دانلود سمینار کارشناسی ارشد مهندسی برق کدهای کنترل خطا در سیستم های مخابراتی با فرمت PDF تعداد صفحات 64
این سمینار جهت ارایه در مقطع کارشناسی ارشد طراحی وتدوین گردیده است وشامل کلیه مباحث مورد نیاز سمینارارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی مااین سمینار رابا قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهد.حق مالکیت معنوی این اثر مربوط به نگارنده است وفقط جهت استفاده ازمنابع اطلاعاتی وبالا بردن سطح علمی شما دراین سایت ارایه گردیده است.
چکیده
این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است که با استفاده از کد باینری ارائه شده است.تعداد ژن ها در یک کروموزوم تابعی از تعداد موانع در نقشه (نمودار)می باشد.
بنابراین از یک کروموزوم با طول ثابت استفاده کردیم.مسیر ربات ایجاد شده ، در مفهوم کوتاهترین مسیر ،بهینه است .ربات دارای محل آغاز و محل هدف تحت فرضیه ای است که ربات از هر محل فقط یکبار می گذرد یا اصلا نمی گذرد.نتایج بدست آمده در شبیه سازی ؛قدرت الگوریتم پیشنهادی را تایید می نماید.
مقدمه
مسئله طراحی مسیر ربات متحرک را می توان بصورت ذیل بیان کرد:
داده های مسئله (محل شروع،محل هدف، نقشه ای دو بعدی مسیرهاکه شامل موانع ساکن می باشد).هدف بدست آوردن یک مسیر بدون تصادم بین دو نقطه خاص در ایفای معیار بهینه سازی با در نظر گرفتن محدودیت ها (به احتمال زیاد:کوتاهترین مسیر)می باشد. مسئله طراحی مسیر از نظر محاسباتی بسیار پر هزینه است.
با اینکه حجم زیادی از تحقیقات برای حل بیشتر این مسائل انجام شده است،با این وجود،روش های معمول ،غیر قابل انعطاف می باشند.
1.اهداف مختلف بهینه سازی و تغییرات اهداف
مرور و بازنگری روش های موجود برای حل مسئله طراحی مسیر ،در ارائه شده است . روش های زیادی برای ایجاد یک مسیر بهینه از قبیل برنامه ریزی دینامیک و روش های تبدیل مسافت گزارش شده است .
در روش برنامه ریزی دینامیک اگر نقطه ی شروعSP و نقطه ی هدف GP باشد ، نقطه ی زیر هدف IP است.و روش تولید مسیر ،نحوه تعیین توالی زیر اهداف است که زیر اهداف خود از مجموعه IP (I=1,2,3,…) انتخاب می شوند.ما باید تمام مسیرهای ممکن را بررسی کرده و مسیر با کمترین مقدار هزینه را به عنوان مسیر بهینه انتخاب نمائیم.توان محاسباتی بسیار فراوانی بویژه در محیط های دارای زیر اهداف فراوان مورد نیاز است . در روش تبدیل مسافت ،کارطراحی مسیر ،محیطی را با شبکه یکنواخت می پوشاند و فواصل را از طریق فضای خالی ،از سلول هدف،منتشر می کند.قسمت پیشین موج مسافت ،حول موانع و در نهایت از طریق تمامی فضاهای آزاد در محیط جریان می یابد.برای هر نقطه شروع در محیط نمایانگر محل اولیه ربات متحرک ،کوتاهترین مسیر به مقصد،از طریق رفتن به قسمت پائین و از طریق شیب دارترین مسیر نزولی رسم شده است.با این وجود به هنگام وجود دو سلول یا بیشتر جهت گزینش با همان حداقل تبدیل فاصله ابهام مسیرهای بهینه وجود دارد. دو روش مذکور ملزم توان محاسباتی بسیار بالا در محیطی است که دارای تعداد زیاد اهداف فرعی (زیر اهداف)و موانع است.
محققان روش های فراوان را برای حل مسائل طراحی مسیر ربات های متحرک با وجود موانع ایستا و متحرک بر مبنای soft computing ،بیان کرده اند. soft computing متشکل از منطق فازی،شبکه های عصبی و محاسبات تکاملی است (الگوریتم های ژنتیک و تکاملی GA & EA).تاکنون تلاش های زیادی در استفاده از منطق فازی برای طراحی و برنامه ریزی حرکت ربات متحرک وجود داشته است .اخیرا استفاده از محاسبات تکاملی رواج فراوانی پیدا کرده و در واقع روشی است که به منظور بکارگیری در موقعیت هایی که دانش اولیه راجع حل مسئله وجود نداشته و یا اطلاعات محدود می باشد،قابلیت استفاده به گونه ای موثرتر،عمومی تر و راحت تر را داراست.
