Modellering i SIMULINK av synkronisering i nätverk enligt IEEE802.11a. Michael Mousa Yousef
|
|
- Lars-Olof Berg
- för 5 år sedan
- Visningar:
Transkript
1 Examensarbete Modellering i SIMULINK av synkronisering i nätverk enligt IEEE802.11a av Michael Mousa Yousef LITH-ISY-EX--05/3792--SE 16 december 2005
2
3 Modellering i SIMULINK av synkronisering i nätverk enligt IEEE802.11a Examensarbete utfört i Elektroniksystemet vid Institutionen för Systemteknik vid Tekniska Högskolan i Linköping av Michael Mousa Yousef LITH-ISY-EX--05/3792--SE 16 december 2005 Handledare: Kent Palmkvist Elektroniksystem Institution för Systemteknik Linköpings universitet Examinator: Kent Palmkvist Elektroniksystem Institutionen för Systemteknik Linköpings universitet
4
5 Abstract Within this thesis a model of a WLAN in SIMULINK have been implemented according to IEEE802.11a standard. The model can handle disturbing sources commonly occurring within the environment this application works in. After that an evaluation of the model takes place to establish the boundary level where it fails. The first part of the thesis describes the objectives and the purpose of the thesis, continuing with the methods and the thesis outline that have been applied. The thesis second part consists of an overview of digital radio communication and OFDM-based systems. The second part continues describing the theory of both the transmitter and the receiver according to IEEE802.11a standard. Finally several commonly used synchronizing algorithms that have been published are treated. The tools that have been used to build this model have been described in the third part. This part continues by shortly describing the decisions made concerning the algorithms in the model. The fourth and last part of the thesis consists of two chapters. In the first chapter the simulations that are necessary takes place to be able to evaluate the model. The thesis gets tied up in the conclusion chapter, where also ideas of future works are described. iii
6
7 Sammanfattning Inom detta examensarbete implementeras i SIMULINK en modell av ett trådlöst överföringssystem enligt IEEE802.11a standarden. Modellen klarar av att hantera störningskällor som är vanligt förekommande i den miljö applikationen operar på. Denna modell utvärderas sedan för att avgöra dess belastningsförmåga och vid vilka värden den brister. Första delen av rapporten beskriver målsättningen och syftet med detta examensarbete, samt metodvalet och rapportens uppläggning som tillämpats. Rapportens andra del innehåller en allmän beskrivning av digital radiokommunikation och OFDM-baserade system. Därefter beskrivs teorin av både sändaren och mottagaren enligt IEEE802.11a standarden. Slutligen behandlas ett flertal vanligt förekommande synkroniseringsalgoritmer som har blivit publicerade. I rapportens tredje del diskuteras de verktyg som har använts för att bygga modellen. Denna del fortsätter sedan med att kort beskriva valen av de algoritmer som har tillämpats i modellen. Fjärde och sista delen av rapporten delas in i två kapitel. I första kapitlet sker de simuleringar som erfordras för att kunna utvärdera modellen. Examensarbetet knyts sedan ihop vid resultatkapitlet, där även förslag på fortsatt arbete diskuteras. v
8
9 Förord Detta examensarbete är det slutgiltiga projektet inom civilingenjörsprogrammet Teknisk fysik och elektroteknik (Y) vid Linköpings Tekniska Högskola. Examensarbetet är utfört i Elektroniksystemet vid Institutionen för Systemteknik (ISY) vid Tekniska Högskolan i Linköping. Valet av examensarbetet har gjorts i samarbete med handledaren Kent Palmkvist. Examinationen av examensarbetet har utförts av Kent Palmkvist och opponeringen har utförts av Alexandra Markne. vii
10
11 Tackord Först och främst vill jag tacka min handledare Kent Palmkvist för all hjälp och ledning. Utan din hjälp och ledning hade inte detta examensarbete varit möjligt. Jag vill även passa på att tacka killarna på ISY som bidrog till att detta examensarbete har nått sitt slut. Ett särskilt tack riktas till Greger Karlströms, Peter Johansson, Mattias Olsson och Jonas Carlsson. Även Soheil Samii, som är på frammarsch med sin forskarutbildning vid Institutionen för Datavetenskap (IDA), skall ha ett stort tack för hjälpen med typsättningsprogrammet L A TEX. Sist men inte minst, vill jag tacka min familj och alla mina vänner för att ha ställt upp och stöttat mig, men framförallt för att ha stått ut med mig under alla dessa år. Linköping, Hösten 2005 ix
12
13 Innehållsförteckning I Introduktion 1 1 Inledning Bakgrund Målsättning Syfte Metod Rapportens uppläggning II Teori & Referensram 7 2 Digital kommunikation Modulationsmetoder Basbandsmodulation Bärvågsmodulation Multivägsutbredning Multiple Access Channel Frequency Division Multiple Access Time Division Multiple Access Code Division Multiple Access En jämförelse av IEEE teknikerna OFDM Allmänt om OFDM Single Carrier och Multi Carrier Vanliga problem med OFDM system Inter Carrier Interference IEEE802.11a Allmänt om IEEE802.11a Sändaren Forward Error Correction Interleaver QAM Pilottoner xi
14 xii Innehållsförteckning IFFT Cyklisk Prefix Preamble Mottagare Paketsynkronisering CP avlägsnare FFT Pilottons avlägsnare QAM demodulering Deinterleaver Felkorrigering Synkronisering Introduktion Tidssynkronisering Paketdetektering Signalenergi Dubbla glidande fönster Korrelation Symboldetektering Frekvenssynkronisering Frekvenssynkronisering mha träningssymboler Frekvenssynkronisering mha pilottoner Grov- och finsynkronisering III Implementering 49 6 Utvecklingsmiljön MATLAB SIMULINK Modell Allmänt om modellen Pulsgenerator Transmitter FEC encoder Interleaver QAM Pilot signals IFFT CP Preamble Channel
15 Innehållsförteckning xiii 7.5 Receiver Package synchronization Package controller CP remover FFT Pilot remover QAM demodulator Interleaver demodulator FEC demodulator IV Resultat 65 8 Utvärdering Fördröjning AWGN Slutsats Fortsatt arbete Referenser 75 V Appendix 77 A Förkortningar 79 B Algoritmer 81 B.1 Equalizer
16
17 Del I Introduktion 1
18
19 Kapitel 1 Inledning 1.1 Bakgrund Organisationen Institute of Electrical and Electronics Engineers (IEEE) arbetar med att standardisera olika tekniker. IEEE grundades 1884 med huvudsyftet att vara en icke vinstingivande professionell organisation för sammanförning av idéer inom elektroteknik. Organisationens arbete bidrar oerhört mycket till publicering av tekniska arbeten och sponsring av konferenser. IEEE ligger bakom en rad standarder som används i hela världen. Till exempel är majoriteten av de nätverkskort som används i världen baserade på IEEE802.3 standarden Ethernet och IEEE802.5 standarden token. För att en standard skall godkännas krävs ett godkännande från IEEE kommittén. Vid ett godkännande tillsätts en grupp att utveckla standarden. Dessa ingenjörer som vanligtvis arbetar med deras intresseområden inom organisationen, utför arbetet ideellt, där de ofta i industrin fungerar som representanter för IEEE organisationen. [4] I början av 1990-talet inleddes arbetet med Wireless Local Area Networks (WLAN) standarden IEEE Den första IEEE standarden blev klar Den avsåg att överföra stora paket över radio med hastigheterna 1 och 2 Mbit/s. Därefter kom år 1999 två standarder (IEEE802.11a och IEEE802.11b) som bygger på IEEE standarden. Största skillnaderna mellan dessa standarder är frekvensen och modulationstekniken som används. Förutom dessa standarder finns även standarden IEEE802.11g, vilken är en kombination av både IEEE802.11a och IEEE802.11b standarden. I samband med att de trådlösa teknikerna har kommersialiserats och att de används i stor utsträckning av både stora och små företag och på senare tid även av hemanvändare, har kraven på både överföringshastighet och systemens stabilitet ökat. De ovannämnda teknikerna erbjuder användaren en rad olika överföringshastigheter att välja mellan. IEEE802.11a erbjuder 3
20 4 Inledning den högsta överföringshastigheten, men på bekostnad av ökad känslighet för störningar. Bra synkroniseringsalgoritmer för att hantera dessa störningar, gör denna standard mycket attraktiv för användare. 1.2 Målsättning Målet med detta examensarbete är att i SIMULINK implementera en modell av ett trådlöst överföringssystem enligt IEEE802.11a standarden. Modellen skall klara av de störningsfall som kan tänkas uppstå i verkligheten, såsom Additive White Gaussian Noise (AWGN), tidsfördröjningar, multivägsutbredningar och fasfel. För att uppnå de ovanstående målsättningarna har arbetet delats upp i följande delmoment, där de första tre momenten är obligatoriska, medan de två sista utförs i mån av tid. Bygga ett system som klarar av att sända och ta emot signalen enligt standarden IEEE802.11a med enkelvågsutbredning och inga störningar Applicera och hantera AWGN Applicera och hantera tidsfördröjningar Applicera och hantera simulerade multivägsutbredningar Applicera och hantera fasfel 1.3 Syfte Syftet med detta examensarbete är att i SIMULINK bygga ett trådlöst överföringssystem som fungerar i enlighet med IEEE802.11a standarden, för att sedan synkronisera och utvärdera störokänsligheten för systemet. 1.4 Metod Först studerades funktionaliteten av de olika trådlösa överföringssystemen. Huvudsakligen studerades områden baserade på IEEE802.11a tekniken som använder sig av Orthogonal Frequency Divisional Multiplexing (OFDM).
21 1.5 Rapportens uppläggning 5 Sedan har en befintlig modell betraktats för att införskaffa idéer beträffande implementeringen. Denna modell utgör ett projekt i kursen TSTE02 och har utförts år En ny modell har sedan byggts för att klara av att sända och ta emot en signal enligt IEEE802.11a med enkelvågsutbredning. Därefter har problemet delats in i olika faser. Vid varje fas läggs en viss störningskälla till modellen för att sedan anpassa systemet att hantera dessa störningar. Dessa störningar simulerar störningar som uppkommer i verkligheten. 1.5 Rapportens uppläggning I kapitel 2 studeras de grundläggande principerna för digital radiokommunikation. Modulationsmetoder och tillvägagångssättet för delning av en kanal belyses, med utgångspunkt från IEEE802.11a standarden. Kapitel 3 innehåller en allmän beskrivning av principerna för kanalindelningsmetoden OFDM. Även vissa problem som är vanligt förekommande med denna modulation diskuteras. I kapitel 4 förklaras uppbyggnaden av IEEE802.11a standarden. Mycket utrymme ges till respektive algoritm för att förenkla förståelsen av standardens uppbyggnad. Kapitel 5 innehåller en allmän beskrivning av de synkroniseringsalgoritmer som är vanligt förekommande inom IEEE802.11a. Utvecklingsmiljön och verktygen som har används för att implementera denna modell beskrivs i kapitel 6. I kapitel 7 illustreras uppbyggnaden av den implementerade modellen, där mycket utrymme ägnas åt algoritmer som inte har nämnts i kapitel 3. Utvärdering av de simuleringar som utförts, diskuteras i kapitel 8, där syftet är att avgöra ifall målsättningarna som fastställts är uppfyllda. Slutligen beskrivs i kapitel 9 de slutsatser som har kunnat göras av den implementerade modellens kvalifikationer och vilka områden som kan vara av intresse att arbeta vidare med.
22
23 Del II Teori & Referensram 7
24
25 Kapitel 2 Digital kommunikation I detta kapitel studeras principerna för digital radiokommunikation. Främst belyses områden med anknytning till IEEE802.11a standarden och OFDM modulering. 2.1 Modulationsmetoder Modulation är benämning på processen som utförs för att anpassa en digital signal för att göra det möjligt att överföra den över kanalen. Signalen kan vara analog eller digital och kanalen kan vara elektrisk ledning, optisk fiber, radioförbindelse etc.[19] Modulering av en signal kan utföras genom att ändra på amplituden, Amplitude Modulation (AM), fasen, Phase Modulation (PM), och/eller frekvensen, Frequency Modulation (FM), av den sända radiosignalen. [8] För OFDM system används endast AM och PM, eftersom bärvågorna är ortogonala i frekvensaxeln. Modulering i frekvensområdet skulle förstöra de ortogonala egenskaperna hos bärvågen och därmed är Frequency Shift Keying (FSK) obrukbar för ett OFDM system. [15] Modulation delas vanligtvis i två klasser, vilka är basbandsmodulation respektive bärvågsmodulation. Basbandsmodulation som används i kopparkablar, optiska enheter, magnetmedia och annan överföring utan bärvågor innebär att meddelandet överförs med hjälp av en lågpassignal. Bärvågsmodulationen däremot använder sig av bandpassignal för att överföra meddelandet som modulerats på en högfrekvent signal. Denna bärvågsteknik används vid radioöverföring, men den används även för överföring av data på vissa typer av kablar såsom koaxialkablar. [19] De ovan nämnda metoderna kan styras av både analoga och digitala signaler, men här belyses endast den digitala delen. Den generella formen för en komplex bärvåg illustreras i Ekvation (2.1), där A(t) är amplituden, ω c är frekvensen i radianer och Φ(t) är tidsvarierande fasen. [15] 9
26 10 Digital kommunikation s(t) = A(t) e ω ct+φ(t) (2.1) Basbandsmodulation Basbandsmodulationen används när en digital signal, vars frekvensområde är av lågpasskaraktär, skall överföras över kanalen. Denna modulation används för överföring, men den kan även användas som en förberedelse för bärvågsmodulation. Det finns ett antal metoder att tillgripa inom basbandsmodulationen, varav de vanligaste är Return to Zero (RZ), Nonreturn to Zero (NRZ), Nonreturn to Zero Inverse (NRZI) och Manchester Biphase. Nedan visas en illustration av hur dessa metoder fungerar (Figur 2.1). [19] x i = (a) 0 (b) 0 (c) 0 (d) Figur 2.1: Basbandsmodulation, (a) RZ, (b) NRZ, (c) NRZI, (d) Manchester biphase. RZ modulationen innebär att en etta representeras av en puls under halva intervallet, medan den andra halvan representeras av pulsfrånvaro. En nolla representeras av pulsfrånvaro under hela intervallet. NRZ modulationen innebär att en etta representeras av en puls med längden lika med intervallet av symbolerna. En nolla däremot representeras av ett intervall med en negativ amplitud.
27 2.1 Modulationsmetoder 11 NRZI modulering använder sig av följande operation, z i = z i 1 x i, för att representera datasekvensen. z i 1 är sekvensen för det föregående intervallet, z i är sekvensen för det aktuella intervallet och x i är den inkommande signalen. Manchester biphase modulering innebär att en etta representeras med en positiv puls under första halvan av intervallet och en negativ puls under andra halvan. En nolla representeras med en negativ puls under första halvan av intervallet och en positiv puls under andra halvan Bärvågsmodulation Med bärvågsmodulation menas att informationen packas med hjälp av bandpassfilter i bärvågor. Bärvågor är vanligtvis sinusformade och modulerade enligt tre enkla tekniker, vilka är Amplitude Shift Keying (ASK), Frequency Shift Keying (FSK) och Phase Shift Keying (PSK). [8] En digital bärvåg moduleras enligt Ekvation (2.2), där indexet k är ett löpande index som markerar symbolnummer k i symbolströmmen {A 1,..., A M }. s(t) = A k sin(ω c t + Φ k ) (2.2) Ett exempel på hur en bärvåg ser ut illustreras i Figur 2.2 där A = 5, f c = 4 och Φ(t) = 0. Observera att ω c = 2πf c där f c är frekvensen. Amplitud 5 Tid 1 s Figur 2.2: En bärvåg med A = 5, f c = 4 och Φ k = 0.
