ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH



Podobne dokumenty
Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych

Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Systemy i Sieci Radiowe

0 + 0 = 0, = 1, = 1, = 0.

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne

W11 Kody nadmiarowe, zastosowania w transmisji danych

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Kody splotowe (konwolucyjne)

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.

Spis treści. spis treści wygenerowany automatycznie

Kodowanie informacji. Kody liczbowe

Wyznaczanie symulacyjne granicy minimalnej w portfelu Markowitza

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej

Metody numeryczne I Równania nieliniowe

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Transmitancja operatorowa członu automatyki (jakiego??) jest dana wzorem:

Drzewa Decyzyjne, cz.2

Kompresja danych DKDA (7)

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.

Kody splotowe. Zastosowanie

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne

Techniki diversity i systemy wieloantenowe. Paweł Kułakowski

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:

Transmisja przewodowa

Gdynia, dr hab. inż. Krzysztof Górecki, prof. nadzw. AMG Katedra Elektroniki Morskiej Akademia Morska w Gdyni

Teoria Informacji - wykład. Kodowanie wiadomości

Odchudzamy serię danych, czyli jak wykryć i usunąć wyniki obarczone błędami grubymi

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe

POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW)

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7

Nowe funkcje w programie SYMFONIA Finanse i Księgowość Premium w wersji 2009

9.9 Algorytmy przeglądu

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Dopasowywanie modelu do danych

PRZETWORNIKI C / A PODSTAWOWE PARAMETRY

Teoria błędów pomiarów geodezyjnych

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Przetwarzanie sygnałów w telekomunikacji

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

CHARAKTERYSTYKI CZĘSTOTLIWOŚCIOWE

Kody blokowe Wykład 2, 10 III 2011

Niepewność metody FMEA. Wprowadzenie

Programowanie celowe #1

Analiza metod prognozowania kursów akcji

Wyszukiwanie. Wyszukiwanie binarne

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0,

Ćwiczenie 14. Maria Bełtowska-Brzezinska KINETYKA REAKCJI ENZYMATYCZNYCH

SPRAWDZIAN NR 1 ROBERT KOPERCZAK, ID studenta : k4342

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Badanie funkcji. Zad. 1: 2 3 Funkcja f jest określona wzorem f( x) = +

Spis treści. 1. Cyfrowy zapis i synteza dźwięku Schemat blokowy i zadania karty dźwiękowej UTK. Karty dźwiękowe. 1

Laboratorium ochrony danych

Łukasz Januszkiewicz Technika antenowa

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Algorytmy i struktury danych

Instrukcja warunkowa i złoŝona.

5 Błąd średniokwadratowy i obciążenie

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Stan wysoki (H) i stan niski (L)

1. Podstawowe pojęcia

Instrukcja do instalacji/aktualizacji systemu KS-FKW

O sygnałach cyfrowych

Sposoby opisu i modelowania zakłóceń kanałowych

Optymalizacja ciągła

Załóżmy, że obserwujemy nie jedną lecz dwie cechy, które oznaczymy symbolami X i Y. Wyniki obserwacji obu cech w i-tym obiekcie oznaczymy parą liczb

Układy kombinacyjne. cz.2

Demodulator FM. o~ ~ I I I I I~ V

AiSD zadanie trzecie

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Parametry elektryczne anteny GigaSektor PRO BOX 17/90 HV w odniesieniu do innych rozwiązań dostępnych obecnie na rynku.

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita

7.2.2 Zadania rozwiązane

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

Politechnika Poznańska Instytut Technologii Mechanicznej. Laboratorium Programowanie obrabiarek CNC. Nr 2

Następnie przypominamy (dla części studentów wprowadzamy) podstawowe pojęcia opisujące funkcje na poziomie rysunków i objaśnień.

FUNKCJA LINIOWA - WYKRES. y = ax + b. a i b to współczynniki funkcji, które mają wartości liczbowe

Zajęcia nr. 3 notatki

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

A-2. Filtry bierne. wersja

EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2013/2014. Zadania z teleinformatyki na zawody II stopnia

ćw. Symulacja układów cyfrowych Data wykonania: Data oddania: Program SPICE - Symulacja działania układów liczników 7490 i 7493

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

A-4. Filtry aktywne RC

FUNKCJA LINIOWA - WYKRES

Transkrypt:

POLITECHNIKA POZNAŃSKA Wydział Elektroniki i Telekomunikacji Katedra Radiokomunikacji mgr inŝ. Maciej Krasicki ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH Autoreferat rozprawy doktorskiej promotor: dr hab. inŝ. Paweł Szulakiewicz, prof. nadzw. Poznań 2010

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 3 1. Wstęp Bezprzewodowe lokalne sieci komputerowe (Wireless Local Area Networks, WLAN) znalazły zastosowanie przede wszystkim jako tanie i łatwe w instalacji punkty dostępu do Internetu. Bezprzewodowe kanały realizowane w dzisiejszych sieciach bezprzewodowych charakteryzują się przepływnością od kilku do kilkudziesięciu Mb/s. W ostatnim czasie została zatwierdzona nowa specyfikacja 802.11n [Std11n], sankcjonująca m.in. istotne modyfikacje w funkcjonowaniu warstwy fizycznej systemu. Najbardziej doniosłą zmianą w stosunku do poprzednich standardów jest zastosowanie technik transmisji wieloantenowej, np. kodowanie przestrzenno-czasowe blokowe (space-time block coding) [Bin08], [Pau09]. W literaturze przedmiotu rozwaŝa się wdroŝenie w róŝnego rodzaju systemach bezprzewodowych dekodowania iteracyjnego, które umoŝliwia poprawę jakości odbioru bez wzrostu mocy transmitowanych sygnałów. Rozwiązanie takie znalazło zastosowanie chociaŝby w telefonii komórkowej trzeciej generacji. Niestety, realizacja iteracyjnego odbiornika w przypadku sieci WLAN jest utrudniona ze względu na swoiste ograniczenia specyfikacji 802.11n, jak i jej poprzedniczek: 802.11a i 802.11g. Ograniczenia te wynikają z braku moŝliwości swobodnego wyboru kodu splotowego, układu przeplotu bitowego i układu odwzorowania bitów w elementy sygnału (tzw. mappera). W szczególności, zastosowane w mapperze systemu WLAN, odwzorowanie metodą Graya jest zupełnie nieodpowiednie dla iteracyjnego dekodowania [Chi01]. Większość prac, dotyczących metod transmisji z iteracyjnym dekodowaniem, traktuje jedynie o ich granicznych (asymptotycznych) własnościach, zaniedbując problem liczby iteracji, których wykonanie jest niezbędne dla uzyskania poŝądanej jakości. Problem ten ma kluczowe znaczenie, jeŝeli rozwaŝany schemat transmisji z iteracyjnym odbiornikiem ma znaleźć zastosowanie w rzeczywistym systemie telekomunikacyjnym takim, jak sieć WLAN. Liczbę iteracji moŝna ograniczyć, projektując odpowiednio nadajnik systemu. M.in. naleŝy uwzględnić dopasowanie kodu splotowego do metody odwzorowania bitów w elementy sygnału. Znane są algorytmy wczesnego przerywania iteracyjnego dekodowania (early stopping algorithms), które pozwalają ograniczyć liczbę wykonanych iteracji w sensie statystycznym, analizując w odbiorniku jakość poszczególnych ramek i decydując o kontynuowaniu bądź przerwaniu procesu iteracyjnego [Mat00]. W ten sposób unika się zbędnego przetwarzania ramek, które mogły zostać zdekodowane poprawnie juŝ na wcześniejszym etapie procesu iteracyjnego. Specyfikacja 802.11n zaleca stosowanie transmisji wieloantenowej. Zatem ta technologia powinna być nieodłącznym elementem w projekcie nowego systemu nadawania i odbioru z iteracyjnym dekodowaniem dla sieci WLAN. Znaną techniką, łączącą dywersyfikację przestrzenno-czasową z iteracyjnym dekodowaniem, jest modulacja z kodem przestrzenno-czasowym, przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Space-Time Coded Modulation with Iterative Decoding, BI-STCM-ID). Niestety, bezpośrednie zastosowanie tej metody w systemach sieci bezprzewodowych jest nierealne ze względu na wspomniane juŝ wyŝej cechy standardu 802.11n. Istnieje zatem potrzeba opracowania nowego schematu transmisji wieloantenowej z iteracyjnym dekodowaniem, który w moŝliwie największym stopniu będzie odpowiadał wymaganiom, określonym w specyfikacji 802.11n. Takie zadanie postawił sobie autor rozprawy.