الگوریتم های ژنتیکی و تکامکلی نیازمند اطلاعات اشتقاقی یا برآوردهای فرمال اولیه از راه حل نیستند و از آنجائیکه طبیعتا تصادفی می باشند دارای قابلیت جستجوی کل فضای جواب با احتمال بیشتر پیدا کردن بهینه عمومی می باشند.
می توان تحقیق قبلی راجع طراحی مسیر را به صورت یکی از دو روش مقابل طبقه بندی کرد: مبتنی بر مدل و مبتنی بر سنسور .
در حالت مبتنی بر مدل ،مدل های منطقی از موانع شناخته شده ،برای تولید تصادم بدون مسیر بکار گرفته می شوند.در حالیکه در روش مبتنی بر سنسور ، کشف و اجتناب از موانع ناشناخته است.در این مقاله الگوریتمی جدید جهت بدست آوردن مسیر بهینه بر مبنای مدل پیشنهاد شده است.
ادامه مطالب مقاله بصورت ذیل مرتب شده اند :
در بخش 2 ،مقدمه ای مختصر راجع الگوریتم ژنتیک ارائه شده است .در بخش 3 ،فرمول سازی مسئله مورد بررسی واقع شده،در بخش 4 الگوریتم پیشنهادی ، معرفی و در بخش 5 نتایج شبیه سازی نشان داده شده است.
1.مسیریابی
مسئله مسیریابی ربات در چند حالت قابل بررسی است :
در یک مفهوم می توان مسیریابی روبات را در قالب تعقیب خط (عموما مسیری از پیش تعیین شده با رنگ متفاوت از زمینه ) معرفی نمود.روبات هایی با این کاربرد تحت عنوان مسیریاب شناخته می شوند . یکی از کاربرد های عمده این ربات ، حمل و نقل وسایل و کالاهای مختلف در کارخانجات ، بیمارستان ها ، فروشگاه ها ، کتابخانه ها و … میباشد .
ربات تعقیب خط تا حدی قادر به انجام وظیفه کتاب داری کتابخانه ها می باشد . به این صورت که بعد از دادن کد کتاب ، ربات با دنبال کردن مسیری که کد آن را تعیین میکند ، به محلی که کتاب در آن قرار گرفته می رود و کتاب را برداشته و به نزد ما می آورد .مثال دیگر این نوع ربات در بیمارستان های پیشرفته است ، کف بیمارستان های پیشرفته خط کشی هایی به رنگ های مختلف به منظور هدایت ربات های مسیریاب به محل های مختلف وجود دارد . (مثلا رنگ قرمز به اتاق جراحی یا آبی به اتاق زایمان.) بیمارانی که توانایی حرکت کردن و جا به جا شدن را ندارند و باید از ویلچر استفاده کنند ، این ویلچر نقش ربات تعقیب خط را دارد ، و بیمار را از روی مسیر مشخص به محل مطلوب می برد .
با توجه به وجود موانع (استاتیک و دینامیک) در محیط ،مسیریابی روبات در مفهومی کاربردی تر ،پیمودن مسیر مبدا تا مقصد بدون برخورد با موانع می باشد.مسلما با وجود تعداد زیاد موانع ،تعداد مسیرهای قابل عبور روبات بسیار زیاد خواهد بود و یقینا انتخاب کوتاه ترین مسیر توسط روبات برای حرکت از مبدا به مقصد ،دارای ارزش اجرایی بالایی خواهد بود.در این مقاله چنین مسئله ای مورد بررسی واقع شده است.نقاط مبدا و مقصد و نیز محل موانع به عنوان ورودی داده شده است ،نیز می دانیم موانع ایستا می باشند (در حالت وجود موانع پویا در عین نزدیکی بیشتر به شرایط واقعی ،روش های مورد استفاده بسیار پیچیده خواهند بود)و مسئله در حالت دو بعدی بررسی می شود (روبات بر روی صفحه حرکت می نماید). برای این منظور الگوریتم های مسیریابی با هدف انتخاب کوتاهترین مسیر قابل استفاده می باشند ،الگوریتم هایی که به منظور مسیریابی در شبکه ها قابلیت استفاده دارند.با این وجود در این بررسی از الگوریتم ژنتیک استفاده شده است . همچنین الگوریتم های ژنتیک و نیز دیگر روش های مشابه به منظور بهینه سازی مصرف انرژی روبات ،مسیر تغییر زاویه ازوی روبات ،زمان حرکت روبات و… قابل استفاده می باشند .
