Systemy Bezprzewodowe W3

background image

Sieci Bezprzewodowe

Sieci Bezprzewodowe

Wykład 3

Wykład 3

background image

Względne szybkości wybranych

Względne szybkości wybranych

metod modulacji

metod modulacji

Typ

Metoda modulacji

Szybkość

[b/s/Hz]

AM

OOK (kluczowanie amplitudy) - detekcja koherentna

0,8

 

QAM (4-wartościowa modulacja amplitudy)

1,7

 

QPR (4-wartościowa modulacja o częściowej odpowiedzi)

2,25

FM

FSK (kluczowanie z przesuwem częstotliwości) - detekcja
niekoherentna

0,8

 

CP-FSK (kluczowanie z przesuwem częstotliwości o ciągłej fazie) -
detekcja niekoherentna

1,0

 

MSK (szybkie kluczowanie z przesuwem częstotliwości)

1,0

 

DE-MSK (szybkie kluczowanie z przesuwem częstotliwości kodowane
różnicowo)

1,9

PM

BPSK (binarne kluczowanie z przesuwem fazy) - detekcja
koherentna

0,8

 

DE-BPSK (binarne kluczowanie z przesuwem fazy kodowane
różnicowo)

0,8

 

DPSK (różnicowe kluczowanie z przesuwem fazy)

0,8

 

QPSK (4-wartościowe kluczowanie z przesuwem fazy)

1,9

 

DQPSK (różnicowe 4-wartościowe kluczowanie z przesuwem fazy)

1,8

 

8-F PSK (8-wartościowe kluczowanie z przesuwem fazy) detekcja
koherentna

2,6

 

16-F PSK (16-wartościowe kluczowanie z przesuwem fazy) detekcja
koherentna

2,9

AM/P
M

16-F APK (16-wartościowe kluczowanie z przesuwem amplitudy i
fazy)

3,1

background image

Dwa różne rodzaje detekcji

Dwa różne rodzaje detekcji

detekcja koherentna

detekcja koherentna

, wymagająca

, wymagająca

odtworzenie sinusoidalnego sygnału

odtworzenie sinusoidalnego sygnału

odniesienia po stronie odbiorczej ,

odniesienia po stronie odbiorczej ,

zsynchronizowanego w częstotliwości i

zsynchronizowanego w częstotliwości i

fazie z odebranym sygnałem nośnym,

fazie z odebranym sygnałem nośnym,

detekcja niekoherentna

detekcja niekoherentna

, nie wymagająca

, nie wymagająca

precyzyjnego odtworzenia fali nośnej po

precyzyjnego odtworzenia fali nośnej po

stronie odbiorczej.

stronie odbiorczej.

background image

Metody wielodostępu w

Metody wielodostępu w

systemach z widmem

systemach z widmem

rozproszonym

rozproszonym

Metody wielodostępu:

Metody wielodostępu:

wielodostęp z podziałem czasu (TDMA),

wielodostęp z podziałem czasu (TDMA),

wielodostęp z podziałem częstotliwości

wielodostęp z podziałem częstotliwości

(FDMA),

(FDMA),

wielodostęp kodowy (CDMA).

wielodostęp kodowy (CDMA).

background image

Metody wielodostępu –

Metody wielodostępu –

TDMA

TDMA

Wielodostęp z podziałem czasu (Time

Wielodostęp z podziałem czasu (Time

Division Multiple Access).

Division Multiple Access).

każda stacja nadaje w określonej szczelinie

każda stacja nadaje w określonej szczelinie

czasowej.

czasowej.

background image

Metody wielodostępu –

Metody wielodostępu –

FDMA

FDMA

Wielodostęp z podziałem częstotliwości

Wielodostęp z podziałem częstotliwości

(Frequency Division Multiple Access).

