POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Systemów Elektronicznych. Maciej Piotr Wielgo. Numer albumu:
|
|
- Mariusz Chrzanowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Systemów Elektronicznych Maciej Piotr Wielgo Numer albumu: Praca dyplomowa inżynierska Demodulacja oraz dekodowanie sygnałów OFDM standardu IEEE g dla celów radiolokacji pasywnej Praca wykonana pod kierunkiem prof. nzw. dr hab. inż. Krzysztofa Kulpy Warszawa, 2012 r.
2 2
3 Demodulacja oraz dekodowanie sygnałów OFDM standardu IEEE g dla celów radiolokacji pasywnej W niniejszej pracy przedstawiona została procedura demodulacji oraz dekodowania sygnału OFDM zgodnego ze standardem IEEE g, mająca znaleźd zastosowanie w systemie radiolokacji pasywnej. Opisany algorytm zaprezentowany został na przykładzie przetwarzania pojedynczych pakietów. W wyniku prezentowanych operacji pozyskany został strumieo bitowy warstwy łącza danych zawierający informacje o fizycznym źródle emisji sygnału, istotne ze względu na specyfikę pasywnego systemu radiolokacyjnego. Informacje te zostały wyodrębnione w postaci adresów MAC. Weryfikacja poprawności przeprowadzania operacji demodulacji oraz dekodowania dokonana została na podstawie sumy kontrolnej CRC32. Na potrzeby eksperymentu zestawiony został układ pomiarowy i pozyskano rzeczywisty sygnał sieci WiFi. Demodulation and decoding of the IEEE g standard OFDM signals for passive radiolocation purposes In this thesis the procedure for demodulation and decoding of the IEEE g standard OFDM signal was presented. This procedure is meant to be used in passive radiolocation system. Described algorithm is presented basing on processing single frames. As a result of presented processing, the bit stream of the data link layer was obtained. It contains information about the physical source of the signal emission, important due to the nature of passive radar system. This information has been extracted in the form of MAC addresses. Demodulation and decoding verification have been carried out based on CRC32 checksum. For the purpose of the experiment, the measurement system was developed and real WiFi signals were acquired. 3
4 4
5 Spis treści 1. Wstęp Cel pracy Układ pracy Wprowadzenie do radiolokacji pasywnej Podstawowe rodzaje systemów radiolokacyjnych Geneza radiolokacji pasywnej Podstawy radiolokacji pasywnej Zasadność wykorzystania sygnałów standardu g Modulacja OFDM Modulacja pojedynczej nośnej Struktura sygnału OFDM Nadajnik i odbiornik Wprowadzenie do standardu IEEE g Ogólny opis warstw Warstwa fizyczna Procedura mapowania Modulacja OFDM Demodulacja oraz dekodowanie nagranego sygnału Źródło sygnału Algorytm przetwarzania sygnału Transformacja świergotowa Demodulacja sygnału Dekodowanie kanałowe Podsumowanie Bibliografia
6 Spis ilustracji Rysunek 2.1: System radiolokacji aktywnej z pasywną odpowiedzią Rysunek 2.2 Podstawowy system radiolokacji pasywnej Rysunek 2.3: Ustalanie położenia obiektu w systemie bistatycznym Rysunek 2.4: Ustalanie położenia obiektu w systemie multistatycznym Rysunek 3.1: Schemat blokowy modulatora kwadraturowego Rysunek 3.2: Faza i amplituda podnośnej przedstawione na płaszczyźnie zespolonej.. 22 Rysunek 3.3: Konstelacje podstawowych typów modulacji cyfrowych Rysunek 3.4: Struktura czasowa sygnału OFDM w jednym odstępie modulacji Rysunek 3.5: Moduł widma podnośnej w symbolu OFDM Rysunek 3.6: Ortogonalność podnośnych w symbolu OFDM Rysunek 4.1: Ogólny format ramki MAC Rysunek 4.2: Zawartość pola Frame Control Rysunek 4.3: Format ramki warstwy fizycznej Rysunek 4.4: Preambuła PLCP Rysunek 4.5: Skrambler Rysunek 4.6: Przykładowy schemat kodera splotowego Rysunek 4.7: Wykres kratowy kodera splotowego Rysunek 4.8: Sposób pracy kodera splotowego Rysunek 4.9: Sposób pracy dekodera kodu splotowego Rysunek 4.10: Koder splotowy warstwy fizycznej standardu g Rysunek 4.11: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 3/ Rysunek 4.12: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 2/ Rysunek 4.13: Konstelacje zastosowane w standardzie g Rysunek 4.14: Wejścia i wyjścia bloku odwrotnej szybkiej transformaty Fouriera Rysunek 5.1: Schemat układu pomiarowego Rysunek 5.2: Sprzęt i stanowisko pomiarowe Rysunek 5.3: Moduł funckcji autokorelacji pakietu WiFi Rysunek 5.4: Moduł funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu
7 Rysunek 5.5: Faza funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu Rysunek 5.6: Funkcja maksymalnego prawdopodobieństwa dla całego pakietu WiFi Rysunek 5.7: Funkcja maksymalnego prawdopodobieństwa dla początkowej części pakietu WiFi Rysunek 5.8: Konstelacja symboli pakietu WiFi przed filtracją Rysunek 5.9: Konstelacja symboli pakietu WiFi po filtracji Rysunek 6.1: Zarejestrowana ramka WiFi Rysunek 6.2: Punkty konstelacji pakietu zmodulowanego za pomocą BPSK Rysunek 6.3: Punkty konstelacji pakietu zmodulowanego za pomocą 64QAM Rysunek 6.4: Wydobycie adresu fizycznego źródła sygnału z pojedynczej ramki WiFi63 7
8 Spis tablic Tabela 4.1: Zawartość pól adresowych w zależności od bitów ToDS i FromDS Tabela 4.2: Współczynnik normalizacji w zależności od modulacji Tabela 4.3: Kodowanie BPSK Tabela 4.4: Kodowanie QPSK Tabela 4.5: Kodowanie 16QAM Tabela 4.6: Kodowanie 64QAM Tabela 5.1: Ustalanie wartościowości modulacji oraz sprawności kodera splotowego R na podstawie pola RATE
9 1. Wstęp Pierwsze doświadczalne potwierdzenie istnienia fal elektromagnetycznych nastąpiło w roku 1886, a dokonał go Heinrich Hertz, niemiecki fizyk urodzony w Hamburgu. W eksperymencie wykorzystał nadajnik iskrowy oraz odbiornik w formie pojedynczej pętli z miedzianego drutu, w której indukujący się prąd wywoływał na rozwartych końcach przeskok iskry. Potwierdził on tym samym słuszność przypuszczeń snutych przez fizyków od ćwierć wieku, istnienie fal elektromagnetycznych wynikało bowiem z czterech równań sformułowanych w 1861 roku przez Jamesa Clerka Maxwella. Równania te są uogólnieniem praw indukcji i stanowią podstawę klasycznej teorii pola elektromagnetycznego. Hertz miał stwierdzić, że odkryte przez niego fale mają znaczenie czysto teoretyczne oraz, że nigdy nie znajdą żadnego zastosowania praktycznego. Z pewnością zaskoczyłby go bezlik zastosowań jakie znaleziono dla nich w XX wieku. Warto w tym miejscu wymienić kilka najbardziej znanych i przełomowych. Jednym z nich będzie z pewnością fotografia rentgenowska i tomografia, które stały się dla medycyny bardzo ważnym narzędziem zarówno diagnostycznym jak i poznawczym. Inną gałęzią techniki wykorzystującą fale elektromagnetyczne jest łączność bezprzewodowa, która rozwija się nieprzerwanie od ponad stu lat. Stała się ważnym narzędziem militarnym, bez niej nie byłoby także radia i telewizji. W ostatnich dekadach znacznie rozwinęły się ogólnie dostępne systemy komunikacji ruchomej, w tym telefonia komórkowa dająca łatwy, ciągły dostęp do połączeń głosowych oraz internetu. Ciężko dziś znaleźć się w miejscu gdzie nie przenikałoby przez nas promieniowanie elektromagnetyczne przenoszące informacje między użytkownikami jakiegoś bezprzewodowego kanału telekomunikacyjnego. Rozwój i upowszechnienie łączności radiowej można śmiało zaliczyć do największych osiągnieć technologicznych ubiegłego stulecia. Wraz z radiokomunikacją rozwijały się także radiolokacja i radionawigacja. Początkowo głównym motorem napędowym ich rozwoju, podobnie jak w przypadku łączności, były zastosowania militarne. Obecnie wiele osób korzysta z bezpłatnego systemu radionawigacji satelitarnej GPS 1, zarówno do zastosowań prywatnych jak i profesjonalnych na przykład w geodezji, transporcie lub turystyce. Inne systemy radiolokacyjne czuwają nad bezpieczeństwem samolotów oraz okrętów. Ważnym aspektem rozwoju radiokomunikacji, w tym radiolokacji była rewolucja cyfrowa, która umożliwiła przetwarzanie sygnałów w niespotykanym lub trudnym do osiągnięcia wcześniej 1 Global Positioning System. 9
10 stopniu. Moce obliczeniowe wciąż rosną i tanieją, stwarzając tym samym możliwość konstruowania coraz bardziej efektywnych i łatwiejszych do upowszechniania systemów. W związku z powyższym, oraz biorąc pod uwagę dużą liczbę emisji różnych systemów radiowych, między innymi takich jak telefonie komórkowe, telewizja naziemna DVB-T 2, oraz sieci bezprzewodowe WiFi 3 i WiMAX 4, atrakcyjna wydaje się być technika radiolokacji pasywnej, gdzie ustalenia położenia i prędkości obiektu dokonuje się przy wykorzystaniu zewnętrznych, niepowiązanych z radarem źródeł sygnału. W tym celu konieczna jest znajomość położenia nadajników oraz cech wykorzystywanego sygnału, który należy odpowiednio przetworzyć i przeanalizować. Ze względu na dużą i stale rosnącą liczbę emisji standardu IEEE , tak zwanych sieci WiFi oraz zaskakująco duże maksymalne odległości na jakich udaje się nawiązać łączność [8], to właśnie przetwarzanie sygnałów tego standardu stało się tematem niniejszej pracy. 1.1 Cel pracy Celem pracy jest implementacja w środowisku MATLAB procedury demodulacji i dekodowania rzeczywistego sygnału standardu IEEE g, nagranego w warunkach próbkowania niekoherentnego 5. Przetwarzanie sygnału opracowane zostało w sposób mający znaleźć zastosowanie w procedurach radiolokacji pasywnej. Demodulacja sygnału OFDM 6 na poziomie łącza fizycznego, oraz szereg czynności związanych z dekodowaniem kanałowym, mają na celu uzyskanie informacji zawartej w warstwie MAC (Media Access Control). Informacja ta w sposób jednoznaczny identyfikuje między innymi urządzenie będące źródłem emisji, co jest kluczowe ze względu na specyfikę pasywnych systemów radiolokacyjnych. 1.2 Układ pracy Merytoryczna część pracy rozpoczyna się od rozdziału drugiego, gdzie przedstawione zostały podstawowe zagadnienia związane z radiolokacją jako taką, z uszczegółowieniem zagadnień dotyczących radiolokacji pasywnej. Rozdział zawierający opis omawianego standardu IEEE g poprzedzony został omówieniem zastosowanej w nim modulacji OFDM. W dalszej części pracy przedstawiona została procedura przetwarzania rzeczywistego nagranego sygnału standardu, a także wyniki implementacji tejże procedury. 2 Digital Video Broadcasting Terrestrial. 3 Wireless Fidelity. 4 Worldwide Interoperability for Microwave Access. 5 Przy braku synchronizacji odbiornika. 6 Orthogonal Frequency-Division Multiplexing. 10
11 2. Wprowadzenie do radiolokacji pasywnej Istotą radiolokacji jest określenie położenia w przestrzeni, prędkości oraz ewentualnie identyfikacja interesujących nas obiektów przy użyciu fal radiowych. Systemy służące do tego celu nazywane są radarami 7, a podstawowym zjawiskiem fizycznym, na którym opiera się działanie radarów jest odbicie oraz rozproszenie fal elektromagnetycznych. W najprostszym ujęciu fala radiowa odbita lub wygenerowana przez obiekt niesie ze sobą informacje o położeniu i prędkości obiektu zawartą najczęściej w częstotliwości oraz czasie propagacji. Dodatkowa informacja może być także dodana do sygnału poprzez jego modulację. Na podstawie tych informacji ustalane jest położenie obiektu względem odbiorcy sygnału. 2.1 Podstawowe rodzaje systemów radiolokacyjnych Systemy radiolokacyjne podzielić można ze względu na ich elementy aktywne i pasywne. Wyróżnia się w takim przypadku cztery kategorie radiolokację aktywną lub pasywną z aktywną bądź pasywną odpowiedzią. Radiolokacja aktywna z pasywną odpowiedzią jest najpowszechniej znana i intuicyjnie najprostsza. W tego rodzaju systemie radar emituje sygnał, który odbijając się od obiektów w przestrzeni powraca do anteny radarowej. Czas jego propagacji określa odległość obiektu od radaru zgodnie ze wzorem. gdzie: (2.1) prędkość światła w próżni czas propagacji fali odległość obiektu od radaru 7 Od Radio Detection And Ranging. 11
