Ternära koder för variabelt felskydd
|
|
- Hans Bergman
- för 8 år sedan
- Visningar:
Transkript
1 Ternära koder för variabelt felskydd Björn Karlsson LiTH-ISY-EX Linköping 2002
2 Ternära koder för variabelt felskydd Examensarbete utfört vid Datatransmission, Linköpings tekniska högskola av Björn Karlsson LiTH-ISY-EX Handledare: Examinator: Jonas Eriksson, Mattias Svanström Mattias Svanström Linköping
3 Avdelning, Institution Division, Department Institutionen för Systemteknik LINKÖPING Datum Date Språk Language X Svenska/Swedish Engelska/English Rapporttyp Report category Licentiatavhandling X Examensarbete C-uppsats D-uppsats Övrig rapport ISBN ISRN LITH-ISY-EX Serietitel och serienummer Title of series, numbering ISSN URL för elektronisk version Titel Title Ternära koder för variabelt felskydd Ternary Codes for Unequal Error Protection Författare Author Björn Karlsson Sammanfattning Abstract Ternary codes for unequal error protection is a part of a communication system where different parts of the information to be transmitted can receive different amount of error protection. There are a lot of applications where the channel conditions fluctuate so that reliable or acceptable communication can not be guaranteed. Regardless whether the fluctuations of the channel are intentional or not the idea is to let the coderate decrease so that the error correcting capability can increase for the part of the information to be more protected. By using the support, the nonzero positions of the ternary code, a new binary code can be extracted with properties different from the ternary code in the sense of cardinality and minimum Hamming distance. When the channel conditions are good the receiver decodes the message using ternary decisions and receives all information included in the codeword. When the channel conditions drops the receiver decodes the message using binary decisions to assimilate the information in the support. What the properties of the ternary code should be like to give a good ternary error correcting capability and best possible error correcting capability for the support is one of the questions this thesis will look at. A number of ternary codes used in this thesis are constructed from Mattias Svanströms dissertation Ternary Codes with Weight Constraints, [4]. The properties of the support have been studied and modified in that sense it has given a new binary code with better error correcting capability and an acceptable coderate. The unequal error protection lies in the modulation scheme. By using knowledge of the weight distribution and the error correcting capability of the ternary code the signal points in the modulation scheme can be optimized in the sense of error probability for ternary or binary decoding. When optimal error probability for the complete system is required optimal signal points for both modulations schemes needs to be considered and the final signal points placed thereafter. Nyckelord Keyword ternära koder, variabelt felskydd, likaviktskoder, konstant sammansättningskoder
4 Sammanfattning Ternära koder för variabelt felskydd är en del i ett kommunikationssystem tänkt att erbjuda informationen som ska överföras olika mycket felskydd. Det finns många applikationer som lider av att kanalförhållandena förändras så att tillförlitlig eller acceptabel kommunikation inte kan garanteras. Oavsett om kanalförhållandena varierar på grund av avsiktlig eller oavsiktlig störning så är tanken att låta mängden överförd information minska då kanalegenskaperna försämras så att felrättningsförmågan för den del av informationen som är extra viktig kan öka. Genom att utnyttja stödet hos den ternära koden, kodens nollskilda positioner, kan en ny binär kod erhållas med egenskaper skilda från den ternär koden när det gäller storlek och minsta Hammingavstånd. När kanalegenskaperna är bra avkodar mottagaren den ternära koden och tillgodogör sig all den information som skickas. När kanalegenskaperna försämras avkodar mottagaren binärt och tillgodogör sig grundinformationen som finns i stödet. Hur den ternära koden bör se ut för att erbjuda bra egenskaper vid ternär avkodning och bästa möjliga egenskaper vid binär avkodning är en av de saker detta arbete har som förhoppning att belysa. Ett antal ternära koder har undersökts som främst är hämtade från Mattias Svanströms avhandling Ternary Codes with Weight Constraints [4]. Stödets egenskaper som binär kod har undersökts och modifierats i den mån det har genererat en binär kod med en bättre felrättningsförmåga och en acceptabel kodtakt. Det variabla felskyddet ligger i modulationsförfarandet. Genom att utnyttja kunskaper om den ternära kodens viktfördelning och felrättningsförmåga kan den ternära modulationens signalpunktsplacering optimeras utifrån minsta möjliga felsannolikhet vid ternär eller binär avkodning. Då optimal felsannolikhet för hela systemet efterfrågas måste hänsyn tas till både ternär och binär avkodning och signalpunkterna placeras utifrån detta.
5 Abstract Ternary codes for unequal error protection is a part of a communication system where different parts of the information to be transmitted can receive different amount of error protection. There are a lot of applications where the channel conditions fluctuate so that reliable or acceptable communication can not be guaranteed. Regardless whether the fluctuations of the channel are intentional or not the idea is to let the coderate decrease so that the error correcting capability can increase for the part of the information to be more protected. By using the support, the nonzero positions of the ternary code, a new binary code can be extracted with properties different from the ternary code in the sense of cardinality and minimum Hamming distance. When the channel conditions are good the receiver decodes the message using ternary decisions and receives all information included in the codeword. When the channel conditions drops the receiver decodes the message using binary decisions to assimilate the information in the support. What the properties of the ternary code should be like to give a good ternary error correcting capability and best possible error correcting capability for the support is one of the questions this thesis will look at. A number of ternary codes used in this thesis are constructed from Mattias Svanströms dissertation Ternary Codes with Weight Constraints [4]. The properties of the support have been studied and modified in that sense it has given a new binary code with better error correcting capability and an acceptable coderate. The unequal error protection lies in the modulation scheme. By using knowledge of the weight distribution and the error correcting capability of the ternary code the signal points in the modulation scheme can be optimized in the sense of error probability for ternary or binary decoding. When optimal error probability for the complete system is required optimal signal points for both modulations schemes needs to be considered and the final signal points placed thereafter.
6 Innehållsförteckning BAKGRUND OCH SPECIFIKATION.... BAKGRUND....2 SPECIFIKATION Förutsättningar Inledande frågeställningar TILLÄMPNINGSOMRÅDE RAPPORTENS UTFORMNING DIGITAL KOMMUNIKATIONSMODELL KANALEN SÄNDAREN Källkodaren Kanalkodaren Modulatorn MOTTAGAREN Demodulatorn Kanalavkodaren Källavkodaren KODNING, MODULATION OCH DETEKTION KODNING Linjär och ickelinjär kod MODULATION OCH DETEKTION Vektormodellen Brusets egenskaper Detektering och estimering Symbolfelsannolikhet Kodordsfelsannolikhet KONSTRUKTION AV TERNÄRA KODER TERNÄRA KONSTANT SAMMANSÄTTNINGSKODER Orbit representatives Jacobsthal Matriser Hadamard koder Juxtapositions koder TERNÄRA LIKAVIKTSKODER Jacobsthalmatriser Orbit representatives TERNÄRA LINJÄRA KODER Hammingkoder Duala Hammingkoder Övriga ternära linjära koder Bra koder MODULERING OCH DETEKTERING VID TERNÄR SIGNALERING FÖRUTSÄTTNINGAR OCH FÖRENKLINGAR VEKTORREPRESENTATION DETEKTERING SYMBOLFELSANNOLIKHET Ternär symbolfelsannolikhet Binär symbolfelsannolikhet KODORDSFELSANNOLIKHET Ternär kodordsfelsannolikhet Binär kodordsfelsannolikhet OPTIMAL SIGNALPUNKTSPLACERING RESULTAT... 30
7 6. RESULTAT TERNÄRA TILL BINÄRA KODER Kodegenskaper Utökat Hammingavstånd Slutsats RESULTAT OPTIMAL SIGNALPUNKTSPLACERING OSP OSPHAK Systemets optimala signalpunkter Slutsats UTVÄRDERING OCH FORTSATT ARBETE UTVÄRDERING FORTSATT ARBETE ALTERNATIV LÖSNING PÅ VARIABELT FELSKYDD Unequal error protection REFERENSER APPENDIX...I A. EGENSKAPER HOS STÖDET TILL VISSA TERNÄRA KODER... I A.. Ternära konstant sammansättningskoder... I A..2 Ternära likaviktskoder...ii A..3 Ternära linjära koder...ii A.2 FIGURFÖRTECKNING... III A.3 TABELLER... IV A.3. Tabell över Ternära och Binära koder...iv
8 Bakgrund och specifikation. Bakgrund Det finns i huvudsak två typer av kommunikationssystem idag. Det ena är att använda sig av analog utrustning och signaler, det andra av digitala signaler och digital signalbehandling. Analoga system är mer begränsade och erbjuder inte samma möjligheter när det gäller signalbehandling som i huvudsak består av filtrering och frekvenstransformering. Analoga system erbjuder dåligt skydd mot störningar och sämre möjligheter att korrigera för fel jämfört med digitala system. Idag används diskreta alfabet för att lagra och överföra nästan alla typer av information. Video, audio, text och bilder är några exempel. Då dessa informationskällor kan representeras digitalt erbjuds en bättre och säkrare överföring av informationen gentemot om detta sker analogt. Dagens kommunikationssystem har fått en allt större inverkan på det nutida informationssamhället och det är en självklarhet att idag kunna använda sig av teknik som garanterar en snabb och pålitlig dataöverföring. Eftersom implementerbara kommunikationssystem har en begränsad bandbredd och sändareffekt krävs det hela tiden ny, bättre teknik för att snabbare och säkrare kunna hantera stora datamängder. Digitala kommunikationssystem erbjuder felrättningsmöjligheter hos mottagaren och snabba avancerade integrerade kretsar möjliggör för effektiv digital signalbehandling. Digitala system är betydligt mer bruståliga än analoga system. Där brus som exempel kan vara störningar från andra applikationer som utnyttjar kanalen, atmosfäriskt brus eller termiskt brus. För att få ut mesta möjliga av ett system när det designas måste hänsyn tas till den kanal kommunikationssystemet ska använda. I detta arbete tillåts kanalens egenskaper att variera och ett ternärt system undersöks där mottagaren kan ta till vara på information även om kanalens egenskaper försämras. För att försöka uppnå detta används ternära koder som moduleras optimalt utifrån dess viktfördelning för att erhålla bästa möjliga totala felsannolikhet för systemet..2 Specifikation Detta examensarbete har till uppgift att undersöka möjligheten att erbjuda varierande felrättningsegenskaper för den information som ska skickas. Varierade felrättningsegenskaper innebär här att olika delar av informationen felskyddas olika beroende på informationsvärdet. Idén till detta arbete kommer från Mattias Svanström, lektor vid ISY, Linköpings universitet. Under tidigare forskning om ternära koder med viktbegränsningar uppstod frågan om en binär kod, skapad utifrån stödet från en ternär kod, har egenskapen att kunna utgöra en kod med stort minsta Hammingavstånd och storlek. Tanken är då att vid bra kanalförhållanden kan användaren tillgodogöra sig informationen i den ternära koden och om kanalen är dålig ska användaren åtminstone kunna tillgodogöra sig informationen i den binära koden. Funderingen resulterade i följande examensarbete.
