SYSTEMY RADIOKOMUNIKACYJNE
Aącze radiowe - zastaw urządzeń i medium propagacyjne niezbędnych do realizacji
transmisji informacji.
Ten sposób transmisji informacji na wady i zalety :
wady : - trudne do zrealizowania są techniki zwielokrotnienia kanału (trudniejsze w
porównaniu z łączami stałymi)
zalety : - w sytuacji gdy jeden z komunikujących się punktów jest ruchomy, to nie ma
innej realizacji transmisji jak łącze bezprzewodowe. Jest to uzupełnienie sieci
zintegrowanej radiowej przy u\yciu łączy stałych.
Na nadajnik wchodzi informacja (dane, głos, obraz TV). Zadaniem nadajnika jest
umieszczenie informacji w sygnale radiowym i nadanie temu sygnałowi odpowiednio
du\ej mocy, niezbędnej do zrealizowania wymaganego zasięgu działania łącza. Narzuca to
odpowiednią technologię budowy łączy nadawczych. Mamy umieścić informację w
sygnale radiowym w.cz. i du\ej mocy. Słu\y do tego modulator, bądz koder. Sposób
umieszczenia informacji zło\one techniki kodowania informacji.
Ze względu na wymagania mocowe określona technologia wykonywania stopni
końcowych nadajnika. Urzadzenia muszą być dostosowane do przenoszenia odpowiednio
du\ej mocy. Sygnał radiowy w postaci elektrycznej (nadajnik) nale\y zamienić na postać
polową - pole e-m du\ej mocy i du\ej częstotliwości. Rolę te spełnia antena nadawcza.
Urządzenie antenowe jest swego rodzju interfacem łączącym część przewodową i
bezprzewodową łącza, dopasowuje impedancję, ułatwia optymalny sposób transmisji
sygnału. Sposób transmisji związany jest z przenoszoną energią.
Medium propagacyje występują w nim zjawiska, do których zaliczamy :
--tłumienie sygnału -- rozproszenie sygnału zakłócenia sygnału radiowego.
Tłumienie ma miejsce w środowisku materialnym - wszędzie tam gdzie nie ma pró\ni
zachodzi zamiana energii pola e-m na ciepło maleje energia sygnału. Tłumienie rośnie
wraz ze wzrostem częstotliwości (zale\ność nieliniowa).
Rozproszenie nie jest związane ze środowiskiem materialnym, zachodzi ono równie\ w
środowisku niematerialnym. Je\eli dostarczona do anteny moc zostaje wypromieniowana
- rozchodzi się ona w ró\nych kierunkach. Powierzchniowa gęstość mocy (W/m2) maleje
wraz z oddalaniem się od anteny (np. na powierzchni kuli). Rozproszenie malenie
powierzchniowej gęstości mocy pola e-m z kwadratem odległości. Przykładowo : na
du\ych jednostkach pływających są dwa systemy radaru nawigacyjnego :
1. wysoka częstotliwość dokładne odwzorowanie nieskuteczny w skrajnych
warunkach (mgła) ze względu na tłumienie.
2. ni\sza częstotliwość mniejsza dokładność mniej tłumiony
Zakłócenia na nasz sygnał u\yteczny mogą nakładać się inne sygnały zakłócające.
Poziom zakłóceń musi spełniać odpowiednie wymagania.
Antena odbiorcza zmienia pole e-m na sygnał elektryczny. Odbiornik wydobywa
niesioną przez sygnał elektryczny radiowy w.cz. informację. Sosób wydobycia informacji
warunkuje jakość transmisji. Wa\nym elementem odbiornika jest dekoder wychodzi z
niego sygnał elektryczny - tzw. Sygnał zródłowy.
Czułość odbiornika - minimalna wartość (energetycznie, napięciowo) odebranego
sygnału radiowego, przy której mo\na poprawnie wydobyć informację (przeprowadzić
poprawną detekcję, dekodoewanie) - wydobyć przenoszoną informację z dopuszczalnym
błędem.
Równanie radiokomunikacyjne (bilans łącza) :
P * G * G
N N O
R H"
m a x
gdzie :
4 Ą * e
m i n
PN - moc nadajnika
GN - zysk energetyczny anteny nadawczej
GO - -------------------------------- odbiorczej
emin - czułość odbiornika
Moc nadajnika, czułość odbiornika i zasięg (max długość części bezprzewodowej) +
(parametry anten) - analiza tych czynników pozwala przeprowadzić bilans energetyczny
łącza. Punktem wyjścia do bilansu jest przeznaczenie łącza - przenoszenie informacji z
dopuszczalnym błędem.
Ten sam zasięg mo\na uzyskać dając :
- większą moc w nadajniku i gorszy (mniej czuły) odbiornik
- czuły odbiornik i większą moc w nadajniku
Uwzględnić nale\y równie\ stosowane rodzaje anten.
Na wejściu odbiornika istotnym zagadnieniem jest równie\ stosunek mocy sygnału do
mocy szumu S/N [dB]. W technice odbioru wa\na jest niezbędna wartość mocy sygnału
u\ytecznego do mocy szumów na wejściu odbiornika radiowego. Jest to zale\ne od
rodzaju przenoszonej informacji (uwarunkowania systemowe). Nale\y to uwzględnić
projektując łącze i bilansując je energetycznie.
Sygnał radiowy odbierany musi mieć co najmniej wartość emin. Gdy pracujemy w
środowisku zaszumionym, nale\y oprócz tego (emin) określamy wymagania na zale\ność
między mocą szumów i mocą sygnału, aby prawidłowo wydobyć informację. Wartość
stosunku S/N bardzo silnie zale\y od sposobu modulacji, jak równie\ od rodzaju
realizowanej słu\by radiokomunikacyjnej (telegrafia, radio, telefonia ....).
Medium propagacyjne w zale\ności od zakresu częstotliwości, od rodzaju realizowanej
słu\by, długości łącza radiowego, w grę mogą wchodzić ró\ne mechanizmy propagacji :
! dla długich łączy radiowych mówimy o propagacji przyziemnej rodzaj podło\a
wpływa na tłumienie sygnału
! propagacja przestrzenna brak wpływu podło\a
Przejście pomiędzy propagacją przyziemną a przestrzenną zale\y od częstotliwości i
wysokości anteny nad podło\em w długościach fali.
Część atmosfery pomiędzy ziemią a jonosferą - tzw. troposfera (uwarstwiona). W
powietrzu zmienia się ciśnienie, temperatura i prę\ność pary wodnej w powietrzu
zmienia się współczynnik załamania i mamy do czynienia nie z propagacją wzdłu\ linii
prostej, ale sygnał radiowy ulega ugięciu na ró\nych warstwach (mo\emy wytwarzać pole
zakłócające w bardzo dalekiej strefie). Aącza radiowe analizuje się nie tylko z punktu
widzenia pola u\ytecznego (niezbędnego przy antenie odbiorczej), ale równie\ z punktu
widzenia pola zakłócającego.
Urządzenie antenowe w łączu radiowym.
!jeden z elementów łącza radiowego
!interfejs na styku części obwodowej i bezprzewodowej
! dopasowuje nadajnik lub odbiornik do środowiska propagacji
Rozró\niamy anteny nadawcze i odbiorcze; ró\nice między nimi polegają na ró\nicach
technologicznych i konstrukcyjnych, m.in. ze względu na ró\nicę części nadawczej i
odbiorczej (nie ró\ni się rodzaj anteny, a sposób zamocowania).
Antena jest dwójnikiem, z punktu widzenia urządzeń nadawczo - odbiorczych. Jej
własności mo\na scharakteryzować poprzez parametry elektryczne anteny.
Charakteryzujemy urządzenie antenowe poprzez parametry elektryczne anteny. Parametry
obrazują w sposób ilościowy czy antena spełnia swoją funkcję, tzn. jak współpracuje z
urządzeniem (nadajnikiem lub odbiornikiem), jak współpracuje ze środowiskiem
propagacji. Wyró\niamy :
! parametry obwodowe (impedancyjne) współpraca z obwodem
! parametry polowe (kierunkowe) współpraca z polem
Do najwa\niejszych parametrów obwodowych zaliczamy :
!impedancję wejściową anteny
! rezystancję promieniowania
! rezystancję strat
!temperaturę szumową (istotną w łączach satelitarnych)
Do parametrów obwodowych (kierunkowych) zaliczamy:
! charakterystykę promieniowania
! zysk anteny
! długość i powierzchnię skuteczną
! polaryzację
Impedancja wejściowa anteny
Z = R + j X
A A A Antenę przedstawiamy jako
u
dwójnik, od strony urządzenia, o zastępczej impedancji . Pojęcie impedancji jak
Z
A
zachowuje się środowisko gdy przechodzi przez nie energia. Je\eli zachodzi bezpowrotna
zamiana jednego rodzaju energii na drugi, to mówimy, \e środowisko ma charakter
rezystancyjny. Je\eli w środowisku okresowe gromadzenie energii i oddanie jej z
powrotem, to środowisko ma charakter reaktancyjny.
Antena nadawcza :
J2*Rprom
J2*RA
XA
J2*Rstr (ciepło)
1) I2*RA wchodząca energia , I - prąd na wejściu antenowym
2) I2*Rstr skończona przewodność materiału zamiana na ciepło - straty
Rstr - obrazuje zjawisko strat
3) I2*Rprom energia wypromieniowana do środowiska
4) XA okresowe gromadzenie i oddawanie energii w polu e-m (strefa bliska)
Rezystancja jest sumą : , dą\ymy do tego aby Rprom ę!,
Rstr . Wzajemna relacja między rezystancja mówi nam o sprawności anteny :
Je\eli szacujemy sprawność anteny, nale\y uwzględnić, \e straty to nie tylko zamiana
energii na ciepło w materiale anteny, ale równie\ wa\na jest architektura otoczenia wokół
anteny. Wa\ne jest aby w strefie bliskiej anteny nie znajdowały się niepotrzebne
konstrukcje przewodzące wypromieniowywana energia indukuje prądy, które
promieniuje i następuje zamiana na ciepło.