متن کامل را می توانید دانلود نمایید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه) ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند موجود است
فصل اول : کدهای بلوکی و کدهای کانولوشن
1-1- مقدمه :
امروزه دو نوع عمومی از کدها استفاده می شود : کدهای بلوکی و کدهای کانولوشن . انکدینگ یک کد بلوکی را به تر تیبی از اطلاعات در قالب بلوکهای پیغام از k بیت اطلاعات برای هر کدام تقسیم می کند . یک بلوک پیغام با k مقدار باینری که بصورت u=(u1,u2,…,uk) نشان داده می شود ، یک پیغام نامیده می شود . در کدینگ بلوکی از سمبل u جهت نشان دادن k بیت پیغام از کل ترتیب اطلاعات استفاده می گردد .
تعداد کل بیت های پیغام متفادت موجود پیغام است . انکدر هر پیغام u را بطور غیر وابسته ، بصورت یک n تایی v=(v1,v2,…,vn) که کلمه کد (codeword) نامیده می شود ، ارسال می دارد . در کدینگ بلوکی سمبل v برای مشخص کردن سمبل بلوک از کل ترتیب انکد شده استفاده می گردد .
از پیغام قابل ساخت ، کلمه کد مختلف در خروجی انکدر قابل ایجاد است . این مجموعه کلمات کد با طول n یک کد بلوکی (n,k) نامیده می شود. نسبت R=k/n نرخ کد نامیده می شود . نرخ کد می تواند تعداد بیتهای اطلاعات که انکد می شود را در هر سمبل انتقال یافته ،محدود کند . در حالتیکه n سمبل خروجی کلمه کد که فقط به k بیت ورودی پیغام وابسته باشد ، انکدر را بدون حافظه (memory-less) گویند . انکدر بدون حافظه با ترکیبی از مدارات لاجیک قابل ساخت یا اجرا است . در کد باینری هر کلمه کد v باینری است . برای اینکه کد باینری قابل استفاده باشد ، بعبارت دیگر برای داشتن کلمات کد متمایز باید یا باشد . هنگامیکه k
چگونگی انتخاب بیت های افزونگی تا اینکه ارسال قابل اطمینانی در یک کانال نویزی داشته باشیم از اصلی ترین مسائل طراحی یک انکدر است .
انکدر یک کد کانولوشن نیز به همان ترتیب ، k بیت بلوکی از ترتیب اطلاعات u را می پذیرد و ترتیب انکد شده ( کلمه کد ) v با n سمبل بلوکی را می سازد . باید توجه کرد که در کدینگ کانولوشن سمبل های u و v جهت مشخص کردن بلوکهای بیشتر از یک بلوک استفاده می گردند . بعبارت دیگر هر بلوک انکد شده ای نه تنها وابسته به بلوک پیغام k بیتی متناظرش است ( در واحد زمان ) بلکه همچنین وابسته به m بلوک پیغام قبلی نیز می باشد . در این حالت انکدر دارای حافظه (memory ) با مرتبه m است .
محصول انکد شده ترتیبی است از یک انکدر k ورودی ، n خروجی با حافظه مرتبه m که کد کانولوشن (n,k,m) نامیده می شود . در اینجا نیز R=k/n نرخ کد خواهد بود و انکدر مذکور با مدارات لاجیک ترتیبی قابل ساخت خواهد بود . در کد باینری کانولوشن ، بیت های افزونگی برای تقابل با کانال نویزی می تواند در حالت k
معمولاً k و n اعداد صحیح کوچکی هستند و افزونگی بیشتر با افزایش مرتبه حافظه از این کدها بدست می آید . و از این رو k و n و در نتیجه R ثابت نگه داشته می شود.
اینکه چگونه استفاده کنیم از حافظه تا انتقالی قابل اطمینان در یک کانال نویزی داشته باشیم ، از مسائل مهم طراحی انکدر ها محسوب می شود .