12 Rysunek 2.1: System radiolokacji aktywnej z pasywną odpowiedzią W podstawowych rozwiązaniach stosowana jest antena o dużej kierunkowości. Kierunek wiązki zmieniany jest mechanicznie przez obracanie anteny, a na podstawie jej położenia określane jest położenie obiektu. Stwarza to konieczność stosowania precyzyjnych układów mechanicznych podwyższających koszt i złożoność systemu. Omawiany system przedstawiony został na rysunku 2.1. Ustawienie anteny kierunkowej określają kąty oraz. Na podstawie odległości obiektu od radaru (wzór 2.1) oraz ustawienia anteny, ustalenia położenia obiektu w przestrzeni dokonuje się zgodnie z poniższymi wzorami: (2.2) gdzie: rzut odległości obiektu od radaru na płaszczyznę ziemi wysokość obiektu nad powierzchnią ziemi tak zwany kąt podniesienia obiektu odległość obiektu od radaru (wzór 2.1) W systemie aktywnym z aktywną odpowiedzią sygnał emitowany przez nadajnik radaru jest jedynie żądaniem wysłania własnego sygnału identyfikacyjnego przez obiekt. Sytuacja taka jest korzystna ze względu na bilans łącza radiowego, zmniejsza bowiem wymagania dotyczące mocy 12
13 nadawania oraz czułości odbiornika. Dzięki temu możliwe jest stosowanie mniej kosztownych układów wysokich częstotliwości oraz stosowanie anten o mniejszych rozmiarach. Kolejne dwie podgrupy stanowią systemy radiolokacji pasywnej. Radar takiego systemu nie emituje żadnego sygnału, składa się jedynie z odbiornika. Podobnie jak w systemach opisanych powyżej możliwe są dwa typy odpowiedzi obiektu, pasywna oraz aktywna. Przy aktywnej obiekt sam emituje sygnały radiowe umożlwiające jego lokalizację oraz identyfikację. W systemie pasywnym z pasywną odpowiedzią wykorzystuje się zewnętrzne, niezależne źródła emisji radiowych. W najprostszej realizacji odbiornik składa się z dwóch anten kierunkowych, jednej obserwującej nieskorelowane źródło i drugiej zbierającej sygnały odbite od obiektów w przestrzeni. Systemy radiolokacyjne klasyfikuje się także ze względu na ilość ich elementów. Jeżeli system składa się z jednego elementu (jaki może stanowić stacja nadawczo odbiorcza), to będzie to system monostatyczny. Jeżeli jednak rejestracja lub nadawanie sygnałów odbywa się w różnych punktach, oddalonych od siebie o odległości znaczące w porównaniu z zasięgiem radaru, to wtedy system taki będzie systemem multistatycznym. W przypadku kiedy system składa się z jednego nadajnika i jednego odbiornika znajdujących się w różnych miejscach, to jest to system bistatyczny. 2.2 Geneza radiolokacji pasywnej Idea radiolokacji pasywnej zrodziła się w latach trzydziestych ubiegłego stulecia. Pierwszy eksperyment wykazujący użyteczność nieskorelowanych źródeł emisji do zastosowań radiolokacyjnych przeprowadzony został przez Roberta Watson Watt'a w 1935 roku w Wielkiej Brytanii. Wykrył on z odległości ośmiu mil bombowiec oświetlany sygnałem pobliskiej stacji BBC. W czasie drugiej wojny światowej Niemcy wykorzystywali radary pasywne do lokalizacji samolotów alianckich na wybrzeżu Francji za pomocą sygnałów pochodzących z brytyjskiej sieci radarowej Chain Home. Przez wiele lat technika ta nie była rozwijana ze względu na duże wymagania w zakresie obliczeniowym, związane z koniecznością korelacji sygnałów w czasie i częstotliwości. W ostatnich dekadach powróciła jednak do łask, co ma zasadniczy związek z rozwojem technik cyfrowych. Ze względu na zastosowania militarne, niewątpliwą zaletą radiolokacji pasywnej jest brak możliwości wykrycia i zlokalizowania pracującego systemu radiolokacyjnego. W związku z powyższym użycie takiego systemu nie powoduje zdradzenia własnej pozycji. Inne zalety to względnie niski koszt budowy, mniejsza złożoność mechaniczna oraz niski pobór mocy. 13
14 2.3 Podstawy radiolokacji pasywnej Zasadę działania radaru pasywnego z pasywną odpowiedzią najprościej przedstawić rozpoczynając od systemu bistatycznego. W przypadku takim mamy do dyspozycji jedną stacje odbiorczą, która sama w sobie stanowi kompletny radar. Do wykrywania obiektów potrzebne jest zewnętrzne źródło promieniowania, może nim być na przykład nadajnik stacji radiowej lub telewizyjnej, stacja telefonii komórkowej lub inny radar. W najprostszej realizacji odbiornik dysponuje dwiema antenami kierunkowymi. Na jednej odbierany jest sygnał pochodzący bezpośrednio od wykorzystywanego źródła (tak zwany sygnał referencyjny), na drugiej echa tego sygnału, odbite od obiektów w przestrzeni. Sytuacja ta przedstawiona została na rysunku 3.1. obiekt stanowiący źródło odbicia stacja radiolokacyjna nieskorelowane źródło sygnału Rysunek 2.2 Podstawowy system radiolokacji pasywnej Ograniczmy rozważania do płaszczyzny. Znając położenie odbiornika oraz źródła promieniowania, na podstawie różnicy czasów propagacji sygnału bezpośredniego i odbitego możliwe jest ustalenie zbioru punktów w których może znajdować się obiekt. Będą to punkty dla których różnica jest stała, a zbiór wszystkich tych punktów utworzy elipsę o ogniskach w punktach odbiornika i nadajnika. Na rysunku 3.2 Przedstawiony został schemat wyznaczania elipsy. 14
15 r r r Rysunek 2.3: Ustalanie położenia obiektu w systemie bistatycznym Przyjmijmy, że emisja sygnału ze źródła nastąpiła w chwili oraz że drogą bezpośrednią dotarł do odbiornika w chwili, a po odbiciu od obiektu w chwili. W ogólnym przypadku nie jest znany czas emisji, znana jest jednak odległość odbiornika od źródła i można ja zapisać jako: (2.3) Oznaczmy też odległość obiektu od źródła jako, oraz od odbiornika jako, sumę tych dróg określa równanie: (2.4) Zapisując oraz podstawiając do wzoru 2.4 otrzymujemy: (2.5) Jak zostało wspomniane wcześniej, równanie to jest spełnione dla elipsy, o długości półosi wielkiej wynoszącej oraz o ogniskach w punktach gdzie znajdują się nadajnik oraz odbiornik. W celu precyzyjnego ustalenia położenia obiektu wykorzystuje się wiele źródeł zewnętrznej emisji (system multistatyczny). Obiekt znajduje się wtedy w miejscu przecięcia elips. Powyższa sytuacja przedstawiona została na rysunku 2.4. Trzy niezależne źródła wystarczą do określenia pozycji obiektu w płaszczyźnie. W przestrzeni trójwymiarowej w miejsce elips pojawiają się elipsoidy, jednak idea pozostaje taka sama. 15
16 Rysunek 2.4: Ustalanie położenia obiektu w systemie multistatycznym Jeżeli obiekt będzie się poruszał pojawi się także efekt Dopplera. Częstotliwość docierającego do radaru sygnału będzie zależna od prędkości radialnych względem nadajnika oraz odbiornika. Ustalenia przesunięcia czasowego i częstotliwościowego pomiędzy sygnałami odbitym i referencyjnym dokonać można za pomocą funkcji wzajemnej niejednoznaczności. Definiuje się ją w następujący sposób [11]. (2.6) gdzie: czas integracji Jeżeli sygnał będzie przesuniętą w czasie i częstotliwości odpowiednio o oraz kopią sygnału, to funkcja ta przyjmie maksimum dla oraz. W ogólnym przypadku lokalne maksimum funkcji wystąpi dla każdej kopii sygnału w sygnale, co oznacza maksimum dla każdego obiektu odbijającego sygnał. Wcześniej poczynione zostało pewne uproszczenie, otóż nie jest zazwyczaj możliwa całkowita separacja sygnałów odbitego oraz bezpośredniego, poprzez zastosowanie anten 16
17 kierunkowych. Dodatkowo sygnał zazwyczaj koreluje sam ze sobą dla τ oraz f różnych od zera. W związku z powyższym, tym bardziej jeżeli sygnał referencyjny przenika do sygnału zawierającego echa, w funkcji wzajemnej niejednoznaczności pojawiają się dodatkowe maksima niezwiązane z rzeczywistymi obiektami. Dlatego funkcja niejednoznaczności używanego sygnału jego korelacja z samym sobą w czasie i częstotliwości jest jedną z miar przydatności sygnału w radiolokacji pasywnej, a definiuje się ją w następujący sposób [11]: (2.7) Znaczące maksima funkcji niejednoznaczności dla oraz różnych od zera będą wpływały negatywnie na możliwości systemu radiolokacyjnego. Istnieją jednak sposoby ograniczania efektów tego zjawiska. Odebrany sygnał można przetwarzać i rekonstruować zmieniając jego wybrane parametry tak, aby zminimalizować autokorelację, można w tym celu także usuwać jego cykliczne fragmenty. Jeżeli sygnał był modulowany cyfrowo to jego rekonstrukcja może być bezbłędna pomimo istniejących zakłóceń, szczególnie jeżeli zastosowano w nadajniku kodowanie korekcyjne. Zrekonstruowany sygnał można jednocześnie traktować jako referencyjny i odejmować od kanału zawierającego echa zwiększając tym samym ich separację. Aby możliwe było określanie położenia obiektu w powyżej opisywanym systemie radiolokacji pasywnej konieczna jest znajomość źródła emisji sygnału. Przedmiotem zainteresowania niniejszej pracy są sygnały OFDM bezprzewodowych sieci komputerowych WiFi zgodnych ze standardem g. Celem pracy jest natomiast zaimplementowanie procedury wydobycia informacji o źródle sygnału z zarejestrowanego rzeczywistego sygnału takiej sieci. Informacja ta jest zawarta w warstwie łącza danych, tak jak zostało to opisane w podrozdziale Zasadność wykorzystania sygnałów standardu g Niniejsza praca przedstawia procedurę demodulacji i dekodowania sygnałów OFDM standardu IEEE g stosowanego w bezprzewodowych sieciach komputerowych WLAN 8. Liczba emisji sygnałów rodziny standardów a/b/g/n jest znaczna, szczególnie na terenach zabudowanych. Standard przewiduje współdzielenie kanałów fizycznych przez różne punkty dostępowe na zasadzie zwielokrotnienia częstotliwościowego oraz czasowego. Kanał częstotliwościowy nie jest przypisany nadajnikowi na stałe, a dane przesyłane są w pakietach o 8 Wireless Local Area Network 17
18 ograniczonym, zmiennym czasie trwania. Dla celów radiolokacji pasywnej konieczne jest wydobycie ze strumienia bitowego informacji o nadawcy. Do poprawnego zdekodowania informacji wykorzystywane są w niniejszej pracy kody korekcyjne. Procedura umożliwia także wyznaczenie przesunięcia częstotliwości sygnału względem częstotliwości próbkowania. Standard g wprowadza modulację OFDM w paśmie, obecną już w standardzie a, jednak przyporządkowaną do pasma. Pasmo sygnałów tego standardu wynosi i jest ono stosunkowo szerokie w porównaniu do innych dostępnych źródeł możliwych do wykorzystania w radiolokacji pasywnej. Szerokie pasmo przekłada się na dużą rozdzielczość przestrzenną radaru. Zgodnie z równaniem 2.8 dla wyniesie ona. gdzie: (2.8) prędkość światła w próżni pasmo zajmowane przez sygnał teoretyczna rozdzielczość przestrzenna radaru Dopuszczalna moc promieniowania w paśmie nie powinna przekraczać (dla standardu w wersji a w paśmie maksymalna moc nadawania wynosi [8]), co przy użyciu anteny dookólnej daje w wersji standardu g zasięg niewiele przekraczający 100m w wolnej przestrzeni. Administratorzy zewnętrznych sieci WLAN stosują jednak najczęściej anteny o dużej kierunkowości umożliwiające łączność na znacznie większych odległościach. Światowy rekord nawiązanej łączności w standardzie WiFi (w paśmie ) wynosi 382km [8]. Takie zasięgi, oraz teoretyczna rozdzielczość wynosząca 7,5m oznaczają, że istnieje możliwość stworzenia systemu radiolokacji pasywnej w oparciu o tę rodzinę standardów. Przez wzgląd na przejrzystość pracy oraz chęć usystematyzowania wiadomości niezbędnych do zrozumienia procesu demodulacji, w kolejnym rozdziale zawarty został ogólny opis procesu modulacji jako takiej, jak również opis struktury i sposobu generacji sygnałów OFDM. 18