9 .2. Förutsättningar Då kommunikation sker över en kanal med varierande signalbrusförhållande, SNR, kan tillförlitlig överföring vara svårt att uppnå då SNR är lågt. Kanalen delas in i två tillstånd, ett bra tillstånd, högt SNR, och ett dåligt tillstånd, lågt SNR, med antagandet att sändaren inte kan avgöra i vilket tillstånd kanalen befinner sig i. Tanken är att undersöka ett system där informationen överförs med samma kodning och modulation oavsett kanalens tillstånd men där mängden information/kodtakten tillåts minska vid lågt SNR. Den metod som används i detta arbete undersöker hur det är att använda ternära koder och modulera de diskreta informationssymbolerna, betecknade {0,, 2}, i varje position som kontinuerliga energisignaler med amplituder, (a, b, c), där a < b < c och a < 0. Värdena på a, b och c väljs sedan optimalt med avseende på att mottagaren ska kunna särskilja a, b och c vid ett bra kanaltillstånd med hög sannolikhet och kunna särskilja a mot b, c med hög sannolikhet vid ett dåligt kanaltillstånd. I figur, vänstra delen, illustreras ett tänkbart sätt att placera signalvektorerna för att avkoda bra ternärt. De streckade linjerna är beslutsgränser för a, b, c. Figur. Två tänkbara sätt att modulera a, b, c. I figur, högra delen, visas vad som kan vara en optimal signalplacering för att avkoda binärt. Det gäller till sist att hitta den signalplacering som är bra både för ternär och binär avkodning och på så sätt bäst för hela systemet..2.2 Inledande frågeställningar De frågor specificerade av Mattias Svanström vid inledandet av examensarbetet var: Vi använder både kodens egenskaper som ternär kod och som binär kod om man betraktar stödet, kodens nollskilda positioner. Vilka speciella krav ställer detta på koden? Kan koder som anses som bra om man betraktar dem som ternära koder också användas i denna situation då även deras binära egenskaper är intressanta? Är linjäritet bra eller dåligt? Givet en viss (väl vald) ternär kod, hur ska parametrarna a, b, och c i moduleringen väljas för att den använda energin ska minimeras? Hur väl fungerar det föreslagna systemet jämfört med ett binärt UEPsystem?.3 Tillämpningsområde Variabelt felskydd har flera tänkbara applikationsområden. Ett kan vara ett broadcastingsystem som sänder en ström av information för en eller flera mottagare att ta emot. Exempel på sådana system är tv eller radio sändare där 2
10 ett antal mottagare på olika avstånd från sändaren försöker tillgodogöra sig informationen i den utsända signalen. Exempelvis skulle mottagare med bra förhållanden få en högupplöst bild på sin tv medan mottagare med sämre mottagningsförhållanden åtminstone får en sämre, lågupplöst bild. En annan tänkbar situation kan vara ett frekvenshoppsystem i närheten av en intermittent störare där mottagningsförhållandet sjunker varje gång kommunikationssystemet sänder på samma frekvenser som störaren. Tanken är att den binära avkodningen ska möjliggöra för en acceptabel kommunikation under tiden då kanalförhållandet är lågt. Den systemmodell som är tänkt för detta arbete är en sändare med flera mottagare där endast sändaren tillsammans med en mottagare studeras samtidigt. Figur 2. Broadcastingmodellen..4 Rapportens utformning Detta arbete studerar systemegenskaper tillhörande ett digitalt kommunikationssystem. Kapitel 2 är en kort introduktion till området digital kommunikation där en övergripande bild ges av ett kommunikationssystem och hur det fungerar. Kapitel 3 är även det ett introducerande kapitel men med inriktning mot kodning, modulation och detektering av signaler. För att lättare kunna tillgodogöra sig senare delar av rapporten behandlas dessa områden lite mer ingående med syfte att förklara en del av de begrepp som examensarbetet använt sig av. Det huvudsakliga materialet för detta arbete har varit Mattias Svanströms avhandling "Ternary Codes With Weight Constraints", [4]. Den första delen av arbetet innebar att generera en del av de koder presenterade i avhandlingen för att analysera stödet. För att dessa koder skulle kunna genereras krävdes först en studie av dessa koders konstruktionsmetoder. En del av dessa kodkonstruktioner är kortfattat presenterade i kapitel 4. I efterföljande moment av arbetet används de ternära koderna för att undersöka hur dessa ska moduleras optimalt med hänsyn tagen till viktfördelningen för minsta möjliga symbolfelsannolikhet. Detta presenteras i kapitel 5. 3
11 Kapitel 6 och 7 sammanfattar resultaten från kapitel 4 och 5 samt ger en utvärdering. Rapporten avslutas med förslag på vidare studier i kapitel 7 och sist i rapporten finns ett appendix med tabeller och bifogat material. 4
12 2 Digital kommunikationsmodell Att digitalt representera den information som ska skickas innebär en rad fördelar gentemot ett analogt system. Det innebär bland annat att systemet är robustare mot brus, erbjuder krypteringsmöjligheter, felrättning m.m. men på en bekostnad av ett komplexare system. En modell för ett digitalt kommunikationssystem beskrivs enklast schematiskt. Det vanliga är att man delar in kommunikationssystemet i ett antal block som ur signalbehandligsperspektiv förklaras var för sig. Figur 3. Digitalt kommunikationssystem med sändare och mottagare. I den övre raden av block, inom den streckade delen i figur 2, tillhör källkodare, kanalkodare och modulator systemets sändardel. Informationen skickas över en kanal innan mottagardelen i form av demodulator, kanalavkodare och källavkodare tar hand om informationen och levererar den vidare till användaren av informationen. Informationen kan givetvis skickas utan någon form av kodning och med ett flertal olika sätt att modellera informationen. Men de flesta koder ger ett system som kan uppvisa en klar prestandavinst mot system som inte använder kanalkodning. 2. Kanalen Kanalen är länken mellan sändare och mottagare och utgör det medium på vilket informationen ska överföras. Exempel på kanaler är kopparkabeln i en trådbunden förbindelse, fiberoptik eller atmosfären i en radioförbindelse. Oavsett medium påverkar kanalen signalen på olika sätt som gör det svårare för mottagaren att avgöra vilken signal som är skickad. Ett par exempel kan vara den fördröjning kanalen utgör på informationen eller flervägsutbredning vid radiokommunikation. Andra sätt på hur kanalen påverkar signalen är att alla kanaler som används har en begränsad bandbredd, vilket i sin tur innebär att den mängd information som kan överföras på kanalen per tidsenhet är begränsad. Bandbegränsning över en kanal resulterar i en oönskad effekt i form av intersymbolinterferens, ISI, som innebär att delar av signalen påverkar detekteringen av andra signaler negativt. Den vanligaste typ av störning som kanalen påverkar signalen med är dock brus i olika former som nämndes i inledningen och nämns igen senare i rapporten. 5
13 2.2 Sändaren Källan genererar meddelandesignaler i antingen analog form, t.ex. audio, eller digitalt i form av diskreta symboler, t.ex. {0, }. Sändarens syfte är att omvandla meddelandesignalen till en signal bättre anpassad att överföra på kanalen. Bättre anpassad signal kan innebära att man tar hänsyn till ett flertal av parametrarna brus, bandbredd, effektförbrukning m.m. där de två sistnämnda är av stor vikt och kan innebära begränsningar för systemdesignern. Sändaren uppgift är också att se till att signalen som ska skickas är anpassad frekvensmässigt till det frekvensband som tilldelats, eller begränsar, kanalen. Detta gäller t.ex. för kanaler i form av optiska fiber, kortvågsband, mikrovågslänk m.m Källkodaren Om källan är diskret används källkodaren direkt till att representera varje meddelande med en så kort sekvens av symboler som möjligt. Symbolerna utgör ett alfabet av storlek q där t.ex. {0,, 2} utgör ett ternärt alfabet, q = 3. Om däremot källan är analog måste meddelandesignalen först omvandlas till en diskret signal genom sampling och kvantisering. Kvantiseringen medför en distorsion i form av förlorad information från den analoga signalen. På grund av detta kan den analoga signalen aldrig perfekt återskapas vid mottagaren men med väl vald samplingsfrekvens och antal kvantiseringsnivåer kan distorsionen göras omärkbar för t.ex. ett öga eller öra. Det är källkodarens syfte att representera varje meddelande med så få symboler som möjligt samtidigt som distorsionen hålls så låg som möjligt Kanalkodaren När ett meddelande skickas över en kanal kommer det att påverkas av kanalens egenskaper. Ibland påverkas meddelandet så pass att mottagaren inte med säkerhet kan avgöra vilket meddelande som har skickats. Det är kanalkodarens uppgift att hjälpa mottagaren besluta vilken signal som skickats och detta med så liten felsannolikhet som möjlig. Till skillnad mot källkodaren tillför kanalkodaren redundans i form av extra symboler till varje meddelande. En stor skillnad från källkodaren är att denna redundans är kontrollerad och bildar, tillsammans med meddelandet, ett unikt kodord. Kodordens egenskaper, att så mycket som möjligt särskilja sig från andra kodord, ger mottagaren möjligheten att upptäcka och till och med att rätta fel i det mottagna kodordet. Denna process kallas för felrättande kodning och är en del av forskningen idag inom området datatransmission Modulatorn Modulatorn är den del i sändaren som bestämmer hur det som kommer ifrån kanalkodaren ska skickas över kanalen. En sekvens av symboler avbildas på en signalform som passar den tänkta kanalen. Vanligt förekommande vid t.ex. radiokommunikation är att använda sig av en sinusformad bärvåg som moduleras i enlighet med den/de symboler som ska överföras. Exempelvis kan amplitud, frekvens, fas eller olika kombinationer av dessa alterneras på bärvågen. Valet av modulationsteknik har stor inverkan på felsannolikheten hos mottagaren men väljs även med begränsning av bandbredd, överföringshastighet, sändareffekt m.m. 6
