ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH"

Transkrypt

1 POLITECHNIKA POZNAŃSKA Wydział Elektroniki i Telekomunikacji Katedra Radiokomunikacji mgr inŝ. Maciej Krasicki ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH Autoreferat rozprawy doktorskiej promotor: dr hab. inŝ. Paweł Szulakiewicz, prof. nadzw. Poznań 2010

2 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 3 1. Wstęp Bezprzewodowe lokalne sieci komputerowe (Wireless Local Area Networks, WLAN) znalazły zastosowanie przede wszystkim jako tanie i łatwe w instalacji punkty dostępu do Internetu. Bezprzewodowe kanały realizowane w dzisiejszych sieciach bezprzewodowych charakteryzują się przepływnością od kilku do kilkudziesięciu Mb/s. W ostatnim czasie została zatwierdzona nowa specyfikacja n [Std11n], sankcjonująca m.in. istotne modyfikacje w funkcjonowaniu warstwy fizycznej systemu. Najbardziej doniosłą zmianą w stosunku do poprzednich standardów jest zastosowanie technik transmisji wieloantenowej, np. kodowanie przestrzenno-czasowe blokowe (space-time block coding) [Bin08], [Pau09]. W literaturze przedmiotu rozwaŝa się wdroŝenie w róŝnego rodzaju systemach bezprzewodowych dekodowania iteracyjnego, które umoŝliwia poprawę jakości odbioru bez wzrostu mocy transmitowanych sygnałów. Rozwiązanie takie znalazło zastosowanie chociaŝby w telefonii komórkowej trzeciej generacji. Niestety, realizacja iteracyjnego odbiornika w przypadku sieci WLAN jest utrudniona ze względu na swoiste ograniczenia specyfikacji n, jak i jej poprzedniczek: a i g. Ograniczenia te wynikają z braku moŝliwości swobodnego wyboru kodu splotowego, układu przeplotu bitowego i układu odwzorowania bitów w elementy sygnału (tzw. mappera). W szczególności, zastosowane w mapperze systemu WLAN, odwzorowanie metodą Graya jest zupełnie nieodpowiednie dla iteracyjnego dekodowania [Chi01]. Większość prac, dotyczących metod transmisji z iteracyjnym dekodowaniem, traktuje jedynie o ich granicznych (asymptotycznych) własnościach, zaniedbując problem liczby iteracji, których wykonanie jest niezbędne dla uzyskania poŝądanej jakości. Problem ten ma kluczowe znaczenie, jeŝeli rozwaŝany schemat transmisji z iteracyjnym odbiornikiem ma znaleźć zastosowanie w rzeczywistym systemie telekomunikacyjnym takim, jak sieć WLAN. Liczbę iteracji moŝna ograniczyć, projektując odpowiednio nadajnik systemu. M.in. naleŝy uwzględnić dopasowanie kodu splotowego do metody odwzorowania bitów w elementy sygnału. Znane są algorytmy wczesnego przerywania iteracyjnego dekodowania (early stopping algorithms), które pozwalają ograniczyć liczbę wykonanych iteracji w sensie statystycznym, analizując w odbiorniku jakość poszczególnych ramek i decydując o kontynuowaniu bądź przerwaniu procesu iteracyjnego [Mat00]. W ten sposób unika się zbędnego przetwarzania ramek, które mogły zostać zdekodowane poprawnie juŝ na wcześniejszym etapie procesu iteracyjnego. Specyfikacja n zaleca stosowanie transmisji wieloantenowej. Zatem ta technologia powinna być nieodłącznym elementem w projekcie nowego systemu nadawania i odbioru z iteracyjnym dekodowaniem dla sieci WLAN. Znaną techniką, łączącą dywersyfikację przestrzenno-czasową z iteracyjnym dekodowaniem, jest modulacja z kodem przestrzenno-czasowym, przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Space-Time Coded Modulation with Iterative Decoding, BI-STCM-ID). Niestety, bezpośrednie zastosowanie tej metody w systemach sieci bezprzewodowych jest nierealne ze względu na wspomniane juŝ wyŝej cechy standardu n. Istnieje zatem potrzeba opracowania nowego schematu transmisji wieloantenowej z iteracyjnym dekodowaniem, który w moŝliwie największym stopniu będzie odpowiadał wymaganiom, określonym w specyfikacji n. Takie zadanie postawił sobie autor rozprawy.

3 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 4 2. Cel, teza i zakres rozprawy Celem rozprawy jest zaproponowanie i ocena schematu transmisji wieloantenowej z iteracyjnym dekodowaniem, przeznaczonego dla bezprzewodowych sieci komputerowych. Schemat ma umoŝliwić iteracyjne dekodowanie sygnałów pomimo zastosowania kodu splotowego, przewidzianego w standardzie n, tj. opisanego wielomianami generującymi [ ] 8. W punkcie 4 będzie pokazane, Ŝe taki koder, uŝyty w znanej dotąd konfiguracji systemu BI-STCM-ID, powoduje wczesne odcięcie trajektorii dekodowania na wykresie EXIT [Bri00], a przez to uniemoŝliwia osiągnięcie po- Ŝądanej jakości odbioru dla typowych wartości stosunku sygnału do szumu (SNR). Zaproponowany w pracy schemat nie powinien wprowadzać opóźnień związanych z długotrwałym przetwarzaniem sygnałów w odbiorniku. Dopuszczalne jest zatem wykonywanie jedynie kilku iteracji, co wymaga zapewnienia szybkiej zbieŝności procesu iteracyjnego. Zaproponowany schemat transmisji ma jednocześnie umoŝliwić uzyskanie bardzo małych wartości bitowej i ramkowej stopy błędu w przypadku asymptotycznym, tj. dla SNR. TEZA ROZPRAWY: Zaproponowany w rozprawie schemat dywersyfikacji przestrzenno-czasowej z iteracyjnym dekodowaniem, wykorzystujący kod splotowy o duŝej długości wymuszonej, charakteryzuje się szybką zbieŝnością procesu iteracyjnego i jednocześnie pozwala uzyskać bardzo dobre parametry jakości transmisji w przypadku asymptotycznym. 3. Modulacja z kodem przestrzenno-czasowym, przeplotem bitowym i iteracyjnym dekodowaniem Modulacja z kodem przestrzenno-czasowym, przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Space-Time Coded Modulation with Iterative Decoding, BI- STCM-ID) [HuO05] stanowi wieloantenową realizację systemu typu BICM (Bit- Interleaved Coded Modulation) [Chi01]. Przeplot bitowy powoduje, Ŝe kolejne bity ciągu kodowego transmitowane są w róŝnych odstępach modulacji, a więc (przy załoŝeniu odpowiedniego modelu kanału Rayleigha) podlegają nieskorelowanym zanikom. Model nadajnika i odbiornika BI-STCM-ID w systemie wykorzystującym blokowy kod przestrzenno-czasowy Alamoutiego 2x2 [Ala98] jest pokazany na rys W nadajniku odbywa się kodowanie splotowe, przeplot bitowy π i odwzorowanie bitów w elementy sygnału χ według reguły ω. Następnie dwa kolejne elementy sygnału x 2t i x 2t+1, wybrane w procesie odwzorowania są podawane na wejście kodera przestrzennoczasowego. RozwaŜany tutaj koder STBC (Space-Time Block Code) Alamoutiego wytwarza tzw. symbol przestrzenno-czasowy x 2t x 2t+ 1 X t = ( ) ( ), (3.1) x2t+ 1 * x2t * naleŝący do wielowymiarowej konstelacji (zbioru symboli przestrzenno-czasowych) ℵ, który definiuje sposób transmisji kolejnych elementów sygnału przez poszczególne anteny. Kolumna w macierzy (3.1) reprezentuje numer anteny, a wiersz odpowiada jednemu z dwóch odstępów modulacji, przypadających na t-ty symbol przestrzenno-

4 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 5 czasowy X t. MoŜna wprowadzić uogólnioną regułę odwzorowania ϖ, która symbol przestrzenno-czasowy przyporządkowuje bezpośrednio L bitom ciągu kodowego, a zatem kaŝdy symbol X t ma przypisaną L-bitową etykietę binarną [ v( 1) K v( l) Kv( L) ]. W odbiorniku demapper przestrzenno-czasowy [HuI05] i dekoder SISO (Soft-Input Soft-Output) [Ben00] wymieniają między sobą wektory zawierające logarytmiczne [, wskaźniki wiarygodności (Log-Likelihood Ratios, LLR), odpowiednio L DEM, ] i [ ENC L e, t które stanowią stosunek prawdopodobieństwa, Ŝe dany bit ma wartość 1 i prawdopodobieństwa, Ŝe ten bit jest zerowy. Demapper, na podstawie symboli przestrzennoczasowych Y t, odebranych z kanału, zwiększa wiarygodność wskaźników LLR [, a] L DEM, wyznaczonych w poprzedniej iteracji przez dekoder. Zaktualizowane wskaź-, ] niki L [ DEM e są podawane na wejście dekodera, który na podstawie zaleŝności kodo- t Rys. 3.1 Nadajnik i odbiornik BI-STCM-ID, ] wych podnosi wiarygodność wskaźników [ E C L e. Te ostatnie, po rozplocie, znów przesyłane są do demappera. W ten sposób, w kolejnych iteracjach poprawia się jakość decyzji dotyczących bitów ciągu kodowego. Po kilku przebiegach następuje odczytanie decyzji dotyczących bitów ciągu informacyjnego d ). 4. Problemy z wdroŝeniem technik iteracyjnego odbioru w systemie wieloantenowym wg n Podstawowym środkiem poprawy jakości transmisji w standardzie n, jest technika wieloantenowa. W szczególności, przewidziano realizację kodowania przestrzenno-czasowego takiego, jak w modulacji BI-STCM-ID [HuI05]. W podobny sposób stosowany jest takŝe przeplot bitowy. Standard n nie definiuje natomiast budowy odbiornika, a zatem istnieje szansa na dalszą poprawę jakości transmisji przy zastosowaniu iteracyjnego odbioru. Występują jednak powaŝne przeszkody, które utrudniają wdroŝenie iteracyjnego dekodowania w systemach WLAN. W standardzie n dopuszczalny jest wyłącznie kod splotowy, opisany wielomianami generującymi [ ] 8. Standard ogranicza takŝe moŝliwości wyboru odwzorowania bitów w punkty konstelacji do metody Graya. MoŜna sprawdzić, Ŝe taka konfiguracja jest niekorzystna z punktu widzenia iteracyjnego dekodowania w systemie BI-STCM-ID. Na rys. 4.1 zamieszczono otrzymany przez autora rozprawy wykres transferu informacji t