19 3. Modulacja OFDM Rosnąca liczba emisji radiowych i rosnące zapotrzebowania na przepustowość systemów telekomunikacyjnych sprawiają, że coraz ważniejsze staje efektywne wykorzystanie zasobów widmowych, oraz zwiększenie odporności transmisji na zakłócenia. Rozwój techniki cyfrowej umożliwił zaistnienie systemów szerokopasmowych z multipleksacją czasową oraz kodową, istniejącymi obok multipleksacji częstotliwościowej. W systemach tych stosuje się różne techniki poszerzania widma emisji, są to między innymi modulacje wielotonowe lub rozpraszanie widma za pomocą specjalnych kodów. Zasadniczą korzyścią takich systemów jest redukcja negatywnego wpływu interferencji międzysymbolowej ( ISI Intersymbol Interference) oraz zmniejszenie ilości odstępów ochronnych między kanałami radiowymi. W systemach z modulacją jednej nośnej podstawowymi sposobami na przeciwdziałanie wpływowi interferencji międzysymbolowej są estymacja odpowiedzi impulsowej kanału w odbiorniku oraz adaptacyjna korekcja charakterystyki kanału. Takie rozwiązanie komplikuje jednak w znacznym stopniu konstrukcję zarówno nadajników jak i odbiorników [3, s ]. Jednym z typów modulacji wielotonowych jest modulacja OFDM - Orthogonal Frequency Division Multiplexing czyli ortogonalne zwielokrotnienie w dziedzinie częstotliwości. Jej podstawową ideą jest równoległe przesyłanie wielu strumieni bitowych o niskiej przepływności na szeregu ortogonalnych względem siebie podnośnych. Każdą podnośną można rozpatrywać jako zmodulowaną oddzielnie sinusoidalną falę radiową. Modulacja OFDM zyskała w ostatnich dekadach na znaczeniu w dużej mierze dzięki upowszechnieniu tanich układów cyfrowych realizujących IFFT oraz FFT ( Inverse ) Fast Fourier Transform 9. OFDM jest obecna między innymi we wdrażanym systemie wymiany danych w łączności komórkowej LTE [10], w naziemnej telewizji cyfrowej DVB-T [11], radiu cyfrowym DAB [12], a także w standardach IEEE , w szczególności w omawianym w niniejszej pracy standardzie g. 9 Algorytm obliczania dyskretnej transformaty Fouriera. 10 Long Term Evolution. 11 Digital Video Broadcasting Terrestrial. 12 Digital Audio Broadcasting. 19
20 3.1 Modulacja pojedynczej nośnej Żeby sygnał zawierający użyteczną informację 13 mógł zostać przesłany drogą radiową musi najpierw zostać umieszczony w paśmie radiowym, do tego celu wykorzystuje się modulację. W najprostszym przypadku będzie to modulacja pojedynczej nośnej. Mówiąc w sposób obrazowy oznacza to nadanie fali radiowej (o wysokiej częstotliwości, która umożliwia jej propagację w ośrodku) cech jednoznacznie określających sygnał informacyjny. Fala taka nazywana jest falą nośną, a jej cechy które można zmieniać (modulować), to faza, częstotliwość oraz amplituda. Stąd wynikają podstawowe rodzaje modulacji analogowej, odpowiednio: PM Phase Modulation, FM Frequency Modulation oraz AM Amplitude Modulation. Modulacje cyfrowe opierają się na tej samej zasadzie, przy czym do sterowania odpowiednimi parametrami nośnej używane są sygnały odpowiadające ciągom bitowym, najczęściej poddane uprzednio odpowiedniej filtracji dolnoprzepustowej. Modulację w bardzo ogólnej formie możemy określić za pomocą następującego równania [3, s ]: { } (3.1) gdzie: sygnał rzeczywisty w paśmie radiowym częstotliwość środkowa sygnału w paśmie radiowym Równanie to określać może wszelkiego rodzaju modulacje cyfrowe zarówno pojedynczej nośnej, oraz jak zostanie pokazane dalej, także wielu nośnych jednocześnie. Sygnał x(t) to tak zwany sygnał równoważny w paśmie podstawowym. W ogólnym przypadku jest on zespolony, a to w jaki sposób odzwierciedla sygnał informacyjny definiuje rodzaj modulacji. Jego część rzeczywista i urojona to odpowiednio składowe synfazowa i kwadraturowa. Taka reprezentacja sygnału znajduje odzwierciedlenie w stosowanych układach modulacji kwadraturowej. Schemat modulatora przedstawiony został na rysunku Na przykład sygnał akustyczny lub cyfrowy. 20
21 Rysunek 3.1: Schemat blokowy modulatora kwadraturowego Działanie modulatora kwadraturowego może być opisane omówionym powyżej wzorem 3.1. Przemnaża on fale sinusoidalne o częstotliwości nośnej, przesunięte w fazie o, przez sygnały oraz. I oraz Q są sygnałami cyfrowymi modulującymi odpowiednio składowe synfazową oraz kwadraturową 14. Są one zakodowane zgodnie z przyjętą modulacją, a w przetwornikach cyfrowo analogowych przekształcane na zmienny przebieg napięcia, dyskretny w wartościach. Zbyt szybkie przeskoki fazy i amplitudy powodują poszerzenia widma emisji, z tego powodu konieczne jest stosowanie odpowiednich filtrów dolnoprzepustowych (FDP) przy generacji sygnałów oraz. Oba zmodulowane sygnały są sumowane i wypromieniowywane przez antenę. Sygnały sinusoidalne o tej samej częstotliwości, przesunięte w fazie o są względem siebie ortogonalne [6, t. 1, s. 88], co umożliwia ich całkowitą separację w odbiorniku oraz odtworzenie sygnału w paśmie podstawowym W praktyce w modulacjach cyfrowych rozważa się głównie fazę oraz amplitudę sygnału równoważnego w paśmie podstawowym, a parametry te przedstawia się na płaszczyźnie zespolonej. Zobrazowano to na rysunku 3.2 quadrature. 14 Oznaczenia I oraz Q pochodzą od nazw składowych w języku angielskim in phase oraz 21
22 Q r φ I Rysunek 3.2: Faza i amplituda podnośnej przedstawione na płaszczyźnie zespolonej W chwili stanowi moduł wartości zespolonej co odpowiada wartości obwiedni sygnału zmodulowanego. Kąt jest argumentem i odpowiada chwilowej różnicy fazy nośnej względem ustalonej wartości. Demodulacja polega na cyklicznym odczytywaniu parametrów fazy i amplitudy nośnej. Dopuszczalne wartości tych parametrów w chwilach detekcji nazywane są stanami modulacji, a ich ilość, rozmieszczenie oraz przejścia między nimi zależną są od typu modulacji. Zbiory wszystkich stanów danej modulacji nazywamy jej konstelacją. Poniżej, na rysunku 3.3 przedstawione zostały konstelacje dla kilku podstawowych modulacji cyfrowych. Aby sygnał w paśmie podstawowym przenosił informację cyfrową każdemu punktowi na konstelacji przypisuje się ciąg bitów, którego długość zależy od liczby dopuszczalnych stanów. W ogólnym przypadku każdy punkt konstelacji przenosi bitów informacyjnych, gdzie oznacza liczbę wszystkich stanów w konstelacji. 22
23 Rysunek 3.3: Konstelacje podstawowych typów modulacji cyfrowych a) BPSK b) QPSK c) 16QAM 3.2 Struktura sygnału OFDM Modulacja wielotonowa opiera się zasadniczo na jednoczesnej modulacji wielu przesyłanych równolegle podnośnych. Strumienie danych modulujące każdą z podnośnych mogą mieć zatem niższą przepływność niż w konwencjonalnym systemie, zwiększa to odporność systemu na interferencje międzysymbolowe. Charakterystyczną cechą modulacji OFDM od której poczęła swą nazwę jest ortogonalność podnośnych. Dzięki niej podnośne nie interferują ze sobą mimo gęstego rozmieszczenia w dziedzinie częstotliwości. Transmisja w systemie z zastosowaniem OFDM opiera się na tak zwanych odstępach modulacji. Każdy odstęp zawiera w sobie jeden symbol OFDM przenoszący w sobie wiele zmodulowanych podnośnych, a każda podnośna odpowiada jednemu punktowi na konstelacji. Pojedynczy odstęp modulacji przedstawiony został na rysunku 3.4. W stosowanych obecnie systemach wybiera się konstelacje od BPSK do 64QAM. 23
24 Rysunek 3.4: Struktura czasowa sygnału OFDM w jednym odstępie modulacji W większości praktycznych realizacji do każdego symbolu dodawany jest tak zwany prefiks cykliczny. Stanowi on dodatkowe zabezpieczenie przed interferencjami międzysymbolowymi wynikającymi z wielodrogowej propagacji oraz odpowiedzi impulsowej toru nadawczo odbiorczego. Tworzy się go przez skopiowanie na początek symbolu jego końca. Sygnał OFDM jest sygnałem okresowym o okresie, dzięki temu w miejscu łączenia jego początku z końcem zachowana jest ciągłość. Ma to dwie zasadnicze zalety, po pierwsze zachowanie ciągłości w miejscu detekcji zmniejsza negatywny wpływ zniekształceń powstających w torze. Po drugie, ze względu na sposób demodulacji dopuszczalne są pewne błędy momentu detekcji symbolu. Czas trwania odstępu modulacji równy jest zatem sumie czasów trwania prefiksu cyklicznego (odstępu ochronnego), oraz czasu trwania symbolu, tak zwanego czasu ortogonalności. Zmodulowany pojedynczy symbol OFDM można zapisać w następującej postaci [3, s. 62]: (3.2) Jest on sumą pojedynczych nośnych o częstotliwościach postaci zmodulowanych sygnałami pasma podstawowego ortogonalne, co wynika z następującego faktu [3, s. 63]:. Podnośne te są względem siebie Dla dowolnych j oraz k: [ ] [ ] { (3.3) 24
25 [ ] [ ] { (3.4) [ ] [ ] (3.5) Widmo każdej z podnośnych w takim sygnale będzie splotem pojedynczego prążka z widmem okna analizy. Dla okna prostokątnego o czasie trwania T ort będzie to funkcja postaci. Rysunek 3.5: Moduł widma podnośnej w symbolu OFDM Rysunek 3.6: Ortogonalność podnośnych w symbolu OFDM 25
26 3.3 Nadajnik i odbiornik Realizacja nadajnika OFDM opiera się na równości 3.2. Wzór ten dla systemu dyskretnego gdzie liczba próbek w przedziale T ort wynosi N można zapisać w następujący sposób [3, s.64]: { [ ( ) ] } (3.6) { ( ) ( ) } Czynnik w powyższym równaniu oznacza przesunięcie sygnału względem pasma podstawowego o częstotliwość. Drugi czynnik stojący pod znakiem sumy jest sygnałem wielotonowym w paśmie podstawowym, a sposób w jaki jest zapisany odzwierciedla odwrotną dyskretną transformatą Fouriera. Oznacza to, że próbki przebiegu czasowego sygnału OFDM obliczyć można stosując IDFT 15. Podobnie pokazać można w jaki sposób za pomocą dyskretnej transformaty Fouriera przekształcić postać czasową na postać w dziedzinie częstotliwości odpowiadającą danym modulującym podnośne. W dużym uproszczeniu 16, po przekształceniu sygnału z postaci czasowej w postać częstotliwościową w odbiorniku, otrzymywany jest szereg liczb zespolonych odpowiadających amplitudzie i fazie każdej z podnośnych, a tym samym określających punkty konstelacji zastosowanej modulacji. W praktyce odbiorniki i nadajniki, w których stosuje się modulację OFDM wykorzystują specjalizowane układy cyfrowe FFT oraz IFFT. Do ich poprawnego funkcjonowania konieczna jest synchronizacja odbiornika, w przeciwnym wypadku pojawiają się interferencje pomiędzy podnośnymi (ICI Inter Carrier Interferences). W standardowych, dostępnych na rynku zastosowaniach odbiorniki przed rozpoczęciem demodulacji dokonują synchronizacji na podstawie określonych, znanych cech sygnału, na przykład tak zwanej sekwencji treningowej (jak ma to miejsce w omawianym standardzie WiFi) lub na podstawie zewnętrznych źródeł synchronizacji (na przykład sygnału GPS 17 ). W omawianym w niniejszej pracy zastosowaniu konieczność takiej synchronizacji znacznie komplikowałaby tor odbiorczy szczególnie, że w jednym odbieranym sygnale mogą pojawić się emisje na różnych częstotliwościach. Konieczna jest zatem możliwość demodulacji sygnału niezależnie od przesunięcia częstotliwości próbkowania. Możliwość taką daje transformata świergotowa, której zastosowanie do demodulacji sygnału OFDM zaprezentowano 15 Inverse discrete Fourier transform odwrotna dyskretna transformata Fouriera. 16 Pomijając błędy synchronizacji i próbkowania oraz szumy i odpowiedź impulsową kanału. 17 Global Positioning System 26
27 w [1]. Tutaj została ona opisana w podrozdziałach 5.3 oraz dotyczących demodulacji nagranego sygnału WiFi. 27
