• Nie Znaleziono Wyników

Piotr Remlein, Kodery ze sprzężeniem zwrotnym dla transmisji pakietów bez tzw. symboli ogonaPolitechnika Poznańska

N/A
N/A
Protected

Academic year: 2021

Share "Piotr Remlein, Kodery ze sprzężeniem zwrotnym dla transmisji pakietów bez tzw. symboli ogonaPolitechnika Poznańska"

Copied!
5
0
0

Pełen tekst

(1)2003. Piotr Remlein. 3ROLWHFKQLND 3R]QDVND Instytut Elektroniki i Telekomunikacji ul. Piotrowo 3a; 60- 3R]QD e-mail: remlein@et.put.poznan.pl. Poznañskie Warsztaty Telekomunikacyjne Poznañ 11-12 grudnia 2003. .2'(5<=(635= (1,(0=:5271<0 DLA TRNSMISJI PAKIETÓW BEZ TZW. SYMBOLI OGONA Streszczenie: W artykule opisaQR Z RSDUFLX R OLWHUDWXU. >@ VSRVyE Z\]QDF]DQLD VWDQX SRF]WNRZHJR NRGHUD VSORWRZHJR ]H VSU] *HQLHP ]ZURWQ\P Z\NRU]\VW\ZDQHJR do transmisji danych w postaci pakietów bez tak zwanych bitow ogona. Przedstawiono rozszerzenie wspomnianej metody dla wielowartoFLRZ\FK NRGyZ VSORWRZ\FK :. RPDZLDQHM PHWRG]LH GDQH NRGRZDQH V  SU]\ SRPRF\ V\VWHPDW\F]QHJR NRGHUD VSORWRZHJR ]H VSU] *HQLHP ]ZURWQ\P Z EORNDFK R RNUHORQHM GáXJRFL EH] GRáF]DQLD GRGDWNRZ\FK V\PEROL RJRQD D NRGHU UR]SRF]\QD L NR F]\ SUDF Z W\P VDP\P Vtanie.. 1.. WPROWADZENIE. : V\VWHPDFK áF]QRFL EH]SU]HZRGRZHM FRUD]. powszechniejszym sposobem transmisji danych jest transmisja pakietów. Jednym z podstawowych problemów w tego typu systemach jest powstawanie. Eá GyZ Z WUDQVPLVML VSRZRGRZDQ\FK PLQ wielodrogoZRFL V\JQDáyZ LQWHUIHUHQFM V]XPHP -HGQ\P ]H VSRVREyZ ]ZL NV]HQLD QLH]DZRGQRFL transmisji stosowanym w takich systemach jest wykorzystanie kodów splotowych [6]. W celu zastosowania kodowania splotowego do transmisji * ej konwersji. SDNLHWyZ QDOH \ GRNRQDü RGSRZLHGQL NRGRZDQ\FK FLJyZ GDQ\FK Z EORNL ,VWQLHMH NLOND PHWRG XPR*OLZLDMF\FK ]DVWRVRZDQLH kodowania splotowego do kodowania pakietów [2]. 1DMSURVWV]\P VSRVREHP MHVW PHWRGD EH]SRUHGQLHJR REFL FLD >@ DQJ GLUHFW WUXQFDWLRQ

(2)  3ROHJD RQD QD W\P *H NRGHU R VSUDZQRFL 5 NQ JHQHUXMH SU]H] 1 WDNWyZ ELW\ Z\MFLRZH áF]RQH Z MHGHQ WUDQVPLWRZDQ\ EORN R GáXJRFL 1ÂQ ELWyZ :DG WHM PHWRG\ MHVW IDNW *H NRFRZH ELW\ Z EORNX V PQLHM RGSRUQH QD ]DNáyFHQLD RG SR]RVWDá\FK 0HWRGD WD QLH MHVW Z praktyce stosowaQD ,QQ\P VSRVREHP SR]ZDODMF\P na zastosowanie kodowania splotowego do transmisji blokowej jest metoda transmisji ze znanymi „bitami ogona” [2] (ang. termination). Polega ona na dodaniu do kodowanych bitów informacyjnych pakietu tak zwanych bitów ogona [2]. Ich celem jest. GRSURZDG]HQLH NRGHUD GR VWDQX NRFRZHJR ]QDQHJR odbiornikowi. Bez zastosowania takich bitów ogona algorytm Viterbiego stosowany w odbiorniku nie. E G]LH PyJá ]GHNRGRZDü NRFRZ\FK ELWyZ ] WDNLP VDP\P SUDZGRSRGRELHVWZHP Eá GX MDN ELWyZ Z URGNX SDNLHWX : SUDNW\FH ]Z\NOH SU]\MPXMH VL  *H VWDQHP SRF]WNRZ\P NRGHUD MHVW VWDQ ]HURZ\ -HOL ELW\ RJRQD V UyZQLH* ]HUDPL WR VWDQ NRFRZ\ NRGHUD. MHVW WDN*H VWDQHP ]HURZ\P >@ DQJ ]HUR WHUPLQDWLRQ