Występowanie reaktancji jest dla nas niekorzystne. Są częstotliwości, przy których XA=0
(jak w obwodzie rezonansowym). Częstotliwości rezonansowe anteny częstotliwości,
przy których reaktancja anteny jest ...... .Dą\ymy do tego (przy konstrukcji; od wymiarów
anteny do długości fali sygnału pobudzającego) aby na częstotliwości nośnej kanału
reaktancja anteny była równa zero.
Pomiędzy urządzeniem a anteną musi być spełniony stan dopasowania impedancyjnego.
Je\eli antena przedstawia sobą reaktancję to zrealizowanie tego dopasowania jest trudne.
I
II
N/O A
II
I
Stan dopasowania musimy zrealizować w przekroju I I i II II . Aby w dowolnym
przekroju zaszło dopasowanie impedancyjne, impedancje widziane w obu kierunkach
*
u u
Z = Z
muszą spełniać warunek : *). Je\eli powy\szy warunek jest spełniony to
1 2
całkowita energia dochodząca do tego przekroju (poza stratami na ciepło) przechodzi na
jego druga stronę. Dopasowanie mo\emy zrealizować na jednej częstotliwości, ale kanał
radiowy ma pewną szerokość. Miarą niedopasowania jest współczynnik fali stojącej.
Równanie *) mo\na zapisać jako R1=R2, X1=-X2 **). Je\eli antena posiada XA=0
musimy spełnić tylko pierwszą zale\ność z **). Gdy XA`"0 konieczna jest
kompensacja, ale mo\liwa tylko na jednej częstotliwości.
Temperatura szumowa anteny.
Dotyczy głównie anten odbiorczych, gdzie poziom sygnału jest mały, szczególnie wa\ne
w przypadku odbioru sygnału z satelity. W nadajniku poziom szumów jest du\y, ale S/N
jest na tyle du\e, \e nie trzeba się tym przejmować (zbytnio). W odbiorniku sprawa się
komplikuje, gdy\ mo\e być, \e poziom dochodzący sygnału jest porównywalny z mocą
szumów. Jednym z parametrów przeprowadzenia prawidłowej detekcji, demodulacji,
dekodowania jest minimalna wartość odstępu między mocą sygnału u\ytecznego a mocą
szumów. Temperatura szumów zale\y od :
" ch-ki promieniowania anteny
" rozkładu szumów w otoczeniu anteny
Antena odbiorcza :
ńŁ
Todb
A
TW
Todb - temperatura szumów odbieranych
TW - temp. Szumów własnych anteny
TŁ - temp. całkowita
Szumy własne zale\ą od częstotliwości, konstrukcji anteny, materiału z którego antena jest
wykonana (szumy rosną gdy f ę!). Szumy odbierane zale\ą od środowiska pracy anteny.
Charakterystyka promieniowania anteny :
Ch-kę promieniowania anteny określamy przez przestrzenny rozkład pola
promieniowanego przez antenę. Rozwa\my układ przestrzenny :
z
P(r, , )
r
antena
y
x
Ć
Obserwujemy E(Ś,Ś)|r=const (na powierzchni kuli o dostatecznie du\ym promieniu).
Wektor pola zale\y od przyjętej wartości r i dostarczonej mocy. W praktyce stosuje się
E ( Ś , Ś )
unormowaną ch-kę promieniowania anteny. odnosimy
F ( Ś , Ś ) =
E
m a x
0 d" F Ś , Ś d" 1
( )
wartość mierzoną do wartości maksymalnej. W tym
przypadku ch-ka nie zale\y od dostarczanej mocy i obranego promieniowania pod
warunkiem, \e jest ono dostatecznie du\e (strefa daleka). W praktyce pomiarowej
określamy dwie wybrane funkcje ch-ki (wzajemnie prostopadłe) : - w płaszczyznie pola
elektrycznego FE(Ś,Ś) ; - w płaszczyznie pola magnetycznego FM(Ś,Ś). Rozkład natę\eń
określamy na okręgu.
Antena liniowa : - płaszczyzna pola magnetycznego le\y w płaszczyznie xoy,
elektrycznego płaszczyzna, w której le\y przewodnik z prądem. (przykładowy
zajebiście trudny rysuneczek). Ch-ki są na ogół symetryczne względem max kierunku
promieniowania.
Antena bezkierunkowa - izotropowa (teoretyczna), odniesienie do porównania własności
kierunkowych anten rzeczywistych.
Zysk anteny.
Wyró\niamy zysk :
1) kierunkowość (zysk kierunkowy) wielkość teoretyczna którą się zwykle oblicza
2) zysk energetyczny g , musi być mierzony uwzględnia straty w antenie, straty mo\na
tylko oszacować zysk energetyczny mo\na oszacować, a nie zmierzyć.
Zysk określa współpracę anteny ze środowiskiem. Jego wartość ma istotny wpływ na
bilans energetyczny łącza. Oznaczamy go g lub G [dB] :
2
2
V 1
ł łł
W
E R
ł łł
m a x
2
ł śł
2
ł śł
m &!
m
ł ł ł ł
1 2 0 Ą
g = =
P
W W
ł łł ł łł
2
2 2
ł śł ł śł
4 Ą R
m m
ł ł ł ł
P - moc na wejściu anteny nadawczej, Emax(R) - natę\enie pola elektrycznego na głównym
kierunku promieniowania w (dostatecznie du\ej) odległości R od anteny.
[W/m2] - powierzchniowa gęstość mocy pola na głównym kierunku promieniowania,
wytworzona przez rzeczywistą antenę kierunkową ( w liczniku g).
P/4ĄR2 pow. gęstość mocy wytworzona przez antenę izotropową (bezstratną). Zysk
energetyczny mówi nam o tym, ile razy większą gęstość mocy pola na głównym kierunku
promieniowania wytworzy rzeczywista antena kierunkowa w porównaniu do teoretycznej
idealnej anteny izotropowej. Zysk energetyczny jest wielkością ?mierzalną? i uwzględnia
straty w antenie : G[dB]=10log(g). Relacje m-dzy zyskiem energetycznym a kierunkowym
: g=*d
Długość skuteczna anteny:
Odnosi się przede wszystkim do anten liniowych. Do anteny (liniowej) dochodzi pole
indukuje się SEM. Jej wartość zale\y przede wszystkim od natę\enia pola, a tak\e od
V
SEM = l * E ł m = Vłł , lsk - jest
sk
długości skutecznej anteny :
łm śł
ł ł
współczynnikiem proporcjonalności między wartością natę\enia pola przy antenie a siłą
elektromotoryczną jaka indukuje się w antenie., zale\y ona (lsk) od długości fizycznej
anteny.
" je\eli oś anteny jest równoległa do to indukowana SEM będzie maksymalna
E
" je\eli wektor jednostkowy (le\ący na osi anteny liniowej) będzie prostopadły do to
E
SEM będzie równa (teoretycznie) zero.
Pomiędzy SEM a wektorem zachodzi określona relacja, o której decyduje lsk w
E
l E
przypadku gdy : i o lsk = długości fizycznej anteny liniowej, a gdy
l Ą" E
lsk = 0.
i
l = l * c o s < li , E
s k
W ka\dym przypadku .
Powierzchnia skuteczna anteny:
Do anteny dochodzi pow. gęstość mocy pola [W/m2] w antenie indukuje się pewna moc
(sygnał elektryczny o pewnej mocy), zale\nie od wartości pola i powierzchni anteny
(skutecznej) P = Ask *| | [W]=[m2][W/m2] Powierzchnia skuteczna anteny jest zale\na
S
od powierzchni rzeczywistej (fizycznej) anteny, między nimi określona jest : Ask d" A.
Ask=A gdy antena spełnia warunki równomiernego oświetlenia. Antena jest równomiernie
oświetlona, gdy we wszystkich punktach apertury pole przy tej powierzchni ma taką samą
amplitudę i fazę (czoło fali płaskiej || do powierzchni anteny). Dla anten parabolicznych
mamy ró\nice w fazie w poszczególnych punktach antena nie jest równomiernie
oświetlona (ró\nice w amplitudzie przesunięcie powierzchni anteny offsetowe). W
A
sk
rzeczywistości stykamy się ze współczynnikiem oświetlenia apertury : = 100%,
A
(rzędu 7060% w praktyce).
Polaryzacja anteny:
Często wykorzystuje się polaryzację ortogonalną dla zwiększenia pojemności kanału
częstotliwościowego (zwielokrotnienie kanału). Polaryzacja anteny związana jest z
polaryzacją pola. Wyszczególniamy dwa przypadki (antena nadawcza rodzaj polaryzacji
pola jaką antena wytwarza), (antena odbiorcza rodzaj polaryzacji pola jakie mo\e być
odebrane przez antenę odbiorczą). Polaryzacja pola wynika z zachowania się w czasie
wektora . Fala e-m radiowa jest lokalnie falą płaską (traktujemy je tak w odpowiednio
E
du\ej odległości od nadajnika). W płaszczyznie tej le\ą wektory (w płaszczyznie czoła
fali). Wektor mo\e zmieniać swoją wartość i swoje poło\enie.