28 4. Wprowadzenie do standardu IEEE g Standard IEEE powstał w 1997 wprowadzając bezprzewodową komunikację do rodziny standardów 802.x dla sieci MAN 18 i LAN 19. Od tamtego czasu jest nieustannie rozwijany, kolejne jego wersje, poprzez zmiany w sposobie kodowania, modulacji, a także zajętego pasma oferują coraz większe przepływności bitowe oraz duże zasięgi dostosowane do rosnących zapotrzebowań. Model warstw tego standardu nawiązuje do modelu OSI-RM (Open Source Interconnection Reference Model [4, s. 15]). Na potrzeby niniejszej pracy przedstawiony zostanie jedynie fragment warstwy łącza danych warstwa MAC (Media Access Control), warstwa łącza fizycznego PMD oraz procedura mapowania danych w warstwie fizycznej PLCP standardu w wersji g. 4.1 Ogólny opis warstw Najwyższą z opisywanych tutaj warstw jest MAC Medium Access Control, czyli warstwa sterowania dostępem do medium transmisyjnego. Do jej głównych zadań należy kontrola przepływu informacji, ochrona przed błędami transmisji oraz adresowanie pakietów. Do adresowania pakietów służy adres MAC, unikatowy w skali światowej dla każdego urządzenia sieciowego. Adres ten składa się z 48 bitów, pierwsze 24 bity nadawane są producentowi przez IEEE (Institute of Electritial and Electronic Enginieers) czyli Instytut Inżynierów Elektryków i Elektroników odpowiedzialny za definiowanie standardów telekomunikacyjnych. Pozostałe 24 bity ustala producent. Cały adres zapisuje się najczęściej w postaci szesnastkowej, oddzielając poszczególne bajty dwukropkami. Warstwa MAC odpowiedzialna jest za układanie przesyłanych informacji w ramkach ( ramkach MAC lub MPDU MAC Protocol Data Unit). Ramki te poza przenoszonym ładunkiem pochodzącym z warstwy wyższej, zawierają także pewne informacje dodatkowe, w szczególności identyfikujące fizycznego nadawcę pakietu. Format tych informacji przedstawiony został w dalszej części niniejszego rozdziału, w rozdziale 5 natomiast przedstawiona została procedura wydobycia ich z rzeczywistego sygnału. 18 Sieć o zasięgu miejskim Metropolitan Area Network. 19 Sieć o zasięgu lokalnym Local Area Network. 28
29 Transmisja w obrębie standardu opiera się na procedurach, których ostatecznym celem jest ustanowienie połączenia między dwoma punktami w sieci. Przed właściwym przesłaniem danych konieczne jest między innymi oczyszczenie kanału, przydzielenie kanału, uwierzytelnienie i kojarzenie urządzeń. Przydzielenie kanału odbywa się zgodnie ze schematem RTS CTS, Request To Send Clear To Send. Punkt który chce rozpocząć transmisję wysyła ramkę z żądaniem zarezerwowania kanału. W dużym uproszczeniu, jeżeli w tym samym czasie nie zostało wysłane inne zgłoszenie żądania dostępu do danego punktu docelowego punkt ten odpowiada zezwoleniem na transmisję. Inne stacje zostają uciszone albo przez ramkę z żądaniem transmisji (RTS), albo (jeżeli są poza zasięgiem stacji inicjalizującej nadawanie) przez ramkę z odpowiedzią od stacji odbiorczej ramkę CTS Na poniższym rysunku przedstawiony został ogólny format ramki MAC. W standardzie zdefiniowane zostały trzy główne typy ramek, ramki kontrolne, zarządzające oraz ramki danych. Dodatkowo dla każdego typu zdefiniowany został szereg podtypów ramek. Rysunek 4.1: Ogólny format ramki MAC [2, s. 60] Ogólny format ramki zawiera pola występujące w różnych konfiguracjach we wszystkich typach i podtypach ramek standardu. Trzy pierwsze pola (Frame Control, Duration/ID, oraz Address 1), oraz ostatnie pole FCS są polami obowiązkowymi i występują we wszystkich ramkach. Pola Address 2, Address 3, Sequence Control, Address 4, QoS Control oraz Frame Body występują tylko w określonych typach oraz podtypach ramek [2, s. 60]. Pole Frame Control przedstawione zostało na rysunku 4.2, zawiera ono informacje o wersji standardu MAC oraz o typie i podtypie ramki (pola Protocol Version, Type oraz Subtype) Rysunek 4.2: Zawartość pola Frame Control [2, s. 60] 29
30 Kolejne dwa pola ToDS oraz FromDS determinują sposób interpretacji adresów zawartych w polach Address 1 do Address 4 i zależą od konfiguracji sieci oraz typu ramki. Najprostsza sytuacja występuje dla ramek danych. Pole FromDS (From Distribution System) jest ustawione na 1, jeżeli przesyłane dane pochodzą z sieci strukturalnej 20, pole ToDS (To Distribution System) będzie analogicznie ustawione na 1, jeżeli dane przeznaczone są dla sieci strukturalnej. Jeżeli oba pola przyjmują wartość 0, oznacza to, że dane przesyłane są w sieci złożonej jedynie ze stacji bazowej oraz terminali komunikujących się bezprzewodowo. W ostatnim przypadku, kiedy oba pola będą ustawione na 1, oznacza to, że dane przekazywane są za pomocą tak zwanego mostu tworzącego łączność bezprzewodową między sieciami strukturalnymi. Adresy zawarte w ramce danych odpowiadają komunikującym się urządzeniom zależnie od pól FromDS oraz ToDS, zgodnie z poniższą tabelą. Tabela 4.1: Zawartość pól adresowych w zależności od bitów ToDS i FromDS [2, s. 77] gdzie: DS system dystrybucyjny ethernetowa sieć lokalna (Distribution System) RA adres odbiornika (Receiver Address) TA adres nadajnika (Transmitter Address) DA adres przeznaczenia (Destination Address) SA adres źródła (Source Address) BSSID adres sieci radiowej (Basic Service Set Identification) N/A nieprzypisane (Not Assigned) W ramce danych adres urządzenia transmitującego umieszczany jest zawsze w polu Address 2 i jest to najbardziej interesujący adres z punktu widzenia radiolokacji pasywnej ponieważ daje informację o fizycznym źródle emisji [8]. Pole Duration/ID może mieć różną zawartość w zależności od typu ramki, najczęściej jednak jest to informacja o ilości przenoszonych danych, która służy informowaniu stacji w sieci o tym na jak długo zarezerwowany został kanał. Pole kontroli sekwencji SC- Sequence Control służy do kablowych. 20 Sieć strukturalna oznacza tu sieć komputerową o lokalnym zasięgu utworzoną za pomocą połączeń 30
31 defragmentacji ramek oraz do usuwania ramek zdublowanych. Pierwsze cztery bity określają numer przesyłanego fragmentu natomiast pozostałe numer sekwencji. Numer sekwencji jest numerem ramki danych wyższego rzędu przekazanej do warstwy MAC, jeżeli ramka taka jest w warstwie MAC dzielona, to wszystkie jej fragmenty otrzymują ten sam numer sekwencji, rozróżniane są natomiast przez numer fragmentu. Pole danych przenosi informacje wyższych warstw pomiędzy stacjami w sieci, maksymalna pojemność to 2304 bajty danych oraz 8 bajtów z ewentualnymi danymi WEP 21. Ostatnim polem ramki MAC jest FCS (Frame Check Sequence). Jest to 4-bajtowe pole, które umożliwia sprawdzenie integralności przesłanych danych. Wartość FCS zostaje wyznaczona na podstawie całej zawartości MPDU poprzedzającej to pole, zanim dane zostaną skierowane do wysłania w medium transmisyjnym. FCS jest sumą kontrolną CRC32, jest to 32-bitowy cykliczny nadmiarowy kod (Cyclic Redundancy Code) stanowiący jeden z rodzajów sumy kontrolnej. W taki sam sposób jak przed wysłaniem obliczana jest ona po odebraniu i porównywana z przesłaną wartością sprzed transmisji. Jeżeli obie sumy są równe istnieje pomijalnie małe prawdopodobieństwo na to, że dane zostały przekłamane. W niniejszej pracy opisywana suma kontrolna posłużyła do sprawdzenia poprawności przeprowadzonego procesu demodulacji i dekodowania. 4.2 Warstwa fizyczna Warstwa fizyczna standardu składa się z dwóch podwarstw PLCP oraz PMD. PLCP Physical Layer Convergence Procedure odpowiada za przesyłanie pakietów danych MPDU przez podwarstwę PMD. Warstwy te są różne w różnych wersjach standardu Procedura mapowania danych w łączu fizycznym PLCP zależy od przyjętego sposobu modulacji. Ułożenie danych w warstwie fizycznej zobrazowane zostało na poniższym rysunku. 21 Wired Equivalent Privacy (algorytm szyfrowania danych). 31
32 Rysunek 4.3: Format ramki warstwy fizycznej [2, s. 595] Na górze widoczna jest ramka PLCP wraz z zaznaczonym nagłówkiem warstwy. Pole RATE zawiera informację o przyjętej przepływności pakietu. Pole oznaczone jako Reserved przyjmuje wartość 0 i jest zarezerwowane dla przyszłych rozszerzeń standardu. Pole LENGTH określa długość przesyłanego pakietu MPDU natomiast pole Parity zawiera bit parzystości poprzedzających je szesnastu bitów. Wszystkie sześć bitów pola Tail ustawiane jest na 0. Ostatnim składnikiem nagłówka PLCP jest szesnasto bitowe pole SERVICE. Jego pierwsze siedem bitów przenosi zera, pozostałe są zarezerwowane dla przyszłych rozszerzeń standardu. Zera te służą w odbiorniku do synchronizacji deskramblera. PSDU (Physical Layer Service Data Unit) jest polem przenoszącym w całości MPDU, inaczej ramkę MAC. Bity pola Tail dodawane są w celu ułatwienia dekodowania splotowego w odbiorniku, ustawiane są na 0 dopiero po operacji skramblowania. Jako, że każdy z symboli w sygnale OFDM przenosi ustaloną z góry liczbę bitów, pole Pad Bits uzupełnia długość pakietu tak aby zapełnić całkowicie ostatni symbol. Poniżej ramki PLCP przedstawiona została struktura sygnału w łączu fizycznym po operacji mapowania i modulacji. Preambułę PLCP stanowi tak zwana sekwencja treningowa przedstawiona na poniższym rysunku. Rysunek 4.4: Preambuła PLCP [2, s. 600] Sekwencja treningowa składa się w sumie z dwunastu symboli OFDM modulowanych ustalonymi z góry ciągami bitów i służy synchronizacji odbiornika. 32
33 Kolejnym składnikiem pakietu w łączu fizycznym jest pole SIGNAL przenoszące większość informacji nagłówka PLCP, stanowi ono pojedynczy symbol OFDM zmodulowany z wykorzystaniem modulacji BPSK, dane tego pola kodowane są za pomocą kodera splotowego ze sprawnością 1/2. Pole DATA w warstwie fizycznej zawiera bity pól SERVICE, PSDU, Tail oraz Pad Bits, składa się z wielu symboli, ich liczba zależna jest od długości pakietu. Informacja o sprawność kodera splotowego dla tego pola, oraz wartościowości modulacji zawarta jest w bitach pola RATE nagłówka PLCP zgodnie z tabelą 5.1 przedstawioną przy okazji omawiania dekodowania pakietu w podrozdziale [2, s. 597,602]. Szczegóły dotyczące kodowania splotowego oraz wartościowości modulacji opisane zostały w dalszej części niniejszego rozdziału (odpowiednio podrozdziały oraz 4.3.4). 4.3 Procedura mapowania Przed procesem modulacji ramka PLCP poddawana jest szeregowi czynności związanych z kodowaniem kanałowym mającym zabezpieczyć przesyłaną informację przed ewentualnymi przekłamaniami w torze nadawczo odbiorczym. Dane pól SIGNAL oraz DATA kodowane są oddzielnie ze względu na różne w ogólnym przypadku parametry zastosowanych koderów i modulacji Skrambler Pierwszą operacją po przygotowaniu ramki PLCP jest jej skramblowanie powodujące randomizację przesyłanych bitów. Nadanie ciągowi przesyłanych bitów charakteru losowego sprzyja równomiernemu rozłożeniu mocy w paśmie nadawania, zwiększając odporność na zakłócenia. Skramblowanie polega na sumowaniu modulo 2 przesyłanych bitów z pseudolosowym ciągiem generowanym przez skrambler. Ciąg ten w przypadku omawianego standardu jest cykliczny a jego długość wynosi 127 bitów. Sposób działania skramblera został schematycznie przedstawiony na poniższym rysunku. Rysunek 4.5: Skrambler [2, s. 600] 33
34 Operacja oznaczona na schemacie to suma modulo 2 lub innymi słowy alternatywa wykluczająca (XOR). Generowany ciąg pseudolosowy zależy od początkowej zawartości rejestru skramblera x 1 do x 7, która jest wybierana losowo przed transmisją. Jej znajomość jest konieczna w odbiorniku w celu odwrócenia operacji skramblowania, a ustala się ją dzięki pierwszym siedmiu odebranym bitom pola SERVICE przyjmującym przed skramblowaniem wartość 0. Bity tego pola po skramblowaniu 22 odzwierciedlają w takim przypadku początkowe bity sekwencji skramblującej. Po operacji skramblowania bity pola Tail ustawiane są na Kodowanie splotowe Kolejnym elementem w torze przetwarzania pakietu jest koder splotowy. W ogólnym przypadku koder splotowy może być opisany jako automat w sensie teorii układów logicznych [3, s. 43]. Charakteryzuje się on określoną liczbą stanów, które może przyjąć oraz określonymi dozwolonymi przejściami pomiędzy stanami. Przejścia dokonują się poprzez podanie na wejście kodera bitu informacyjnego, natomiast w wyniku przejścia generowana jest na jego wyjściu liczba bitów zależna od sprawności kodera. Ogólnie oraz bardziej skrótowo można powiedzieć, że każdemu bitowi na wejściu kodera odpowiada pewna większa od jedności liczba bitów wyjściowych, zależna od bitów informacyjnych, które pojawiły się na wejściu kodera w chwili obecnej oraz w przeszłości. Stosunek przepływności na wejściu do przepływności na wyjściu określa sprawność kodera, którą zapisuje się najczęściej w postaci ułamka zwykłego. Istnieją kodery, w których stosunek ilości danych wyjściowych do wejściowych 23 nie jest liczba całkowitą. W ich implementacji stosuje się wykreślanie bitów wyjściowych według ustalonego dla danego kodera schematu w taki sposób aby uzyskać określoną sprawność. Przykładowy schemat kodera kodu splotowego przedstawiony został na poniższym rysunku. 22 Przed kodowaniem splotowym, analogicznie w odbiorniku będzie to ciąg bitów po dekodowaniu splotowym, lecz przed deskramblowaniem. 23 Odwrotność sprawności kodera. 34
