Modulacja BICM-ID-Nowe Techniki Dywersyfikacji

-20%

Modulacja BICM-ID-Nowe Techniki Dywersyfikacji

Rozprawy Nr 529

1 opinia

Format:

pdf, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

16,80  21,00

Format: pdf

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 21,00 zł (-20%)

Najniższa cena z 30 dni: 15,12 zł  


16,80

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

W niniejszej rozprawie przedstawiono dwie nowe, zaproponowane przez autora, techniki dywersyfikacji transmisji dla systemów telekomunikacyjnych, wykorzystujących kodowana˛ modulacje˛ z przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Coded Modulation with Iterative Decoding, BICM-ID). Zastosowanie zaprojektowanych technik transmisji przyczyni się do zwiększenia efektywności widmowej systemów telekomunikacyjnych poprzez obniżenie bitowej stopy błędu i zwiększenie szybkości transmisji. Pierwsza z technik, dywersyfikacja w zakresie metody odwzorowania bitów w sygnały elementarne (Labelling Diversity, LD), jest w istocie specyficznym kodowaniem przestrzenno-czasowym z użyciem różnych reguł odwzorowania bitów w sygnały elementarne w poszczególnych torach nadawczych nadajnika. Reguły te są˛ sobie równoważne w tym sensie, że system BICM-ID lub pochodne systemy wieloantenowe charakteryzują˛ się˛ taka˛ sama˛ bitowa˛ stopa˛ błędu dla którejkolwiek z równoważnych reguł odwzorowania. System wykorzystujący dywersyfikacje˛ LD osiąga mniejsza˛ bitowa˛ stopę˛ błędu od swojego konwencjonalnego odpowiednika, niezależnie od założonej wartości stosunku sygnału do szumu, co jest unikatowa˛
cecha˛ proponowanego rozwiązania. Druga z technik polega na dołączaniu pewnej liczby dodatkowych sygnałów do transmitowanego w systemie BICM konwencjonalnego pakietu, składającego się˛ z sygnałów powstałych w wyniku odwzorowania bitów ciągu kodowego według reguły Graya. Celem tej modyfikacji jest umożliwienie przeprowadzenia iteracyjnego dekodowania odbiornikowi, który jest świadomy dołączenia dodatkowych sygnałów. Proponowane rozwiązanie jest przeznaczone specjalnie dla bezprzewodowych sieci komputerowych WLAN, stąd zastosowanie kodera splotowego opisanego wielomianami generującymi [171 133]8 oraz użycie metody Graya pod8 Streszczenie czas odwzorowania bitów w sygnały elementarne. W tej sytuacji, odbiornik starszego typu (nieprzystosowany do iteracyjnego dekodowania) jest w stanie poprawnie odebrać i zdekodować kompletny pakiet. Możliwość ta jest szczególnie przydatna w przypadku transmisji w konfiguracji punkt !wielopunkt, gdy pakiet nadawany przez jedna˛ stacje˛ lub punkt dostępowy jest przeznaczony dla kilku stacji. Sygnały dodatkowe, dołączone do pakietu, powstają ˛w wyniku odwzorowania bitów ciągu kodowego zgodnie z metodą ,odpowiednią ˛do iteracyjnego dekodowania. Tym samym, odbiornik świadomy transmisji dodatkowych sygnałów jest w stanie iteracyjnie poprawiać jakość podejmowanych decyzji wobec bitów ciągu danych. Liczba sygnałów dodatkowych może być regulowana zależnie od stanu kanału, co przypomina mechanizm wyboru schematu kodowania i modulacji, znany ze standardów sieci WLAN. Własności proponowanych technik dywersyfikacji transmisji zostały określone metodami analitycznymi, takimi jak wyznaczenie granicy prawdopodobieństwa błędu czy określenie funkcji transferu informacji zewnętrznej urządzeń odbiornika. Uzyskane wyniki zweryfikowano w drodze symulacji. Przed sformułowaniem proponowanych technik dywersyfikacji transmisji zrealizowano szereg badań wstępnych, opisanych również w niniejszej pracy. Najważniejszymi rezultatami tych badan´ są: szczegółowa analiza równoważnych odwzorowań fragmentów ciągu kodowego w sygnały elementarne dla BICM-ID, algorytm do generowania równoważnych odwzorowań, niewymagających użycia technik optymalizacyjnych,_ metoda znajdywania par odwzorowań komplementarnych, niezbędna do określenia właściwości dywersyfikacji LD.