5 ,, M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 6 1 0,9 [ DEMe ] [ ENC a ] ( L ; v ) I ( L ; u ) 0,8 0,7 0,6 0,5 0,4 0,3 0,2 A demapper (odwz. Graya) dekoder kodu [ ] 8 B I 0, ,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEM, a] [ ENC, ( L ; v) I( L ; u) Rys. 4.1 Wykres EXIT dla systemu BI-STCM-ID z odwzorowaniem Graya i kodem [ ] 8 (SNR = 4,2 db) wzajemnej (EXtrinsic Information Transfer Chart, EXIT Chart) [Bri00] dla systemu BI- STCM-ID, wyposaŝonego w koder i mapper zgodne ze standardem n. Wykres sporządzono przy stosunku sygnału do szumu wynoszącym 4,2 db. Widać, Ŝe podczas [ DEM, pierwszej iteracji informacja wzajemna I( L ; v) pomiędzy wskaźnikami LLR generowanymi przez demapper, a bitami przeplecionego ciągu kodowego v, jest duŝa (ok. 0,59 bitu punkt A na rys. 4.1). Jednak krzywa transferu demappera nie wznosi się ze wzrostem wiedzy a priori. W konsekwencji, podczas 2 lub 3 iteracji następuje odcięcie trajektorii dekodowania na stosunkowo niskim poziomie (informacja wzajemna ( L [ ENC, ] I e ; u) pomiędzy wskaźnikami obliczanymi przez dekoder, a bitami ciągu kodowego u, wynosi tylko 0,9 bitu punkt B na rys. 4.1). Następstwem tego jest niezadowalające prawdopodobieństwo błędu binarnego. Przedstawiony wykres EXIT pozwala stwierdzić, Ŝe odwzorowanie Graya umoŝliwia otrzymanie dobrych rezultatów dekodowania w pierwszej iteracji, jednak zawodzi w przypadku przetwarzania iteracyjnego. W konsekwencji własności asymptotyczne systemu, wyraŝone bitową stopą błędu dla SNR, nie są korzystne. Powodem niezadowalających wyników systemu BI-STCM-ID w powyŝej rozwa- Ŝanej konfiguracji jest zastosowanie odwzorowania Graya. Czy zatem wystarczy zmienić metodę odwzorowania na taką, która prowadzi do dobrych własności asymptotycznych, zachowując kod przestrzenno-czasowy Alamoutiego? W literaturze zaprezentowano wiele odwzorowań, optymalizowanych właśnie ze względu na asymptotyczne właściwości systemu. W rozprawie pokazano, Ŝe jeŝeli zastosować odwzorowanie zaczerpnięte z pracy [HuI05], to przy SNR = 4,2 db nastąpi wczesne odcięcie trajektorii dekodowania. Problemem jest tym razem niedopasowanie metody odwzorowania do kodera splotowego. Analizowane odwzorowanie jest właściwe dla kodu splotowego [5 7] 8, który charakteryzuje się małą długością wymuszoną. W takiej konfiguracji dla SNR = 4,2 db pomiędzy krzywymi transferu demappera i dekodera powstanie wąski tunel, umoŝliwiający osiągnięcie rejonu, w którym prawdopodobieństwo BER/PER jest małe. (Wykres EXIT, ilustrujący omawiany przypadek, znajduje się na rys. 4.2.) Skoro tunel jest wąski, dla osiągnięcia zadowalających wyników konieczne jest przeprowadzenie duŝej liczby iteracji. To z kolei moŝe być nieakceptowalne ze względu na długi czas przetwarzania sygnału w odbiorniku. NaleŜy teŝ pamiętać, Ŝe

6 ,, M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 7 [ DEM e ] [ ENC a ] ( L ; v ) I ( L ; u ) I 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 demapper dekoder kodu [5 7] 8 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEM, a] [ ENC, ( L ; v) I( L ; u) Rys. 4.2 Wykres EXIT dla systemu BI-STCM-ID z odwzorowaniem proponowanym w [HuI05] i kodem [5 7] 8 (SNR = 4,2 db) kod [5 7] 8 nie został uwzględniony w specyfikacji n ze względu na brak kompatybilności ze starszymi standardami a/g. Wobec powyŝej omówionych problemów, naleŝy opracować nowy schemat transmisji wieloantenowej z dywersyfikacją przestrzenno-czasową, dedykowany bezprzewodowym sieciom komputerowym, w moŝliwie największym stopniu zgodny ze specyfikacją n. 5. Schemat dywersyfikacji przestrzenno-czasowej z odbiornikiem dopingowanym do iteracyjnego dekodowania 5.1. Proponowany schemat blokowy nadajnika Oczekiwania wobec nowego schematu dywersyfikacji dotyczą przede wszystkim minimalizacji liczby iteracji i zmniejszenia stosunku sygnału do szumu, który jest wymagany dla zapewnienia poŝądanej ramkowej stopy błędu (10-2 ). Autor proponuje [KrM07], [KrB09] wykorzystać jednocześnie zalety dwóch przeciwstawnych metod odwzorowania bitów w punkty konstelacji. Są to: odwzorowanie Graya (które ma za- [ DEM, pewnić duŝą informację wzajemną I( L,v) wskaźników LLR podczas pierwszej [ ] 2t+ 1 t t iteracji) i jedno z odwzorowań o korzystnych właściwościach asymptotycznych (które umoŝliwi postęp iteracyjnego dekodowania). Wykorzystywany jest koder splotowy [ ] 8, przewidziany w standardzie n. Schemat blokowy nadajnika systemu proponowanego w rozprawie jest pokazany na rys Obecnie zostanie opisana procedura generacji t-tego symbolu przestrzennoczasowego X t. Kodowanie splotowe i przeplot π odbywają się identycznie, jak w systemie BI-STCM-ID. Następnie dwie czwórki bitów: v 2t = [ vt( 1) Kvt( 4) ] oraz v = v ( 5) Kv ( 8) są odwzorowywane w elementy sygnału 16-QAM. Operacja ta odbywa się jednocześnie w dwóch mapperach, przy czym pierwszy z nich wykorzystuje regułę odwzorowania Graya (ω G ), a drugi regułę ω A zapewniającą dobre własności asymptotyczne. Regułą ω A będzie odwzorowanie MSP [Chi01], bądź odwzorowanie optymalne, zaczerpnięte z pracy [HuO05]. Elementy sygnału mają przypisane indeksy wyraŝające zastosowaną regułę odwzorowania (G dla metody Graya i A dla metody o

7 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 8 d u X 2t+1 t koder π splotowy A A x 2t x 2t+1 x A x A mapper 2t+1 2t (ω A ) Π korzystnych własnościach asymptotycznych). Dolny indeks reprezentuje odstęp modulacji. Blok oznaczony na rysunku jako Π realizuje przeplot sygnałów o jednostkowej głębokości. Dzięki niemu sygnały powstałe z odwzorowania tej samej czwórki bitów według reguł ω G i ω A są transmitowane przez odpowiednie anteny w innych odstępach modulacji. W rezultacie proponowana reguła ϖ odwzorowuje ośmiobitowy ciąg v v = v 1 Kv 8 w symbol przestrzenno-czasowy [ ] [ ( ) ( )] 2t 2t+ 1 t t v v 2t mapper (ω G ) Rys. 5.1 Nadajnik w proponowanym schemacie dywersyfikacji przestrzenno-czasowej G A x 2 = t x2 t + 1 X t G A, (5.1) x2 t + 1 x2 t w którym dla przypomnienia w poszczególnych kolumnach znajdują się sygnały transmitowane przez kolejne anteny w parzystych i nieparzystych odstępach modulacji. Do odbioru sygnałów moŝna zastosować taki sam dwuantenowy odbiornik, jak dla BI-STCM-ID, który był omówiony w punkcie 3 i pokazany na rys Zastosowanie w jednym ze strumieni nadawczych odwzorowania Graya umoŝliwia zachowanie kompatybilności ze standardem WLAN. JeŜeli urządzenie działające według proponowanego schematu miałoby funkcjonować w sieci WLAN, opartej na specyfikacji a bądź n, wystarczy wyłączyć strumień nadawczy, w którym stosowane jest odwzorowanie ω A bitów w punkty konstelacji (o dobrych własnościach asymptotycznych). W takiej sytuacji bezcelowe staje się przetwarzanie iteracyjne. W trybie kompatybilnym ze standardem otrzymuje się więc system z jedną anteną nadawczą i jedną odbiorczą, z kodem splotowym [ ] 8 i odwzorowaniem bitów w punkty konstelacji metodą Graya, który spełnia wymogi specyfikacji n Badanie proponowanego schematu w wyidealizowanym środowisku propagacyjnym Analiza wykresu EXIT Dla wykazania przydatności proponowanego schematu dywersyfikacji przestrzenno-czasowej, w pierwszej kolejności wykonane zostały badania [KrB09] oparte o analizę wykresu EXIT, który umoŝliwia ocenę skuteczności iteracyjnego dekodowania. Na rys. 5.2 porównano na wykresie EXIT system BI-STCM-ID z odwzorowaniem metodą MSP (patrz rys. 3c w pracy [Chi01]) oraz proponowany przez autora rozprawy system dopingujący odbiornik do iteracyjnego dekodowania. W przypadku schematu dopingującego odbiornik, proponowanym przez autora rozprawy, uwzględniono odwzorowanie MSP i odwzorowanie optymalne, przedstawione w pracy [HuO05]. Badania wykonano dla stosunku sygnału do szumu wynoszącego 4,5 db, który umoŝliwia zaobserwowanie kilku charakterystycznych przypad- x x G 2t G 2t+1