35 Rysunek 4.6: Przykładowy schemat kodera splotowego [3, s. 44] Istotnym elementem kodera jest rejestr przesuwny, do którego trafiają kolejne bity kodowanej sekwencji. Bity na wyjściu kodera określane są przez tak zwane wielomiany generujące [3, s. 35], w tym przypadku oraz. Do ciągu wyjściowego dla każdego bitu i(x) trafiają kolejno bity generowane przez, oraz. Wielomiany generujące, ich ilość oraz długość rejestru są różne dla różnych koderów i zależą od wymagań stawianych kodowi 24. Zawartość rejestru odpowiada stanowi w jakim obecnie jest koder, natomiast ciąg bitów pojawiający się na jego wyjściu ( w tym przypadku ) odpowiada przejściu miedzy stanami pod wpływem pojawiającego się na wejściu bitu. W związku z tym, dla dowolnego stanu istnieją tylko dwa dozwolone stany następne. Równoważnym opisem działania kodera jest wykres kratowy przedstawiony poniżej. Stany kodera (odpowiadające stanom rejestru) zapisane zostały jako a, b, c oraz d. Rysunek 4.7: Wykres kratowy kodera splotowego [3, s. 44] Wykres kratowy przedstawia wszystkie stany jakie może przyjąć koder oraz dozwolone przejścia, tutaj oznaczone linią ciągłą dla 0, przerywaną dla 1 na wejściu. Nad liniami przejść zapisane zostały bity pojawiające się na wyjściu. Sposób pracy kodera można przedstawić za pomocą drogi na wykresie kratowym (Rysunek 4.8). 24 Wymagania te dotyczą zdolności do korekcji błędów. 35
36 Rysunek 4.8: Sposób pracy kodera splotowego [3, s. 44] Najbardziej popularnym sposobem dekodowania kodu splotowego jest algorytm Viterbiego. Polega on na rekurencyjnym poszukiwaniu drogi na wykresie kratowym do znanego stanu początkowego z uwzględnieniem możliwych przejść oraz ich kosztów. Koszty przejść można definiować w różny sposób, najczęściej jednak robi się to za pomocą odległości euklidesowej pomiędzy wektorem generowanym podczas przejścia, a wektorem kodu który dekodujemy. Na koniec wybierana jest droga o najmniejszym sumarycznym koszcie prowadząca do stanu początkowego. Dzięki temu ciąg bitów sprzed kodowania może być odtworzony bezbłędnie pomimo obecności przekłamań, które mogą wystąpić podczas transmisji. Ułatwieniem dla pracy dekodera może być także znajomość stanu końcowego. Sposób pracy dekodera przedstawiony został na poniższym rysunku. Rysunek 4.9: Sposób pracy dekodera kodu splotowego [3, s. 44] W omawianym standardzie koder kodu splotowego przyjmuje postać przedstawioną na rysunku Posiada on sześciobitowy rejestr i dwa wielomiany generujące co oznacza, że dane na jego wyjściu zakodowane są ze sprawnością 1/2. 36
37 Rysunek 4.10: Koder splotowy warstwy fizycznej standardu g [2, s. 605] W standardzie zdefiniowano także sprawności 3/4 oraz 2/3. Uzyskuje się je stosując na wyjściu kodera tablice wykluczeń przedstawione na poniższym schemacie (rysunki 4.11, 4.12). Schemat obrazuje sposób wykluczania bitów w koderze oraz dodawania bitów po stronie dekodera. Rysunek 4.11: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 3/4 [2, s. 606] 37
38 Rysunek 4.12: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 2/3 [2, s. 606] Bity pola SIGNAL kodowane są zawsze ze sprawnością 1/2 natomiast sprawność kodowania pola DATA zleży od przyjętej przepływności pakietu zgodnie z tabelą 5.1 w podrozdziale [2, s. 597] Przeplot Operacja przeplotu danych (Data Interleaving) polega na przemieszaniu ciągu bitów w taki sposób, aby bity sąsiadujące ze sobą w strumieniu danych nie występowały obok siebie podczas transmisji. Sąsiedztwo podczas transmisji może być rozumiane zarówno jako bliskość w czasie jak i w częstotliwości. W standardzie zdefiniowano dwie permutacje określone następującymi wzorami [2, s. 605]: (4.1) (4.2) (4.3) 38
39 gdzie: liczba bitów kodowana na jednej podnośnej indeks ciągu bitów przed operacja przeplotu indeks ciągu bitów po pierwszej permutacji indeks ciągu bitów po drugiej permutacji Permutacji dokonuje się blokowo, jeden blok obejmuje bity przeznaczone do zakodowania w jednym symbolu OFDM. Permutacja określona za pomocą pierwszego wzoru powoduje, że sąsiednie bity danych kodowane są na niesąsiadujących ze sobą podnośnych. Druga natomiast rozmieszcza je równomiernie na bardziej i mniej znaczących bitach konstelacji. Standard określa także permutacje umożliwiające odwrócenie operacji przeplotu za pomocą następujących wzorów: (4.4) (4.5) Mapowanie w konstelacje Ostatnim krokiem przed przystąpieniem do fizycznego procesu modulacji jest określenie składowych I oraz Q modulujących składowe synfazowe oraz kwadraturowe podnośnych. Standard dopuszcza stosowanie modulacji BPSK, QPSK, 16QAM oraz 64QAM w zależności od żądanej przepływności. Zakodowane dane bitowe dzielone są na grupy o długości odpowiadającej ilości bitów przypadających na jedną podnośną N BPSC (Bits per Subcarrier) oraz zamieniane na liczbę zespoloną reprezentującą punkt w konstelacji. Punkty w konstelacji dobrane są zgodnie z zasadą budowy kodu Graya, tak aby sąsiednie stany modulacji różniły się tylko jednym bitem. Dzięki temu błąd określenia stanu w demodulatorze powoduje minimalne przekłamanie w strumieniu bitów. Konstelacje i przypisane im bity przedstawione zostały na rysunku 4.13: 39
40 Rysunek 4.13: Konstelacje zastosowane w standardzie g [2, s. 608] Analogicznie jak w przypadku kodowania splotowego, różne są parametry modulacji pól DATA oraz SIGNAL. Bity pola SIGNAL mapowane są zawsze zgodnie z modulacją BPSK, modulacja dla pola DATA zależy od przyjętej przepływności pakietu zgodnie z tabelą 5.1 w podrozdziale [2, s. 597]. 40
41 Liczbę zespoloną podawaną na wejście modulatora określa się za pomocą następującego równania [2, s. 607]: (4.6) Współczynnik K MOD określa się zależnie od modulacji na podstawie tabeli 4.2, wartości I oraz Q zdefiniowane są natomiast przez bity informacyjne zgodnie z tabelami 4.3 do 4.6 [2, s. 609], przy czym bit b 0 jest występującym najwcześniej. Tabela 4.2: Współczynnik normalizacji w zależności od modulacji [2, s. 607] Tabela 4.3: Kodowanie BPSK Tabela 4.4: Kodowanie QPSK Tabela 4.5: Kodowanie 16QAM 41
42 Tabela 4.6: Kodowanie 64QAM 4.4 Modulacja OFDM W standardzie stosowana jest modulacja OFDM. Symbol danych składa się w sumie z 52 podnośnych z których 4 stanowią podnośne pilotów, a pozostałe 48 modulowane jest symbolami danych. Transmisja w obrębie systemu odbywa się za pomocą pakietów o zmiennym czasie trwania. Każdy pakiet zawiera sekwencję treningową służącą synchronizacji odbiornika przedstawioną na rysunku 4.4 w podrozdziale 4.2. Składa się ona w sumie z 12 symboli OFDM, pierwsze dziesięć z nich zawiera po dwanaście podnośnych, ostatnie dwa zawierają po pięćdziesiąt dwie. Podstawowa długość symbolu w standardzie wynosi (wyjątek stanowi pierwsze dziesięć symboli sekwencji treningowej) co przy zastosowaniu 64 punktowej transformaty FFT przy generacji sygnału odpowiada podstawowej odległości podnośnych. Długość zastosowanych prefiksów cyklicznych jest niezmienna i wynosi. Sygnał w paśmie częstotliwości radiowej może być zapisany za pomocą wzoru 4.7 [2, s. 601], gdzie reprezentuje sygnał równoważny w paśmie podstawowym. (4.7) Sygnał pasma podstawowego, jak pokazane zostało przy okazji omawiania warstwy PLCP na rysunku 5.4 składa się z trzech następujących po sobie w czasie części, preambuły (preamble), pola SIGNAL oraz pola DATA, zgodnie z równaniem 4.8. (4.8) 42
43 Każdy z symboli OFDM określony jest jako suma podnośnych o amplitudzie i fazie zdeterminowanych za pomocą współczynników : (4.9) Współczynniki te mogą być ustalone na podstawie zawartości sekwencji treningowej, wartości pilotów lub danych w procesie mapowania. jest funkcją okna wygładzającą początek i koniec symbolu. Zapewnia ona ciągłość obwiedni sygnału pomiędzy kolejnymi symbolami i zapobiega emisjom szerokopasmowym. Przy okazji omawiania modulacji OFDM w rozdziale 3 zostało pokazane, że generacja próbek sygnału dyskretnego w czasie może odbywać się za pomocą odwrotnej dyskretnej transformaty Fouriera. W standardzie zaprezentowany został sposób przekazywania argumentów do funkcji IFFT. Do bloku przedstawionego na rysunku 4.15 doprowadza się zespolone współczynniki modulujące podnośne o numerach określonych przez liczby zapisane przy wejściach bloku w postaci #x. Rysunek 4.14: Wejścia i wyjścia bloku odwrotnej szybkiej transformaty Fouriera [2, s. 600] Zespolone współczynniki uzyskane w procesie mapowania dzielone są na grupy o liczbie elementów równej liczbie podnośnych przenoszących dane. Każda taka grupa zostanie umieszczona w oddzielnym symbolu. Każdy z symboli pola DATA oraz symbol stanowiący pole SIGNAL można zapisać w następującej postaci [2, s. 610]: 43
44 (4.10) gdzie: n numer symbolu k liczba określająca numer podnośnej N SD liczba podnośnych modulowanych bitami danych N ST liczba wszystkich podnośnych d k,n zespolony współczynnik w n-tym symbolu funkcja okna czasowego Pierwsza suma w równaniu reprezentuje modulacje podnośnych przenoszących dane. Podnośna w równaniu określona jest przez iloczyn, oznaczający przesunięcie względem częstotliwości środkowej. Funkcja zdefiniowana została poniżej, powoduje ona rozmieszczenie danych na podnośnych nie pokrywających się z podnośnymi pilotów. (4.11) Podnośne pilotów zdefiniowane są w drugiej sumie równania Wprowadza się je w celu estymacji parametrów kanału w odbiorniku oraz ułatwienia synchronizacji. Umieszcza się je na podnośnych przesuniętych względem częstotliwości środkowej o. Współczynniki pilotów definiuje się jako: (4.12) 44
45 W każdym kolejnym symbolu zawarte są w związku z powyższym cztery podnośne modulowane kanałami pilota. Są one przemnażane przez jeden z bitów 127-bitowej sekwencji zdefiniowanej w równaniu Sekwencja ta może być uzyskana za pomocą skramblera przedstawionego w przy zainicjalizowaniu go samymi wartościami 1. Piloty w polu SIGNAL przemnażane są przez p 0, w pierwszym symbolu pola DATA przez p 1, i dalej z cyklicznym wykorzystaniem sekwencji aż do końca pakietu. (4.13) 45
46 5. Demodulacja oraz dekodowanie nagranego sygnału 5.1 Źródło sygnału Sygnał który posłużył do implementacji opisywanych w niniejszej pracy procedur demodulacji i dekodowania jest rzeczywistym sygnałem WiFi komunikujących się ze sobą punktów dostępowych (AP 25 ), nagranym w dwóch wariantach. W pierwszym przypadku rejestrowany był wprost z wyjścia antenowego karty sieciowej za pomocą sprzęgacza, w drugim za pomocą anteny kierunkowej przeznaczonej na pasmo 2,4GHz ustawionej w odległości około 5m od źródła sygnału, wycelowanej na to źródło. Rejestracja następowała jednocześnie na dwóch kanałach wejściowych urządzenia rejestrującego. W czasie transmisji wymuszona została komunikacja w trybie OFDM zgodnym ze standardem g. Do dalszego przetwarzania z sygnałów wyodrębnione zostały najdłuższe pakiety odpowiadające ramkom danych. Schemat układu pomiarowego dla obu sytuacji pomiarowych przedstawiony został na poniższym rysunku. AP 2 AP 1 Z VSA Agilent Rysunek 5.1: Schemat układu pomiarowego 25 Access Point. 46