1-2– ماکزیمم احتمال دیکدینگ Maximum Likelihood Decoding
یک بلوک دیاگرام از سیستم کد شده در یک کانال AWGN با کوانتیزاسیون محدود خروجی در شکل 1 نشان داده شده است.
در این سیستم خروجی منبع u نشاندهنده پیغام k بیتی ، خروجی انکدر ، v نشاندهنده کلمه کد n- سمبلی خروجی دیمدولاتور ، r نشاندهنده آرایه Q دریافت شده n تایی متناظر و خروجی دیکدر نشاندهنده تخمینی از پیغام انکد شده k بیتی است . در سیستم کد شده کانولوشن ، u ترتیبی از kl بیت اطلاعات و v یک کلمه کد است که دارای N=nl+nm=n(l+m) سمبل می باشد . kl طول ترتیب اطلاعات و N طول کلمه کد است . سرانجام nm سمبل انکد شده بعد از آخرین بلوک از بیتهای اطلاعات در خروجی ایجاد می گردد . این عمل در طول m واحد زمانی حافظه انکدر انجام می پذیرد . خروجی دی مدولاتور ، r یک N تایی دریافت شده Q- آرایه ای است و خروجی یک تخمین از ترتیب اطلاعات می باشد. در واقع دیکدر می بایستی یک تخمین از ترتیب اطلاعات u براساس ترتیب دریافت شده r تولید نماید . پس یک تناظر یک به یک بین ترتیب اطلاعات u و کلمه کد v وجود دارد که دیکدر بر این اساس می تواند یک تخمین از کلمه کد v بدست آورد . روشن است که در صورتی است ، اگر و فقط اگر .
قانون دیکدینگ (یا برنامه دیکدینگ ) در واقع استراتژی انتخاب یک روش تخمین ، جهت تخمین کلمه کد از هر ترتیب دریافت شده ممکنr است . اگر کلمه کد v فرستاده شده باشد ، یک خطای دیکدینگ رخ داده است اگر و فقط اگر .
با دریافت r ، احتمال خطای شرطی دیکدر بصورت زیر تعریف می گردد : (1)
پس احتمال خطا دیکدر : (2) بدست می آید .
P(r) وابسته به قانون دیکدینگ نمی باشد . از این رو یک دستورالعمل دیکدینگ بهینه یعنی با حداقل P(E) باید را برای تمام مقادیر R به حداقل برساند .
به حداقل رسانیدن به مفهوم به حداکثر رسانیدن است . توجه گردد که اگر برای یک r دریافت شده با احتمال ماکزیمم انتخاب کردن ( تخمین ) از کلمه کد v به حداقل می رسد : (3) که شبیه ترین کلمه از r دریافت شده است . در صورتیکه تمام ترتیبات اطلاعات و درپی آن تمام کلمات کد مشابه باشند ، ( یعنی P( r ) برای تمام v ها یکسان باشد ) حداکثر کردن رابطه 3 معدل حداکثر کردن P(r|v) است . و برای یک DMC(Discrete memoryless channel) داریم : (4) .
باید توجه داشت که برای یک کانال بدون حافظه هر سمبل دریافت شده فقط به سمبل فرستاده شده متناظرش وابسته است . یک دیکدر که روش تخمینی جهت ماکزیمم کردن رابطه 4 انتخاب کند ، دیکدر با حداکثر احتمال نامیده می شود . MLD(Maximum Likelihood Decoder) – ماکزمم کردن رابطه 4 معادل ماکزمم کردن تابع احتمال لگاریتمی زیر است : (5) بنابراین یک MLD برای یک DMC یک را بعنوان تخمینی از کلمه کد v برگزیند که رابطه 5 ماکزیمم گردد . درصورتیکه کلمات که معادل نباشد ، MLD لزوماً بهینه نمی گردد.
دراین حالت احتمالات شرطی P(r|v) باید بوسیله احتمالات کلمات کد P ( r) وزن داده شود تا مشخص گردد که کدام کلمه کد P(v|r) را ماکزیمم می کند .
اکنون مشخصه های MLD در یک BSC (Binary systematic Channel) مورد بررسی قرار می گیرد . در این حالت r یک ترتیب باینری است که بغلت نویزی بودن کانال ممکن است از کلمه کد انتقال یافته v در بعضی موقعیت ها متفاوت باشد .