28 12 Digital kommunikation Amplitude Shift Keying Vid modulation med hjälp av ASK, överförs informationen baserad på amplitudförändringar av bärvågen. Det vill säga, fasen Φ(t) är konstant, medan amplituden A k varierar för att representera symbolerna. Amplituden A k kan därmed tillämpas enligt A k = x k p(t), där x k anger magnituden och p(t) är en enhetspuls. x k kan moduleras enligt x k {±1, ±3,..., ±(M 1)} där M är ett jämnt tal, eller x k {0, 1, 2,..., M 1} där M i detta fall är ett godtyckligt heltal. Figur 2.3 nedan illustrerar 4-ASK modulerad digitalbärvåg enligt den första representationen av x k. Amplitud Tid 1 3 Figur 2.3: Bärvåg modulerad enligt 4-ASK. Även resten av detta examensarbete kommer att använda modulation enligt denna representation. Observera att faskiftet förekommer med anledning av teckenskiftet i x k. Modulering av signaler brukar för det mesta beskrivas med hjälp av konstellationsdiagram. Ett konstellationsdiagram kan betraktas som ett visardiagram i det komplexa talplanet. Anledning till att det är vanligt att använda sig av konstellationsdiagram är att de är mer överskådliga, vilket är viktigt när komplexiteten ökar. Det talas även om endimensionella och tvådimensionella ASK-modulationer. De endimensionella modulationerna är 2-ASK, 4-ASK, 8-ASK och så vidare, medan de tvådimensionella modulationerna är 4 Quadrate Amplitude Modulation (QAM), 8-QAM, 16-QAM och så vidare. [19] För den endimensionella modulationen illustreras i Figur 2.4 de konstellationspunkter som är möjliga att anta för en 2-ASK, 4-ASK och
29 2.1 Modulationsmetoder 13 8-ASK. [19] Minsta avståndet mellan två närliggande punkter är två, därför måste en normaliseringsfaktor användas för att amplituden skall maximalt kunna anta värdena ±1. [15] (a) (b) (c) Figur 2.4: ASK modulering, (a) 2-ASK, (b) 4-ASK, (c) 8-ASK. För den tvådimensionella modulationen illustreras i Figur 2.5 de konstellationspunkter som är möjliga att anta för ett 4-QAM, 8-QAM och 16-QAM. [19] Minsta avståndet mellan två närliggande punkter fungerar på samma sätt som ovan och normaliseringsfaktor används för att bibehålla amplitudens maximala nivå på ±1. [15] (a) (b) (c) Figur 2.5: QAM modulering, (a) 4-QAM, (b) 8-QAM, (c) 16-QAM.
30 14 Digital kommunikation Konstellationsdiagrammen för QAM modulering visar att både amplituden och fasen ändras. Detta fenomen illustreras i Figur 2.6, där vågen är en avbildning av konstellationsdiagrammet 4-QAM som finns i Figur 2.5 (a). Amplitud Tid 1 Figur 2.6: Bärvåg modulerad enligt 4-QAM. Frequency Shift Keying Överföring av information baserad på FSK åstadkommes genom att ändra frekvensen. Detta leder till att sändarens bärvåg flyttas fram och tillbaka i frekvens i takt med modulationssignalen. Exempel på en frekvensmodulerad våg illustreras i Figur 2.7. Frekvensen varieras för att representera symbolerna. [19] Att åskådliggöra frekvensmodulering tycks vara mycket enklare i frekvensplanet, vilken är anledningen till att ett konstellationsdiagram inte har använts. Ett exempel av fenomenet där symbolerna representeras av impulser illustreras i Figur 2.8. [7] Phase Shift Keying Vid överföring av information baserad på PSK modulering, sänds informationen baserad på fasförändringar av bärvågen, medan amplituden A och vinkelhastigheten ω c hålls konstanta. Moduleringen utförs genom att variera fasen Φ k med indexet k enligt symbolströmmen {A 1,..., A M }. Även PSK modulering kan illustreras med hjälp av konstellationsdiagram. Några exempel på de tre minsta PSK modulationer illustreras i Figur 2.9.
31 2.1 Modulationsmetoder 15 Amplitud Tid 1 Figur 2.7: FSK modulerad bärvåg. Frekvens fc 3f d f c f d f c f c +f d f c +3fd Figur 2.8: Repressentation av 4-FSK modulation i frekvensplanet (a) (b) (c) Figur 2.9: De tre minsta PSK moduleringar, (a) 2-PSK, (b) 4-PSK, (c) 8-PSK. Vid en närmare betraktelse av figurerna upptäcks vissa likheter mellan de olika modulationsteknikerna. Mycket snabbt inses att 2-PSK är identisk med 2-ASK och att 4-QAM är identisk med 4-PSK. Dock upphör likheterna när komplexiteten blir högre.
32 16 Digital kommunikation 2.2 Multivägsutbredning Radiovågor rör sig från sändare till mottagare fågelvägen och genom reflektioner mot objekt. Multivägsutbredning (som även kallas för flervägsutbredning) innebär att signalen studsar i omgivningen, som sedan ger upphov till att flera, sinsemellan fördröjda, versioner av den utsända signalen når mottagaren samtidigt. Det vill säga mottagaren nås inte bara av den direktsända vågen, utan den nås även av de reflekterade vågorna. Multivägsutbredningsfenomenet är trots allt anledningen till att signalen fortplantar sig i korridorer, runt hörnen och in i rummen. Nackdelen med detta är att fördröjda vågor och även den direktsända vågen når mottagaren samtidigt. Detta leder i vissa fall till att den sammanlagda signalen antingen förstärks, det vill säga vågorna samverkar med varandra enligt Figur 2.10 (a), eller så gott som släcks, vågorna motverkar varandra enligt Figur 2.10 (b). Våg 1 Våg 2 (a) Summan Våg 1 Våg 2 (b) Summan Figur 2.10: Multivägsutbredning, (a) samverkar med varandra, (b) motverkar varandra.
33 2.3 Multiple Access Channel Multiple Access Channel Multiple Access Channel (MAC) är ett fleranvändarsystem som använder samma fysiska överföringskanal. Tanken är att överföra information från flera användare samtidigt utan att behöva använda sig av flera kanaler. För att detta skall kunna vara möjligt utan att informationen från flera användare blandas med varandra, krävs metoder för att separera meddelanden. Tekniken att överföra flera meddelanden på en och samma kanal kallas för multiplexering. Det finns tre grundläggande metoder för MAC, vilka är Frequency Division Multiple Access (FDMA), Time Division Multiple Access (TDMA) och Code Division Multiple Access (CDMA). Andra mer sofistikerade metoder som används är kombinationer av dessa tre. [11] Frequency Division Multiple Access FDMA, även kallad för Frequency Division Multiplexing (FDM) i vissa böcker, är det äldsta sättet att dela på en kanal, vilket går ut på att tilldela varje användare ett eget frekvensområde. De olika signalerna frekvenstransformeras till olika icke överlappande band, som sedan moduleras med övriga signaler till en sammansatt signal för att sedan överföras på kanalen. Denna metod används inom första generationens mobiltelefoninät Nordisk Mobil Telefon (NMT). Även radio och TV använder sig av FDMA. Figur 2.11 visar ett exempel på en FDMA modulerad fleranvändarsystem. [10] Figur 2.11: Kanalindelning baserad på FDMA-tekniken.
34 18 Digital kommunikation Time Division Multiple Access TDMA är en annan metod som används för att dela på en kanal. Tekniken delar mediet i tid för att separera information från olika användare. Detta förutsätter digitalstyrning och används ofta i kombination med FDM, bland annat i andra generationens mobiltelefoner som Global System for Mobile Communication (GSM). Med TDMA tekniken infördes även begreppet tidslucka. En tidslucka är den tidsenhet som varje användare har tillgång till inom det underliggande medium innan nästa användare ska ha tillgång till kanalen. Figur 2.12 visar hur en indelning av en kanal med hjälp av TDMA tekniken går till. Figur 2.12: Kanalindelning baserad på TDMA-tekniken Code Division Multiple Access Till skillnad från FDMA och TDMA som endast delar på ett speciellt band av frekvens eller tid, använder sig CDMA av hela frekvens- och tidsplanet. Informationen sorteras sedan med hjälp av en unik kod, som är ortogonal mot de andra användarnas koder, viken möjliggör att mottagaren kan känna igen signalen. Utan denna kod uppfattar mottagaren signalen som brus, därför skall denna kod användas av både sändaren och mottagaren. Ett exempel av hur indelning med hjälp av CDMA tekniken går till illustreras i Figur 2.13.
35 2.3 Multiple Access Channel 19 Figur 2.13: Kanalindelning baserad på CDMA-tekniken. Det finns en del olika CDMA tekniker som används, de vanligaste är Direct Sequence CDMA (DS-CDMA) och Frequency Hopping CDMA (FH-CDMA). DS-CDMA tekniken sprider ut meddelandet över ett större område av bandbredden med hjälp av en spridningssignal genom att multiplicera denna signal med den sända informationen. Sedan används samma spridningssignal för att återskapa meddelandet i mottagarsidan genom att multiplicera spridningssignalen med den motagna informationen. Nedan illustreras ett exempel på detta fenomen i Figur Spridningskod 1 Meddelande Figur 2.14: Kanalindelning enligt DS-CDMA. FH-CDMA använder sig, i likhet med FDMA system, av ett antal smala frekvensband, samtidigt som TDMA system används i en mängd väldigt korta tidsluckor. Informationen som sänds under första tidsluckan använder sig av en frekvens för att i nästa tidsintervall använda sig av en annan frekvens. Mottagaren följer den mottagna signalens hoppfrekvens med ett smalbandigt bandpassfilter.
36 20 Digital kommunikation Ett exempel av ett FH-CDMA-system med två aktiva användare illustreras i Figur 2.15 nedan. Frekvens Tid Figur 2.15: Kanalindelning enligt FH-CDMA med två aktiva användare. 2.4 En jämförelse av IEEE teknikerna IEEE802.11a opererar på 5 GHz bandet där den använder sig av OFDM, vilken är en relativ komplex metod. OFDM är en effektiv modulationsmetod för överföring av stor bandbredd genom frekvensuppdelning av signalen. IEEE802.11b däremot opererar på 2,4 GHz bandet och använder sig av Direct Sequence Spread Spectrum (DSSS). Hur denna teknik är uppbyggd och hur den fungerar faller utanför ramen av detta examensarbete. Fördelen med IEEE802.11b standarden är den höga räckvidden som erbjuds. Nackdelen med standarden är däremot att det finns stora risker för störningar från bland annat belysningen (natriumlampor), trådlösa telefoner, mikrovågsugnar, utrustning inom medicin och forskning samt i Bluetooth-utrustning inom frekvensbandet 2.4 GHz. Fördelarna med IEEE802.11a är den höga överföringshastigheten, som erbjuder ett flertal överföringshastigheter från 6 till 54 Mbit/s och nu även 108 Mbit/s, men även frekvensbandet som ligger på 5 GHz utgör en klar fördel, eftersom det inte finns speciellt många andra tillämpningar på det frekvensbandet. Nackdelen med denna standard är att räckvidden minskar. En signal med så hög frekvens störs lätt av hinder, som exempelvis väggar, tak och andra föremål som brukar finnas i omgivningen.
37 2.4 En jämförelse av IEEE teknikerna 21 Standarden IEEE802.11g, vilken är en kombination av både IEEE802.11a och IEEE802.11b, utnyttjar fördelarna i respektive standard. IEEE802.11a bidrar med hög hastighet, medan IEEE802.11b bidrar med lång räckvidd. Dessutom är IEEE802.11g även kompatibel med den äldre tekniken inom IEEE802.11b standarden. Standarden opererar på 2.4 GHz bandet och ärver därmed de nackdelar som IEEE802.11b lider av. Miljön som dessa standarder opererar på och även tillvägagångssättet standarderna fungerar enligt, ger upphov till en rad störningsfaktorer som bör beaktas och hanteras. Därmed utgör synkronisering av den överförda signalen en central del inom respektive standard. Synkroniseringen ligger till grund för att överföring av information kan mottas, utan att vissa delar uteblir. Respektive standard kräver en specifik synkroniseringsalgoritm för att uppnå en stabil och robust mottagning. IEEE802.11a standarden erbjuder en hög överföringshastighet, på bekostnaden av en större känslighet för störningar. Med bra synkroniseringsalgoritmer blir denna standard mycket attraktiv för marknaden. En del av de störningsfaktorer vilka IEEE802.11b och IEEE802.11g lider av, uteblir omedelbart på grund av valet av frekvensbandet.