(Frequency Division Multiple Access).

każda stacja nadaje na swojej

każda stacja nadaje na swojej

częstotliwości.

częstotliwości.

background image

Metody wielodostępu –

Metody wielodostępu –

FDMA

FDMA

Wielodostęp kodowy (Code Division Multiple

Wielodostęp kodowy (Code Division Multiple

Access).

Access).

Każda stacja moduluje nadawany sygnał swoim

Każda stacja moduluje nadawany sygnał swoim

kodem – rozpraszanie widma.

kodem – rozpraszanie widma.

background image

Systemy z widmem

Systemy z widmem

rozproszonym

rozproszonym

Zalety:

Zalety:

utrudnione jest wykrywanie i rozpoznawanie takich

utrudnione jest wykrywanie i rozpoznawanie takich

sygnałów oraz przechwytywanie transmitowanej

sygnałów oraz przechwytywanie transmitowanej

informacji,

informacji,

sygnał ma wysoką odporność na zakłócenia, w tym

sygnał ma wysoką odporność na zakłócenia, w tym

na zniekształcenia spowodowane propagacją

na zniekształcenia spowodowane propagacją

wielodrogową,

wielodrogową,

możliwa jest praca we wspólnym kanale przy

możliwa jest praca we wspólnym kanale przy

niskich mocach nadajników,

niskich mocach nadajników,

pojemność systemu ograniczona jest nie liczbą

pojemność systemu ograniczona jest nie liczbą

kanałów, lecz wartością graniczną stosunku sygnału

kanałów, lecz wartością graniczną stosunku sygnału

do szumów i może być zmieniana dynamicznie.

do szumów i może być zmieniana dynamicznie.

background image

Systemy z widmem

Systemy z widmem

rozproszonym

rozproszonym

Miarą jakości systemów z widmem rozproszonym jest zysk

Miarą jakości systemów z widmem rozproszonym jest zysk

przetwarzania (ang.

przetwarzania (ang.

processing gam

processing gam

), określany jako

), określany jako

różnica między stosunkiem sygnału do szumu na wyjściu

różnica między stosunkiem sygnału do szumu na wyjściu

i na wejściu układu. W systemie z rozpraszaniem widma

i na wejściu układu. W systemie z rozpraszaniem widma

zysk przetwarzania jest równy stosunkowi szerokości

zysk przetwarzania jest równy stosunkowi szerokości

pasma sygnału w kanale radiowym

pasma sygnału w kanale radiowym

B

B

ss

ss

[Hz] do szerokości

[Hz] do szerokości

pasma sygnału informacyjnego

pasma sygnału informacyjnego

B

B

[Hz]:

[Hz]:

background image

Systemy z widmem

Systemy z widmem

rozproszonym

rozproszonym

Metody rozpraszania widma:

Metody rozpraszania widma:

bezpośrednie kluczowanie sygnału

bezpośrednie kluczowanie sygnału

pseudolosowym przebiegiem

pseudolosowym przebiegiem

szerokopasmowym (DS, ang.

szerokopasmowym (DS, ang.

direct

direct

sequence

sequence

),

),

przeskoki częstotliwości nośnej (FH,

przeskoki częstotliwości nośnej (FH,

ang.

ang.

frequency hoping

frequency hoping

),

),

przeskoki w czasie (TH, ang.

przeskoki w czasie (TH, ang.

time hoping

time hoping

),

),

szerokopasmowa, liniowa modulacja

szerokopasmowa, liniowa modulacja

częstotliwości (LFM, ang.

częstotliwości (LFM, ang.

linear frequency

linear frequency

modulation

modulation

), zwana także metodą

), zwana także metodą

chirp

chirp

.

.

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

kluczowania bezpośredniego

kluczowania bezpośredniego

Sygnał danych jest sumowany modulo 2

Sygnał danych jest sumowany modulo 2

(XOR)

(XOR)

z ciągiem pseudolosowym, a następnie

z ciągiem pseudolosowym, a następnie

poddawany modulacji.

poddawany modulacji.

