POLECAMY
-20%
Autor:
Wydawca:
Format:
pdf, ibuk
W niniejszej rozprawie przedstawiono dwie nowe, zaproponowane przez autora, techniki dywersyfikacji transmisji dla systemów telekomunikacyjnych, wykorzystujących kodowana˛ modulacje˛ z przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Coded Modulation with Iterative Decoding, BICM-ID). Zastosowanie zaprojektowanych technik transmisji przyczyni się do zwiększenia efektywności widmowej systemów telekomunikacyjnych poprzez obniżenie bitowej stopy błędu i zwiększenie szybkości transmisji. Pierwsza z technik, dywersyfikacja w zakresie metody odwzorowania bitów w sygnały elementarne (Labelling Diversity, LD), jest w istocie specyficznym kodowaniem przestrzenno-czasowym z użyciem różnych reguł odwzorowania bitów w sygnały elementarne w poszczególnych torach nadawczych nadajnika. Reguły te są˛ sobie równoważne w tym sensie, że system BICM-ID lub pochodne systemy wieloantenowe charakteryzują˛ się˛ taka˛ sama˛ bitowa˛ stopa˛ błędu dla którejkolwiek z równoważnych reguł odwzorowania. System wykorzystujący dywersyfikacje˛ LD osiąga mniejsza˛ bitowa˛ stopę˛ błędu od swojego konwencjonalnego odpowiednika, niezależnie od założonej wartości stosunku sygnału do szumu, co jest unikatowa˛
cecha˛ proponowanego rozwiązania. Druga z technik polega na dołączaniu pewnej liczby dodatkowych sygnałów do transmitowanego w systemie BICM konwencjonalnego pakietu, składającego się˛ z sygnałów powstałych w wyniku odwzorowania bitów ciągu kodowego według reguły Graya. Celem tej modyfikacji jest umożliwienie przeprowadzenia iteracyjnego dekodowania odbiornikowi, który jest świadomy dołączenia dodatkowych sygnałów. Proponowane rozwiązanie jest przeznaczone specjalnie dla bezprzewodowych sieci komputerowych WLAN, stąd zastosowanie kodera splotowego opisanego wielomianami generującymi [171 133]8 oraz użycie metody Graya pod8 Streszczenie czas odwzorowania bitów w sygnały elementarne. W tej sytuacji, odbiornik starszego typu (nieprzystosowany do iteracyjnego dekodowania) jest w stanie poprawnie odebrać i zdekodować kompletny pakiet. Możliwość ta jest szczególnie przydatna w przypadku transmisji w konfiguracji punkt !wielopunkt, gdy pakiet nadawany przez jedna˛ stacje˛ lub punkt dostępowy jest przeznaczony dla kilku stacji. Sygnały dodatkowe, dołączone do pakietu, powstają ˛w wyniku odwzorowania bitów ciągu kodowego zgodnie z metodą ,odpowiednią ˛do iteracyjnego dekodowania. Tym samym, odbiornik świadomy transmisji dodatkowych sygnałów jest w stanie iteracyjnie poprawiać jakość podejmowanych decyzji wobec bitów ciągu danych. Liczba sygnałów dodatkowych może być regulowana zależnie od stanu kanału, co przypomina mechanizm wyboru schematu kodowania i modulacji, znany ze standardów sieci WLAN. Własności proponowanych technik dywersyfikacji transmisji zostały określone metodami analitycznymi, takimi jak wyznaczenie granicy prawdopodobieństwa błędu czy określenie funkcji transferu informacji zewnętrznej urządzeń odbiornika. Uzyskane wyniki zweryfikowano w drodze symulacji. Przed sformułowaniem proponowanych technik dywersyfikacji transmisji zrealizowano szereg badań wstępnych, opisanych również w niniejszej pracy. Najważniejszymi rezultatami tych badan´ są: szczegółowa analiza równoważnych odwzorowań fragmentów ciągu kodowego w sygnały elementarne dla BICM-ID, algorytm do generowania równoważnych odwzorowań, niewymagających użycia technik optymalizacyjnych,_ metoda znajdywania par odwzorowań komplementarnych, niezbędna do określenia właściwości dywersyfikacji LD.