14 2.3 Mottagaren Den mottagna signalen har av kanalen blivit förvrängd. Mottagarens uppgift är att rekonstruera det skickade meddelandet så bra och så sanningsenligt som möjligt innan den lämnar ifrån sig meddelandet till användaren av informationen Demodulatorn I demodulatorn tas den inkommande signalen emot för att med största möjliga sannolikhet detektera vilken signal, av ett antal givna signaler, som är mottagen. Varje signal avbildas tillbaka på den symbol eller sekvens av symboler som var troligast att sändaren skickade. Demodulatorn kan sedan i kodade system lämna ifrån sig ett så kallat hårt eller mjukt beslut om vad som mottagits. Ett hårt beslut innebär att demodulatorn tar ett beslut för varje överförd symbol i kodordet om vilken symbol skickats. Kanalavkodaren får sedan utifrån dessa beslut avgöra vilket kodord som är skickat. Ett mjukt beslut tar hänsyn till osäkerheten i alla de symboler som utgör kodordet innan ett beslut fattas om vilket kodord som mottagits Kanalavkodaren Den symbol eller sekvens av symboler som kommer ifrån demodulatorn grupperas till en ny sekvens av symboler med samma längd som i ett kodord. Avkodaren gör sedan en jämförelse av den sekvens den har tagit emot med alla existerande kodord. Beroende på om demodulatorn har skickat med information om osäkerheten för varje detekterad symbol eller sekvens av symboler görs mjuk eller hård avkodning. Om den mottagna sekvensen av symboler är identisk med ett av kodorden väljs detta kodord att vara det skickade. Om inte en direkt matchning finns väljs det kodord som med högsta sannolikhet genererat den sekvens av symboler som mottagits, med andra ord det kodord som mest liknar den sekvens den jämför med. Det valda kodordet avbildas sedan tillbaka på det meddelande som skickas vidare till källavkodaren Källavkodaren Då meddelandesignalen kodades vid källkodaren för att minimera antalet bitar per sampel måste källavkodaren nu återskapa det ursprungliga meddelandet för att mottagaren av information ska kunna tillgodogöra sig meddelandet. Om ursprungsmeddelandet var analogt måste det sedan åter omvandlas till analogt. Användaren av informationen har nu med största möjliga sannolikhet mottagit ett korrekt meddelande. 7
15 3 Kodning, modulation och detektion Den prestandavinst som kan göras med väl vald kodning och modulation i ett digitalt kommunikationssystem jämfört med ett okodat eller ett analogt system utförs främst i blocken kanalkodning/modulation och demodulation/avkodning se figur 4. Kodningsvinsten för ett system anges i decibel och är en jämförelse med vad ett okodat system behöver för SNR för att uppnå samma felsannolikhet. När ett digitalt kommunikationssystem designas måste hänsyn tas till den bandbredd och sändareffekt man har att tillgå. Målet är att överföra så mycket information som möjligt på så liten bandbredd som möjligt, samtidigt som minsta möjliga sändareffekt ska användas för att uppnå minsta möjliga felsannolikhet för den överförda informationen. Dessa krav går emot varandra då en högre informationstakt kräver större bandbredd och en lägre felsannolikhet kan uppnås med högre sändareffekt. Det gäller för designern att på bästa sätt ta till vara på resurserna när kodning och modulationsförfarande väljs för systemet. Figur 4. De block av ett digitalt system som detta arbete behandlar. 3. Kodning För felrättande kodning, FEC (Forward Error Correction), finns i huvudsak två olika metoder. Det ena är blockkoder och det andra är faltningskoder men i detta examensarbete används endast blockkoder. Från källkodaren kommer det en ström av q olika informationssymboler som delas upp i block om k stycken. Dessa block om k symboler avbildas på block om n symboler där n k är antalet kontrollsymboler i varje nytt block. Varje block om n symboler kallas för ett kodord i en [n, k] q - blockkod där q indexerar storleken på alfabetet som används. Figur 5 illustrerar en ström av informationssymboler där block om k stycken avbildas till block om n stycken till en ström av kodsymboler. Figur 5. k informationssymboler överförs till n kodsymboler. Varje kodord kan ses som en vektor i ett n dimensionellt vektorrum där varje element i vektorn utgör en koordinat i en av dimensionerna. Bara ett visst antal av alla möjliga vektorer utnyttjas till kodord. Det är hur dessa kodord väljs som 8
16 ger koden dess egenskaper i form av felrättningsförmåga och antal kodord. Antalet kodord i koden brukar betecknas M och kallas även för kodens kardinalitet. Andelen informationssymboler per kodordssymboler beskriver hur mycket information som i medel förs över i varje kodord. Andelen kallas för kodens takt och betecknas R enligt R = log q (M)/n. När en kod konstrueras begränsar längden av kodorden och antalet kodord felrättningsegenskaperna i koden. Desto fler positioner som skiljer vektorerna åt desto färre kodord i koden men bättre felrättningsegenskaper. Antalet positioner som två vektorer skiljer sig åt sägs vara kodordens inbördes Hammingavstånd och betecknas med d. Om alla kodord i en kod jämförs betecknas det minsta Hammingavståndet som hittas mellan två kodord för d min. Det är en kods minsta Hammingavstånd som avgör hur många fel, t, per kodord en kod med (dmin säkerhet kan rätta enligt t = -)/2, där x Ãinnebär närmaste heltal [ Som jämförelse mellan olika koder brukar ett normerat minsta Hammingavstånd användas och innebär felrättningsegenskaper per kodordslängd, ρ = d min /n. Följande är ett exempel på felrättningsegenskaper för två olika alfabet där n = 3, för att uppnå maximalt minsta Hammingavstånd Det finns flera sätt att välja kodord för det binära alfabetet {0, } i den tredimensionella rymd, i figuren till vänster, som har maximalt minsta Hammingavstånd d min = 3. Ett av dessa sätt visas i figuren. De helsvarta punkterna motsvarar kodorden valda för de binära symbolerna, 0. Detta ger möjligheten att rätta t = fel. Om 00 kommer från demodulatorn kommer detta att rättas till 000 då Hammingavståndet från 00 till 000 är ett, och två till. Denna kod har M = 2 kodord och en kodtakt på en informationssymbol per tre kodordssymboler, R = /3. Om istället alfabetet är {00, 0, 0, } och ska skickas med samma kodordslängd, placeras även dessa så långt ifrån varandra i kodordsrymden som möjligt t.ex. enligt 00 Om 00 kommer från demodulatorn finns inga möjligheter att rätta detta då det finns tre stycken kodord med samma Hammingavstånd från 00. Detta eftersom d min = 2 vilket ger t = 0. Denna kod har M = 4 kodord och en kodtakt på två informationssymboler per tre kodordssymboler, R = 2/3. Nästan alla matematiska operationer inom ämnet kodningsteori utförs i så kallade ändliga Galoiskroppar, GF(p m ) där p = primtal > och m = heltal. Galoiskroppar är talsystem med ett antal definierade matematiska operationer. För m = utförs alla matematiska operationer med modulo p aritmetik vilket nästan alltid har varit fallet i detta arbete. I de fall där m hänvisas den intresserade till [3] och [7]. Den kanske vanligaste Galoiskroppen är GF(2) som bland annat används för matematiska operationer på binära vektorer. 9
17 3.. Linjär och ickelinjär kod Begreppet linjär kod innebär att koden har en viss struktur. Denna struktur och ett antal egenskaper är väl kända inom området kodningsteori vilket gör att linjära koder används i många praktiska fall där effektiva avkodningsalgoritmer finns framtagna. I denna rapport är notationen för linjära koder, [n, k, d] q, emedan ickelinjära koder har notationen, (n, M, d) q. Skillnaden är att i en linjär kod är det alltid exakt k stycken informationssymboler per kodord vilket ger att M = q k. I detta arbete är det främst ickelinjära koder som studerats i form av ternära likaviktskoder eller ternära konstant sammansättningskoder. Likavikt innebär att ett kodords nollskilda positioner är lika många för alla kodord i en kod. En konstantsammansättningskod är en likaviktskod med ytterligare krav om att antalet av varje symbol i ett kodord är lika för alla kodorden i koden. Notationen för viktfördelningen för en konstant sammansättningskod är, (w 0, w, w 2 ), där w 0 = antalet nollor, osv. För en likaviktskod är notationen w = antalet nollskilda element per kodord. 3.2 Modulation och detektion Det finns ett antal olika sätt att modulera den ström av symboler som kommer till modulatorn. Olika modulationsförfaranden har olika prestandaegenskaper när det gäller datatakt, effektförbrukning, felsannolikhet mm. Det är systemdesignern som måste ta hänsyn till de restriktioner som kanalens bandbredd och tillgänglig effekt inför på systemet, för att på så sätt få ut bästa möjliga prestanda. I detta arbete är det främst felsannolikheten, givet ett visst SNR, som används som prestandamått för överföring över kanalen Vektormodellen Varje symbol eller sekvens av symboler som ska skickas över en kanal avbildas på en av M stycken tidskontinuerliga energisignaler, s i (t), lämpliga för kanalen. Symbolerna brukar benämnas meddelanden och kort skrivas m i för i =, 2,,M, (där M inte ska blandas ihop med notationen för antalet kodord i en kod). Varje signal s i (t) kan uttryckas som en linjärkombination med hjälp av N stycken ortonormala basfunktioner, φ j (t), j =, 2,,N, där N M. Basfunktionerna skapas utifrån N stycken linjärt oberoende signaler ur mängden s i (t) med Gram-Schmidt ortogonaliserings algoritm, [2]. Varje signal s i (t) kan då uttryckas som: N s ( t) = s φ ( t), för 0 t T och i =, 2,, M (3.) i där: s ij = T 0 j= i ij j j s ( t) φ ( t) dt, där i =, 2,, M och j =, 2,, N (3.2) Produktintegratorn eller korrelatorn i (3.2) genererar bidraget från energisignalen längs varje ortonormal dimension, j=, 2,, N, med hjälp av basfunktionerna där basfunktionernas ortonormalitet innebär: 0