E
1. wektor zmienia tylko wartość (nie zmienia poło\enia) - mo\e np. sinusoidalnie maleć i
rosnąć. Rodzaj polaryzacji pola jest związany z kształtem figury geometrycznej jaką
kreśli wektor . W tym przypadku jest to polaryzacja liniowa - wektor kreśli prostą.
E
Je\eli ta prosta będzie || do pow. ziemi to mówimy o polaryzacji liniowej
powierzchniowej (H), gdy linia jest Ą" do powierzchni ziemi polaryzacja pionowa
(V). Te dwie polaryzacje liniowe są względem siebie ortogonalne. Je\eli antena ma
polaryzację H i na tej polaryzacji pracuje kanał (teoretycznie) ustawienie anteny
poziomo powinno nie dawać sygnału. Mo\na więc wykorzystać ten sam kształt dla dwu
ró\nych polaryzacji ortogonalnych.
2. Wektor zmienia poło\enie (a nie zmienia wartości). Kreśli więc koło polaryzacja
kołowa lewo- lub prawoskrętna. Prawoskrętna - zgodna z ruchem wskazówek zegara z
punktu widzenia anteny odbiorczej (RHC), lewoskrętna : (LHC) - odwrotnie.
3. Zmienia się poło\enie i wektor koniec kreśli elipsę polaryzacja eliptyczna
E
lewo- lub prawoskrętna. Polaryzacje lewo- i prawoskrętne są do siebie ortogonalne. W
praktyce trudno uzyskać polaryzację kołową. Określa się współczynniki eliptyczne
polaryzacji : Ax/Ay
Ax
Ay
Antena odbiorcza musi spełniać warunki dopasowania polaryzacyjnego - jej polaryzacja
musi być odpowiednia do polaryzacji sygnału, który odbiera.
Kodowanie Przeplata- Rozprasza-
Szyfracja Kodowanie Modulacja Nadajnik
\ródłowe nie nie widma
Sygnał
Konwer-
sja a/c
mowy
Wspólny
kanał
radiowy
Synchronizacja (FDMA,
Sygnał
TDMA,
Konwer-
CDMA)
sja c/a
mowy
Dekodowanie Deszyfra- Dekodowa- Rozplata- Demodula- Skupianie
Odbiornik
\ródłowe cja nie nie cja widma
Schemat blokowy cyfrowego systemu radiokomunikacyjnego
Cel kodowania zródłowego: realizacja wydajnego zapisu (cyfrowego) sygnału ze
zródła informacji. Opis za pomocą ciągów o mo\liwie małej prędkości transmisji
przy dopuszczalnej jakości (zniekształceniach) względnie zapewniający mo\liwie
małe zniekształcenia przy danej prędkości transmisji. Zale\y od przyjętego
kryterium zniekształceń i własności statystycznych sygnału (rozkład
prawdopodobieństwa, korelacja wartości kolejnych próbek).
Zasadniczy model kodera.
sygnał sygnał cyfrowy
Próbkowanie Kwantyzacja Kodowanie
analogowy (ciąg bitów)
Liniowa predykcja (LPC) z kwantyzacją skalarną.
Schemat blokowy kodera LPC z adaptacją "wstecz" (backward).
KODER DEKODER
(n)
x(n) + x*(n)
(n) (n) q +
q
Ł Kwantyzator Ł
+
-
+
y(n)
Ł
Rejestr Rejestr Predyktor
+
y(n)
Predyktor
w(n)
Obliczanie Obliczanie
współcz. współcz.
Wiadomość odtworzona na wyjściu dekodera x*(n) ró\ni się od wiadomości
doprowadzonej do kodera x(n) o błąd kwantyzacji q(n), poniewa\
x * n = y n + n = x n + q n
( ) ( ) ( ) ( ) ( )
q
Predyktor -
ę! ę!
y n = x n - n , n = n + q n
( ) ( ) ( ) ( ) ( ) ( )
q
filtr liniowy SOI, opisany równaniem ró\nicowym
M
y n = a w n - i
( ) ( )
" k
k = 1
gdzie np.:
a n + 1 = a n + ą n w n - k , 0 < ą << 1
( ) ( ) ( ) ( )
k k q
z-1 z-1 z-1
...
w(n)
...
a0 a1 a2 aM
y(n)
KODOWANIE W SYSTEMACH RADIOKOMUNIKACYJNYCH
Przez kod rozumiemy regułę, wg której informacjom (wiadomościom) ziarnistym
k-wymiarowym zwanym te\ informacjami pierwotnymi
, zło\onym z informacji elementarnych
x = x , x , & , x , i = 1 ,2 , & , L
( )
i i 0 i 1 i k - 1
, przyporządkowane są ciągi kodowe n-wymiarowe
x , j = 0 ,1 , K , k - 1
i j
, czyli sygnały zło\one z n sygnałów elementarnych
s x = s = s , s , & s )
( ) (
i i i 0 i 1 i n - 1
, przy czym n>k.
s , m = 0 ,1 , K , n - 1
i m
Kodowanie nadmiarowe jest przekształceniem celowym przeprowadzanym na
sygnałach przenoszących informacje ziarniste, by uzyskać sygnały odporne na
zakłócenia w kanałach. To dzięki odpowiedniemu wydłu\eniu ciągów o
n-k pozycji uzyskuje się odporność na zakłócenia, a urządzenia realizujące
kodowanie nazywamy koderami.
Będziemy zakładać, \e zarówno informacje elementarne jak i sygnały elementarne
mogą przyjmować tylko jedną z dwu postaci 0 lub 1.
Zbiór ciągów
Odwzorowanie
kodowych S
(kod)
Zbiór
r r
wiadomości X
s b x g
1
r r
s b x g
2
r
x
1
r r
r
s b x g
i
x
2
r
x
i
r
x r r
L
s b x g
L
k
X = 2 = L
n
S = 2
Geometryczna interpretacja kodowania nadmiarowego.
Liczności zbiorów spełniają nierówność .
2n > 2k
Praktyczne znaczenie mają pewne podklasy kodów, dla których mo\na zbudować
dostatecznie proste kodery i dekodery. Z tego względu najwa\niejszym rodzajem
kodów są kody liniowe, dla których przekształcenie zbioru X w zbiór S jest
liniowe.
Klasyfikacja kodów nadmiarowych:
" kody blokowe
Ciąg kodowy kodu blokowego określany jest po nadejściu do kodera
s x
( )
i
całego ciągu pierwotnego xi (całego bloku wiadomości)
" kody splotowe (rekurencyjne, potokowe)
Ciąg kodowy kodu splotowego tworzony jest sukcesywnie, tzn. najczęściej
w praktyce po nadejściu ka\dego elementu ciągu pierwotnego określany jest
xij
kolejny segment ciągu kodowego
s x
( )
i j i j
Własności kodów liniowych.
Blokowe kody liniowe są powszechnie wykorzystywane w praktyce, przy czym
najczęściej są one stosowane w formie kodów systematycznych, w których pozycje
ciągu kodowego dzielą się na informacyjne i kontrolne. W pozycje informacyjne
wpisujemy kolejne elementy ciągu informacyjnego o długości k. Pozycje kontrolne
o długości n-k i pozycje informacyjne nale\ą do tzw. zespołów kontrolnych, przy
czym najczęściej przyporządkowujemy jedną pozycję kontrolną dla ka\dego
zespołu i wpisujemy w nią cyfrę binarną tak dobraną, aby suma modulo 2
informacji elementarnych objętych danym zespołem była parzysta.
Umownie kod blokowy systematyczny zapisujemy w formie (n,k).
Kody systematyczne są w praktyce bardzo u\yteczne, bowiem pozwalają na
niezwykle proste odtwarzanie ciągów pierwotnych, gdy\ wystarczy bezpośrednio
odczytać pozycje informacyjne.
n
k n-k
pozycji informacyjnych pozycji kontrolnych
Format ciągu kodowego kodu systematycznego.
Proste kody z wykrywaniem błędów elementarnych.
Niech długość ciągu kodowego n=k+1, gdzie k jest długością ciągu
informacyjnego, a więc długość ciągu kontrolnego n-k=1. Jeśli pierwsze k pozycji
ciągu kodowego stanowią informacje elementarne, to w ostatnią n-tą pozycję ciągu
kodowego wpiszemy cyfrę binarną, która jest sumą modulo 2 cyfr binarnych
znajdujących się na k pozycjach poprzedzających.
Dzięki temu po stronie odbiorczej dekoder mo\e przeprowadzić testowanie
polegające na sprawdzeniu, czy suma modulo 2 sygnałów elementarnych ciągu
r
odebranego jest parzysta. Jeśli tak nie jest, to ciąg odebrany zawiera błędy.
y
Odbiornik mo\e wówczas podjąć decyzję, \e ciągu kodowego nie da się odtworzyć
i mo\e za\ądać retransmisji. Typowa reguła sterowania transmisją w takich
okolicznościach zwana jest protokołem ARQ.
Omawiany kod mo\e wykrywać obecność tylko nieparzystej liczby błędów.
W przypadku parzystej liczby błędów, test parzystości jest zawodny i błędy nie
zostaną wykryte, a więc odbiornik będzie błędnie odtwarzał nadawane
wiadomości.
Mo\na ocenić jakość tego kodu przez obliczenie prawdopodobieństwa błędnego
odtwarzania wiadomości.