(3)  W ten sposób wszystkie sekwencje kodowe zaczynDM L NRF] VL Z VWDQLH ]QDQ\P RGELRUQLNRZL ']L NL WDNLHM organizacji procesu kodowania algorytm Viterbiego XPR*OLZLD RSW\PDOQ\ RGELyU (OHPHQW\ RJRQD ZSURZDG]DM MHGQDN QDGPLDURZRü SRZRGXMF ]PQLHMV]HQLH HIHNW\ZQHM SU GNRFL WUDQVPLVML -HOL GáXJRü bloku danych poddanego kodowaniu wynosi 1 VELWyZ D ]DVWRVRZDQ\ NRG PD GáXJRü HIHNW\ZQ P OLF]ED HOHPHQWyZ SDPL FL NRGHUD

(4) L NRGHU MHVW QLHV\VWHPDW\F]Q\P NRGHUHP VSORWRZ\P EH] VSU] *HQLD ]ZURWQHJR WR Z EORNX ]QDMGXMH VL 1-m bitów informacyjnych oraz P ELWyZ RJRQD U\V  6SUDZQRü. transmisji wynosi zatem RT= R(N-m)/N ,. (1). JG]LH 5 MHVW VSUDZQRFL ]DVWRVRZDQHJR NRGX : SU]\SDGNX JG\ 1!!P W]Q WUDQVPLWRZDQH V GáXJLH EORNL GDQ\FK ]PQLHMV]HQLH VSUDZQRFL VSRZRGRZDQH GRáF]HQLHP RJRQD MHVW QLHZLHONLH *G\ MHGQDN EORNL V NUyWNLH D GáXJRü HIHNW\ZQD NRGX MHVW GX*D ZyZF]DV VSUDZQRü WUDQVPLVML ]QDF]QLH PDOHMH VWDQ SRF]WNRZ\ NRGHUD. ]DNRGRZDQH V\PEROH LQIRUPDF\MQH. ]DNRGRZDQH V\PEROH RJRQD. VWDQ NRFRZ\ NRGHUD UyZQ\ VWDQRZL SRF]WNRZHPX. Q ELWyZ ]DZLHUDMF\ RJRQ 5 = R(N7U]HFLP VSRVREHP XPR*OLZLDMF\P ]DVWRVRZDQLH 1  P

(5) [ Q. P [Q. Rys. 1 Pakiet N⋅ m)/N).. T. kodowania splotowego do transmisji pakietów, jest metoda transmisji bez tzw. bitów ogona [2] (ang.. WDLOELWLQJ

(6)  : PHWRG]LH WHM DE\ QLH ]PQLHMV]Dü VSUDZQRFL WUDQVPLVML SU]H] GRGDZDQLH ELWyZ RJRQD XVWDOD VL VWDQ SRF]WNRZ\ NRGHUD LGHQW\F]Q\ ]H VWDQHP NRFRZ\P EH]. stosowania ogona rys.2.. VWDQ NRFRZ\ VWDQ SRF]WNRZ\. NRGHUD UyZQ\. NRGHUD. VWDQRZL SRF]WNRZHPX. 1 Q V\PEROL SDNLHWX [. 5\V  3DNLHW GDQ\FK XWZRU]RQ\ ZHGáXJ PHWRG\ kodowania splotowego bez bitów ogona. W. przypadku. stosowania. kodera. splotowego. bez. VSU] *HQLD ]ZURWQHJR U\V  ELW\ LQIRUPDF\MQH SDNLHWX ZSURZDG]DQH V EH]SRUHGQLR GR HOHPHQWyZ SDPL FL.