8 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 9 [ DEMe, ] [ ENC, a ] ( L ; v ) I ( L ; u ) I 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 E C A dekoder (kod [ ]) dekoder (kod [5 7]) demapper w systemie BI-STCM-ID (odwz. MSP) demapper w proponowanym systemie (odwz. MSP) demapper w proponowanym systemie (odwz. optymalne) 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEMa, ] [ ENC, ( L ; v) I( L ; u) Rys. 5.2 Wykres EXIT dla proponowanego schematu transmisji i konwencjonalnego systemu BI-STCM-ID (SNR = 4,5 db) B F D ków połoŝenia krzywych transferu. Rozpoczynając analizę od systemu BI-STCM-ID, naleŝy zauwaŝyć, Ŝe dla załoŝonej wartości SNR i przy zastosowaniu kodu splotowego [ ] 8 następuje odcięcie trajektorii dekodowania, poniewaŝ na rys. 5.2 krzywa transferu demappera przecina krzywą transferu dekodera w punkcie A. W konsekwencji osiągnięcie niskiego prawdopodobieństwa błędu binarnego jest niemoŝliwe. Oczywiście, demapper analizowanego systemu BI-STCM-ID mógłby współpracować z dekoderem kodu [5 7] 8, jednak tunel utworzony na rys. 5.2 przez krzywe transferu dekodera (ozn. ) i demappera (linia ciągła bez znaków) jest stosunkowo wąski i kończy się w [ ENC, punkcie B, w którym informacja wzajemna I( L ; u) wskaźników wytwarzanych przez dekoder wynosi ok. 0,98 bitu (pkt B). Wobec powyŝszego, dla uzyskania zadowalającego prawdopodobieństwa błędu, konieczne będzie przeprowadzenie wielu iteracji. W przypadku systemu z odbiornikiem zdopingowanym do iteracyjnego odbioru, [ DEM, wykorzystującym odwzorowanie MSP, informacja wzajemna I( L ; v) wskaźników LLR, wytwarzanych przez demapper w pierwszej iteracji, osiąga wartość ok. 0,51 bitu (pkt C), czyli jest o ok. 0,15 bitu większa niŝ dla systemu BI-STCM-ID. Informacja wzajemna rozpatrywanych wskaźników rośnie wraz z przyrostem informacji a priori, którą dysponuje demapper, aby osiągnąć ok. 0,86 bitu (pkt D) dla przypadku prawie idealnego sprzęŝenia zwrotnego. (W stanie idealnego sprzęŝenia zwrotnego, tj. Error-Free Feedback, EF, wskaźniki LLR zwracane przez dekoder SISO do demappera bezbłędnie określają wartości nadanych bitów ciągu kodowego.) JeŜeli informacja wzajemna [ DEM, a] I L ; v wskaźników LLR a priori demappera mieści się w zakresie od 0,83 do 1 bitu, ( ) [ DEM, urządzenie to wytwarza wskaźniki L o gorszej jakości, niŝ demapper systemu BI- STCM-ID. Ten ostatni w przypadku prawie idealnego sprzęŝenia zwrotnego oblicza [ DEM, wskaźniki L o informacji wzajemnej ok. 0,92 bitu (pkt B). NaleŜy jednak pamiętać, Ŝe o właściwościach systemu decyduje przede wszystkim jakość wskaźników LLR wytwarzanych przez dekoder. W proponowanym schemacie transmisji wykorzystywany jest koder o większej długości wymuszonej, co przekłada się na mniejsze nachylenie i bardziej ostre łuki krzywej transferu dekodera. (Porównaj krzywe zaznaczone

9 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 10 i na rys. 5.2). W konsekwencji stan idealnego sprzęŝenia zwrotnego, tj. [ ENC, I( L ; u) 1, moŝna łatwiej osiągnąć w przypadku schematu transmisji proponowanego przez autora rozprawy, niŝ dla BI-STCM-ID. O dobrych własnościach systemu z dopingowanym odbiornikiem decyduje przede wszystkim szeroki tunel pomiędzy krzywymi transferu demappera (linie kreskowane) i dekodera (ozn. ), który umoŝliwia osiągnięcie niskiej stopy BER juŝ w niewielkiej liczbie iteracji. Na rys. 5.2 zamieszczono takŝe krzywą transferu demappera w systemie z dopingowanym odbiornikiem, który wykorzystuje optymalne [HuO05] odwzorowanie bitów w punkty konstelacji. Funkcja ta, w przypadku braku informacji a priori, posiada minimalnie mniejsze wartości (pkt E) niŝ w przypadku odwzorowania MSP (pkt C), [ DEM, a] aby juŝ przy niewielkiej informacji a priori ( L ; v) I przeciąć krzywą dla odwzorowania MSP. W przypadku istnienia prawie idealnego sprzęŝenia zwrotnego, jakość wskaźników LLR, wytwarzanych przez demapper, jest zauwaŝalnie lepsza w przypadku odwzorowania optymalnego (pkt F) niŝ dla odwzorowania MSP (pkt D). NaleŜy podkreślić, Ŝe dobierając sposób odwzorowania ω A bitów w elementy sygnału, które mają dopingować odbiornik do iteracyjnego dekodowania, moŝna decydować o właściwościach systemu, podobnie, jak ma to miejsce w przypadku modulacji BI-STCM- ID. Badania symulacyjne Dla zweryfikowania wniosków wynikających z obserwacji wykresu EXIT, autor rozprawy przeprowadził [KrB09] badania symulacyjne Monte Carlo systemu dopingującego odbiornik (rys. 5.1) i odpowiedniego systemu BI-STCM-ID. W obu przypadkach zastosowano odwzorowanie MSP. (Naturalnie, w przypadku proponowanego schematu transmisji w jednym strumieniu nadawczym uŝywano odwzorowania Graya.) KaŜda transmitowana ramka zawierała bitów informacyjnych. Zastosowano przeplot bitowy o charakterze losowym jeden dla wszystkich badanych systemów. Przyjęto model kanału telekomunikacyjnego z płaskimi, qusi-stacjonarnymi zanikami Rayleigha: stan kanału nie zmieniał się podczas dwóch kolejnych odstępów modulacji. Otrzymane rezultaty zostały przedstawione na rys Rysunek przedstawia dwie rodziny krzywych. Linie przerywane pokazują przebiegi BER(SNR) dla systemu BI- STCM-ID. Podobnie linie ciągłe przedstawiają wartości BER(SNR) dla systemu proponowanego przez autora niniejszej pracy. Widać, Ŝe przedstawiony w rozprawie schemat ze zdopingowanym odbiornikiem wykazuje zysk ok. 1 db na poziomie BER = 10-6 w stosunku do systemu BI-STCM-ID. Co więcej, poŝądane prawdopodobieństwo błędu binarnego moŝe być osiągnięte po przeprowadzeniu mniejszej liczby iteracji (5 iteracji dla systemu proponowanego przez autora rozprawy, 10 iteracji dla BI-STCM-ID). Ograniczenie liczby iteracji częściowo kompensuje wzrost ilości obliczeń, realizowanych przez demapper, który jest spowodowany brakiem ortogonalności schematu transmisji, proponowanego w rozprawie. Analiza przebiegu granic BER(SNR) w przypadku idealnego sprzęŝenia zwrotnego JeŜeli na wykresie EXIT trajektoria dekodowania mieści się w tunelu i osiągany jest [ ENC, rejon idealnego sprzęŝenia zwrotnego (tzn. informacja wzajemna wskaźników L zbliŝa się do 1 bitu), dalszy przebieg BER moŝna określić analitycznie za pomocą granicy EF (Error Floor). Na rys. 5.4 porównane zostały systemy: z dopingowanym od-

10 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 11 biornikiem oraz BI-STCM-ID. Rozpatrzono [KrB09] odwzorowanie bitów w punkty konstelacji metodami MSP i optymalną [HuO05]. Ze względu na czytelność rysunku, krzywe BER pokazano tylko dla ostatniej iteracji (ósmej dla proponowanego schematu i piętnastej dla systemu BI-STCM-ID). Linie BER osiągają swoje granice EF wyznaczone analitycznie, co pozwala uznać wyniki badań symulacyjnych za prawidłowe. Granice EF dla schematu proponowanego w rozprawie dąŝą do linii prostej (asymptoty BER) o większym nachyleniu niŝ dla systemu BI-STCM-ID. System dopingujący odbiornik do iteracyjnego dekodowania osiąga więc lepsze własności asymptotyczne, niŝ system BI system BI-STCM-ID BER proponowany system ~ 1 db SNR, db Rys. 5.3 BER(SNR) dla systemu BI-STCM-ID z kodem splotowym [5 7] 8 oraz dla systemu z dopingowanym odbiornikiem (oba systemy wykorzystują odwzorowanie bitów w punkty konstelacji 16-QAM metodą MSP) proponowany system (odwz. MSP) proponowany system (odwz. optymalne) BI-STCM-ID (odwz. MSP) BI-STCM-ID (odwz. optymalne) granice EF BER db db SNR, db Rys. 5.4 BER(SNR) i granice EF dla systemu BI-STCM-ID z kodem splotowym [5 7] 8 oraz dla systemu z dopingowanym odbiornikiem