Rok wydania | 2015 |
---|---|
Liczba stron | 184 |
Kategoria | Telekomunikacja |
Wydawca | Wydawnictwo Politechniki Poznańskiej |
ISBN-13 | 978-83-7775-369-9 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Streszczenie | 7 |
Wykaz ważniejszych oznaczeń | 9 |
Wykaz stosowanych skrótów | 15 |
1. Wstęp | 17 |
1.1. Cel pracy, struktura rozprawy | 17 |
1.1.1. Dywersyfikacja transmisji w systemach bezprzewodowych | 17 |
1.1.2. Cel pracy | 19 |
1.1.3. Struktura rozprawy | 20 |
1.2. Przyjęte założenia, uwagi dotycza˛ce stosowanej terminologii i oznaczeń | 21 |
1.2.1. Model systemu telekomunikacyjnego | 21 |
1.2.2. Warunki przeprowadzania bada´n symulacyjnych | 21 |
1.2.3. Notacja | 22 |
2. Kodowana modulacja z przeplotem bitowym | 23 |
2.1. Wprowadzenie | 23 |
2.2. Modulacja BICM | 24 |
2.2.1. Założenia | 24 |
2.2.2. Model systemu BICM | 26 |
2.2.3. Analiza działania demodulatora | 27 |
2.3. Modulacja BICM z iteracyjnym dekodowaniem (BICM-ID) | 29 |
2.3.1. Przesłanki do wprowadzenia iteracyjnego dekodowania w odbiorniku BICM | 29 |
2.3.2. Logarytmiczne wskażniki wiarygodności | 30 |
2.3.3. Model odbiornika BICM-ID | 31 |
2.4. Optymalny i suboptymalny demodulator w systemach BICM | 33 |
2.4.1. Logarytm Jakobiego | 33 |
2.4.2. Reguła max-log-MAP | 34 |
2.5. Dekoder SISO | 34 |
2.5.1. Algorytm realizujący regułe˛ MAP | 35 |
2.5.2. Informacja zewnętrzna dekodera | 38 |
2.5.3. Dekoder SISO w odbiorniku BICM-ID | 39 |
2.5.4. Dekoder SISO operujący na wskażnikach LLR | 39 |
2.5.5. Reguła max-log-MAP | 42 |
2.6. Analiza prawdopodobieństwa błędu BICM(-ID) | 43 |
2.6.1. Zdarzenie błędu | 43 |
2.6.2. Obliczenie PEP i prawdopodobieństwa podjęcia błędnej decyzji wobec bitów ciągu danych | 43 |
2.6.3. Przypadek idealnego sprzężenia zwrotnego w systemie BICM-ID | 46 |
2.6.4. Problem optymalnych odwzorowań | 48 |
2.6.5. Asymptotyczny zysk kodowania i asymptoty BER(Eb=N0) | 50 |
2.7. Analiza EXIT | 52 |
2.7.1. Ilość informacji wzajemnej | 53 |
2.7.2. Funkcje transferu informacji zewn˛etrznej | 53 |
2.7.3. Wykres EXIT | 56 |
2.7.4. Niedoskonałości analizy EXIT | 58 |
2.8. Wybrane modyfikacje BICM-ID | 59 |
2.8.1. Kody nieregularne | 59 |
2.8.2. Nieregularna modulacja | 60 |
2.9. Podsumowanie | 61 |
3. Modulacja BI-STCM-ID | 63 |
3.1. Wprowadzenie | 63 |
3.2. Kodowanie przestrzenno-czasowe | 64 |
3.3. Model systemu BI-STCM-ID | 65 |
3.3.1. Nadajnik | 66 |
3.3.2. Odbiornik | 67 |
3.3.3. Ortogonalny kod przestrzenno-czasowy i uproszczona budowa odbiornika | 68 |
3.3.4. Zwielokrotnienie przestrzenne | 71 |
3.4. Własności BI-STCM-ID w przypadku granicznym | 73 |
3.4.1. Granica EF | 73 |
3.4.2. Asymptotyczny zysk kodowania | 74 |
3.4.3. Równoważne odwzorowania | 76 |
3.4.4. Punktowe widmo odległości euklidesowych | 81 |
3.5. Algorytm do generacji optymalnych odwzorowań dla BI-STCM-ID | 83 |