(7) NRGHUD L Z\]QDF]DM MHJR VWDQ\ =DWHP QDGDMQLN ]QDMF P RVWDWQLFK ELWyZ SDNLHWX ]QD VWDQ NRFRZ\ NRGHUD PR*H ZL F SU]HG UR]SRF] FLHP NRGRZDQLD XVWDZLü koder w tym stanie.. ,. -. .. /. 0. 1. Rys. 3. Schemat blokowy kodera splotowego bez VSU] *HQLD ]ZURWQHJR R VSUDZQRFL 5  ] GZRPD elemeQWDPL SDPL FL P 

(8)  W przypadku stosowania systematycznego kodera VSORWRZHJR ]H VSU] *HQLHP ]ZURWQ\P U\V  XVWDOHQLH VWDQX SRF]WNRZHJR Z NWyU\P NRGHU SRZLQLHQ UR]SRF]ü SUDF  E\ SR 1 WDNWDFK ]DNRF]\ü SURFHV NRGRZDQLD Z W\P VDP\P VWDQLH MHVW ]áR*RQH. Jednym ze sposobów ustalenia tego stanu jest metoda zaproponowana dla kodowania binarnego w pracy [1]. Zostanie ona opisana w rozdziale 2. W rozdziale 3 przedstawiono rozszerzenie wspomnianej metody dla NRGyZ VSORWRZ\FK QLH ELQDUQ\FK 5R]G]LDá  ]DZLHUD podsumowanie i wnioski. 2. PROCEDURA KODOWANIA : OLWHUDWXU]H GRW\F]FHM WHRULL NRGRZDQLD PR*QD VSRWNDü Uy*QH VSRVRE\ GHILQLRZDQLD NRGyZ VSORWRZ\FK : QLQLHMV]\P DUW\NXOH ]RVWDáD SU]\M WD QRWDFMD VWRVRZDQD Z > @ : GDOV]HM F] FL DUW\NXáX DQDOL]D E G]LH SUowadzona dla systematycznych NRGHUyZ VSORWRZ\FK ]H VSU] *HQLHP ]ZURWQ\P R VSUDZQRFL 5 NQ JG]LH Q N. (3) Vt = (vt(1), vt(2), ..., vt(n)), SU]\ F]\P Q!N (OHPHQW\ ZHNWRUD QD Z\MFLX NRGHUD RUD] ZVSyáF]\QQLNL Z VWUXNWXU]H NRGHUD QDOH* UyZQLH* GR FLDáD *) 

(9)  3URFHV NRGRZDQLD SROHJDMF\ QD SU]\SRU]GNRZDQLX sekwencji informacyjnej U=(Ut0, Ut0+1 «

(10) RNUHORQHM sekwencji zakodowanej V=(Vt0, Vt0+1 «

(11) PR*H E\ü RNUHORQ\ Z ]DSLVLH PDFLHU]RZ\P MDNR 9 8* JG]LH * R]QDF]D Syá QLHVNRF]RQ PDFLHU] JHQHUXMF >@ 6WDQ NRGHUD VSORWRZHJR Z FKZLOL W RNUHORQ\ SU]H] ]DZDUWRü HOHPHQWyZ SDPL FL PR*QD RSLVDü SU]\ SRPRF\ wektora Xt= (xt(1), xt(2), ..., xt(m))T, (4) JG]LH P R]QDF]D OLF]E HOHPHQWyZ SDPL FL NRGHUD W przypadku zastosowania kodera splotowego do transmisji pakietów bez symboli ogona koder musi UR]SRF]ü SUDF Z W\P VDP\P VWDQLH Z NWyU\P ]DNRF]RQ\ SUDF SR ]DNRGRZDQLX 1⋅k symboli informacyjnych. Wyznaczenie takiego stanu SRF]WNRZHJR GOD NRGHUD VSORWRZHJR ]H VSU] *HQLHP zwrotnym nie jest tak oczywiste jak dla kodera bez VSU] *HQLD ]ZURWQHJR GOD NWyUHJR VWDQ SRF]WNRZ\ MHVW EH]SRUHGQLR RNUHORQ\ SU]H] P RVWDWQLFK V\PEROL informac\MQ\FK Z EORNX GDQ\FK 6WDQ NRFRZ\ NRGHUD VSORWRZHJR ]H VSU] *HQLHP ]ZURWQ\P ]DOH*\ RG wszystkich symboli w bloku danych poddawanych procesowi kodowania. W celu wyznaczenia ZVSRPQLDQHJR VWDQX SRF]WNRZHJR Z SUDF\ >@ wykorzystano sposób opisu kodera splotowego przy SRPRF\ UyZQD ] WHRULL VWHURZDQLD >@ 6WDQ NRGHUD Z chwili t+1 opisuje równanie: Xt+1=AXt + BUtT, (5) JG]LH $ MHVW PDFLHU] VWDQyZ R Z\PLDUDFK P x P L RNUHOD VSRVyE SRáF]HQLD ]H VRE HOHPHQWyZ SDPL FL NRGHUD % MHVW PDFLHU] R Z\PLDUDFK P x N L RNUHOD VSRVyE SRáF]HQLD ZHMü NRGHUD ] QDOH*F\PL GR QLHJR HOHPHQWDPL SDPL FL. u. v. u. v. u. v v. Rys. 4. Schemat rozpatrywanej struktury V\VWHPDW\F]QHJR NRGHUD VSORWRZHJR R VSUDZQRFL 5 N N