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 4 2. Cel, teza i zakres rozprawy Celem rozprawy jest zaproponowanie i ocena schematu transmisji wieloantenowej z iteracyjnym dekodowaniem, przeznaczonego dla bezprzewodowych sieci komputerowych. Schemat ma umoŝliwić iteracyjne dekodowanie sygnałów pomimo zastosowania kodu splotowego, przewidzianego w standardzie 802.11n, tj. opisanego wielomianami generującymi [171 133] 8. W punkcie 4 będzie pokazane, Ŝe taki koder, uŝyty w znanej dotąd konfiguracji systemu BI-STCM-ID, powoduje wczesne odcięcie trajektorii dekodowania na wykresie EXIT [Bri00], a przez to uniemoŝliwia osiągnięcie po- Ŝądanej jakości odbioru dla typowych wartości stosunku sygnału do szumu (SNR). Zaproponowany w pracy schemat nie powinien wprowadzać opóźnień związanych z długotrwałym przetwarzaniem sygnałów w odbiorniku. Dopuszczalne jest zatem wykonywanie jedynie kilku iteracji, co wymaga zapewnienia szybkiej zbieŝności procesu iteracyjnego. Zaproponowany schemat transmisji ma jednocześnie umoŝliwić uzyskanie bardzo małych wartości bitowej i ramkowej stopy błędu w przypadku asymptotycznym, tj. dla SNR. TEZA ROZPRAWY: Zaproponowany w rozprawie schemat dywersyfikacji przestrzenno-czasowej z iteracyjnym dekodowaniem, wykorzystujący kod splotowy o duŝej długości wymuszonej, charakteryzuje się szybką zbieŝnością procesu iteracyjnego i jednocześnie pozwala uzyskać bardzo dobre parametry jakości transmisji w przypadku asymptotycznym. 3. Modulacja z kodem przestrzenno-czasowym, przeplotem bitowym i iteracyjnym dekodowaniem Modulacja z kodem przestrzenno-czasowym, przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Space-Time Coded Modulation with Iterative Decoding, BI- STCM-ID) [HuO05] stanowi wieloantenową realizację systemu typu BICM (Bit- Interleaved Coded Modulation) [Chi01]. Przeplot bitowy powoduje, Ŝe kolejne bity ciągu kodowego transmitowane są w róŝnych odstępach modulacji, a więc (przy załoŝeniu odpowiedniego modelu kanału Rayleigha) podlegają nieskorelowanym zanikom. Model nadajnika i odbiornika BI-STCM-ID w systemie wykorzystującym blokowy kod przestrzenno-czasowy Alamoutiego 2x2 [Ala98] jest pokazany na rys. 3.1. W nadajniku odbywa się kodowanie splotowe, przeplot bitowy π i odwzorowanie bitów w elementy sygnału χ według reguły ω. Następnie dwa kolejne elementy sygnału x 2t i x 2t+1, wybrane w procesie odwzorowania są podawane na wejście kodera przestrzennoczasowego. RozwaŜany tutaj koder STBC (Space-Time Block Code) Alamoutiego wytwarza tzw. symbol przestrzenno-czasowy x 2t x 2t+ 1 X t = ( ) ( ), (3.1) x2t+ 1 * x2t * naleŝący do wielowymiarowej konstelacji (zbioru symboli przestrzenno-czasowych) ℵ, który definiuje sposób transmisji kolejnych elementów sygnału przez poszczególne anteny. Kolumna w macierzy (3.1) reprezentuje numer anteny, a wiersz odpowiada jednemu z dwóch odstępów modulacji, przypadających na t-ty symbol przestrzenno-

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 5 czasowy X t. MoŜna wprowadzić uogólnioną regułę odwzorowania ϖ, która symbol przestrzenno-czasowy przyporządkowuje bezpośrednio L bitom ciągu kodowego, a zatem kaŝdy symbol X t ma przypisaną L-bitową etykietę binarną [ v( 1) K v( l) Kv( L) ]. W odbiorniku demapper przestrzenno-czasowy [HuI05] i dekoder SISO (Soft-Input Soft-Output) [Ben00] wymieniają między sobą wektory zawierające logarytmiczne [, wskaźniki wiarygodności (Log-Likelihood Ratios, LLR), odpowiednio L DEM, ] i [ ENC L e, t które stanowią stosunek prawdopodobieństwa, Ŝe dany bit ma wartość 1 i prawdopodobieństwa, Ŝe ten bit jest zerowy. Demapper, na podstawie symboli przestrzennoczasowych Y t, odebranych z kanału, zwiększa wiarygodność wskaźników LLR [, a] L DEM, wyznaczonych w poprzedniej iteracji przez dekoder. Zaktualizowane wskaź-, ] niki L [ DEM e są podawane na wejście dekodera, który na podstawie zaleŝności kodo- t Rys. 3.1 Nadajnik i odbiornik BI-STCM-ID, ] wych podnosi wiarygodność wskaźników [ E C L e. Te ostatnie, po rozplocie, znów przesyłane są do demappera. W ten sposób, w kolejnych iteracjach poprawia się jakość decyzji dotyczących bitów ciągu kodowego. Po kilku przebiegach następuje odczytanie decyzji dotyczących bitów ciągu informacyjnego d ). 4. Problemy z wdroŝeniem technik iteracyjnego odbioru w systemie wieloantenowym wg 802.11n Podstawowym środkiem poprawy jakości transmisji w standardzie 802.11n, jest technika wieloantenowa. W szczególności, przewidziano realizację kodowania przestrzenno-czasowego takiego, jak w modulacji BI-STCM-ID [HuI05]. W podobny sposób stosowany jest takŝe przeplot bitowy. Standard 802.11n nie definiuje natomiast budowy odbiornika, a zatem istnieje szansa na dalszą poprawę jakości transmisji przy zastosowaniu iteracyjnego odbioru. Występują jednak powaŝne przeszkody, które utrudniają wdroŝenie iteracyjnego dekodowania w systemach WLAN. W standardzie 802.11n dopuszczalny jest wyłącznie kod splotowy, opisany wielomianami generującymi [171 133] 8. Standard ogranicza takŝe moŝliwości wyboru odwzorowania bitów w punkty konstelacji do metody Graya. MoŜna sprawdzić, Ŝe taka konfiguracja jest niekorzystna z punktu widzenia iteracyjnego dekodowania w systemie BI-STCM-ID. Na rys. 4.1 zamieszczono otrzymany przez autora rozprawy wykres transferu informacji t