18 T 0 om i = j φ i ( t) φ j ( t) dt = (3.3) 0 om i j Därav är energisignalen s i (t) helt karaktäriserad av koefficienterna s i, s i2,,s in, samt basfunktionerna och kan representeras med hjälp av signalvektorn s i = [s i s i2 s in ] T, för i =, 2,,M. För fallet med N =, 2 eller 3 kan signalvektorerna enkelt illustreras enligt figur nedan. Figur 6. Vektorrepresentation för M=3 signaler och N=2 dimensioner På detta sätt kan varje signal s i (t) geometriskt representeras som en vektor i ett N-dimensionellt euklidiskt rum där längden av en vektor är definierad som s i = (s i 2 +s i s in 2 ) /2, och längden i kvadrat är skalärprodukten av vektorn med sig själv tillika energin i signalen, s i 2 = (s i s i ) = E i, [2]. Utifrån denna representation blir det enkelt att åskådliggöra och beräkna hur en mottagen signal behandlas för att estimera vilken signal som har skickats Brusets egenskaper I inledningen nämndes lite kort några av de faktorer som går under benämningen brus. Olika kommunikationssystem utsätt för olika typer av brus beroende på hur informationen överförs. Vid trådkommunikation är det främst termisk brus som påverkar överföringen. Termiskt brus innebär att värmeutveckling i olika delar av systemets elektriska kretsar påverkar signalen. Vid trådlös kommunikation existerar givetvis även termiskt brus men där förekommer också brus i andra former. Atmosfärsikt brus är en, vilket innebär att signalen utsätts för strålning från atmosfären, mänskligt brus, så kallat man made noise, är en annan där brus uppkommer från elektriska apparater, kraftledningar m.m. Hur mycket bruset påverkar ett digitalt kommunikationssystem mäts i förhållandet bitenergi, E b [Joule], till brusets effekttäthet, N 0 [W/Hz], och kallas för SNR, (Signal to Noise Ratio) [9]. Signal till brusförhållandet uttrycks vanligen i db enligt SNR db = 0log(E b /N 0 ). På grund av brus uppträder den mottagna signalen stokastiskt. För att förenkla beräkningar ansätts en brusmodell med ett antal egenskaper i form av att det är vitt, additivt och Gausssikt. För exakt definition av dessa egenskaper se [2]. Innebörden är dock att bruset adderas till signalen som skickas på kanalen och att brusets får en Gaussisk distribution då sannoliktäthetsfunktionen ges av:
19 f Y ( y) ( y m ) exp 2σ Y Y = 2 2πσ Y 2 (3.4) där m Y är väntevärdet och σ 2 =N 0 /2= variansen Detektering och estimering Den kanalmodell som används i detta arbete förutsätts vara linjär med en bandbredd stor nog att överföra varje s i (t) utan att distorsion och att bruset på kanalen är AWGN brus, (Additive White Gaussian Noise). Den mottagna stokastiska processen, X(t), består av den skickade signalen och vitt Gaussiskt brus, X(t) = s i (t) + W(t). Den mottagna processen är stokastisk dels eftersom bruset, W(t), är stokastiskt och dels därför att det som skickas, sett från mottagaren, antas vara ett slumpmässigt val av M stycken möjliga signaler. Kanalen är också minnesfri vilket innebär att överföringen av en symbol är helt oberoende av tidigare eller senare överföringar. En kanal med dessa egenskaper brukar benämnas en AWGN kanal. Fortsättningsvis kommer x(t) och w(t) innebära en realisering av de stokastiska processerna X(t) och W(t). Därav kan en realisering av den mottagna stokastiska processen X(t) skrivas som x(t) = s i (t) + w(t), där x(t) är den mottagna signalen. Vid mottagaren utnyttjas samma basfunktioner som vid sändaren och dess ortonormala egenskaper, (5.3). Detta innebär att om den mottagna processen, X(t), korreleras med samtliga basfunktioner erhålls en signalkomponent plus en bruskomponent längs varje dimension. T X j = X ( t) φ j ( t) dt = sij + W j, där j =, 2,, N (3.5) 0 De stokastiska variablerna, X j, utgör på samma sätt som s ij en N dimensionell vektor, X = [X X 2 X N ], där varje X j är en oberoende Gaussisk variabel med medelvärde s ij och varians N 0 /2. Därav kan den betingade sannoliktäthetsfunktionen för vektorn X, för varje meddelande m i, skrivas som: N N / 2 2 f X (x m i ) = ( N 0 ) exp ( x j sij ) π, i =, 2,, M (3.6) N 0 j= För det tvådimensionella signalrummet med signalvektorer enligt figur 6 illustreras den betingade sannoliktäthetsfunktionen för s, s 2, s 3. Dessa tvådimensionella funktioner kallas även inofficiellt Gaussbullar. En mottagen vektor hamnar mest sannolikt i närheten av toppen på Gaussbullen vars ursprung den tillhör. 2
20 φ 2 s 3 s 2 s 0 φ 0 Figur 7. Sannoliktäthetsfunktioner för signalkonstellationen i figur 6. Det är mottagarens uppgift att med största sannolikhet utifrån vektorn x, en realisering av X, bestämma vilken signal som skickats. Givet att alla m i är lika sannolika med sannolikheten /M, och att bruset är Gaussiskt är det mest sannolikt att ursprunget för den mottagna vektorn x är den signalvektor i signalrummet som ligger närmast x, se figur 8. I figuren finns även beslutsgränser och beslutsområden för de olika signalvektorerna. Dessa beslutsgränser används för beräknandet av symbolfelsannolikheten men också för att illustrera beslutstagandet. Om den mottagna vektorn x ligger i beslutsområdet för Z i, är s i den vektor som minimerar felsannolikheten. Figur 8. Mottagen vektor x, tillhörande Z 2, ger att s 2 är den vektor som minimerar felsannolikheten. Den bästa gissningen på vilken signal som skickats är alltså den signal vars signalvektor ligger närmast den mottagna vektorn. Att estimera den mottagna signalen x(t) till att vara s i (t) utifrån minsta avståndet mellan den mottagna vektorn och alla andra signalvektorer kallas för ML detektering, (Maximum Likelihood), och betecknas: x Z k om x - s k < x - s m m k, (3.7) där Z i är beslutsområdet för s i Symbolfelsannolikhet För olika applikationer är det av varierande betydelse hur mycket fel vid överföring av information som är acceptabelt. Vid t.ex. en banktransaktion kan fel i form av ett plustecken där det ska vara minus få oanade konsekvenser. Däremot vid t.ex. ljud eller bildöverföring kan örat eller ögat oftast acceptera 3
21 en viss försämring så länge det inte avsevärt påverkar kvalitén. Utifrån en given signalkonstellation kan symbolfelsannolikheten beräknas och på så sätt ge en uppfattning om kanalens påverkan på signalerna s i (t). Utifrån figur 8 med ML detektering inses att om meddelande m i, motsvarande signalen s i (t), överförs på kanalen och vektorn x tas emot, uppstår fel om brusets påverkan är så stor så att den mottagna vektorn inte är inom beslutsområdet för Z i. Symbolfelsannolikheten i medel, P es (Probability of Symbol Error), kan beräknas utifrån: M P es = i= Pr(m i skickat)pr(x tillhör inte Z i m i skickat) M = - Pr(m i skickat)pr(x tillhör Z i m i skickat) i= M = - f X ( x m i ) dx (3.8) M i= Z i Den sista omskrivningen i (3.8) ges dels av att sannolikheten för att ett meddelande är skickat är lika, /M, för alla m i vid ML detektering och dels av att sannolikheten för att vektorn x tillhör beslutsområde Z i, givet att m i är skickat, är den betingade sannoliktäthetsfunktionen integrerad över beslutsområdet Kodordsfelsannolikhet Symbolfelsannolikheten anger sannolikheten i medel att ett skickat meddelande tas emot felaktigt. I kapitel 3. förklarades hur kodning av informationssymboler kan tillföra möjligheten att rätta fel som uppstår vid överföringen. För att göra en rättvis jämförelse mellan ett okodat system och ett kodat system när det gäller felsannolikhet måste hänsyn tas till kodens möjlighet att rätta fel och energi per informationssymbol. Ett korrekt överfört kodord genererar en sekvens av log q (M) informationssymboler och jämförs därför med sannolikheten för ett okodat system att överföra log q (M) informationssymboler. Kodordfelsannolikheten, P ecw (Probability of CodeWord Error), förklaras utifrån en binärsymmetrisk kanal, BSC där BSC är den engelska förkortningen. En binärsymmetrisk kanal innebär dels att kanalen endast överför ett av två meddelanden i taget, t.ex. {0, }, dels att den betingade felsannolikheten, p, är lika för både att 0 skickas och tas emot som och att skickas och tas emot som 0. I de fall när kanalen är ickesymmetrisk betecknas den betingade felsannolikheten P u v, där u, v = 0,, och innebär sannolikheten för att u tas emot då v skickas. Figur 9. Binärsymmetrisk kanal med övergångssannolikhet p. 4