Czas trwania bitu ciągu pseudolosowego jest

Czas trwania bitu ciągu pseudolosowego jest

krótszy niż czas trwania bitu danych.

krótszy niż czas trwania bitu danych.

Odtworzenie informacji w odbiorniku wymaga

Odtworzenie informacji w odbiorniku wymaga

synchronizacji ciągu pseudolosowego.

synchronizacji ciągu pseudolosowego.

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

kluczowania bezpośredniego

kluczowania bezpośredniego

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

przeskoków częstotliwości

przeskoków częstotliwości

Pseudolosowy wybór spośród możliwych

Pseudolosowy wybór spośród możliwych

częstotliwości nośnych.

częstotliwości nośnych.

Metoda szybkich przeskoków – zmiana

Metoda szybkich przeskoków – zmiana

częstotliwości następuje wielokrotnie

częstotliwości następuje wielokrotnie

podczas trwania bitu informacyjnego.

podczas trwania bitu informacyjnego.

Metoda wolnych przeskoków - zmiana

Metoda wolnych przeskoków - zmiana

częstotliwości następuje raz na wiele bitów

częstotliwości następuje raz na wiele bitów

informacyjnych.

informacyjnych.

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

przeskoków częstotliwości

przeskoków częstotliwości

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

przeskoków w czasie

przeskoków w czasie

Sygnały z poszerzonym widmem uzyskiwane

Sygnały z poszerzonym widmem uzyskiwane

metodą przeskoków w czasie otrzymujemy

metodą przeskoków w czasie otrzymujemy

poprzez przesyłanie zmodulowanego ciągu

poprzez przesyłanie zmodulowanego ciągu

danych w wybranych losowo momentach czasu

danych w wybranych losowo momentach czasu

Warunkiem poprawnego przesłania danych jest

Warunkiem poprawnego przesłania danych jest

dokładne zsynchronizowanie generatora ciągu

dokładne zsynchronizowanie generatora ciągu

pseudolosowego w nadajniku i odbiorniku.

pseudolosowego w nadajniku i odbiorniku.

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

przeskoków w czasie

przeskoków w czasie

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

chirp

chirp

Metoda

Metoda

chirp

chirp

, zwana także szerokopasmową lub

, zwana także szerokopasmową lub

impulsową modulacją częstotliwości, nie wykorzystuje

impulsową modulacją częstotliwości, nie wykorzystuje

ciągów pseudolosowych.

ciągów pseudolosowych.

Na wyjściu układu pojawia się sygnał sinusoidalny o

Na wyjściu układu pojawia się sygnał sinusoidalny o

stałej amplitudzie. Częstotliwość tego sygnału wynosi

stałej amplitudzie. Częstotliwość tego sygnału wynosi

f

f

o

o

dla bitu 0 a narasta liniowo od

dla bitu 0 a narasta liniowo od

f

f

o

o

do f

do f

o

o

+Δf dla bitu 1.

+Δf dla bitu 1.

Ze względu na dużą szerokość pasma, metoda może

Ze względu na dużą szerokość pasma, metoda może

być zaliczona do metod rozpraszania widma.

być zaliczona do metod rozpraszania widma.

Ponieważ nie wykorzystuje ciągów pseudolosowych,

Ponieważ nie wykorzystuje ciągów pseudolosowych,

nie jest możliwe stosowanie metody wielodostępu

nie jest możliwe stosowanie metody wielodostępu

kodowego (CDMA).

kodowego (CDMA).