(12) ]H VSU] *HQLHP ]ZURWQ\P 1D ZHMFLH NRGHUD Z FKZLOL czasu t podawany jest ZHNWRU ]áR*RQ\ ] N ELQDUQ\FK V\PEROL LQIRUPDF\MQ\FK Ut = (ut(1), ut(2), ..., ut(k)) (2) (i) Symbole ut QDOH* GR FLDáD ) *) 

(13)  : RGSRZLHG]L NRGHU JHQHUXMH ZHNWRU NRGRZ\ R GáXJRFL Q R]QDF]RQ\ przez. :HNWRU ]áR*RQ\ ] V\PEROL QD Z\MFLX NRGHUD Z FKZLOL W PR*H E\ü RSLVDQ\ ]JRGQLH ] >@ UyZQDQLHP VtT=CXt + DUtT, (6) JG]LH & MHVW PDFLHU] R Z\PLDUDFK Q x P L RNUHOD w jaki VSRVyE SRáF]RQH V Z\MFLD NRGHUD ] MHJR HOHPHQWDPL SDPL FL ' MHVW PDFLHU] R Z\PLDUDFK Q x N L RNUHOD ]DOH*QRFL Z SRáF]HQLX Z\Mü NRGHUD ] MHJR ZHMFLDPL : SUDF\ >@ SRND]DQR WDN*H *H VWDQ NRGHUD VSORWRZHJR ]H VSU] *HQLHP ]ZURWQ\P Z FKZLOL W PR*H.

(14) E\ü Z\]QDF]RQ\ MDNR VXPD GZyFK ZHNWRUyZ ;t[zi] i Xt[zs] RSLVXMF\FK VWDQ\ NRFRZH NRGHUD (7) Xt= Xt[zi] + Xt[zs] [zi] Wektor Xt RNUHOD VWDQ Z NWyU\P NRGHU ]QDMG]LH VL. SR W WDNWDFK MHOL UR]SRF]QLH SUDF RG RNUHORQHJR VWDQX SRF]WNRZHJR ;0, a QD MHJR ZHMFLH SRGDZDQ\ E G]LH FLJ ]áR*RQ\ ] VDP\FK ]HU 1DWRPLDVW ZHNWRU Xt[zs] RNUHOD VWDQ Z NWyU\P NRGHU ]QDMG]LH VL Z FKZLOL W MHOL UR]SRF]QLH SUDF RG VWDQX ]HURZHJR D QD MHJR ZHMFLH SRGDQD ]RVWDQLH VHNZHQFMD GDQ\FK NWyUD PD ]RVWDü ]DNRGRZDQa. %LRUF SRG XZDJ ]DOH*QRFL 