11 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 12 STCM-ID (ze względu na koder splotowy o większej odległości swobodnej). Jednocześnie rejon, w którym następuje gwałtowne opadanie krzywych BER (tzw. rejon wodospadu), połoŝony jest w zakresie mniejszych wartości SNR niŝ dla BI-STCM-ID. Wynika to z dobrego dopasowania reguły odwzorowania bitów w symbole przestrzennoczasowe do kodera splotowego o duŝej odległości swobodnej. PowyŜej porównano cechy systemu dopingującego odbiornik z własnościami systemu BI-STCM-ID. NaleŜy jeszcze określić korzyści, jakie moŝe przynieść zastosowanie proponowanego w pracy schematu dywersyfikacji zamiast techniki transmisji wieloantenowej, przewidzianej w specyfikacji n, obejmującej odwzorowanie bitów w punkty konstelacji metodą Graya, kod splotowy [ ] 8 i kod przestrzenno-czasowy Alamoutiego. Schemat transmisji, zbudowany zgodnie z zaleceniami standardu n będzie nazywany dalej jako BI-STCM (bez członu ID, wyraŝającego iteracyjne dekodowanie). Przetwarzanie iteracyjne przy zastosowaniu odwzorowania Graya byłoby bezcelowe, poniewaŝ w takim przypadku przebieg krzywej transferu demappera jest prawie poziomy, co pokazano na rys. 4.1). Wykres BER(SNR) dla porównywanych obecnie systemów znajduje się na rys Osiągnięcie przez system BI-STCM stopy błędu BER na poziomie 10-6 wymaga SNR 8,6 db, podczas gdy dla systemu dopingującego odbiornik do iteracyjnego dekodowania jest to odpowiednio: 3,75 db przy odwzorowaniu ω A metodą MSP i 3,6 db przy odwzorowaniu optymalnym. A zatem zysk proponowanego rozwiązania w stosunku do schematu transmisji, przewidzianego w standardzie n, na poziomie 6 10 wynosi ok. 5 db. Zysk ten jest obliczony dla krzywych BER, otrzymanych w drodze symulacji. Oprócz zysku kodowania na poziomie BER = 10-6, wynoszącego ok. 5 db, proponowany przez autora rozprawy schemat dywersyfikacji przedstawia korzystne właściwości w sensie asymptotycznym w porównaniu do BI-STCM. ZaleŜnie od zastosowanego odwzorowania ω A, zysk asymptotyczny wynosi 3,4 lub 4 db proponowany system (odwz. MSP) proponowany system (odwz. optymalne) BI-STCM (odwz. Graya) system 1x1 (odwz. Graya) granice EF BER ,4 db SNR, db Rys. 5.5 BER(SNR) dla systemu z dopingowanym odbiornikiem, systemu BI-STCM z kodem splotowym [ ] 8 i odwzorowaniem Graya oraz dla systemu z jedną anteną w nadajniku i odbiorniku, kodem splotowym [ ] 8 i odwzorowaniem Graya 4 db

12 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 13 Zasadne jest porównanie proponowanego schematu z systemem WLAN, którego nadajnik i odbiornik są wyposaŝone w jedną antenę. Takie porównanie pozwala wykazać, jaki zysk wprowadza zastosowanie techniki wieloantenowej. Dla systemu z jedną anteną nadawczą i jedną anteną odbiorczą autor rozprawy wyznaczył krzywą BER(SNR) i jej granicę EF na podstawie artykułów [Chi01] i [Big96]. Obie te linie są pokazane na rys NaleŜy zwrócić uwagę na mniejsze nachylenie asymptoty BER, do której dąŝy granica EF, co jest uzasadnione brakiem dywersyfikacji przestrzennoczasowej. JeŜeli ponownie porównać wartości SNR, które są wymagane do zapewnienia prawdopodobieństwa błędu binarnego poniŝej 10-6, to okaŝe się, Ŝe dla schematu dopingującego odbiornik do iteracyjnego dekodowania z odwzorowaniem optymalnym jest ona mniejsza o 7,7 db WaŜenie mocy sygnałów transmitowanych w schemacie dopingującym odbiornik do iteracyjnego dekodowania Reakcje systemu na zmiany stosunku sygnału do szumu W zaleŝności od przyjętej metody odwzorowania bitów w punkty konstelacji 16- QAM, system BI-STCM-ID oferuje bądź lepsze własności asymptotyczne, bądź korzystniej połoŝony rejon wodospadu. RównieŜ schemat z dopingowaniem odbiornika do iteracyjnego dekodowania jest podatny na zmiany reguły odwzorowania ω A. W rzeczywistym systemie telekomunikacyjnym stosunek sygnału do szumu zmienia się w czasie. Powinny temu towarzyszyć zmiany metody odwzorowania. JeŜeli SNR rośnie, wówczas mogą być wybierane reguły ω A o coraz lepszych własnościach asymptotycznych, aby minimalizować prawdopodobieństwo błędu. Natomiast przy malejącym stosunku sygnału do szumu naleŝy wybierać takie odwzorowania, które oferują korzystniejsze połoŝenie rejonu wodospadu, aby zapobiegać odcięciu trajektorii dekodowania na wykresie EXIT. Sterowanie wyborem konkretnego odwzorowania moŝe odbywać się za pomocą progów decyzyjnych. Przełączanie metody odwzorowania w zaleŝności od bieŝącego stanu kanału moŝe nastręczać wiele trudności. M.in. konieczna jest programowa realizacja układu odwzorowania i umieszczenie w pamięci definicji poszczególnych reguł ω A (1), ω A (2), Co więcej, odbiornik, dla prawidłowego obliczania wskaźników wiarygodności, musi równieŝ posiadać taką samą jak nadajnik bazę reguł i być na bieŝąco informowany przez nadajnik o aktualnie stosowanej metodzie odwzorowania. Wreszcie, liczba odwzorowań znanych z literatury jest ograniczona do kilku, co zmniejsza uniwersalność omawianego modelu. Model systemu z waŝeniem mocy Całkowita moc sygnałów, transmitowanych w systemie z odbiornikiem dopingowanym do iteracyjnego dekodowania, ma wartość średnią równą 1. Połowa tej mocy przypada na sygnały powstałe w wyniku odwzorowania Graya (ω G ), a druga połowa na sygnały odwzorowane według reguły ω A o korzystnych własnościach asymptotycznych. Właściwości systemu dopingującego odbiornik mogą być łatwo zmieniane poprzez diagonalne waŝenie mocy sygnałów transmitowanych przez poszczególne anteny [KrB10] tak, jak pokazano na rys Dla wygody dalszych rozwaŝań, wagi, z jakimi transmitowane są sygnały, będą wyraŝane za pomocą współczynnika dysproporcji mocy κ. WaŜenie mocy było wcześniej rozwaŝane w literaturze światowej (np. [Gan02], [Tun04]) dla kodów przestrzenno-czasowych i BI-STCM-ID do realizacji algorytmu wypełniania wodą (waterfilling). Według tego algorytmu nadajnik preferuje transmisję przez subkanały o najmniejszej w danej chwili głębokości zaników. W

13 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 14 Rys. 5.6 Model nadajnika systemu dopingującego odbiornik do iteracyjnego dekodowania z waŝeniem mocy przypadku proponowanego rozwiązania z waŝeniem mocy, nie uwzględnia się aktualnego stanu subkanałów, natomiast zaleŝnie od uśrednionego stosunku sygnału do szumu na wejściu odbiornika preferowane są bądź sygnały powstałe w wyniku odwzorowania Graya (ω G ), bądź sygnały powstałe w wyniku odwzorowania ω A, charakteryzującego się dobrymi własnościami asymptotycznymi. JeŜeli punkt pracy na krzywej BER zbliŝa się do rejonu wodospadu, naleŝy wzmacniać sygnały, dla których stosowane jest odwzorowanie Graya kosztem sygnałów dopingujących odbiornik do iteracyjnego dekodowania (κ >0). Wówczas rejon wodospadu zostanie przesunięty w kierunku mniejszych wartości SNR. Na przestrzeni ostatnich lat znajdowano reguły ω A, dające coraz lepsze własności asymptotyczne systemów z iteracyjnym dekodowaniem. Według wiedzy autora, do chwili obecnej najlepszym odwzorowaniem ω A jest metoda przedstawiona w pracy [HuO05], zwana optymalną. Wobec tego, dalsza poprawa własności asymptotycznych systemu z rys. 5.1, dopingującego odbiornik sygnałami odwzorowanymi według reguły optymalnej, jest niemoŝliwa. Dla rozwiązania tego problemu, autor rozprawy proponuje [KrB10] wzmocnić sygnał dopingujący, dla którego stosowane jest odwzorowanie ω A i jednocześnie stłumić sygnał, który jest wynikiem odwzorowania Graya (κ <0). W dalszej części niniejszego punktu będzie pokazane, Ŝe prowadzi to do obni- Ŝenia przebiegu granicy EF. Systemem z waŝeniem mocy, dopingującym odbiornik do iteracyjnego dekodowania, moŝna łatwo sterować, manipulując wartością współczynnika dysproporcji mocy κ. Liczba moŝliwych wartości κ nie jest z góry określona, a więc system z waŝeniem mocy jest znacznie lepiej przystosowany do reagowania na zmiany wartości SNR, niŝ jego protoplasta z przełączaniem reguły odwzorowania sygnałów dopingujących iteracyjne dekodowanie. Kolejną istotną cechą metody waŝenia mocy jest jej transparentność dla odbiornika. Oznaczając jako h (j,i) współczynnik zaniku subkanału, utworzonego pomiędzy i-tą anteną nadawczą i j-tą odbiorczą, wypadkowa macierz kanału, widziana i estymowana przez odbiornik jest następująca: ~ ( 1,1) ~ ( 2,1) ( 1,1) ( 2,1 ~ h h h h ) H = ~ ( ) ( ) = ([ + ]) 1,2 ~ diag 1 κ 1 κ 2,2 ( 1,2) ( 2,2). (5.2) h h h h W ten sposób wagi, z jakimi transmitowane są poszczególne sygnały, są traktowane jako dodatkowe tłumienie (wzmocnienie) poszczególnych subkanałów. Zatem de-