background image

Rozpraszanie widma metodą

Rozpraszanie widma metodą

chirp

chirp

background image

Dobór częstotliwości nośnej i

Dobór częstotliwości nośnej i

szerokości pasma

szerokości pasma

Mając daną żądaną szybkość transmisji

Mając daną żądaną szybkość transmisji

R

R

[b/s] oraz względną szybkość wybranej

[b/s] oraz względną szybkość wybranej

metody modulacji

metody modulacji

V

V

m

m

[b/s/Hz], można

[b/s/Hz], można

wyznaczyć częstotliwość nośną/[Hz]

wyznaczyć częstotliwość nośną/[Hz]

zgodnie zależnością:

zgodnie zależnością:

m

V

R

f[Hz]

background image

Dobór częstotliwości nośnej i

Dobór częstotliwości nośnej i

szerokości pasma

szerokości pasma

szerokość pasma

szerokość pasma

w

w

[Hz] uzależniona jest

[Hz] uzależniona jest

od zakładanej szybkości transmisji, i

od zakładanej szybkości transmisji, i

zgodnie z twierdzeniem Nyquista,

zgodnie z twierdzeniem Nyquista,

określona jest zależnością:

określona jest zależnością:

2

R

w[Hz]

background image

Dobór częstotliwości nośnej i

Dobór częstotliwości nośnej i

szerokości pasma

szerokości pasma

Szerokość pasma wyliczona według wzoru

Szerokość pasma wyliczona według wzoru

(wyrażona w [Hz]) teoretycznie wystarcza

(wyrażona w [Hz]) teoretycznie wystarcza

do przesłania

do przesłania

R

R

bitów na sekundę. Jest ona

bitów na sekundę. Jest ona

zwana szerokością Nyquista. W praktyce

zwana szerokością Nyquista. W praktyce

jednak, ze względu na obecność szumów,

jednak, ze względu na obecność szumów,

liczba bitów, jaką można przesłać w

liczba bitów, jaką można przesłać w

jednostce czasu, wynosi:

jednostce czasu, wynosi:

1

log

]

/

[

2

N

S

w

s

b

R

prakt

background image

Kodowanie korekcyjne

Kodowanie korekcyjne

Kodowanie korekcyjne lub kodowanie

Kodowanie korekcyjne lub kodowanie

korygujące (ang. ECC -

korygujące (ang. ECC -

error correction

error correction

coding

coding

, FEC -

, FEC -

forward error correction

forward error correction

) –

) –

technika dodawania bitów nadmiarowych

technika dodawania bitów nadmiarowych

do informacji transmitowanej w postaci

do informacji transmitowanej w postaci

cyfrowej, która umożliwia całkowitą lub

cyfrowej, która umożliwia całkowitą lub

częściową detekcję i korekcję błędów

częściową detekcję i korekcję błędów

powstałych w wyniku zakłóceń

powstałych w wyniku zakłóceń

background image

Cykliczny kod nadmiarowy

Cykliczny kod nadmiarowy

Cykliczny kod nadmiarowy

Cykliczny kod nadmiarowy

, inaczej:

, inaczej:

cykliczna kontrola nadmiarowa (ang.

cykliczna kontrola nadmiarowa (ang.

Cyclic Redundancy Check), CRC

Cyclic Redundancy Check), CRC

– jest to

– jest to

system sum kontrolnych wykorzystywany

system sum kontrolnych wykorzystywany

do wykrywania błędów pojawiających się

do wykrywania błędów pojawiających się

podczas przesyłania danych cyfrowych

podczas przesyłania danych cyfrowych

background image

Cykliczny kod nadmiarowy

Cykliczny kod nadmiarowy

n

n

-bitowy cykliczny kod nadmiarowy (

-bitowy cykliczny kod nadmiarowy (

n

n

-bitowy CRC)

-bitowy CRC)

definiuje się jako resztę z dzielenia ciągu danych

definiuje się jako resztę z dzielenia ciągu danych

przez (

przez (

n

n

+1)-bitowy dzielnik CRC, zwany również

+1)-bitowy dzielnik CRC, zwany również

wielomianem CRC.

wielomianem CRC.

w rzeczywistych zastosowaniach wielomiany

w rzeczywistych zastosowaniach wielomiany

definiuje standard. Na przykład w Ethernecie mamy

definiuje standard. Na przykład w Ethernecie mamy

32-bitowa sumę (CRC-32), której wielomian wynosi:

32-bitowa sumę (CRC-32), której wielomian wynosi:

G

G

(

(

x

x

) =

) =

=x

=x

32

32

+

+

x

x

26

26

+

+

x

x

23

23

+

+

x

x

22

22

+

+

x

x

16

16

+

+

x

x

12

12

+

+

x

x

11

11

+

+

x

x

10

10

+

+

x

x

8

8

+

+

x

x

7

7

+

+

x

x

5

5

+

+

x

x

4

4

+

+

x

x

2

2

+

+

x

x

+1

+1

background image

Cykliczny kod nadmiarowy

Cykliczny kod nadmiarowy

Po stronie odbiorczej wykonywane jest

Po stronie odbiorczej wykonywane jest

sprawdzenie poprawności otrzymanych

sprawdzenie poprawności otrzymanych

danych, przy wykorzystaniu, utworzonego

danych, przy wykorzystaniu, utworzonego

po stronie nadawczej, kodu nadmiarowego

po stronie nadawczej, kodu nadmiarowego

CRC. Jeżeli w przesłanych danych nie ma

CRC. Jeżeli w przesłanych danych nie ma

przekłamań, to po wykonaniu powyższej

przekłamań, to po wykonaniu powyższej

procedury reszta z dzielenia przez dany

procedury reszta z dzielenia przez dany

dzielnik CRC wynosi 0

dzielnik CRC wynosi 0

background image

Kody wykrywania i korekcji

Kody wykrywania i korekcji

błędów

błędów

Niech wektor jednorzędowy X zawiera k bitów

Niech wektor jednorzędowy X zawiera k bitów

informacyjnych do zakodowania (X=X

informacyjnych do zakodowania (X=X

1

1

, X

, X

2

2

...

...

X

X

k

k

)

)

a słowo C (także wektor jednorzędowy) zawiera

a słowo C (także wektor jednorzędowy) zawiera

n bitów (C

n bitów (C

1

1

, C

, C

2

2

... C

... C

n

n

) i jest słowem kodowym

) i jest słowem kodowym

przy czym n>k

przy czym n>k

Możemy zapisać:

Możemy zapisać:

k

j

ij

j

i

g

x

c

1

background image

Kody wykrywania i korekcji

Kody wykrywania i korekcji

błędów

błędów

Macierzowo zapisujemy to jako

Macierzowo zapisujemy to jako

Gdzie

Gdzie

G

G

jest macierzą współczynników g

jest macierzą współczynników g

ij

ij

posiadającą k wierszy i n kolumn

posiadającą k wierszy i n kolumn

G

X

C

background image

Kody wykrywania i korekcji

Kody wykrywania i korekcji

błędów

błędów

To znaczy

To znaczy

 

kn

k

k

n

n

n

n

g

g

g

g

g

g

g

g

g

X

X

X

C

C

C

...

...

...

...

...

2

1

2

22

21

1

12

11

2

1

2

1

background image

Przykład kod (6,3)

Przykład kod (6,3)

Chcemy wytworzyć wszystkie słowa kodowe tzw.

Chcemy wytworzyć wszystkie słowa kodowe tzw.

kodu (6,3) Macierz G ma w tym wypadku postać

kodu (6,3) Macierz G ma w tym wypadku postać

1

0

1

1

0

0

1

1

0

0

1

0

0

1

1

0

0

1

G

background image

Przykład kod (6,3)

Przykład kod (6,3)