,, M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 6 1 0,9 [ DEMe ] [ ENC a ] ( L ; v ) I ( L ; u ) 0,8 0,7 0,6 0,5 0,4 0,3 0,2 A demapper (odwz. Graya) dekoder kodu [171 133] 8 B I 0,1 0 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEM, a] [ ENC, ( L ; v) I( L ; u) Rys. 4.1 Wykres EXIT dla systemu BI-STCM-ID z odwzorowaniem Graya i kodem [171 133] 8 (SNR = 4,2 db) wzajemnej (EXtrinsic Information Transfer Chart, EXIT Chart) [Bri00] dla systemu BI- STCM-ID, wyposaŝonego w koder i mapper zgodne ze standardem 802.11n. Wykres sporządzono przy stosunku sygnału do szumu wynoszącym 4,2 db. Widać, Ŝe podczas [ DEM, pierwszej iteracji informacja wzajemna I( L ; v) pomiędzy wskaźnikami LLR generowanymi przez demapper, a bitami przeplecionego ciągu kodowego v, jest duŝa (ok. 0,59 bitu punkt A na rys. 4.1). Jednak krzywa transferu demappera nie wznosi się ze wzrostem wiedzy a priori. W konsekwencji, podczas 2 lub 3 iteracji następuje odcięcie trajektorii dekodowania na stosunkowo niskim poziomie (informacja wzajemna ( L [ ENC, ] I e ; u) pomiędzy wskaźnikami obliczanymi przez dekoder, a bitami ciągu kodowego u, wynosi tylko 0,9 bitu punkt B na rys. 4.1). Następstwem tego jest niezadowalające prawdopodobieństwo błędu binarnego. Przedstawiony wykres EXIT pozwala stwierdzić, Ŝe odwzorowanie Graya umoŝliwia otrzymanie dobrych rezultatów dekodowania w pierwszej iteracji, jednak zawodzi w przypadku przetwarzania iteracyjnego. W konsekwencji własności asymptotyczne systemu, wyraŝone bitową stopą błędu dla SNR, nie są korzystne. Powodem niezadowalających wyników systemu BI-STCM-ID w powyŝej rozwa- Ŝanej konfiguracji jest zastosowanie odwzorowania Graya. Czy zatem wystarczy zmienić metodę odwzorowania na taką, która prowadzi do dobrych własności asymptotycznych, zachowując kod przestrzenno-czasowy Alamoutiego? W literaturze zaprezentowano wiele odwzorowań, optymalizowanych właśnie ze względu na asymptotyczne właściwości systemu. W rozprawie pokazano, Ŝe jeŝeli zastosować odwzorowanie zaczerpnięte z pracy [HuI05], to przy SNR = 4,2 db nastąpi wczesne odcięcie trajektorii dekodowania. Problemem jest tym razem niedopasowanie metody odwzorowania do kodera splotowego. Analizowane odwzorowanie jest właściwe dla kodu splotowego [5 7] 8, który charakteryzuje się małą długością wymuszoną. W takiej konfiguracji dla SNR = 4,2 db pomiędzy krzywymi transferu demappera i dekodera powstanie wąski tunel, umoŝliwiający osiągnięcie rejonu, w którym prawdopodobieństwo BER/PER jest małe. (Wykres EXIT, ilustrujący omawiany przypadek, znajduje się na rys. 4.2.) Skoro tunel jest wąski, dla osiągnięcia zadowalających wyników konieczne jest przeprowadzenie duŝej liczby iteracji. To z kolei moŝe być nieakceptowalne ze względu na długi czas przetwarzania sygnału w odbiorniku. NaleŜy teŝ pamiętać, Ŝe

,, M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 7 [ DEM e ] [ ENC a ] ( L ; v ) I ( L ; u ) I 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 demapper dekoder kodu [5 7] 8 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEM, a] [ ENC, ( L ; v) I( L ; u) Rys. 4.2 Wykres EXIT dla systemu BI-STCM-ID z odwzorowaniem proponowanym w [HuI05] i kodem [5 7] 8 (SNR = 4,2 db) kod [5 7] 8 nie został uwzględniony w specyfikacji 802.11n ze względu na brak kompatybilności ze starszymi standardami 802.11a/g. Wobec powyŝej omówionych problemów, naleŝy opracować nowy schemat transmisji wieloantenowej z dywersyfikacją przestrzenno-czasową, dedykowany bezprzewodowym sieciom komputerowym, w moŝliwie największym stopniu zgodny ze specyfikacją 802.11n. 5. Schemat dywersyfikacji przestrzenno-czasowej z odbiornikiem dopingowanym do iteracyjnego dekodowania 5.1. Proponowany schemat blokowy nadajnika Oczekiwania wobec nowego schematu dywersyfikacji dotyczą przede wszystkim minimalizacji liczby iteracji i zmniejszenia stosunku sygnału do szumu, który jest wymagany dla zapewnienia poŝądanej ramkowej stopy błędu (10-2 ). Autor proponuje [KrM07], [KrB09] wykorzystać jednocześnie zalety dwóch przeciwstawnych metod odwzorowania bitów w punkty konstelacji. Są to: odwzorowanie Graya (które ma za- [ DEM, pewnić duŝą informację wzajemną I( L,v) wskaźników LLR podczas pierwszej [ ] 2t+ 1 t t iteracji) i jedno z odwzorowań o korzystnych właściwościach asymptotycznych (które umoŝliwi postęp iteracyjnego dekodowania). Wykorzystywany jest koder splotowy [171 133] 8, przewidziany w standardzie 802.11n. Schemat blokowy nadajnika systemu proponowanego w rozprawie jest pokazany na rys. 5.1. Obecnie zostanie opisana procedura generacji t-tego symbolu przestrzennoczasowego X t. Kodowanie splotowe i przeplot π odbywają się identycznie, jak w systemie BI-STCM-ID. Następnie dwie czwórki bitów: v 2t = [ vt( 1) Kvt( 4) ] oraz v = v ( 5) Kv ( 8) są odwzorowywane w elementy sygnału 16-QAM. Operacja ta odbywa się jednocześnie w dwóch mapperach, przy czym pierwszy z nich wykorzystuje regułę odwzorowania Graya (ω G ), a drugi regułę ω A zapewniającą dobre własności asymptotyczne. Regułą ω A będzie odwzorowanie MSP [Chi01], bądź odwzorowanie optymalne, zaczerpnięte z pracy [HuO05]. Elementy sygnału mają przypisane indeksy wyraŝające zastosowaną regułę odwzorowania (G dla metody Graya i A dla metody o

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 8 d u X 2t+1 t koder π splotowy A A x 2t x 2t+1 x A x A mapper 2t+1 2t (ω A ) Π korzystnych własnościach asymptotycznych). Dolny indeks reprezentuje odstęp modulacji. Blok oznaczony na rysunku jako Π realizuje przeplot sygnałów o jednostkowej głębokości. Dzięki niemu sygnały powstałe z odwzorowania tej samej czwórki bitów według reguł ω G i ω A są transmitowane przez odpowiednie anteny w innych odstępach modulacji. W rezultacie proponowana reguła ϖ odwzorowuje ośmiobitowy ciąg v v = v 1 Kv 8 w symbol przestrzenno-czasowy [ ] [ ( ) ( )] 2t 2t+ 1 t t v v 2t mapper (ω G ) Rys. 5.1 Nadajnik w proponowanym schemacie dywersyfikacji przestrzenno-czasowej G A x 2 = t x2 t + 1 X t G A, (5.1) x2 t + 1 x2 t w którym dla przypomnienia w poszczególnych kolumnach znajdują się sygnały transmitowane przez kolejne anteny w parzystych i nieparzystych odstępach modulacji. Do odbioru sygnałów moŝna zastosować taki sam dwuantenowy odbiornik, jak dla BI-STCM-ID, który był omówiony w punkcie 3 i pokazany na rys. 3.1. Zastosowanie w jednym ze strumieni nadawczych odwzorowania Graya umoŝliwia zachowanie kompatybilności ze standardem WLAN. JeŜeli urządzenie działające według proponowanego schematu miałoby funkcjonować w sieci WLAN, opartej na specyfikacji 802.11a bądź 802.11n, wystarczy wyłączyć strumień nadawczy, w którym stosowane jest odwzorowanie ω A bitów w punkty konstelacji (o dobrych własnościach asymptotycznych). W takiej sytuacji bezcelowe staje się przetwarzanie iteracyjne. W trybie kompatybilnym ze standardem otrzymuje się więc system z jedną anteną nadawczą i jedną odbiorczą, z kodem splotowym [171 133] 8 i odwzorowaniem bitów w punkty konstelacji metodą Graya, który spełnia wymogi specyfikacji 802.11n. 5.2. Badanie proponowanego schematu w wyidealizowanym środowisku propagacyjnym Analiza wykresu EXIT Dla wykazania przydatności proponowanego schematu dywersyfikacji przestrzenno-czasowej, w pierwszej kolejności wykonane zostały badania [KrB09] oparte o analizę wykresu EXIT, który umoŝliwia ocenę skuteczności iteracyjnego dekodowania. Na rys. 5.2 porównano na wykresie EXIT system BI-STCM-ID z odwzorowaniem metodą MSP (patrz rys. 3c w pracy [Chi01]) oraz proponowany przez autora rozprawy system dopingujący odbiornik do iteracyjnego dekodowania. W przypadku schematu dopingującego odbiornik, proponowanym przez autora rozprawy, uwzględniono odwzorowanie MSP i odwzorowanie optymalne, przedstawione w pracy [HuO05]. Badania wykonano dla stosunku sygnału do szumu wynoszącego 4,5 db, który umoŝliwia zaobserwowanie kilku charakterystycznych przypad- x x G 2t G 2t+1