(15) L 

(16) PR*QD ]DSLVDü *H t −1. Xt= Xt[zi] + Xt[zs] =. A t X 0 + ∑ A ( t −1) − τ BU Tτ. (8). τ=0. -HOL SU]\MPLHP\ *H VWDQ NRGHUD Z FKZLOL W 1 MHVW UyZQ\ VWDQRZL SRF]WNRZHPX ;0 to na podstawie równania (8) otrzymujemy: (Im - AN) X0= XN[zs], (9) FR GOD NRGHUyZ NRGyZ VSORWRZ\FK QDG FLDáHP *) 

(17) VSURZDG]D VL GR Z\UD*HQLD (Im + AN) X0= XN[zs], (10) gdzie Im MHVW PDFLHU] MHGQRVWNRZ R Z\PLDUDFK P x P 2F]\ZLVW\P MHVW *H Z\]QDF]HQLH VWDQX SRF]WNRZHJR ZHGáXJ UyZQDQLD 

(18) MHVW PR*OLZH MHOi macierz (Im + AN

(19) SRVLDGD PDFLHU] RGZURWQ Macierz A dla systematycznego kodera splotowego ze VSU] *HQLHP ]ZURWQ\P PD SRVWDü >@. ⎡0  0 f m ⎤ ⎢ ⎥ f m −1 ⎥ 1 ⎢ A= ⎢   ⎥ ⎢ ⎥ 1 f 1 ⎦⎥ ⎣⎢. (11). :\NRU]\VWXMF RWU]\PDQH SRZ\*HM ]DOH*QRFL PDWHPDW\F]QH 

(20) OXE 

(21) PR*QD Z QDVW SXMF\ sSRVyE RSLVDü SURFHV NRGRZDQLD SDNLHWyZ EH] V\PEROL ogona z zastosowaniem kodera splotowego ze VSU] *HQLHP ]ZURWQ\P 1DMSLHUZ QDOH*\ Z\]QDF]\ü GOD SDNLHWX GDQ\FK NWyU\ PD ]RVWDü ]DNRGRZDQ\ ZHNWRU ;N[zs]. W tym celu NRGHU UR]SRF]\QD SUDF Z VWDQLH  D QD MHJR ZHMFLH podawana jest sekwencja symboli informacyjnych, NWyUD PD ]RVWDü ]DNRGRZDQD 3R 1 WDNWDFK NRGHU ]QDMG]LH VL Z VWDQLH ;N[zs] i na podstawie równania 

(22) PR*HP\ RNUHOLü ZáDFLZ\ VWDQ SRF]WNRZ\ 'RSLHUR PDMF Z\]QDF]RQ\ Z SRZ\*V]\ VSRVyE VWDQ SRF]WNRZ\ NRGHUD 5R]SRF]\QD VL ZáDFLZ\ SURFHV kodowania sekwencji symboli informacyjnych, która MHV]F]H UD] SRGDZDQD V QD ZHMFLH NRGHUD 3R 1 WDNWDFK NRGHU ]DNRF]\ SUDF Z W\P VDP\P VWDQLH Z NWyU\P UR]SRF]á 2SLV\ZDQ SURFHGXU NRGRZDQLD najlepiej ]REUD]XMH SU]\NáDG >@. ⎡0 1⎤ ⎥  .RGRZDQ\ MHVW ]DWHP FLJ 1ÂN V\PEROL ⎣1 1⎦. A= ⎢. JG]LH 1  D N  .RU]\VWDMF ] UyZQDQLD 