14 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 15 mapper nie musi posiadać wiedzy o aktualnej dysproporcji mocy poszczególnych sygnałów. Badania symulacyjne Dla ustalenia przydatności metody waŝenia mocy w systemie z odbiornikiem dopingowanym do iteracyjnego dekodowania naleŝało wykazać, Ŝe zastosowanie róŝnych współczynników dysproporcji mocy prowadzi do takich samych efektów, jak uŝycie róŝnych metod odwzorowania ω A bitów w sygnały dopingujące odbiornik. Za- 1 4 κ,, i po- nalizowano następujące przypadki systemów z dysproporcją mocy: { } równano z referencyjnym schematem bez waŝenia mocy ( κ 5 = 0). We wszystkich przypadkach zastosowano optymalne [HuO05] odwzorowanie ω A. Otrzymany wykres EXIT został pokazany na rys Zgodnie z oczekiwaniem, systemy z dodatnim współczynnikiem dysproporcji mocy κ wykazują lepsze własności niŝ schemat referencyjny pod względem zbieŝności procesu iteracyjnego. Wynika to z faktu, Ŝe przy [ DEM, małej informacji a priori wskaźniki LLR L, wytwarzane przez demapper, cechuje większa informacja wzajemna. Skutkiem tego jest szerszy tunel, utworzony na wykresie EXIT przez krzywe transferu dekodera i demappera. Podobny efekt był obserwowany przy zmianie odwzorowania optymalnego na odwzorowanie MSP. Z kolei system z, ] ujemnym współczynnikiem κ oferuje większą wiarygodność wskaźników [ DEM L e, wygenerowanych przez demapper w przypadku idealnego sprzęŝenia zwrotnego, tj. dla I [, a] ( L ; v) = 1bit DEM. Dla potwierdzenia obserwacji wynikających z wykresu EXIT, przeprowadzono badania symulacyjne Monte Carlo dla systemów, w których przyjęto róŝne wartości współczynnika κ. ZałoŜenia dotyczące długości ramek danych i modelu kanału były identyczne jak podczas badań systemu referencyjnego (bez waŝenia mocy) w punkcie 5.2. Dla kaŝdego z badanych systemów wyznaczono przebiegi granic EF. Otrzymane wyniki zostały pokazane na rys Dla czytelności rysunku, przebiegi BER(SNR), wyznaczone w drodze symulacji, pokazano tylko dla 8. iteracji. Są one wykreślone liniami ciągłymi. Natomiast granice EF są narysowane liniami kreskowanymi, z takimi znacznikami, jak odpowiadające im krzywe BER. Zgodnie z oczekiwaniem, systemy z [ DEMe, ] [ ENC, a ] ( L ; v ) I ( L ; u ) I 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 Serie6 system BI-STCM (odwz. Graya) Serie3 system z ważeniem mocy (κ= 4/5) Serie1 system z ważeniem mocy (κ= 1/5) Serie2 system bez ważenia mocy Serie5 system z ważeniem mocy (κ= -1/5) Serie4 dekoder [171133] 8 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEMa, ] [ ENC, ( L ; v) I( L ; u) Rys. 5.7 Wykres EXIT dla schematu z odbiornikiem dopingowanym do iteracyjnego dekodowania z waŝeniem mocy oraz dla systemu BI-STCM (SNR = 4,5 db)

15 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych system BI-STCM system z ważeniem mocy (κ=4/5) system z ważeniem mocy (κ=1/5) system bez ważenia mocy system z ważeniem mocy (κ=-1/5) granice EF BER SNR, db Rys. 5.8 Wyniki symulacji i odpowiadające im granice EF dla rozpatrywanych schematów z waŝeniem mocy oraz dla systemu BI-STCM dodatnim współczynnikiem dysproporcji mocy posiadają gorsze właściwości w przypadku idealnego sprzęŝenia zwrotnego. Na rys. 5.8 widać, Ŝe dla κ > 0 granica EF połoŝona jest wyŝej, niŝ dla systemu referencyjnego, ale jest osiągana przy mniejszym stosunku sygnału do szumu. Przyjęcie bardzo duŝego współczynnika κ (np. 5 4 ) powoduje nieakceptowalne przesunięcie granicy EF w górę na rys Wówczas zysk SNR w stosunku do systemu referencyjnego występuje jedynie dla BER>10-3. Niemniej, 4 system ze współczynnikiem κ = 5 w całym analizowanym przedziale SNR przedstawia lepsze własności, niŝ nieiteracyjny system BI-STCM z odwzorowaniem Graya. System z ujemnym współczynnikiem κ = 1 5 posiada granicę EF połoŝoną niŝej, niŝ referencyjny schemat bez waŝenia mocy. Ceną tej korzystnej własności jest przesunięcie rejonu wodospadu w kierunku większych wartości SNR. NaleŜy pamiętać, Ŝe takie samo zjawisko wystąpiłoby w przypadku zastosowania (nieznanej jeszcze) metody odwzorowania bitów w punkty konstelacji ω A o lepszych własnościach asymptotycznych niŝ reguła przedstawiona w [HuO05], zwana optymalną. Dzięki waŝeniu mocy moŝliwe jest przesunięcie w dół granicy EF, bez Ŝmudnych poszukiwań kolejnych metod odwzorowań bitów w punkty konstelacji. Jednak największą korzyścią z waŝenia mocy jest moŝliwość przesuwania rejonu wodospadu w kierunku mniejszych wartości SNR, czego moŝna dokonać przyjmując dodatnią wartość współczynnika κ Badanie systemu dopingującego odbiornik do iteracyjnego dekodowania w środowisku WLAN W poprzednich punktach przedstawiono wyniki badań proponowanego przez autora rozprawy schematu dywersyfikacji w wyidealizowanych warunkach transmisji (kanał Rayleigha z szybkozmiennymi zanikami). Obecnie zostaną zaprezentowane własności tego schematu w środowisku charakterystycznym dla sieci WLAN.

16 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 17 Model systemu Dla przeprowadzenia badań, konieczne było zbudowanie nowego modelu symulacyjnego, którego schemat blokowy jest przedstawiony na rys Widoczne jest podobieństwo do schematu, prezentowanego na rys Tym razem bity przeplecionego ciągu kodowego v są demultipleksowane dwukrotnie, aby obsadzić poszczególne podnośne w kolejnych symbolach OFDM. Podobnie jak poprzednio, konieczne jest rozróŝnienie parzystych (2t) i nieparzystych (2t+1) symboli OFDM. Indeksem określającym podnośną jest n. Bity są demultipleksowane według algorytmu karuzelowego (round robin) w taki sposób, Ŝe ośmiobitowe ciągi,,, gdzie, =, 1,,, 4 i, =, 5,,, 8, stanowią etykietę binarną t-tego symbolu przestrzenno-czasowego transmitowanego na n-tej podnośnej. Czwórki binarne G A x 2, 2 1,, = t n x t+ n X t n, G A (5.3) x2t+ 1, n x2 t, n v 2t, n i 2 t +1, n v są przedmiotem odwzorowania w punkty konstelacji 16-QAM, odpowiednio według reguły Graya (ω G ) i optymalnej (ω A ) [HuO05]. Indeks górny sygnałów we wzorze (5.3) jest taki, jaki przypisano poszczególnym regułom odwzorowania. Modulacja podnośnych odbywa się metodą szybkiej odwrotnej transformaty Fouriera, jak ma to miejsce w systemach WLAN. Przed transmisją próbki kaŝdego symbolu OFDM poprzedzane są prefiksem cyklicznym tak, jak zaleca specyfikacja n [Std11n]. Biorąc pod uwagę załoŝenie o idealnej estymacji kanału, zrezygnowano z modelowania zjawisk, związanych z przeniesieniem sygnałów do pasma transmisyjnego WLAN. Wiązałoby się to z koniecznością duŝego nadpróbkowania, co wydłuŝyłoby (i tak juŝ czasochłonną) symulację. Transmisja pomiędzy kaŝdą parą anten modelowana jest za pomocą 11-ścieŜkowego kanału Rayleigha, którego profil mocy [Gol05], [Bog99] jest wykładniczy, a średniokwadratowy rozrzut opóźnień wynosi ok. 92 ns (porównaj model kanału E w pracy [Erc04]). Wobec zastosowania zwielokrotnienia OFDM, zaniki, którymi obarczone są sygnały transmitowane na danej podnośnej, są płaskie. Przyjmuje się, Ŝe stan kanału nie zmienia się w trakcie transmisji jednej ramki danych. Podejście takie jest uzasadnione, bowiem stan typowego kanału WLAN ewoluuje wolno. Z kolei dla kaŝdej ramki danych stan kanału jest ustalany niezaleŝnie od tego, który występował podczas transmi- Rys. 5.9 Schemat blokowy nadajnika i odbiornika systemu dopingującego odbiornik, wykorzystującego zwielokrotnienie OFDM

17 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 18 sji poprzedniej ramki, bowiem nadajnik w systemie WLAN musi ubiegać się o dostęp do medium transmisyjnego. W odbiorniku prefiks cykliczny jest usuwany, a symbol, otrzymany w wyniku j j algorytmu szybkiej transformaty Fouriera, reprezentuje sygnały y 2 t, n i y 2 t+ 1, n, odebrane przez j-tą antenę na n-tej podnośnej, podczas dwóch odstępów modulacji: 2t i 2t+1. Demapper przestrzenno-czasowy i dekoder działają podobnie, jak w przypadku transmisji z uŝyciem jednej nośnej. Wyniki prezentowane w dalszej części tego punktu i w punkcie następnym są efektem prac badawczych autora. Były one w większości przedstawione w [KrZ10] i [KrO10]. Przebieg badań Jak moŝna się spodziewać, jakość badanego systemu w warunkach bliŝszych rzeczywistości będzie gorsza, niŝ wyznaczona w poprzednich paragrafach. WiąŜe się to z duŝą korelacją zaników pomiędzy podnośnymi, na których są transmitowane sygnały oraz z korelacją w czasie (stan kanału nie zmienia się podczas transmisji ramki danych). W oczywisty sposób zmniejsza to efektywność sprzęŝenia zwrotnego, skoro informacje a priori o poszczególnych bitach ciągu kodowego nie są niezaleŝne od siebie. Korelacja zaników powoduje duŝy rozrzut informacji wzajemnej wskaźników LLR, wytwarzanych przez demapper dla poszczególnych ramek. MoŜna się spodziewać, Ŝe ramki, dla których wskaźniki wiarygodności są duŝe w pierwszej iteracji, mogą być poprawnie zdekodowane po przeprowadzeniu niewielkiej liczby iteracji. Z kolei ram- [ DEM, ki, dla których wartość informacji wzajemnej ( L ; v) Y t, n I jest mniejsza od średniej, dla bezbłędnego zdekodowania będą wymagać większej liczby powtórzeń procesu iteracyjnego. W szczególności, jeŝeli informacja wzajemna wskaźników LLR jest bardzo mała, istnieje ryzyko zamknięcia tunelu, tworzonego przez krzywe transferu demappera i dekodera na wykresie EXIT, co uniemoŝliwi postęp iteracyjnego dekodowania. Dlatego korzystne będzie zastosowanie algorytmów wczesnego przerywania iteracyjnego dekodowania. Na rys przedstawiono wyniki ramkowej stopy błędu badań dla systemu dopingującego odbiornik do iteracyjnego dekodowania i porównano z systemem WLAN z kodem przestrzenno-czasowym Alamoutiego, wg specyfikacji n [Std11n]. W 10 0 system WLAN n (przeplot losow y) 10-1 FER proponow any schemat (przeplot losow y, 8 iteracji) system WLAN n (przeplot blokow y ze standardu) SNR (db) Rys FER(SNR) dla systemu dopingującego odbiornik do iteracyjnego dekodowania (przeplot losowy) i systemu WLAN z kodem przestrzenno-czasowym Alamoutiego