وقتی و بالعکس وقتی در نظر می گیریم . d(r,v) را فاصله بین rوv ( یعنی تعداد موقعیت های متفاوت بین rو v ) در نظر می گیریم . برای یک طول n یک کد بلوکی رابطه 5 بشکل زیر در می آید : (6)
. توجه گردد که برای کد کانولوشن n در رابطه 6 با N بزرگ جایگزین می گردد .
در صورتیکه را برای P<1/2 و ثابت برای تمام v ها ، در نظر بگیریم ، قاعده دیکدینگ MLD برای BSC ، را بعنوان کلمه کد v انتخاب می کند که فاصله d(r,v) را بین rوv به حداقل برساند . بعبارت دیگر کلمه کدی را انتخاب می کند که در تعداد کمتری از موقعیتها از ترتیب دریافت شده ، متفاوت باشد . برای همین یک MLD برای BSC یک دیکدر با حداقل فاصله نامیده می شود .
تحقیقات Shannon در رابطه به بررسی توانایی کانال نویزی در ارسال اطلاعت تئوری کدینگ کانال نویزی را حاصل کرد و بیان می دارد که هر کانال دارای یک ظرفیت کانال C است و برای هر نرخ R
که طول اجباری کد نامیده می شود . و توابع مثبتی از R برای R
مرزهای بنا نهاده شده در واقع بر اساس احتمال خطای متوسط از مجموعه تمام کدها بدست می آید . مادامیکه کدها بهتر از حد متوسط شکل گیرند ، تئوری کدینگ کانال نویزی ، وجود کدها را در مرزبندی روابط 7 و 8 تضمین می نماید اما بیان نمی دارد که این کدها چگونه ساخته شوند .
برای دست یافتن به احتمالات خطای خیلی کمتر برای کدهای بلوکی با نرخ ثابت R
یک MLD برای کدهای کانولوشن به تقریباص محاسبه برای دیکد کردن هر بلوک از k بیت اطلاعات احتیاج دادرد و این محاسبات با افزایش m زیاد می شود . از این رو با استفاده از دیکدینگ با ماکزیمم احتمال جهت دستیابی به احتمالات خطای پائین غیر عملی به نظر می رسد . لذا دو مشکل اساسی جهت دستیابی به احتمالات خطای پائین مورد نیاز است :
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
فصل اول : پیش نیازهای ریاضی و تعاریف …………………………………………………………… 1
1-1 مقدمه ………………………………………………………………………………………………………. 2
1-2 تعا ریف …………………………………………………………………………………………………………. 3
1-2-1 تابع همبستگی متقابل برای سیگنالهای پریودیک …………………………………………………………….. 3
1-2-2 تابع خود همبستگی برای سیگنالهای پریودیک ………………………………………………………………… 4
1-2-3 خواص توابع همبستگی پریودیک گسسته ……………………………………………………………………… 5
1-3 نامساوی ولچ ……………………………………… …………………………………………….. 6
1-4 نامساوی سید لینکوف ……… ………………………………………………………………… 6
1-5 تابع همبستگی غیر پریودیک گسسته ……………………………………… …………………………. 7
فصل دوم : معرفی کدهای ماکزیمال و گلد و کازامی … ………………………………… 8
2-1 مقدمه ………………………………………………………………………………………………………….. 9
2-2 تعریف …………………………………………………………………………………………………….. 10
2-3 دنبالههای کلاسیک ………………………………………………………………………………………… 10
2-3-1 دنبالههایی با طول ماکزیمال ………………… ………………………………………….. 10
2-3-2 خواص دنبالههای ماکزیمال ………………………………………………………………………….. 11
2-4 انواع تکنیکهای باند وسیع …………………………………………………………………………………. 13
2-4-1 روش دنباله مستقیم () ……… …………………………………………………………. 13
2-5-1 دنباله PN و پس خور ثبات انتقالی ………………………………………… ……………………. 15
2-5-2 مجموعه دنبالههای ماکزیمال دارای همبستگی ناچیز ………………………………………… ……. 16
2-5-3 بزرگترین مجموعه به هم پیوسته از دنبالههای ماکزیمال …………………… ……….. 17
2-6 دنباله گلد ……………………………………………………………………………………. 19
2-7 مجموعه کوچک رشتههای کازامی ……………………………………………………………….. 20