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 9 [ DEMe, ] [ ENC, a ] ( L ; v ) I ( L ; u ) I 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 E C A dekoder (kod [171 133]) dekoder (kod [5 7]) demapper w systemie BI-STCM-ID (odwz. MSP) demapper w proponowanym systemie (odwz. MSP) demapper w proponowanym systemie (odwz. optymalne) 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEMa, ] [ ENC, ( L ; v) I( L ; u) Rys. 5.2 Wykres EXIT dla proponowanego schematu transmisji i konwencjonalnego systemu BI-STCM-ID (SNR = 4,5 db) B F D ków połoŝenia krzywych transferu. Rozpoczynając analizę od systemu BI-STCM-ID, naleŝy zauwaŝyć, Ŝe dla załoŝonej wartości SNR i przy zastosowaniu kodu splotowego [171 133] 8 następuje odcięcie trajektorii dekodowania, poniewaŝ na rys. 5.2 krzywa transferu demappera przecina krzywą transferu dekodera w punkcie A. W konsekwencji osiągnięcie niskiego prawdopodobieństwa błędu binarnego jest niemoŝliwe. Oczywiście, demapper analizowanego systemu BI-STCM-ID mógłby współpracować z dekoderem kodu [5 7] 8, jednak tunel utworzony na rys. 5.2 przez krzywe transferu dekodera (ozn. ) i demappera (linia ciągła bez znaków) jest stosunkowo wąski i kończy się w [ ENC, punkcie B, w którym informacja wzajemna I( L ; u) wskaźników wytwarzanych przez dekoder wynosi ok. 0,98 bitu (pkt B). Wobec powyŝszego, dla uzyskania zadowalającego prawdopodobieństwa błędu, konieczne będzie przeprowadzenie wielu iteracji. W przypadku systemu z odbiornikiem zdopingowanym do iteracyjnego odbioru, [ DEM, wykorzystującym odwzorowanie MSP, informacja wzajemna I( L ; v) wskaźników LLR, wytwarzanych przez demapper w pierwszej iteracji, osiąga wartość ok. 0,51 bitu (pkt C), czyli jest o ok. 0,15 bitu większa niŝ dla systemu BI-STCM-ID. Informacja wzajemna rozpatrywanych wskaźników rośnie wraz z przyrostem informacji a priori, którą dysponuje demapper, aby osiągnąć ok. 0,86 bitu (pkt D) dla przypadku prawie idealnego sprzęŝenia zwrotnego. (W stanie idealnego sprzęŝenia zwrotnego, tj. Error-Free Feedback, EF, wskaźniki LLR zwracane przez dekoder SISO do demappera bezbłędnie określają wartości nadanych bitów ciągu kodowego.) JeŜeli informacja wzajemna [ DEM, a] I L ; v wskaźników LLR a priori demappera mieści się w zakresie od 0,83 do 1 bitu, ( ) [ DEM, urządzenie to wytwarza wskaźniki L o gorszej jakości, niŝ demapper systemu BI- STCM-ID. Ten ostatni w przypadku prawie idealnego sprzęŝenia zwrotnego oblicza [ DEM, wskaźniki L o informacji wzajemnej ok. 0,92 bitu (pkt B). NaleŜy jednak pamiętać, Ŝe o właściwościach systemu decyduje przede wszystkim jakość wskaźników LLR wytwarzanych przez dekoder. W proponowanym schemacie transmisji wykorzystywany jest koder o większej długości wymuszonej, co przekłada się na mniejsze nachylenie i bardziej ostre łuki krzywej transferu dekodera. (Porównaj krzywe zaznaczone

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 10 i na rys. 5.2). W konsekwencji stan idealnego sprzęŝenia zwrotnego, tj. [ ENC, I( L ; u) 1, moŝna łatwiej osiągnąć w przypadku schematu transmisji proponowanego przez autora rozprawy, niŝ dla BI-STCM-ID. O dobrych własnościach systemu z dopingowanym odbiornikiem decyduje przede wszystkim szeroki tunel pomiędzy krzywymi transferu demappera (linie kreskowane) i dekodera (ozn. ), który umoŝliwia osiągnięcie niskiej stopy BER juŝ w niewielkiej liczbie iteracji. Na rys. 5.2 zamieszczono takŝe krzywą transferu demappera w systemie z dopingowanym odbiornikiem, który wykorzystuje optymalne [HuO05] odwzorowanie bitów w punkty konstelacji. Funkcja ta, w przypadku braku informacji a priori, posiada minimalnie mniejsze wartości (pkt E) niŝ w przypadku odwzorowania MSP (pkt C), [ DEM, a] aby juŝ przy niewielkiej informacji a priori ( L ; v) I przeciąć krzywą dla odwzorowania MSP. W przypadku istnienia prawie idealnego sprzęŝenia zwrotnego, jakość wskaźników LLR, wytwarzanych przez demapper, jest zauwaŝalnie lepsza w przypadku odwzorowania optymalnego (pkt F) niŝ dla odwzorowania MSP (pkt D). NaleŜy podkreślić, Ŝe dobierając sposób odwzorowania ω A bitów w elementy sygnału, które mają dopingować odbiornik do iteracyjnego dekodowania, moŝna decydować o właściwościach systemu, podobnie, jak ma to miejsce w przypadku modulacji BI-STCM- ID. Badania symulacyjne Dla zweryfikowania wniosków wynikających z obserwacji wykresu EXIT, autor rozprawy przeprowadził [KrB09] badania symulacyjne Monte Carlo systemu dopingującego odbiornik (rys. 5.1) i odpowiedniego systemu BI-STCM-ID. W obu przypadkach zastosowano odwzorowanie MSP. (Naturalnie, w przypadku proponowanego schematu transmisji w jednym strumieniu nadawczym uŝywano odwzorowania Graya.) KaŜda transmitowana ramka zawierała 10000 bitów informacyjnych. Zastosowano przeplot bitowy o charakterze losowym jeden dla wszystkich badanych systemów. Przyjęto model kanału telekomunikacyjnego z płaskimi, qusi-stacjonarnymi zanikami Rayleigha: stan kanału nie zmieniał się podczas dwóch kolejnych odstępów modulacji. Otrzymane rezultaty zostały przedstawione na rys. 5.3. Rysunek przedstawia dwie rodziny krzywych. Linie przerywane pokazują przebiegi BER(SNR) dla systemu BI- STCM-ID. Podobnie linie ciągłe przedstawiają wartości BER(SNR) dla systemu proponowanego przez autora niniejszej pracy. Widać, Ŝe przedstawiony w rozprawie schemat ze zdopingowanym odbiornikiem wykazuje zysk ok. 1 db na poziomie BER = 10-6 w stosunku do systemu BI-STCM-ID. Co więcej, poŝądane prawdopodobieństwo błędu binarnego moŝe być osiągnięte po przeprowadzeniu mniejszej liczby iteracji (5 iteracji dla systemu proponowanego przez autora rozprawy, 10 iteracji dla BI-STCM-ID). Ograniczenie liczby iteracji częściowo kompensuje wzrost ilości obliczeń, realizowanych przez demapper, który jest spowodowany brakiem ortogonalności schematu transmisji, proponowanego w rozprawie. Analiza przebiegu granic BER(SNR) w przypadku idealnego sprzęŝenia zwrotnego JeŜeli na wykresie EXIT trajektoria dekodowania mieści się w tunelu i osiągany jest [ ENC, rejon idealnego sprzęŝenia zwrotnego (tzn. informacja wzajemna wskaźników L zbliŝa się do 1 bitu), dalszy przebieg BER moŝna określić analitycznie za pomocą granicy EF (Error Floor). Na rys. 5.4 porównane zostały systemy: z dopingowanym od-