Dla bezpamięciowego kanału binarnego symetrycznego z prawdopodobieństwem
błędu elementarnego p, prawdopodobieństwo j błędów w bloku o długości n
elementów wynosi
n
ł ł n - j
j
P j , n = p 1 - p
( ) ł ł ( )
ł j łł
1-p
0 0
p
Wejście
Wyjście
p
1-p
1 1
Model bezpamięciowego kanału binarnego symetrycznego; p -
prawdopodobieństwo błędu elementarnego.
Zatem prawdopodobieństwo błędnego odtwarzania wiadomości na podstawie
odebranego bloku y o długości n wyra\a się wzorem
n
( d l a n p a r z y s t e g o ) l u b
2
n - 1
( d l a n n i e p a r z y s t e g o )
2
n
ł ł
n - 2 j
2 j
Pb = p 1 - p
ł ł ( )
"
ł 2 j łł
j = 1
Omawiany kod zapewniający wykrywanie nieparzystej liczby błędów umo\liwia
wykrywanie w długim okresie czasu średnio 50% błędów.
Przykład. Określić wartości bitu kontrolnego parzystości dla kodu (4,3) zakładając,
\e bit ten umieszczony jest po lewej krańcowej stronie ciągu kodowego. Znalezć
prawdopodobieństwo błędnego odtwarzania wiadomości, jeśli p=10-3. Porównać z
prawdopodobieństwem błędnego odtwarzania wiadomości, jeśli nie stosujemy
zabezpieczenia kodowego.
Rozwiązanie
Wiadomość Ciąg
(ciąg kodowy
informacyjny)
0 0 0 0 0 0 0
1 0 0 1 1 0 0
0 1 0 1 0 1 0
1 1 0 0 1 1 0
0 0 1 1 0 0 1
1 0 1 0 1 0 1
0 1 1 0 0 1 1
1 1 1 1 1 1 1
Bit
kontrolny
Wiadomość
parzystości
2
4
ł ł
4 - 2 j
2 j 2 3 2 - 6
Pb = p 1 - p = 6 p - 1 2 p + 7 p H" 6 " 1 0
ł ł ( )( )
"
ł 2 j łł
j = 1
Prawdopodobieństwo błędnego odtwarzania wiadomości bez zabezpieczenia
kodowego wynosi
3
3 3 3 3
ł ł 3 - j ł ł 2 ł ł ł ł
j 2 3
Pb' = p 1
( ) ł ł ( ) ł ł ( ) ł ł
ł ł - p = p 1 - p + p 1 - p + p
"
ł j łł ł 1 łł ł 2 łł ł 3łł
j = 1
2
2 3 - 3
H" 3 p 1 - p + 3 p 1 - p + p H" 3 " 1 0
( ) ( )
Pb'
A więc .
E" 500
Pb
Prosty kod zapewniający korekcję pojedynczego błędu
Załó\my, \e wiadomość zło\oną z L bitów zapisujemy w formie tablicy
zawierającej W wierszy i K kolumn, gdzie L=W"K , a następnie wprowadzamy 1 bit
kontrolny do ka\dej kolumny (ang. vertical redundancy check (VRC)) oraz 1 bit
kontrolny do ka\dego wiersza (ang. longitudinal (horizontal) redundancy check
(LRC)), tzn. powiększamy wymiar tablicy do (W+1)(K+1). Jako przykład
wiadomości, która w sposób naturalny przyjmuje postać takiej tablicy, słu\y
dowolna wiadomość reprezentowana przez ciąg znaków alfanumerycznych, z
których ka\dy mo\e być zapisany jako kolumna bitów. Z tego względu ciąg bitów
kontrolnych dla wszystkich wierszy, który tworzy kolumnę, najczęściej
zapisywany jest na końcu bloku i zwany jest znakiem kontrolnym bloku (ang.
block check character (BCC) lub block check sequence (BCS)).
Jest oczywiste, \e dowolny pojedynczy błąd w bloku z takim zabezpieczeniem
kodowym będzie wywoływał 2 błędy parzystości, przy czym jeden w wierszu, a
drugi w kolumnie, które przecinają się na pozycji, w której ten błąd występuje, a
więc korekcja błędu w dekoderze będzie natychmiastowa.
Przykład. Zbadać jakość odtwarzania wiadomości w przypadku omawianego kodu,
zapewniającego korekcję pojedynczego błędu i określonego dla W=5 oraz K=9.
Porównać z jakością odtwarzania wiadomości, gdy nie stosujemy zabezpieczenia
kodowego, a p=10-5.
Rozwiązanie
K
1 1 0 1 0 1 0 1 1 0
B ity k o n tro ln e
1 0 0 0 0 1 1 0 0 1
p arz ys to ś c i d la
k a\ d e go w ie rs z a
W 0 1 1 0 0 0 0 1 1 0
( z n ak k o n tro ln y
b lo k u )
0 0 0 0 1 0 1 1 0 1
1 1 0 0 1 1 0 1 1 0
1 1 1 1 0B i1 k0n t0o ln1 p0rz ys to ś c i d la
ty o r e a
k a\ d e j k o lu m n y
Przykład kodu zapewniającego korekcję pojedynczego błędu
W pokazanym przykładzie blok pierwotny ma wymiar W=5, K=9, a zatem jest to
przykład kodu (60,45), który mo\e korygować pojedynczy błąd występujący w
dowolnym miejscu spośród 60 pozycji.
Mo\emy określić jakość tego zabezpieczenia przez obliczenie
prawdopodobieństwa błędnego odtwarzania wiadomości. Jeśli t oznacza liczbę
błędów, które mo\e korygować dany kod, to prawdopodobieństwo błędnego
odtwarzania wiadomości mo\emy obliczyć ze wzoru
n
n
ł ł
n - j
j
P = p 1 - p
ł ł ( )
b "
ł j łł
j = t + 1
W naszym przypadku n=60, t=1, zatem
6 0
6 0
ł ł
6 0 - j
j
P = p 1 - p
ł ł ( )
b "
ł j łł
j = 2
Dla p<<1 otrzymamy
6 0
ł ł
5 8
2 2
P H" p 1 - p H" 1 7 7 0 p
ł ł ( )
b
ł 2 łł
Prawdopodobieństwo błędnego odtwarzania tej samej wiadomości bez
zabezpieczenia kodowego wynosi
4 5
4 5
ł ł
4 5 - j
' j
P = p 1 - p
ł ł ( )
b "
ł j łł
j = 1
Gdy p<<1 dostaniemy
Pb' E" 4 5 p
Pb'
Jeśli p=10-5, to .
E" 250
Pb
Omawiany kod umo\liwia, jak nietrudno dostrzec, nie tylko korekcję
pojedynczych błędów lecz równie\ detekcję du\ej liczby ró\nych kombinacji
błędów wielokrotnych. Mo\na wykazać, \e średnio rzecz biorąc zdolności
detekcyjne kodu obejmują 9598% wszystkich rodzajów błędów.
Zysk kodowania
Jest oczywiste, \e wprowadzenie nadmiarowości do ciągu informacyjnego w celu
zabezpieczenia całego ciągu kodowego przed błędami ma tylko wtedy sens, gdy
korzyści z kodowania (zmniejszenie prawdopodobieństwa błędnego odtwarzania
wiadomości) przewy\szają straty (zwiększenie prawdopodobieństwa błędu
elementarnego), spowodowane zmniejszoną energią sygnału u\ytecznego
przypadającą na sygnał elementarny ciągu kodowego, w porównaniu z energią
sygnału u\ytecznego, przypadającą na informację elementarną ciągu
informacyjnego, gdy zabezpieczenie kodowe nie jest stosowane.
E
Zysk kodowania jest zdefiniowany jako redukcja wymaganej wartości b
N
0
wyra\onej w decybelach, która jest niezbędna do uzyskania tego samego
prawdopodobieństwa błędu elementarnego p, w przypadku kodowania i bez
zabezpieczenia kodowego, przy tym samym rodzaju modulacji.
Przykład. Porównać prawdopodobieństwo błędnego odtwarzania wiadomości
przesyłanych przez kanał z addytywnym szumem gaussowskim w przypadku
kodowania oraz bez zabezpieczenia kodowego. Przyjąć, \e: stosowane jest binarne
kluczowanie nośnej (BPSK) i odbiór synchroniczny, stosunek mocy sygnału
u\ytecznego S do gęstości widma mocy szumów N0 wynosi ,
S
= 4 3 7 7 6
N
0
szybkość transmisji danych R=4800 bitów/s, a kod korekcyjny (15,11) ma
zdolność korekcji pojedynczego błędu.
Rozwiązanie
(a) Ocena jakości bez zabezpieczenia kodowego
W przypadku koherentnej demodulacji BPSK prawdopodobieństwo błędu
elementarnego wyra\a się wzorem
ł ł
2 E
b
p = Q ł ł
ł ł
N
ł łł
0
gdzie
"
2
u
1 -
2
Q x = e d u
( )
+"
2 Ą
x
W naszym przypadku mamy
S
E
b
= = 9 ,1 2 a" 9 ,6 d B
N
0 R N
0
Zatem z tablic statystycznych odczytujemy p=1,02"10-5.
Wobec tego prawdopodobieństwo błędnego odtwarzania wiadomości, gdy
zabezpieczenie kodowe nie jest stosowane, wynosi
k 1 1
- 4
Pb = 1 - ( - p = 1 - ( - p = 1 ,1 2 " 1 0
1 1
) )
Jest to prawdopodobieństwo, \e w bloku o długości 11 bitów wystąpi przynajmniej
1 błąd.