2-8 مجموعه بزرگ رشتههای کازامی ……………………………………………………………….. 21
فصل سوم : نحوهی تولید کدهای ماکزیمال و گلد و کازامی ……………………………………… 22
3-1 تولید کد ماکزیمال …………………………………………………………………………. 23
3-2 تولید کد گلد …………………………………………………………………………. 28
3-3 تولید کد کازامی ……………………………………………………………………. 32
فصل چهارم : مروری بر سیستمهای دستیابی چندگانه تقسیم کد …………………….. 36
4-1 مقدمه …………………………………………………………………………………… 37
4-2 سیستمهای دستیابی چندگانه تقسیم کد ………………………………………………… 38
4-3 مزایای سیستمهای دستیابی چندگانه تقسیم کد ………………………………………………. 40
4-4 نگاهی به مخابرات سیار …………………………………………………………………………… 41
4-5 طریقهی مدولاسیون …………………………………………………………………………………. 46
4-6 پدیده دور- نزدیک ………………………………………………………………………………. 46
4-7 استفاده از شکل موجهای مناسب ………………………………………………………………… 49
4-8 بررسی مسالهی تداخل بین کاربران ………………………………………………………………….. 49
قصل پنجم : مراحل و نتایج شبیه سازی ………………………………………………………………… 50
5-1 مقدمه ……………………………………………………………………………………………… 51
5-2 بررسی کد ماکزیمال در شبیه سازی …………………………………………………………… 52
5-3 بررسی کد گلد در شبیه سازی ……………………………………………………………………….. 57
5-4 بررسی کد کازامی در شبیه سازی ……………………………………………………………. 62
5-5 عملکرد خطای بیت ……………………………………………………………………………………. 66
چکیده
دسترسی چندگانه تقسیم کد از تکنولوژی طیف گسترده به وجود می آید . سیستم های طیف گسترده در حین عمل کردن حداقل تداخل خارجی ، چگالی طیفی کم و فراهم کرده توانایی دسترسی چندگانه از تداخل عمدی سیگنالها جلوگیری می کند که عملیات سیستمی با تداخل دسترسی چندگانه و نویز آنالیز می شود . احتمال خطای بیت در مقابل تعداد متنوعی از کاربران و سیگنال به نویز متفاوت محاسبه می شود . در سیستم دسترسی چندگانه تقسیم کد برای گسترده کردن به دنباله تصادفی با معیارهای کیفیت اصلی برای تصادفی کردن نیاز داریم . سیگنال گسترده شده بوسیله ضرب کد با شکل موج چیپ تولید میشود و کد گسترده بوجود میآید .
بوسیله نسبت دادن دنباله کد متفاوت به هر کاربر ، اجازه میدهیم که همه کاربران برای تقسیم کانال فرکانس یکسان به طور همزمان عمل کنند . اگرچه یک تقریب عمود اعمال شده بر دنباله کد برای عملکرد قابل قبولی به کار میرود . بنابراین ، سیگنال کاربران دیگر به عنوان نویز تصادفی بعضی سیگنال کاربران دیگر ظاهر میشود که این تداخل دستیابی چندگانه نامیده میشود . تداخل دستیابی چندگانه تنزل در سرعت خطای بیت و عملکرد سیستم را باعث میشود .
تداخل دستیابی چندگانه فاکتوری است که ظرفیت و عملکرد سیستم های دسترسی چندگانه تقسیم کد را محدود میکند . تداخل دستیابی چندگانه به تداخل بین کاربران دنباله مستقیم مربوط میشود . تداخل نتیجه آفستهای زمان تصادفی بین سیگنالهاست که همزمان با افزایش تعداد تداخل طراحی شده . بنابراین ، آنالیز عملکرد سیستم دسترسی چندگانه تقسیم کد باید برحسب مقدار تداخل دستیابی چندگانه اثراتش در پارامترهایی که عملکرد را اندازه گیری میکند وارد میشود .
در بیشر جاها روش عادی تقریب گوسی و واریانس مورد استفاده قرار میگیرد . ما عملکرد سرعت خطای بیت سیستم دسترسی چندگانه تقسی کد را مورد بررسی قرار میدهیم . تقریب گوسی استاندارد استفاده شده برای ارزیابی عملکرد احتمال خطای بیت در سیستم دسترسی چندگانه تقسیم کد است . این تقریب به دلیل ساده بودن در بسیاری جاها مورد استفاده است .