(23) otrzymujemy. ⎛ ⎡0 1⎤ 5 ⎞ [ zs ] ⎜ ⎟ I + 2 X0 = X5 , ⎜ ⎢⎣1 1⎥⎦ ⎟ ⎝ ⎠. a. po. NROHMQ\FK SU]HNV]WDáFHQLDFK X]\VNXMHP\. ⎡1 1⎤ [ zs ] X0 = ⎢ ⎥ X 5  1DOH*\ ]DWHP Z\]QDF]\ü VWDQ Z ⎣1 0⎦. NWyU\P NRGHU ]QDMG]LH VL SR  WDNWDFK MHOL UR]SRF]QLH SUDF RG VWDQX ]HURZHJR D QD MHJR ZHMFLH SRGDQD ]RVWDQLH VHNZHQFMD GDQ\FK NWyUD PD ]RVWDü ]DNRGRZDQD = U\V  PR*QD RGF]\WDü *H VWDQ ;5[zs] wynosi (1,1)T, czyli ZáDFLZ\ VWDQ SRF]WNRZ\ RG NWyUHJR NRGHU SRZLQLHQ. ⎡1 1⎤ ⎡1⎤ ⎡0⎤ ⎥ ⎢1⎥ = ⎢1⎥ . 1 0 ⎣ ⎦⎣ ⎦ ⎣ ⎦. UR]SRF]ü SUDF Z\QRVL X 0 = ⎢. = U\VXQNX  PR*QD RGF]\WDü *H NRGHU UR]SRF]\QDMF kodowanie sekwencji U od stanu (0,1)T po 5 taktach ]QDMG]LH VL Z W\P VDP\P VWDQLH Z NWyU\P UR]SRF]á SUDF  1D MHJR Z\MFLX SRMDZLD VL ZáDFLZD VHNZHQFMD kodowa V=(010,000,111,110,111).. 5\V  6FKHPDW NRGHUD ] SU]\NáDGX . 5\V  :\NUHV NUDWRZ\ NRGHUD ] SU]\NáDGX SU]HGVWDZLDMF\ SURFHV Z\]QDF]HQLD VWDQX ;5[zs].. . 3U]\NáDG . Do kodowania bloku danych U=(U0, U1, U2, U3, U4) = (01, 00, 11, 11) stosowany jest systematyczny koder VSORWRZ\ ]H VSU] *HQLHP ]ZURWQ\P SU]HGVWDZLRQ\ QD U\V  .RGHU PD VSUDZQRü 5  L SRVLDGD GZD HOHPHQW\ SDPL FL P 2. Jego macierz stanów. 5\V  :\NUHV NUDWRZ\ NRGHUD ] SU]\NáDGX  przHGVWDZLDMF\ SURFHV NRGRZDQLD EORNX GDQ\FK EH] symboli ogona..

(24) :,(/2:$572&,2:<&+. 3.. PROCES KODOWANIA DLA KODÓW. Opisana w rozdziale 2 procedura wyznaczania. sekwencji U od stanu (3,0)T. SR  WDNWDFK ]QDMG]LH VL Z W\P VDP\P VWDQLH Z NWyU\P UR]SRF]á SUDF  1D MHJR Z\MFLX SRMDZLD VL ZáDFLZD VHNZHQFMD NRGRZD. V=(13,02,31,30).. VWDQX SRF]WNRZHJR GOD V\VWHPDW\F]Q\FK NRGHUyZ VSORWRZ\FK ]H VSU] *HQLHP ]ZURWQ\P VWRVRZDQ\FK GR. transmisji. danych. w. postaci. pakietów. bez. GRGDWNRZ\FK V\PEROL RJRQD MHVW SUDZG]LZD UyZQLH* GOD ZLHORZDUWRFLRZ\FK NRGyZ VSORWRZ\FK 7HJR W\SX. NRGDPL V QS NRG\ VSORWRZH QDG SLHUFLHQLHP ℜ liczb FDáNRZLW\FK UHV]W PRGXOR 0 >@ : SU]\SDGNX kodów splotowych nad SLHUFLHQLHP QD ZHMFLH NRGHUD U\V

(25) SRGDZDQ\ MHVW Z FKZLOL F]DVX W ZHNWRU ]áR*RQ\ z k M-ZDUWRFLRZ\FK V\PEROL LQIRUPDF\MQ\FK 6\PEROH WH QDOH* GR ]ELRUX OLF]E =M={0, 1, 2, ... , M` WZRU]F\FK ZUD] ] UHJXáDPL DU\WPHW\NL PRGXOR 0 SLHUFLH ℜ=ZM. W odpowiedzi koder generuje wektor NRGRZ\ R GáXJRFL Q NWyUHJR HOHPHQW\ QDOH* GR WHJR. 5\V6FKHPDWNRGHUD]SU]\NáDGXRSLVDQHJR ⎡ 3 + 2D + D 2 ⎤ PDFLHU]JHQHUXMF G (D) = ⎢1 . 2 ⎥ ⎣ 1 + 3D + 3D ⎦. ℜ=ZM :VSyáF]\QQLNL Z VDPHJR SLHUFLHQLD ZHZQ WU]QHM VWUXNWXU]H NRGHUD U\V  QDOH* WDN*H GR. SLHUFLHQLD ℜ=ZM D RSHUDFMH PQR*HQLD L GRGDZDQLD Z\NRQ\ZDQH V PRGXOX-M. W FHOX Z\]QDF]HQLD ZáDFLZHJR VWDQX SRF]WNRZHJR NRGHUD VSORWRZHJR QDG SLHUFLHQLHP. ℜ=ZM. ]H VSU] *HQLHP ]ZURWQ\P VWRVRZDQHJR GR NRGRZDQLD SDNLHWyZ GDQ\FK EH] V\PEROL RJRQD QDOH*\ X*\ü UyZQDQLH 