38
39 Kapitel 3 OFDM Inom detta kapitel belyses de grundläggande principerna för ett OFDM system, vilket är den modulationsteknik som tillämpas i IEEE802.11a standarden. 3.1 Allmänt om OFDM OFDM modulering anses vara en välbeprövad och väletablerad metod för att erhålla hög dataöverföring. Arbetet med tekniken påbörjades redan vid 1960-talet och 1970 söktes det första patentet i USA. Ortogonal frekvensmultiplexering anses vara en effektiv modulationsmetod för överföring av stor bandbredd. Den används i såväl Digital Subscriber Line (DSL) applikationer såsom Asymmetrical Digital Subscriber Line (ADSL), High bit rate Digital Subscriber Line (HDSL) och Very high speed Digital Subscriber Line (VDSL), digital radio och TV-sändning och även inom WLAN (IEEE802.11a, IEEE802.11g och Hiperlan/2). [1] Modulationsmetoden gör det möjligt att införa fler konstellationspunkter och därmed fler bitar per tidslucka. Sedan används frekvensuppdelning av signalen för att erhålla ortogonala signaldimensioner, det vill säga oberoende av varandra. OFDM baserade system packar in signalen i så kallade symboler. En OFDM symbol delas i två block, där första blocket är Cykliskt Prefix (CP) blocket och andra blocket innehåller själva OFDM symbolen. Indelning av OFDM symbolen kan skilja sig beroende på vilken standard som tillämpas. Även längden på CP blocket och själva OFDM symbolen kan skilja sig. CP blocket är en kopia av den sista delen av OFDM symbolen. Syftet med CP blocket är att förhindra att intilliggande block interfererar med varandra genom att skapa en så kallad guardtid. Längden på det CP som används bör vara längre än kanalens impulssvar för att bibehålla ortogonaliteten mellan subbärvågorna. [14] 23
40 24 OFDM I OFDM baserade system utgörs flertalet sampel i en OFDM symbol av informationen som är tänkt överföras över kanalen. Utöver dessa sampel placeras ett antal pilottoner på specifika platser. Antalet pilottoner bestäms av den valda standarden. Pilottonerna har till uppgift att förhindra att sändaren och mottagaren använder sig av olika frekvenser och på så sätt undvika att fasvridningar förekommer. Hur pilottonerna fungerar och på vilket sätt de kan återskapa den skadade signalen förklaras mer utförligt längre fram. OFDM system baserade på IEEE802.11a standarden använder sig av Inverse Fast Fourier Transform (IFFT) i sändaren och Fast Fourier Transform (FFT) i mottagaren för att transformera signalen mellan frekvens och tidsdomän. 3.2 Single Carrier och Multi Carrier OFDM är en Multi Carrier (MC) modulation och används bland annat i standarder för Digital Audio Broadcasting (DAB), Digital Video Broadcasting (DVB) och WLAN. [5] OFDM är nära besläktad med den traditionella modulationstekniken FDM. Båda dessa tekniker delar upp den tillgängliga bandbredden till så kallade subbärvågor. Dessa bärvågor görs sedan tillgängliga via speciella subkanaler. [3] Vid överföring med hjälp av den traditionella radiokommunikationen FDM tilldelas varje användare en specifik kanal som separeras med hjälp av ett guard-intervall. Detta medför att en stor del av kanalen förblir outnyttjad på grund av guard-intervallet, vilket leder till en reducerad informationsöverföring. Figur 3.1 visar hur en traditionell FDM signal moduleras. Kanal Kanal Kanal Kanal Guard Guard Guard Frekvens Figur 3.1: Traditionell FDM. Guard-intervallet som har till uppgift att förhindra överlappning av information från olika kanaler, sätter stor vikt på de filter som används. Att packa signaler på ett sådant sätt görs inte helt ostraffat. Störningsrisken ökar och vissa störningsfaktorer visar sig mer tydligt än andra. Några av
41 3.2 Single Carrier och Multi Carrier 25 de vanligaste störningsfaktorer som diskuteras är bland annat multivägsutbredning och Inter Carrier Interference (ICI), vilka får en bättre förklaring i följande avsnitt. Med OFDM menas att signalen utnyttjar de ortogonala egenskaperna i ett frekvensplan för att packa subbärvågorna tätare i förhållande till den traditionella FDM moduleringen för att minska på bandbredden. Genom att bilda flera subbärvågor där de placeras på specifika frekvensband, kan sedan varje symbol moduleras var för sig. Det vill säga moduleringen utförs genom att flera bärvågor överförs parallellt över kanalen. Dessa subkanaler som skickas överlappar varandra, men de påverkar inte varandra. Detta är möjligt för att subkanalerna är ortogonala i förhållande till varandra i frekvensplanet. Därmed kan bandbredden användas på ett effektivare sätt för att erhålla de bästa egenskaperna av kanalen. En illustration av sambandet mellan FDM och OFDM visas i Figur 3.2 nedan. Frekvens (a) FDM Frekvens (b) OFDM Figur 3.2: Jämförelse mellan (a) FDM och (b) OFDM. Fördelen med OFDM är inte enbart den reducerande bandbredden, utan även minimeringen av problem med multivägsutbredning och ICI. Dock är dessa fenomen inte helt eliminerade och kräver en viss synkronisering. [12]
42 26 OFDM 3.3 Vanliga problem med OFDM system Det talas oftast om två vanligt förekommande problem med OFDMbaserade system beträffande multivägsutbredning. Dessa problem är interferensfädning (multipath fading) och Inter Symbol Interference (ISI). Problemet med interferensfädning är studsande vågor som förstärker signalen eller helt släcker ut signalen. Fenomenet illustreras i Figur 2.10 på sidan 16. Problemet med ISI är att med ökad symbolhastigheten, som är antalet symboler per tidsenhet, minskar den relativa bandbredden. Dessa problem är speciellt vanliga inomhus, där det finns många väggar och därmed många valmöjligheter för signalen att använda sig av för att färdas till mottagaren. För att motverka dessa fenomen kan ett antal metoder tillgripas. Den vanligaste och mest effektiva metoden är att använda sig av cykliskt prefix. Funktionaliteten av CP algoritmen beskrivs i Avsnitt på sidan 32. ISI undertrycks även vid användning av långa träningssymboler. Dock är detta inte möjligt att tillämpa, då symbollängden för IEEE802.11a standarden är fördefinierad och fix, vilket framgår längre fram. 3.4 Inter Carrier Interference OFDM modulerade system använder sig av multipla subbärvågor med skilda frekvenser, där de är packade väldigt tätt intill varandra. En liten skiftning i frekvensen av dessa subbärvågor leder till att de kolliderar med varandra. Detta fenomen har fått namnet ICI. Anledning till att ICI uppkommer är vanligen att det finns en liten skillnad i klockfrekvensen mellan sändaren och mottagaren. [17] I vissa fall kan ICI förekomma, trots att klockfrekvensen är densamma mellan sändaren och mottagaren. Då talas det om dopplerskift, det vill säga den relativa klockfrekvensen ändras. Detta sker när en relativ rörelse mellan sändaren och mottagaren uppstår eller ifall omgivningen ändras. [15]
43 Kapitel 4 IEEE802.11a I kapitel 3 har principen och funktionaliteten hos ett OFDM system, som anses utgöra hjärtat inom IEEE802.11a standarden beskrivits. I detta kapitel skall den uppbyggda modellen av det trådlösa överföringssystemet, enligt den nämnda standarden, förklaras mer utförligt. 4.1 Allmänt om IEEE802.11a IEEE802.11a standarden har utvecklats av IEEE gruppen och godkändes år Standarden IEEE802.11a härstammar från grundstandarden IEEE och är nära besläktad med IEEE802.11b. Skillnaderna mellan dessa standarder är det frekvensband som används och den modulationsteknik som tillämpas. IEEE802.11a opererar på 5 GHz bandet och använder sig av de licensfria banden Unlicensed National Information Structure (U-NII) och befinner sig vanligtvis på frekvensbanden , och GHz. IEEE802.11a har möjlighet att trådlöst överföra information med hastigheterna 6, 9, 12, 18, 24, 36, 48 och 54 Mbit/s, där hastigheterna 6, 12 och 24 Mbit/s är obligatoriska. [6] I det licensfria 5 GHz bandet är frekvensen väldigt hög och störningar kan medföra att signalen inte kan tydas av mottagaren. Dock försvinner en hel del störningskällor som IEEE802.11b måste kunna hantera. 4.2 Sändaren IEEE802.11a som nämnts tidigare är paketbaserad, det vill säga signalen packas in i löpande paket för att sedan skickas över kanalen. För att mottagaren skall kunna avgöra att signalen som finns tillgänglig över kanalen är en riktig signal och att den är skickad från sändaren, definieras en signal på ett specifikt tillvägagångssätt. Signalen paketeras i sändaren genom att skapa en fördefinierad signal som skall kopplas ihop med den 27
44 28 IEEE802.11a information som skall sändas över kanalen. Den fördefinierade signalen gör det möjligt för mottagaren att känna igen att en riktig signal har anlänt och när det är dags att börja bearbeta informationen. Strukturen som tar hand om att skapa den fördefinierade signalen kallas för Preamble. Nedan förklaras de olika stegen som signalen måste gå igenom innan den kan skickas över kanalen Forward Error Correction Informationen som sänds genomgår en viss modulering innan den kopplas ihop med den fördefinierade preamble signalen. Det första som den binära datan utsätts för, är att den konverteras med hjälp av en så kallad Forward Error Correction (FEC) algoritm. Detta block har för uppgift att göra det enklare för mottagaren att återställa den överförda informationen då vissa delar har blivit felaktigt avlästa. FEC är en algoritm för korrigering av fel i ett överföringssystem, som utförs enligt faltningskodning och punktering. [18] Faltningskodning utförs som första steget av FEC algoritmen, vilket går ut på att addera redundanta databitar i samband med kodning, för att öka antalet databitar som skall sändas. Andra steget reducerar antalet databitar enligt en specifik struktur beroende på överföringshastigheten med hjälp av en så kallad Puncturing algoritm. Ett exempel av 3/4-Puncturing illustreras i Figur 4.1. Data bitar X X X X X X X X X Kodade bitar A 11 A A5 6 A A A A A A B B B B B B B B B Uteblivna bitar Data strömmen A0 B0 A1 B2 A3 B3 A 4 B5 A 6 B6 A7 B 8 Figur 4.1: Puncturing coding, databitarna reduceras till 3/4.
45 4.2 Sändaren Interleaver Signalen genomgår sedan fortsatt modulering i Interleaver blocket, vilket har till uppgift att sprida ut signalen enligt ett specifikt mönster. Tanken med interleaver blocket är att störningar som leder till att en viss del av symbolen slås ut, skall drabba alla kanaler lika mycket. Detta medför att endast en liten del av varje kanal går förlorad och kan därför mycket enklare återskapas. Ifall endast en kanal hade förstörts helt, skulle det vara nästintill omöjligt att återskapa den. [15] Proceduren är väldigt typisk för GSM, där samtalskvalitén uppfattas vara hög på bekostnad av en viss fördröjning. [8] Interleave-operationen utförs på de kodade bitarna med en storlek motsvarande antalet databitar i en OFDM symbol. Interleaver algoritmen utförs i två steg. Första delen av omkastningen ser till att närliggande bitar sprids ifrån varandra så långt som möjligt. Andra delen däremot ser till att närliggande databitar omkastas på ett sådant sätt så att mindre och mer signifikanta bitar förekommer växelvis. [6] Omkastning enligt första delen i definieras enligt Ekvation (4.1) där N CBPS är antalet kodade bitar per OFDM symbol och k är indexen av databitarna. i = (N CBPS /16) (k mod 16) + k/16 (4.1) där k = 0, 1,...,N CBPS 1 Omkastning av andra delen av interleaving algoritmen j definieras enligt Ekvation (4.2), där i fungerar som en index av databitarna. ( (i j = s i/s + + NCBPS 16 i/n CBPS ) ) mod s där i = 0, 1,...,N CBPS 1 och s = max(n CBPS /2, 1) (4.2) QAM Efter interleaving algoritmen utförts, moduleras signalen med hjälp av QAM blocket, vilket har till uppgift att översätta den inkommande seriella dataströmmen till komplexa tal. QAM blocket modulerar signalen på olika sätt beroende på den hastighet informationen skall överföras med. I detta
46 30 IEEE802.11a examensarbete används 64-QAM modulering, vilken ger en överföringskapacitet på 54 Mbit/s. Konverteringen av dataströmmen till komplexa tal sker i enlighet med Gray-coding konstellationsmappningen enligt Figur 4.2. Q I Figur 4.2: 64-QAM, konstellationsdiagram enligt Gray-coding. Den komplexa dataströmmen skall sedan multipliceras med normaliseringsfaktorn d enligt Ekvation (4.3), där K MOD = 1/ 42 för 64-QAM. d = (I + jq) K MOD (4.3)
47 4.2 Sändaren Pilottoner Efter att signalen har genomgått moduleringen i QAM blocket, delas den komplexa signalen i grupper om 48 komplexa tal. Dessa 48 tal utgör informationen som är tänkt att överföras över kanalen. Utöver dessa, adderas ytterligare fyra tal till denna komplexa talström, vilka utgör pilottonerna. Inom varje OFDM symbol adderas pilottonerna, P, på subbärvågspositionerna 21, 7, 7, 21 och skall ha värdena enligt Ekvation (4.4). P 26,26 = {0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0} (4.4) Antalet subbärvågor blir därmed 52 stycken, vilka räknas från [ 26; 1] och från [1; 26], det vill säga dc värdet lika med noll är inte inräknad. Pilottonernas uppgift är att hjälpa till med avkodningen i mottagaren, genom att alltid behålla denna struktur. Mottagaren kan på så sätt upptäcka avvikelser i den mottagna signalen. Mottagaren kan därmed avgöra, till en viss grad, hur mycket den mottagna signalen har förstärkts eller dämpats för att kontinuerligt försöka återställa den IFFT Signalen transformeras därefter i IFFT blocket för att erhålla den karaktäristik som erfordras av ett så kallat OFDM system. Innan signalen transformeras i IFFT blocket, ordnas den komplexa parallella signalen för att kunna bearbetas, för att sedan producera en så kallad OFDM symbol. IEEE802.11a standarden använder sig av ett 64-bitars IFFT block, vilket medför att OFDM symbolen måste utökas med 12 subbärvågor, alla med värden lika med noll, för att fylla ett helt IFFT block. De 64 subbärvågorna placeras sedan enligt Figur 4.3 innan IFFT algoritmen beräknas. Dataströmmen som erhålls från IFFT blocket är i tidsdomän och består av 64 sampel.
48 32 IEEE802.11a Null #1 #2. #26 Null. Null # 26. # 2 # IFFT Utsignal i tidsdomän Figur 4.3: Insignaler och utsignaler av en IFFT algoritm Cyklisk Prefix Efter transformeringen från frekvensdomän till tidsdomän, förlängs OFDM symbolen till 80 sampel med hjälp av CP blocket. Syftet med CP blocket är att förhindra att intilliggande block interfererar med varandra genom att skapa en så kallad guardtid. Längden på det CP som används bör vara längre än kanalens impulssvar för att undvika att subbärvågorna interfererar med varandra och även för att bibehålla ortogonaliteten mellan dem. [14] CP är en kopia av de sista samplen av en OFDM symbol, vilket illustreras i Figur 4.4 nedan. IEEE802.11a standarden använder sig av en 16 sampel lång CP block. CP Block i CP Block i + 1 Tid Figur 4.4: Cyklisk Prefix förlängning av OFDM symbolen. Fördelen med att använda sig av ett cykliskt prefix intervall är att både ICI och även ISI undertrycks. Förekomsten av ISI undertrycks på grund av att det cykliska prefixet fungerar på samma sätt som ett guard intervall, det vill säga intervallet förhindrar att intilliggande subbärvågor interfererar med varandra. Däremot undertrycks förekomsten av ICI med anledning av att det cykliska prefixet innehåller en kopia av OFDM symbolen och ortogonaliteten mellan de närliggande subbärvågorna på så sätt bevaras. [14]
49 4.2 Sändaren Preamble Slutligen sammanfogas preamble signalen med den modulerade signalen för att skapa ett så kallat paket som sedan överförs över kanalen. Detta genomförs varje gång en dataström skall överföras. Preamble blocket, som nämnts ovan, har till uppgift att bifoga startsymbolen för att det skall bli enklare för mottagaren att avgöra när ett paket har sänts. De bifogade startsymbolerna består av två stycken olika långa data-sekvenser. Den första sekvensen, som även kallas för short-training-symbols, har till uppgift att uppmärksamma mottagaren på att ett paket är på väg. Den andra sekvensen däremot, som kallas för long-training-symbols, har till uppgift att träna mottagaren för bättre mottagning. En så kallad kort OFDM träningssymbol innehåller 12 subbärvågor, vilka är modulerade via elementen av sekvensen S som ges av: S 26,26 = (13/6) {0, 0, 1 + j,0, 0, 0, 1 j,0, 0, 0, 1 + j,0, 0, 0, 1 j,0, 0, 0, 1 j,0, 0, 0, 1 + j,0, 0, 0, 0, 0, 0, 0, 1 j,0, 0, 0, 1 j,0, 0, 0, 1 + j,0, 0, 0, 1 + j,0, 0, 0, 1 + j,0, 0, 0, 1 + j,0, 0} (4.5) Multiplikationen med faktorn (13/6) utförs för att normalisera medeleffekten av den resulterande OFDM symbolen. En lång OFDM träningssymbol innehåller 53 subbärvågor, där det även inkluderas en nolla vid dc. Dessa bärvågor är modulerade enligt sekvensen L som ges av: L 26,26 = {1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1} (4.6) Preamble blocket skapas genom att sätta samman en serie av tio korta träningssymboler med två långa träningssymboler, där de separeras med ett Guard Interval (GI). Intervallet är en kopia av andra delen av den långa träningssymbolen. Struktursammansättningen av preamble blocket illustreras i Figur 4.5.