فصل اول
پیش نیازهای ریاضی وتعاریف
1-1 مقدمه : دنبالههای دیجیتالی در مخابرات برای کاربردهای مختلفی طراحی و استفاده می شوند و به طور کلی می توان این کاربردها را به چند بخش تقسیم کرد :
کاربردهایی که نیاز به خواص مشخصی از” تابع خود همبستگی”(ACF) دارند . به عنوان مثال هایی از این کاربرد می توان به مشخص کردن پارا مترهای سیستم خطی ، همزمان سازی ، اندازهگیری های زمانی وپردازش دو بعدی نام برد .
کاربردهایی که نیاز به خواص مشخصی از “تابع همبستگی متقابل” (CCF) دارند . مثال هایی از این کاربرد “سیستم های دسترسی چنگانه تقسیم کد” (CDMA) ، مشخص کردن پارامترهای سیستم هایCDMA نوری و سیستم های “طیف گسترده” (FH) می باشد . کاربردهایی که نیاز به خواص ساختاری دیگری دارند مانند : تولید کلید رمز نگاری ، منابع نویز معین و کدینگ کنترل خطا .
بخشی از متن اصلی
فهرست مطالب
فصل اول : پیش نیازهای ریاضی و تعاریف ...................................................................................................................... 1
1-1 مقدمه ............................................................................................................................................................................... 2
1-2 تعا ریف ............................................................................................................................................................................ 3
1-2-1 تابع همبستگی متقابل برای سیگنالهای پریودیک .......................................................................................... 3
1-2-2 تابع خود همبستگی برای سیگنالهای پریودیک .............................................................................................. 4
1-2-3 خواص توابع همبستگی پریودیک گسسته ....................................................................................................... 5
1-3 نامساوی ولچ ................................................................................................................................................................... 6
1-4 نامساوی سید لینکوف ................................................................................................................................................. 6
1-5 تابع همبستگی غیر پریودیک گسسته .................................................................................................................... 7
فصل دوم : معرفی کدهای ماکزیمال و گلد و کازامی ................................................................................................... 8
2-1 مقدمه .............................................................................................................................................................................. 9
2-2 تعریف ........................................................................................................................................................................... 10
2-3 دنباله¬های کلاسیک ................................................................................................................................................... 10
2-3-1 دنباله¬هایی با طول ماکزیمال .............................................................................................................................. 10
2-3-2 خواص دنباله¬های ماکزیمال ................................................................................................................................ 11
2-4 انواع تکنیکهای باند وسیع ....................................................................................................................................... 13
2-4-1 روش دنباله مستقیم (DS) ................................................................................................................................ 13
2-5 کدPN ......................................................................................................................................................................... 14
2-5-1 دنباله PN و پس خور ثبات انتقالی ................................................................................................................. 15
2-5-2 مجموعه دنباله¬های ماکزیمال دارای همبستگی ناچیز ................................................................................. 16
2-5-3 بزرگترین مجموعه به هم پیوسته از دنباله¬های ماکزیمال .......................................................................... 17
2-6 دنباله گلد ..................................................................................................................................................................... 19
2-7 مجموعه کوچک رشته¬های کازامی ........................................................................................................................ 20
2-8 مجموعه بزرگ رشته¬های کازامی ........................................................................................................................... 21
فصل سوم : نحوه¬ی تولید کدهای ماکزیمال و گلد و کازامی ................................................................................... 22
3-1 تولید کد ماکزیمال .................................................................................................................................................... 23
3-2 تولید کد گلد .............................................................................................................................................................. 28
3-3 تولید کد کازامی ........................................................................................................................................................ 32
فصل چهارم : مروری بر سیستمهای دستیابی چندگانه تقسیم کد ...................................................................... 36
4-1 مقدمه ........................................................................................................................................................................... 37
4-2 سیستمهای دستیابی چندگانه تقسیم کد ......................................................................................................... 38
4-3 مزایای سیستمهای دستیابی چندگانه تقسیم کد ........................................................................................... 40
4-4 نگاهی به مخابرات سیار .......................................................................................................................................... 41
4-5 طریقه¬ی مدولاسیون ................................................................................................................................................ 46
4-6 پدیده دور- نزدیک ................................................................................................................................................... 46
4-7 استفاده از شکل موجهای مناسب CDMA ...................................................................................................... 49
4-8 بررسی مساله¬ی تداخل بین کاربران ................................................................................................................... 49
فصل پنجم : مراحل و نتایج شبیه سازی ................................................................................................................... 50
5-1 مقدمه ......................................................................................................................................................................... 51
5-2 بررسی کد ماکزیمال در شبیه سازی ................................................................................................................ 52
5-3 بررسی کد گلد در شبیه سازی .......................................................................................................................... 57
5-4 بررسی کد کازامی در شبیه سازی .................................................................................................................... 62
5-5 عملکرد خطای بیت ............................................................................................................................................... 66
چکیده
دسترسی چندگانه تقسیم کد از تکنولوژی طیف گسترده به وجود می آید . سیستم های طیف گسترده در حین عمل کردن حداقل تداخل خارجی ، چگالی طیفی کم و فراهم کرده توانایی دسترسی چندگانه از تداخل عمدی سیگنالها جلوگیری می کند که عملیات سیستمی با تداخل دسترسی چندگانه و نویز آنالیز می شود . احتمال خطای بیت در مقابل تعداد متنوعی از کاربران و سیگنال به نویز متفاوت محاسبه می شود . در سیستم دسترسی چندگانه تقسیم کد برای گسترده کردن به دنباله تصادفی با معیارهای کیفیت اصلی برای تصادفی کردن نیاز داریم . سیگنال گسترده شده بوسیله ضرب کد با شکل موج چیپ تولید می¬شود و کد گسترده بوجود می¬آید .