Rok wydania2015
Liczba stron184
KategoriaTelekomunikacja
WydawcaWydawnictwo Politechniki Poznańskiej
ISBN-13978-83-7775-369-9
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Streszczenie    7
  Wykaz ważniejszych oznaczeń    9
  Wykaz stosowanych skrótów    15
  1. Wstęp    17
    1.1. Cel pracy, struktura rozprawy    17
      1.1.1. Dywersyfikacja transmisji w systemach bezprzewodowych    17
      1.1.2. Cel pracy    19
      1.1.3. Struktura rozprawy    20
    1.2. Przyjęte założenia, uwagi dotycza˛ce stosowanej terminologii i oznaczeń    21
      1.2.1. Model systemu telekomunikacyjnego    21
      1.2.2. Warunki przeprowadzania bada´n symulacyjnych    21
      1.2.3. Notacja    22
  2. Kodowana modulacja z przeplotem bitowym    23
    2.1. Wprowadzenie    23
    2.2. Modulacja BICM    24
      2.2.1. Założenia    24
      2.2.2. Model systemu BICM    26
      2.2.3. Analiza działania demodulatora    27
    2.3. Modulacja BICM z iteracyjnym dekodowaniem (BICM-ID)    29
      2.3.1. Przesłanki do wprowadzenia iteracyjnego dekodowania w odbiorniku BICM    29
      2.3.2. Logarytmiczne wskażniki wiarygodności    30
      2.3.3. Model odbiornika BICM-ID    31
    2.4. Optymalny i suboptymalny demodulator w systemach BICM    33
      2.4.1. Logarytm Jakobiego    33
      2.4.2. Reguła max-log-MAP    34
    2.5. Dekoder SISO    34
      2.5.1. Algorytm realizujący regułe˛ MAP    35
      2.5.2. Informacja zewnętrzna dekodera    38
      2.5.3. Dekoder SISO w odbiorniku BICM-ID    39
      2.5.4. Dekoder SISO operujący na wskażnikach LLR    39
      2.5.5. Reguła max-log-MAP    42
    2.6. Analiza prawdopodobieństwa błędu BICM(-ID)    43
      2.6.1. Zdarzenie błędu    43
      2.6.2. Obliczenie PEP i prawdopodobieństwa podjęcia błędnej decyzji wobec bitów ciągu danych    43
      2.6.3. Przypadek idealnego sprzężenia zwrotnego w systemie BICM-ID    46
      2.6.4. Problem optymalnych odwzorowań    48
      2.6.5. Asymptotyczny zysk kodowania i asymptoty BER(Eb=N0)    50
    2.7. Analiza EXIT    52
      2.7.1. Ilość informacji wzajemnej    53
      2.7.2. Funkcje transferu informacji zewn˛etrznej    53
      2.7.3. Wykres EXIT    56
      2.7.4. Niedoskonałości analizy EXIT    58
    2.8. Wybrane modyfikacje BICM-ID    59
      2.8.1. Kody nieregularne    59
      2.8.2. Nieregularna modulacja    60
    2.9. Podsumowanie    61
  3. Modulacja BI-STCM-ID    63
    3.1. Wprowadzenie    63
    3.2. Kodowanie przestrzenno-czasowe    64
    3.3. Model systemu BI-STCM-ID    65
      3.3.1. Nadajnik    66
      3.3.2. Odbiornik    67
      3.3.3. Ortogonalny kod przestrzenno-czasowy i uproszczona budowa odbiornika    68
      3.3.4. Zwielokrotnienie przestrzenne    71
    3.4. Własności BI-STCM-ID w przypadku granicznym    73
      3.4.1. Granica EF    73
      3.4.2. Asymptotyczny zysk kodowania    74
      3.4.3. Równoważne odwzorowania    76
      3.4.4. Punktowe widmo odległości euklidesowych    81
    3.5. Algorytm do generacji optymalnych odwzorowań dla BI-STCM-ID    83