(b) Ocena jakości przy stosowaniu zabezpieczenia kodowego
Teraz szybkość transmisji sygnałów elementarnych ciągu kodowego Rc określa
zale\ność
1 5
b i t ó w
R = R " = 6 5 9 5
c
s
1 1
Natomiast stosunek energii na 1 bit do gęstości widma mocy szumów przyjmuje
wartość
E S E 1 1
c b
= = " = 6 ,6 8 8 a" 8 ,2 5 d B
N R N N 1 5
0 c 0 0
Z tablic statystycznych odczytujemy p'=1,36"10-4. Widzimy, \e p'>p, a więc
prawdopodobieństwo błędu elementarnego wzrosło.
Jednak z punktu widzenia prawdopodobieństwa błędnego odtwarzania wiadomości
mamy w rzeczywistości poprawę, bowiem
1 5
1 5
ł ł j 1 5 - j
' - 6
P = p ' 1
)
ł ł ( ) ( - p ' E" 1 , 9 4 " 1 0
b "
ł j łł
j = 2
Widzimy te\, \e
1
Pb' = Pb
5 8
Detekcja i korekcja błędów.
Jest oczywiste, \e nie wszystkie rodzaje błędów wnoszonych przez kanał mogą być
wykrywane bądz korygowane przez dekoder. Jak zobaczymy, o zdolności
detekcyjnej i/lub korekcyjnej kodu decyduje minimalna odległość Hamminga
między ciągami kodowymi.
Def. Odległością Hamminga między dwoma ciągami kodowymi s1 i
d s , s s2
( )
1 2
nazywamy liczbę pozycji binarnych, na których oba ciągi się ró\nią.
Wyznaczenie minimalnej odległości Hamminga dla danego kodu wymaga w
d
min
rzeczywistości określenia minimalnej odległości ka\dego z ciągów kodowych od
ciągu kodowego zło\onego z samych zer. Zatem równe jest najmniejszej
d
min
liczbie jedynek zawartych w poszczególnych ciągach kodowych danego kodu.
Rozwa\my jako przykład kod, w którym odległość Hamminga między dwoma
ciągami kodowymi s1 i s2 jest pokazana na na poni\szym rysunku.
P ró g
O b sz a r 1 O b sz a r 2
d e cy z y j n y
(a )
r r r
s1 y1 s2
(b )
r r r
s1 s2
y
2
(c )
r r
r
s1 s2
y
3
Ilustracja do określania zdolności detekcyjnej i korekcyjnej kodu.
Ka\dy punkt na linii łączącej wektory s1 i s2 reprezentuje ciąg odebrany
zawierający błędy. Dekoder podejmie decyzję o ciągu nadanym s" = s1, jeśli y
znajdzie się w obszarze 1 lub decyzję o ciągu nadanym s" = s2 , jeśli y znajdzie się
w obszarze 2. Na podstawie rysunku łatwo zauwa\yć, \e faktycznie o zdolności
detekcyjnej i/lub korekcyjnej kodu decyduje minimalna odległość Hamminga d ,
min
bowiem spośród ró\nych mo\liwych odległości między parami ciągów kodowych,
minimalna odległość Hamminga dotyczy najbardziej krytycznego przypadku i w
związku z tym wyznacza stopień odporności kodu na błędy w kanale, gdy\ od niej
zale\y maksymalna wartość prawdopodobieństwa podjęcia błędnej decyzji w
dekoderze.
Jeśli d = 5, jak w powy\szym przykładzie, to kod mo\e wykrywać maksymalnie
min
4 błędy i korygować 2 błędy. Ogólnie rzecz biorąc zdolność detekcyjna kodu jest
określana wzorem
e = d - 1
min
natomiast zdolność korekcyjna wynosi
d - 1
min
t =
2
Z ilustracji przykładu wynika te\, \e 5 błędów w ciągu odebranym mo\e
powodować przekształcenie ciągu s1 w ciąg lub na odwrót. Taki przypadek
s2
błędów transmisji jest niewykrywalny.
Kody cykliczne
Wa\ną w praktyce podklasą kodów liniowych są kody ilorazowe, w których
istnieje mo\liwość powiązania ciągów pierwotnych i ciągów kodowych z
wielomianami odpowiednich stopni o współczynnikach binarnych, a kodowanie
oraz dekodowanie mo\na opisywać algebraicznie jako mno\enie i dzielenie
wielomianów w oparciu o operacje modulo 2, natomiast techniczne wykonywanie
mno\enia i dzielenia jest łatwe przy zastosowaniu rejestrów przesuwnych ze
sprzę\eniem zwrotnym.
Mo\na wykazać, \e ka\dy wielomian ciągu kodowego kodu
s = s0 , s1 ,& , sn - 1
( )
ilorazowego w przestrzeni S mo\e być przedstawiony jako iloczyn dwóch
wielomianów
s u = x u g u
( ) ( ) ( )
gdzie s(u) jest wielomianem co najwy\ej stopnia (n-1) o postaci
2 n - 1
s u = s + s1 u + s u + K + s u
( )
0 2 n - 1
a x(u) jest wielomianem wiadomości x , przy czym
k - 1
x u = x + x u + " + x u
( )
0 1 k - 1
natomiast g(u) jest wielomianem generującym w formie
r
g u = g + g u + " + g u
( )
0 1 r
gdzie r=n-k, a g = g = 1.
0 r
Do szczególnie rozpowszechnionych kodów ilorazowych nale\ą kody cykliczne, w
których zakłada się, \e ciąg powstały przez cykliczne przesunięcie ciągu
kodowego s o i pozycji w prawo, i=1,2,& ,n-1, jest równie\ ciągiem kodowym.
Dla tej szczególnej klasy kodów wielomian generujący jest podzielnikiem
n
wielomianu , tzn.
u + 1
n
u + 1 = g u h u
( ) ( )
n
u + 1
gdzie h(u) jest częścią całkowitą ilorazu .
g u
( )
Ogólnie: Wielomian odpowiadający cyklicznemu przesunięciu ciągu s o i pozycji
w prawo daje się wyrazić wzorem
i n
s(i ) u = u s u m o d u lo u + 1
( ) ( )
( )
i
( )
Wielomianowi temu odpowiada ciąg , który jest
s = s , s , & , s , s , s1 , & , s
( )
n - i n - i + 1 n - 1 0 n - i - 1
ciągiem kodowym zgodnie z zało\eniem
i
Mówiąc inaczej, wielomian reprezentujący resztę z dzielenia wielomianu
u s u
( )
n
przez jest tak\e wielomianem ciągu kodowego kodu cyklicznego, tzn.
u + 1
i
i ( )
u s u s u
( ) ( )
= f u +
( )
n n
u + 1 u + 1
gdzie f(u) jest częścią całkowitą ilorazu.
Przykład. Przedstawić ciąg kodowy w formie wielomianowej i znalezć
s = 1 1 0 1
( )
jego przesunięcie cykliczne o 3 pozycje w prawo.
Rozwiązanie
Wielomian rozwa\anego ciągu kodowego ma postać
3
s u = 1 + u + u
( )
Oczywiście w tym przypadku mno\ąc s(u) przez u3, co odpowiada przesunięciu
ciągu kodowego o trzy pozycje w prawo, otrzymamy
3 3 4 6
u s u = u + u + u
( )
4
3
Dzieląc następnie u s(u ) przez mamy
u + 1
2
u + 1
4
6 4 3
: u + 1
( )
u + u + u
( )
6 2
u + u
4 3 2
u + u + u
4
u + 1
3 2
u + u + 1 } r e s z t a z d z i e l e n i a
Zatem reszta z dzielenia zapisana w kolejności składników o rosnących
2 3
wykładnikach ma postać 1 + u + u lub inaczej ciąg kodowy ją reprezentujący
3
( )
stanowi przesunięcie cykliczne ciągu s o 3 pozycje w prawo.
s = 1 0 1 1
( )
4
W naszym przypadku wielomian mo\emy zapisać w postaci
u + 1
4 2 2
u + 1 = g u h u = u + 1 u + 1
( ) ( )
( ) ( )( )
2
a więc stosując wielomian generujący o stopniu n-k=2 mo\emy
g u = u + 1
( )
otrzymać kod cykliczny (4,2).
Wielomiany ciągów kodowych tego kodu dla zbioru wiadomości (00), (01), (10),
(11) mają postać
s u = 0
( )
1
2 2
s u = 1 u + 1 = 1 + u
( )
( )
2
2 3
s u = u u + 1 = u + u
( )
( )
3
2 2 3
s u = 1 + u u + 1 = 1 + u + u + u
( ) ( )
( )
4
a więc otrzymujemy następujące ciągi kodowe
s1 = 0 0 0 0
( )
s = 1 0 1 0
( )
2
s = 0 1 0 1
( )
3
s = 1 1 1 1
( )
4
Kodowanie cykliczne w formie systematycznej
Kodowanie w formie systematycznej zmniejsza w du\ym stopniu zło\oność
przetwarzania związaną z zabezpieczeniem kodowym w nadajniku oraz zło\oność
przetwarzania niezbędną do odtwarzania nadanej wiadomości w odbiorniku. Dla
uzyskania tej formy kodowania najpierw mno\ymy wielomian reprezentujący
wiadomość x(u) przez , co oznacza przesunięcie wiadomości o (n-k) pozycji na
un-k
prawo. Dostaniemy wówczas
n - k n - k n - k + 1 n - 1
(1)
u x u = x u + x u + L + x u
( )
0 1 k - 1
Jeśli następnie podzielimy wyra\enie (1) przez wielomian generujący g(u), to
otrzymamy
n - k
u x u r u
( ) ( ) (2)
= f u +
( )
g u g u
( ) ( )
gdzie f(u) jest częścią całkowitą ilorazu, a r(u) jest resztą, przy czym
n - k - 1
(3)
r u = r0 + r1 u + L + rn - k - 1 u
( )
Wzór (2) mo\emy te\ zapisać w formie
n - k (4)
u x u = f u g u + r u
( ) ( ) ( ) ( )
Dodając r(u) do obu stron wzoru (4) dostaniemy
n - k
(5)
r u + u x u = f u g u = s u
( ) ( ) ( ) ( ) ( )
Lewa strona wzoru (5) jest oczywiście wielomianem ciągu kodowego, gdy\ jest
podzielna przez g(u) bez reszty. Mo\emy ten wielomian zapisać w postaci
n - k n - k - 1
r u + u x u = r0 + r1 u + L + rn - k - 1 u + (6)
( ) ( )
n - k n - k + 1 n - 1
+ x u + x u + L + x u
0 1 k - 1
Wielomianowi (6) odpowiada ciąg kodowy
s = ( r0 , r1 , & , rn - k - 1 , x , x , & , x k - 1 )
0 1
k b i t ó w
n
( - k b i t ó w
)
w i a d o m o s c i
k o n t r o l n y c h
Detekcja i/lub korekcja błędów w kodach cyklicznych.