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 11 biornikiem oraz BI-STCM-ID. Rozpatrzono [KrB09] odwzorowanie bitów w punkty konstelacji metodami MSP i optymalną [HuO05]. Ze względu na czytelność rysunku, krzywe BER pokazano tylko dla ostatniej iteracji (ósmej dla proponowanego schematu i piętnastej dla systemu BI-STCM-ID). Linie BER osiągają swoje granice EF wyznaczone analitycznie, co pozwala uznać wyniki badań symulacyjnych za prawidłowe. Granice EF dla schematu proponowanego w rozprawie dąŝą do linii prostej (asymptoty BER) o większym nachyleniu niŝ dla systemu BI-STCM-ID. System dopingujący odbiornik do iteracyjnego dekodowania osiąga więc lepsze własności asymptotyczne, niŝ system BI- 10 0 10-1 system BI-STCM-ID 10-2 10-3 BER 10-4 10-5 10-6 proponowany system ~ 1 db 10-7 3 3.5 4 4.5 5 5.5 6 SNR, db Rys. 5.3 BER(SNR) dla systemu BI-STCM-ID z kodem splotowym [5 7] 8 oraz dla systemu z dopingowanym odbiornikiem (oba systemy wykorzystują odwzorowanie bitów w punkty konstelacji 16-QAM metodą MSP) 10 0 10-5 10-10 proponowany system (odwz. MSP) proponowany system (odwz. optymalne) BI-STCM-ID (odwz. MSP) BI-STCM-ID (odwz. optymalne) granice EF BER 10-15 10-20 1.96 db 10-25 10-30 0.61 db 4 6 8 10 12 14 16 18 SNR, db Rys. 5.4 BER(SNR) i granice EF dla systemu BI-STCM-ID z kodem splotowym [5 7] 8 oraz dla systemu z dopingowanym odbiornikiem

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 12 STCM-ID (ze względu na koder splotowy o większej odległości swobodnej). Jednocześnie rejon, w którym następuje gwałtowne opadanie krzywych BER (tzw. rejon wodospadu), połoŝony jest w zakresie mniejszych wartości SNR niŝ dla BI-STCM-ID. Wynika to z dobrego dopasowania reguły odwzorowania bitów w symbole przestrzennoczasowe do kodera splotowego o duŝej odległości swobodnej. PowyŜej porównano cechy systemu dopingującego odbiornik z własnościami systemu BI-STCM-ID. NaleŜy jeszcze określić korzyści, jakie moŝe przynieść zastosowanie proponowanego w pracy schematu dywersyfikacji zamiast techniki transmisji wieloantenowej, przewidzianej w specyfikacji 802.11n, obejmującej odwzorowanie bitów w punkty konstelacji metodą Graya, kod splotowy [171 133] 8 i kod przestrzenno-czasowy Alamoutiego. Schemat transmisji, zbudowany zgodnie z zaleceniami standardu 802.11n będzie nazywany dalej jako BI-STCM (bez członu ID, wyraŝającego iteracyjne dekodowanie). Przetwarzanie iteracyjne przy zastosowaniu odwzorowania Graya byłoby bezcelowe, poniewaŝ w takim przypadku przebieg krzywej transferu demappera jest prawie poziomy, co pokazano na rys. 4.1). Wykres BER(SNR) dla porównywanych obecnie systemów znajduje się na rys. 5.5. Osiągnięcie przez system BI-STCM stopy błędu BER na poziomie 10-6 wymaga SNR 8,6 db, podczas gdy dla systemu dopingującego odbiornik do iteracyjnego dekodowania jest to odpowiednio: 3,75 db przy odwzorowaniu ω A metodą MSP i 3,6 db przy odwzorowaniu optymalnym. A zatem zysk proponowanego rozwiązania w stosunku do schematu transmisji, przewidzianego w standardzie 802.11n, na poziomie 6 10 wynosi ok. 5 db. Zysk ten jest obliczony dla krzywych BER, otrzymanych w drodze symulacji. Oprócz zysku kodowania na poziomie BER = 10-6, wynoszącego ok. 5 db, proponowany przez autora rozprawy schemat dywersyfikacji przedstawia korzystne właściwości w sensie asymptotycznym w porównaniu do BI-STCM. ZaleŜnie od zastosowanego odwzorowania ω A, zysk asymptotyczny wynosi 3,4 lub 4 db. 10 0 10-5 proponowany system (odwz. MSP) proponowany system (odwz. optymalne) BI-STCM (odwz. Graya) system 1x1 (odwz. Graya) granice EF 10-10 BER 10-15 10-20 10-3 10-4 10-5 10-25 10-30 10-6 10-7 4 6 8 10 12 3,4 db 4 6 8 10 12 14 16 18 20 SNR, db Rys. 5.5 BER(SNR) dla systemu z dopingowanym odbiornikiem, systemu BI-STCM z kodem splotowym [171 133] 8 i odwzorowaniem Graya oraz dla systemu z jedną anteną w nadajniku i odbiorniku, kodem splotowym [171 133] 8 i odwzorowaniem Graya 4 db

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 13 Zasadne jest porównanie proponowanego schematu z systemem WLAN, którego nadajnik i odbiornik są wyposaŝone w jedną antenę. Takie porównanie pozwala wykazać, jaki zysk wprowadza zastosowanie techniki wieloantenowej. Dla systemu z jedną anteną nadawczą i jedną anteną odbiorczą autor rozprawy wyznaczył krzywą BER(SNR) i jej granicę EF na podstawie artykułów [Chi01] i [Big96]. Obie te linie są pokazane na rys. 5.5. NaleŜy zwrócić uwagę na mniejsze nachylenie asymptoty BER, do której dąŝy granica EF, co jest uzasadnione brakiem dywersyfikacji przestrzennoczasowej. JeŜeli ponownie porównać wartości SNR, które są wymagane do zapewnienia prawdopodobieństwa błędu binarnego poniŝej 10-6, to okaŝe się, Ŝe dla schematu dopingującego odbiornik do iteracyjnego dekodowania z odwzorowaniem optymalnym jest ona mniejsza o 7,7 db. 5.3. WaŜenie mocy sygnałów transmitowanych w schemacie dopingującym odbiornik do iteracyjnego dekodowania Reakcje systemu na zmiany stosunku sygnału do szumu W zaleŝności od przyjętej metody odwzorowania bitów w punkty konstelacji 16- QAM, system BI-STCM-ID oferuje bądź lepsze własności asymptotyczne, bądź korzystniej połoŝony rejon wodospadu. RównieŜ schemat z dopingowaniem odbiornika do iteracyjnego dekodowania jest podatny na zmiany reguły odwzorowania ω A. W rzeczywistym systemie telekomunikacyjnym stosunek sygnału do szumu zmienia się w czasie. Powinny temu towarzyszyć zmiany metody odwzorowania. JeŜeli SNR rośnie, wówczas mogą być wybierane reguły ω A o coraz lepszych własnościach asymptotycznych, aby minimalizować prawdopodobieństwo błędu. Natomiast przy malejącym stosunku sygnału do szumu naleŝy wybierać takie odwzorowania, które oferują korzystniejsze połoŝenie rejonu wodospadu, aby zapobiegać odcięciu trajektorii dekodowania na wykresie EXIT. Sterowanie wyborem konkretnego odwzorowania moŝe odbywać się za pomocą progów decyzyjnych. Przełączanie metody odwzorowania w zaleŝności od bieŝącego stanu kanału moŝe nastręczać wiele trudności. M.in. konieczna jest programowa realizacja układu odwzorowania i umieszczenie w pamięci definicji poszczególnych reguł ω A (1), ω A (2), Co więcej, odbiornik, dla prawidłowego obliczania wskaźników wiarygodności, musi równieŝ posiadać taką samą jak nadajnik bazę reguł i być na bieŝąco informowany przez nadajnik o aktualnie stosowanej metodzie odwzorowania. Wreszcie, liczba odwzorowań znanych z literatury jest ograniczona do kilku, co zmniejsza uniwersalność omawianego modelu. Model systemu z waŝeniem mocy Całkowita moc sygnałów, transmitowanych w systemie z odbiornikiem dopingowanym do iteracyjnego dekodowania, ma wartość średnią równą 1. Połowa tej mocy przypada na sygnały powstałe w wyniku odwzorowania Graya (ω G ), a druga połowa na sygnały odwzorowane według reguły ω A o korzystnych własnościach asymptotycznych. Właściwości systemu dopingującego odbiornik mogą być łatwo zmieniane poprzez diagonalne waŝenie mocy sygnałów transmitowanych przez poszczególne anteny [KrB10] tak, jak pokazano na rys. 5.6. Dla wygody dalszych rozwaŝań, wagi, z jakimi transmitowane są sygnały, będą wyraŝane za pomocą współczynnika dysproporcji mocy κ. WaŜenie mocy było wcześniej rozwaŝane w literaturze światowej (np. [Gan02], [Tun04]) dla kodów przestrzenno-czasowych i BI-STCM-ID do realizacji algorytmu wypełniania wodą (waterfilling). Według tego algorytmu nadajnik preferuje transmisję przez subkanały o najmniejszej w danej chwili głębokości zaników. W