      3.5.1. Notacja    83
      3.5.2. Wymagania, jakim musza˛odpowiadać ciągi przyporządkowane narożnym punktom konstelacji    84
      3.5.3. Przyporządkowanie ciągów binarnych sygnałom elementarnym na podstawie własności konstelacji    87
      3.5.4. Sformułowanie algorytmu    89
      3.5.5. Analiza liczby odwzorowań będących odpowiednikami
      3.5.6. Przykład użycia algorytmu    94
    3.6. Podsumowanie    96
  4. Kodowanie przestrzenno-czasowe z dywersyfikacją LD    97
    4.1. Wprowadzenie    97
    4.2. Dywersyfikacja w zakresie metody odwzorowania    99
      4.2.1. Założenia    99
      4.2.2. Postać symbolu przestrzenno-czasowego    100
      4.2.3. Model systemu BI-STCM-ID z dywersyfikacją LD    102
      4.2.4. Intuicyjny schemat z dywersyfikacją LD    102
      4.2.5. Porównanie dywersyfikacji odwzorowania bitów w sygnały elementarne z domieszkowaniem modulacji    105
    4.3. Optymalizacja odwzorowań    106
      4.3.1. Preliminaria    106
      4.3.2. Algorytm BSA do optymalizacji odwzorowania !(1)    108
      4.3.3. Ulepszony system z dywersyfikacją LD    110
      4.3.4. Analiza własności ulepszonego systemu z dywersyfikacją LD    111
      4.3.5. Łączna optymalizacja pary odwzorowań (!(1); !(2))    116
      4.3.6. Wnioski płynące z łącznej optymalizacji pary odwzorowań    119
    4.4. Własności komplementarnych odwzorowań M16a    120
      4.4.1. Istota komplementarności odwzorowań    120
      4.4.2. Metoda poszukiwania odwzorowania komplementarnego w stosunku do danego odwzorowania typu M16a    122
    4.5. Systemz dywersyfikacją LDo zwiększonej efektywności widmowej    126
      4.5.1. Proponowanamodyfikacja systemu z dywersyfikacją LD    126
      4.5.2. Wpływ wykluczania bitów na prawdopodobieństwo błędu w przypadku EF    128
      4.5.3. Analiza zbieżności procesu iteracyjnego    129
      4.5.4. Badania symulacyjne    131
    4.6. Podsumowanie    134
  5. Technika PA-BICM-ID    136
    5.1. Wprowadzenie    136
      5.1.1. Rekonfiguracja konstelacji    137
      5.1.2. Schemat transmisji dopinguja˛cy odbiornik do iteracyjnego dekodowania    138
    5.2. Istota proponowanego rozwiązania    139
      5.2.1. Założenia    139
      5.2.2. Model nadajnika    141
      5.2.3. Model kompatybilnego odbiornika    143
      5.2.4. Niekompatybilny odbiornik    146
    5.3. Badanie własności PA-BICM-ID    147
      5.3.1. Granica prawdopodobieństwa błędu    147
      5.3.2. Analiza zbieżności procesu iteracyjnego    150
      5.3.3. Badania symulacyjne    151
      5.3.4. Kilka uwag dotyczących systemu referencyjnego    154
    5.4. Kompatybilny odbiornik PA-BICM-ID o uproszczonej budowie    155
    5.5. Podsumowanie    161
  6. Zakończenie    163
  A. Wskażniki LLR w opisie działania demodulatora BICM-ID    166
  B. Dowody twierdzeń    168
    B.1. Dowód twierdzenia 3.3    169
    B.2. Dowód twierdzenia 3.4    170
    B.3. Dowód twierdzenia 3.5    171
  C. Reguła MAP dla odbiornika w systemie PA-BICM-ID    173
  Bibliografia    175
  Abstract    183
RozwińZwiń