0

0

0

1

1

1

1

0

1

0

1

1

1

1

0

1

0

1

0

1

1

0

0

1

0

1

1

1

1

0

1

1

0

0

1

0

1

0

1

1

0

0

0

0

0

0

0

0

6

5

4

3

2

1

C

C

C

C

C

C

kontrolne

bity

,

,

ne

informacyj

bity

,

,

6

5

4

3

2

1

C

C

C

C

C

C

3

2

6

2

1

5

3

1

4

C

C

C

C

C

C

C

C

C

background image

Cechy kodu

Cechy kodu

Ten typ kodu jest

Ten typ kodu jest

kodem blokowym

kodem blokowym

-

-

informacja X jest zawsze zamieniana na

informacja X jest zawsze zamieniana na

słowo C określone zależnością i zawsze

słowo C określone zależnością i zawsze

takie samo i tej samej długości

takie samo i tej samej długości

Jeżeli macierz generacyjna posiada pewne

Jeżeli macierz generacyjna posiada pewne

właściwości, że w wektorach kodu blok X

właściwości, że w wektorach kodu blok X

jest nienaruszony, a uzupełniony o bity

jest nienaruszony, a uzupełniony o bity

parzystości to jest to tzw.

parzystości to jest to tzw.

kod

kod

systematyczny

systematyczny

background image

Konstrukcja kodu - macierz

Konstrukcja kodu - macierz

G

G

Z konstrukcji macierzy generacyjnej

Z konstrukcji macierzy generacyjnej

wynika, że pierwsze k kolumn tej macierzy

wynika, że pierwsze k kolumn tej macierzy

formuje bity informacyjne w kodzie

formuje bity informacyjne w kodzie

systematycznym natomiast pozostałe n-k

systematycznym natomiast pozostałe n-k

kolumn generuje bity parzystości

kolumn generuje bity parzystości

P

I

K

:

G

background image

Konstrukcja kodu - macierz

Konstrukcja kodu - macierz

G

G

k

n

k

n

k



 



 

G

background image

Konstrukcja kodu - macierz

Konstrukcja kodu - macierz

H

H

Kod można zdefiniować również w inny

Kod można zdefiniować również w inny

sposób za pomocą macierzy H

sposób za pomocą macierzy H

Jeżeli c jest słowem kodowym (wektor

Jeżeli c jest słowem kodowym (wektor

rzędowy to jego wektor kolumnowy

rzędowy to jego wektor kolumnowy

nazywamy c

nazywamy c

T

T

0

T

c

H

background image

Konstrukcja kodu - macierz

Konstrukcja kodu - macierz

H

H

0

0

0

...

...

...

2

1

)

(

2

)

(

1

)

(

2

22

21

1

12

11

n

n

k

n

k

n

k

n

n

n

C

C

C

h

h

h

h

h

h

h

h

h

background image

Konstrukcja kodu - macierz

Konstrukcja kodu - macierz

H

H

Jak widać macierz H na n kolumn i (n-k) wierszy

Jak widać macierz H na n kolumn i (n-k) wierszy

Macierze G i H są współzależne i macierz H można

Macierze G i H są współzależne i macierz H można

zbudować znając macierz G. Macierz H ma mniej

zbudować znając macierz G. Macierz H ma mniej

elementów (zakładając że liczba bitów parzystości

elementów (zakładając że liczba bitów parzystości

jest mniejsza niż informacji)

jest mniejsza niż informacji)

0

1

j

n

j

ij

c

h

background image

Kod Hamminga (7, 4)

Kod Hamminga (7, 4)

Bity zabezpieczające są generowane

Bity zabezpieczające są generowane

na podstawie bitów informacyjnych

na podstawie bitów informacyjnych

według następującego algorytmu:

według następującego algorytmu:

c5 = x1

c5 = x1

x2

x2

x4

x4

c6 = x1

c6 = x1

x3

x3

x4

x4

c7 = x2

c7 = x2

x3

x3

x4

x4

background image

Kod Hamminga (7, 4)

Kod Hamminga (7, 4)