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 14 Rys. 5.6 Model nadajnika systemu dopingującego odbiornik do iteracyjnego dekodowania z waŝeniem mocy przypadku proponowanego rozwiązania z waŝeniem mocy, nie uwzględnia się aktualnego stanu subkanałów, natomiast zaleŝnie od uśrednionego stosunku sygnału do szumu na wejściu odbiornika preferowane są bądź sygnały powstałe w wyniku odwzorowania Graya (ω G ), bądź sygnały powstałe w wyniku odwzorowania ω A, charakteryzującego się dobrymi własnościami asymptotycznymi. JeŜeli punkt pracy na krzywej BER zbliŝa się do rejonu wodospadu, naleŝy wzmacniać sygnały, dla których stosowane jest odwzorowanie Graya kosztem sygnałów dopingujących odbiornik do iteracyjnego dekodowania (κ >0). Wówczas rejon wodospadu zostanie przesunięty w kierunku mniejszych wartości SNR. Na przestrzeni ostatnich lat znajdowano reguły ω A, dające coraz lepsze własności asymptotyczne systemów z iteracyjnym dekodowaniem. Według wiedzy autora, do chwili obecnej najlepszym odwzorowaniem ω A jest metoda przedstawiona w pracy [HuO05], zwana optymalną. Wobec tego, dalsza poprawa własności asymptotycznych systemu z rys. 5.1, dopingującego odbiornik sygnałami odwzorowanymi według reguły optymalnej, jest niemoŝliwa. Dla rozwiązania tego problemu, autor rozprawy proponuje [KrB10] wzmocnić sygnał dopingujący, dla którego stosowane jest odwzorowanie ω A i jednocześnie stłumić sygnał, który jest wynikiem odwzorowania Graya (κ <0). W dalszej części niniejszego punktu będzie pokazane, Ŝe prowadzi to do obni- Ŝenia przebiegu granicy EF. Systemem z waŝeniem mocy, dopingującym odbiornik do iteracyjnego dekodowania, moŝna łatwo sterować, manipulując wartością współczynnika dysproporcji mocy κ. Liczba moŝliwych wartości κ nie jest z góry określona, a więc system z waŝeniem mocy jest znacznie lepiej przystosowany do reagowania na zmiany wartości SNR, niŝ jego protoplasta z przełączaniem reguły odwzorowania sygnałów dopingujących iteracyjne dekodowanie. Kolejną istotną cechą metody waŝenia mocy jest jej transparentność dla odbiornika. Oznaczając jako h (j,i) współczynnik zaniku subkanału, utworzonego pomiędzy i-tą anteną nadawczą i j-tą odbiorczą, wypadkowa macierz kanału, widziana i estymowana przez odbiornik jest następująca: ~ ( 1,1) ~ ( 2,1) ( 1,1) ( 2,1 ~ h h h h ) H = ~ ( ) ( ) = ([ + ]) 1,2 ~ diag 1 κ 1 κ 2,2 ( 1,2) ( 2,2). (5.2) h h h h W ten sposób wagi, z jakimi transmitowane są poszczególne sygnały, są traktowane jako dodatkowe tłumienie (wzmocnienie) poszczególnych subkanałów. Zatem de-

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 15 mapper nie musi posiadać wiedzy o aktualnej dysproporcji mocy poszczególnych sygnałów. Badania symulacyjne Dla ustalenia przydatności metody waŝenia mocy w systemie z odbiornikiem dopingowanym do iteracyjnego dekodowania naleŝało wykazać, Ŝe zastosowanie róŝnych współczynników dysproporcji mocy prowadzi do takich samych efektów, jak uŝycie róŝnych metod odwzorowania ω A bitów w sygnały dopingujące odbiornik. Za- 1 4 κ,, i po- nalizowano następujące przypadki systemów z dysproporcją mocy: { } równano z referencyjnym schematem bez waŝenia mocy ( κ 5 = 0). We wszystkich przypadkach zastosowano optymalne [HuO05] odwzorowanie ω A. Otrzymany wykres EXIT został pokazany na rys. 5.7. Zgodnie z oczekiwaniem, systemy z dodatnim współczynnikiem dysproporcji mocy κ wykazują lepsze własności niŝ schemat referencyjny pod względem zbieŝności procesu iteracyjnego. Wynika to z faktu, Ŝe przy [ DEM, małej informacji a priori wskaźniki LLR L, wytwarzane przez demapper, cechuje większa informacja wzajemna. Skutkiem tego jest szerszy tunel, utworzony na wykresie EXIT przez krzywe transferu dekodera i demappera. Podobny efekt był obserwowany przy zmianie odwzorowania optymalnego na odwzorowanie MSP. Z kolei system z, ] ujemnym współczynnikiem κ oferuje większą wiarygodność wskaźników [ DEM L e, wygenerowanych przez demapper w przypadku idealnego sprzęŝenia zwrotnego, tj. dla I [, a] ( L ; v) = 1bit DEM. Dla potwierdzenia obserwacji wynikających z wykresu EXIT, przeprowadzono badania symulacyjne Monte Carlo dla systemów, w których przyjęto róŝne wartości współczynnika κ. ZałoŜenia dotyczące długości ramek danych i modelu kanału były identyczne jak podczas badań systemu referencyjnego (bez waŝenia mocy) w punkcie 5.2. Dla kaŝdego z badanych systemów wyznaczono przebiegi granic EF. Otrzymane wyniki zostały pokazane na rys. 5.8. Dla czytelności rysunku, przebiegi BER(SNR), wyznaczone w drodze symulacji, pokazano tylko dla 8. iteracji. Są one wykreślone liniami ciągłymi. Natomiast granice EF są narysowane liniami kreskowanymi, z takimi znacznikami, jak odpowiadające im krzywe BER. Zgodnie z oczekiwaniem, systemy z 5 5 1 [ DEMe, ] [ ENC, a ] ( L ; v ) I ( L ; u ) I 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 Serie6 system BI-STCM (odwz. Graya) Serie3 system z ważeniem mocy (κ= 4/5) Serie1 system z ważeniem mocy (κ= 1/5) Serie2 system bez ważenia mocy Serie5 system z ważeniem mocy (κ= -1/5) Serie4 dekoder [171133] 8 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 I [ DEMa, ] [ ENC, ( L ; v) I( L ; u) Rys. 5.7 Wykres EXIT dla schematu z odbiornikiem dopingowanym do iteracyjnego dekodowania z waŝeniem mocy oraz dla systemu BI-STCM (SNR = 4,5 db)