50 34 IEEE802.11a 8 µ s + 8 µ s = 16 µ s µ s = 8 µ s = 8.0 µ s t1 t t4 t 2 t 3 5 t6 t7 t8 t 9 t 10 GI T 1 T 2 Figur 4.5: Strukturen hos preamble sekvensen. Den skapade preamble sekvensen transformeras sedan till tidsdomän innan den sparas i preamble blockets minne. Transformeringen av sekvensen sker i två steg. Första steget är att transformera sekvensen S, vilket ger en sekvens i tidsdomän med en repetition vid varje 16 sampel. Varje block av dessa 16 sampel utgör en så kallad kort OFDM träningssymbol. I andra steget utförs samma process, men i detta fall med sekvensen L. Dataströmmen som erhålls efter transformeringen av sekvensen L är inte repeterande på samma sätt som i första steget. Det vill säga varje sådan dataström bestående av 64 sampel utgör en så kallad lång OFDM träningssymbol. 4.3 Mottagare På samma sätt som sändaren definierar villkoren för hur en signal skall överföras, avgör mottagaren förutsättningarna för hur en signal tas emot och återskapas. Mottagarens uppgift är att både avgöra när en signal anländer till mottagaren, starta mottagningsprocessen vid rätt sampel och även återskapa förstörda databitar för att en hel signal skall bli felfritt överförd över kanalen. Mottagningsprocessen utförs i flera steg, där en stor del av den är att genomföra procedurer som liknar de operationer som utförs i sändaren för att återställa signalen. Nedan förklaras de olika steg som gör det möjligt för mottagaren att ta emot och återställa signalen till dess ursprungliga form.
51 4.3 Mottagare Paketsynkronisering Första steget för mottagaren är att avgöra ifall ett paket har tagits emot eller om det endast är ett rent slumpmässigt brus. Därefter, vid ett mottaget paket, separeras träningssymbolerna från signalen. Dessa steg utförs i paketsynkroniseringsblocket och anses vara bland de viktigaste blocken i hela mottagaren. Synkroniseringen kan delas upp i två algoritmer, vilka är paketdetektering och symboldetektering. Hur dessa algoritmer fungerar och vilka tekniker de använder sig av förklaras mer utförligt i Avsnitt på sidan CP avlägsnare Efter att en inkommande signal har upptäckts och preamble sekvensen är bortplockad från signalen, är det dags att avlägsna det cykliska prefixet från OFDM symbolen. Det cykliska prefixet är de 16 sampel som ligger först i varje OFDM symbol, det vill säga på samma sätt som dessa sampel tillförs i sändaren, avlägsnas de i mottagaren FFT Därefter genomgår OFDM symbolen en FFT transformering för att återgå till frekvensdomän. Även här används en 64 bitars FFT algoritm för att transformera den mottagna sekvensen. Dataströmmen som erhålls i frekvensdomän, får en karaktäristik enligt samma struktur som erfordras av IFFT algoritmen beskriven i Avsnitt på sidan 31 i enlighet med Figur 4.3 på följande sida Pilottons avlägsnare I detta block minskas OFDM symbolen från 64 till den ursprungliga 48 subbärvågorna som utgör den ursprungliga informationen, sänd av sändaren. Detta utförs genom att först avlägsna de 12 subbärvågor som består av nollor, dc lika med noll inräknad, för att därefter även separera de fyra pilottonerna från de 48 subbärvågorna. De fyra pilottonerna används sedan för att försöka återställa eventuella avvikelser i den mottagna informationen.
52 36 IEEE802.11a QAM demodulering Den erhållna komplexa parallella dataströmmen skall sedan återföras till binära seriella tal med hjälp av QAM demoduleringen. Konverteringen till binära tal sker med hjälp av en 64-QAM demodulering i enlighet med Gray-coding konstellationsmappning enligt Figur 4.2 på sidan Deinterleaver Efter att paketet är mottaget på ett korrekt tillvägagångssätt, är det dags att kasta om databitarna till deras ursprungliga positioner. Förfarandet utförs med hjälp av en interleaver algoritm. Omkastningen sker även här i två steg. Dessa steg är den direkta inversrelationen av de två steg utförda i Avsnitt på sidan 29. Första steget av omkastningen av databitarna sker därmed i enlighet med Ekvation (4.7), vilket är inversen till Ekvation (4.2), där även s är definierad. ( (j i = s j/s j/ncbps ) ) mod s där j = 0, 1,..., N CBPS 1 (4.7) Andra steget av omkastningen bestäms enligt Ekvation (4.8), vilket är inversen till Ekvation (4.1). k = 16 i (N CBPS 1) 16 i/n CBPS (4.8) där i = 0, 1,..., N CBPS Felkorrigering FEC avkodningen har för uppgift att avlägsna de redundanta bitarna som har adderats i samband med kodningen för överföring. Genom att utesluta vissa kodade databitar, minskas antalet bitar som skall sändas, samtidigt som överföringshastigheten ökar. När det sedan är dags att återskapa de uteslutna databitar, placeras dummy variabler i stället för de databitar som fattas. På så sätt är informationen återställt till den ursprungliga formen som informationen hade innan den överförts till sändaren. Tillvägagångssättet illustreras i Figur 4.6.
53 4.3 Mottagare 37 Data strömmen A0 B0 A1 B2 A3 B3 A 4 B5 A 6 B6 A7 B 8 Infogade databitar A A A5 6 A A A A A A B B B B B B B B B Infogade dummy bitar Dekodade databitar Y Y Y Y Y Y Y Y Y Figur 4.6: Bit insert, dummy variabler adderas. Vid flervägsutbredningsfenomen och reducering av AWGN är FEC användbar.
54
55 Kapitel 5 Synkronisering Synkronisering utgör grunden för en lyckad överöring vid all slags digitalkommunikation. I detta kapitel diskuteras några vanligt förekommande synkroniseringsalgoritmer inom digital kommunikation. 5.1 Introduktion Synkroniseringsalgoritmen har den mest väsentliga uppgiften i mottagningsprocessen. Utan en felfritt fungerande synkroniseringsalgoritm, är det inte möjligt att ta emot den överförda signalen. Synkronisering av WLANs applikationer baserade på OFDM tekniken delas vanligtvis i två kategorier. Den första kategorin kan betraktas som radio- och TV-sändning, där överföring av information sker kontinuerligt. Synkroniseringen kan därför ske under en lång tid utan att prestandareducering förekommer. Informationsöverföringen för den andra kategorin däremot sker under väldigt korta perioder och vanligtvis oberoende av varandra. Detta sätter större press på synkroniseringsalgoritmen att lyckas ta emot signalen på ett korrekt sätt nästan omedelbart vid mottagningen av inkommande paket. En aspekt som bör påpekas är att mottagaren i den sistnämnda kategorin inte har någon kännedom om när ett paket överförs över kanalen. Detta är inte nödvändigt för system baserade på den första kategorin då sändningen av information alltid är aktiv. För ett trådlöst system modulerat enligt IEEE802.11a standarden kan vissa antaganden göras beträffande omgivningen i vilken systemet verkar. Det viktigaste och mest användbara antagandet är att impulssvaret inte ändras särskilt mycket under tiden information sänds. Detta antagande är försvarbart då tiden det tar för informationen att överföras över kanalen är relativt kort, vanligtvis några millisekunder, och för att sändaren och mottagaren rör sig väldigt långsamt i förhållande till varandra. Med hänsyn till detta antagande utförs synkroniseringen huvudsakligen under 39
56 40 Synkronisering mottagningen av preamble sekvensen och behöver därefter inte ändras särskilt mycket under mottagningsprocessen. [15] Synkroniseringsuppgiften delas vanligtvis i tids- och frekvenssynkronisering. Tidssynkronisering har till uppgift att hitta starttiden för varje ny OFDM symbol. Frekvenssynkronisering däremot går ut på att synkronisera mottagarens frekvens för att överensstämma med sändarens frekvens. Paketbaserade system såsom IEEE802.11a, kräver att estimeringen av både tids- och frekvensfel skall ske under kort period, för att förhindra att ett helt paket går förlorat. 5.2 Tidssynkronisering Tidssynkronisering delas i två huvuduppgifter, vilka är paketdetektering och symboldetektering. Paketdetekteringsalgoritmen har till uppgift att detektera den inkommande preamblesekvensen, medan symboldetektering har till uppgift att skicka information om när en OFDM symbol startar och slutar Paketdetektering Första steget som utförs inom synkroniseringsproceduren är paketdetekteringsalgoritmen, vilken strävar efter att detektera startpunkten för preamble sekvensen av den inkommande dataströmmen. Detekteringen utförs enligt en binär hypotetisk test, där resultatet blir antingen positivt (ett paket är funnet) eller negativt (inget paket är funnen), vilket framgår nedan. H 0 : paket funnet H 1 : inget paket funnet Eftersom verkligheten inte riktigt beter sig digitalt, definieras en tröskelkonstant, Th, som skall överskridas av estimeringsvariabeln, m n, för att fastställa att ett paket har detekteras, vilket visas nedan. H 0 : m n < Th H 1 : m n > Th paket funnet inget paket funnet
57 5.2 Tidssynkronisering 41 Denna grundregel utnyttjas inom alla detekteringsmetoder som används. I de följande avsnitten presenteras några vanligt förekommande paketdetekteringsalgoritmer Signalenergi Detektering med hjälp av signalenergin anses vara den enklaste algoritmen för att upptäcka ett inkommande paket. Metoden strävar efter att detektera avvikelser i energin. Detta utförs genom att avgöra energinivån på den inkommande signalen. När det inte finns något paket över kanalen, omfattas den mottagna signalens energinivå, r n, endast av brus, det vill säga r n = w n. Däremot vid mottagning av ett paket detekteras en energiökning enligt r n = s n + w n. För att inte enstaka energispikar skall ge upphov till felbedömning av det inkommande paket, har estimeringsvariabeln m n definierats enligt ett glidande fönster. m n definieras enligt Ekvation (5.1) där L anger längden på fönstret. m n = L 1 k=0 r n k r n k = L 1 k=0 r n k 2 (5.1) Nackdelen med denna metod är att tröskelnivån bestäms beroende på energinivån, vilken kan bli svår att definiera. Med tanke på att brusnivån inte är känd och att den kan ändras när mottagaren försöker anpassa den inre signalförstärkningsfaktorn, blir det mycket svårt att sätta en fix tröskelnivå för att kunna avgöra när ett inkommande paket har startats. Dubbla glidande fönster anses vara en bättre metod när det gäller bestämningen av tröskelnivån Dubbla glidande fönster Metoden strävar efter att detektera energiskillnader mellan två intilliggande fönster. När ett inkommande paket glider över A fönstret, ökar dess energinivå tills A fönstret är helt innesluten inom det inkommande paketet. Ögonblicket då A fönstret är helt innesluten av paketet, erhåller estimeringsvariabeln m n sitt maximala värde. Därefter fortsätter paketet att glida över B fönstret och samtidigt öka dess energinivå. När sedan B fönstret är helt innesluten inom paketet, återgår m n till dess ursprungliga nivå. Detta fenomen illustreras av Figur 5.1, där fönstren A och B är stationera medan paketet glider över dem från vänster till höger.
58 42 Synkronisering Paket A B m n Th Figur 5.1: Impulssvaret av dubbel glidande fönster paketdetekteringsalgoritm. De dubbla glidande fönstren A och B definieras enligt Ekvation (5.2) och Ekvation (5.3) nedan. a n = M 1 m=0 r n m r n m = M 1 m=0 r n m 2 (5.2) b n = L r n+l rn+l = l=1 L r n+l 2 (5.3) l=0 Värdet på estimeringsvariabeln m n bestäms i detta fall med hjälp av förhållandet mellan a n och b n enligt Ekvation (5.4) nedan. m n = a n b n (5.4) Metoden fungerar väldigt bra beträffande detektering av energiskillnader då mottagaren inte besitter någon information om den inkommande signalen. Eftersom preamblesekvensen är känd, kan ytterligare information tas tillvara, vilket framgår av nästa avsnitt Korrelation Paketdetektering med hjälp av korrelationen anses vara en mycket användbar metod. Att använda sig av korrelation är lämpligt med tanke på utformningen av paketen. Tidigare har det nämnts att information om preamblesekvensen ligger till grund för en lyckad detektering av ett inkommande paket. Informationen som är av intresse är den korta träningssymbolen, som består av tio identiska 16 sampel långa
59 5.2 Tidssynkronisering 43 träningssymboler, definierade enligt Ekvation (4.5) i Avsnitt på sidan 33. Eftersom dessa tio korta träningssymboler är identiska, leder detta till att korrelationen mellan två närliggande 16 sampel fördröjda träningssymboler blir hög. Denna metod kan liknas vid de två metoderna nämnda i de tidigare avsnitten, där paketet får glida ovanpå detekteringsalgoritmen samtidigt som energiskillnader detekteras, men den tycks även utnyttja periodiciteten hos den korta träningssymbolen. Detektering med hjälp av korrelationen kan ske enligt Figur 5.2 presenterad av Schmidl and Cox [2] i Heiskala and Terry [15]. r n c n C 2 m n Z ( ) * D n 2 P p ( ) Figur 5.2: Signalflödet för korrelationsalgoritmen. I figuren finns två stycken glidande fönster, C och P. Det glidande fönstret C har till uppgift att bestämma korrelationen mellan den mottagna signalen och en kopia av den med Z D sampel fördröjning. Värdet av fönstret C under sampel n ges av c n enligt Ekvation (5.5). c n = L 1 k=0 r n+k r n+k+d (5.5) Däremot har fönstret P till uppgift att beräkna signalenergins nivå under tiden fönstret C detekterar korrelation. Värdet av fönstret P vid sampel n ges av p n i enighet med Ekvation (5.6). p n = L 1 k=0 r n+k+d r n+k+d = L 1 k=0 r n+k+d 2 (5.6) Estimeringsvariabeln m n beräknas därmed enligt Ekvation (5.7). m n = c n 2 (p n ) 2 (5.7)
60 44 Synkronisering Symboldetektering Symboldetektering har till uppgift att avgöra vid vilka tidpunkter en inkommande symbol startar. Efter att paketdetekteringen uppskattat startpunkten för ett inkommande paket, skall symboldetekteringen approximera startpunkten av den inkommande symbolen i sampelnivå. Detta kan åstadkommas med hjälp av kännedom om den långa träningssymbolens utformning. [15] Två tillvägagångssätt är möjliga att tillämpa för att finna startpunkten på paketet, där båda metoderna bygger på detektering av korrelation. Den första metoden detekterar korrelationen mellan den inkommande långa träningssymbolen och en förhållandevis 64 sampel fördröjd version av symbolen. Därmed erhålls en hög korrelation när den andra långa träningssymbolen anländer. Den andra metoden däremot detekterar korrelationen mellan den inkommande långa träningssymbolen och en fördefinierad version av en lång träningssymbol sparad i ett register. Det vill säga den inkommande informationen jämförs med ett register istället för att jämföra den inkommande träningssymbolen med en fördröjd kopia. Anledningen till att denna metod används vid detektering av korrelation av den långa träningssymbolen och inte av den korta, är att det nu endast finns två repetitioner tillgängliga. Estimeringen av startpunkten av den första sampel av den inkommande symbolen enligt den andra metoden utförs därmed enligt Ekvation (5.8), där t k är den fördefinierade versionen av den långa träningssymbolen. ˆt s = arg ( max n L 1 r n+k t k k=0 2 ) (5.8) Värdet av n motsvarande det maximala värdet av korrelationen givet av absolutbeloppet, ger upphov till en spik i slutet av varje lång träningssymbol. Vid uppkomsten av den andra spiken, är startpunkten av den inkommande symbolen. 5.3 Frekvenssynkronisering Frekvenssynkronisering är nödvändigt för att minska känsligheten för kollision av intilliggande subbärvågor. Den är även nödvändig för att förhindra att fasen för konstellationspunkter ändras. I Kapitel 3 har funktionaliteten av OFDM modulerade system diskuterats, samt varför multipla subbärvågor med skilda frekvenser ger upphov till ICI.