18 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 19 obu porównywanych systemach zastosowano kod splotowy [ ] 8 bez wykluczania bitów i modulację 16-QAM. Dla systemu o proponowanej budowie przyjęto przeplot o charakterze losowym, natomiast dla systemu WLAN blokowy według specyfikacji n, a takŝe losowy dla sprawdzenia, czy nie prowadzi to do poprawy wyników. Z wykresów przedstawionych na rys widać, Ŝe system proponowany przez autora rozprawy, pokazany na rys. 5.9, zapewnia FER na poziomie 1% przy stosunku SNR o ok. 3 db mniejszym, niŝ system WLAN z przeplotem blokowym. Zastosowanie przeplotu losowego prowadzi do degradacji jakości systemu WLAN modelowanego według specyfikacji n. NaleŜało się tego spodziewać, bowiem w przypadku dekodowania nieiteracyjnego i zastosowania odwzorowania Graya waŝne jest przede wszystkim, aby kolejne bity ciągu kodowego systematycznie obsadzały pozycje etykiet o lepszej i gorszej protekcji, a takŝe, Ŝeby były transmitowane na róŝnych podnośnych. ZałoŜenia te są zrealizowane w specyfikacji n. Implementacja dotychczas rozwaŝanego przeplotu losowego moŝe być trudna do zaakceptowania w sieci WLAN z powodu duŝego opóźnienia, związanego z jego duŝą głębokością (ok bitów). Aby rozpocząć proces odwzorowania bitów w punkty konstelacji, konieczne jest bowiem wcześniejsze zakodowanie całego ciągu danych, który ma być transmitowany w ramce danych. Tymczasem przeplot ze standardu n obejmuje bity transmitowane jedynie w ramach pojedynczego symbolu OFDM, a więc nie wprowadza podobnego opóźnienia. Jednak zastosowanie przeplotu o tak małej głębokości prowadzi do istotnej degradacji systemu z iteracyjnym dekodowaniem, bowiem powoduje, Ŝe wskaźniki LLR a priori demappera dla kolejnych bitów cechuje duŝa korelacja. Autor rozprawy proponuje kompromisowe rozwiązanie w postaci przeplotu pseudolosowego typu S-random [Kov05] o głębokości 1248 bitów. W rozwaŝanym przypadku przeplot obejmuje 6 symboli OFDM. W ten sposób opóźnienie przetwarzania jest znacznie zredukowane. Wyniki FER(SNR), osiągane przez tak zaprojektowany system, z odbiornikiem dopingowanym do iteracyjnego dekodowania, pokazano na rys Porównując je z wynikami, prezentowanymi na rys. 5.10, obserwuje się przesunięcie krzywych FER w prawo o ok. 1 db. Jednak proponowany schemat transmisji nadal pozwala na uzyskanie zysku ok. 2 db w porównaniu do nieiteracyjnego systemu WLAN z kodem przestrzenno-czasowym Alamoutiego dla zało- Ŝonej wartości FER = 1% Zastosowanie algorytmów przerywania iteracyjnego dekodowania Zasadnicza poprawa jakości w schemacie dopingującym odbiornik następuje podczas pierwszych pięciu iteracji. Obecnie zbadana zostanie moŝliwość zastosowania algorytmów wczesnego przerywania iteracyjnego dekodowania w systemie o proponowanej budowie. Miarą efektywności tych algorytmów będzie średnia liczba iteracji Λ, w której moŝna osiągnąć wyniki takie, jak przy wykonaniu pięciu iteracji w systemie referencyjnym. Przedmiotem działania algorytmów wczesnego przerywania iteracyjnego dekodowania min-llr lub śr-llr jest ocena, odpowiednio, minimalnej lub średniej z wartości bezwzględnych [ DEC, L w ramce. JeŜeli obliczona wartość przekracza załoŝoną wartość progu (odpowiednio Θ min i Θ śr), ramka jest uznawana za bezbłędną.

19 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych system WLAN n 10-1 FER 10-2 proponow any system (8 iteracji) SNR (db) Rys FER(SNR) dla systemu dopingującego odbiornik do iteracyjnego dekodowania i systemu WLAN z kodem przestrzenno-czasowym Alamoutiego (dla obu systemów zastosowano przeplot S-random) Rys Wykresy: FER(SNR,Θ min) (lewy) i Λ(SNR,Θ min) (prawy) dla algorytmu min-llr Na rys znajdują się wykresy FER(SNR,Θ min) oraz Λ(SNR, Θ min) dla algorytmu min-llr. Wyniki FER przedstawiono w skali logarytmicznej. Na lewym wykresie linia z kropkami ( ścieŝka śledzenia jakości ) łączy punkty, które odpowiadają poŝądanej wartości FER dla róŝnych stosunków sygnału do szumu. Z osi poziomej wykresu moŝna odczytać właściwe wartości progów dla poszczególnych punktów. Przenosząc ścieŝkę śledzenia jakości na prawy wykres, moŝna określić średnią liczbę iteracji, która wynika z przyjętych wartości progów Θ min. ŚcieŜka śledzenia jakości na rys moŝe być aproksymowana linią prostą, co umoŝliwia realizację prostego algorytmu regulacji wartości progu. Istnieje ponadto moŝliwość przyjęcia stałej wartości progu, która jest niezbędna do spełnienia najbardziej krytycznego warunku jakości na wykresie FER(SNR). Dla algorytmu śr-llr powtórzono takie same badania, jak dla min-llr. Odpowiednie wykresy FER(SNR, Θ ś ) i Λ(SNR, Θ ś ) przedstawiono na rys Jakkolwiek metoda śr-llr umoŝliwia śledzenie jakości uzyskiwanej w 5. iteracji przez system bez przerywania dekodowania, znacznie większy jest tym razem zakres wartości progów Θ ś w badanym przedziale SNR. Okazuje się, Ŝe algorytm śr-llr daje nieco gorsze wyniki średniej liczby iteracji w porównaniu z min-llr, co pokazano na rys Tam

20 M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych SNR (db) FER wartość progu Θ śr Rys Wykresy: FER(SNR,Θ śr) (lewy) i Λ(SNR,Θ śr) (prawy) dla algorytmu śr-llr SNR (db) Λ wartość progu Θ śr idealna detekcja algorytm min-llr algorytm śr-llr 4.5 Λ SNR (db) Rys Średnia liczba iteracji dla badanych algorytmów wczesnego przerywania dekodowania i dla algorytmu idealnego, bezbłędnie określającego poprawność ramki teŝ pokazano przebieg średniej liczby iteracji dla przypadku idealnej detekcji poprawności ramki. Dla małych wartości SNR ma ona trend wzrostowy z powodu malejącej liczby ramek, których nie moŝna zdekodować nawet po przeprowadzeniu nieskończonej liczby iteracji. Algorytm idealny wykrywa je juŝ podczas pierwszej iteracji i natychmiast przerywa proces iteracyjny. Algorytmy min-llr i śr-llr nie wykrywają ramek błędnych, wobec czego odpowiadające im przebiegi Λ(SNR) opadają monotonicznie. Charakterystyczne jest, Ŝe dla SNR = 4 db średnia liczba iteracji dla rozpatrywanych algorytmów przerywania iteracyjnego dekodowania jest większa niŝ 5, a zatem gorsza niŝ w przypadku systemu referencyjnego, w którym dekodowanie kaŝdej ramki odbywa się w pięciu iteracjach. Przyczyną tego stanu rzeczy jest występowanie ramek, które nie mogą być zdekodowane poprawnie. Ich przetwarzanie trwa zatem aŝ do ostatniej w badanym przypadku ósmej iteracji. Jednak ramkowa stopa błędu dla SNR = 4 db jest nieakceptowalnie duŝa (wynosi ona ok. 0,5). Wobec tego wspomniana wada algorytmów ograniczających liczbę iteracji nie ma istotnego znaczenia. Natomiast dla większych wartości SNR, analizowane algorytmy umoŝliwiają osiągnięcie średniej liczby iteracji jedynie niewiele gorszej, niŝ dla algorytmu idealnego.

Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych

Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych Robert Kotrys, Maciej Krasicki, Piotr Remlein, Andrzej Stelter, Paweł Szulakiewicz 1 Streszczeniet W artykule przedstawiono

Bardziej szczegółowo

Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji

Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji Katarzyna Andrzejewska Maciej Krasicki Streszczenie W pracy przedstawiono wyniki badań nad problemem kwantowania informacji zewnętrznej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1793519 (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2006 06023507.4 (13) (51) T3 Int.Cl. H04L 1/00 (2006.01)

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 2 Wprowadzenie część 2 Treść wykładu modulacje cyfrowe kodowanie głosu i video sieci - wiadomości ogólne podstawowe techniki komutacyjne 1 Schemat blokowy Źródło informacji

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1 Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu R. Krenz 1 Wstęp Celem projektu było opracowanie cyfrowego system łączności dla bezzałogowych statków latających średniego

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Kody splotowe (konwolucyjne)

Kody splotowe (konwolucyjne) Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.

Bardziej szczegółowo

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka zajmuje się prawidłowościami zaistniałych zdarzeń. Teoria prawdopodobieństwa dotyczy przewidywania, jak często mogą zajść

Bardziej szczegółowo

Spis treści. spis treści wygenerowany automatycznie

Spis treści. spis treści wygenerowany automatycznie Spis treści Rozdział 2.Wymagania edytorskie 2 2.1. Wymagania ogólne 2 2.2. Tytuły rozdziałów i podrozdziałów 2 2.3. Rysunki, tabele i wzory 3 2.3.1. Rysunki 3 2.3.2. Tabele 4 2.3.3. Wzory 4 2.4. Odsyłacze

Bardziej szczegółowo

Kodowanie informacji. Kody liczbowe

Kodowanie informacji. Kody liczbowe Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,

Bardziej szczegółowo

Wyznaczanie symulacyjne granicy minimalnej w portfelu Markowitza

Wyznaczanie symulacyjne granicy minimalnej w portfelu Markowitza Wyznaczanie symulacyjne granicy minimalnej w portfelu Markowitza Łukasz Kanar UNIWERSYTET WARSZAWSKI WYDZIAŁ NAUK EKONOMICZNYCH WARSZAWA 2008 1. Portfel Markowitza Dany jest pewien portfel n 1 spółek giełdowych.