Szumy i zakłócenia w kanale powodują błędy w ciągu kodowym s , w rezultacie
czego ciąg odebrany y mo\e się ró\nić od s . Ogólnie słuszne są następujące
zale\ności
s u = x u g u
( ) ( ) ( )
y u = s u + e u
( ) ( ) ( )
gdzie e(u) jest wielomianem reprezentującym wektor błędu. Oczywiście dekoder
testuje, czy ciąg y jest ciągiem kodowym przez sprawdzenie, czy wielomian y(u)
jest podzielny przez g(u) bez reszty.
Oznacza to, \e dekoder poszukuje syndromu wielomianu y(u). Syndrom r(u) jest
to reszta z dzielenia y(u) przez g(u), tzn.
y u = f u g u + r u
( ) ( ) ( ) ( )
gdzie r(u) jest wielomianem co najwy\ej stopnia (n-k-1). Z wzorów (43)-(45)
wynika, \e
e u = x u + f u g u + r u
( ) ( ) ( ) ( ) ( )
[ ]
Widzimy więc, \e syndrom r(u) otrzymany jako reszta z dzielenia y(u) przez g(u)
jest taki sam jak wielomian otrzymany z dzielenia e(u) przez g(u). Oznacza to, \e
syndrom wielomianu y(u) zawiera informację niezbędną do detekcji i/lub
korekcji błędów.
Jeśli syndrom jest wektorem zło\onym z samych zer, to ciąg odebrany y zostaje
uznany jako ciąg kodowy. Gdy syndrom zawiera choćby tylko jedną binarną
jedynkę, to ciąg odebrany zawiera błędy, które mogą być skorygowane przez
dodanie modulo 2 wektora błędów wskazanego przez syndrom do ciągu
odebranego, jeśli oczywiście liczba tych błędów nie przekracza zdolności
korekcyjnych zastosowanego kodu. W innym przypadku odbiornik mo\e za\ądać
retransmisji.
Niektóre popularne kody cykliczne.
Kody Hamminga
Są to kody, w których długość bloku spełnia równanie
n - k
n = 2 - 1
Kody te mają zdolność korekcji pojedynczych błędów, tzn. d = 3, a syndrom jest
min
formowany w taki sposób, \e jego wartość dziesiętna wskazuje poło\enie pozycji
zawierającej błąd w ciągu odebranym.
Przykładem kodów Hamminga są następujące kody: (3,1), (7,4), (15,11), (31,26),
(63,57), &
Kod Golaya
Jest to kod (23,12), dla którego d = 7 , a więc zdolność korekcyjna wynosi t=3.
min
Wielomian generujący ma postać
5 6 7 9 1 1
g u = 1 + u + u + u + u + u + u
( )
W praktyce stosuje się tzw. rozszerzony kod Golaya (24,12) przez dołączenie
jednego dodatkowego bitu kontrolnego parzystości do całego ciągu 23 bitów.
Kody BCH (Bose-Chaudhuri-Hocquenghem)
Jest to klasa kodów wysoce odpornych na błędy w kanale i umo\liwiających w
szerokim zakresie dobór długości bloku n, zdolności korekcyjnych t i względnej
k
szybkości kodowania . Kody BCH mogą być budowane przy następujących
n
parametrach
m
n = 2 - 1
n - k d" m t
d = 2 t + 1
m i n
gdzie m (m e" 3) i t mogą być dowolnymi liczbami całkowitymi. W praktyce
wielomiany generujące kodów BCH są stabelaryzowane dla długości bloków od
kilku do kilkuset bitów.
Systemy radiokomunikacyjne z rozpraszaniem widma sygnałów (z podziałem
kodowo-czasowym).
Uproszczony schemat omawianego systemu pokazany jest na rys.1
Nadajnik Odbiornik
x(t) u(t) s(t) r(t) z(t) w(t) x*(t)
Filtr
x x x FDP x
dopasowany
p(t) 2cos0t
cos0t p(t)
Generator Generator Oscylator Generator
ciągu PP nośnej lokalny ciągu PP
Wiadomość z(t)
Tb
Ciąg PP Ciąg PP
Tc
Sygnał Odtworzona
modulujący u(t) wiadomość
Tb
t t
Rys.1 Schemat systemu radiokomunikacyjnego z podziałem kodowo-czasowym
Realizacja rozpraszania widma wiadomości x(t) (ciągu informacyjnego lub
kodowego) o szybkości podawania sygnałów elementarnych (bitów) R = 1 polega
b
Tb
na mno\eniu ka\dego bitu wiadomości przyjmującego wartości ze zbioru {1,-1}
przez ciąg pseudoprzypadkowy (PP) p(t) o szybkości podawania elementów (ang.
chip) 1 , gdzie , przy czym ka\dy element ciągu pseudoprzypadkowego
T < < T
c b
R =
c
T
c
równie\ przyjmuje wartości ze zbioru {1,-1}. Powstający w rezultacie sygnał u(t)
jest najczęściej wykorzystywany do realizacji jednej z form kluczowania fazy
nośnej o tej samej częstotliwości dla wszystkich u\ytkowników wspólnie
f
0
u\ytkujących ten sam kanał. Zatem zgodnie z rys.1 sygnał nadawany przyjmuje
postać
s t = x t p t c o s t
( ) ( ) ( ) (1)
0
gdzie
jest ciągiem bitów wiadomości,
x t = 2d i - 1 D t - iTb , d i " 0,1 , i = 1,2,K , L
( ) ( ) ( ) ( ) { }
[ ]
1 , 0 d" v < T
ńł
b
D v =
( )
ł
0 , d l a p o z o s t a ł y c h v
ół
- czas trwania wiadomości
t " t , t = L T
( )
a b b
natomiast
jest ciągiem pseudoprzypadkowym,
p t = j - 1 t - jTc , c j " 0,1 , j = 0,1,2,K , N - 1
( ) ( ) ( ) ( ) { }
[2c ]C
ńł 1 , 0 d" q < T
c
C q =
( )
ł
0 , d l a p o z o s t a ł y c h q
ół
Gęstość widma mocy sygnału s(t) jest dana wzorem
2
ł s i n Ą f - f R łł
P ( )
0 c
(2)
S f E"
( )
ł śł
R Ą f - f R
( )
c 0 c
ł ł
gdzie P jest mocą średnią nośnej.
Pasmo częstotliwości odpowiadające pierwszym wartościom zerowym funkcji S(f)
R
le\ącym symetrycznie po obu stronach względem f0 wynosi
i jest
B = 2 R c
ss c
R
b
razy większe ni\ pasmo nośnej kluczowanej fazowo jedynie wiadomością x(t), jak
przedstawia to rys.2
N o ś n a klu c zo w a n a fa zo w o w ia d o mo ś c ią o
ro zp ro s zo n y m w id mie( t) (t )
p x
N o ś n a klu c zo w a n a
fa zo w o w ia d o mo ś cxiąt)
(
w ia d o mo ś ć
x(t)
-f0-Rc -f0-Rb -f0 -f0+Rb -f0+Rc -Bx=-Rb Bx=Rb f0-Rc f0 -Rb f0 f0+Rb f0 +Rc
0
f
2Bss= 2Rc 2Bss = 2Rc
Rys.2 Gęstość widma mocy sygnału u\ytecznego bez rozpraszania i z
rozpraszaniem widma
W odbiorniku pokazanym na rys.1 przeprowadzana jest operacja skupiania widma
sygnału po\ądanego u\ytkownika, która jest komplementarna do tej w nadajniku.
Sygnały pozostałych u\ytkowników w danym odbiorniku nie podlegają skupianiu
wskutek ich quasi-ortogonalności z po\ądanym sygnałem. W rezultacie w
przypadku odbioru koherentnego i kanału bezszumowego oraz przy pominięciu
interferencji w kanale wywołanych obecnością sygnałów innych u\ytkowników
otrzymamy na wyjściu demodulatora znormalizowany sygnał o postaci
r t = x t p t cos t " 2 co s t = x t p t + x t p t co s 2 t
( ) ( ) ( ) ( ) ( ) ( ) ( ) (3)
0 0 0
Na wyjściu filtru dolnoprzepustowego (FDP) otrzymujemy tylko pierwszą
składową wyra\enia po prawej stronie wzoru (3). Jeśli więc lokalny ciąg PP
generowany w odbiorniku jest synchroniczny z ciągiem PP zawartym w
odebranym sygnale, to na wyjściu filtru dopasowanego otrzymujemy z
dokładnością do współczynnika proporcjonalności sygnał x*(t) w formie
x" t = x t p t p t = x t (4)
( ) ( ) ( ) ( ) ( )
gdy\ p2 t = 1.