22 Detta ger att i en mottagen sekvens om n bitar uppstår det fel i f positioner med sannolikheten p f (-p) n-f. Då koden kan rätta ett visst antal fel erhålls ett felaktigt kodord om felen förekommer i ett sådant mönster som inte går att rätta. Kodordfelsannolikheten kan då skrivas som: P ecw = f p ( p) över alla felkombinationer av f fel som kodenej kan rätta n n p f = t+ f n f f n f ( p) (3.9) Den sista delen av (3.9) används då det är svårt att beräkna alla felkombinationer som koden kan rätta då t anger antalet fel per kodord som koden med säkerhet kan rätta. I vissa fall kan dock koder rätta mer än t fel och när summationen då görs över alla fel större än t fås en övre gräns för kodordfelsannolikheten. Den symmetriskt betingade felsannolikheten p för en kod, eller övergångssannolikheten som den även kallas, fås ur ekvation (3.8) ovan där p = Pr(x tillhör inte Z i m i skickat) = P 0 = P 0, men där energin i signalen s i (t) är viktad med kodtakten. Viktningen innebär att energin per överförd kodbit minskar mot energin per överförd informationsbit med en faktor log 2 (M)/n. Detta innebär att övergångssannolikheten kommer att vara högre för ett kodat system men om koden är väl vald så kommer kodens felrättningsförmåga att kompensera för detta och totalt sett ge en lägre felsannolikhet än för ett okodat system. 5
23 4 Konstruktion av ternära koder Flertalet av de viktbegränsade ternära koder som varit till underlag för denna del av arbetet har konstruerats efter anvisning ur [4]. De erhållna ternära koderna har kontrollerats så att de uppnår den kardinalitet och det minsta Hammingavstånd som var angivet för aktuell kod. Ett visst antal koder var explicit angivna i [4][5][6] och kunde direkt analyseras efter att de blivit införda i Matlab. Andra ternära koder angavs implicit i och för att underlätta konstruktionsarbetet genererades dessa med hjälp av funktioner skrivna i Matlab. Då en del av arbetet har varit att förstå hur dessa koder konstrueras och sedan generera dem förklaras detta lite kort nedan. För ytterligare insikt om konstruktion och kodernas egenskaper se [4]. 4. Ternära konstant sammansättningskoder Ternära koder med konstant sammansättning är koder där antalet av varje symbol, {0,, 2} är konstant i varje kodord. I denna rapport är varje ternär konstant sammansättningskod särskiljd och döpt efter dess parametrar. I enlighet med detta döps en ternär kod C till (n, d, (w 0, w, w 2 ), M). När den ternära koden gjorts om till binär döps den till (n, d, w, M) då den ternära konstant sammansättningskoden genererar en binär likaviktskod med w + w 2 = w. Den binära kodens namngivning är ej unik men nämns endast i samband med dess ternära ursprung. 4.. Orbit representatives För ett antal koder anges dess Orbit Representatives, OR, och kodens automorfismgrupp. För mer information om ämnet automorfism hänvisas den intresserade till litteratur i ämnena gruppteori, abstrakt algebra m.m. OR, är ternära kodord som genererats utifrån kodens tänkta egenskaper med hjälp av datorsökning. Varje OR skiftas cykliskt utifrån den givna gruppen för att generera fler kodord med samma egenskaper som mellan varje OR. För att underlätta inmatningen av OR till Matlab konverteras OR vektorerna till bas 9 tal, innan de överförs till den matlabfunktion som konverterar bas 9 talen tillbaka till ternära vektorer. Där utförs sedan de cykliska skift, angivet av kodens grupp, för att generera den ternära koden C. Exempel 00 = 0 2 = 5 0 = 20 = 6 02 = 2 2 = 7 0 = 3 22 = 8 = 4 OR = = 6, 2 = 5, 0 =, 0 = 3, 00 = 0 Med start från höger till vänster blir OR = 6530 bas 9 i enighet med tabellen. Kodens grupp bestämmer hur koordinaterna ska skiftas. I exemplet ovan tillhör OR den cykliska gruppen C 9 = ( ), där siffrorna är positionsindex i kodvektorn, vilket innebär att de första nio positionerna från vänster i OR cykliskt skiftas om ett steg tills alla unika permutationer av OR är erhållna. När alla OR i en kod har permuterats kan det uppstå dubbletter av ett 6
24 kodord. Dessa dubbletter sorterats bort i Matlab innan den slutgiltiga koden erhålls Jacobsthal Matriser Jacobsthalmatriser är matriser definierade utifrån kvadratiska residuer. Mängden S av kvadratiska residuer består av de kvadrater modulo p, p = udda primtal, av alla element i GF(p m )*. En subtraktionstabell för elementen tillhörande GF(p m ) genereras. Varje nollskilt element i subtraktionstabellen ersätts med om elementet tillhör S, och - om det inte tillhör S, detta enligt Legendre symbolen, χ(x), [8]. Detta genererar en p m x p m matris med elementen {-, 0, }. Olika avbilningar till ternära symboler används sen för att generera den ternära koden där raderna i matrisen utgör kodorden. Exempel p = 7, m =, {0,, 2, 3, 4, 5, 6} tillhör GF(7). S över GF(7)* = {, 4, 2,} då 2 mod7 =, 2 2 mod7 = 4, 3 2 mod7 = 2, 4 2 mod7 = 2, 5 2 mod7 = 4, 6 2 mod7 =. Avbildningen f : x -x + 2) mod3 där +2 innebär att viktfördelningen för förhållandet w 0 w w 2. Subtraktions tabell GF(7) Jacobsthal Matris Ternär kod C Sedan kan även avbildningen f2 : x [ mod3 användas på samma Jacobsthalmatris för att generera C 2 och ta unionen av C och C 2 för att bilda en ny kod C Hadamard koder Koder skapade utifrån Hadamardmatriser genereras genom att man avbildar de ternära symbolerna {0,, 2} på elementen i en normaliserad ternär * innebär att nollelementet inte ingår. 7
25 Hadamardmatris. Elementen i Hadamardmatrisen består av de komplexa talen som uppfyller lösningen till a 3 =, a =, w, w*, där w* innebär det komplexa konjugatet till w. Hadamard matrisen genereras genom Sylvester konstruktion, [8]. Då Hadamard matrisen erhållits avbildas symbolerna {0,, 2} på elementen i matrisen tre gånger med hjälp av tre olika avbildningsfunktioner ( Z Z Z Z och ( Z Z Koden C är slutligen unionen av dessa tre kodordsmatriser Juxtapositions koder Koder där man utgår från en ternär kod C och sedan förlänger kodorden i C med kodord från C för att generera en ny kod C kallas för juxtapositions koder. Ett kodord i C förlängs med ett kodord i C, ett annat kodord i C förlängs med ett kodord i C som inte tidigare använts osv. tills ena eller bägge av koderna C och C inte har några fler, ej använda, kodord att sammanlänka. De nya förlängda kodorden utgör C. 4.2 Ternära likaviktskoder Ternära likaviktskoder innebär att varje kodord i en kod har lika många nollskilda element. Detta innebär att till skillnad mot en ternär konstant sammansättningskod är antalet av de ternära symbolerna {, 2} i varje kodord varierande. En ternär konstant sammansättningskod är följaktligen en likaviktskod med ytterligare restriktioner på sammansättningen. I enighet med namngivningen för konstant sammansättningskoder döps likaviktskoder i denna rapport efter kodens parametrar. Detta ger en ternär kod med namn (n, d, w, M). När den ternära koden gjorts om till binär döps den på samma sätt till (n, d, w, M.). Den binära koden genererad från en ternär likaviktskod har inte heller unik namngivning men nämns endast i samband med dess ternära ursprung Jacobsthalmatriser Även vid konstruktion av ternära likaviktskoder kan Jacobsthalmatriser användas. Konstruktionen är något annorlunda jämfört med konstant sammansättningskoder men utgångspunkten är en Jacobsthalmatris konstruerad på samma sätt som för konstruktion av konstant sammansättningskoder. Avbilda elementen i matrisen enligt (- och lägg till en koordinat i varje kodord i form av den ternära symbolen och låt detta utgör koden C. Byt ut symbolerna i C så att alla blir 2 och alla 2 blir och låt detta utgör C. Unionen av C, C och kodorden 0, utgör den ternära likaviktskoden C Orbit representatives Likavikts koder kan liksom konstant sammansättnings koder genereras utifrån dess OR. För likaviktskoder har dock något mer komplexa grupper använts för att konstruera vissa koder. Med komplex menas hur alla existerande permutationer hittas ur t.ex. gruppen F 9,4 =(645)(2987)(3), (362)(4597)(8) av ordning 36. Om A=(645)(2987)(3) och B = (362)(4597)(8) kan 3 olika cykliska höger skift göras på varje OR, från både A och B, innan OR skiftas tillbaka till sitt ursprung igen. Sedan erhålls resten av permutationerna från A^2, A^3, B^2, B^3, AB, BA, BA^2 där inbördes ordning har betydelse. 8
