Date post: | 25-Aug-2019 |
Category: |
Documents |
Upload: | truongtruc |
View: | 222 times |
Download: | 0 times |
Übersicht
Elektromagnetische WellenFrequenzen und RegulierungenAntennenSignaleSignalausbreitungMultiplexModulationBandspreizverfahrenCodierung
Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes Faltungs-Codes
Drahtlose Kommunikation - Technische GrundlagenWS 12/13 122
Faltungscodes
Idee von (n,k,K)-Faltungs-Codes Teile zu übertragenden Bitstrom in (sehr kleine) k-Bit-Blöcke Überführe jeden k-Bit-Block in n-Bit-Block n-Bit-Block ist der k-Bit-Block mit zusätzlicher Redundanz Die letzten K-1 zu übertragenden k-Bit-Blöcke fließen in die
Redundanzberechnung des aktuellen n-Bit-Blockes ein Korrigiere empfangene k-Bit-Blöcke im empfangenen Bitstrom direkt
„modulo einer kleinen Fenstergröße“
Die Idee an einem konkreten Beispiel: Viterbi-Algorithmus
Drahtlose Kommunikation - Technische Grundlagen
b1 b2 b3 b4 b5 b6 b7 b8 b9 b10 b11 b12
z.B. K=4
c1 c2 c3 c4 c5
…
…
WS 12/13 123
Beispiel eines (2,1,3)-Encoders
Drahtlose Kommunikation - Technische Grundlagen
William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005
• Übertrage die Output-
Bits• Empfänger muss
hierzu die Eingabe-Bits rekonstruieren
WS 12/13 124
Decodierung: Vorüberlegung
Drahtlose Kommunikation - Technische Grundlagen
Trellis-Diagramm: Skizze an der Tafel
WS 12/13 125
Output-Bits des Senders beschreiben einen Pfad im Trellis; Beispiel
Drahtlose Kommunikation - Technische Grundlagen
William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005
Zu senden: 1 1 0 1 0 0 0Erzeugt: 11|01|01|00|10|11|00
WS 12/13 126
Decoding: zunächst ohne Fehler
Drahtlose Kommunikation - Technische Grundlagen
William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005
Gesendet: 11|01|01|00|10|11|00Empfangen: 11|01|01|00|10|11|00also: 1 1 0 1 0 0 0
WS 12/13 127
Decoding: jetzt mit einem Fehler
Drahtlose Kommunikation - Technische Grundlagen
William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005
Gesendet: 11|01|01|00|10|11|00Empfangen: 11|01|01|01|10|11|00also: 1 1 0 ?
WS 12/13 128
Viterbi-Algorithmus
Prinzipielle Idee: finde den Pfad im Trellis, der von der empfangenen Bit-Folge am wenigsten abweicht Distanzmetrik erlaubt verschiedene Varianten Wir betrachten hier die Hamming-Distanz
Algorithmus für eine Fenstergröße b Schritt 0: markiere Trellis- Startzustand mit 0 Schritt i: finde für jeden Trellis-Zustand den/die Pfad/e der/die folgende
Gleichung minimiert/minimieren Gewicht des Vorgängerzustands + Hamming-Distanz zwischen der letzten
Kante und der empfangenen Kantenbeschriftung Schritt b: wenn alle so gefundenen Pfade eine erste gemeinsame Kante
haben, dann ist die Eingabe für diese Kante das Ergebnis; sonst nicht korrigierbarer Fehler
Ein Beispiel!!!! …
Drahtlose Kommunikation - Technische GrundlagenWS 12/13 129
Ein Beispiel für Fenstergröße 7
Drahtlose Kommunikation - Technische Grundlagen
William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005
10 01 01 00 10 11 00
WS 12/13 130
Randbemerkung: Turbo-Codes
Häufig eingesetzt in 3G-Drahtlossystemen(deswegen hier zumindest mal genannt)
Reichen nahe an die Shannon-Schranke heranEs gibt viele Arten von Turbo-CodesViele basieren auf dem Prinzip der Faltungs-CodesKeine weiteren Details an diese Stelle
(Thema einer Informations- und Codierungstheorie-Veranstaltung)
Drahtlose Kommunikation - Technische GrundlagenWS 12/13 131
Zusammenfassung und Literatur
Elektromagnetische WellenFrequenzen und RegulierungenAntennenSignaleSignalausbreitungMultiplexModulationBandspreizverfahrenCodierung
Drahtlose Kommunikation - Technische GrundlagenWS 12/13 132
Zusammenfassung
Was lernen wir als Informatiker daraus? Wir können nicht erwarten, dass die E- und Nachrichtentechniker uns Kanäle zaubern, die so gut wie die drahtgebundenen sind
Insbesondere: je größer die Mobilität (Geräte selber, aber auch die Umgebung) desto Fehleranfälliger wird der Kanal
Wir müssen auf allen darauf aufbauenden Schichten für solche Störfälle gewappnet sein
Gute Kenntnis der unteren Schichten ist auch notwendig um für das betrachtete Einsatzgebiet die richtigen Systemannahmen für höhere Schichten treffen zu können
Einflussnahme von Algorithmen auf die untersten Schichten: Leistungseinstellung, Gerätepositionierung (vgl. demnächst angebotene Sensor-Roboter-Projekt)
Die hier vorgestellten Modelle eignen sich auch gut für die analytische Bewertung und Computer-Simulation von Protokolle die in den Schichten darüber liegen
Drahtlose Kommunikation - Technische GrundlagenWS 12/13 133
Literatur
[Schiller2003] Jochen Schiller, „Mobilkommunikation“, 2te überarbeitete Auflage, 2003Kapitel 2: Drahtlose Übertragung
[Rappaport2002] Theodore Rappaport, „Wireless Communications, Principles and Practice“, Second Edition, Prentice Hall, 2002
4.2 Free Space Propagation Model4.3 Relating Power to Electric Field
(ignorieren Sie einfach die Formeln 4.10, 4.11 und 4.12 und den Begriff „intrinsic impedance“)4.9.1 Log-distance Path Loss Model4.9.2 Log-normal Shadowing
[Schwartz2005] Mischa Schwartz, „Mobile Wireless Communications“, Cambride University Press, 20052.2 Wireless Case
[Stallings2002] William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005
5.1 Antennas8.2 Block Error Correction Codes (den dort auch beschriebenen Hamming-Code haben wir hier aber nicht
behandelt)8.3 Convolutional Codes
[Bronstein2008] I. N. Bronstein, K. A. Semendjajew, G. Musiol, H. Mühlig, „Taschenbuch der Mathematik“, 7. vollständig überarbeitete und ergänzte Auflage, Verlag Harri Deutsch, 2008
1.5 Komplexe Zahlen (falls Sie eine Auffrischung dieses Wissens benötigen)
Drahtlose Kommunikation - Technische GrundlagenWS 12/13 134