( )
W rzeczywistym systemie obok sygnału po\ądanego występują szumy i
interferencje wywołane obecnością szerokopasmowych sygnałów innych
u\ytkowników. Jeśli ponadto w pasmie kanału pojawi się wąskopasmowy sygnał
interferujący o du\ej mocy, jak ilustruje to rys.3, to w odbiorniku jego widmo
zostanie w przybli\eniu rozproszone równomiernie w całym pasmie , gdy\
B
ss
operacja skupiania widma sygnału po\ądanego będzie jednocześnie operacją
rozpraszania widma wąskopasmowego sygnału interferującego. W rezultacie na
wyjściu odbiornika, tj. w pasmie filtru dopasowanego pojawi się w przybli\eniu
R -krotnie zmniejszona moc średnia sygnału interferującego. Jest to wniosek o
c
R
b
ogromnym znaczeniu praktycznym, z którego wynika, \e tego rodzaju interferencje
wąskopasmowe w systemie szerokopasmowym z rozpraszaniem widma mają
znikomy wpływ na pogorszenie jakości transmisji.
yródło informacji Kanał Odbiornik
Szum cieplny i interferencje
wiadomość
wiadomość
(sygnał po\ądany)
(sygnał po\ądany)
Inni Nadajnik
u\ytkownicy wąskopasmowy
interferencje
i zakłócenia
wiadomość
(sygnał po\ądany)
0 Bx=Rb Bx=Rb Bss
0 0
f f0
f
f
2Bss
Rys.3 Widma sygnału u\ytecznego, szumu i interferencji oraz zakłóceń
wąskopasmowych w systemie z podziałem kodowo-czasowym
Jak z powy\szego wynika, właściwości systemu z rozpraszaniem widma sygnałów
zale\ą w zdecydowanej mierze od właściwości ciągów pseudoprzypadkowych.
Są to faktycznie ciągi deterministyczne i periodyczne lecz ich właściwości
widmowe są zbli\one do dyskretnego szumu białego. Ich zastosowanie w
systemach z podziałem kodowo-czasowym umo\liwia łatwe odtwarzanie
wiadomości nadawanych, natomiast dla nieautoryzowanego u\ytkownika,
mającego jedynie dostęp do kanału, sygnały o rozproszonym widmie wydają się
być białym szumem. Ciągi pseudoprzypadkowe mo\emy generować układowo za
pomocą rejestrów przesuwnych ze sprzę\eniem zwrotnym lub programowo.
Ogólnie rzecz biorąc, rejestr przesuwny mo\e generować ciągi
pseudoprzypadkowe o długości cyklu zale\ącej od liczby stopni rejestru m,
zastosowanych sprzę\eń zwrotnych i warunków początkowych, przy czym
mo\emy uzyskiwać ciągi o maksymalnej długości cyklu N danej wzorem
m
(5)
N = 2 - 1
lub ciągi o krótszym cyklu.
W praktyce wa\ne są ciągi o maksymalnej długości cyklu, a sprzę\enia zwrotne
stosowane dla ich uzyskania są stabelaryzowane.
Najistotniejsze w zastosowaniach właściwości ciągu pseudoprzypadkowego
opisuje jego funkcja autokorelacji. Wiadomo, \e funkcja autokorelacji ciągu
dyskretnego h(n), n=0,1,& ,N-1 obliczana jest na podstawie wzoru
N - 1
1
R k = h n h n + k
( ) ( ) ( )
h "
(6)
N
n = 0
Jeśli ciąg h(n) jest ciągiem pseudoprzypadkowym tzn. h(n)=c(n), n=0,1,& ,N-1, to
jego funkcja autokorelacji przyjmuje następujące wartości
N - 1 ńł
1 ł1, k = 0
R k = c n c n + k = 1
( ) ( ) ( )
p " ł
- , 1 d" k d" N - 1
N
n = 0
ł
ół N
i jest przedstawiona na rys.4.
F I
R
p G J
Tc
H K
-1 / N
-1 1 N - 1 N + 1
-2 2
0 N
2 2
Tc
m
N = 2 -1
Rys.4 Funkcja autokorelacji ciągu pseudoprzypadkowego
W przypadku rozwa\anego odbiornika mamy więc w idealnych warunkach
ńł x iTb , k = 0
( )
N -1
(7)
1 ł
Rx k = x iTb c n c n + k =
" ( ) ( ) ( ) ( ) x iTb
" ł ( )
N
n = 0
ł- N , 1 d" k d" N - 1
ół
a więc faktycznie odbiornik systemu z podziałem kodowo-czasowym jest
odbiornikiem korelacyjnym.
Jakość i pojemność systemu z podziałem kodowo-czasowym
Jak nietrudno zauwa\yć, w systemie z podziałem kodowo-czasowym sygnały
u\yteczne ka\dego u\ytkownika stanowią interferencje dla pozostałych
u\ytkowników, którzy mogą przesyłać sygnały w tym samym czasie. Interferencje
wprowadzane do kanału przez ka\dego u\ytkownika mają jednak gęstość mocy
zbli\oną do białego szumu i w nieznacznym stopniu zwiększają całkowitą gęstość
mocy szumów i interferencji w kanale, jakkolwiek odpowiednio du\a liczba
u\ytkowników mo\e wprowadzać tak znaczną moc średnią interferencji, \e jakość
transmisji mo\e obni\yć się poni\ej akceptowalnego minimum. Z tego względu
przy ocenie jakości i projektowaniu systemu z podziałem kodowo-czasowym
wa\na jest ocena mocy średniej interferencji wprowadzanych przez ka\dego z
u\ytkowników do kanału, jak równie\ ocena liczby u\ytkowników, którzy przy
danej szybkości transmisji i długości ciągów rozpraszających mogą wspólnie
u\ytkować szerokopasmowy kanał przy akceptowalnej jakości transmisji. Liczba ta
zwana pojemnością zwykle wyra\ana jest w postaci znormalizowanej
w odniesieniu do pasma kanału równego 1 MHz. Aby przeprowadzić analizę,
zało\ymy, \e moc pojedynczego sygnału interferującego w kanale wynosi .
PI
Gęstość widma mocy tego sygnału po rozproszeniu wynosi
P
I
N H" (8)
0
B
s s
Jeśli przyjmiemy dla uproszczenia, \e szum cieplny ma gęstość widma mocy
znacznie mniejszą ni\ interferencje i mo\e być pominięty w rozwa\aniach1), to
istotny w praktyce stosunek energii sygnału u\ytecznego na 1 bit do gęstość
widma interferencji , który decyduje o prawdopodobieństwie błędów, wyra\a się
N
0
wzorem
P B P R
E
s s s s c
b
= = (9)
N
0 R P P R
b I I b
gdzie oznacza moc sygnału u\ytecznego w odbiorniku.
P
s
Z wzoru (9) wynika, \e stosunek powstaje w rezultacie R -krotnego
E c
b
N R
0 b
powiększenia stosunku mocy sygnału u\ytecznego do mocy interferencji, co w
ogólnym przypadku oznacza poprawę jakości transmisji. Z tego względu parametr
R
systemu zwany jest zyskiem przetwarzania i liczbowo równy jest liczbie
c
G =
R
b
elementów ciągu PP w jednym cyklu, a więc w czasie trwania 1 bitu ciągu
informacyjnego (kodowego). W praktyce zysk przetwarzania zawarty jest w
granicach od około 100 do 10000.
Zysk przetwarzania mo\na powiązać z prawdopodobieństwem błędu. Jeśli dla
przykładu wezmiemy pod uwagę system z podziałem kodowo-czasowym i
kanałem, w którym występują wyłącznie interferencje wywołane obecnością
sygnałów wielu u\ytkowników oraz zało\ymy, \e stosowane jest kluczowanie fazy
(BPSK), to mo\na wykazać, \e prawdopodobieństwo błędu dane jest wzorem
ł ł
E
b
(12)
P H" Q ł G ł
e
ł ł
N
ł łł
0
"
2
"
gdzie Q (x ) = u .
1 -
2
e d u
+"
2 Ą
x
Wiadomo te\, \e dla systemu z modulacją BPSK bez rozpraszania widma
prawdopodobieństwo błędu wynosi [4]
ł ł
2 E
' b
P H" Q ł ł (13)
e
N
ł łł
0
Z porównania wzorów (12) i (13) dla typowej wartości zysku przetwarzania rzędu
kilkuset otrzymujemy ogromną poprawę jakości w systemie z rozpraszaniem
widma w porównaniu z systemem bez rozpraszania widma. W praktyce jednak
zysk przetwarzania daje zbyt optymistyczną ocenę jakości systemu z
rozpraszaniem widma, gdy\ implementacja systemu pociąga za sobą ró\ne straty. Z
tego względu stosuje się miarę zysku zwaną marginesem interferencji i
zdefiniowaną wzorem
ł E ł
b
(14)
M = G - ł ł - L
I
ł N łł
0
n
1) Jest to typowe zało\enie przy analizie systemów z podziałem kodowo-czasowym
E
a wyra\aną w decybelach, gdzie b
oznacza nominalną wartość stosunku
ł E ł
b
ł ł
N
ł N łł
0
0
n
spełniającą wymagania jakościowe transmisji a L reprezentuje straty
implementacyjne.