3.5.1. Notacja | 83 |
3.5.2. Wymagania, jakim musza˛odpowiadać ciągi przyporządkowane narożnym punktom konstelacji | 84 |
3.5.3. Przyporządkowanie ciągów binarnych sygnałom elementarnym na podstawie własności konstelacji | 87 |
3.5.4. Sformułowanie algorytmu | 89 |
3.5.5. Analiza liczby odwzorowań będących odpowiednikami | |
3.5.6. Przykład użycia algorytmu | 94 |
3.6. Podsumowanie | 96 |
4. Kodowanie przestrzenno-czasowe z dywersyfikacją LD | 97 |
4.1. Wprowadzenie | 97 |
4.2. Dywersyfikacja w zakresie metody odwzorowania | 99 |
4.2.1. Założenia | 99 |
4.2.2. Postać symbolu przestrzenno-czasowego | 100 |
4.2.3. Model systemu BI-STCM-ID z dywersyfikacją LD | 102 |
4.2.4. Intuicyjny schemat z dywersyfikacją LD | 102 |
4.2.5. Porównanie dywersyfikacji odwzorowania bitów w sygnały elementarne z domieszkowaniem modulacji | 105 |
4.3. Optymalizacja odwzorowań | 106 |
4.3.1. Preliminaria | 106 |
4.3.2. Algorytm BSA do optymalizacji odwzorowania !(1) | 108 |
4.3.3. Ulepszony system z dywersyfikacją LD | 110 |
4.3.4. Analiza własności ulepszonego systemu z dywersyfikacją LD | 111 |
4.3.5. Łączna optymalizacja pary odwzorowań (!(1); !(2)) | 116 |
4.3.6. Wnioski płynące z łącznej optymalizacji pary odwzorowań | 119 |
4.4. Własności komplementarnych odwzorowań M16a | 120 |
4.4.1. Istota komplementarności odwzorowań | 120 |
4.4.2. Metoda poszukiwania odwzorowania komplementarnego w stosunku do danego odwzorowania typu M16a | 122 |
4.5. Systemz dywersyfikacją LDo zwiększonej efektywności widmowej | 126 |
4.5.1. Proponowanamodyfikacja systemu z dywersyfikacją LD | 126 |
4.5.2. Wpływ wykluczania bitów na prawdopodobieństwo błędu w przypadku EF | 128 |
4.5.3. Analiza zbieżności procesu iteracyjnego | 129 |
4.5.4. Badania symulacyjne | 131 |
4.6. Podsumowanie | 134 |
5. Technika PA-BICM-ID | 136 |
5.1. Wprowadzenie | 136 |
5.1.1. Rekonfiguracja konstelacji | 137 |
5.1.2. Schemat transmisji dopinguja˛cy odbiornik do iteracyjnego dekodowania | 138 |
5.2. Istota proponowanego rozwiązania | 139 |
5.2.1. Założenia | 139 |
5.2.2. Model nadajnika | 141 |
5.2.3. Model kompatybilnego odbiornika | 143 |
5.2.4. Niekompatybilny odbiornik | 146 |
5.3. Badanie własności PA-BICM-ID | 147 |
5.3.1. Granica prawdopodobieństwa błędu | 147 |
5.3.2. Analiza zbieżności procesu iteracyjnego | 150 |
5.3.3. Badania symulacyjne | 151 |
5.3.4. Kilka uwag dotyczących systemu referencyjnego | 154 |
5.4. Kompatybilny odbiornik PA-BICM-ID o uproszczonej budowie | 155 |
5.5. Podsumowanie | 161 |
6. Zakończenie | 163 |
A. Wskażniki LLR w opisie działania demodulatora BICM-ID | 166 |
B. Dowody twierdzeń | 168 |
B.1. Dowód twierdzenia 3.3 | 169 |
B.2. Dowód twierdzenia 3.4 | 170 |
B.3. Dowód twierdzenia 3.5 | 171 |
C. Reguła MAP dla odbiornika w systemie PA-BICM-ID | 173 |
Bibliografia | 175 |
Abstract | 183 |