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 16 10 0 10-1 10-2 10-3 system BI-STCM system z ważeniem mocy (κ=4/5) system z ważeniem mocy (κ=1/5) system bez ważenia mocy system z ważeniem mocy (κ=-1/5) granice EF BER 10-4 10-5 10-6 10-7 10-8 10-9 3 3.5 4 4.5 5 5.5 6 6.5 7 SNR, db Rys. 5.8 Wyniki symulacji i odpowiadające im granice EF dla rozpatrywanych schematów z waŝeniem mocy oraz dla systemu BI-STCM dodatnim współczynnikiem dysproporcji mocy posiadają gorsze właściwości w przypadku idealnego sprzęŝenia zwrotnego. Na rys. 5.8 widać, Ŝe dla κ > 0 granica EF połoŝona jest wyŝej, niŝ dla systemu referencyjnego, ale jest osiągana przy mniejszym stosunku sygnału do szumu. Przyjęcie bardzo duŝego współczynnika κ (np. 5 4 ) powoduje nieakceptowalne przesunięcie granicy EF w górę na rys. 5.8. Wówczas zysk SNR w stosunku do systemu referencyjnego występuje jedynie dla BER>10-3. Niemniej, 4 system ze współczynnikiem κ = 5 w całym analizowanym przedziale SNR przedstawia lepsze własności, niŝ nieiteracyjny system BI-STCM z odwzorowaniem Graya. System z ujemnym współczynnikiem κ = 1 5 posiada granicę EF połoŝoną niŝej, niŝ referencyjny schemat bez waŝenia mocy. Ceną tej korzystnej własności jest przesunięcie rejonu wodospadu w kierunku większych wartości SNR. NaleŜy pamiętać, Ŝe takie samo zjawisko wystąpiłoby w przypadku zastosowania (nieznanej jeszcze) metody odwzorowania bitów w punkty konstelacji ω A o lepszych własnościach asymptotycznych niŝ reguła przedstawiona w [HuO05], zwana optymalną. Dzięki waŝeniu mocy moŝliwe jest przesunięcie w dół granicy EF, bez Ŝmudnych poszukiwań kolejnych metod odwzorowań bitów w punkty konstelacji. Jednak największą korzyścią z waŝenia mocy jest moŝliwość przesuwania rejonu wodospadu w kierunku mniejszych wartości SNR, czego moŝna dokonać przyjmując dodatnią wartość współczynnika κ. 5.4. Badanie systemu dopingującego odbiornik do iteracyjnego dekodowania w środowisku WLAN W poprzednich punktach przedstawiono wyniki badań proponowanego przez autora rozprawy schematu dywersyfikacji w wyidealizowanych warunkach transmisji (kanał Rayleigha z szybkozmiennymi zanikami). Obecnie zostaną zaprezentowane własności tego schematu w środowisku charakterystycznym dla sieci WLAN.

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 17 Model systemu Dla przeprowadzenia badań, konieczne było zbudowanie nowego modelu symulacyjnego, którego schemat blokowy jest przedstawiony na rys. 5.9. Widoczne jest podobieństwo do schematu, prezentowanego na rys. 5.1. Tym razem bity przeplecionego ciągu kodowego v są demultipleksowane dwukrotnie, aby obsadzić poszczególne podnośne w kolejnych symbolach OFDM. Podobnie jak poprzednio, konieczne jest rozróŝnienie parzystych (2t) i nieparzystych (2t+1) symboli OFDM. Indeksem określającym podnośną jest n. Bity są demultipleksowane według algorytmu karuzelowego (round robin) w taki sposób, Ŝe ośmiobitowe ciągi,,, gdzie, =, 1,,, 4 i, =, 5,,, 8, stanowią etykietę binarną t-tego symbolu przestrzenno-czasowego transmitowanego na n-tej podnośnej. Czwórki binarne G A x 2, 2 1,, = t n x t+ n X t n, G A (5.3) x2t+ 1, n x2 t, n v 2t, n i 2 t +1, n v są przedmiotem odwzorowania w punkty konstelacji 16-QAM, odpowiednio według reguły Graya (ω G ) i optymalnej (ω A ) [HuO05]. Indeks górny sygnałów we wzorze (5.3) jest taki, jaki przypisano poszczególnym regułom odwzorowania. Modulacja podnośnych odbywa się metodą szybkiej odwrotnej transformaty Fouriera, jak ma to miejsce w systemach WLAN. Przed transmisją próbki kaŝdego symbolu OFDM poprzedzane są prefiksem cyklicznym tak, jak zaleca specyfikacja 802.11n [Std11n]. Biorąc pod uwagę załoŝenie o idealnej estymacji kanału, zrezygnowano z modelowania zjawisk, związanych z przeniesieniem sygnałów do pasma transmisyjnego WLAN. Wiązałoby się to z koniecznością duŝego nadpróbkowania, co wydłuŝyłoby (i tak juŝ czasochłonną) symulację. Transmisja pomiędzy kaŝdą parą anten modelowana jest za pomocą 11-ścieŜkowego kanału Rayleigha, którego profil mocy [Gol05], [Bog99] jest wykładniczy, a średniokwadratowy rozrzut opóźnień wynosi ok. 92 ns (porównaj model kanału E w pracy [Erc04]). Wobec zastosowania zwielokrotnienia OFDM, zaniki, którymi obarczone są sygnały transmitowane na danej podnośnej, są płaskie. Przyjmuje się, Ŝe stan kanału nie zmienia się w trakcie transmisji jednej ramki danych. Podejście takie jest uzasadnione, bowiem stan typowego kanału WLAN ewoluuje wolno. Z kolei dla kaŝdej ramki danych stan kanału jest ustalany niezaleŝnie od tego, który występował podczas transmi- Rys. 5.9 Schemat blokowy nadajnika i odbiornika systemu dopingującego odbiornik, wykorzystującego zwielokrotnienie OFDM

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 18 sji poprzedniej ramki, bowiem nadajnik w systemie WLAN musi ubiegać się o dostęp do medium transmisyjnego. W odbiorniku prefiks cykliczny jest usuwany, a symbol, otrzymany w wyniku j j algorytmu szybkiej transformaty Fouriera, reprezentuje sygnały y 2 t, n i y 2 t+ 1, n, odebrane przez j-tą antenę na n-tej podnośnej, podczas dwóch odstępów modulacji: 2t i 2t+1. Demapper przestrzenno-czasowy i dekoder działają podobnie, jak w przypadku transmisji z uŝyciem jednej nośnej. Wyniki prezentowane w dalszej części tego punktu i w punkcie następnym są efektem prac badawczych autora. Były one w większości przedstawione w [KrZ10] i [KrO10]. Przebieg badań Jak moŝna się spodziewać, jakość badanego systemu w warunkach bliŝszych rzeczywistości będzie gorsza, niŝ wyznaczona w poprzednich paragrafach. WiąŜe się to z duŝą korelacją zaników pomiędzy podnośnymi, na których są transmitowane sygnały oraz z korelacją w czasie (stan kanału nie zmienia się podczas transmisji ramki danych). W oczywisty sposób zmniejsza to efektywność sprzęŝenia zwrotnego, skoro informacje a priori o poszczególnych bitach ciągu kodowego nie są niezaleŝne od siebie. Korelacja zaników powoduje duŝy rozrzut informacji wzajemnej wskaźników LLR, wytwarzanych przez demapper dla poszczególnych ramek. MoŜna się spodziewać, Ŝe ramki, dla których wskaźniki wiarygodności są duŝe w pierwszej iteracji, mogą być poprawnie zdekodowane po przeprowadzeniu niewielkiej liczby iteracji. Z kolei ram- [ DEM, ki, dla których wartość informacji wzajemnej ( L ; v) Y t, n I jest mniejsza od średniej, dla bezbłędnego zdekodowania będą wymagać większej liczby powtórzeń procesu iteracyjnego. W szczególności, jeŝeli informacja wzajemna wskaźników LLR jest bardzo mała, istnieje ryzyko zamknięcia tunelu, tworzonego przez krzywe transferu demappera i dekodera na wykresie EXIT, co uniemoŝliwi postęp iteracyjnego dekodowania. Dlatego korzystne będzie zastosowanie algorytmów wczesnego przerywania iteracyjnego dekodowania. Na rys. 5.10 przedstawiono wyniki ramkowej stopy błędu badań dla systemu dopingującego odbiornik do iteracyjnego dekodowania i porównano z systemem WLAN z kodem przestrzenno-czasowym Alamoutiego, wg specyfikacji 802.11n [Std11n]. W 10 0 system WLAN 802.11n (przeplot losow y) 10-1 FER 10-2 10-3 proponow any schemat (przeplot losow y, 8 iteracji) system WLAN 802.11n (przeplot blokow y ze standardu) 10-4 4 4.5 5 5.5 6 6.5 7 7.5 8 8.5 SNR (db) Rys. 5.10 FER(SNR) dla systemu dopingującego odbiornik do iteracyjnego dekodowania (przeplot losowy) i systemu WLAN z kodem przestrzenno-czasowym Alamoutiego