Bardziej szczegółowo

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów

Bardziej szczegółowo

Metody numeryczne I Równania nieliniowe

Metody numeryczne I Równania nieliniowe Metody numeryczne I Równania nieliniowe Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/66 Równania nieliniowe 1. Równania nieliniowe z pojedynczym pierwiastkiem

Bardziej szczegółowo

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych

Bardziej szczegółowo

Transmitancja operatorowa członu automatyki (jakiego??) jest dana wzorem:

Transmitancja operatorowa członu automatyki (jakiego??) jest dana wzorem: PoniŜej przedstawiono standardowy tok otrzymywania charakterystyk częstotliwościowych: 1. Wyznaczenie transmitancji operatorowej. Wykonanie podstawienia s ωj. Wyznaczenie Re(G(jω )) oraz Im(G(jω ))-najczęściej

Bardziej szczegółowo

Drzewa Decyzyjne, cz.2

Drzewa Decyzyjne, cz.2 Drzewa Decyzyjne, cz.2 Inteligentne Systemy Decyzyjne Katedra Systemów Multimedialnych WETI, PG Opracowanie: dr inŝ. Piotr Szczuko Podsumowanie poprzedniego wykładu Cel: przewidywanie wyniku (określania

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1. Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.

Bardziej szczegółowo

Kody splotowe. Zastosowanie

Kody splotowe. Zastosowanie Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.

Bardziej szczegółowo

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne Fryderyk Lewicki Telekomunikacja Polska, Departament Centrum Badawczo-Rozwojowe,

Bardziej szczegółowo

Techniki diversity i systemy wieloantenowe. Paweł Kułakowski

Techniki diversity i systemy wieloantenowe. Paweł Kułakowski Tecniki diversity i systemy wieloantenowe Paweł Kułakowski Tecniki diversity Robocza definicja: Tecnika jednoczesnego odbioru kilku sygnałów lub wyboru najlepszego z nic stosowana w celu uniknięcia zaników

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa kluczowanie amplitudy. Numer

Bardziej szczegółowo

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n

Bardziej szczegółowo

Transmisja przewodowa

Transmisja przewodowa Warszawa, 2.04.20 Transmisja przewodowa TRP Ćwiczenie laboratoryjne nr 3. Jakość transmisji optycznej Autorzy: Ł. Maksymiuk, G. Stępniak, E. Łukowiak . Teoria Do podstawowych metod oceny transmisji sygnałów

Bardziej szczegółowo

Gdynia, dr hab. inż. Krzysztof Górecki, prof. nadzw. AMG Katedra Elektroniki Morskiej Akademia Morska w Gdyni

Gdynia, dr hab. inż. Krzysztof Górecki, prof. nadzw. AMG Katedra Elektroniki Morskiej Akademia Morska w Gdyni Gdynia, 2016-03-24 dr hab. inż. Krzysztof Górecki, prof. nadzw. AMG Katedra Elektroniki Morskiej Akademia Morska w Gdyni Ocena rozprawy doktorskiej mgr inż. Marcina Waleckiego nt. "Zastosowanie wielowejściowych

Bardziej szczegółowo

Teoria Informacji - wykład. Kodowanie wiadomości

Teoria Informacji - wykład. Kodowanie wiadomości Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych

Bardziej szczegółowo

Odchudzamy serię danych, czyli jak wykryć i usunąć wyniki obarczone błędami grubymi

Odchudzamy serię danych, czyli jak wykryć i usunąć wyniki obarczone błędami grubymi Odchudzamy serię danych, czyli jak wykryć i usunąć wyniki obarczone błędami grubymi Piotr Konieczka Katedra Chemii Analitycznej Wydział Chemiczny Politechnika Gdańska D syst D śr m 1 3 5 2 4 6 śr j D 1

Bardziej szczegółowo

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu

Bardziej szczegółowo

POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW)

POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW) POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW) NOTA INTERPETACYJNA NR 1 NI 1 ZASTOSOWANIE PODEJŚCIA PORÓWNAWCZEGO W WYCENIE NIERUCHOMOŚCI 1. WPROWADZENIE...2 2. PRZEDMIOT I ZAKRES STOSOWANIA NOTY...2 3. ZAŁOśENIA

Bardziej szczegółowo

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Modulacja amplitudy. Numer ćwiczenia: 7 Laboratorium

Bardziej szczegółowo

Nowe funkcje w programie SYMFONIA Finanse i Księgowość Premium w wersji 2009

Nowe funkcje w programie SYMFONIA Finanse i Księgowość Premium w wersji 2009 SYMFONIA Finanse i Księgowość Premium Strona 1 z 1 Nowe funkcje w programie SYMFONIA Finanse i Księgowość Premium w wersji 2009 Znaczniki dla podmiotów nowe moŝliwości analizy i grupowania danych Dla podmiotów

Bardziej szczegółowo

9.9 Algorytmy przeglądu

9.9 Algorytmy przeglądu 14 9. PODSTAWOWE PROBLEMY JEDNOMASZYNOWE 9.9 Algorytmy przeglądu Metody przeglądu dla problemu 1 r j,q j C max były analizowane między innymi w pracach 25, 51, 129, 238. Jak dotychczas najbardziej elegancka

Bardziej szczegółowo

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles). Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany

Bardziej szczegółowo

Dopasowywanie modelu do danych

Dopasowywanie modelu do danych Tematyka wykładu dopasowanie modelu trendu do danych; wybrane rodzaje modeli trendu i ich właściwości; dopasowanie modeli do danych za pomocą narzędzi wykresów liniowych (wykresów rozrzutu) programu STATISTICA;

Bardziej szczegółowo

PRZETWORNIKI C / A PODSTAWOWE PARAMETRY

PRZETWORNIKI C / A PODSTAWOWE PARAMETRY PRZETWORIKI C / A PODSTAWOWE PARAMETRY Rozdzielczość przetwornika C/A - Określa ją liczba - bitów słowa wejściowego. - Definiuje się ją równieŝ przez wartość związaną z najmniej znaczącym bitem (LSB),

Bardziej szczegółowo

Teoria błędów pomiarów geodezyjnych

Teoria błędów pomiarów geodezyjnych PodstawyGeodezji Teoria błędów pomiarów geodezyjnych mgr inŝ. Geodeta Tomasz Miszczak e-mail: tomasz@miszczak.waw.pl Wyniki pomiarów geodezyjnych będące obserwacjami (L1, L2,, Ln) nigdy nie są bezbłędne.

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Przetwarzanie sygnałów w telekomunikacji

Przetwarzanie sygnałów w telekomunikacji Przetwarzanie sygnałów w telekomunikacji Prowadzący: Przemysław Dymarski, Inst. Telekomunikacji PW, gm. Elektroniki, pok. 461 dymarski@tele.pw.edu.pl Wykład: Wstęp: transmisja analogowa i cyfrowa, modulacja

Bardziej szczegółowo

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany

Bardziej szczegółowo

CHARAKTERYSTYKI CZĘSTOTLIWOŚCIOWE

CHARAKTERYSTYKI CZĘSTOTLIWOŚCIOWE CHARAKTERYSTYKI CZĘSTOTLIWOŚCIOWE Do opisu członów i układów automatyki stosuje się, oprócz transmitancji operatorowej (), tzw. transmitancję widmową. Transmitancję widmową () wyznaczyć można na podstawie

Bardziej szczegółowo

Kody blokowe Wykład 2, 10 III 2011

Kody blokowe Wykład 2, 10 III 2011 Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding

Bardziej szczegółowo

Niepewność metody FMEA. Wprowadzenie 2005-12-28

Niepewność metody FMEA. Wprowadzenie 2005-12-28 5-1-8 Niepewność metody FMEA Wprowadzenie Doskonalenie produkcji metodą kolejnych kroków odbywa się na drodze analizowania przyczyn niedociągnięć, znajdowania miejsc powstawania wad, oceny ich skutków,

Bardziej szczegółowo

Programowanie celowe #1

Programowanie celowe #1 Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem

Bardziej szczegółowo

Analiza metod prognozowania kursów akcji

Analiza metod prognozowania kursów akcji Analiza metod prognozowania kursów akcji Izabela Łabuś Wydział InŜynierii Mechanicznej i Informatyki Kierunek informatyka, Rok V Specjalność informatyka ekonomiczna Politechnika Częstochowska izulka184@o2.pl

Bardziej szczegółowo

Wyszukiwanie. Wyszukiwanie binarne

Wyszukiwanie. Wyszukiwanie binarne Wyszukiwanie Wejście: posortowana, n-elementowa tablica liczbowa T oraz liczba p. Wyjście: liczba naturalna, określająca pozycję elementu p w tablicy T, bądź 1, jeŝeli element w tablicy nie występuje.

Bardziej szczegółowo

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

Kompresja danych Streszczenie Studia Dzienne Wykład 10, 1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny

Bardziej szczegółowo

W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0,

W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0, Bierne obwody RC. Filtr dolnoprzepustowy. Filtr dolnoprzepustowy jest układem przenoszącym sygnały o małej częstotliwości bez zmian, a powodującym tłumienie i opóźnienie fazy sygnałów o większych częstotliwościach.