61 5.3 Frekvenssynkronisering 45 En OFDM symbol representeras av spektra där varje subbärvåg är en summa av trunkerade sinusfunktioner. Summan av de trunkerade sinusfunktionerna ger en sinc-formad spektra kring respektive subbärvåg. Frekvensfelen som förekommer ger i sin tur upphov till att signalens amplitud reduceras och ortogonaliteten mellan subbärvågorna förstörs. Hur detta går till illustreras med hjälp av en del av spektrat enligt Figur 5.3, där F är frekvensskillnaden mellan subbärvågorna och f är frekvensskillnaden mellan sändaren och mottagaren. Amplitud F a f b b Frekvens Figur 5.3: Spektra av fyra intilliggande subbärvågor. Figuren visar att en skiftning av frekvensaxeln leder till att samplingen av spektrat inte längre sker i mitten av subbärvågorna. Detta leder till en minskning i amplituden, a, en fasvridning, samt ICI, b, mellan intilliggande subbärvågor. Pollet m fl [16] har analyserat degraderingseffekten av Signal to Noise Ratio (SNR) för små frekvensfel i en AWGN kanal. Degraderingen D (i db) kan approximeras enligt Ekvation (5.9) för relativt små frekvensfel, där N är antalet subbärvågor, W bandbredden, och E s är energin per symbol. D ( 10 πn f ) 2 E s (5.9) 3 ln(10) W N 0 Degraderingen av subbärvågorna ökar med kvadraten av N vid fixt W och f. För att undvika att liknande frekvensfel förekommer, finns en rad olika metoder att tillgripa. I de följande avsnitten diskuteras några vanligt förekommande metoder, vilka är relevanta för IEEE802.11a standarden.
62 46 Synkronisering Frekvenssynkronisering mha träningssymboler Tidigare (i Avsnitt 5.2) har det nämnts att träningssymbolerna kan användas för att genomföra tidssynkronisering. De kan även användas för att återställa frekvensfel. Detta problem är karakteriserat enligt det generella Maximum Likelihood (ML) estimatet. Metoden kräver att åtminstone två stycken repeterande symboler förekommer. Detta villkor uppfylls både av de långa och de korta träningssymbolerna. [15] Om vi antar att sändaren använder sig av bärvågsfrekvensen f tx för att sända signalen s n, erhåller vi den komplexa basbandsmodellen av passbandssignalen y n enligt Ekvation (5.10). y n = s n e j2πf txnt s (5.10) Signalen överförs sedan genom kanalen vidare till mottagaren, vilket leder till att mottagarens bärvågsfrekvens f rx skiljer sig från f tx. Den mottagna komplexa basbandssignalen r n definieras därmed enligt Ekvation (5.11). r n = s n e j2πf txnts e j2πf rxnt s = s n e j2π(f tx f rx )nt s = s n e j2πf nt s (5.11) Observera att f = f tx f rx är skillnaden mellan sändarens och mottagarens bärvågsfrekvens och att ingen hänsyn till brus tas med. För att beräkna frekvensfelet används mellanliggande variabeln z med fördröjningen D mellan de identiska samplen enligt Ekvation (5.12). z = = = L 1 n=0 L 1 n=0 L 1 n=0 r n r n+d ) s n e j2πf nts (s n+d e j2πf (n+d)t s s n s n+d ej2πf nts e j2πf (n+d)t s = e j2πf DTs L 1 n=0 s n 2 (5.12)
63 5.3 Frekvenssynkronisering 47 Med hjälp av Ekvation (5.12), vilket är summan av de komplexa variabler med vinkeln proportionell mot frekvensoffset, erhålls frekvensfelet f enligt Ekvation (5.13). f = 1 2πDT s z (5.13) Frekvenssynkronisering mha pilottoner Den enklaste metoden som används för att synkronisera frekvensfel utförs genom användning av de fyra fördefinierade subbärvågorna. Dessa subbärvågor som även kallas för pilottoner är definierade i Ekvation (4.4) på sidan 31 enligt IEEE802.11a standarden. Frekvenssynkronisering med hjälp av pilottoner används huvudsakligen för att förhindra att fasen för konstellationspunkterna ändras. Konstellationspunkterna roterar kring origo med ökad frekvensfel, vilket visar sig i form av en fasvridning. Synkronisering av fasändringen bör utföras innan signalen når QAM demodulerings blocket. Återskapandet av fasfelen kan utföras med hjälp av linjens ekvation enligt minsta kvadrat metoden. På så sätt återställs respektive subbärvåg med samma fas. För att fastställa storleken på fasändringen, kontrolleras pilottonernas amplitud och ändringen detekteras. Vanligtvis används pilottonernas absolutbelopp för att förenkla både överskådligheten och beräkningarna av linjens ekvation i förhållande till pilottonernas deformation. Vinkeländringen mellan de pilottoner som har sänts och de som har mottagits i förhållande till subbärvågsindex illustreras i Figur 5.4. Amplitud y=dx/dy* x+m m 1 dx dy Subbärvågsindex Figur 5.4: Ändring av pilottoner i form av fasvridning.
64 48 Synkronisering Grov- och finsynkronisering I Heiskala & Terry [15] föreslås en tvåstegs synkroniseringsalgoritm, vilka är grov- och finsynkronisering. Första steget är den grova synkroniseringen, som skall utföras med hjälp av de korta träningssymbolerna. Andra steget däremot är finsynkronisering och skall utföras med hjälp av de långa träningssymbolerna. Den inkommande signalen genomgår en grovsynkronisering för att huvudsakligen avgöra ifall en förbindelse har upprättats. Grovsynkronisering upprättas vid en ökad mottagen signaleffekt. Vid finsynkronisering detekteras vanligtvis korrelationen av de långa träningssymbolerna för att förfina synkroniseringen av de inkommande paketen. För att finsynkronisering skall vara användbar, gäller att tidsrespektive frekvensfelen undertrycks tillräckligt under grovsynkronisering för den valda metoden.
65 Del III Implementering 49
66
67 Kapitel 6 Utvecklingsmiljön I detta kapitel diskuteras verktygen som har använts inom examensarbetet för att bygga och synkronisera det trådlösa överföringssystemet. Dessa verktyg är MATrix LABoratory 6.5 (MATLAB) med tillhörande verktygslådan SIMULINK 5.1. Verktygen möjliggör för användaren att snabbt kunna modulera, simulera och analysera sina modeller. 6.1 MATLAB MATLAB är ett kraftfullt högnivå-programmeringsspråk som används för avancerade tekniska beräkningar, analysering och visualisering av data. Programmet har utvecklats av företaget MathWorks, Inc. som har funnits sedan [13] Programmet är ett utmärkt redskap för både utbildning, forskning och även industrin, och används i stor utsträckning av ingenjörer i hela världen. MATLAB är ett väldigt flexibelt programmeringsspråk som kan användas inom de flesta områden där numeriska beräkningar ligger till grund för modellerna som till exempel tillämpad matematik, fysik, teknik, kemi, biologi och ekonomi. [13] 6.2 SIMULINK SIMULINK är en interaktiv verktygslåda integrerad i MATLAB och är ett mjukvaruprogrampaket som används för modellering, simulering och analysering av dynamiska system. SIMULINK är ett Graphical User Interface (GUI), vilket använder sig av blockdiagram för att bygga modeller. Programmet är uppbyggt enligt klick-och-drag mus operationer, som gör det mycket användarvänligt och överskådligt även av ovana användare. Det är även mycket 51
68 52 Utvecklingsmiljön enkelt att överföra modeller skisserade på papper till programmet, eftersom den skisserade modellen, i de flesta fall, nästan blir identisk med den uppritad i programmet. [9] Programmet används för att skapa modeller på ett snabbt och väldigt enkelt tillvägagångssätt, vilket är möjligt tack vare programmets uppbyggnad. SIMULINK använder sig av olika fördefinierade block och bibliotek, samtidigt finns även möjligheten för användaren att själv skapa sådana block och bibliotek, för att förenkla uppbyggnaden av stora och komplexa modeller. [9] Figur 6.1 illustrerar en översikt av SIMULINK:s bibliotek. Figur 6.1: SIMULINK biblioteket. De underliggande block som används i SIMULINK, är grupperade i separata blockbibliotek beroende på dess funktionalitet. Förutom de illustrerade blockbiblioteken i figuren ovan, finns även Demos och Blocksets and Toolboxes biblioteken. Demos biblioteket innehåller en rad hjälpfulla objekt, som är klara för simulering. Objekten som finns tillgängliga, är i en rad skilda områden och kan oftast användas för att skapa lite bättre förståelse om hur ett visst problem kan angripas. Blocksets and Toolboxes biblioteket innehåller ett antal blockbibliotek av specialiserade block. Bland dessa bibliotek finns biblioteken Comm Blockset (Communication Blockset) och DSP Blockset, vilka har använts väldigt mycket för att bygga modellen. Communication Blockset innehåller
69 6.2 SIMULINK 53 en rad underbibliotek som är användbara vid implementering av simulerade system inom området kommunikation. DSP blockset är användbart för snabbt implementerbara designer och simulering av Digital Signal Processing (DSP) baserade system och algoritmer. Ett exempel av tillgängliga block i Blocksets and Toolboxes biblioteket illustreras i Figur 6.2. Figur 6.2: Blockbiblioteken tillgängliga via Blocksets and Toolboxes blocket.
70
71 Kapitel 7 Modell I detta kapitel illustreras uppbyggnaden av modellen. Mycket utrymme ägnas åt funktioner som inte har nämnts tidigare. 7.1 Allmänt om modellen Modellen är tänkt simulera funktionaliteten av ett trådlöst överföringssystem mellan exempelvis en accesspunkt och en bärbar dator. Momenten som utförs inom överföringssystemet simuleras enligt fyra seriellt kopplade block, vilka i tur och ordning är Pulsgenerator, Transmitter, Channel och Receiver. Sedan finns det i slutet av dessa block ett så kallat Scope block, som granskar och jämför den sända signalen från pulsgeneratorn med den mottagna signalen, efter att mottagaren har bearbetat och omvandlat signalen. Figur 7.1 nedan illustrerar hur modellen är uppbyggd. Figur 7.1: Översikt av Modellen. De viktigaste blocken i modellen är sändaren och mottagaren, vilka utgör grunden för ett trådlöst överföringssystem. De övriga blocken är tillförda för att möjliggöra simuleringen av modellen på ett trovärdigt och realistiskt tillvägagångssätt. Funktionaliteten och uppbyggnaden av dessa block får en djupare beskrivning i de följande avsnitten. 55
72 56 Modell 7.2 Pulsgenerator Pulsgeneratorn har till uppgift att sända en slumpmässig datasekvens till sändaren, bestående av ettor och nollor. Pulsgeneratorn kan definieras med stor valfrihet i modellen, så länge datasekvensen inte blir för lång. Under sådana förhållanden, klipps sista delen av sekvensen, samtidigt som den går förlorad. I modellen används en pulsgenerator som sänder en sekvens av nollor följd av slumpmässig datasekvens. Efter en viss tid sätts den slumpmässiga sekvensen igång. Utmatning av slumpmässig data fortsätter under ett bestämt intervall, för att sedan återgå till nollor. Figur 7.2 visar den pulsgenerator som har använts i detta examensarbete. Figur 7.2: En översikt av pulsgeneratorn. Bernoulli Binary Generator genererar den slumpmässiga datasekvens som sedan nollställs av Switch blocket. Signalen får en önskad form med hjälp av Pulse Generator blocket, som sätter igång switch blocket, genom att välja mellan Bernoulli Binary Generator och Ground. 7.3 Transmitter Sändaren är indelad i sju seriellt kopplade block, vilka är FEC encoder, Interleaver, QAM modulator, Pilot signals, IFFT, CP och Preamble. Ytterligare ett block som finns i sändaren som inte har nämnts tidigare är Reset signalen, vilken har för uppgift att sätta igång sändaren vid en inkommen dataström. I övrigt fungerar dessa block i enlighet med IEEE802.11a i Avsnitt 4.2. En översikt av sändaren illustreras i Figur 7.3.
73 7.3 Transmitter 57 Figur 7.3: En översikt av sändaren FEC encoder FEC encodern består av två block, vilka är Convolutional Encoder och Bit Puncture enligt Figur 7.4 nedan. Figur 7.4: En översikt av FEC encoder. Convolutional Encoder har till uppgift att koda de inkommande databitarna. Kodningen av dessa bitar utförs enligt faltningskodning. Puncture blocket däremot har för uppgift att reducera antalet kodade bitar, genom att tillåta endast 3/4 av de kodade databitarna att gå igenom Interleaver Interleaver algoritmen utförs i två steg. Omkastningen av första steget sker enligt Ekvation (4.1) och andra steget enligt Ekvation (4.2) definierade i Avsnitt på sidan 29. Dessa steg utförs med hjälp av General Block Interleaver enligt Figur 7.5.
74 58 Modell Figur 7.5: En översikt av Interleaver algoritmen QAM Moduleringen av QAM är utfört med konstellationskodningen Gray Coding. En 64-QAM har använts, där minsta avståndet mellan konstellationspunkterna är två. När dataströmmen väl är omvandlad till komplexa tal, delas den in i grupper om 48 tal med hjälp av Rectangular QAM Modulator Basband blocket, vilket illustreras i Figur 7.6 nedan. Figur 7.6: En översikt av QAM algoritmen Pilot signals I detta block adderas både de fyra pilottonerna, definierade enligt Ekvation (4.4) i Avsnitt på sidan 31, och även 12 stycken extra nollor till varje OFDM block. Slutligen ordnas dessa 64 tal enligt Figur 4.3 på sidan 32 för att placeras i rätt ordning i IFFT blocket. Figur 7.7 illustrerar blocken som har använts för att förlänga och omkasta talen i OFDM blocken. Pilot Pads ser till att addera pilottonerna, Zero Pads förlänger OFDM symbolen med nollor och Selector omkastar talen till de önskade positionerna.