47 Sygnały rejestrowane były za pomocą wektorowego analizatora sygnałów firmy Agilent (VSA 26 ) umożliwiającego nagrywanie sygnałów o szerokości pasma do 36 MHz na częstotliwości nośnej do 2,7GHz. Rysunek 5.2: Sprzęt i stanowisko pomiarowe 26 Vector signal analyzer. 47
48 5.2 Algorytm przetwarzania sygnału W konwencjonalnych odbiornikach OFDM najczęściej stosuje się przekształcenie sygnału z postaci czasowej do dziedziny częstotliwości za pomocą szybkiej transformaty Fouriera. Jest to rozwiązanie niewymagające pod względem mocy obliczeniowej jednak wrażliwe na błędy w synchronizacji odbiornika z nadajnikiem. Możliwe są dwa błędy związane z niedostrojeniem. Pierwszym jest pozostałość nośnej w sygnale, wynikająca z błędu częstotliwości na bloku przemiany częstotliwości w odbiorniku. Drugim błędem jest różnica częstotliwości próbkowania sygnału w paśmie podstawowym względem tej zastosowanej do generacji próbek sygnału. Aby ich uniknąć, w konwencjonalnych zastosowaniach używane są specjalne układy synchronizacji, które na bieżąco sterują analogowymi elementami generacji częstotliwości. W trakcie nagrywania sygnału do niniejszej pracy synchronizacja taka nie była możliwa ze względu na zastosowane do rejestracji urządzenie. Dodatkowo uniezależnienie od tego typu błędów jest rozwiązaniem wygodnym i zmniejszającym komplikację systemu radiolokacyjnego w jakim przedstawione tu procedury mają znaleźć zastosowanie. Jednym z możliwych sposobów na demodulację sygnału nagranego w warunkach próbkowania niekoherentnego jest jego przepróbkowanie, w taki sposób, aby uzyskać dokładnie jeden punkt transformaty FFT na podnośną. Przepróbkowanie takie wprowadza jednak do sygnału zniekształcenia, w związku z czym nie jest rozwiązaniem optymalnym [1]. Prezentowany w niniejszej pracy algorytm demodulacji sygnału OFDM został przedstawiony w pracy magisterskiej Marcina Bączyka [1] i posłużył tam do demodulacji sygnału telewizji cyfrowej DVB-T. Opiera się on na tak zwanej Dyskretnej Transformacie Świergotowej (ang. Chirp Z-Transform). Dekodowanie ciągu bitów otrzymanego z nagranego sygnału w procesie demodulacji opracowane zostało bezpośrednio na podstawie standardu dla bezprzewodowych sieci komputerowych WiFi [2]. 5.3 Transformacja świergotowa Dyskretna Transformacja Świergotowa (CZT - Chirp Z-Transform ) jest przekształceniem, które podobnie jak Dyskretna Transformata Fouriera (DTF) pozwala na analizę częstotliwościową przebiegu czasowego, poprzez jego korelację z określoną bazą sygnałów składowych. Zasadniczą zaletą przekształcenia CZT jest możliwość dobrania zakresu oraz kroku częstotliwości sygnałów z bazy( w DFT są one zdeterminowane przez częstotliwość próbkowania sygnału). Zastosowanie transformaty świergotowej do demodulacji sygnałów OFDM zamiast algorytmu FFT sprawia, że system staje się mniej wrażliwy na błędy związane z brakiem synchronizacji odbiornika opisane w poprzednim podrozdziale (5.2). 48
49 Transformatę Świergotową definiuje się w następujący sposób [7, s. 239]: (5.1) Dla współczynników oraz określonych jako: (5.2) Tak obliczone wartości odpowiadać będą częstotliwościom określonym jako: (5.3) Istnieje zatem możliwość doboru współczynników oraz transformaty w taki sposób, by obliczane próbki w dziedzinie częstotliwości odpowiadały dokładnie częstotliwościom podnośnych sygnału OFDM dla dowolnej częstotliwości próbkowania sygnału. Dokładny sposób dobierania parametrów transformaty przy demodulacji sygnałów WiFi zaprezentowany został w podrozdziale Demodulacja sygnału Aby możliwe było skuteczne zastosowanie transformacji świergotowej, konieczne jest usunięcie pozostałości nośnej z sygnału 27 oraz wyznaczenie błędu częstotliwości próbkowania w paśmie podstawowym. Wyznaczenie błędu częstotliwości próbkowania równoznaczne jest z wyznaczeniem dokładnej długości symbolu w sygnale nagranym, wyrażonej w wymiernej liczbie próbek Aproksymacja długości symbolu Jeżeli znana jest częstotliwość próbkowania sygnału nagranego w paśmie podstawowym oraz rzeczywista, zdefiniowana przez standard długość symbolu OFDM, wtedy długość symbolu zarejestrowanego wyrażoną w próbkach można zapisać jako: (5.4) gdzie: 27 W prezentowanym algorytmie usunięcie pozostałości nośnej oznacza przesunięcie sygnału w pasmie w taki sposób, aby jedna z podnośnych znalazła się dokładnie w środku tego pasma. 49
50 długość symbolu w nagranym sygnale wyrażona w wymiernej liczbie próbek częstotliwość próbkowania sygnału w odbiorniku w paśmie podstawowym rzeczywista długość symbolu w sekundach Oszacowanie to jest jednak zbyt mało precyzyjne na potrzeby niniejszej pracy. Niezależna od błędów częstotliwości w torze odbiorczym długość symboli może być estymowana dzięki obecności w sygnale prefiksów cyklicznych, przy wykorzystaniu zależności przytoczonej w [10]: { } { ł (5.5) Gdzie: próbki nagranego sygnału OFDM długość symbolu wyrażona w liczbie próbek błąd określenia częstotliwości nośnej moc sygnału użytecznego moc szumu { } operator wartości oczekiwanej Na podstawie wyżej wymienionego wzoru można dokonać estymacji zarówno długości symbolu jak i pozostałości nośnej w sygnale. Z wzoru wynika bowiem, że w funkcji autokorelacji sygnału OFDM dla przesunięcia sygnałów odpowiadającego długości symbolu (czyli odległości korelujących ze sobą prefiksów cyklicznych) występować będzie lokalne maksimum. Wartość argumentu w punkcie tego maksimum odpowiadać będzie natomiast przesunięciu względem częstotliwości środkowej pasma 28. Funkcja autokorelacji dla jednego pakietu WiFi przedstawiona została na rysunku 5.3. Rysunki 5.4 i 5.5 prezentują moduł oraz fazę tej funkcji w okolicy maksimum odpowiadającego długości symbolu. 28 Kąt ten będzie niósł informację o oddaleniu najbliższej podnośnej od środkowej częstotliwości pasma, zgodnie ze wzorem 5.9 w podrozdziale
51 Rysunek 5.3: Moduł funckcji autokorelacji pakietu WiFi Rysunek 5.4: Moduł funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu Rysunek 5.5: Faza funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu 51
52 Dokładniejsze przybliżenie długości symbolu uzyskuje się aproksymując funkcję w okolicy interesującego nas maksimum za pomocą paraboli Określanie położenia symboli. Położenie symboli OFDM wewnątrz pakietu WiFi jest znane, zdefiniowane przez standard, ich długości oraz długości prefiksów cyklicznych są niezmienne. Ustalenia położenia pakietu w czasie dokonuje się korelując nagrany sygnał ze sztucznie wygenerowaną sekwencją treningową. Maksimum funkcji korelacji określa miejsce wystąpienia sekwencji treningowej w pakiecie. Możliwe jest określenie położenia symboli względem tak ustalonego początku pakietu, jednak dla zwiększenia precyzji zastosowany został dokładniejszy algorytm. Podobnie jak w przypadku wyznaczania długości symboli wykorzystana została właściwość sygnału OFDM zawierającego prefiksy cykliczne opisana równaniem 6.4. W artykule [10] przedstawiony został estymator maksymalnego prawdopodobieństwa, który stanowi logarytm z funkcji gęstości prawdopodobieństwa obserwowania w nagranym sygnale symbolu OFDM opóźnionego o z przesunięciem częstotliwości próbkowania o. Wzór opisywanej funckji wygląda następująco: ( ) (5.6) Dla funkcji składowych oraz zdefiniowanych jako: (5.7) (5.8) gdzie: długość symbolu wyrażona w próbkach długość prefiksu cyklicznego wyrażona w próbkach Mówiąc bardziej obrazowo, główną ideą zastosowania tej funkcji jest korelacja wzajemna dwóch wektorów pochodzących z nagranego sygnału. Długość tych wektorów jest równa długości 52
53 zastosowanego prefiksu cyklicznego. Pochodzą one z tego samego pakietu, są jednak przesunięte względem siebie o długość symbolu. Dla każdego punktu, w którym liczone jest dobierane są dwa wektory przesunięte względem początku sygnału o oraz. W ten sposób otrzymujemy lokalne maksima funkcji dla wszystkich przesunięć dla których w korelowanych wektorach znajdą się prefiks cykliczny oraz odpowiadający mu koniec symbolu. Przebieg funkcji dla przykładowego nagranego pakietu WiFi przedstawiony został na rysunkach 5.6 i 5.7. Λ θ ε Rysunek 5.6: Funkcja maksymalnego prawdopodobieństwa θ dla całego pakietu WiFi Λ θ ε θ Rysunek 5.7: Funkcja maksymalnego prawdopodobieństwa części pakietu WiFi dla początkowej Widoczna na rysunku 5.7 wysoka korelacja na początku pakietu wynika ze struktury sekwencji treningowej. Pozostałe maksima odpowiadają początkom symboli OFDM w pakiecie. 53
54 5.4.3 Precyzyjne określenie długości symbolu Po wyznaczeniu pozycji symboli powtarzana jest procedura estymacji długości symbolu z podrozdziału Tym razem jednak do korelacji brane są tylko fragmenty sygnału zawierające prefiksy cykliczne oraz odpowiadające im końce symboli. W celu zwiększenia precyzji poza aproksymacją maksimum funkcji autokorelacji za pomocą paraboli stosowane jest dodatkowo nadpróbkowanie sygnału. Przy tej okazji aproksymuje się także argument wartości funkcji dla przesunięcia równego precyzyjnie wyznaczonej długości symbolu. Niesie on informację o pozostałości po nośnej zgodnie z równaniem 5.9. (5.9) gdzie: rzeczywista długość symbolu zdefiniowana przez standard argument funkcji autokorelacji aproksymowany dla precyzyjnie wyznaczonej długości symbolu przesunięcie sygnału w paśmie w Hertzach Usunięcie pozostałości nośnej Kolejnym krokiem przygotowania sygnału jest usunięcie pozostałości nośnej wyznaczonej w podpunkcie Operacji tej dokonuje się zgodnie z twierdzeniem o modulacji: ( ) (5.10) gdzie: transformata Fouriera Sygnał przemnażany jest w tym celu przez wartość przesunięcia częstotliwości zgodnie z następującym wzorem: (5.11) gdzie: błąd pulsacji nośnej powstający w czasie ustalony w podpunkcie rzeczywista długość symbolu zdefiniowana przez standard 54
55 5.4.5 Demodulacja OFDM Przekształcenia sygnału OFDM z postaci czasowej na postać częstotliwościową, w celu ustalenia punktów na konstelacji, dokonuje się za pomocą dyskretnej transformaty świergotowej. Została ona opisana w podrozdziale 5.3, dla przypomnienia poniżej przedstawiony został wzór definiujący przekształcenie. (5.12) (5.13) (5.14) Interesujące nas częstotliwości oraz można zapisać w następujący sposób: (5.15) gdzie: długość symbolu w nagranym sygnale wyrażona w wymiernej liczbie próbek W związku z tym współczynniki oraz transformaty zdefiniowane będą jako: (5.16) Przekształcenie wykonywane jest oddzielnie dla każdego symbolu OFDM. Tak zgromadzone dane, w postaci liczb zespolonych odpowiadających wszystkim podnośnym poddawana są następnie filtracji Filtracja W związku z charakterystyką odpowiedzi impulsowej kanału transmisyjnego oraz poprzez drobne błędy synchronizacji momentu detekcji symboli, punkty na konstelacji mogą być 55
56 selektywnie tłumione oraz przesuwane w fazie. Estymacji tych zniekształceń, a tym samym modelu częstotliwościowo fazowego kanału wraz z błędami demodulacji dokonuje się na podstawie kanałów pilota opisanych w podrozdziale 5.4. Punkty konstelacji odpowiadające kanałom pilota, a dokładniej różniąca ich amplitudy i fazy względem wartości jaką definiuje standard niesie informacje o charakterystyce kanału, w tych miejscach osi częstotliwości w których one występują zgodnie ze wzorem: ( ) (5.17) gdzie: numery podnośnych przenoszących kanały pilotów ( ) charakterystyka kanału w punktach podnośnych, dla n-tego odstępu modulacji ( ) zdemodulowany punkt na konstelacji dla podnośnej, w n-tym odstępie modulacji ( ) punkty na konstelacji odpowiadające kanałom pilota na podnośnych pseudolosowy ciąg określony za pomocą równania 5.13 Na tej podstawie aproksymowana jest charakterystyka całego kanału dla wszystkich podnośnych. Charakterystyka taka tworzona jest osobno dla wszystkich zdemodulowanych symboli. Każdy symbol jest następnie przemnażany przez aproksymowaną charakterystykę. Wynik tej operacji zaprezentowany został na rysunkach 5.8 oraz 5.9, gdzie przedstawione zostały konstelacje wszystkich symboli jednego pakietu WiFi g, odpowiednio przed oraz po filtracji. Na rysunku 5.9 zaznaczone zostały dodatkowo punkty w konstelacji odpowiadające kanałom pilota. Nie znajdują się one dokładnie w miejscach w których umieszcza je standard. Wynika to z faktu, że aproksymacja kanału dokonana została za pomocą wielomianów drugiego stopnia (oddzielnie dla fazy i modułu), w związku z czym położenie pilotów nie mogło zostać odtworzone dokładnie. 56