Bardziej szczegółowo

Ćwiczenie 14. Maria Bełtowska-Brzezinska KINETYKA REAKCJI ENZYMATYCZNYCH

Ćwiczenie 14. Maria Bełtowska-Brzezinska KINETYKA REAKCJI ENZYMATYCZNYCH Ćwiczenie 14 aria Bełtowska-Brzezinska KINETYKA REAKCJI ENZYATYCZNYCH Zagadnienia: Podstawowe pojęcia kinetyki chemicznej (szybkość reakcji, reakcje elementarne, rząd reakcji). Równania kinetyczne prostych

Bardziej szczegółowo

SPRAWDZIAN NR 1 ROBERT KOPERCZAK, ID studenta : k4342

SPRAWDZIAN NR 1 ROBERT KOPERCZAK, ID studenta : k4342 TECHNIKI ANALITYCZNE W BIZNESIE SPRAWDZIAN NR 1 Autor pracy ROBERT KOPERCZAK, ID studenta : k4342 Kraków, 22 Grudnia 2009 2 Spis treści 1 Zadanie 1... 3 1.1 Szereg rozdzielczy wag kobiałek.... 4 1.2 Histogram

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2294738 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 08.06.2009 09785943.3

Bardziej szczegółowo

Badanie funkcji. Zad. 1: 2 3 Funkcja f jest określona wzorem f( x) = +

Badanie funkcji. Zad. 1: 2 3 Funkcja f jest określona wzorem f( x) = + Badanie funkcji Zad : Funkcja f jest określona wzorem f( ) = + a) RozwiąŜ równanie f() = 5 b) Znajdź przedziały monotoniczności funkcji f c) Oblicz największą i najmniejszą wartość funkcji f w przedziale

Bardziej szczegółowo

Spis treści. 1. Cyfrowy zapis i synteza dźwięku Schemat blokowy i zadania karty dźwiękowej UTK. Karty dźwiękowe. 1

Spis treści. 1. Cyfrowy zapis i synteza dźwięku Schemat blokowy i zadania karty dźwiękowej UTK. Karty dźwiękowe. 1 Spis treści 1. Cyfrowy zapis i synteza dźwięku... 2 2. Schemat blokowy i zadania karty dźwiękowej... 4 UTK. Karty dźwiękowe. 1 1. Cyfrowy zapis i synteza dźwięku Proces kodowania informacji analogowej,

Bardziej szczegółowo

Laboratorium ochrony danych

Laboratorium ochrony danych Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie

Bardziej szczegółowo

Łukasz Januszkiewicz Technika antenowa

Łukasz Januszkiewicz Technika antenowa Instrukcja współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią,

Bardziej szczegółowo

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny

Bardziej szczegółowo

Algorytmy i struktury danych

Algorytmy i struktury danych Algorytmy i struktury danych Proste algorytmy sortowania Witold Marańda maranda@dmcs.p.lodz.pl 1 Pojęcie sortowania Sortowaniem nazywa się proces ustawiania zbioru obiektów w określonym porządku Sortowanie

Bardziej szczegółowo

Instrukcja warunkowa i złoŝona.

Instrukcja warunkowa i złoŝona. Instrukcja warunkowa i złoŝona. Budowa pętli warunkowej. JeŜeli mielibyśmy przetłumaczyć instrukcję warunkową to brzmiałoby to mniej więcej tak: jeŝeli warunek jest spełniony, to wykonaj jakąś operację

Bardziej szczegółowo

5 Błąd średniokwadratowy i obciążenie

5 Błąd średniokwadratowy i obciążenie 5 Błąd średniokwadratowy i obciążenie Przeprowadziliśmy 200 powtórzeń przebiegu próbnika dla tego samego zestawu parametrów modelowych co w Rozdziale 1, to znaczy µ = 0, s = 10, v = 10, n i = 10 (i = 1,...,

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:

Bardziej szczegółowo

Stan wysoki (H) i stan niski (L)

Stan wysoki (H) i stan niski (L) PODSTAWY Przez układy cyfrowe rozumiemy układy, w których w każdej chwili występują tylko dwa (zwykle) możliwe stany, np. tranzystor, jako element układu cyfrowego, może być albo w stanie nasycenia, albo

Bardziej szczegółowo

1. Podstawowe pojęcia

1. Podstawowe pojęcia 1. Podstawowe pojęcia Sterowanie optymalne obiektu polega na znajdowaniu najkorzystniejszej decyzji dotyczącej zamierzonego wpływu na obiekt przy zadanych ograniczeniach. Niech dany jest obiekt opisany

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

O sygnałach cyfrowych

O sygnałach cyfrowych O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do

Bardziej szczegółowo

Sposoby opisu i modelowania zakłóceń kanałowych

Sposoby opisu i modelowania zakłóceń kanałowych INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń

Bardziej szczegółowo

Optymalizacja ciągła

Optymalizacja ciągła Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej

Bardziej szczegółowo

Załóżmy, że obserwujemy nie jedną lecz dwie cechy, które oznaczymy symbolami X i Y. Wyniki obserwacji obu cech w i-tym obiekcie oznaczymy parą liczb

Załóżmy, że obserwujemy nie jedną lecz dwie cechy, które oznaczymy symbolami X i Y. Wyniki obserwacji obu cech w i-tym obiekcie oznaczymy parą liczb Współzależność Załóżmy, że obserwujemy nie jedną lecz dwie cechy, które oznaczymy symbolami X i Y. Wyniki obserwacji obu cech w i-tym obiekcie oznaczymy parą liczb (x i, y i ). Geometrycznie taką parę

Bardziej szczegółowo

Układy kombinacyjne. cz.2

Układy kombinacyjne. cz.2 Układy kombinacyjne cz.2 Układy kombinacyjne 2/26 Kombinacyjne bloki funkcjonalne Kombinacyjne bloki funkcjonalne - dekodery 3/26 Dekodery Są to układy zamieniające wybrany kod binarny (najczęściej NB)

Bardziej szczegółowo

Demodulator FM. o~ ~ I I I I I~ V

Demodulator FM. o~ ~ I I I I I~ V Zadaniem demodulatora FM jest wytworzenie sygnału wyjściowego, który będzie proporcjonalny do chwilowej wartości częstotliwości sygnału zmodulowanego częstotliwościowo. Na rysunku 12.13b przedstawiono

Bardziej szczegółowo

AiSD zadanie trzecie

AiSD zadanie trzecie AiSD zadanie trzecie Gliwiński Jarosław Marek Kruczyński Konrad Marek Grupa dziekańska I5 5 czerwca 2008 1 Wstęp Celem postawionym przez zadanie trzecie było tzw. sortowanie topologiczne. Jest to typ sortowania

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Parametry elektryczne anteny GigaSektor PRO BOX 17/90 HV w odniesieniu do innych rozwiązań dostępnych obecnie na rynku.

Parametry elektryczne anteny GigaSektor PRO BOX 17/90 HV w odniesieniu do innych rozwiązań dostępnych obecnie na rynku. Parametry elektryczne anteny GigaSektor PRO BOX 17/9 HV w odniesieniu do innych Korzystając ze wsparcia programu de minimis, na podstawie umowy zawartej z Politechniką Gdańską, wykonano w komorze bezechowej

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP

Bardziej szczegółowo

wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita

wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita Wojna Bambadocji przeciwko Alandii i Cezji Alandia:

Bardziej szczegółowo

7.2.2 Zadania rozwiązane

7.2.2 Zadania rozwiązane 7.2.2 Zadania rozwiązane PRZYKŁAD 1 (DOBÓR REGULATORA) Do poniŝszego układu (rys.1) dobrać odpowiedni regulator tak, aby realizował poniŝsze załoŝenia: -likwidacja błędu statycznego, -zmniejszenie przeregulowania

Bardziej szczegółowo

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1 Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie

Bardziej szczegółowo

Politechnika Poznańska Instytut Technologii Mechanicznej. Laboratorium Programowanie obrabiarek CNC. Nr 2

Politechnika Poznańska Instytut Technologii Mechanicznej. Laboratorium Programowanie obrabiarek CNC. Nr 2 1 Politechnika Poznańska Instytut Technologii Mechanicznej Laboratorium Programowanie obrabiarek CNC Nr 2 Obróbka z wykorzystaniem kompensacji promienia narzędzia Opracował: Dr inŝ. Wojciech Ptaszyński

Bardziej szczegółowo

Następnie przypominamy (dla części studentów wprowadzamy) podstawowe pojęcia opisujące funkcje na poziomie rysunków i objaśnień.

Następnie przypominamy (dla części studentów wprowadzamy) podstawowe pojęcia opisujące funkcje na poziomie rysunków i objaśnień. Zadanie Należy zacząć od sprawdzenia, co studenci pamiętają ze szkoły średniej na temat funkcji jednej zmiennej. Na początek można narysować kilka krzywych na tle układu współrzędnych (funkcja gładka,

Bardziej szczegółowo

FUNKCJA LINIOWA - WYKRES. y = ax + b. a i b to współczynniki funkcji, które mają wartości liczbowe

FUNKCJA LINIOWA - WYKRES. y = ax + b. a i b to współczynniki funkcji, które mają wartości liczbowe FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (postać kierunkowa) Funkcja liniowa to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości liczbowe Szczególnie ważny w postaci

Bardziej szczegółowo

Zajęcia nr. 3 notatki

Zajęcia nr. 3 notatki Zajęcia nr. 3 notatki 22 kwietnia 2005 1 Funkcje liczbowe wprowadzenie Istnieje nieskończenie wiele funkcji w matematyce. W dodaktu nie wszystkie są liczbowe. Rozpatruje się funkcje które pobierają argumenty

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

A-2. Filtry bierne. wersja

A-2. Filtry bierne. wersja wersja 04 2014 1. Zakres ćwiczenia Celem ćwiczenia jest zrozumienie propagacji sygnałów zmiennych w czasie przez układy filtracji oparte na elementach rezystancyjno-pojemnościowych. Wyznaczenie doświadczalne

Bardziej szczegółowo

EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2013/2014. Zadania z teleinformatyki na zawody II stopnia

EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2013/2014. Zadania z teleinformatyki na zawody II stopnia EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 013/014 Zadania z teleinformatyki na zawody II stopnia Lp. Zadanie 1. Na wejściu układu odbiornika SNR (stosunek sygnał

Bardziej szczegółowo

ćw. Symulacja układów cyfrowych Data wykonania: Data oddania: Program SPICE - Symulacja działania układów liczników 7490 i 7493

ćw. Symulacja układów cyfrowych Data wykonania: Data oddania: Program SPICE - Symulacja działania układów liczników 7490 i 7493 Laboratorium Komputerowe Wspomaganie Projektowania Układów Elektronicznych Jarosław Gliwiński, Paweł Urbanek 1. Cel ćwiczenia ćw. Symulacja układów cyfrowych Data wykonania: 16.05.08 Data oddania: 30.05.08

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

A-4. Filtry aktywne RC

A-4. Filtry aktywne RC A-4. A-4. wersja 4 4. Wstęp Filtry aktywne II rzędu RC to układy liniowe, stacjonarne realizowane za pomocą elementu aktywnego jakim jest wzmacniacz, na który załoŝono sprzęŝenie zwrotne zbudowane z elementów

Bardziej szczegółowo

FUNKCJA LINIOWA - WYKRES

FUNKCJA LINIOWA - WYKRES FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości

Bardziej szczegółowo