75 7.3 Transmitter 59 Figur 7.7: Förlängning av OFDM symbolen med pilottoner och nollor IFFT IFFT algoritmen transformerar den inkommande OFDM symbolen till tidsdomän i block om 64 sampel och på så sätt erhålls OFDM block definierade enligt standarden IEEE802.11a CP Genom att kopiera 1/4 av OFDM symbolen och lägga till den i början av symbolen, skapas ett CP block. Detta utförs enligt Figur 7.8 nedan, där Submatrix har för uppgift att kopiera endast de 16 sampel i slutet av varje OFDM symbol och sammanfoga dem i början av symbolen med hjälp av Matrix Concatenation blocket. Figur 7.8: Sammanfogning av CP med OFDM symbolen.
76 60 Modell Preamble Preamble blocket har till uppgift att sammanfoga de korta och långa träningssymbolerna med den inkommande OFDM symbolen. Detta utförs varje gång Reset signalen blir hög. En översikt av preamble illustreras i Figur 7.9. Figur 7.9: Sammanfogning av träningssymbolerna med OFDM symbolen. Skapandet av träningssymbolerna sker genom att först transformera symbolerna till tidsdomän, för att sedan spara dem i register. Fördelen med ett register är att överföringen sker snabbare. Nackdelen med den extra hårdvaran i form av minne är kostnaden, vilken leder till en dyrare slutprodukt. Detta är dock inget som beaktas i detta examensarbete. 7.4 Channel Kanalen har till uppgift att simulera störningar som förekommer i verkligheten. Detta utförs genom att stegvis addera olika störningskällor till kanalen. De olika störningskällor som har använts inom detta examensarbete är tidsfördröjningar och slumpmässig vit brus. Störningskällorna som använts är Delay och AWGN Channel. Dessa algoritmer sammanfogas seriellt enligt Figur Figur 7.10: En översikt av störningskällorna som använts i kanalen. Störningskällorna kan varieras efter önskade förhållanden med hjälp av de inre variablerna, för att skapa en verklighetstrogen miljö för modellen.
77 7.5 Receiver Receiver Mottagaren är indelad i nio block, vilka är Package synchronization, Package controller, CP remover, FFT, Pilot remover, QAM demodulator, Interleaver demodulator och FEC demodulator. Figur 7.11 nedan visar hur dessa block ansluts med varandra. Figur 7.11: En översikt av mottagaren. IEEE802.11a standarden bidrar inte med mycket information om hur en mottagare skall konstrueras. Konstruktören får själv avgöra vilka algoritmer som skall tillämpas inom varje block. I de följande avsnitten belyses metodvalen av de algoritmer som har tillämpats för att skapa en stabil och väl fungerande mottagare Package synchronization Package synchronization är huvudblocket inom mottagningsprocessen. Syftet med denna algoritm är att detektera den inkommande signalen och separera träningssymbolerna från OFDM symbolen. Detta utförs huvudsakligen med hjälp av två algoritmer, vilka är Package recognition och Symbol recognition. Package recognition använder sig av korrelationen av de inkommande träningssymbolerna enligt Avsnitt på sidan 42 för att detektera ett inkommande paket. Även Symbol recognition algoritmen använder sig av korrelationen för att avgöra vid vilken sampel den inkommande signalen startar. Detta utförs i enlighet med Avsnitt på sidan 44. Figur 7.12 illustrerar sammankopplingen mellan de ovan nämnda algoritmerna.
78 62 Modell Figur 7.12: Package synchronization Package controller Denna algoritm har för uppgift att bestämma det inkommande paketets start och slut sampel. Till hjälp används informationen från både Package synchronization och CP remover blocken för att trigga Package controller. Informationen som detta block sedan genererar, används för att starta QAM demodulator vid rätt sampel CP remover CP remover avskärmar de 16 cykliska prefix sampel som har adderats i sändaren. Inom detta block omvandlas även signalen, med hjälp av Downsample blocket, och på så sätt erhåller signalen en paketform. Figur 7.13 visar uppbyggnaden av CP remover algoritmen. Figur 7.13: CP remover algoritm.
79 7.5 Receiver FFT Den paketformade signalen genomgår sedan en 64-bitars FFT algoritm för att återgå från tidsdomän till frekvensdomän. Eftersom FFT är bakåtkompatibelt med IFFT erhålls de transformerade subbärvågorna på samma positioner enligt Figur 4.3 på sidan Pilot remover Pilot remover har för uppgift att separera de 48 väsentliga databitarna från de fyra pilottonerna och de 12 stycken extra tillförda nollorna. Pilottonerna kan sedan användas för att korrigera för fasfel, medan nollorna helt klipps bort QAM demodulator QAM demodulator återställer dataströmmen till binärform enligt en 64-bitars gray-coding algoritm. I detta block sker även en viss synkronisering beträffande fördröjningar i kanalen. Genom att starta demoduleringen vid rätt tidpunkt, erhålls ett korrekt paket, det vill säga hela paketet är med från första till sista sampel. Då signalen fortplantar sig genom kanalen, kan det i vissa fall ta lite längre tid för signalen att nå mottagaren. Detta skall inte leda till att paketets första sampel uteblir och på så sätt att hela paketet blir felaktigt inläst. Nedan i Figur 7.14 illustreras QAM demodulering algoritmen. Figur 7.14: QAM demodulation.
80 64 Modell Interleaver demodulator Interleaver demodulator har delats i två steg, vilka utförs i enlighet med de steg beskrivna i Avsnitt på sidan 36. Dessa steg illustreras i Figur 7.15 nedan. Figur 7.15: Interleaver demodulation FEC demodulator FEC demodulator algoritmen har för uppgift att inkludera dummy variabler på de positioner som databitarna har reducerats. Detta utförs med hjälp av Bit insert blocket. Sedan avkodas databitarna med Viterbi Decoder algoritmen för att återställa dataströmmen till dess ursprungliga form. Figur 7.16 illustrerar de block som har använts. Figur 7.16: FEC demodulator algoritm.
81 Del IV Resultat 65
82
83 Kapitel 8 Utvärdering I detta kapitel redovisas de simuleringar som har utförts för att fastställa modellens störokänslighet. Utvärdering av den erhållna informationen, baserad på de olika störningskällorna, redovisas nedan. 8.1 Fördröjning Den viktigaste och mest grundläggande funktionaliteten hos ett trådlöst överföringssystem är att kunna detektera ett inkommande paket. Detta innebär att paketet skall kunna anlända vid vilken tidpunkt som helst och därmed kunna upptäckas av mottagaren. Första steget var därmed att skapa en fullt fungerande modell som klarar av att sända och ta emot en korrekt överförd datasekvens. Fördröjningens inverkan på modellen sker i enlighet med en digital signal, det vill säga antingen detekteras ett inkommande paket eller så detekteras inte något paket. Med detta som bakgrund har de övriga stegen varit aktuella endast när modellens förmåga att hantera fördröjningar uppfyllt önskemålen. Fördröjningen i kanalen sker inom ett område enligt [ (1+80n); (80+80n) ] sampel där n = 0, 1, 2,..., vilket leder till att symbolen fördröjs n block, det vill säga 216n databitar. Anledningen till att fördröjningen av signalen sker inom ett intervall på 80 sampel är att modellen är paketbaserad. Detta innebär att värdet på n inte påverkar den mottagna informationen. Skillnaden blir att informationen dyker upp under ett senare block istället. Modellen är fullt fungerande och klarar av att sända och ta emot signalen vid vilken tidpunkt som helst. Det vill säga fördröjningsproblemet är löst. Nästa steg blir att avgöra den brusnivå som modellen klarar av att hantera. 67
84 68 Utvärdering 8.2 AWGN Miljön som vi befinner oss i bjuder på en rad störningskällor som skapar problem för nästan all slags radiokommunikation. Med ökade störningskällor, ökar även andelen felöverförd information över kanalen. Därför är det viktigt att veta vid vilken gräns modellen inte längre klarar av att avläsa den mottagna informationen på ett korrekt sätt. För att avgöra denna gräns utförs simuleringar av modellen med ökad störningsgrad. Bruskällan ökas tills det inte längre går att avgöra ifall modellen har lyckats återskapa den andel korrekt avläst information eller om det är slumpens inverkan som leder till detta. Det teoretiska gränsvärdet för var slumpen börjar ta över modellens förmåga att återskapa signalen nås vid 50%, eftersom signalen är binär. Bruskällan som används i kanalen för att försämra förhållandet för modellen är AWGN, vilket har nämnts tidigare i Avsnitt 7.4 på sidan 60. Brusnivån varieras med hjälp av den inre variabeln SNR. För att avgöra hur mycket brus modellen klarar av att hantera vid olika tillfällen, har vissa simuleringar utförts och redovisas nedan. Första steget efter introducerandet av en ny algoritm, är att kontrollera att modellen är fullt fungerande och klarar av att sända och ta emot en korrekt överförd datasekvens. När detta steg har utförts, är det dags att mäta modellens förmåga att hantera en brusökning. Tidsfördröjningar av den överförda signalen har visat sig påverka andelen felupptäckta värden, Bit Error Rate (BER). Därför har simuleringar utförts vid olika tidsfördröjnigar, för att avgöra hur mycket dessa fördröjningar inverkar på modellens förmåga att hantera brus. Simuleringarna har utförts med tidsfördröjningar i början av ett blocks-intervall (vilket har nämnts i Avsnitt 8.1 på sidan 67) i slutet och i mitten av ett sådant intervall. Simuleringar har utförts på ett senare inkommande block och även där har simuleringarna utförts på ett brett område. Första simuleringarna av modellen redovisas när modellen är fullt fungerande enligt IEEE802.11a standarden.
85 8.2 AWGN 69 Figur 8.1 nedan visar förhållandet mellan den tillförda brusnivån, SNR, i förhållande till andelen felupptäckta värden av den mottagna informationen med tre tidsfördröjningar BER[%] Fullt fungerande modell Delay=10 Delay=40 Delay= SNR[dB] Figur 8.1: Förhållandet mellan applicerat brus och andelen felmottagna databitar. Figuren visar att modellens förmåga att hantera brus ändras en del. Skillnaden är dock väldigt liten och kan därmed bortses ifrån. Medelvärde av tre tidsfördröjningar inom ett block-intervall beräknas, detta för att ta hänsyn till tidsfördröjningar vid jämförelse av olika införda algoritmer i modellen. Inga märkbara skillnader har kunnat avläsas av figuren ovan. För att även vara säker på att stora tidsfördröjningar inte leder till märkbara skillnader, har information från två olika fördröjda block simulerats. Medelvärdet av dessa simuleringar har beräknats och resultat illustreras i Figur 8.2 på nästa sida.
86 70 Utvärdering Jämförelse av två olika fördröjda block Block 1 Block 2 30 BER[%] SNR[dB] Figur 8.2: Förhållandet mellan applicerat brus och andelen felmottagna databitar. Av figuren kan man med gott samvete utgå från att tidsfördröjning inte påverkar modellens förmåga att hantera brus. Nästa steg är att avgöra ifall Interleaver algoritmen har bidragit till att modellens brustålighet har ändrats. Figur 8.3 nedan illustrerar påverkan av Interleaver algoritmens införande Påverkan av Interleaver algoritmens införande Ingen Interleaver Interleaver 30 BER[%] SNR[dB] Figur 8.3: Förhållandet mellan applicerat brus och andelen felmottagna databitar.
87 8.2 AWGN 71 Införandet av Interleaver algoritmen påvisas inga förbättringar av bruståligheten, vilket kan avläsas av Figur 8.3 på förra sidan. Slutligen illustreras hur modellen påverkas av att Equalizer blocket har införts. Eftersom Equalizer blocket inte fungerar för alla tidsfördröjningar, utan enbart för 75% av fallen, har simuleringarna utförts på det korrekt avlästa området. Därefter har ett medelvärde av tre olika tidsfördröjningar beräknats, för att sedan kunna jämföra dessa värden med modellens ursprungliga värden. Figur 8.4 nedan illustrerar påverkan av Equalizer algoritmens införande Påverkan av Equalizer algoritmens införande Ingen Equalizer Equalizer 30 BER[%] SNR[dB] Figur 8.4: Förhållandet mellan applicerat brus och andelen felmottagna databitar. Figuren illustrerar hur modellens förmåga att hantera brus ändras när Equalizer algoritmen införts. Den prickade kurvan illustrerar brusförhållandet för modellen med Equalizer blocket inkopplat. I detta fall påvisas en klar reducering av modellens förmåga att hantera brus, vilket illustreras av att kurvan förskjuts åt höger. Modellen blir därmed mer känslig för störningar. Dock kan införandet av Equalizer algoritmen vara av intresse då huvudsyftet av algoritmen är att reducera störningar uppkomna av så kallade multivägsutbredningar. Equalizer algoritmen har inte inkluderats i modellen, då den inte fungerar helt. Dock har den gjorts tillgänglig i Avsnitt B.1 på sidan 81 för den intresserade.
88
89 Kapitel 9 Slutsats Modellen som har byggts i Simulink fungerar i enlighet med de uppsatta målsättningarna. Det vill säga att modellen skall kunna sända och ta emot signalen enligt IEEE802.11a standarden, samt hantera både tidsfördröjningar och AWGN. Utvärdering av modellen visar att modellen kan hantera fördröjningar i kanalen. Dessa fördröjningar kan i vissa fall leda till att modellen blir mer känslig för brus. Dock är variationen väldigt liten och slumpartad och påverkar inte själva signalen nämnvärt. Brusnivån som modellen klarar av att hantera illustreras i Avsnitt 8.2 på sidan 68. För att modellen skall hantera högre brusnivå, erfordras finsynkroniseringsalgoritmer som utnyttjar egenskaperna i de långa träningssymbolerna på ett bra sätt. Multivägsutbredning är mycket svårare att hantera än de ovannämnda störningarna och kräver därför mer arbete. En algoritm som förbättrar förhållandet för mottagning av multipla subbärvågor har påbörjats. Dock tycks den inte fungera helt enligt önskemålen, då den inte klarar av vissa fördröjningar. Denna algoritm som kallas för Equalizer har gjorts tillgänglig i Avsnitt B.1 på sidan 81 för den intresserade. 9.1 Fortsatt arbete Rekommendationer för fortsatta arbeten vore att först och främst, fullfölja de icke obligatoriska målsättningar för detta examensarbete, som har framlagts och ännu ej fullbordats. Det vore mycket intressant att i framtiden även implementera modellen i en lägre nivå, för att sedan kunna kontrollera modellens överföringskapacitet. 73
90
91 Referenser [1] Håkan Andersson. OFDM - den praktiska modulationsmetoden. ELEKTRONIK I NORDEN, [2] Timothy M. Schmidl & Donald C. Cox. Low-Overhead, Low- Complexity [Burst] Synchronization for OFDM. IEEE International Conference on Communications, volume 3: pages , [3] Matthew S. Gast Wireless Networks: The Definitive Guide. O Reilly and Associates, Inc., andra utgåvan, [4] Jim Geier. Wireless LANs: Implementing High Performance IEEE Networks. SAMS, andra utgåvan, [5] Christian Ibars och Yeheskel Bar-Ness. Comparing the Performance of Coded Multiuser OFDM and Coded MC-CDMA over Fading Channels. Global Telecommunications Conference, volume 2: pages , November [6] IEEE. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifivations: High-speed Physical Layer in the 5 GHZ Band. Institute of Electrical and Electronics Engineers, Inc., 16 September [7] Jack Kurzweil. An Introduction to Digital Communications. J. Wiley and Sons, Inc., [8] Håkan Lindberg. Trådlösa nätverk - WLAN, WEP och Wi-Fi. Studentlitteratur, [9] MathWork. SIMULINK Dynamic System Simulation for MATLAB. The Math Works, Inc., [10] Lars Ahlin, Christer Frank och Jens Zander. Mobil radiokommunikation. Studentlitteratur, andra utgåvan, [11] Ron Olexa. Implementing , , Wireless Networks. Elsevier Inc., [12] Fredrik Olsson. Trådlösa nätverk- WLAN i praktiken. Pagina Förlags AB,
92 76 Referenser [13] Eva Pärt-Enander och Anders Sjöberg. Användarhandledning för MATLAB 6.5. Elanders Gotab, Stockholm, [14] Abraham Peled & Antonio Ruiz. Frequency Domain Data Transmission using Reduced Computational Complexity Algorithms. IEEE International Conference on ICASSP 80, volume 5: pages , April [15] Juha Heiskala & John Terry. OFDM Wireless LANs: A Theoretical and Practical Guide. SAMS, second utgåvan, [16] Thierry Pollet, Mark van Bladel & Marc Moeneclaery. BER Sensitivity of OFDM Systems to Carrier Frequency Offset and Wiener Phase Noise. IEEE Transaction on Communications, volume 43: pages , Feb-Mar-Apr [17] Richard van Nee & Ramjee Prasad. OFDM for Wireless Multimedia Communications. Artech House, [18] Lars Ahlin & Jens Zander. Principles of Wireless Communications. Studentlitteratur, andra utgåvan, [19] Tommy Öberg. Modulation, detektion och kodning. Studentlitteratur, andra utgåvan, 2001.