Zajmiemy się teraz oszacowaniem pojemności systemu i zało\ymy, \e w systemie
aktywnych jest K u\ytkowników, przy czym sygnał ka\dego z nich odbierany jest z
tą samą mocą2) Ps. Przy tych zało\eniach moc sygnału interferującego dla
ka\dego z u\ytkowników wynosi
PI = K - 1 Ps
( )
(15)
Podstawiając wzór (9) do wzoru (15) dostaniemy
G G
K = 1 + E" (16)
E E
b b
N N
0 0
Dla nominalnej wartości E
mo\emy z wzoru (16) wyznaczyć maksymalną
ł ł
b
ł ł
N
ł łł
0
n
liczbę u\ytkowników , którzy przy zało\onym zysku przetwarzania mogą
K
max
równocześnie u\ytkować ten sam kanał. zwane jest pojemnością systemu.
K
max
Jak się okazuje wzór (16) na pojemność systemu mo\na zmodyfikować i
wprowadzić pewne współczynniki korekcyjne, w zale\ności od warunków
rzeczywistej implementacji systemu i jego przeznaczenia. Jeśli więc, w systemie
mają być przesyłane wyłącznie sygnały mowy, to we wzorze (16) powinniśmy
uwzględnić współczynnik aktywności sygnału mowy ą (ang. voice duty cycle)
rozumiany jako stosunek całkowitego czasu trwania segmentów sygnału mowy
w pojedynczym strumieniu w dostatecznie długim okresie obserwacji do tego
okresu obserwacji, gdy\ stosunek ten odzwierciedla średnio rzecz biorąc wpływ
ka\dego strumienia na poziom interferencji w kanale. Na podstawie pomiarów
wiadomo, \e ą=0,350,4. Oznacza to, \e pojemność systemu mo\e być w
rzeczywistości większa razy.
1
ą
Ponadto przy zastosowaniu podziału kodowo-czasowego w systemie
radiokomunikacji komórkowej mo\na w zasadzie wykorzystywać ten sam kanał
szerokopasmowy w ka\dej komórce, a więc liczność pęku komórek mo\e być
zmniejszona do 1, podczas gdy we współczesnych systemach z podziałem czasu
wynosi ona od 4 do 7. W rezultacie, jak wiadomo, wpływa to na zwiększenie
pojemności systemu, chocia\ trzeba pamiętać, \e takie rozwiązanie powoduje
istotny wzrost interferencji współkanałowych, gdy\ zwłaszcza sąsiednie komórki
będą znacznie powiększały interferencje własne danej komórki. Mo\na wykazać
(patrz [ ]), \e stosunek mocy średniej interferencji własnych i wnoszonych do
danej komórki ze wszystkich komórek sąsiednich wynosi F=0,65 dla miejskiego
środowiska propagacyjnego, a więc w takim stosunku wpływa to rozwiązanie na
zmniejszenie pojemności systemu.
Nale\y te\ uwzględnić fakt, \e w systemach komórkowych powszechnie stosuje
się anteny kierunkowe w stacjach bazowych, gdy\ zmniejsza się dzięki temu
2) Uzasadnienie potrzeby uzyskiwania tej samej mocy sygnału odbieranego przez/od ka\dego z u\ytkowników zostanie wyjaśnione w dalszej części pracy
poziom interferencji współkanałowych, a więc zwiększa się pojemność systemu.
Do wzoru (16) nale\y więc wprowadzić współczynnik S reprezentujący liczbę
sektorów anteny stacji bazowej (SB), gdy\ w takim stosunku wzrośnie w
przybli\eniu pojemność systemu. Ostatecznie wzór (16) po uwzględnieniu
omówionych powy\ej czynników przyjmie postać
G 1
(17)
K H" F S
m a x
ł E ł ą
b
ł ł
ł N łł
0
n
Dla przykładu, jeśli ą=0,5 , F=0,65 , S=3, to H"0,7G lub H"0,4G dla
K K
m a x m a x
przypadku systemu z koherentnym kluczowaniem fazy i prawdopodobieństwem
- 3 - 5
błędu elementarnego równym 10 lub 10 . W przypadku ró\nicowego kluczowania
fazy otrzymamy H"0,45G lub H"0,26G odpowiednio dla obu
K K
m a x m a x
wzmiankowanych prawdopodobieństw błędu.
4. Dynamiczne sterowanie mocą
Zagadnienie sterowania mocą w systemach z podziałem kodowo-czasowym ma
zasadnicze znaczenie dla uzyskania mo\liwie du\ej pojemności systemu przy
zapewnieniu odpowiedniej jakości transmisji. Pojemność, jak widzimy z wzoru
(16), zale\y ostatecznie od stosunku . Osiągnie ona maksymalną wartość,
E
b
N
0
jeśli będzie miało najmniejszą mo\liwą wartość zapewniającą akceptowalną
E
b
N
0
jakość dla wszystkich końcówek znajdujących się w zasięgu danej SB, a więc jeśli
sygnały u\yteczne ka\dej końcówki będą odbierane przez SB z tą samą mocą
średnią.
W rzeczywistości moc średnia sygnałów przesyłanych między końcówkami i SB
jest zmienna i to w du\ym przedziale wartości, wskutek wielodrogowej propagacji
, zacieniania i zmieniającej się względnej odległości, a ponadto występuje efekt
maskowania (ang. near/far effect). W tym ostatnim przypadku, gdy nie stosujemy
sterowania mocą końcówek, sygnał u\yteczny docierający do SB z końcówki
poło\onej blisko SB mo\e mieć niekiedy znacznie większą moc średnią ni\ sygnał
odbierany przez SB a emitowany przez końcówkę poło\oną na granicy komórki i
mo\e wywoływać znaczne interferencje w odniesieniu do sygnału odległej
końcówki.
Aby przeciwdziałać skutkom niektórych z tych zjawisk ju\ w systemach
komórkowych I i II generacji zastosowano statyczne, aperiodyczne sterowanie
mocą końcówek. Odnosiło się ono jednak\e do powolnych zmian mocy średniej
sygnałów docierających z ka\dej końcówki do SB, a więc zmian powstających
wskutek znaczących zmian odległości między końcówką a SB oraz
propagacyjnych przeszkód terenowych i zacieniania. Tego rodzaju sterowanie jest
w stanie zmniejszyć efekt maskowania w systemie z podziałem kodowo-
czasowym, jednak\e nie jest ono w stanie przeciwdziałać szybkim wahaniom mocy
powstającym wskutek zaników.
Celem dynamicznego sterowania mocą jest wyeliminowanie efektu maskowania
oraz zapobieganie szybkim wahaniom mocy sygnału docierającego z ka\dej
końcówki do SB, przy zadanej wartości w miejscu usytuowania SB, a
E
ł ł
b
ł ł
N
ł łł
0
n
więc zapewnienie niezmiennej i jednocześnie maksymalnej pojemności systemu
przy akceptowalnej jakości transmisji. Na rys 5 rzedstawionio schemat blokowy
systemu dynamicznego sterowania mocą ze sprzę\eniem zwrotnym.
Obliczanie
przyrostu mocy
"Pt(n)
Kanał SB K
SB Końcówka
Kanał K SB
Pt(n)
B(n)
Generacja rozkazu
sterującego
Po\ądana moc w kanale
P0
K SB +
-
Estymacja mocy
średniej
Pr(n)
krótkookresowej
Rys.5 Schemat systemu dynamicznego sterowania mocą ze sprzę\eniem zwrotnym
Nietrudno zauwa\yć, \e system ten funkcjonuje podobnie jak znany liniowy,
synchroniczny modulator delta.
Dla określenia algorytmu jego pracy zauwa\my najpierw, \e moc w n-tym
Pt n
( )
okresie sterowania o czasie trwania oraz moc sygnału odbieranego przez
Tp
Pr n
( )
SB są powiązane zale\nością
Pr n = Pt n + L n
( ) ( ) ( )
(18)
t
gdzie reprezentuje stratę mocy w kanale KSB. Oczywiście rozkaz
L n
( )
t
sterujący generowany przez SB będzie miał postać
B n = s g n P0 - Pr n
( ) ( )
[ ]
(19)
gdzie P0 oznacza po\ądaną moc końcówki w miejscu lokalizacji SB
Jeśli przyrost mocy w końcówce oznaczymy przez
" Pt n = B n
( ) ( )
(20)
gdzie jest ustaloną wartością bezwzględną przyrostu mocy, to moc sygnału
emitowanego przez końcówkę w następnym (n+1)-szym okresie sterowania będzie
określona wzorem
Pt n + 1 = Pt n + " Pt n
( ) ( ) ( )
(21)
Okazuje się (patrz np. [5]), \e w zakresie 900 MHz, przy szerokości pasma kanału
1,23 MHz wystarczy zastosować =1 dB i przesyłać rozkazy sterowania mocą co
, aby zapewnić nadą\anie za zanikami sygnału dla końcówek
T = 1 msek
p
przewoznych przemieszczających się z szybkością do 100 km/godz.
Wyszukiwarka
Podobne podstrony:
Bezpieczenstwo w systemach radiokomunikacyjnychanteny propagacja i systemy radiokomwylaczenie aktualizacji systemu XPEV (Electric Vehicle) and Hybrid Drive Systemssystem ósemkowyANALIZA KOMPUTEROWA SYSTEMÓW POMIAROWYCH — MSEInstalacja systemu Windows z pendrive aMIERNICTWO I SYSTEMY POMIAROWE I0 04 2012 OiORola laboratoriów w świetle wymagań systemów zarządzania jakosciąwięcej podobnych podstron