Bity

Bity

informacyj

informacyj

ne

ne

x1, x2, x3, x4

x1, x2, x3, x4

Bity

Bity

zabezpieczają

zabezpieczają

ce

ce

c5, c6, c7

c5, c6, c7

Bity

Bity

informacyjne

informacyjne

x1, x2, x3, x4

x1, x2, x3, x4

Bity

Bity

zabezpieczają

zabezpieczają

ce

ce

c5, c6, c7

c5, c6, c7

0000

0000

000

000

1000

1000

110

110

0001

0001

111

111

1001

1001

001

001

0010

0010

011

011

1010

1010

101

101

0011

0011

100

100

1011

1011

010

010

0100

0100

101

101

1100

1100

011

011

0101

0101

010

010

1101

1101

100

100

0110

0110

110

110

1110

1110

000

000

0111

0111

001

001

1111

1111

111

111

background image

Kod Hamminga (7, 4)

Kod Hamminga (7, 4)

1

1

0

1

0

0

0

0

1

1

0

1

0

0

1

1

1

0

0

1

0

1

0

1

0

0

0

1

G

background image

Kod Hamminga (7, 4)

Kod Hamminga (7, 4)

1

0

0

1

0

1

1

0

1

0

1

1

1

0

0

0

1

0

1

1

1

H

background image

Dystans Hamminga

Dystans Hamminga

Dla kodów blokowych miarą dystansu jest

Dla kodów blokowych miarą dystansu jest

wprost

wprost

liczba pozycji na których dwa słowa się

liczba pozycji na których dwa słowa się

różnią

różnią

różnią się one na trzech pozycjach - dyst=3

różnią się one na trzech pozycjach - dyst=3

10001

11010

n

j

j

j

d

1

)

,

(

background image

Po stronie odbiorczej

Po stronie odbiorczej

Załóżmy że słowo kodowe zostało zakłócone

Załóżmy że słowo kodowe zostało zakłócone

Dekoder wykonuje operacje na słowie r

Dekoder wykonuje operacje na słowie r

e

c

r

)

...

(

2

1

n

e

e

e

e

1

0

i

e

- brak błędu

- brak błędu

- błąd na tej pozycji

- błąd na tej pozycji

T

T

T

T

T

T

T

s

He

He

Hc

e

c

H

Hr

)

(

background image

Efektywność kodu

Efektywność kodu

W kategorii kodów blokowych najlepsze i

W kategorii kodów blokowych najlepsze i

najczęściej używane są te dla których związek

najczęściej używane są te dla których związek

między n i k jest określony zależnością

między n i k jest określony zależnością

i są to kody:

i są to kody:

(n, k) = (3, 1), (7, 4), (15, 11), (31, 26), (63,

(n, k) = (3, 1), (7, 4), (15, 11), (31, 26), (63,

57)

57)

1

2

n

k

n

background image

Granica Hamminga dla

Granica Hamminga dla

odpowiedniego t

odpowiedniego t

2

4

6

8

10

12

licz

ba

bitó

w in

for

ma

cyjn

ych

długość słowa kodowego

2

4

6

8

10

12

14

16

t=1

(7,4)

(15,11)

(3,1)

t=2


Document Outline


Wyszukiwarka

Podobne podstrony:
Wykład9 Systemy bezprzewodowe
Systemy Bezprzewodowe W7
Systemy Bezprzewodowe W6
Systemy Bezprzewodowe W1
Systemy Bezprzewodowe W9
praca magisterska, Metajęzyki jako format przesyłania danych w systemach bezprzewodowych
systemy podatkowe w3 ! 03 2006 2UAYDMFEZHADC554EHW5L2VSVJMKFHNVA4WJFJQ
123 14 System K bezprzyczepnosciowy (2)
Systemy Bezprzewodowe W5
System bezprzerwowego zasilania z ogniwem paliwowym PULSTAR, Odnawialne Źródła Energii
Systemy Bezprzewodowe W10
Systemy Bezprzewodowe W2
123 12 System C bezprzyczepnosciowy (2)
Wykład9 Systemy bezprzewodowe
Systemy Bezprzewodowe W7
Systemy Bezprzewodowe W6

więcej podobnych podstron