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 19 obu porównywanych systemach zastosowano kod splotowy [171 133] 8 bez wykluczania bitów i modulację 16-QAM. Dla systemu o proponowanej budowie przyjęto przeplot o charakterze losowym, natomiast dla systemu WLAN blokowy według specyfikacji 802.11n, a takŝe losowy dla sprawdzenia, czy nie prowadzi to do poprawy wyników. Z wykresów przedstawionych na rys. 5.10 widać, Ŝe system proponowany przez autora rozprawy, pokazany na rys. 5.9, zapewnia FER na poziomie 1% przy stosunku SNR o ok. 3 db mniejszym, niŝ system WLAN z przeplotem blokowym. Zastosowanie przeplotu losowego prowadzi do degradacji jakości systemu WLAN modelowanego według specyfikacji 802.11n. NaleŜało się tego spodziewać, bowiem w przypadku dekodowania nieiteracyjnego i zastosowania odwzorowania Graya waŝne jest przede wszystkim, aby kolejne bity ciągu kodowego systematycznie obsadzały pozycje etykiet o lepszej i gorszej protekcji, a takŝe, Ŝeby były transmitowane na róŝnych podnośnych. ZałoŜenia te są zrealizowane w specyfikacji 802.11n. Implementacja dotychczas rozwaŝanego przeplotu losowego moŝe być trudna do zaakceptowania w sieci WLAN z powodu duŝego opóźnienia, związanego z jego duŝą głębokością (ok. 32000 bitów). Aby rozpocząć proces odwzorowania bitów w punkty konstelacji, konieczne jest bowiem wcześniejsze zakodowanie całego ciągu danych, który ma być transmitowany w ramce danych. Tymczasem przeplot ze standardu 802.11n obejmuje bity transmitowane jedynie w ramach pojedynczego symbolu OFDM, a więc nie wprowadza podobnego opóźnienia. Jednak zastosowanie przeplotu o tak małej głębokości prowadzi do istotnej degradacji systemu z iteracyjnym dekodowaniem, bowiem powoduje, Ŝe wskaźniki LLR a priori demappera dla kolejnych bitów cechuje duŝa korelacja. Autor rozprawy proponuje kompromisowe rozwiązanie w postaci przeplotu pseudolosowego typu S-random [Kov05] o głębokości 1248 bitów. W rozwaŝanym przypadku przeplot obejmuje 6 symboli OFDM. W ten sposób opóźnienie przetwarzania jest znacznie zredukowane. Wyniki FER(SNR), osiągane przez tak zaprojektowany system, z odbiornikiem dopingowanym do iteracyjnego dekodowania, pokazano na rys. 5.11. Porównując je z wynikami, prezentowanymi na rys. 5.10, obserwuje się przesunięcie krzywych FER w prawo o ok. 1 db. Jednak proponowany schemat transmisji nadal pozwala na uzyskanie zysku ok. 2 db w porównaniu do nieiteracyjnego systemu WLAN z kodem przestrzenno-czasowym Alamoutiego dla zało- Ŝonej wartości FER = 1%. 5.5. Zastosowanie algorytmów przerywania iteracyjnego dekodowania Zasadnicza poprawa jakości w schemacie dopingującym odbiornik następuje podczas pierwszych pięciu iteracji. Obecnie zbadana zostanie moŝliwość zastosowania algorytmów wczesnego przerywania iteracyjnego dekodowania w systemie o proponowanej budowie. Miarą efektywności tych algorytmów będzie średnia liczba iteracji Λ, w której moŝna osiągnąć wyniki takie, jak przy wykonaniu pięciu iteracji w systemie referencyjnym. Przedmiotem działania algorytmów wczesnego przerywania iteracyjnego dekodowania min-llr lub śr-llr jest ocena, odpowiednio, minimalnej lub średniej z wartości bezwzględnych [ DEC, L w ramce. JeŜeli obliczona wartość przekracza załoŝoną wartość progu (odpowiednio Θ min i Θ śr), ramka jest uznawana za bezbłędną.

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 20 10 0 system WLAN 802.11n 10-1 FER 10-2 proponow any system (8 iteracji) 10-3 10-4 4 4.5 5 5.5 6 6.5 7 7.5 8 8.5 SNR (db) Rys. 5.11 FER(SNR) dla systemu dopingującego odbiornik do iteracyjnego dekodowania i systemu WLAN z kodem przestrzenno-czasowym Alamoutiego (dla obu systemów zastosowano przeplot S-random) Rys. 5.12 Wykresy: FER(SNR,Θ min) (lewy) i Λ(SNR,Θ min) (prawy) dla algorytmu min-llr Na rys. 5.12. znajdują się wykresy FER(SNR,Θ min) oraz Λ(SNR, Θ min) dla algorytmu min-llr. Wyniki FER przedstawiono w skali logarytmicznej. Na lewym wykresie linia z kropkami ( ścieŝka śledzenia jakości ) łączy punkty, które odpowiadają poŝądanej wartości FER dla róŝnych stosunków sygnału do szumu. Z osi poziomej wykresu moŝna odczytać właściwe wartości progów dla poszczególnych punktów. Przenosząc ścieŝkę śledzenia jakości na prawy wykres, moŝna określić średnią liczbę iteracji, która wynika z przyjętych wartości progów Θ min. ŚcieŜka śledzenia jakości na rys. 5.12 moŝe być aproksymowana linią prostą, co umoŝliwia realizację prostego algorytmu regulacji wartości progu. Istnieje ponadto moŝliwość przyjęcia stałej wartości progu, która jest niezbędna do spełnienia najbardziej krytycznego warunku jakości na wykresie FER(SNR). Dla algorytmu śr-llr powtórzono takie same badania, jak dla min-llr. Odpowiednie wykresy FER(SNR, Θ ś ) i Λ(SNR, Θ ś ) przedstawiono na rys. 5.13. Jakkolwiek metoda śr-llr umoŝliwia śledzenie jakości uzyskiwanej w 5. iteracji przez system bez przerywania dekodowania, znacznie większy jest tym razem zakres wartości progów Θ ś w badanym przedziale SNR. Okazuje się, Ŝe algorytm śr-llr daje nieco gorsze wyniki średniej liczby iteracji w porównaniu z min-llr, co pokazano na rys. 5.14. Tam

M. Krasicki Iteracyjny odbiornik dla bezprzewodowych sieci komputerowych 21 5.5 5.5 2.5 3 SNR (db) 5 4.5 FER 0.1 0.01 0.1 4 0 10 20 30 40 50 60 wartość progu Θ śr Rys. 5.13 Wykresy: FER(SNR,Θ śr) (lewy) i Λ(SNR,Θ śr) (prawy) dla algorytmu śr-llr SNR (db) 5 4.5 1.5 4 2 2.5 4.5 5 Λ 3 3.5 4 4.5 5 5.5 4 0 10 20 30 40 50 60 wartość progu Θ śr 6 6 5.5 5 idealna detekcja algorytm min-llr algorytm śr-llr 4.5 Λ 4 3.5 3 2.5 2 4 4.5 5 5.5 SNR (db) Rys. 5.14 Średnia liczba iteracji dla badanych algorytmów wczesnego przerywania dekodowania i dla algorytmu idealnego, bezbłędnie określającego poprawność ramki teŝ pokazano przebieg średniej liczby iteracji dla przypadku idealnej detekcji poprawności ramki. Dla małych wartości SNR ma ona trend wzrostowy z powodu malejącej liczby ramek, których nie moŝna zdekodować nawet po przeprowadzeniu nieskończonej liczby iteracji. Algorytm idealny wykrywa je juŝ podczas pierwszej iteracji i natychmiast przerywa proces iteracyjny. Algorytmy min-llr i śr-llr nie wykrywają ramek błędnych, wobec czego odpowiadające im przebiegi Λ(SNR) opadają monotonicznie. Charakterystyczne jest, Ŝe dla SNR = 4 db średnia liczba iteracji dla rozpatrywanych algorytmów przerywania iteracyjnego dekodowania jest większa niŝ 5, a zatem gorsza niŝ w przypadku systemu referencyjnego, w którym dekodowanie kaŝdej ramki odbywa się w pięciu iteracjach. Przyczyną tego stanu rzeczy jest występowanie ramek, które nie mogą być zdekodowane poprawnie. Ich przetwarzanie trwa zatem aŝ do ostatniej w badanym przypadku ósmej iteracji. Jednak ramkowa stopa błędu dla SNR = 4 db jest nieakceptowalnie duŝa (wynosi ona ok. 0,5). Wobec tego wspomniana wada algorytmów ograniczających liczbę iteracji nie ma istotnego znaczenia. Natomiast dla większych wartości SNR, analizowane algorytmy umoŝliwiają osiągnięcie średniej liczby iteracji jedynie niewiele gorszej, niŝ dla algorytmu idealnego.