26 Exempel Om permutationen AB appliceras på ett OR erhålls BA=(27)(365)(498) enligt: Från A=(645)(2987)(3) ges att position skiftas till position 6 men sedan i B = (362)(4597)(8) så skiftas position 6 till position 2 alltså skiftas position till 2. I nästa steg följer position 2 som i A skiftas till position 9 men i B skiftas till position 7, 7 skiftas i A till 2 och i B tillbaka till. På så sätt är första delen av BA klar och resten följer på samma vis. För att hitta alla permutationer användes programmet Magma. 4.3 Ternära linjära koder Som jämförelse till de ternära viktbegränsade koder från [4][5][6] används ett par ternära linjära koder. Tanken är att undersöka om stödet i linjära koder erbjuder bättre eller sämre egenskaper för den binära kod som erhålls Hammingkoder Ett par ternära Hammingkoder av olika storlekar har använts där en Hammingkod har följande parametrar: n = (q m -)/(q-), m 2, m = heltal k = n-m d = 3 M = q k En matlabfunktion som konstruerar ternära Hammingkoder har skapats men då det i detta fall endast är intressant då q = 3 har en begränsning i konstruktionsprogramet gjorts till att q = primtal. Då en ternär Hammingkod för m = 3 ger M = kodord har endast Hammingkoder med m = 2, 3 använts Duala Hammingkoder Dualen till en Hammingkod har parametrarna: n = (q m -)/(q-), m 2 och ett heltal k = n - k = m M = q m d = q m- Även i konstruktionsprogrammet för Hammingdualer är q begränsat till ett primtal och m Övriga ternära linjära koder Utöver ovan nämnda linjära koder har en ternär [, 6, 5] Golaykod, samt ytterligare fem linjära blockkoder använts, där ett par av koderna är hämtade från Patric Östergårds hemsida, [0]. 9
DIGITAL KOMMUNIKATION
EN KOR SAMMANFANING AV EORIN INOM DIGIAL KOMMUNIKAION Linjär kod En binär linjär kod kännetecknas av att summan av två kodord också är ett kodord. Ett specialfall är summan av ett kodord med sig själv
Kodning av ansiktstextur med oberoende komponenter
Kodning av ansiktstextur med oberoende komponenter Jörgen Ahlberg Report no. LiTH-ISY-R-2297 ISSN 1400-3902 Avdelning, Institution Division, department Datum Date Image Coding Group 2000-10-02 Department
Föreläsning 7. Felrättande koder
Föreläsning 7 Felrättande koder Antag att vi vill skicka ett meddelande som består av bokstäver a,b,c,d. Vi kan koda a,b,c,d. Antag att det finns en viss sannolikhet att en bit i ett meddelande som skickas
Lab 3 Kodningsmetoder
Lab 3. Kodningsmetoder 15 Lab 3 Kodningsmetoder Starta Matlab och ladda ner följande filer från kurswebben till er lab-katalog: lab3blocks.mdl okodat.mdl repetitionskod.mdl hammingkod.mdl planet.mat Denna
repetitionskoder blockkoder Felrättande koder
Antag att en följd av nollor och ettor ska skickas genom en kanal: 0 0 0 0 0 0... Om det finns en viss risk (sannolikhet) för fel kanske vi får ut: 0 0 0 0 0 0... Hur kan man rätta till felen med så lite
En generell prediktiv kodare utnyttjar signalens utseende N steg tillbaka i tiden för kodningen, dvs vi kodar efter den betingade fördelningen
Prediktiv kodning Närliggande sampel i en signal är oftast starkt korrelerade med varandra, det kan därför vara en bra ide att försöka utnyttja denna korrelation (minnet) innan kvantiseringen för att få
Linjär prediktion. Prediktiv kodning. Linjär prediktion. Prediktiv kodare och avkodare
Prediktiv kodning Linjär prediktion Närliggande sampel i en signal är oftast starkt korrelerade med varandra, det kan därför vara en bra ide att försöka utnyttja denna korrelation (minnet) innan kvantiseringen
Lösningsförslag till Problem i kapitel 6 i Mobil Radiokommunikation
Lösningsförslag till Problem i kapitel 6 i Mobil Radiokommunikation 6. En NMT 9 mobiltelefon med sändning och mottagning via MHz åtskilda kanaler. Mottagare och sändare åtskilda av duplexfilter. Telefonen
Signaler och system, IT3
Signaler och system, IT3 Vad är signalbehandling? 1 Detta dokument utgör introduktionsföreläsningen för kursen Signaler och system för IT3 period 2. Kursen utvecklades år 2002 av Mathias Johansson. 1 Vad
Skurlängdskodning. aaaabbbbbbbccbbbbaaaa. Man beskriver alltså sekvensen med ett annat alfabet än det ursprungliga.
Datakompression fö 4 p1 Skurlängdskodning Ibland har man källor som producerar långa delsekvenser av samma symbol Det kan då vara praktiskt att istället för att beskriva sekvensen som en följd av enstaka
Lösningsförslag till övningsuppgifter, del V
Lösningsförslag till övningsuppgifter, del V Obs! Preliminär version! Ö.1. (a) Vi kan lösa uppgiften genom att helt enkelt räkna ut avståndet mellan vart och ett av de ( 7 ) = 1 paren. Först noterar vi
Källkodning. Egenskaper hos koder. Några exempel
Källkodning Källkodning innebär att vi avbildar sekvenser av symboler ur en källas alfabet på binära sekvenser (kallade kodord). Mängden av alla kodord kalls för en kod. (Man kan förstås tänka sig att
Lab 4: Digital transmission Redigerad av Niclas Wadströmer. Mål. Uppstart. Genomförande. TSEI67 Telekommunikation
TSEI67 Telekommunikation Lab 4: Digital transmission Redigerad av Niclas Wadströmer Mål Målet med laborationen är att bekanta sig med transmission av binära signaler. Det innebär att du efter laborationen
Aritmetisk kodning. F (0) = 0 Exempel: A = {1, 2, 3} k=1. Källkodning fö 5 p.1/12
Aritmetisk kodning Vi identifierar varje sekvens av källsymboler med ett tal i intervallet [0, 1). Vi gör det med hjälp av fördelningsfunktionen (cumulative distribution function) F. För enkelhets skull
Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl
Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Krafts olikhet. En momentant avkodbar kod (prefixkod) med kodordslängderna l 1,...,l N existerar om och endast om. 2 l i. 1 i=1
Datakompression fö 2 p.1 Krafts olikhet En momentant avkodbar kod (prefixkod) med kodordslängderna l 1,...,l N existerar om och endast om N 2 l i 1 Bevis: Antag att vi har en trädkod. Låt l max =max{l
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information
LINJÄR ALGEBRA II LEKTION 6
LINJÄR ALGEBRA II LEKTION 6 JOHAN ASPLUND INNEHÅLL 1 Inre produktrum 1 2 Cauchy-Schwarz olikhet 3 3 Ortogonala projektioner och Gram-Schmidts process 3 4 Uppgifter 4 61:13(a) 4 61:23(a) 4 61:29 5 62:7
Optimala koder. Övre gräns för optimala koder. Gränser. Övre gräns för optimala koder, forts.
Datakompression fö 3 p.3 Datakompression fö 3 p.4 Optimala koder Övre gräns för optimala koder En prefixkod kallas optimal om det inte existerar någon annan kod (för samma alfabet och sannolikhetsfördelning)
Optimala koder. Det existerar förstås flera koder som har samma kodordsmedellängd. Enklaste fallet är att bara byta 0:or mot 1:or.
Datakompression fö 3 p.1 Optimala koder En prefixkod kallas optimal om det inte existerar någon annan kod (för samma alfabet och sannolikhetsfördelning) som har lägre kodordsmedellängd. Det existerar förstås
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Analys/syntes-kodning
Analys/syntes-kodning Många talkodare bygger på en princip som kallas analys/syntes-kodning. Istället för att koda en vågform, som man normalt gör i generella ljudkodare och i bildkodare, så har man parametrisk
Hemtenta 2 i Telekommunikation
Hemtenta 2 i Telekommunikation Tentamen omfattar 4*4=16 poäng. För godkänt krävs minst 8 poäng. Individuell Inlämning senast 2005-10-07 till Jan-Åke Olofsson jan-ake.olofsson@tfe.umu.se eller Björn Ekenstam,
Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2
Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 Hej Hej Vad är klockan? 14.00 Hej då New connection Connection approved Request for data Data transfer End connection
Shannon-Fano-Elias-kodning
Datakompression fö 5 p.1 Shannon-Fano-Elias-kodning Antag att vi har en minnesfri källa X i som tar värden i {1, 2,...,L}. Antag att sannolikheterna för alla symboler är strikt positiva: p(i) > 0, i. Fördelningsfunktionen
Resttentamen i Signaler och System Måndagen den 11.januari 2010, kl 14-19
Resttentamen i Signaler och System Måndagen den 11.januari 2010, kl 14-19 Tillåtna hjälpmedel: Valfri miniräknare (utan möjlighet till trådlös kommunkation). Valfri litteratur, inkl. kursböcker, formelsamlingar.
Kodning med distorsion
Kodning med distorsion Vi har en signal x n, n = 1... N som ska kodas. Alfabetet är en delmängd av de reella talen A R. Alfabetet kan vara kontinuerligt. Om vi inte har kravet att den avkodade signalen
6. Matriser Definition av matriser 62 6 MATRISER. En matris är ett rektangulärt schema av tal: a 11 a 12 a 13 a 1n a 21 a 22 a 23 a 2n A =
62 6 MATRISER 6 Matriser 6 Definition av matriser En matris är ett rektangulärt schema av tal: A a a 2 a 3 a n a 2 a 22 a 23 a 2n a m a m2 a m3 a mn Matrisen A säges vara av typ m n, där m är antalet rader
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår
Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl
Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik moment B för D2 och F SF63 och SF63 den juni 2 kl 8.- 3.. Examinator: Olof Heden tel. 7354789. Hjälpmedel: Inga
Träd och koder. Anders Björner KTH
27 Träd och koder Anders Björner KTH 1. Inledning. Det är i flera sammanhang viktigt att representera information digitalt (d.v.s omvandla till sviter av nollor och ettor). Beroende på vilka villkor som
DIGITALA TAL OCH BOOLESK ALGEBRA
DIGITALA TAL OCH BOOLESK ALGEBRA Innehåll Talsystem och koder Aritmetik för inära tal Grundläggande logiska operationer Logiska grindar Definitioner i Boolesk algera Räknelagar BINÄRA TALSYSTEMET Binärt
Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 14 augusti, 2002
Institutionen för matematik, KTH Mats Boij och Niklas Eriksen Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 14 augusti, 2002 1. Använd induktion för att visa att 8 delar (2n + 1 2 1 för alla
Projekt 1 (P1) Problembeskrivning och uppdragsspecifikation
Projekt 1 (P1) Problembeskrivning och uppdragsspecifikation Etapp 1 Problem med mätsignalen m.a.p. sampling, vikning och spektraltäthet Problembeskrivning Uppdragsgivaren överväger att skaffa nya A/D-omvandlare
b) NY KURS (Ange kursnamn, årskurs, önskad läsperiod, schemablocksplacering. Bifoga utkast till kursplan.)