بوسیله نسبت دادن دنباله کد متفاوت به هر کاربر ، اجازه می-دهیم که همه کاربران برای تقسیم کانال فرکانس یکسان به طور همزمان عمل کنند . اگرچه یک تقریب عمود اعمال شده بر دنباله کد برای عملکرد قابل قبولی به کار می¬رود . بنابراین ، سیگنال کاربران دیگر به عنوان نویز تصادفی بعضی سیگنال کاربران دیگر ظاهر می¬شود که این تداخل دستیابی چندگانه نامیده می¬شود . تداخل دستیابی چندگانه تنزل در سرعت خطای بیت و عملکرد سیستم را باعث می¬شود .
تداخل دستیابی چندگانه فاکتوری است که ظرفیت و عملکرد سیستم های دسترسی چندگانه تقسیم کد را محدود می¬کند . تداخل دستیابی چندگانه به تداخل بین کاربران دنباله مستقیم مربوط می¬شود . تداخل نتیجه آفستهای زمان تصادفی بین سیگنالهاست که همزمان با افزایش تعداد تداخل طراحی شده . بنابراین ، آنالیز عملکرد سیستم دسترسی چندگانه تقسیم کد باید برحسب مقدار تداخل دستیابی چندگانه اثراتش در پارامترهایی که عملکرد را اندازه گیری می¬کند وارد می¬شود .
در بیشر جاها روش عادی تقریب گوسی و واریانس مورد استفاده قرار می¬گیرد . ما عملکرد سرعت خطای بیت سیستم دسترسی چندگانه تقسی کد را مورد بررسی قرار می¬دهیم . تقریب گوسی استاندارد استفاده شده برای ارزیابی عملکرد احتمال خطای بیت در سیستم دسترسی چندگانه تقسیم کد است . این تقریب به دلیل ساده بودن در بسیاری جاها مورد استفاده است .
-1 مقدمه : دنباله¬های دیجیتالی در مخابرات برای کاربردهای مختلفی طراحی و استفاده می شوند و به طور کلی می توان این کاربردها را به چند بخش تقسیم کرد :
کاربردهایی که نیاز به خواص مشخصی از" تابع خود همبستگی"1 (ACF) دارند . به عنوان مثال هایی از این کاربرد می توان به مشخص کردن پارا مترهای سیستم خطی ، همزمان سازی ، اندازه-گیری های زمانی وپردازش دو بعدی نام برد .
کاربردهایی که نیاز به خواص مشخصی از "تابع همبستگی متقابل" 2 (CCF) دارند . مثال هایی از این کاربرد "سیستم های دسترسی چنگانه تقسیم کد" 3 (CDMA) ، مشخص کردن پارامترهای سیستم هایCDMA نوری و سیستم های "طیف گسترده" 4 (FH) می باشد . کاربردهایی که نیاز به خواص ساختاری دیگری دارند مانند : تولید کلید رمز نگاری ، منابع نویز معین و کدینگ کنترل خطا .
این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع تحقیق با فرمت word در اختیار شما قرار می گیرد.
تعداد صفحات:101