93 Del V Appendix 77
94
95 Appendix A Förkortningar ADSL: AM: ASK: AWGN: BER: CDMA: CP: DAB: DS-CDMA: DSL: DSP: DSSS: DVB: FDM: FDMA: FEC: FFT: FH-CDMA: FM: FSK: GI: GSM: GUI: HDSL: Asymmetrical Digital Subscriber Line Amplitude Modulation Amplitude Shift Keying Additive White Gaussian Noise Bit Error Rate Code Division Multiple Access Cyklisk Prefix Digital Audio Broadcasting Direct Sequence - Code Division Multiple Access Digital Subscriber Line Digital Signal Processing Direct Sequence Spread Spectrum Digital Video Broadcasting Frequency Division Multiplexing Frequency Division Multiple Access Forward Error Correction Fast Fourier Transform Frequency Hopping - Code Division Multiple Access Frequency Modulation Frequency Shift Keying Guard Interval Global System for Mobile Communication Graphical User Interface High bit rate Digital Subscriber Line 79
96 80 Förkortningar ICI: Inter Carrier Interference IDA: Institutionen för Datavetenskap IEEE: Institute of Electrical and Electronics Engineers IFFT: Inverse Fast Fourier Transform ISI: Inter Symbol Interference ISY: Institution för Systemteknik MAC: Multiple Access Channel ML: Maximum Likelihood MC: Multi Carrier NMT: Nordisk Mobile Telefon NRZ: Nonreturn to Zero NRZI Nonreturn to Zero Inverse OFDM: Orthogonal Frequency Division multiplexing PM: Phase Modulation PSK: Phase Shift Keying QAM: Quadrate Amplitude Modulation RZ: Return to Zero SNR: Signal to Noise Ratio TDMA: Time Division Multiple Access U-NII: National Information Structure VDSL: Very high speed Digital Subscriber Line WLAN: Wireless Local Area Networks Y: Teknisk fysik och elektroteknik
97 Appendix B Algoritmer B.1 Equalizer Inom detta block sker frekvenssynkronisering beträffande de inkommande multivågorna. Equalizer algoritmen använder sig av den inkommande långa träningssymbolen för att avgöra degraderingseffekten på den inkommande signalen. Vetskapen om att signalen inte ändras väsentligt mycket under den korta tiden det tar för mottagaren att ta emot signalen, gör det möjligt att endast betrakta den långa träningssymbolen. Algoritmen är tänkt fungera enligt Ekvation (B.1) nedan. Y [k] = X[k] H [k] Ĥ[k] 2 + ε (B.1) X[k] är den inkommande insignalen, Y [k] utsignalen och H [k] är konjugatet av den inkommande långa träningssymbolen. Ĥ[k] är en kopia av den inkommande långa träningssymbolen, vilken fungerar enligt en referenspunkt för finsynkroniseringen. ε däremot är en väldigt liten konstant som har tillförts för att förhindra att Y [k] går mot oändligheten då exempelvis dc = 0. Equalizer blocket bör placeras i mottagaren mellan Pilot remover och QAM demodulator blocken. På nästa sida illustreras uppbyggnaden av Equalizer blocket. 81
98 82 Algoritmer Figur B.1: Equalizer algoritmen.
99 Upphovsrätt Svenska Detta dokument hålls tillgängligt på Internet - eller dess framtida ersättare - under en längre tid från publiceringsdatum under förutsättning att inga extraordinära omständigheter uppstår. Tillgång till dokumentet innebär tillstånd för var och en att läsa, ladda ner, skriva ut enstaka kopior för enskilt bruk och att använda det oförändrat för ickekommersiell forskning och för undervisning. Överföring av upphovsrätten vid en senare tidpunkt kan inte upphäva detta tillstånd. All annan användning av dokumentet kräver upphovsmannens medgivande. För att garantera äktheten, säkerheten och tillgängligheten finns det lösningar av teknisk och administrativ art. Upphovsmannens ideella rätt innefattar rätt att bli nämnd som upphovsman i den omfattning som god sed kräver vid användning av dokumentet på ovan beskrivna sätt samt skydd mot att dokumentet ändras eller presenteras i sådan form eller i sådant sammanhang som är kränkande för upphovsmannens litterära eller konstnärliga anseende eller egenart. För ytterligare information om Linköping University Electronic Press se förlagets hemsida Copyright English The publishers will keep this document online on the Internet - or its possible replacement - for a considerable time from the date of publication barring exceptional circumstances. The online availability of the document implies a permanent permission for anyone to read, to download, to print out single copies for your own use and to use it unchanged for any non-commercial research and educational purpose. Subsequent transfers of copyright cannot revoke this permission. All other uses of the document are conditional on the consent of the copyright owner. The publisher has taken technical and administrative measures to assure authenticity, security and accessibility. According to intellectual property law the author has the right to be mentioned when his/her work is accessed as described above and to be protected against infringement. For additional information about the Linköping University Electronic Press and its procedures for publication and for assurance of document integrity, please refer to its WWW home page: c Michael Mousa Yousef Linköping, 2005
100
101 Framläggningsdatum 16 december 2005 Institution och avdelning Institution för Systemteknik Publiceringsdatum (elektronisk version) 21 december 2005 Språk Svenska Annat (ange nedan) Rapporttyp Licentiatavhandling Examensarbete C-uppsats D-uppsats Övrig rapport ISBN: ISRN: LITH-ISY-EX--05/3792--SE Serietitel Serienummer/ISSN URL för elektronisk version Titel Modellering i SIMULINK av synkronisering i nätverk enligt IEEE802.11a Författare Michael Mousa Yousef Sammanfattning Inom detta examensarbete implementeras i SIMULINK en modell av ett trådlöst överföringssystem enligt IEEE802.11a standarden. Modellen klarar av att hantera störningskällor som är vanligt förekommande i den miljö applikationen operar på. Denna modell utvärderas sedan för att avgöra dess belastningsförmåga och vid vilka värden den brister. Första delen av rapporten beskriver målsättningen och syftet med detta examensarbete, samt metodvalet och rapportens uppläggning som tillämpats. Rapportens andra del innehåller en allmän beskrivning av digital radiokommunikation och OFDMbaserade system. Därefter beskrivs teorin av både sändaren och mottagaren enligt IEEE802.11a standarden. Slutligen behandlas ett flertal vanligt förekommande synkroniseringsalgoritmer som har blivit publicerade. I rapportens tredje del diskuteras de verktyg som har använts för att bygga modellen. Denna del fortsätter sedan med att kort beskriva valen av de algoritmer som har tillämpats i modellen. Fjärde och sista delen av rapporten delas in i två kapitel. I första kapitlet sker de simuleringar som erfordras för att kunna utvärdera modellen. Examensarbetet knyts sedan ihop vid resultatkapitlet, där även förslag på fortsatt arbete diskuteras. Nyckelord IEEE802.11a, OFDM, överföring, SIMULINK, nätverk, synkronisering, kommunikation
Hemtenta 2 i Telekommunikation
Hemtenta 2 i Telekommunikation Tentamen omfattar 4*4=16 poäng. För godkänt krävs minst 8 poäng. Individuell Inlämning senast 2005-10-07 till Jan-Åke Olofsson jan-ake.olofsson@tfe.umu.se eller Björn Ekenstam,
Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2
Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 Hej Hej Vad är klockan? 14.00 Hej då New connection Connection approved Request for data Data transfer End connection
Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät
Föreläsning 4 Multiplexering Närnät 10/8/01 Gunnar Karlsson, Bengt Sahlin 1 Multiplexering (1/2) En länk bör kunna användas av flera sändare multiplexering = uppdelning av länken varje sändare allokeras
Fysiska lagret. Kanal. Problem är att kanalen har vissa begränsningar: Kanalen är analog Kanalen är bandbreddsbegränsad och är oftast störd (av brus)
Fysiska lagret Sändare Digital information Kanal Mottagare Problem är att kanalen har vissa begränsningar: Kanalen är analog Kanalen är bandbreddsbegränsad och är oftast störd (av brus) Kanalens kapacitet
Omtentamen i Trådlös Internet-access
Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-06-0 Omtentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare:
Digital kommunikation. Maria Kihl
Digital kommunikation Maria Kihl Läsanvisningar Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 2 Protokoll När människor kommunicerar använder vi ett språk.
Dator- och telekommunikation (ETS601) Höstterminen 2016
Dator- och telekommunikation (ETS601) Höstterminen 2016 Dator- och telekommunikation Radionät Protokoll Kapacitet Tjänster Radionät Historia Radiovågor, modulering och kodning Trådlösa LAN AdHoc-nät (Bluetooth,
Laboration 2 - Modulering I denna laboration skall vi
Björn Ekenstam 19/9 2003 Telekommunikation TDV hösten 2003 Laboration 2 - Modulering I denna laboration skall vi Tillämpa MATLAB för att studera några olika Digitalt modulerade signaler Visa dessa signaler
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information
Övningar modul 1 - Dataöverföring & fysisk infrastruktur
1. Dataöverföring Övningar modul 1 - Dataöverföring & fysisk infrastruktur Syfte: Förstå begreppen dämpning och förstärkning av en signal. Kunna räkna i db och kunna använda det till beräkning av effektbudget.
Tentamen i Trådlös Internet-access
Mittuniversitetet Inst. för IT och Medier, ITM Stefan Pettersson 005-04-30 Tentamen i Trådlös Internet-access Tid: Kl 9.00-14.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare:
Trådlös kommunikation En introduktion av Open Systems Engineering AB
Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår
DIGITAL KOMMUNIKATION
EN KOR SAMMANFANING AV EORIN INOM DIGIAL KOMMUNIKAION Linjär kod En binär linjär kod kännetecknas av att summan av två kodord också är ett kodord. Ett specialfall är summan av ett kodord med sig själv
Digital kommunikation. Maria Kihl
Digital kommunikation Maria Kihl Läsanvisningar Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 8.1, 8.2 Forouzan 5th: 3.1-3.4, 3.6, 4.1-4.2, 5.1, 6.1.1, 6.1.3 2 Protokoll
Dator- och telekommunikation (EITG01) Höstterminen 2018
Dator- och telekommunikation (EITG01) Höstterminen 2018 Kursupplägg Föreläsningar För att strukturera och hjälpa Er igenom litteraturen Computer Networking- A Top-Down Approach (6:e upplagan) James F Kurose
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Dator- och telekommunikation. Dator- och telekommunikation. Radionät. Fasta nät. Kapacitet. Tjänster. Radionät Protokoll Kapacitet Tjänster
Dator- och telekommunikation Höstterminen 2014 Lärare: Christian Nyberg Dator- och telekommunikation Protokoll Kapacitet Tjänster Historia Radiovågor, modulering och kodning Trådlösa LAN AdHoc-nät (Bluetooth,
Klubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar
20. Radiosäkerhet 1. Frekvensband 2. Moduleringsprinciper 3. Vågutbredning 4. Störningar 5. Spektrumövervakning vid större meeting och tävlingar 6. Sändarinlämning vid större meeting och tävlingar 1 1.
DATALINK-NÄTVERK. Hårdvarubyggklossar
2.1 DATALINK-NÄTVERK Fysisk koppling av värdar Hårdvarubyggklossar Ett nätverk uppbyggs av noder och länkar Noder: CPU Cache nätverks adaptor Minne I/O buss Nätverks adaptorn överför data mellan nätets
Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd äd 11001000101 värd äd Tåd Två datorer som skall kllkommunicera.
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Tentamen i Trådlös Internet-access
Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-08- Tentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare: Stefan
Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Att sända information mellan datorer 11001000101 värd värd Två datorer som skall kommunicera. Datorer
Kommunikationssystem grundkurs, 2G1501 Övningar modul 1 Dataöverföring & fysisk infrastruktur 1 Dataöverföring
1 Dataöverföring Syfte: Förstå begreppen dämpning och förstärkning av en signal. Kunna räkna i db och kunna använda det till beräkning av effektbudget. Ha en känsla för sambandet mellan bandbredd (Hz)
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Att göra Kursombud 2 Att sända information mellan datorer 11001000101 värd värd Två datorer som skall
Tentamen i Signaler och kommunikation, ETT080
Inst. för informationsteknologi Tentamen i Signaler och kommunikation, ETT080 2 juni 2006, kl 14 19 Skriv namn och årskurs på alla papper. Börja en ny lösning på ett nytt papper. Använd bara en sida av
Examples on Analog Transmission
Examples on Analog Transmission Figure 5.25 Types of analog-to-analog modulation Figure 5.26 Amplitude modulation Figure 5.29 Frequency modulation Modulation och demodulation Baudrate = antal symboler
Lab 4: Digital transmission Redigerad av Niclas Wadströmer. Mål. Uppstart. Genomförande. TSEI67 Telekommunikation
TSEI67 Telekommunikation Lab 4: Digital transmission Redigerad av Niclas Wadströmer Mål Målet med laborationen är att bekanta sig med transmission av binära signaler. Det innebär att du efter laborationen
Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual
Laborationer onsdag/fredag Labbmanual Obligatorisk Säljs på KF Sigma Förberedelseuppgifter (se webben) Obligatoriska Till första labben: Kolla teoriavsnitt i förväg Förhör/kontroll innan labb (ej skriftligt
Mobilteknik. Begränsningar och möjligheter
Mobilteknik Begränsningar och möjligheter Mobilteknik Begränsningar Skärmstorlek, läsbarhet i solljus Datahastighet i luften Batteritid, Prestanda, minnesstorlek Olika tekniker/standarder Möjligheter Beräkningar
Digital Signalbehandling i Audio/Video
Digital Signalbehandling i Audio/Video Institutionen för Elektrovetenskap Laboration 1 (del 2) Stefan Dinges Lund 25 2 Kapitel 1 Digitala audioeffekter Den här delen av laborationen handlar om olika digitala
Nätverksteknik A - Introduktion till Fysiska lagret
Föreläsning 3 Nätverksteknik A - Introduktion till Fysiska lagret Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-10-03 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Signalhastighet och bithastighet. Dämpning och distorsion. Dämpning. Olika fibertyper olika dispersion
OH slides B: Media and Electrical Interfaces Mainly about the physical layer (Layer 1) DTE A Lager 5-7: Applikation Session Presentation 4. Transport Many of the following slides includes figures from
Telefoninäten. Jens A Andersson
Telefoninäten Jens A Andersson Referens-modeller OSI-modellen Applikation Presentation Session Transport Nät Länk Fysisk TCP/IP-modellen Applikation Transport Nät IP-bärande nät 2 Data communication After
Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21
Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix
Tillämpning av komplext kommunikationssystem i MATLAB
(Eller: Vilken koppling har Henrik Larsson och Carl Bildt?) 1(5) - Joel Nilsson joelni at kth.se Martin Axelsson maxels at kth.se Sammanfattning Kommunikationssystem används för att överföra information,
LiTH Lab1: Asynkron seriell dataöverföring via optisk länk Laboration 1. Asynkron seriell dataöverföring via optisk länk
Lab: 2007-09-06 Laboration Asynkron seriell dataöverföring via optisk länk Kravspecifikation Lennart Bengtsson Version.4 Granskad Godkänd Status Lennart Bengtsson Sida PROJEKTIDENTITET Laborationsgrupp,
Lösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
Föreläsning 3. Datakodning (Data encoding) Mål (fortsättning) Länk Mottagare. Sändare
Sändare Föreläsning 3 Länk Mottagare Mål Behandla procedurer som behövs för överföring på en länk Förstå linjekodningens grundprinciper Förstå hur modulering fungerar Förstå orsaken till inramning av information
Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3
Kihl & Andersson: 5.1-5.6, 3.3 Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,
Tips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Spektrala Transformer
Spektrala Transformer Kurssammanfattning Fyra kärnkoncept Sampling Faltning Poler och nollställen Fouriertransform Koncept #1: Sampling En korrekt samplad signal kan rekonstrueras exakt, dvs ingen information
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder Jens A Andersson Digitalisering av ljud Omvandling av ljud till binär data sker i tre steg: 1) Sampling 2) Kvantisering 3) Kodning Detta
Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)
Kapitel 13: Telefoninäten Jens A Andersson (Maria Kihl) Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Kapitel 13: (Maria Kihl)
Kapitel 13: Telefoninäten Jens A Andersson (Maria Kihl) Jämförelse med OSI-modellen OSI-modellen Applikation Presentation Session Transport Nät Länk Fysisk TCP/IP-modellen Applikation Transport Nät IP-bärande
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder Jens A Andersson Digitalisering av ljud Omvandling av ljud till binär data sker i tre steg: 1) Sampling 2) Kvantisering 3) Kodning Detta
SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar
SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att
Tillförlitlig dataöverföring. Jens A Andersson
Kapitel 4: Tillförlitlig dataöverföring Kapitel 5:Lokala nät Jens A Andersson (Maria Kihl) Repetition Protokoll: Överens om vilket språk vi pratat Paket: Dela upp datamängden i småbitar Tillförlitlig dataöverföring
Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet
Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task
Omtentamen i Datakommunikation för E2
Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat
Bildbehandling i frekvensdomänen
Uppsala Tekniska Högskola Signaler och system Handledare: Mathias Johansson Uppsala 2002-11-27 Bildbehandling i frekvensdomänen Erika Lundberg 800417-1602 Johan Peterson 790807-1611 Terese Persson 800613-0267
TEKNISKA HÖGSKOLAN I LULEÅ Ämneskod SMS016 Systemteknik Tentamensdatum Avd för Signalbehandling Skrivtid
TEKNISKA HÖGSKOLAN I LULEÅ Ämneskod SMS016 Systemteknik Tentamensdatum 1996-04-11 Avd för Signalbehandling Skrivtid 9.00-13.00 Tentamen i Kommunikationsteori Antal uppgifter: 5 (5 poäng per uppgift) Lärare:
Vad är en UART? Universal Asynchronous Receiver Transmitter parallella seriella parallell åttabitars signal mest signifikant bit
Vad är en UART? Beteckningen UART är en förkortning för det engelska uttrycket Universal Asynchronous Receiver Transmitter, vilket översatt till svenska blir ungefär Universell Asynkron Mottagare/Sändare.
Yrkeshögskolan Novia Utbildningsprogrammet i elektroteknik
Grunderna i programmeringsteknik 1. Vad är Känna till nämnda programmering, begrepp. Kunna kompilera högnivå språk, och köra program i det i kompilering, kursen använda tolkning, virtuella programmeringsspråket.
Lokala nät Ethernet o 802.x. (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Digitala TV-mottagare
Digitala TV-mottagare Anders Nyberg SVT Teknik Strategi 2009 Digitala TV-mottagare Set-top-box eller IRD (integrated receiver decoder) IDTV (Integrated Digital TV) PC-kort 1 Digital TV Ljud, bild, text-tv,
Rapport i Mobila systemarkitekturer. Symbian
Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)
Fouriermetoder MVE295 - bonusuppgifter
Fouriermetoder MVE295 - bonusuppgifter Edvin Listo Zec 920625-2976 edvinli@student.chalmers.se Sofia Toivonen 910917-4566 sofiato@student.chalmers.se Emma Ekberg 930729-0867 emmaek@student.chalmers.se
DT1130 Spektrala transformer Tentamen
DT3 Spektrala transformer Tentamen 6 Tentamen består av fem uppgifter där varje uppgift maximalt ger 4 p. Normalt gäller följande betygsgränser: E: 9 p, D:.5 p, C: 4 p, B: 6 p, A: 8 p Tillåtna hjälpmedel:
IEEE 802.11 Trådlösa lokala nätverk
IEEE 802.11 Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-post: thomas.nordstrom@abo.fi ACM SIG: SIGCOMM Data Communications ACM
T1-modulen Lektionerna 16-18. Radioamatörkurs OH6AG - 2011
T1-modulen Lektionerna 16-18 Radioamatörkurs - 2011 Bearbetning och översättning: Thomas Anderssén, OH6NT Original: Antti Seppänen, OH3HMI Heikki Lahtivirta, OH2LH 1 Filter Filtrens unktion i radiotekniken
LexCom Home Certifieringsutbildning
Digital TV Digital TV finns i flera standarder Idag finns det digitala sändningar i Marknätet DVB -T (Terrest) Satellitsänd DVB -S ( Satellit) Kabel TV CATV DVB -C (Cable) DVB står för Digital Video Broadcasting
Signalbehandling Röstigenkänning
L A B O R A T I O N S R A P P O R T Kurs: Klass: Datum: I ämnet Signalbehandling ISI019 Enk3 011211 Signalbehandling Röstigenkänning Jonas Lindström Martin Bergström INSTITUTIONEN I SKELLEFTEÅ Sida: 1
Lösningsförslag till Problem i kapitel 6 i Mobil Radiokommunikation
Lösningsförslag till Problem i kapitel 6 i Mobil Radiokommunikation 6. En NMT 9 mobiltelefon med sändning och mottagning via MHz åtskilda kanaler. Mottagare och sändare åtskilda av duplexfilter. Telefonen
Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)
Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät Material Bengt Sahlin (2004) Föreläsning Ursula Holmström 01.11.2004 Bengt Sahlin 1 Mobila nätverk (1/5)
Titel Mall för Examensarbeten (Arial 28/30 point size, bold)
Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP
LUNDS TEKNISKA HÖGSKOLA Institutionen för Elektro- och Informationsteknik
LUNDS TEKNISKA HÖGSKOLA Institutionen för Elektro- och Informationsteknik SIGNALBEHANDLING I MULTIMEDIA, EITA50, LP4, 209 Inlämningsuppgift av 2, Assignment out of 2 Inlämningstid: Lämnas in senast kl
Elektronik. Viktor Öwall, Digital ASIC Group, Dept. of Electroscience, Lund University, Sweden-
Analogt och Digital Bertil Larsson Viktor Öwall Analoga och Digitala Signaler Analogt Digitalt 001100101010100000111110000100101010001011100010001000100 t Analogt kontra Digitalt Analogt få komponenter
AD-DA-omvandlare. Mätteknik. Ville Jalkanen. ville.jalkanen@tfe.umu.se 1
AD-DA-omvandlare Mätteknik Ville Jalkanen ville.jalkanen@tfe.umu.se Inledning Analog-digital (AD)-omvandling Digital-analog (DA)-omvandling Varför AD-omvandling? analog, tidskontinuerlig signal Givare/
System. Z-transformen. Staffan Grundberg. 8 februari 2016
Z-transformen 8 februari 2016 Innehåll Z-transformen Tidsdiskreta LTI-system Överföringsfunktioner Frekvensegenskaper Z-transformen Z-transformen av en tidsdiskret signal y[n] ges av Y (z) = Z[y] = y[n]z
Lösningar ETS052 Datorkommunikation, 2015-10-30
Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut
KomSys Repetition. Emma Fitzgerald
KomSys Repetition Emma Fitzgerald Tenta måndag 29/10 Tid 14-19 Plats: MA10 Tillåtna hjälpmedel Skrivdon Räknare (tag med!) Matsäck Regler Tentor börjar prick! Kom senast inom första timmen Man får inte
Trådlös kommunikation
HT 2009 Akademin för Innovation, Design och Teknik Trådlös kommunikation Individuell inlämningsuppgift, Produktutveckling 3 1,5 poäng, D-nivå Produkt- och processutveckling Högskoleingenjörsprogrammet
Trådlöst. Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Trådlöst Vad är 802.11ac? 802.11ac överblick Vad 802.11n tillför över tidigare tekniker. Bredare kanalbredd (40MHz) Högre modulering (64-QAM) Flera parallella strömmar (up to 4 streams) Möjlighet att rikta
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen
Kihl & Andersson: , 4.5 Stallings: , , (7.3)
Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs
Register your product and get support at SDV6224/12. SV Användarhandbok
Register your product and get support at www.philips.com/welcome SDV6224/12 Användarhandbok Innehållsförteckning 1 Viktigt 4 Säkerhet 4 Återvinning 4 2 Din SDV6224/12 5 Översikt 5 3 Komma igång 6 Installation
Laplace, Fourier och resten varför alla dessa transformer?
Laplace, Fourier och resten varför alla dessa transformer? 1 Bakgrund till transformer i kontinuerlig tid Idé 1: Representera in- och utsignaler till LTI-system i samma basfunktion Förenklad analys! Idé
Projekt 3: Diskret fouriertransform
Projekt 3: Diskret fouriertransform Diskreta fouriertransformer har stor praktisk användning inom en mängd olika områden, från analys av mätdata till behandling av digital information som ljud och bildfiler.
Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3
Kihl & Andersson: 5.1-5.6, Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,
Profilen Kommunikation för Y, Yi, D & IT. Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem
Profilen Kommunikation för Y, Yi, D & IT Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem www.commsys.isy.liu.se Mobiltelefoni: Världens största maskin Tekniska utmaningar: Bandbredd
Föreläsning 8. Multiplexering (1/2) Multiplexering (2/2) Mål
Föreläsning 8 Mål Förstå nyttan av multiplexering Förstå olika multiplexeringssätt Förstå begreepet transportnätverk Förstå begreppen PDH, SDH, SONET Känna till grundprinciperna bakom ATM Multiplexering
Profilen Kommunikation för Y, Yi, D & IT
Profilen Kommunikation för Y, Yi, D & IT Mikael Olofsson Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem www.commsys.isy.liu.se Kommunikation - vardagstillämpningar Mobilt bredband/telefoni
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Nätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik
Telefonnätet. Telefonnätet. Analoga abonnentnätet. Telefonen. PCM-kodning av tal. Multiplexering
Telefonnätet Telefonnätet Sidorna 97-144, 445-530 i boken Telefonnätet är en över hundra år gammal konstruktion Denna föreläsning behandlar Telefonen Telefonväxlar Digitala transmissionsnät SS7 signaleringsnätet
Register your product and get support at SDV5118/12. SV Användarhandbok
Register your product and get support at www.philips.com/welcome SDV5118/12 Användarhandbok Innehållsförteckning 1 Viktigt 4 Säkerhet 4 Återvinning 4 Svenska 2 Din SDV5118 5 Översikt 5 3 Komma igång 6
7HQWDPHQLNRQVWUXNWLRQVPHWRGHU 'HOWHQWDPHQ / VQLQJDURFKNRPPHQWDUHU
Datum: 98 11 18 Tid: 13:00-14:00 Lokal: E348 Hjälpmedel: Miniräknare, linjal Bilagor: Datablad över PIC Timer 0 7HQWDPHQLNRQVWUXNWLRQVPHWRGHU 'HOWHQWDPHQ / VQLQJDURFKNRPPHQWDUHU Examinator: Bengt Magnhagen
Register your product and get support at www.philips.com/welcome SDV6222/12 SV Användarhandbok Innehållsförteckning 1 Viktigt 4 Säkerhet 4 Återvinning 4 Svenska 2 Din SDV6222 5 Översikt 5 3 Komma igång
Kompletterande räkneuppgifter i Spektrala Transformer Komplex analys, sampling, kvantisering, serier och filter Laura Enflo & Giampiero Salvi
Kompletterande räkneuppgifter i Spektrala Transformer Komplex analys, sampling, kvantisering, serier och filter & Giampiero Salvi Komplex analys Om man endast använder den reella tallinjen är det inte
DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Tentaexempel. Maria Kihl
Tentaexempel Maria Kihl Linjekodning Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? 2 Lösning Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning
Lösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Profilen Kommunikation för Y, Yi, D & IT. Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem
Profilen Kommunikation för Y, Yi, D & IT Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem www.commsys.isy.liu.se Mobiltelefoni: Världens största maskin Tekniska utmaningar: Bandbredd
GRUNDKURS I SIGNALBEHANDLING (454300), 5sp Tentamen
GRUNDKURS I SIGNALBEHANDLING (454300), 5sp Tentamen 26.02013 kursens övningsuppgifter eller gamla tentamensuppgifter, eller Matlab-, Scilab- eller Octave- programmerbara kalkylatorer eller datorer. 1.
Spektrala Transformer
Spektrala Transformer Fouriertransformer Fourier Gif mig en wågform och jag skola skrifva den som en summa af sinuswågor! Jean-Baptiste Fourier 1768-1830 Fouriertransformen Transformerar kontinuerliga
Struktur: Elektroteknik A. Digitalteknik 3p, vt 01. F1: Introduktion. Motivation och målsättning för kurserna i digital elektronik
Digitalteknik 3p, vt 01 Struktur: Elektroteknik A Kurslitteratur: "A First Course in Digital Systems Design - An Integrated Approach" Antal föreläsningar: 11 (2h) Antal laborationer: 4 (4h) Examinationsform:
TEM Projekt Transformmetoder
TEM Projekt Transformmetoder Utförs av: Mikael Bodin 19940414 4314 William Sjöström 19940404 6956 Sammanfattning I denna laboration undersöks hur Fouriertransformering kan användas vid behandling och analysering
Lab 1 Analog modulation
2 Lab-PM för TSEI67 Telekommunikation Lab 1 Analog modulation Med Simulink kan man som sagt bygga upp ett kommunikationssystem som ett blockschema, och simulera det. Ni ska i denna laboration inledningsvis