(26)  0DFLHU] $ VWDQyZ NRGHUD. VSORWRZHJR QDG SLHUFLHQLHP ℜ=ZM ma WDN VDP RJyOQ SRVWDü MDN Z UyZQDQLX 

(27)  ] W\P *H HOHPHQW\. L  P

(28) QDOH* GR SLHUFLHQLD ℜ=ZM. 3U]\NáDG  SUH]HQWXMH PR*OLZRFL ]DVWRVRZDQLD RSLV\ZDQHM PHWRG\ Z\]QDF]DQLD VWDQX SRF]WNRZHJR. macierzy fi. GR NRGyZ VSORWRZ\FK QD SLHUFLHQLHP. Prz. \NáDG . 5\V  )UDJPHQW Z\NUHVX NUDWRZHJR NRGHUD ] SU]\NáDGX [zs]  SU]HGVWDZLDMF\ SURFHV Z\]QDF]HQLD VWDQX ;4 .. ℜ=ZM.. 'R NRGRZDQLD SDNLHWX R GáXJRFL  V\PEROL QDOH*F\FK GR SLHUFLHQLD =4 stosowany jest koder VSORWRZ\ QDG SLHUFLHQLHP =4 R VSUDZQRFL 5 . m=2 i strukturze przedstawionej na rys. 8. Kodowany EORN GDQ\FK PD SRVWDü 8 80, U1, U2, U3) = (1, 0, 3, 3

(29)  0DFLHU] VWDQyZ ]DVWRVRZDQHJR NRGHUD PD SRVWDü. ⎡0 3⎤ ⎥. ⎣1 3⎦. A= ⎢. =DWHP. 1  D N  .RU]\VWDMF ] UyZQDQLD 

(30). ⎛ ⎞ ⎜ I − ⎡0 3⎤ ⎟X = X [ zs ] , a po 2 0 4 ⎢ ⎥ ⎜ ⎣1 3⎦ ⎠⎟ ⎝ 4. otrzymujemy. NROHMQ\FK SU]HNV]WDáFHQLDFK X]\VNXMHP\. ⎡2 1⎤ [ zs ] X0 = ⎢ ⎥X 4  3 3 ⎣ ⎦. 1DOH*\ ]DWHP Z\]QDF]\ü VWDn,. Z NWyU\P NRGHU ]QDMG]LH VL SR  WDNWDFK MHOL UR]SRF]QLH SUDF RG VWDQX ]HURZHJR D QD MHJR ZHMFLH SRGDQD ]RVWDQLH VHNZHQFMD GDQ\FK NWyUD PD ]RVWDü [zs] ]DNRGRZDQD = U\V  PR*QD RGF]\WDü *H VWDQ ;4 T wynosi (3,1) , F]\OL ZáDFLZ\ VWDQ SRF]WNRZ\ RG NWyUHJR NRGHU SRZLQLHQ UR]SRF]ü SUDF Z\QRVL. ⎡2 1⎤ ⎡3⎤ ⎡3⎤ X0 = ⎢ ⎥⎢ ⎥ = ⎢ ⎥  ⎣3 3⎦ ⎣1⎦ ⎣0⎦. RGF]\WDü. *H. NRGHU. =. U\VXQNX. UR]SRF]\QDMF. . PR*QD. NRGRZDQLH. 5\V  )UDJPHQW Z\NUHVX NUDWRZHJR NRGHUD ] SU]\NáDGX  SU]HGVWDZLDMF\ SURFHV NRGRZDQLD EORNX GDQ\FK EH]. symboli ogona. 4. PODSUMOWANIE : DUW\NXOH SU]HGVWDZLRQR Z RSDUFLX R OLWHUDWXU >@ VSRVyE Z\]QDF]DQLD VWDQX SRF]WNRZHJR NRGHUD VSORWRZHJR ]H VSU] *HQiem zwrotnym stosowanego do. kodowania pakietów danych bez tak zwanych symboli RJRQD =DSUH]HQWRZDQR PR*OLZRü ]DVWRVRZDQLD ZVSRPQLDQHM PHWRG\ GOD ELQDUQ\FK L ZLHORZDUWRFLRZ\FK NRGyZ VSORWRZ\FK 3U]HGVWDZLRQR SU]\NáDG\ GOD NRGHUyZ QDG FLDáHP *) 