57 I Q Rysunek 5.8: Konstelacja symboli pakietu WiFi przed filtracją I Q punkty odpowiadające kanałom pilota Rysunek 5.9: Konstelacja symboli pakietu WiFi po filtracji 57
58 5.4.7 Fragmentacja pakietu Na tym etapie przetwarzania rozdzielane są konstelacje pól SIGNAL i DATA opisanych w rozdziale 4.2. Od tego momentu wszystkie następne kroki, także dekodowanie kanałowe w rozdziale 5.5 wykonywane są najpierw dla pola SIGNAL, a dopiero po wydobyciu zawartej w nim informacji dla pola DATA. Wynika to z faktu, że w dalszych przekształceniach konieczna jest znajomość zastosowanej modulacji oraz sprawności kodera splotowego. Pole SIGNAL modulowane jest zawsze przy użyciu modulacji BPSK ze sprawnością kodera r =1/2. Zawiera ono pole RATE, które przenosi informacje o tych samych parametrach dla całego pola DATA zgodnie z poniższą tabelą: Tabela 5.1: Ustalanie wartościowości modulacji oraz sprawności kodera splotowego R na podstawie pola RATE Normalizacja Ostatnim krokiem przed odczytywaniem słów kodowych z konstelacji jest jej normalizacja. Każda modulacja posiada swój współczynnik normalizacji określony w tabeli 4.2. Przemnożenie konstelacji przez odwrotność odpowiedniego współczynnika daje w wyniku wartości punktów odpowiadające tym zdefiniowanym w podrozdziale Wydobycie strumienia bitów Mając do dyspozycji znormalizowaną konstelację, ustalenia ciągu bitów dokonuje się poprzez przypisywanie odpowiednich słów kodowych do danych punktów konstelacji według ich 58
59 położenia. W tym celu płaszczyzna konstelacji dzielona jest na obszary w taki sposób aby dowolny jej punkt przyporządkowany był do najbliższego dopuszczalnego punktu modulacji. Następnie dokonuje się ustalenia, w którym obszarze znajduje się punkt i przypisuje mu się odpowiedni ciąg bitów. Ciągi te łączone są zgodnie z numeracją podnośnych i symboli w jeden strumień. 5.5 Dekodowanie kanałowe Proces dekodowania kanałowego polega na odwróceniu operacji warstwy fizycznej wykonywanych w torze nadawczym, zaprezentowanych w rozdziale 4.3. Operacje polegały na zakodowaniu w sposób nadmiarowy przesyłanej informacji oraz nadanie jej losowego charakteru w celu zabezpieczenia jej przed błędami w kanale transmisyjnym. W poniższych podrozdziałach przedstawiony został szereg operacji wykonywany na zdemodulowanym strumieniu bitów, prowadzący do wydobycia z niego istotnych dla niniejszej pracy informacji o źródle emisji Rozplot Pierwszym przekształceniem zdekodowanego strumienia jest jego rozplot, czyli operacja odwrotna do przeplotu zaprezentowanego w podrozdziale Dokonuje się go w obrębie zbiorów bitów odpowiadających pojedynczym symbolom na podstawie permutacji opisanych równaniami 4.4. oraz Dekodowanie splotowe Kolejnym krokiem jest dekodowanie splotowe. Standard zaleca dekodowanie przy wykorzystaniu algorytmu Viterbiego, opisanego w rozdziale dotyczącym kodowania splotowego W niniejszej pracy wykorzystana została wbudowana funkcja programu MATLAB, realizująca operację dekodowania splotowego Deskramblowanie Operacja skramblowania stosowana jest jedynie do pola DATA, pole SIGNAL nie jest skramblowanie w nadajniku. Proces deskramblowania przebiega w sposób identyczny jak proces skramblowania opisany w podpunkcie Konieczne jest jednak znalezienie inicjalizacji skramblera. Pierwsze siedem bitów pola DATA przed operacją skramblowania w nadajniku ma zgodnie ze standardem wartość 0 co oznacza, że bity te w odebranym strumieniu 29 odpowiadają wprost bitom sekwencji skramblującej, jednocześnie definiując całą sekwencję jak i inicjalizację skramblera. Ustalenia inicjalizacji skramblera na podstawie tych siedmiu bitów dokonać można wykorzystując strukturę skramblera. Wynikają z niej poniższe wzory. 29 Po rozplocie i dekodowaniu splotowym. 59
60 (5.18) gdzie: do poszukiwane bity inicjalizujące skrambler do odebrane pierwsze siedem bitów pola DATA (po dekodowaniu splotowym) suma modulo 2 (XOR) W ten sposób otrzymuje się strumień bitów złożony z pól SERVICE, PSDU, Tail oraz Pad Bits. Do dalszej analizy wyodrębniane jest pole PSDU przenoszące MPDU. Pole to zaczyna się od 17 bitu pola DATA i ma długość wyrażoną w bajtach zdefiniowaną w podpolu LENGTH pola SIGNAL Suma kontrolna CRC32 Struktura ramki MPDU przedstawiona została w podrozdziale 4.1. Ostatnim jej polem jest 32 bitowa suma kontrolna CRC32, liczona dla całej poprzedzającej ją zawartości ramki. Jej sprawdzenie (porównanie odebranej z obliczoną w odbiorniku) kończy proces demodulacji i dekodowania dając jednocześnie informację o poprawności przeprowadzania tego procesu. Istnieje pomijalnie małe prawdopodobieństwo na zgodność sum kontrolnych przy przekłamaniu przenoszonych danych Wydobycie adresów MAC Zgodnie z rysunkiem 4.1 prezentowanym w rozdziale 4.1, przetwarzane w niniejszej pracy ramki danych zawierają cztery pola adresowe. Wydobycie adresów daje informacje o pochodzeniu i przeznaczeniu pakietu danych z godnie z tabelą 4.1. Przy ich odczytywaniu należy zwrócić uwagę na to, że bajty transmitowane są od najstarszego do najmłodszego, jednak bity w obrębie tych bajtów mają odwróconą kolejność transmitowane są od najmłodszego do najstarszego. 60
61 6. Podsumowanie Celem niniejszej pracy była implementacja procedury demodulacji oraz dekodowania rzeczywistego, zarejestrowanego sygnału OFDM zgodnego ze standardem g. Czynności te służą wydobyciu z nagranego sygnału informacji o jego fizycznym źródle. Jest ona kluczowa dla działania pasywnego systemu radiolokacyjnego, w którym zaprezentowany algorytm ma znaleźć zastosowanie. Na potrzeby pracy stworzony został układ pomiarowy opisany w rozdziale 5.1, za pomocą którego zarejestrowano rzeczywisty sygnał komunikujących się ze sobą punktów dostępowych WiFi. Z sygnału wyodrębnione zostały następnie pojedyncze ramki, które poddano dalszej analizie. Przykładowa zarejestrowana ramka przedstawiona została na poniższym rysunku. x t t Rysunek 6.1: Zarejestrowana ramka WiFi W celu analizy sygnału, opisywane procedury zaimplementowane zostały w programie MATLAB. W tym celu autor wzorował się na skryptach programu MATLAB napisanych na potrzeby pracy [1], służących do demodulacji sygnału cyfrowej telewizji naziemnej. Proces demodulacji przeprowadzony został w sposób niewymagający synchronizacji odbiornika, koniecznej w przypadku konwencjonalnego algorytmu demodulacji sygnału OFDM. W wyniku tego procesu otrzymano punkty konstelacji przenoszące transmitowany strumień bitowy. Uzyskane konstelacje dla modulacji BPSK oraz 64QAM przedstawione zostały na poniższych rysunkach 6.2 oraz
62 Rysunek 6.2: Punkty konstelacji pakietu zmodulowanego za pomocą BPSK Rysunek 6.3: Punkty konstelacji pakietu zmodulowanego za pomocą 64QAM Z konstelacji odczytane zostały wektory bitów tworzące transmitowany strumień, który następnie poddany został dekodowaniu kanałowemu. W wyniki dekodowania otrzymano bity 62
63 odpowiadające ramkom w łączu fizycznym. Z nich wyodrębniono z kolei pola PSDU (Physical Layer Service Data Unit) przenoszące ramki MAC, zgodnie z poniższym rysunkiem. ramka w łączu fizycznym ramka MAC adres fizycznego źródła sygnału Rysunek 6.4: Wydobycie adresu fizycznego źródła sygnału z pojedynczej ramki WiFi Pole Address 2 w przypadku ramek danych zawiera najbardziej interesujący ze względu na zastosowanie radiolokacyjne adres MAC należący do fizycznego źródła sygnału. Ostatnie pole ramki FCS zawiera sumę kontrolną CRC32 na podstawie której dokonywana była weryfikacja poprawności przeprowadzenia implementowanych procedur. Zaimplementowany algorytm dokonuje bezbłędnego dekodowania nagranych ramek zmodulowanych przy wykorzystaniu modulacji BPSK, zarówno tych nagrywanych wprost z wyjścia antenowego jak i rejestrowanych przy użyciu anteny. W części ramek zarejestrowanych wprost z wyjścia antenowego, w których zastosowano modulację 64QAM dochodzi do negatywnej weryfikacji sumy kontrolnej CRC32, jednak pomimo przekłamań adresy użytych kart sieciowych odtwarzane są poprawnie Dla ramek na których testowany był program. 63
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
- Quadrature Amplitude Modulation
Modulacje cyfrowe Podstawowe modulacje cyfrowe ASK - Amplitude Shift Keying FSK - Frequency Shift Keying PSK - Phase Shift Keying QAM - Quadrature Amplitude Modulation Modulacje cyfrowe Efekywność widmowa
Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1
Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu R. Krenz 1 Wstęp Celem projektu było opracowanie cyfrowego system łączności dla bezzałogowych statków latających średniego
Demodulator FM. o~ ~ I I I I I~ V
Zadaniem demodulatora FM jest wytworzenie sygnału wyjściowego, który będzie proporcjonalny do chwilowej wartości częstotliwości sygnału zmodulowanego częstotliwościowo. Na rysunku 12.13b przedstawiono
Systemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 2 Wprowadzenie część 2 Treść wykładu modulacje cyfrowe kodowanie głosu i video sieci - wiadomości ogólne podstawowe techniki komutacyjne 1 Schemat blokowy Źródło informacji
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1793519 (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2006 06023507.4 (13) (51) T3 Int.Cl. H04L 1/00 (2006.01)
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy
SYMULACJA KOMPUTEROWA SYSTEMÓW
SYMULACJA KOMPUTEROWA SYSTEMÓW ZASADY ZALICZENIA I TEMATY PROJEKTÓW Rok akademicki 2015 / 2016 Spośród zaproponowanych poniżej tematów projektowych należy wybrać jeden i zrealizować go korzystając albo
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
ADAPTACYJNE PRZETWARZANIE SYGNAŁÓW LABORATORIUM. Ćwiczenie 4. Wybrane telekomunikacyjne zastosowania algorytmów adaptacyjnych
ADAPTACYJNE PRZETWARZANIE SYGNAŁÓW LABORATORIUM Ćwiczenie 4 Wybrane telekomunikacyjne zastosowania algorytmów adaptacyjnych 1. CEL ĆWICZENIA Celem niniejszego ćwiczenia jest zapoznanie studentów z dwoma
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów)
PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) 1. Dla ciągu danych: 1 1 0 1 0 narysuj przebiegi na wyjściu koderów kodów transmisyjnych: bipolarnego NRZ, unipolarnego RZ,
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium
Podstawy Transmisji Cyfrowej
Politechnika Warszawska Wydział Elektroniki I Technik Informacyjnych Instytut Telekomunikacji Podstawy Transmisji Cyfrowej laboratorium Ćwiczenie 4 Modulacje Cyfrowe semestr zimowy 2006/7 W ramach ćwiczenia
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
Niezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
PREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Jakub PĘKSIŃSKI* Grzegorz MIKOŁAJCZAK* PREZENTACJA MODULACJI W PROGRIE MATHCAD W artykule przedstawiono dydaktyczną
Systemy i Sieci Telekomunikacyjne laboratorium. Modulacja amplitudy
Systemy i Sieci Telekomunikacyjne laboratorium Modulacja amplitudy 1. Cel ćwiczenia: Celem części podstawowej ćwiczenia jest zbudowanie w środowisku GnuRadio kompletnego, funkcjonalnego odbiornika AM.
Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów
Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Definicje sygnału: 1. Interpretacja
NOWOCZESNE METODY EMISJI UCYFROWIONEGO SYGNAŁU TELEWIZYJNEGO
dr inż. Bogdan Uljasz Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji ul. Gen. S.Kaliskiego 2, 00-908 Warszawa tel.: 0-22 6837696, fax: 0-22 6839038, e-mail: bogdan.uljasz@wel.wat.edu.pl
Nowoczesne metody emisji ucyfrowionego sygnału telewizyjnego
Nowoczesne metody emisji ucyfrowionego sygnału telewizyjnego Bogdan Uljasz Wydział Elektroniki Wojskowej Akademii Technicznej ul. Kaliskiego 2 00-908 Warszawa Konferencja naukowo-techniczna Dzisiejsze
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
sieci mobilne 2 sieci mobilne 2
sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Modulacja amplitudy. Numer ćwiczenia: 7 Laboratorium
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Krzysztof Włostowski pok. 467 tel
Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division
Systemy Bezprzewodowe. Paweł Kułakowski
Systemy Bezprzewodowe Paweł Kułakowski Tematyka kursu - lata komunikacji bezprzewodowej Gwałtowny rozwój sieci bezprzewodowych w ostatnich latach: rozwój urządzeń (smartfony, tablety, laptopy) i aplikacji
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Ćwiczenie 3. Właściwości przekształcenia Fouriera
Politechnika Wrocławska Wydział Elektroniki Mikrosystemów i Fotoniki Przetwarzanie sygnałów laboratorium ETD5067L Ćwiczenie 3. Właściwości przekształcenia Fouriera 1. Podstawowe właściwości przekształcenia
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 3 Analiza częstotliwościowa sygnałów dyskretnych 1. Opis stanowiska Ćwiczenie jest
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 4 Temat: Modulacje analogowe
9. Dyskretna transformata Fouriera algorytm FFT
Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Islam S. K., Haider M. R.: Sensor and low power signal processing, Springer 2010 http://en.wikipedia.org/wiki/modulation
Rozważania rozpoczniemy od fal elektromagnetycznych w próżni. Dla próżni równania Maxwella w tzw. postaci różniczkowej są następujące:
Rozważania rozpoczniemy od fal elektromagnetycznych w próżni Dla próżni równania Maxwella w tzw postaci różniczkowej są następujące:, gdzie E oznacza pole elektryczne, B indukcję pola magnetycznego a i
W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0,
Bierne obwody RC. Filtr dolnoprzepustowy. Filtr dolnoprzepustowy jest układem przenoszącym sygnały o małej częstotliwości bez zmian, a powodującym tłumienie i opóźnienie fazy sygnałów o większych częstotliwościach.
ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM
ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM D. B. Tefelski Zakład VI Badań Wysokociśnieniowych Wydział Fizyki Politechnika Warszawska, Koszykowa 75, 00-662 Warszawa, PL 28 marzec 2011 Modulacja i detekcja, rozwiązania
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Sieci Bezprzewodowe. Charakterystyka fal radiowych i optycznych WSHE PŁ wshe.lodz.pl.
dr inż. Krzysztof Hodyr 42 6315989 WSHE 42 6313166 PŁ khodyr @ wshe.lodz.pl Materiały z wykładów są umieszczane na: http:// sieci.wshe.lodz.pl hasło: ws123he Tematyka wykładu Charakterystyka fal radiowych
(1.1) gdzie: - f = f 2 f 1 - bezwzględna szerokość pasma, f śr = (f 2 + f 1 )/2 częstotliwość środkowa.
MODULACJE ANALOGOWE 1. Wstęp Do przesyłania sygnału drogą radiową stosuje się modulację. Modulacja polega na odzwierciedleniu przebiegu sygnału oryginalnego przez zmianę jednego z parametrów fali nośnej.
Podstawy Transmisji Przewodowej Wykład 1
Podstawy Transmisji Przewodowej Wykład 1 Grzegorz Stępniak Instytut Telekomunikacji, PW 24 lutego 2012 Instytut Telekomunikacji, PW 1 / 26 1 Informacje praktyczne 2 Wstęp do transmisji przewodowej 3 Multipleksacja
f = 2 śr MODULACJE
5. MODULACJE 5.1. Wstęp Modulacja polega na odzwierciedleniu przebiegu sygnału oryginalnego przez zmianę jednego z parametrów fali nośnej. Przyczyny stosowania modulacji: 1. Umożliwienie wydajnego wypromieniowania
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
MODULACJA. Definicje podstawowe, cel i przyczyny stosowania modulacji, rodzaje modulacji. dr inż. Janusz Dudczyk
Wyższa Szkoła Informatyki Stosowanej i Zarządzania MODULACJA Definicje podstawowe, cel i przyczyny stosowania modulacji, rodzaje modulacji dr inż. Janusz Dudczyk Cel wykładu Przedstawienie podstawowych
PL B1. Układ do lokalizacji elektroakustycznych przetworników pomiarowych w przestrzeni pomieszczenia, zwłaszcza mikrofonów
PL 224727 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 224727 (13) B1 (21) Numer zgłoszenia: 391882 (51) Int.Cl. G01S 5/18 (2006.01) G01S 3/80 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3.
Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Sygnały deterministyczne 4 1.3.1. Parametry 4 1.3.2. Przykłady 7 1.3.3. Sygnały
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Widmo akustyczne radia DAB i FM, porównanie okien czasowych Leszek Gorzelnik
Widmo akustycznych sygnałów dla radia DAB i FM Pomiary widma z wykorzystaniem szybkiej transformacji Fouriera FFT sygnału mierzonego w dziedzinie czasu wykonywane są w skończonym czasie. Inaczej mówiąc
Przebieg sygnału w czasie Y(fL
12.3. y y to układy elektroniczne, które przetwarzają energię źródła przebiegu stałego na energię przebiegu zmiennego wyjściowego (impulsowego lub okresowego). W zależności od kształtu wytwarzanego przebiegu
Przetwarzanie sygnałów w telekomunikacji
Przetwarzanie sygnałów w telekomunikacji Prowadzący: Przemysław Dymarski, Inst. Telekomunikacji PW, gm. Elektroniki, pok. 461 dymarski@tele.pw.edu.pl Wykład: Wstęp: transmisja analogowa i cyfrowa, modulacja
Lekcja 20. Temat: Detektory.
Lekcja 20 Temat: Detektory. Modulacja amplitudy. (AM z ang. Amplitude Modulation) jeden z trzech podstawowych rodzajów modulacji, polegający na kodowaniu sygnału informacyjnego (szerokopasmowego o małej
EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2013/2014. Zadania z teleinformatyki na zawody II stopnia
EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 013/014 Zadania z teleinformatyki na zawody II stopnia Lp. Zadanie 1. Na wejściu układu odbiornika SNR (stosunek sygnał
Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 2 Systemy modulacji z widmem rozproszonym (spread spectrum) Parametry warunkujące wybór metody modulacji Systemy modulacji z widmem rozproszonym Zjawiska
ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ
Laboratorium Podstaw Telekomunikacji Ćw. 4 WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ 1. Zapoznać się z zestawem do demonstracji wpływu zakłóceń na transmisję sygnałów cyfrowych. 2. Przy użyciu oscyloskopu cyfrowego
Sygnały cyfrowe naturalne i zmodulowane
Sygnały cyfrowe naturalne i zmodulowane Krzysztof Włostowski e-mail: chrisk@tele.pw.edu.pl pok. 467 tel. 234 7896 1 Sygnały cyfrowe Sygnały naturalne (baseband) Sygnały zmodulowane 1 0 0 1 0 0 1 1 przepływność
PL B1. WOJSKOWY INSTYTUT TECHNICZNY UZBROJENIA, Zielonka, PL , MPSO XV Międzynarodowy Salon Przemysłu Obronnego
PL 216340 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 216340 (13) B1 (21) Numer zgłoszenia: 385025 (51) Int.Cl. G01S 13/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART Własności MOBOT-RCR v2a: - pasmo komunikacji: ISM 433MHz lub 868MHz - zasięg 50m 300m * - zasilanie: z USB, - interfejs wyjściowy:
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Laboratorium TRP. Charakterystyki częstotliwościowe pętli abonenckich oraz symulacja modulacji wielotonowych (ADSL)
Laboratorium TRP Charakterystyki częstotliwościowe pętli abonenckich oraz symulacja modulacji wielotonowych (ADSL) 1. Wstęp Jeżeli w systemie z modulacją jednej nośnej szybkość symboli danych jest porównywalna
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa kluczowanie amplitudy. Numer
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Lądowej obowiązuje studentów rozpoczynających studia w roku akademickim 01/015 Kierunek studiów: Transport Forma sudiów:
Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).
SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy
MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ
MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ (wybrane zagadnienia) Opracowanie : dr inż. Adam Konrad Rutkowski 1 Monitorowanie przestrzeni elektromagnetycznej Celem procesu monitorowania przestrzeni elektromagnetycznej
1. Modulacja analogowa, 2. Modulacja cyfrowa
MODULACJA W16 SMK 2005-05-30 Jest operacja mnożenia. Jest procesem nakładania informacji w postaci sygnału informacyjnego m.(t) na inny przebieg o wyższej częstotliwości, nazywany falą nośną. Przyczyna
PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.
PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Modulacja i kodowanie - labolatorium. Modulacje cyfrowe. Kluczowane częstotliwości (FSK)
Modulacja i kodowanie - labolatorium Modulacje cyfrowe Kluczowane częstotliwości (FSK) Celem ćwiczenia jest zbudowanie systemu modulacji: modulacji polegającej na kluczowaniu częstotliwości (FSK Frequency
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.08 Zasady wytwarzania sygnałów zmodulowanych za pomocą modulacji AM 1. Zasady wytwarzania sygnałów zmodulowanych
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
CYFROWE PRZETWARZANIE SYGNAŁÓW
POLITECHNIKA RZESZOWSKA im. I. Łukasiewicza WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI Katedra Metrologii i Systemów Diagnostycznych CYFROWE PRZETWARZANIE SYGNAŁÓW Analiza korelacyjna sygnałów dr hab. inż.
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
(12) OPIS PATENTOWY (19) PL (11)
RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (11) 181873 (21) Numer zgłoszenia: 320737 (13) B 1 (22) Data zgłoszenia 07.10.1996 (5 1) IntCl7 (86) Data i numer
LABORATORIUM Sygnałów, Modulacji i Systemów ĆWICZENIE 2: Modulacje analogowe
Protokół ćwiczenia 2 LABORATORIUM Sygnałów, Modulacji i Systemów Zespół data: ĆWICZENIE 2: Modulacje analogowe Imię i Nazwisko: 1.... 2.... ocena: Modulacja AM 1. Zestawić układ pomiarowy do badań modulacji
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2294738 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 08.06.2009 09785943.3
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r.
Opis przedmiotu Kod przedmiotu TESBZ Nazwa przedmiotu Teleinformatyczne sieci bezprzewodowe Wersja przedmiotu 2 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i
10. Demodulatory synchroniczne z fazową pętlą sprzężenia zwrotnego
102 10. Demodulatory synchroniczne z fazową pętlą sprzężenia zwrotnego Cele ćwiczenia Badanie właściwości pętli fazowej. Badanie układu Costasa do odtwarzania nośnej sygnału AM-SC. Badanie układu Costasa
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy
Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy Grupa: wtorek 18:3 Tomasz Niedziela I. CZĘŚĆ ĆWICZENIA 1. Cel i przebieg ćwiczenia. Celem ćwiczenia
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.09 Określenie procentu modulacji sygnału zmodulowanego AM 1. Określenie procentu modulacji sygnału zmodulowanego
Jarosław Szóstka. WiMAX NOWY STANDARD DOSTĘPU RADIOWEGO
Jarosław Szóstka WiMAX NOWY STANDARD DOSTĘPU RADIOWEGO Kabelkom Sp. z o.o. Biuro handlowe Adres: ul. Bukowa 30 43-300 Bielsko-Biała, POLSKA Tel.: (+48) 33 821 35 38 Tel.: (+48) 33 819 11 43 Tel.: (+48)
14 Modulatory FM CELE ĆWICZEŃ PODSTAWY TEORETYCZNE Podstawy modulacji częstotliwości Dioda pojemnościowa (waraktor)
14 Modulatory FM CELE ĆWICZEŃ Poznanie zasady działania i charakterystyk diody waraktorowej. Zrozumienie zasady działania oscylatora sterowanego napięciem. Poznanie budowy modulatora częstotliwości z oscylatorem
Tranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
Kody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
TEMAT: SYSTEMY CYFROWE: MODULACJA DEMODULACJA FSK, PSK, ASK
SYSTEMY TELEINFORMATYCZNE INSTRUKCJA DO ĆWICZENIA NR 7 LAB 7 TEMAT: SYSTEMY CYFROWE: MODULACJA DEMODULACJA FSK, PSK, ASK SYSTEMY TELEINFORMATYCZNE I. CEL ĆWICZENIA: Celem ćwiczenia jest zapoznanie się
ładunek do przewiezienia dwie możliwości transportu
ładune do przewiezienia dwie możliwości transportu Potrzeba jest przesłać np. 10 Mb/s danych drogą radiową jedna ala nośna Kod NRZ + modulacja PSK czas trwania jednego bitu 0,1 us przy możliwej wielodrogowości
TECHNOLOGIE SIECI LAN
TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.10 Odbiór sygnałów AM odpowiedź częstotliwościowa stopnia 1. Odbiór sygnałów AM odpowiedź częstotliwościowa stopnia
Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne
Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne Fryderyk Lewicki Telekomunikacja Polska, Departament Centrum Badawczo-Rozwojowe,
Kompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
12.8. Zasada transmisji telewizyjnej
12.8. Zasada transmisji telewizyjnej Transmisja obrazu wraz z towarzyszącym mu dźwiękiem jest realizowana przez zespół urządzeń stanowiących tor nadawczy i odbiorczy, przedstawiony w sposób schematyczny