LINKÖPINGS TEKNISKA HÖGSKOLA Tekniska fakultetskansliet FÖRSLAG TILL PROGRAMNÄMND INFÖR ÅR NÄMND/NÄMNDER: Förslagsställare (Namn, funktion, Inst/Enhet) FÖRSLAGET GÄLLER: a) EXISTERANDE KURS (Ange kurskod
Digital kommunikation. Maria Kihl
Digital kommunikation Maria Kihl Läsanvisningar Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 2 Protokoll När människor kommunicerar använder vi ett språk.
Tillämpning av komplext kommunikationssystem i MATLAB
(Eller: Vilken koppling har Henrik Larsson och Carl Bildt?) 1(5) - Joel Nilsson joelni at kth.se Martin Axelsson maxels at kth.se Sammanfattning Kommunikationssystem används för att överföra information,
Digital- och datorteknik
Digital- och datorteknik Föreläsning #7 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Aritmetik i digitala system Speciella egenskaper: Systemet
Detta ger oss att kanalkapaciteten för den ursprungliga kanalen är C = q 1 C 1 + q 2 C C =1 h ( ) 0.30.
Lösning på problem a) Kanalen är symmetrisk och vi gör nedanstående uppdelning av den. Vi får två starkt symmetriska kanaler vilkas kanalkapacitet ges av C och C 2. Kanalerna väljes med sannolikheterna
Stokastiska vektorer och multivariat normalfördelning
Stokastiska vektorer och multivariat normalfördelning Johan Thim johanthim@liuse 3 november 08 Repetition Definition Låt X och Y vara stokastiska variabler med EX µ X, V X σx, EY µ Y samt V Y σy Kovariansen
Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002
Institutionen för matematik, KTH Mats Boij och Niklas Eriksen Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002 1. Bestäm det minsta positiva heltal n sådant att 31n + 13 är delbart
Elektronik. Viktor Öwall, Digital ASIC Group, Dept. of Electroscience, Lund University, Sweden-
Analogt och Digital Bertil Larsson Viktor Öwall Analoga och Digitala Signaler Analogt Digitalt 001100101010100000111110000100101010001011100010001000100 t Analogt kontra Digitalt Analogt få komponenter
Laboration 4: Stora talens lag, Centrala gränsvärdessatsen och enkla punktskattningar
LUNDS TEKNISKA HÖGSKOLA MATEMATIKCENTRUM MATEMATISK STATISTIK DATORLABORATION 4 MATEMATISK STATISTIK, FÖR I/PI, FMS 121/2, HT-3 Laboration 4: Stora talens lag, Centrala gränsvärdessatsen och enkla punktskattningar
TEKNISKA HÖGSKOLAN I LULEÅ Ämneskod SMS016 Systemteknik Tentamensdatum Avd för Signalbehandling Skrivtid
TEKNISKA HÖGSKOLAN I LULEÅ Ämneskod SMS016 Systemteknik Tentamensdatum 1996-04-11 Avd för Signalbehandling Skrivtid 9.00-13.00 Tentamen i Kommunikationsteori Antal uppgifter: 5 (5 poäng per uppgift) Lärare:
Övningar. MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik. Linjär algebra 2. Senast korrigerad:
MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Linjär algebra 2 Senast korrigerad: 2006-02-10 Övningar Linjära rum 1. Låt v 1,..., v m vara vektorer i R n. Ge bevis eller motexempel till
DEL I. Matematiska Institutionen KTH. Lösning till tentamensskrivning på kursen Linjär algebra II, SF1604 för D, den 5 juni 2010 kl
1 Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Linjär algebra II, SF164 för D, den 5 juni 21 kl 9.- 14.. Examinator: Olof Heden. Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen.
2.1 Mikromodul: stokastiska processer
2. Mikromodul: stokastiska processer 9 2. Mikromodul: stokastiska processer 2.. Stokastiska variabler En stokastiskt variabel X beskrivs av dess täthetsfunktion p X (x), vars viktigaste egenskaper sammanfattas
Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Att sända information mellan datorer 11001000101 värd värd Två datorer som skall kommunicera. Datorer
Massage i skolan - positiva och negativa effekter
Linköpings universitet Grundskollärarprogrammet, 1-7 Martina Lindberg Massage i skolan - positiva och negativa effekter Examensarbete 10 poäng LIU-IUVG-EX--01/129 --SE Handledare: Gunilla Söderberg, Estetiska
Digital- och datorteknik
Digital- och datorteknik Föreläsning #7 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Speciella egenskaper: Systemet arbetar med kodord (s k
Blandade problem från elektro- och datateknik
Blandade problem från elektro- och datateknik Sannolikhetsteori (Kapitel 1-10) E1. En viss typ av elektroniska komponenter anses ha exponentialfördelade livslängder. Efter 3000 timmar brukar 90 % av komponenterna
Linjär Algebra, Föreläsning 2
Linjär Algebra, Föreläsning 2 Tomas Sjödin Linköpings Universitet Geometriska vektorer, rummen R n och M n 1 En (geometrisk) vektor är ett objekt som har storlek och riktning, men inte någon naturlig startpunkt.
Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd äd 11001000101 värd äd Tåd Två datorer som skall kllkommunicera.
Oändligtdimensionella vektorrum
Oändligtdimensionella vektorrum Vi har i den här kursen huvudsakligen studerat ändligtdimensionella vektorrum. Dessa är mycket användbara objekt och matriskalkyl ger en bra metod att undersöka dom med.
Matematiska Institutionen KTH. Lösning till tentamensskrivning på kursen Linjär algebra II, SF1604, den 9 juni 2011 kl
1 Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Linjär algebra II, SF1604, den 9 juni 2011 kl 08.00-1.00. OBS: Inga hjälpmedel är tillåtna på tentamensskrivningen. Bonuspoäng
Digital kommunikation. Maria Kihl
Digital kommunikation Maria Kihl Läsanvisningar Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 8.1, 8.2 Forouzan 5th: 3.1-3.4, 3.6, 4.1-4.2, 5.1, 6.1.1, 6.1.3 2 Protokoll
Laboration 5: Regressionsanalys. 1 Förberedelseuppgifter. 2 Enkel linjär regression DATORLABORATION 5 MATEMATISK STATISTIK FÖR I, FMS 012, HT-08
LUNDS TEKNISKA HÖGSKOLA MATEMATIKCENTRUM MATEMATISK STATISTIK Laboration 5: Regressionsanalys DATORLABORATION 5 MATEMATISK STATISTIK FÖR I, FMS 012, HT-08 Syftet med den här laborationen är att du skall
SF1624 Algebra och geometri Lösningsförslag till tentamen DEL A
SF1624 Algebra och geometri Lösningsförslag till tentamen 2010-10-22 DEL A (1) Uttrycket (x, y, z) (1, 1, 1) + s(1, 3, 0) + t(0, 5, 1) definierar ett plan W i rummet där s och t är reella parametrar. (a)
Tentamen i TSKS10 Signaler, information och kommunikation
Tentamen i TSKS10 Signaler, information och kommunikation 1(8) Provkod: TEN1 Tid: 2015-06-01 Kl: 14:00 19:00 Lokal: KÅRA, U1, U3, U4 Lärare: Mikael Olofsson, tel: 281343 Besöker salen: 15 och 17 Administratör:
SF1624 Algebra och geometri Lösningsförslag till tentamen Lördagen den 5 juni, 2010 DEL A
SF624 Algebra och geometri Lösningsförslag till tentamen Lördagen den 5 juni, 200 DEL A ( Betrakta det komplexa talet w = i. (a Skriv potenserna w n på rektangulär form, för n = 2,, 0,, 2. ( (b Bestäm
TAMS79: Föreläsning 10 Markovkedjor
TAMS79: Föreläsning 0 Markovkedjor Johan Thim december 08 0. Markovkedjor Vi ska nu betrakta en speciell tidsdiskret diskret stokastisk process, nämligen Markovkedjan. Vi börjar med en definition Definition.