(31) L NRGHUyZ QDG SLHUFLHQLHP ℜ liczb FDáNRZLW\FK UHV]W PRGXOR  ']L NL RPyZLRQHM PHWRG]LH Z\]QDF]DQLD VWDQX SRF]WNRZHJR LVWQLHMH PR*OLZRü. zastosowania turbo kodów do transmisji pakietów bez GRáF]DQLD GRGDWNRZ\FK V\PEROL RJRQD.

(32) SPIS LITERATURY >@ & :HL &. Bettstetter, “Code Constrution and Decoding of Parallel Concatenated Tail-Biting Codes”, IEEE Trans. Inform. Theory, vol. 47, pp.366-386, January 2001. [2] H.H. Ma, J.K. Wolf “On Tailbiting Convolutional Codes”. IEEE Trans. Commun., vol. 34, pp. 104111, Feb. 1986. [3] C. Fragouli, R.D. Wesel, “Convolutional Codes and Matrix Control Theory“, in proceedings of the 7-th International Conference on Advances in Communication and Control, June 28-July 2, 1999, Athens, Greece. [4] A.Dholakia „Introduction to Convolutional Codes with Applications”, Kluwer Academic Publishers, 1994. [5] J. L. Massey, T. Mittelholzer, „Convolutional codes over rings", in Proc. 4th Joint Swedish-USSR Int. Workshop Information Theory, 1989, pp. 14 -18. [6] S.H. Jamali, T.Le-Ngoc, „Coded-Modulation Techni-ques for Fading Channels”, Boston; Kluwer Academic Publishers, 1994. [7] P. Remlein „Performance Analysis of Packet Transmission Systems with Ring Convolutional Codes”, in proceedings of the 2001 IEEE Pacific Rim Conference on Communications, Computers and Signal Processing PACRIM’01, 26-28 August 2001, Victoria BC, Canada..

(33)

Cytaty

Powiązane dokumenty

RG]ZLHUFLHGODMą ]DFKRZDQLH RUD] SR]LRP RVLąJQLĊW\FK XPLHMĊWQRĞFL Z

ZSá\Z QD WHQ VWDQ U]HF]\ PD QD RJyá Z\VRND G\QDPLND UR]ZRMRZD REV]DUyZ PHWUR- SROLWDOQ\FK L ]QDF]QLH QLĪV]D F]DVDPL VWDJQDFMD Z RWRF]HQLX UHJLRQDOQ\P 5R]SLĊ- WRĞFL UR]ZRMRZH

[r]

[r]

x SRSU]H] ]DVWRVRZDQLH RGG]LDá\ZDQLD QD SU]HSá\Z QLH]DOHĪQLH RG VWDQX WHJR. SU]HSá\ZX L ZWHG\ PDP\ GR F]\QLHQLD ] W]Z

Celem artykułu jest pokazanie wybranych perspektyw i form pracy nad pamięcią miasta, działań przywracających miejscom tożsamość, oraz próba od- powiedzi na pytanie:

3U]\NáDG 0DNOHU JLHáGRZ\ LQWHUHVXMH VL SU]\FKRGDPL MDNLH PR*QD RVLJQü ORNXMF NDSLWDá Z RNUHORQ\FK DNFMDFK 0DNOHU MHVW SU]HNRQDQ\ *H.. SU]\FKyG ] DNFML PD UR]NáDG QRUPDOQ\ SU]\

G\VNU\PLQDFML ]H Z]JOĊGX QD UHOLJLĊ Z\]QDQLH  OXE ĞZLDWRSRJOąG.. EH]Z\]QDQLRZRĞü  6ą WR ]DUyZQR UHJXODFMH WUDNWXMąFH