Moment 2 - Digital elektronik. Föreläsning 1 Binära tal och logiska grindar
Moment 2 - Digital elektronik Föreläsning 1 Binära tal och logiska grindar Jan Thim 1 F1: Binära tal och logiska grindar Innehåll: Introduktion Talsystem och koder Räkna binärt Logiska grindar Boolesk
Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik
Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Mats Boij 18 november 2001 13 Grupper Det trettonde kapitlet behandlar grupper. Att formulera abstrakta begrepp som grupper
x 23 + y 160 = 1, 2 23 = ,
Matematiska Institutionen KTH Lösningar till några övningar, inför tentan moment B, på de avsnitt som inte omfattats av lappskrivningarna, Diskret matematik för D2 och F, vt08.. Ett RSA-krypto har n =
Spektrala Transformer
Spektrala Transformer Tidsdiskreta signaler, kvantisering & sampling Tidsdiskreta signaler Tidskontinuerlig signal Ex: x(t) = sin(ωt) t är ett reellt tal ω har enheten rad/s Tidsdiskret signal Ex: x(n)
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Att göra Kursombud 2 Att sända information mellan datorer 11001000101 värd värd Två datorer som skall
1 Grundläggande kalkyler med vektorer och matriser
Krister Svanberg, mars 2015 1 Grundläggande kalkyler med vektorer och matriser Trots att läsaren säkert redan behärskar grundläggande vektor- och matriskalkyler, ges här i Kapitel 1 en repetition om just
IE1205 Digital Design: F6 : Digital aritmetik 2
IE1205 Digital Design: F6 : Digital aritmetik 2 Talrepresentationer Ett tal kan representeras binärt på många sätt. De vanligaste taltyperna som skall representeras är: Heltal, positiva heltal (eng. integers)
1 Minkostnadsflödesproblem i nätverk
Krister Svanberg, april 2012 1 Minkostnadsflödesproblem i nätverk Ett nätverk består av en given mängd noder numrerade från 1 till m (där m är antalet noder) samt en given mängd riktade bågar mellan vissa
Claude Shannon 100 a r Fra n informationsteori till informationsteknologi
Claude Shannon 100 a r Fra n informationsteori till informationsteknologi Emil Björnson Docent i Kommunikationssystem Institutionen för systemteknik (ISY) Introduktion Emil Björnson Informationsteknologins
Styrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud.
Analog Digitalitet Kontinuerlig Direkt proportionerlig mot källan Ex. sprittermometer Elektrisk signal som representerar ljud Diskret Digital Representation som siffror/symboler Ex. CD-skiva Varje siffra
Stokastiska vektorer
TNG006 F2 9-05-206 Stokastiska vektorer 2 Kovarians och korrelation Definition 2 Antag att de sv X och Y har väntevärde och standardavvikelse µ X och σ X resp µ Y och σ Y Då kallas för kovariansen mellan
1 De fyra fundamentala underrummen till en matris
Krister Svanberg, mars 2012 1 De fyra fundamentala underrummen till en matris 1.1 Definition av underrum En given delmängd M av IR n säges vara ett underrum i IR n om följande gäller: För varje v 1 M,
Kihl & Andersson: , 4.5 Stallings: , , (7.3)
Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs
Master Thesis. Study on a second-order bandpass Σ -modulator for flexible AD-conversion Hanna Svensson. LiTH - ISY - EX -- 08/4064 -- SE
Master Thesis Study on a second-order bandpass Σ -modulator for flexible AD-conversion Hanna Svensson LiTH - ISY - EX -- 08/4064 -- SE Study on a second-order bandpass Σ -modulator for flexible AD-conversion
Stokastiska processer med diskret tid
Stokastiska processer med diskret tid Vi tänker oss en följd av stokastiska variabler X 1, X 2, X 3,.... Talen 1, 2, 3,... räknar upp tidpunkter som förflutit från startpunkten 1. De stokastiska variablerna
Härledning av Black-Littermans formel mha allmänna linjära modellen
Härledning av Black-Littermans formel mha allmänna linjära modellen Ett sätt att få fram Black-Littermans formel är att formulera problemet att hitta lämpliga justerade avkastningar som ett skattningsproblem
Digital- och datorteknik
Digital- och datorteknik Föreläsning #2 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Talomvandling Principer för omvandling mellan olika talsystem:
Exempelsamling Grundläggande systemmodeller. Klas Nordberg Computer Vision Laboratory Department of Electrical Engineering Linköping University
Exempelsamling Grundläggande systemmodeller Klas Nordberg Computer Vision Laboratory Department of Electrical Engineering Linköping University Version: 0.11 September 14, 2015 Uppgifter markerade med (A)
Maj Lycka till! Sergei Silvestrov. 1. a) Bestäm Jordans normalform och minimalpolynom av Toeplitzmatrisen T =
LUNDS TEKNISKA HÖGSKOLA MATEMATIK TENTAMENSSKRIVNING Matristeori Maj 2 Denna hemtentamen skall göras och redovisas enskilt. I övrigt är alla hjälpmedel tillåtna. Lösningar till uppgifterna lämnas in i
GRUNDKURS I SIGNALBEHANDLING (454300), 5sp Tentamen
GRUNDKURS I SIGNALBEHANDLING (454300), 5sp Tentamen 26.02013 kursens övningsuppgifter eller gamla tentamensuppgifter, eller Matlab-, Scilab- eller Octave- programmerbara kalkylatorer eller datorer. 1.
SF1624 Algebra och geometri Tentamen Torsdag, 17 mars 2016
SF4 Algebra och geometri Tentamen Torsdag, 7 mars Skrivtid: 8:-: Tillåtna hjälpmedel: inga Examinator: Tilman Bauer Tentamen består av nio uppgifter som vardera ger maximalt fyra poäng. Del A på tentamen
SF1624 Algebra och geometri Lösningsförsag till modelltentamen
SF1624 Algebra och geometri Lösningsförsag till modelltentamen DEL A (1) a) Definiera begreppen rektangulär form och polär form för komplexa tal och ange sambandet mellan dem. (2) b) Ange rötterna till
Ökat personligt engagemang En studie om coachande förhållningssätt
Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A
Profilen Kommunikation för Y, Yi, D & IT
Profilen Kommunikation för Y, Yi, D & IT Profilansvarig: Emil Björnson Docent, ISY/Kommunikationssystem www.commsys.isy.liu.se Profilansvarig: Emil Björnson Civilingenjör i Teknisk matematik, LTH, 2007
Övningar. c) Om någon vektor i R n kan skrivas som linjär kombination av v 1,..., v m på precis ett sätt så. m = n.
Övningar Linjära rum 1 Låt v 1,, v m vara vektorer i R n Ge bevis eller motexempel till följande påståenden Satser ur boken får användas a) Om varje vektor i R n kan skrivas som linjär kombination av v
. Bestäm Rez och Imz. i. 1. a) Låt z = 1+i ( b) Bestäm inversen av matrisen A = (3p) x + 3y + 4z = 5, 3x + 2y + 7z = 3, 2x y + z = 4.
MÄLARDALENS HÖGSKOLA Akademin för utbildning, kultur och kommunikation Avdelningen för tillämpad matematik Examinator: Erik Darpö TENTAMEN I MATEMATIK MAA150 Vektoralgebra TEN1 Datum: 3 oktober 2014 Skrivtid:
1 Positivt definita och positivt semidefinita matriser
Krister Svanberg, april 1 1 Positivt definita och positivt semidefinita matriser Inom ickelinjär optimering, speciellt kvadratisk optimering, är det viktigt att på ett effektivt sätt kunna avgöra huruvida
. (2p) 2x + 2y + z = 4 y + 2z = 2 4x + 3y = 6
Kursen bedöms med betyg, 4, 5 eller underkänd, där 5 är högsta betyg För godkänt betyg krävs minst 4 poäng från uppgifterna -7 Var och en av dessa sju uppgifter kan ge maximalt poäng För var och en av
Profilansvarig: Lasse Alfredsson lasse@isy.liu.se. www.isy.liu.se/edu/profiler/kommunikation. se även länk från programmets profilwebbsida:
Profilen för Y, D & IT Kommunikation Profilansvarig: Lasse Alfredsson lasse@isy.liu.se www.isy.liu.se/edu/profiler/kommunikation se även länk från programmets profilwebbsida: LiU > LiTH > Civilingenjörsutbildning
Laboration 2 - Modulering I denna laboration skall vi
Björn Ekenstam 19/9 2003 Telekommunikation TDV hösten 2003 Laboration 2 - Modulering I denna laboration skall vi Tillämpa MATLAB för att studera några olika Digitalt modulerade signaler Visa dessa signaler
Bildbehandling i frekvensdomänen
Uppsala Tekniska Högskola Signaler och system Handledare: Mathias Johansson Uppsala 2002-11-27 Bildbehandling i frekvensdomänen Erika Lundberg 800417-1602 Johan Peterson 790807-1611 Terese Persson 800613-0267
SF1624 Algebra och geometri Tentamen med lösningsförslag onsdag, 11 januari 2017
SF64 Algebra och geometri Tentamen med lösningsförslag onsdag, januari 7. (a) För vilka värden på k har ekvationssystemet (med avseende på x, y och z) kx + ky + z 3 x + ky + z 4x + 3y + 3z 8 en entydig
Samtidig visning av alla storheter på 3-fas elnät
Samtidig visning av alla storheter på 3-fas elnät Med nätanalysatorerna från Qualistar+ serien visas samtliga parametrar på tre-fas elnätet på en färgskärm. idsbaserad visning Qualistar+ visar insignalerna
Uppsala Universitet Matematiska Institutionen Thomas Erlandsson
Uppsala Universitet Matematiska Institutionen Thomas Erlandsson MATRISER MED MERA VEKTORRUM DEFINITION Ett vektorrum V är en mängd av symboler u som vi kan addera samt multiplicera med reella tal c så
Tentamen i Digitalteknik, EITF65
Elektro- och informationsteknik Tentamen i Digitalteknik, EITF65 3 januari 2018, kl. 14-19 Skriv anonymkod och identifierare, eller personnummer, på alla papper. Börja en ny uppgift på ett nytt papper.
MATEMATIK GU. LLMA60 MATEMATIK FÖR LÄRARE, GYMNASIET Analys, ht 2014. Block 5, översikt
MATEMATIK GU H4 LLMA6 MATEMATIK FÖR LÄRARE, GYMNASIET Analys, ht 24 I block 5 ingår följande avsnitt i Stewart: Kapitel 2, utom avsnitt 2.4 och 2.6; kapitel 4. Block 5, översikt Första delen av block 5
Struktur: Elektroteknik A. Digitalteknik 3p, vt 01. F1: Introduktion. Motivation och målsättning för kurserna i digital elektronik
Digitalteknik 3p, vt 01 Struktur: Elektroteknik A Kurslitteratur: "A First Course in Digital Systems Design - An Integrated Approach" Antal föreläsningar: 11 (2h) Antal laborationer: 4 (4h) Examinationsform: