• Nie Znaleziono Wyników

Index of /rozprawy2/10261

N/A
N/A
Protected

Academic year: 2021

Share "Index of /rozprawy2/10261"

Copied!
111
0
0

Pełen tekst

(1)PRACA DOKTORSKA. ANALIZA EFEKTYWNOŚCI MODULACJI WIELOTONOWEJ Z TRANSFORMATĄ KOSINUSOWĄ. Promotor. Autor. Prof. Dr hab. Andrzej Dziech. Mgr inż. Jacek Dańda. Akademia Górniczo-Hutnicza Kraków, 2010.

(2) Za cenne wskazówki i sugestie przy pisaniu pracy prof. dr hab. inż. Andrzejowi Dziechowi serdeczne podziękowania składa autor. 2.

(3) Spis treści Wstęp.........................................................................................................................................4 1. Wprowadzenie do transmisji wielotonowej............................................................................8 1.1 Zasady modulacji..............................................................................................................9 1.2 Zasady demodulacji........................................................................................................12 1.3 Analiza modulacji wielotonowej DMT ..........................................................................14 1.4 Analiza modulacji wielotonowej DWMT.......................................................................33 2. Podstawy teoretyczne transmisji wielotonowej z szybką transformatą kosinusową FCT....41 2.1 Badania możliwości zastosowania szybkiej transformaty kosinusowej.........................42 2.2 Relacje między DCT i DFT i ich wpływ na proces transmisji.......................................43 2.3 Wpływ transformaty kosinusowej na sposób kodowania ..............................................51 3. Algorytm transmisji wielotonowej z transformatą kosinusową ...........................................54 3.1 Bufor wejściowy.............................................................................................................54 3.2 Projekt kodera konstelacji dla transmisji wielotonowej z transformatą kosinusową......55 3.3 Modulacja oparta na odwrotnej transformacie kosinusowej...........................................58 3.4 Analiza komparatywna technik DCMT i DMT..............................................................59 3.5 Prefiks, interfejsy analogowe i demodulacja .................................................................62 3.6 Analiza stosunku PAPR mocy szczytowej do średniej..................................................63 3.7 Przegląd metod redukcji stosunku PAPR.......................................................................64 3.8 Propozycja nowej metody redukcji stosunku PAPR.......................................................66 3.9 Zastosowanie transformaty Walsha w transmisji wielotonowej.....................................70 4. Wyniki badań symulacyjnych ..............................................................................................76 4.1 Badania transmisji w kanale transmisyjnym z addytywnym szumem białym................76 4.2 Badania transmisji w kanale transmisyjnym z zanikami selektywnymi.........................82 4.3 Badania symulacyjne stosunku PAPR............................................................................85 Wnioski końcowe...................................................................................................................105 Literatura................................................................................................................................107 3.

(4) Wstęp Tematem niniejszej pracy jest badanie efektywności wielotonowej transmisji danych, ze szczególnym uwzględnieniem transmisji wielotonowej z transformatą kosinusową. Podstawowym celem pracy jest analiza metody transmisji danych, która pozwala na uzyskiwanie optymalnych parametrów transmisji, takich jak szybkość transmisji danych, bitowa stopa błędów i opóźnienie związane z przetwarzaniem sygnałów w kanale transmisyjnym. Usługi oferowane użytkownikom sieci teleinformatycznych wymagają na ogół dużych przepływności, wynoszących nawet kilka megabitów na sekundę. Istotne znaczenie w przypadku teleinformatycznych sieci dostępowych, mają także zagadnienia ekonomiczne, takie jak koszt instalacji i możliwość wykorzystania istniejącej infrastruktury. Obecnie w przewodowych sieciach dostępowych, przeznaczonych dla szybkiej transmisji danych są stosowane dwa rodzaje kabli miedzianych: -. nieekranowana skrętka pętli abonenckiej w sieciach telefonii stacjonarnej PSTN (Public Switched Telephone Network),. -. kabel koncentryczny telewizji kablowej. Poza kablami miedzianymi możliwe jest zastosowanie światłowodów lub łączy. bezprzewodowych [1]. Trudno jednoznacznie ocenić, który rodzaj kabla najlepiej spełnia funkcję fizyczną łącza dostępowego dla szybkiej transmisji danych. Modemy kablowe stosowane w CATV (Community Antenna TeleVision) mogą transmitować dane z szybkością do 36 Mbit/s w paśmie częstotliwości odpowiadającemu jednemu kanałowi TV (o szerokości ok. 6 MHz). Przepływność dostępna dla jednego abonenta wynosi jednak 36/N Mbit/s, gdzie N jest liczbą abonentów [2]. Sieci PSTN są bardziej popularne i nie mają wad związanych z kanałem zwrotnym. Niniejsza praca dotyczy przede wszystkim transmisji danych za pomocą modulacji cyfrowych w sieciach wykorzystujących telefoniczną pętlę abonencką (Digital Subscriber Line). W sieciach tego typu możliwe jest zastosowanie różnych metod transmisji: z jedną nośną (tonem) i wielotonowych. Pod pojęciem transmisji wielotonowej (Multicarrier Modulation, MCM) należy rozumieć transmisję, która dzieli strumień danych na szereg strumieni składowych i dla każdego z nich wykorzystuje w kanale transmisyjnym inne pasmo częstotliwości (inne podkanały, sub-channels). W porównaniu z innymi technikami transmisji,. największą. zaletą. transmisji. wielotonowych. jest. odporność. na. szum. wąskopasmowy, co pozwala na optymalizację szybkości transmisji danych, natomiast 4.

(5) największą wadą jest ich znaczna złożoność obliczeniowa, która wymaga stosowania szybkich procesorów sygnałowych. Idea transmisji wielotonowych pochodzi z lat pięćdziesiątych [1, 3]. Od tego czasu, a zwłaszcza w ciągu ostatnich lat, systemom transmisji danych wykorzystującym transmisje wielotonowe nadano szereg nazw i próbowano je stosować, ze zmiennym powodzeniem, w różnych systemach transmisyjnych: -. w przypadku kanałów radiowych przyjęto nazwę OFDM (Orthogonal Frequency Division Multiplexing), czyli ortogonalne zwielokrotnienie częstotliwościowe;. -. dla cyfrowej pętli abonenckiej DSL stosowana jest nazwa xMT (Multitone Modulation) – modulacja wielotonowa,. -. w przypadku transmisji w sieciach PSTN (Public Switched Telephone Network) w paśmie podstawowym, lub w paśmie 60 – 108 MHz w łączach międzycentralowych, w latach 80. stosowana była nazwa OQAM (Orthogonally multiplexed Quadrature Amplitude Modulation). Od początku lat 90-tych zainteresowanie transmisją wielotonową znacznie wzrosło,. głównie ze względu na możliwość ich zastosowania w asynchronicznej cyfrowej pętli abonenckiej ADSL. Po raz pierwszy takie rozwiązanie zostało zaproponowane w 1991 roku. W 1992 ANSI zdefiniowało założenia i wymagania, które miał spełniać przyszły system ADSL. Do marca 1993 zostały przeprowadzone niezbędne testy cyfrowej transmisji danych, w wyniku których jako bazę dla standardu wybrano modulację wielotonową DMT (Discrete Multitone). W sierpniu 1995 standard ten został opublikowany i jest znany jako T1.413. W tym samym roku S. Sandberg i M. Tzannes opublikowali ideę konkurencyjnej do DMT modulacji wielotonowej, dla której przyjęto nazwę DWMT (Discrete Wavelet Multitone) [4]. Została ona zaimplementowana w produkowanych przez firmę Aware modemach wielotonowych, które miały być znacznie bardziej wydajne niż modemy zgodne ze standardami ANSI i ITU. Najnowsze badania wskazują, że przewidywania te były przesadzone [1]. W 1997 prace nad standaryzacją ADSL rozpoczęła grupa ITU SG15. Zostały one ukończone w czerwcu 1999, a w roku 2000 opublikowano standard G.992 [5]. Oba standardy ADSL, ITU i ANSI, jeszcze przed ukończeniem prac nad G.992, były uważane przez producentów za zbyt skomplikowane i kosztowne w implementacji. Grupa SG15 podjęła się opracowania drugiej wersji standardu ADSL oznaczonej jako G.992.2, nazywanej G.lite lub. 5.

(6) splitterless ADSL, ze względu na zasadnicze początkowo założenie braku filtru rozdzielającego sygnał ADSL od POTS (Plain Old Telephone Service) [6]. Tematyka zaawansowanej cyfrowej transmisji danych, w którą wpisuje się również niniejsza praca, jest jednym z głównych zagadnień telekomunikacji rozwijanych w ciągu ostatnich 10 lat. Badania nad transmisją wielotonową nie są jeszcze ukończone. Obecnie są prowadzone prace nad optymalizacją modulacji OFDM i DMT, transmisją wielotonową w VDSL oraz są podejmowane próby adaptacji transmisji wielotonowej w radiowych systemach transmisji danych. Ponadto, opierając się na metodyce przedstawionej w niniejszej pracy można zdefiniować szereg technik transmisji wielotonowej, różniących się między sobą sposobem generacji nośnych oraz sposobem kodowania danych wejściowych na symbole transmisyjne, które w praktyce charakteryzując się różnym stopniem komplikacji obliczeniowej oraz parametrami transmisyjnymi. W pracy postawiono następujące tezy: 1. W transmisji wielotonowej możliwe jest zastosowanie szybkiej transformaty kosinusowej w miejsce transformaty Fouriera. 2. W transmisji wielotonowej możliwa jest efektywna redukcja poziomu stosunku PAPR mocy szczytowej do średniej. Oryginalne elementy przedstawione w pracy to propozycja nowej modulacji i demodulacji wielotonowej, stanowiącej pewne ulepszenie najpopularniejszej obecnie modulacji DMT, a także nowa metoda redukcji stosunku PAPR mocy szczytowej do średniej (Peak to Average Power Ratio), oraz wskazanie kierunków modyfikacji transmisji wielotonowej, stanowiących podstawę do dalszych prac nad tego typu technikami transmisji. Badania przedstawione w pracy są podzielone na część poświęconą analizie algorytmu modulacji nowej techniki transmisji wielotonowej oraz na część dotyczącą analizy problemu redukcji PAPR. Część badawcza pracy obejmuje porównanie parametrów transmisji dla zaproponowanej techniki oraz dla stosowanej współcześnie modulacji wielotonowej DMT. Praca składa się z czterech rozdziałów. Rozdział 1 zawiera wprowadzenie i przedstawia najważniejsze cechy technik transmisji wielotonowej, a także analizę modulacji wielotonowych DMT (Discrete MultiTone) oraz DWMT (Discrete Wavelet MultiTone). Rozdział 2 opisuje podstawy teoretyczne nowej techniki transmisji wielotonowej z transformatą kosinusową, natomiast jej algorytm działania został przedstawiony w rozdziale 3, w którym zamieszczono również analizę zagadnienia stosunku mocy szczytowej do średniej dla transmisji wielotonowej. W rozdziale 4 zaprezentowano. 6.

(7) i omówiono wyniki badań symulacyjnych, porównujących efektywność zaproponowanej modulacji wielotonowej z DMT (OFDM).. 7.

(8) 1. Wprowadzenie do transmisji wielotonowej Na rysunku 1.1 przedstawiono uproszczony schemat modemu wielotonowego, na którym zaznaczono dwa najistotniejsze z punktu widzenia złożoności algorytmu i efektywności techniki transmisji moduły: koder konstelacji i transformatę odwrotną.. Koder konstelacji. Dane. Transformata odwrotna. Przetwornik D/A. Rys. 1.1. Uproszczony schemat modemu wielotonowego Rysunek 1.2 zawiera szczegółowy schemat procesu transmisji wielotonowej. Bloki funkcjonalne przedstawione na rysunku 1.2 zostały opisane w podrozdziale 1.1.. Bufor b1 (1). b1 (2). b1 (3). b2 (1). b2 (2). b2 (3). b3 (1). b3 (2). b3 (3). b4 (1). b4 (2). b4 (3). ... ... ... .... b1 (m). b2 (m-1). b3 (m-1). Koder konstelacji. Normalizacja. k(b1 ). W1 =N(k(b1 ),len(b1 )). k(b2 ) k(b3 ) k(b4 ). W2 =N(k(b2 ),len(b2 )) W3 =N(k(b3 ),len(b3 )) W4 =N(k(b4 ),len(b4 )). Dane .... bN (1). bN (2). .... b1 (2). b1 (3). b2 (2). b2 (3). b3 (1). b3 (2). b3 (3). b4 (1). b4 (2). b4 (3). ... ... ... .... bN (1). bN (2). bN (3). .... Konwersja wektora do sygnału w funkcji czasu. D/A. WN→SM = T-1(•). SM→ S1(tM). S1(tM)→ S2(t). .... WN=N(k(bN ),len(bN)). Odwracanie normalizacji. Transformata ortogonalna. Konwersja sygnału w funkcji czasu do wektora. A/D. kn2 →bn2(1..m2 ) kn3 →bn3(1..m3 ) kn4 →bn4(1..m4 ). b3 (m-1). VN M→ WNN= [kn1..N]. VNM= T1(•). SN(tM) →SNM. SN(t)→ SN(tM). .... .... .... .... .... knN →bnN(1..mN ). Rys. 1.2. Szczegółowy schemat procesu transmisji wielotonowej. 8. Sygnał wyjściowy. kn1 →bn1(1..m1 ). b1 (m). b2 (m-1). Dane .... .... Detekcja (dekoder konstelacji). Bufor. b2 (1). .... k(bN). bN (3). b1 (1). .... Transformata odwrotna. Sygnał wejściowy.

(9) 1.1 Zasady modulacji Proces modulacji wielotonowych realizowany jest za pomocą bufora wejściowego, kodera konstelacji, bloku normalizacji i transformaty odwrotnej oraz konwertera D/A. Zadaniem bufora wejściowego jest rozdzielenie strumienia danych wejściowych na N równoległych strumieni, czyli konwersja danych z postaci szeregowej do równoległej. Dane są zapisywane do bufora jako słowa binarne o długości zależnej od warunków szumowych w kanale transmisyjnym. Długość słów jest ustalana w czasie procedury startowej (training period lub start-up procedure). Proces przypisywania słów binarnych o różnej długości nazywany jest ładowaniem bitów (bit loading). Oprócz warunków w kanale transmisyjnym i ograniczeń w budowie modemu, proces ładowania bitów jest zależny od trzech czynników:. bitowej stopy błędów BER, mocy sygnału oraz przepływności. Ponieważ w DSL BER ustalana jest zwykle na poziomie 10 − 7 [1], a przepływność jest narzucana z góry i może przyjmować co najwyżej kilka rożnych wartości, więc system transmisyjny może być optymalizowany tylko pod kątem mocy sygnału. Minimalizacja mocy sygnału jest zasadna również poniżej dopuszczalnego poziomu ze względu na konieczność minimalizacji mocy przesłuchów do innych systemów transmisji danych. Zadaniem kodera konstelacji jest konwersja wejściowych słów binarnych na symbole transmisyjne reprezentowane przez liczby, które mogą być przedstawione jako punkty w przestrzeni euklidesowej. Symbole transmisyjne mogą być. D -wymiarowe, gdzie. D ≥ 1, D ∈ Ν , jednak najczęściej stosowane są kodery 2-wymiarowe1. W dalszej części pracy. zostanie wykazane, że bardzo dobre wyniki daje również stosowanie koderów 1-wymiarowych. Należy zaznaczyć, że dla każdej długości słowa binarnego stosowany jest koder konstelacji o innym rozmiarze.. 1. W koderach 2-wymiarowych symbole transmisyjne są reprezentowane przez liczby. zespolone 9.

(10) φ2. φ1. Rys. 1.3. Przykład dwuwymiarowego kodera konstelacji zgodnego z zasadą Gray’a Przykład dwuwymiarowego kodera konstelacji dla czterobitowych słów binarnych, przedstawiono na rysunku 1.3. Koder z rysunku 1.3 stosuje zasadę Gray’a, co oznacza, że symbole sąsiadujące na konstelacji różnią się między sobą dokładnie na jednej pozycji bitowej. Przykład kodera konstelacji, który nie jest zgodny z regułą Gray’a, ale jest często używany we współczesnych technikach transmisji wielotonowej, przedstawiony jest na rysunku 1.4.. 1001. 1011. 1000. 1010. -3. -1. 1101. 1111. 1100. 1110. Rys. 1.4. Przykład kodera konstelacji. 10. φ Im 2 3. 1. 0001. 0011. 0000. 0010. 1. -1. -3. Re 3 φ1. 0100. 0111. 0101. 0110.

(11) Konwersja bitów na symbole transmisyjne w koderze konstelacji może być zapisana jako: Si = k(bi ) , gdzie i = 1,2,..., N jest indeksem słowa binarnego w buforze wejściowym, bi - słowem binarnym, Si - symbolem transmisyjnym, k() - przekształceniem realizowanym w koderze. W przypadku, gdy przekształcenie k() nie może być zapisane w postaci funkcji, można je zapisać za pomocą tablicy przekodowań. Liczba P punktów w koderze konstelacji (rozmiar kodera konstelacji) wynosi P = 2 Li , gdzie Li jest długością słowa binarnego. Dla słów binarnych o długości 15 bitów koder konstelacji zapisany w postaci tablicy zawiera 32768 elementów. Proces normalizacji symboli prowadzi do wyrównania ich średniej mocy, niezależnie od rozmiaru kodera konstelacji. Normalizacja jest realizowana przez przemnożenie symboli transmisyjnych, otrzymywanych z kodera konstelacji, przez współczynniki normalizujące. W procesie transmisji wielotonowej, na zbiorze symboli transmisyjnych otrzymanych po procesie normalizacji, realizowana jest odwrotna dyskretna transformata ortogonalna. Funkcje bazowe. transformaty. stanowią. nośne. sygnału. w. kanałach. częstotliwościowych.. Równocześnie sygnał wejściowy transformaty odwrotnej może być rozpatrywany jako widmo sygnału wejściowego. Wynika stąd, że przetwarzanie sygnału w buforze wejściowym oraz w koderze konstelacji ma wpływ na widmo sygnału s ( k ) przesyłanego w kanale transmisyjnym, co umożliwia dopasowanie do szumu kolorowego. Sygnał s( k ) jest następnie przekształcany do postaci szeregowej. W zależności od stosowanej korekcji w dziedzinie czasu TEQ (Time-Domain Equalization), s ( k ) otrzymany w jednym cyklu transmisyjnym może zostać wydłużony o tzw. przedział ochronny GI (Guard Interval), w przypadku niektórych implementacji DMT i OFDM nazywany prefiksem cyklicznym CP (Cyclic Prefix). Konwertery D/A i A/D stosowane w modemach wielotonowych są bardziej skomplikowane niż te stosowane w transmisji z jedną nośną lub w transmisji w paśmie podstawowym. Poważny problem stanowi fakt, że sygnał transmitowany przez modem wielotonowy charakteryzują się dużym stosunkiem PAR amplitudy maksymalnej do średniej (Peak-To-Average Ratio). Interesujące rozwiązania tego problemu zostały zaproponowane między innymi w pracach [11, 17]. Rozwiązanie tego problemu przedstawiono również w dalszej części niniejszej pracy, w podrozdziale 3.7.. 11.

(12) 1.2 Zasady demodulacji Poza korekcją, procedury wykonywane podczas demodulacji są odwróceniem procedur modulacji. Sygnał jest kolejno (rys. 1.5): 1. Poddawany konwersji A/D, 2. Przekształcany z postaci szeregowej do równoległej, 3. Poddawany transformacie ortogonalnej, 4. Mnożony przez współczynniki usuwające normalizację, 5. Przetwarzany przez dekoder konstelacji do słów binarnych, łączonych następnie w strumień danych.. Sygnał wejściowy. A/D. Korekcja w dziedzinie czasu. Transformata ortogonalna. Korekcja w dziedzinie częstotliwości. Detekcja i dekoder konstelacji. Konwersja równoległo szeregowa. Dane. Rys. 1.5. Uproszczony schemat procesu demodulacji Poza wymienionymi procedurami, sygnał jest poddawany zarówno korekcji w dziedzinie czasu TEQ, jak i częstotliwości FEQ (Frequency-Domain Equalization). Korekcja w dziedzinie czasu TEQ jest przeprowadzana przed konwersją sygnału z postaci szeregowej do równoległej. Moduł TEQ nie jest stosowany dla niektórych technik transmisji wielotonowej [4, 12]. Zadaniem modułu TEQ jest minimalizacja efektów interferencji międzysymbolowej ISI (Inter Symbol Interference) i międzykanałowej ICI (Inter Channel/Carrier Interference). Jest ono na ogół realizowane przez wprowadzenie GI w procesie transmisji, po konwersji sygnału do postaci szeregowej. Jeśli długość GI jest większa niż długość odpowiedzi impulsowej kanału, to ISI i ICI są eliminowane, w przeciwnym przypadku konieczna jest korekcja TEQ oraz FEQ. Rozwiązania TEQ stosowane w praktyce zostaną opisane w kolejnych podrozdziałach, dotyczących konkretnych rozwiązań modemów wielotonowych. Korekcja w dziedzinie częstotliwości FEQ jest realizowana za pomocą filtracji sygnału przez zbiór filtrów, o liczbie wag równej liczbie wymiarów kodera konstelacji. Liczba filtrów jest równa liczbie wejściowych słów binarnych. Korekcja FEQ jest przeprowadzana przed przetworzeniem odbieranego sygnału w dekoderze konstelacji.. 12.

(13) Zadaniem FEQ jest eliminacja zniekształceń związanych z różnym tłumieniem poszczególnych składowych sygnału, o różnych częstotliwościach nośnych. Przykład ilustrujący opisane zniekształcenie dla dwuwymiarowego kodera konstelacji przedstawiono na rysunku 1.5. Kolorem niebieskim zaznaczone są wartości nadawane w koderze konstelacji, kolorem czerwonym – wartości odbierane po transformacie i przemnożeniu przez współczynniki usuwające normalizację.. φ2. φ1. Rys. 1.6. Zniekształcenie konstelacji eliminowane za pomocą FEQ Pomimo zastosowania procedur korekcji FEQ i TEQ, wartość sygnału w odbiorniku przed dekodowaniem konstelacji jest różna od nadanej w koderze konstelacji. Dekoder wybiera ten punkt konstelacji, który jest najbliższy odebranemu. Proces ten jest nazywany detekcją największego prawdopodobieństwa MLE (Maximum Likelihood Estimation) i jest przedstawiony na rysunku 1.6.. 13.

(14) Symbol odebrany. Symbol nadany. φ2. φ1. Rys. 1.7. Dekodowanie konstelacji. 1.3 Analiza modulacji wielotonowej DMT Podstawową cechą, charakterystyczną dla modulacji DMT, jest blok generacji nośnych zrealizowany na bazie odwrotnej transformaty Fouriera (Inverse Fourier Transform, IFT). Ma to wpływ na wszystkie pozostałe elementy funkcjonalne modemu: koder konstelacji, bufor wejściowy i blok normalizacji. Ponadto tak skonstruowany blok generacji nośnych wymusza dodatkowe przekształcenie wektora symboli transmisyjnych do wektora o symetrii hermitowskiej, co zostało opisane w dalszej części tego rozdziału. Na rysunku 1.8 przedstawiono uproszczony schemat procesu transmisji zgodny z zaleceniem ITU-T G.992.1 oraz G.992.2 (oznaczane dalej jako G.992).. 14.

(15) Modulacja. Dane. Bufor wejściowy. Koder konstelacji zgodny z zaleceniem G.992.1. Normalizacja. Konwersja do symetrii Hermitowskiej. IFFT. Prefiks. Konwersja równoległo szeregowa. D/A. Detekcja i dekoder konstelacji. FEQ. FFT. Konwersja szeregowo - równoległa. Usuwanie prefiksu. TEQ. A/D. Sygnał wyjściowy. Demodulacja. Dane. Konwersja równoległo szeregowa. Sygnał wejściowy. Rys. 1.8. Schemat procesu modulacji i demodulacji DMT Zgodnie ze standardem G.992 [5] liczba słów binarnych w buforze wejściowym jest równa co najwyżej 256, a ich maksymalna długość powinna wynosić od 8 do 15. Wartość ta została narzucona głównie ze względu na ograniczoną precyzję działania układów A/D i D/A oraz, w mniejszym stopniu, konieczność redukcji złożoności obliczeniowej demodulacji (procesu decyzyjnego) i wynikających stąd opóźnień w transmisji. W optymalnym rozwiązaniu maksymalna długość słowa binarnego nie powinna być z góry ograniczona. W przypadku DMT można łatwo wykazać, że jeśli stosunek mocy sygnał-szum SNR przekracza 45 dB, to zasoby transmisyjne kanału nie są optymalnie wykorzystane. Może to mieć znaczenie dla łączy kablowych opartych na miedzianej skrętce telefonicznej o niewielkiej długości, na przykład w rozwiązaniach typu VDSL/FTTC. W pierwszych wersjach standardu ITU-T G.992 nie przewidziano przypadku, w którym długość słowa binarnego wynosi 1. Ma to znaczenie dla łączy abonenckich o dużej długości, czyli o relatywnie dużej mocy szumu. W wybranym paśmie częstotliwości, przypisanym danemu słowu binarnemu moc szumu może być na tyle duża, że transmisja (bit loading) 2 bitów na cykl jest niemożliwa. Dla transmisji zgodnej z wczesnymi wersjami G.992 długość takiego słowa binarnego wynosi 0. Zgodnie z [14] w standardzie ITU-T G.992.3 został uwzględniony przypadek, w którym długość wejściowego słowa binarnego wynosi 1. Koder konstelacji zgodny z G.992 nie może zostać zapisany w postaci jednej funkcji kodującej. Można to zauważyć, analizując kodery konstelacji dla wejściowych słów binarnych o długościach od 2 do 5 (rys. 1.9) [5, 6].. 15.

(16) 10. 1. -1 11. 3. 100. 010. -3. -1 011. 110. 1. -1. -3. -1. 1001. 1011. 00. 1000. 1010. 1. -3. -1. 01. 1101. 1111. 1100. 1110. 3. 1. -1. -3. 11000. 11010. 101. 10011. 01001. 01011. 000. 10010. 01000. 01010. 1. 3. -5. -3. -1. 001. 111. 11111. 01101. 01111. 11110. 01100. 01110. 11001. 11011. 0001. 0011. 0000. 0010. 1. 3. 0101. 0111. 0100. 0110. 5. 3. 1. -1. -3. -5. 10100. 10110. 00001. 00011. 10001. 00000. 00010. 10000. 1. 3. 5. 00101. 00111. 11101. 00100. 00110. 11100. 00100. 00110. Rys. 1.9. Kodery konstelacji zgodne z G.992 Kodery konstelacji dla dłuższych niż 5 bitów słów wejściowych są tworzone w następujący sposób: -. dla słów parzystych – na bazie kodera dla słów o długości 4 bity,. -. dla słów nieparzystych – na bazie kodera dla słów o długości 5 bitów,. zgodnie z regułą przedstawioną na rysunku 1.10 [5, 6], gdzie n ∈ Ν .. 4n+1. 4n+3. 4n. 4n+2. Rys. 1.10. Zasada tworzenia konstelacji dla słów binarnych dłuższych niż 5 bitów. 16.

(17) Przedstawiony sposób kodowania konstelacji może zostać zapisany w postaci co najmniej czterech różnych funkcji: dla słów dwubitowych, trzybitowych, parzystych o długości większej niż dwa bity oraz nieparzystych o długości większej niż trzy bity. W praktyce kodowanie konstelacji dla DMT jest realizowane za pomocą tablicy przekodowań. Współczynniki normalizacyjne g i dla DMT mogą wynosić 0 lub zawierać się w przedziale –14,5dB do +2,5dB (czyli od 0,19 do 1,33). Każdy z punktów konstelacji. ( X k , Yk ) ,. czyli liczba zespolona S k = X k + jYk , jest mnożony przez współczynnik. normalizacyjny: S k → S k = g i ( X k + jYk ) . Wektor A posiada własność symetrii hermitowskiej lub symetrii zespolonej, jeśli: (1.1) A[ − k ] = A[ k ] . Ponieważ transformata Fouriera sygnału rzeczywistego posiada własność symetrii hermitowskiej, zatem wektor S symboli transmisyjnych jest przekształcany do postaci:  V [ x] = S[ x] ,   V [2 M − x ] = S [ x ]. (1.2). dla x = 1..( M − 1) , gdzie M = 256 jest liczbą wejściowych słów binarnych. Zgodnie ze standardem ITU-T G.992 [6], V [ 0] = V [ M ] = 0 . Wektor V jest poddawany odwrotnej transformacie Fouriera: 1 2M − 1 nm   V [m ] exp 2π i , ∑ 2 M m= 0 2M   gdzie M = 256 , n = 0,1,...,511 [5]. X [ n] =. (1.3). Ponieważ V posiada własność symetrii hermitowskiej [7, 8], to wektor X (odwrotna transformata Fouriera wektora V ) przyjmuje wartości rzeczywiste, co wykazano poniżej: 2M − 1. nm   V [m ] exp 2π i  = 2M   m= 0 1 n⋅ 0 1 M−1 nm    = V [0] exp 2π i S [m ] exp 2π i + + ∑ 2M 2 M  2 M m= 1 2M    1 2M. X [ n] =. ∑. (1.4). 1 nM  1 2M − 1 nm    V [ M ] exp 2π i V [m] exp 2π i +  ∑ 2M 2 M  2 M m= M + 1 2M    Dla m = 2 M − x i V [ 0] = V [ M ] = 0 równanie (1.4) można przekształcić do następującego +. równania: 1 2M. M−1. nm  1  S [m] exp 2π i + 2M  2M  m= 1. ∑. 17. n( 2 M − x )   V [2 M − x ] exp 2π i  = 2M   x= 1. M−1. ∑. (1.5).

(18) 1 M−1 nm  1  S [m ] exp 2π i + ∑ 2 M m= 1 2M  2M  Ponieważ: =. x⋅ n  S [ x ] exp( 2π in ) exp − 2π i  2M   x= 1. M−1. ∑. •. exp( 2π in ) = 1 dla n ∈ N ,. •. exp( − a ) = exp( a ) dla a zespolonych,. •. a ⋅ b = ab ,. zatem wzór (1.5) może zostać przepisany do postaci: 1 2M. M−1. nm  1  ∑m= 1 S [m] exp 2π i 2 M  + 2 M. x⋅ n  S [ x ]exp 2π i  = 2M   x= 1. M−1. ∑. (1.6)  nm  m⋅ n   ∑m= 1  S[m] exp 2π i 2 M  + S [m] exp 2π i 2 M     , z której wynika, że wartości otrzymane z odwrotnej transformaty Fouriera wektora V należą 1 = 2M. M−1. do zbioru liczb rzeczywistych. W praktyce, ze względu na konieczność redukcji złożoności obliczeniowej procesu modulacji DMT stosowana jest odwrotna szybka transformata Fouriera (IFFT) [15]. Wartości otrzymane za pomocą IFFT są następnie przekształcane do postaci szeregowej (tzn. n → tn ). W niniejszym rozdziale zostanie wykazane, że każdemu wejściowemu słowu binarnemu w buforze wejściowym przyporządkowywany jest elementarny sygnał QAM, stanowiący składową sygnału wyjściowego X ( tn ) . Ponadto zostanie udowodnione, że jego częstotliwość nośna jest związana z indeksem k słowa binarnego w buforze wejściowym. Niech liczba słów binarnych w buforze wejściowym B wynosi M , gdzie M = 2 n ,. n ∈ N . Ponieważ badana jest reprezentacja tylko jednego słowa binarnego bk , to dla pozostałych słów binarnych w buforze B można przyjąć długość 0: B = [ 0,0,...,0, bk ,0,...,0] ,. (1.7) gdzie k ∈ {1,..., M − 1} . Kodowanie konstelacji, przedstawione w podrozdziale 1.1, można oznaczyć jako przekształcenie e() . Bufor B jest poddawany przekształceniu e() , w wyniku którego otrzymuje się wektor E : E = [ 0,0,...,0, e( bk ) ,0,...,0] (1.8) Wektor E jest następnie normalizowaniu zgodnie z przekształceniem N() , w wyniku którego otrzymywany jest wektor W : W = N ( E ) = [ 0,0,...,0, N ( e( bk ) ) ,0,...,0]. 18. (1.9).

(19) Zgodnie ze wzorem (1.2), wektor W jest przekształcany do V , co można zapisać następująco:. [. ( ). ] [. V = 0,0,...,0, (W ) k ,0,...,0, W 2 M − k ,0,...,0 = 0,0,...,0, N ( e( bk ) ) ,0,...,0, N ( e( bk ) ) ,0,...,0 W następnym kroku jest obliczana odwrotna transformata Fouriera wektora V :. ]. 2M − 1. nm  1  (W ) k exp π i nk  + V [m ] exp 2π i  = 2M  2M   M m= 0 1 (W ) k exp π i n( 2 M − k )  = + 2M M   X [ n] =. 1 2M. (1.10). ∑. (1.11). 1  nk  1  nk  Re( (W ) k ) cos π Im( (W ) k ) sin π −  M  M M  M Ponieważ X ( n ) → X ( tn ) , n → tn , zatem wzór (1.11) można przekształcić do postaci: =. 1  πk  1  πk  Re( (W ) k ) cos tn  − Im( (W ) k ) sin tn  , (1.12) M M  M M  gdzie, zgodnie ze standardem G.992 n = 0,1,...,511 [5]. Ponieważ wyrażenie (1.12) X ( tn ) =. przedstawia sobą sygnał QAM [16], stąd można wysnuć wniosek, że każdemu wejściowemu słowu binarnemu przyporządkowywany jest elementarny sygnał QAM, stanowiący składową sygnału DMT, a częstotliwość nośna sygnału składowego jest powiązana z indeksem k słowa binarnego w buforze wejściowym. Ostatnie 32 wartości sygnału X ( t n ) , (od X [ 480] do X [ 511] ) otrzymane z odwrotnej transformaty Fouriera są kopiowane na początek ciągu X [ n ] i tworzą prefiks CP, którego zadaniem jest minimalizacja zniekształceń [17]: -. w dziedzinie czasu – interferencji międzysymbolowej ISI,. -. w dziedzinie częstotliwości – interferencji międzykanałowej ICI. Sygnał po przejściu przez kanał transmisyjny stanowi splot oryginalnego sygnału. z odpowiedzią impulsową kanału. Rezultatem tego jest zniekształcenie sygnału w dziedzinie czasu. Jak wykazano wyżej w niniejszym podrozdziale, sygnał DMT stanowi sumę elementarnych sygnałów QAM o różnych częstotliwościach nośnych, przyporządkowanych słowom binarnym w buforze wejściowym. Każdy z nich jest transmitowany w chwilach t n = t 0 , t1 ,..., t511 , po czym modem przechodzi do transmisji kolejnego zbioru słów binarnych, zgromadzonych w buforze wejściowym. Ze względu na zniekształcenie transmitowanego sygnału, symbole sąsiadujące w dziedzinie czasu nie są rozłączne, ale nachodzą na siebie. Wprowadzenie prefiksu pozwala na rozsunięcie symboli transmisyjnych, co redukuje stopień zniekształceń ISI.. 19.

(20) Istotą zniekształceń w dziedzinie częstotliwości ICI jest utrata ortogonalności funkcji bazowych. Najistotniejsze przyczyny powstawania tych zniekształceń stanowią nieliniowość funkcji przejścia charakterystyki widmowej kanału transmisyjnego, lub jej zmiany w czasie oraz błędy w synchronizacji [19]. Wprowadzenie prefiksu ułatwia zachowanie synchronizacji, a jednocześnie ortogonalności między kanałami, zwłaszcza w przypadku łączy o nie zmieniającej się w czasie funkcji przejścia kanału. Użycie prefiksu przy jednoczesnym dążeniu do zachowania przepływności wymusza powiększenie pasma częstotliwości przyporządkowanego podkanałom [20]. Ponieważ część czasu trwania symbolu jest przeznaczona na transmisję prefiksu, to czas przeznaczony na transmisję danych ulega skróceniu, co w efekcie daje zwiększenie pasma podkanałów. Z tego samego względu można uznać, że stosowanie prefiksu obniża całkowitą przepływność osiąganą w układzie transmisyjnym i wprowadza opóźnienie w torze transmisyjnym, a ponadto prowadzi do strat energii. Między innymi z tych powodów w HDSL2 nie zastosowano transmisji DMT. Pomimo wymienionych wad, technika prefiksu jest stosowana w ADSL oraz VDSL [21] ze względu na prostotę oraz możliwość redukcji dwóch typów zniekształceń sygnału. Po dodaniu prefiksu sygnał jest poddawany kolejno konwersji D/A, oraz filtracji dolnoprzepustowej [21]. Ostatnim układem stanowiącym element modemu DMT jest analogowy interfejs nadawczo/odbiorczy ARTIC (Analog Receive/Transmit Integrated Circuit), nazywany również sterownikiem linii lub interfejsem analogowym AFE (Analog Frontend).. D/A. Filtr dolnoprzepustowy LPF. Sterownik linii. Transformator. Miedziana skrętka telefoniczna. Rys. 1.11. Interfejs analogowy – nadawczy Konwertery cyfrowo-analogowe D/A oraz analogowo-cyfrowe A/D stosowane w modemach DMT charakteryzują się znacznym stopniem zaawansowania w porównaniu z konwerterami stosowanymi w systemach transmisji na jednej nośnej lub stosowanymi w przypadku transmisji w paśmie podstawowym. Wynika to głównie z: -. konieczności spełnienia wymagań odnośnie rzeczywistego (dynamicznego) zakresu przetwarzania [22],. -. wymaganej rozdzielczości,. -. częstotliwości sygnału.. 20.

(21) Ponieważ modulacja DMT charakteryzuje się wyjątkowo wysokim stosunkiem mocy szczytowej do średniej PAPR, najistotniejszy problem stanowi zakres dynamiczny przetwarzania konwertera. Dokładną specyfikację parametrów konwerterów A/D i D/A można znaleźć w pracy [24]. Zadaniem. filtru. dolnoprzepustowego. jest. usunięcie. składowych. wysokoczęstotliwościowych związanych z cyfrową syntezą sygnału. Sterownik linii realizuje funkcję automatycznej regulacji tłumienia AGC PAA (Automatic Gain Control – Programmable Attenuation Amplifier) [23], a ponadto, wraz z transformatorem, stanowi układ dopasowania impedancji między skrętką telefoniczną a modemem [24]. Transformator jest. ostatnim. elementem. modemu.. Sygnał. wejściowy. jest. poddawany. filtracji. dolnoprzepustowej, co umożliwia usunięcie składowych wysokoczęstotliwościowych szumu (rys. 1.12). Miedziana skrętka telefoniczna. Filtr dolnoprzepustowy LPF. AGC. A/D. Rys. 1.12. Interfejs analogowy – odbiorczy Ponieważ moc odbieranego sygnału jest zależna od długości pętli abonenckiej, w odbiorniku stosowany jest moduł automatycznej kontroli wzmocnienia AGC PGA (Programmable Gain Amplifier) w nadajniku – AGC PAA. Ostatnim elementem części analogowej odbiornika jest konwerter analogowo-cyfrowy, o częstotliwości próbkowania wynoszącej co najmniej FS = 2,2 MHz [25]. Kanał transmisyjny na rysunku 1.13 stanowi połączenie rzeczywistej skrętki telefonicznej oraz filtrów interfejsów nadawczego i odbiorczego modemu. dane. Koder konstelacji. X(k). IFFT. x(n). Prefiks. D/A. Kanał transmisyjny. A/D. TEQ. Usuwanie prefiksu. y(n). FFT. Y(k). Dekoder konstelacji. dane. Rys. 1.13. Uproszczony schemat modulacji DMT służący do ilustracji filtracji TEQ. 21.

(22) Jeśli odpowiedź impulsowa CIR (Channel Impulse Response) tak zdefiniowanego kanału transmisyjnego oznaczymy jako h ( n ) , to sygnał y ( n ) (rys. 1.13) jest opisany za pomocą wzoru [26]: y ( n ) = ( h ( n ) ∗ w( n ) ) ∗ x ( n ) = heff ( n ) ∗ x ( n ) ,. (1.13). gdzie w( n ) jest odpowiedzią impulsową filtru TEQ, heff ( n ) = h ( n ) ∗ w( n ) – odpowiedzią. impulsową kanału zastępczego, a „ ∗ ” – operatorem splotu. Jeśli sygnał x ( n ) jest transmitowany z prefiksem o długości ν , a długość heff ( n ) wynosi co najwyżej ν + 1 , to sygnał y ( n ) zależy tylko i wyłącznie od x ( n ) [26]. Jeśli odpowiedź impulsowa kanału zastępczego jest dłuższa od ν + 1 , to y ( n ) dodatkowo zależy od x p ( n ) , poprzedzającego. x ( n ) w czasie. Współczynniki filtru TEQ są wyznaczane na etapie tworzenia połączenia za pomocą jednego z kilkudziesięciu znanych algorytmów iteracyjnych oraz opartych na wzorach analitycznych [13]. Algorytmy te można podzielić na dwie grupy, w zależności od przyjętej metody optymalizacji: -. minimalizacji. błędu. średniokwadratowego. MMSE. (Minimum. Mean-Squared. Error) [28], -. maksymalizacji skrócenia MSSNR (maximum shortening SNR) [13, 26, 27]. W rzeczywistości, niezależnie od odpowiedzi impulsowej filtru TEQ. w( n ) ,. odpowiedź impulsowa kanału zastępczego heff ( n ) nie może być skrócona do ν + 1 , a stosowane algorytmy umożliwiają jedynie minimalizację, a nie eliminację ISI [26]. Ponadto, efektywność filtracji TEQ maleje dla kanałów transmisyjnych o charakterystyce szumowej zmiennej w czasie. Nowsze opracowania [12, 29] wskazują na możliwość uzupełnienia lub zastąpienia filtracji TEQ i prefiksu nieco bardziej rozbudowanym modułem FEQ [33, 34], co zostało szerzej opisane w dalszej części rozdziału. Po filtracji w dziedzinie czasu następuje synchronizacja, zgodnie ze schematem przedstawionym na rysunku 1.14 [21].. .... A Prefiks. B. C. Dane. 22. ....

(23) Rys. 1.14. Synchronizacja Synchronizacja jest uzyskiwana na podstawie prefiksu. Ponieważ transmitowany sygnał jest realizacją procesu losowego, możliwe jest badanie korelacji między sygnałami w okresach A i C, co pozwala osiągnąć synchronizację. Kolejne procedury demodulacji to: -. usunięcie próbek sygnału zinterpretowanych jako prefiks,. -. konwersja do postaci równoległej,. -. szybka transformata Fouriera FFT. Drugi etap korekcji jest przeprowadzany na sygnale otrzymanym po transformacie. FFT, który może być interpretowany jako sygnał w dziedzinie częstotliwości. Korekcja FEQ może być realizowana na dwa sposoby: -. uproszczony, dla modemu z techniką prefiksu CP i korekcją w dziedzinie czasu TEQ,. -. o znacznej komplikacji algorytmicznej, dla modemu bez CP i z opcjonalną korekcją TEQ [12, 29]. W pierwszym przypadku zadaniem FEQ jest korekcja fazy i amplitudy sygnału [13].. Jest to realizowane za pomocą banku jednowymiarowych filtrów o wagach zespolonych, które są dobierane na etapie tworzenia połączenia. Wcześniej w niniejszym rozdziale krótko opisano metodę korekcji TEQ, stosowaną wraz z uproszczoną korekcją FEQ. Wadą tej techniki jest to, że ze względu na przyjęte kryteria optymalizacji, stosowany w niej algorytm nie musi prowadzić do optymalizacji przepływności w całym systemie. Z tego względu w pracach [27, 33, 34] zaproponowano bardziej zaawansowaną metodę korekcji FEQ. Istotny problem w przypadku uproszczonej korekcji TEQ polegał na zastosowaniu tych samych współczynników korekcji dla wszystkich nośnych (podkanałów). W pracy [27] zaproponowano odejście od tego rozwiązania i niezależną korekcję każdej nośnej, przy czym złożoność obliczeniowa całego systemu nie miała wzrosnąć. Korekcja TEQ, opisana wcześniej w niniejszym rozdziale, może być przedstawiona za pomocą następującego równania [27]:  Z1( k )   D1 0 ...  jedna sformata FFT tran       ( ... = 0  0 ⋅ F ⋅ Y ⋅ w) N     (k )  Z N    0 DN   . 23. (1.14).

(24) y ks + v  y ks + v + 1 y y ks + v + 1 ks + v + 2 YN × T =      y ( k + 1) s y ( k + 1) s − 1 T gdzie w = [ w0 ,..., wT − 1 ]. y ks + v − T + 2   y ks + v − T + 3  ,    y ( k + 1) s − T + 1  jest filtrem TEQ o T wagach, FN – macierzą FFT o rozmiarze . N × N , N – rozmiarem symbolu transmisyjnego, Di – filtrem FEQ o wagach zespolonych,. k – indeksem w dziedzinie czasu, X i( k ) – symbolem zespolonym uzyskanym z kodera (k) konstelacji, transmitowanym w podkanale i w chwili czasu k , Yi – symbolem zespolonym (k) odebranym w odbiorniku, po FFT, Z i – symbolem zespolonym odebranym po korekcji. FEQ, v – długością prefiksu CP, s = N + v – całkowitą długością symbolu z prefiksem, yl – wyjściem kanału transmisyjnego, l – indeksem próbki. Dla jednej nośnej i równanie (1.14) można zapisać jako [27]: Z i( k ) = Di ⋅ row i ( FN ) ⋅ ( Y ⋅ w ) (k). Zi. = row i ( FN ⋅ Y ) ⋅ w ⋅ Di     . T razy FFT. wi. (1.15) (1.16). Ze wzoru (1.16) wynika, że w ⋅ Di = ( wi ) T × 1 , co może być zinterpretowane jako zespolony filtr FEQ dla nośnej i , pełniący jednocześnie funkcję filtru TEQ. Taka filtracja TEQ jest realizowana i optymalizowana niezależnie dla każdej nośnej. Po powierzchownej analizie tego rozwiązania wydaje się, że poważny problem stanowi konieczność obliczania transformaty FFT aż T – razy, zamiast tylko jeden raz, jak było to przy prostej filtracji TEQ i FEQ. Jednakże, ponieważ macierz YN × T ma cykliczną strukturę Toeplitza, konieczne jest obliczenie FFT tylko dla pierwszej kolumny YN × T . Transformaty FFT dla pozostałych kolumn macierzy Y mogą być uzyskane na podstawie FFT dla pierwszej kolumny. Ponadto, istnieje możliwość połączenia filtracji i transformaty w jedną procedurę obliczeniową, co dodatkowo upraszcza algorytm [27]. W roku 2002 S. Trautmann i N. Fliege zaproponowali wykorzystanie nadmiarowości w dziedzinie częstotliwości w korekcji FEQ do eliminacji ISI oraz ICI [12, 29]. W przypadku transmisji wielotonowej nie wszystkie nośne (podkanały) muszą być wykorzystywane do transmisji danych. Użyteczne pasmo jest ograniczane przez szum wąskopasmowy, obwody dopasowujące (w tym transformator i obwody. korygujące jego impedancję) oraz. charakterystyki filtrów: antyaliasingowego oraz interpolującego. Jest to źródłem wspomnianej wcześniej nadmiarowości w dziedzinie częstotliwości, która może być zastosowana do 24.

(25) korekcji. Stosunkowo interesujący jest fakt, że charakterystyki szumowe w niewykorzystanej części pasma nie mają wpływu na efektywność korekcji FEQ w zakresie eliminacji ISI oraz ICI. System DMT stosujący opisaną metodę został przedstawiony na rysunku 1.15, na którym przez u( k ) oznaczono symbole otrzymane z kodera konstelacji, M – liczbę próbek sygnału wysyłanych przez modem w jednostce czasu, a u( k ) – zbiór symboli po demodulacji w odbiorniku. Przez c ( n ) oznaczono odpowiedź impulsową kanału, przedstawioną na rysunku 1.16. Przy czym w odpowiedzi impulsowej kanału c ( n ). uwzględniono opóźnienie. propagacyjne oraz przyjęto założenie, że długość odpowiedzi impulsowej Lc jest krótsza niż długość serii próbek wysyłanych przez modem, przyporządkowanych jednemu symbolowi transmisyjnemu. W systemie nie zastosowano techniki prefiksu, a moduł korekcji TEQ jest opcjonalny. Z rysunku 1.16 wynika, że odpowiedź impulsowa kanału c( n ) jest równa głównemu elementowi c ( Lh ) , który jest poprzedzany przez Lh współczynników. Natomiast po c( Lh ) branych jest pod uwagę Lt współczynników odpowiedzi impulsowej. Jeśli założyć, że długość odpowiedzi impulsowej Lc = Lh + Lt + 1 < M oraz Lh , Lt > 0 , to odbierany symbol zostanie zniekształcony przez ICI oraz ISI pochodzące zarówno od poprzedniego, jak i następnego symbolu DMT [29]. Problem ten może być również rozpatrywany z innego punktu widzenia. A mianowicie, że zniekształcenia pochodzące od bieżącego symbolu wpływają na symbole sąsiednie. Analiza możliwości eliminacji tych zniekształceń w odbiorniku za pomocą FEQ jest możliwa za pomocą trzech następujących po sobie symboli u ( 3) ( k ) . Transmisja symboli u ( 3) ( k ) w systemie przedstawionym na rysunku 1.15 może być zapisana za pomocą równania: u( k ) = T ⋅ u ( 3 ) ( k ) . Macierz T jest zdefiniowana jako [29]:. (1.17). T = EWM C( I3 ⊗ WM* / M ) ,. (1.18) * M. gdzie E przedstawia filtr FEQ, WM – transformatę Fouriera o rozmiarze M , W / M – odwrotną transformatę Fouriera, ⊗ – iloczyn Kroneckera, a. *. – transpozycję i sprzężenie. macierzy. Jeśli macierz T spełnia równanie [29]:. T = [0 M. IM. 0M ] ,. to system spełnia warunek idealnej rekonstrukcji sygnału u 25. ( 3). (k). (1.19) w odbiorniku..

(26) 26.

(27) równoległo - szeregowa. szeregoworównoległa. Rys. 1.15. Modulacja DMT z zaawansowanym modułem korekcji w dziedzinie częstotliwości [29] c(n). Lc-1 n. 0 Lh. Lh. Lt. Rys. 1.16. Przykład odpowiedzi impulsowej kanału c(n) przedstawionego na rysunku 1.15. 27.

(28) Niech H będzie zdefiniowana równaniem: H = WM C( I 3 ⊗ WM* / M ) , wtedy wzory (1.18) i (1.19) można przekształcić do postaci [30]:. (1.20). EHH* = [ 0 M. (1.21). ) EHH ( HH ). IM. 0 M ]H*. *. EHH ( HH. * −1. = [0 M. IM. *. * −1. = [0M. 0 M ] H ( HH. IM. 0M. E = [0M. IM. 0 M ] H * ( HH. gdzie H + = H* ( HH* ). −1. ). * −1. ) ] H ( HH ) *. *. (1.22). *. * −1. (1.23). = [0 M. IM. 0 M ]H +. (1.24). jest macierzą pseudoodwrotną macierzy H [29, 30]. Rozwiązanie. równania (1.24) pozwala na wyznaczenie elementów macierzy E , które umożliwiają spełnienie warunku idealnej rekonstrukcji (1.19). Macierz H jest jednak na ogół nieodwracalna [31], stąd w celu znalezienia rozwiązania równania (1.24) konieczna jest analiza równania (1.20). Zgodnie z rysunkiem 1.16 i wcześniejszą analizą odpowiedzi impulsowej kanału c ( n ) , możliwy jest rozkład macierzy C na trzy macierze kwadratowe o rozmiarze MxM : C h , C c , C t , przedstawione na rysunku 1.17. Macierz C h ≠ 0 M generuje ISI pochodzące od poprzedniego symbolu oraz w następnym symbolu ISI pochodzące od bieżącego symbolu. Z kolei macierz C t ≠ 0 M jest źródłem ISI od następnego symbolu oraz w poprzednim symbolu – źródłem ISI od bieżącego symbolu. Ponieważ C c nie jest cykliczną macierzą Toeplitza, zatem stanowi ona źródło ICI [29, 32].  0 ... 0 c Lc − 1 ...  ... ...   Ch =    ... 0 ...   0 ...  ...   0 Ct =  c0   ... c  Lh − 1 ... c0. c Lh + 1  ...   c Lc − 1  0   ...  0 . ... 0  ...     ... 0 ... 0 . ... c0 0 ... 0   c Lh  ... c c0 ... ...  Lh    c Lc − 1 ... ... 0  Cc =  0 c Lc − 1 c0    ... ... ...   ...  0 ... 0 c ... c Lh  Lc − 1 . Rys. 1.17. Rozkład macierzy C na trzy macierze składowe. 28.

(29) Jeśli założyć, że istnieje idealna macierz C = Ccycl , która spełnia następujące założenia: C h = 0 M , C t = 0 M , oraz że jej środkowa część C c stanowi macierz Toeplitza, to można uzyskać taką macierz, posługując się metodą przedstawioną na rysunku 1.18. 3M +. M. Ct. Cc. Ch. =. +. +. Ct+Cc+Ch +. C. -. Ct -. Ccycl. Ch. -Ct-Ch +. Cerr. Rys. 1.18. Rozkład macierzy C na macierz „idealną” Ccycl oraz macierz błędu C err Operację przedstawioną na rysunkach 1.18 można zapisać równaniem: C = [0 M ( C t + Cc + C h ) 0 M ] + [ C t ( − C t − C h ) C h ]  .    . (1.25). Cerr. Ccycl. Ze wzorów (1.18), (1.19) oraz (1.25) można wyprowadzić następujące równanie: T = EWM ( C cycl + C err ) ( I 3 ⊗ WM* / M ) = EWM C cycl ( I 3 ⊗ WM* / M ) +  EWM C err ( I 3 ⊗ WM* / M ) = [ 0 M  . H cycl. IM. .. 0M ]. (1.26). Herr. Na podstawie równania (1.26) warunek idealnej rekonstrukcji można zapisać za pomocą dwóch równań: EH cycl = [ 0 M. IM. 0M ] ,. (1.27). EH err = 0 Mx 3 M . (1.28) Równanie (1.27) może być zinterpretowane jako opisujące warunek idealnej korekcji w transmisji sygnału w idealnym kanale Ccycl , natomiast (1.28) jako równanie opisujące eliminację zniekształceń ISI/ICI [29]. Jeśli Ccycl, red = C t + Cc + C h , to H cycl w równaniu (1.27) może zostać uproszczone do postaci:. [. H cycl = WM ⋅ 0 M. C cycl, red WM* / M. 0M. ]. (1.29). Można wykazać, że Ccycl, red = 1 / M ⋅ W ⋅ D ⋅ WM , gdzie D = diag( d 0 ,..,d M-1 ) jest * M. macierzą diagonalną o d i = C ( exp( j 2π i / M ) ) , i = 0..M − 1 stanowiących współczynniki odpowiedzi H cycl = [ 0 M. częstotliwościowej. Stąd,. H cycl. jest. zredukowane. do. D 0 M ] , a po wyeliminowaniu kolumn z zerami wyrażenie (1.27) może zostać. zapisane jako: 29. kanału..

(30) ED = I M Rozwiązanie równania (1.30) przyjmuje postać E = D. −1. (1.30) = diag ( e0 ,..,e M-1 ) , gdzie. ei = 1 / C ( exp( j 2π i / M ) ) dla i = 0..M − 1 . Odpowiada to uproszczonej korekcji FEQ, przedstawionej na rysunku 1.6. Zastosowanie tego rozwiązania do równania (1.28) prowadzi do jednego, trywialnego rozwiązania H err = 0 Mx 3 M , które może być zinterpretowane jako transmisja bez zniekształceń ISI/ICI [29]. Analiza wyrażeń (1.18) i (1.19), oparta na powyższych rozważaniach, prowadzi jednak do wniosku, że istnieje co najmniej jedno rozwiązanie tych równań, jeśli liczba kolumn macierzy E (czyli liczba nośnych M ) jest równa lub większa liczbie liniowo niezależnych kolumn w macierzy H . Rozwiązaniem tego zagadnienia jest wyłączenie pewnej liczby nośnych K z transmisji danych. Jeśli wyłączone nośne nie przenoszą żadnej energii, to z każdą wyłączoną nośną, trzy kolumny w macierzy H są mnożone przez 0, czyli nie wpływają na rozwiązanie równań (1.18) oraz (1.19). Niech macierze. { S 0 , S1 }. stanowią macierze wyboru, zdefiniowane za pomocą. następujących równań: S1 = diag( s0 , s1 ,..., s M − 1 ) , (1.31) S 0 = I M − S1 , (1.32) gdzie si = 1 jeśli nośna jest wykorzystywana do transmisji oraz si = 0 w przeciwnym przypadku. Po usunięciu kolumn z zerami macierz S 0 jest przekształcana do macierzy S 0,red o wymiarach MxK , a S1 do S1,red o wymiarach MxN . Macierz S 0,red eliminuje próbki przypisane nośnym wykorzystywanym do transmisji danych z wektora wyjściowego transformaty Fouriera z ( k ) , przedstawionego na rysunku 1.15, natomiast S1,red eliminuje pozostałe próbki. Dzięki tym przekształceniom możliwe jest zdekomponowanie filtru E na dwie niezależne grupy współczynników filtracji.. E = E ⋅ ( S 0 + S1 ) = E ⋅ S 0 + E ⋅ S1      , IM. E0. E1. (1.33). Przy wykorzystaniu S 0,red i S1,red oraz uwzględniając wyrażenie (1.33), równanie (1.30) można przekształcić do postaci:. S1T,red EDS1,red = S1T,red I M S1,red. S1T,red ( E0 DS1,red + E1DS1,red ) = I M. 30. (1.34) (1.35).

(31)   S1T,red  ES 0 DS1,red + E1DS1,red  = I M      =0   T T S1,red E1 S1,red S1,red DS1,red = I M  . (1.36) (1.37). IM. S1T,red E1S1,red S1T,red DS1,red = I M   E1, red. (1.38). D1, red. Równanie (1.38) posiada jednoznaczne rozwiązanie i może być przekształcone do postaci:. E1 = S1,red D1−,1red S1T,red. (1.39). Macierz D1,red stanowi część macierzy D , a zatem E1 jest niepełną macierzą diagonalną z każdym elementem będącym odwrotnością współczynników odpowiedzi częstotliwościowej kanału. Z równania (1.39) wyeliminowano E0 , więc nie wykorzystywane kanały. Kanały o domyślnie mniejszym stosunku mocy sygnał-szum SNR nie mają wpływu na rozwiązanie, a ponadto mogą zostać wykorzystane do rozwiązania problemu eliminacji zniekształceń opisanych za pomocą wzoru (1.28). Po wyeliminowaniu nieistotnych wierszy i kolumn, wyrażenie (1.28) można przekształcić do postaci:. S1T,red EWM Cerr ⋅ ( I 3 ⊗ WM* S1,red ) = 0 Nx 3 N. (1.40). Podobnie jak w przypadku definicji macierzy {S 0 , S1 } , w celu eliminacji z C err kolumn i wierszy. z. zerami,. możliwe. jest. zdefiniowanie. macierzy. wyboru. { ZC , SC }. z odpowiadającymi im macierzami „zredukowanymi”, odpowiednio Z C ,red o wymiarze LC − 1xM oraz S C ,red o wymiarze 3Mx 2( LC − 1) . Jeśli C th = [ C t. − C h ] i “zredukowana”. macierz błędu C th,red stanowi zapis macierzy C th bez kolumn i wierszy z zerami, to macierz C th,red może zostać wyrażona jako:. C. err, red ( Lc − 1) x 2 ( Lc − 1). = Z C, red Cerr S C, red. = [C th, red. [. − C th, red ]. = C th, red I Lc − 1 − I Lc − 1. (1.41). ]. Podstawienie wyrażeń (1.33) oraz (1.40) do (1.41) prowadzi do równania:. (. ). S1,T red E 0S 0,red ⋅ ST0,red WM ZTC,red ⋅ C th,red ⋅ [ I − I ]S TC,red I 3 ⊗ WM* S1,red =       E0, red. W0, red. * Wred. (. ). = − S1,T red E1S1,red ⋅ S1,T red WM ZTC,red ⋅ C th,red [ I − I ] ⋅ S TC,red I 3 ⊗ WM* S1,red ,    E1, red. W1, red. które można zapisać w postaci skróconej:. 31. (1.42).

(32) 0 ,red H  * * E0, red ⋅ W0, red ⋅ C th, red ⋅ Wred = − E1, red ⋅ W1, red ⋅ Cth, redWred. NxK. Kx ( Lc − 1 ). ( Lc − 1 ) x ( Lc − 1 ). NxN. (1.43). Nx ( Lc − 1 ). Rozwiązanie równania (1.43) istnieje tylko w przypadku, gdy liczba niezależnych liniowo kolumn macierzy H 0, red jest równa lub mniejsza od K [29]. Dla rzeczywistych kanałów * transmisyjnych Wred można przedstawić jako:. − A 0 L t xN   A * Wred =  (1.44)  B − B  0 L t xN * Struktura macierzy A i B nie ma znaczenia. Ważne jest wyłącznie to, aby wykazać, że Wred ma 2 N niezależnych kolumn. Tym samym równanie (1.43) będzie miało co najmniej jedno rozwiązanie, jeśli K ≥ min( Lc − 1,2 N ) . Problem ten można rozdzielić na dwa przypadki. Jeżeli K ≥ Lc − 1 < 2 N , to idealna korekcja kanału jest zawsze możliwa, jeśli odpowiedź impulsowa kanału jest nie dłuższa niż liczba nie wykorzystanych nośnych plus 1. Natomiast, jeżeli K ≥ 2 N ≤ Lc − 1 (tylko w przypadku, jeśli N ≤ M / 3 ), to maksymalna długość odpowiedzi kanału jest ograniczona przez granice modelu zdefiniowane we wzorach (1.18) i (1.19). Przy Lh , max = M oraz Lt , max = M , warunek ten spełniają kanały o długości CIR do 2 M + 1 współczynników. Należy zauważyć, że dla teoretycznego kanału bez opóźnienia * propagacyjnego, czyli dla Lh = 0 , Wred jest zredukowane do N niezależnych kolumn, czyli. dla kanału o CIR długości M + 1 współczynników możliwa jest idealna korekcja przy wykorzystaniu N ≤ M / 2 kanałów do transmisji danych. W praktyce drugi przypadek nie wystąpi, ponieważ wymaga on znacznego ograniczenia liczby kanałów przeznaczonych do transmisji danych. Tak więc dla przypadku pierwszego, wszystkie możliwe E0, red , wspierające rozwiązanie równania (1.43) mogą zostać znalezione na podstawie następującego równania: E0, red ⋅ W0, red = E1, red ⋅ W1, red. (1.45) Zakładając, że istnieje macierz pseudoodwrotna macierzy W0, red , czyli że K ≥ Lc − 1 i korzystając z równania (1.39), E0 można obliczyć z równania [29]:. E0 = − S1, red ⋅ D1,− 1red ⋅ W1, red ⋅ W0,+ red ⋅ ST0, red. (1.46) Na podstawie równań (1.39) oraz (1.46) można stwierdzić, że przedstawione powyżej obliczenia prowadzą do uzyskania zależności pomiędzy długością odpowiedzi impulsowej kanału oraz liczbą kanałów nie wykorzystywanych do transmisji. Istotną zaletę metody FEQ-. 32.

(33) DMT stanowi fakt, że współczynniki filtru korekcji nie zależą od charakterystyk kanałów nie wykorzystywanych do transmisji danych. Najpoważniejszym problemem opisanej metody jest to, że w przypadku kanałów o długiej odpowiedzi impulsowej konieczne jest wyłączenie z transmisji stosunkowo dużej liczby nośnych. W takich przypadkach dobrym rozwiązaniem jest połączenie FEQ-DMT z techniką prefiksu lub opisana powyżej korekcja „per-tone FEQ” Po procedurach korekcji w dziedzinie częstotliwości uzyskane symbole są poddawane dekodowaniu. Zgodnie z [61], złożoność obliczeniowa typowej procedury dekodowania symboli DMT wynosi O( N 1 / 2 ) , gdzie N jest liczbą symboli w konstelacji. W pracy [62] wskazano metody redukcji złożoności obliczeniowej, które w najbardziej skomplikowanym przypadku2 wymagają 5 dodawań, 2 przesunięć, 2 iloczynów oraz 2 sum logicznych, a w najprostszym3 – 2 iloczynów i 2 sum logicznych. Dodatkowy problem stanowi konieczność zastosowania różnych algorytmów w zależności od rozmiaru konstelacji.. 1.4 Analiza modulacji wielotonowej DWMT Na początku lat 90-tych ubiegłego wieku, Michael A. Tzannes zaproponował wykorzystanie popularnej transformaty falkowej DWT (Discrete Wavelet Transform) w procesie modulacji w modemach wielotonowych [1,4]. Modulacja wielotonowa oparta na transformacie Falkowej DWT jest nazywana DWMT (Discrete Wavelet Multitone) lub ODMM (Overlapped Discrete Multitone Modulation). DWMT jest własnością firmy Aware, Inc., co znacznie ogranicza jej rozpowszechnienie, jak i możliwość prowadzenia jej szczegółowych badań. Uproszczony schemat blokowy modulacji i demodulacji DWMT jest przedstawiony na ryunku. 1.19. Transmisja z rysunku 1.19 jest szczególnym przypadkiem procesu przedstawionego na rysunku 1.2. Podstawowa różnica polega na wprowadzeniu modułów realizujących transformaty IFWT (Inverse Fast Wavelet Transform) i FWT (Fast Wavelet Transform).. 2. Konstelacje o rozmiarze 2 k , gdzie k jest nieparzyste. 3. j. w., ale dla k parzystych 33.

(34) Modulacja . . Bufor Koder . . wejściowy . konstelacji .. Dane. IFWT. D/A. Sygnał wyjściowy. Demodulacja. Konwersja równole- . Dekoder . . . gło . konstelacji . szeregowa. Dane. FEQ (korekcja podetekcyjna). . . .. FWT. A/D. Sygnał wejściowy. Rys. 1.19. Schemat procesu modulacji i demodulacji DWMT Schemat procesu modulacji DWMT jest zbliżony do DMT (rys. 1.8). Jednak w przeciwieństwie do DMT, transmisja DWMT stosuje filtr kształtujący impuls pasma podstawowego i nie stosuje modułu korekcji w dziedzinie czasu TEQ (przeddetekcyjnej), podobnie jak ma to miejsce w przypadku DMT z korekcją „per-tone FEQ”. W porównaniu z modulacją DMT, zgodnej z G.992, DWMT ma znacznie rozbudowany moduł korekcji FEQ (podetekcyjnej) i nie korzysta z techniki prefiksu cyklicznego CP. Dzięki tym zmianom DWMT jest mniej wrażliwa na interferencje międzykanałowe (ICI, interferencje w dziedzinie częstotliwości) i szum wąskopasmowy niż DMT, ale jest bardziej wrażliwa na interferencje międzyblokowe (IBI, interferencje w dziedzinie czasu). Dla obu modulacji (DMT i DWMT) sygnał nadawany w jednym podkanale transmisyjnym można zapisać wzorem [4]: f l m = pl cos(ω m l + ϕ m ) , (1.47) m gdzie – jest indeksem podkanału, l – indeksem ciągu próbek przypadających na jedną. sekwencję transmisyjną, ω m – znormalizowaną częstotliwością podkanału transmisyjnego, ϕ. m. – fazą. Impuls pasma podstawowego pl ma taką samą wartość dla wszystkich. podkanałów i niezerową w przedziale 0 ≤ l ≤ gN − 1 , gdzie g jest współczynnikiem nakładania się bloków (symboli) transmisyjnych sąsiadujących w dziedzinie czasu. Jak wynika z rozważań przedstawionych w podrozdziale 1.3, dla DMT g = 1 – przy braku zniekształceń sąsiednie bloki nie nakładają się w czasie. Dla DWMT g > 1 , dlatego do zdekodowania bloku transmisyjnego i konieczne jest gromadzenie próbek z kolejnych g ramek. Stąd pochodzi również druga nazwa opisywanej techniki transmisji – ODMM. Na ogół, im większą wartość przyjmuje g , tym wyższa jest sprawność widmowa DWMT. W 34.

(35) przypadku DMT pl przyjmuje wartości 0 lub 1. Dla DWMT pl jest zdefiniowane w taki sposób, aby dla określonych wartości g , ω m i ϕ. w wyrażeniu (1.47) minimalizować energię. m. sygnału poza pasmem przepustowym, przy założeniu, że:. ∑. f l m1 f l m− iN2 = β δ i δ m1 − m2 ,. l. (1.48). czyli sygnały nadawane w jednym podkanale transmisyjnym i ich przesunięcia w czasie o całkowitą. wielokrotność. długości. bloku. transmisyjnego. tworzą. zbiór. sygnałów. ortonormalnych. We wzorze (1.48) β > 0 , natomiast δ i to delta Kroneckera [4]. Transformata falkowa sygnału y ( t ) jest dana równaniem [1]: y ( t ) = a j ,kψ. j ,k. (t) ,. gdzie j, k należą do liczb całkowitych, a ψ. j,k. (t). (1.49) są funkcjami bazowymi transformaty. falkowej, zdefiniowanymi jako:. ψ. j ,k. (t) =. 2 j / 2ψ ( 2 j t − k ). (1.50). Funkcja ψ ( t ) we wzorze (1.50) jest nazywana falką tworzącą lub falką – matką. Od wyboru falki tworzącej zależą własności transformaty. W praktycznych implementacjach DWMT stosowane są M-pasmowe banki filtrów MFB (M-band multirate filter banks lub discrete. basis functions with arbitrary overlap), których odpowiedź impulsowa jest oznaczona jako. ψ. j,k. (t) .. M-pasmowe MFB pozwalają na dekompozycję (analizę) sygnału na sygnały. składowe oraz na późniejsze odtworzenie (syntezę) sygnału. W ogólności na M-pasmowy MFB składają się dwa zbiory filtrów: M filtrów analizujących h ( k ) oraz M filtrów syntezy. f ( k ) , k = 0,..., M − 1 . Zarówno h ( k ) , jak i f ( k ) , są filtrami FIR o gM wagach. Filtry h ( k ) , przedstawione na rysunku 1.20 są dobrane w taki sposób, aby aproksymowały idealną odpowiedź częstotliwościową, przedstawioną na rysunku 1.20. Jak wynika z rysunku 1.21, ich zadaniem jest podział całkowitego pasma dostępnego dla sygnału na M podkanałów.. 35.

(36) Rys. 1.20. M-kanałowy (pasmowy) bank filtrów z częstotliwością próbkowania równą M. M-1. .... 1 − π /Μ. −π. 0. 1. 0. − π /Μ. .... M-1 π. Rys. 1.21. Idealna odpowiedź częstotliwościowa M-pasmowego banku filtrów [1] Na rysunku 1.20 sygnał x ( n ) jest filtrowany w banku filtrów analizujących hi ( n ) . Sygnały wyjściowe z filtrów są poddawane próbkowaniu z częstotliwością s , która (rys. 1.20) jest równa odwrotności liczby filtrów 1 / M . Bank filtrów o własności s = 1 / M jest nazywany systemem o krytycznej częstotliwości próbkowania (critically decimated system). W procesie odtwarzania (syntezy) sygnału z M sygnałów elementarnych vi ( n ) , każdy z sygnałów elementarnych jest uzupełniany próbkami zerowymi a następnie poddawany filtracji w jednym z filtrów syntezy f ( k ) . Suma wszystkich sygnałów elementarnych daje sygnał wyjściowy y ( n ) . Przy założeniu idealnej rekonstrukcji sygnału, y ( n ) jest sygnałem. x ( n ) opóźnionym w dziedzinie czasu: y ( n ) = x ( n − n0 ) (1.51) Warunek wystarczający do idealnej rekonstrukcji sygnału dla filtrów analizy i syntezy można zapisać za pomocą równania: hk ( n ) f k ( n + lM ) = Mδ ( k − k ' )δ ( l ) 36. (1.52).

(37) W zastosowaniach banków filtrów w transmisji wielotonowej wystarczy rozważyć podzbiór filtrów spełniających równanie (1.52) i taki, że filtry syntezy są filtrami analizy odwróconymi w dziedzinie czasu, czyli: f k ( n ) = hk ( L − n − 1) (1.53) gdzie L = gM jest długością filtrów. Zgodnie z równaniem (1.53), wzór (1.52) można przekształcić do wyrażenia:. ∑. n. hk ( n ) hk ( L − n − 1 + lM ) = Mδ ( k − k ')δ ( l ) ,. (1.54). które można zinterpretować jako warunek ortogonalności przy przesunięciu o M . Podzbiór filtrów spełniających równanie (1.54) zawiera filtry realizujące transformatę falkową, co oznacza, że odpowiedzi częstotliwościowe filtrów stanowią funkcje bazowe transformaty falkowej. Stąd bank filtrów spełniający równanie (1.54) jest nazywany M-pasmową transformatą falkową, a zbiory filtrów syntezy i analizy – transformatą fakową i odwrotną transformatą falkową. Schemat układu filtrów stosowany w DWMT przedstawiono na rysunku 1.22.. Rys. 1.22. Schemat układu M-pasmowego banku filtrów stosowanego w DWMT [1] Istotnym problemem w przypadku modulacji DWMT jest projektowanie banków filtrów, które w ogólnym przypadku polega na optymalizacji współczynników filtrów w taki sposób, aby spełniały równanie (1.54). W przypadku banków filtrów w modemach ADSL prowadzi to do skomplikowanego zagadnienia, rozwiązywanego metodami numerycznymi, 37.

(38) przy czym rozwiązanie zagadnienia stanowi lokalne ekstremum funkcji optymalizacji [1]. Aby uprościć ten problem, przy projektowaniu filtrów nakładane jest dodatkowe ograniczenie. Najczęściej stosowany warunek polega na tym, że filtry analizy i syntezy w równaniu. (1.52). są. uzyskiwane. przez. sinusoidalną. modulację. pojedynczego,. dolnopasmowego prototypowego filtra analizy i syntezy4. Filtry takie, czyli falki–matki zostały zaproponowane między innymi w 1992 przez P. P. Vaidyanathan’a, H.S. Malvar’a i innych [1]. Dzięki takiemu warunkowi uzyskiwany jest tzw. kosinusowo modulowany bank filtrów CMFB (cosine-modulated filter bank). Prowadzi to również do uproszczenia wspomnianego wyżej zagadnienia – jest ono redukowane do problemu polegającego na wskazaniu filtra prototypowego. Dla CMFB filtry syntezy dane są następującym równaniem: 1 L − 1 π   f i ( n ) = h ( n ) cos   i +   n + + Φ i (1.55)  2 2  M   gdzie i = 0,1,..., M − 1 , n = 0,1,..., L − 1 , M jest liczbą podkanałów (pasm), a L długością każdego filtra. Filtr h ( n ) jest wspomnianym wyżej filtrem prototypowym. Aby zachować warunek idealnej rekonstrukcji, fazy Φ. i. musi on spełniać równanie:. 1 π  Φ i =  i +  ( g + 1) 2 M  Podstawienie wyrażenia (1.56) do (1.55) prowadzi do:. (1.56). 2 1 M + 1 π   cos   i +   n + (1.57)  M 2 2  M   Ponadto, aby spełniać warunek idealnej rekonstrukcji sygnału, filtr prototypowy h ( k ) dla f i ( n ) = h( n ). banku filtrów zdefiniowanego w równaniu (1.57) musi spełniać warunki przedstawione w następujących równaniach: h( n ) = h ( L − 1 − n ). (1.58). h 2 ( n) + h 2 ( n + M ) = 1. Impuls pasma podstawowego pl we wzorze (1.47) jest sygnałem wyjściowym filtra prototypowego h ( k ) [1]. Pulsacje podkanałów ω. m. we wzorze (1.47) wynoszą odpowiednio:. - dla DWMT:. 4. Z tego zabiegu wynika również bezpośredni związek z równaniem (2.47), ale również. (2.50), przy czym filtr prototypowy, nazywany często oknem (window) może być traktowany jako falka tworząca 38.

(39) 1 π  =  m−  2 M  - dla DMT:. ω. m. ω. m. = 2. (1.59). m π 2 M. (1.59). W przypadku DMT liczba częstotliwości nośnych jest równa. M + 1 , a szerokość podkanału 2. jest dwukrotnie większa niż dla DWMT. Dla DWMT liczba częstotliwości nośnych wynosi M.. Z analizy widmowej jednego podkanału dla DMT i DWMT (rys. 1.23) wynika, że modyfikacje wprowadzone w DWMT pozwalają na redukcję zniekształceń ICI (zmniejszenie mocy prążków bocznych widma podkanału). Efekt ten jest osiągany dzięki opisanemu wcześniej kształtowaniu impulsu pasma podstawowego pl , a dokładniej, dzięki wydłużeniu czasu trwania impulsu w porównaniu do DMT. 0. -5. -1 0. -1 5. -2 0. -2 5. -3 0. 0. 500. 1000. 1500. (a). 2000. 2500. 3000. (b). Rys. 1.23. Widmo sygnału dla jednego podkanału dla DMT (a) i dla wielu podkanałów DWMT (b) [4]; na osi argumentów przedstawiono znormalizowaną częstotliwość Łączna liczba obliczeń na próbkę w celu implementacji procesu transmisji wynosi. 4(1 + g + log 2 M ) dla DWMT i 5 log 2 M dla DMT, gdzie M to rozmiar transformaty, a g współczynnik nakładania się bloków (symboli) transmisyjnych [1,4]. Ponieważ g > 1 i na ogół g ∈ { 4,6} , a M = 512 , więc złożoność obliczeniowa DWMT jest większa niż DMT. Pomimo ograniczenia wprowadzonego w wyrażeniu (1.55), równanie (1.54) spełnia wiele filtrów CMFB, opartych na różnych filtrach prototypowych. Stąd, można stwierdzić, że. 39.

(40) DWMT nie jest jedną, ściśle zdefiniowaną techniką transmisji, lecz stanowi klasę technik (systemów) transmisji, których własności zależą od wyboru filtra prototypowego (1.57) oraz od wartości g . Dzięki temu możliwa jest optymalizacja pewnych parametrów systemu transmisyjnego lub adaptacja do kanału transmisyjnego o określonej charakterystyce. Taka sytuacja czyni szczegółowe porównanie DMT z DWMT zadaniem niewykonalnym. Pomimo tego, możliwe jest zestawienie typowych cech charakterystycznych dla większości modulacji typu DWMT z modulacją DMT. W przypadku DWMT nie jest stosowana korekcja TEQ ani prefiks cykliczny, które są wykorzystywane w DMT do skrócenia odpowiedzi impulsowej kanału. Wynika to z wydłużenia czasu trwania impulsu pasma podstawowego dla DWMT, czyli nakładania się sąsiednich bloków transmisyjnych w dziedzinie czasu. Prowadzi to jednak do komplikacji korekcji w dziedzinie częstotliwości FEQ, której zadaniem jest eliminacja ICI i ISI. Do korekcji FEQ stosowanej w systemach klasy DWMT stosowana jest transformata Hilberta, co w oczywisty sposób zwiększa całkowitą komplikację korekcji w porównaniu z DMT. W porównaniu z DMT, DWMT wprowadza większe opóźnienie w torze transmisyjnym. Opóźnienie w przypadku DMT jest równe co najmniej długości dwóch ramek DMT, natomiast w przypadku DWMT wynosi co najmniej ( g + 1) długości ramek. Ponieważ długość ramki DMT jest równa połowie długości ramki DWMT, różnica w opóźnieniu jest możliwa do zaakceptowania.. 40.

(41) 2. Podstawy teoretyczne transmisji wielotonowej z szybką transformatą kosinusową FCT Podstawowym zamierzeniem przy projektowaniu modemu o transmisji wielotonowej z transformatą kosinusową (Discrete Cosine MultiTone, DCMT) jest redukcja stopnia komplikacji algorytmu modulacji i demodulacji w porównaniu z powszechnie stosowaną transmisją DMT. Ponadto nowa technika transmisji powinna charakteryzować się: -. co najmniej identyczną odpornością na szum biały jak DMT, co powinno znaleźć odzwierciedlenie w poprawie bitowej stopy błędów BER, przy zachowaniu tego samego stosunku sygnał-szum SNR,. -. co najmniej identyczną odpornością na szum kolorowy w porównaniu z DMT, co powinno poprawić wartość oferowanej przepływności w systemie.. W celu realizacji tych zamierzeń w DCMT wykorzystana została jednowymiarowa transformata kosinusowa DCT (Discrete Cosine Transform). Ponieważ DCT przekształca dane wejściowe z dziedziny liczb rzeczywistych do dziedziny liczb rzeczywistych, użycie DCT wymusiło lub umożliwiło następujące zmiany w procesie transmisji: -. kodery konstelacji przekształcają dane z wektorów binarnych do liczb rzeczywistych (całkowitych),. -. możliwa jest optymalizacja, uproszczenie i unifikacja kodowania konstelacji, niezależnie od długości wejściowych słów binarnych,. -. przekształcenie wektora symboli transmisyjnych do wektora o symetrii hermitowskiej nie jest konieczne. Transformata. sinusoidalnych. kosinusowa. transformat. wraz. unitarnych. z. transformatą. (sinusoidal. sinusową. unitary. DST. transforms). należą. do. [37].. Od. wprowadzenia w 1974r. w pracy [39], DCT znalazła zastosowanie w dziedzinie przetwarzania sygnałów i obrazów, w kompresji i filtracji danych, a ponadto w ekstrakcji szczegółów [35, 36, 38]. Główne cechy DCT to: -. bliska aproksymacja transformaty Karhunen-Loeve (KLT), która z kolei umożliwia optymalną dekorelację danych [37],. -. dane wejściowe i wyjściowe należą do zbioru liczb rzeczywistych,. 41.

(42) -. skalowalność5 i korzystne warunki brzegowe w stratnej kompresji danych,. -. korzystny rozkład energii współczynników transformaty, co oznacza, że znaczna liczba współczynników ma wartość równą lub bliską 0 [63].. Algorytmy obliczania transformaty kosinusowej są dzielone na: -. pośrednie – przez szybką transformatę Fouriera FFT lub transformatę WalshaHadamarda,. -. bezpośrednie – obliczenia współczynników na podstawie przekształceń lub algorytmy rekursywne.. Należy zaznaczyć, że algorytmy pośrednie charakteryzują się nadmierną komplikacją algorytmiczną, tzn. w procesie obliczania DCT wykonywane są zbędne operacje, nie mające wpływu na wynik.. 2.1 Badania możliwości zastosowania szybkiej transformaty kosinusowej Definicja jednowymiarowej transformaty kosinusowej DCT typu I-IV dana jest następującymi równaniami [36, 37, 40, 41, 43]: DCT – I: F ( u ) = DCT – II: F ( u ) =. 2 N  π ui  Λ ( i ) Λ ( u ) f ( i ) cos  , i, u = 0,1,..., N ∑ N i= 0  N . 2 N.  πu  ∑ Λ ( u ) f ( i ) cos 2 N ( 2i + 1)  , i, u = N−1. 0,1,..., N − 1. i= 0.  πi  DCT – III: F ( u ) = ∑i= 0 Λ ( i ) f ( i ) cos 2 N ( 2u + 1)  , i, u = 0,1,..., N − 1 2 N−1  π ( 2i + 1)( 2u + 1)  , i, u = 0,1,..., N − 1 f ( i ) cos  DCT – IV: F ( u ) = ∑ N i= 0  4N  F (u) f (i) gdzie jest sygnałem wyjściowym, sygnałem 2 N.  1  Λ (k) =  2  1. (2.1). N−1. dla k = 0 dla k ≠ 0. wejściowym,. .. Zapis macierzowy równania (2.1) przedstawiono w równaniach [37, 41, 43]: 5. Skalowalność w przetwarzaniu sygnałów to zdolność do odtworzenia sygnału z zadaną. rozdzielczością, niższą niż rozdzielczość sygnału oryginalnego, na podstawie podzbioru danych wejściowych [64] 42.

Cytaty

Powiązane dokumenty

Wszelkie operacje logiczne, wykonywane na transmitowanych danych mogą być realizowane przez programowanie, jeśli dane u- rsądzenie dysponuje możnością zapamiętania

Opłaty za połączenia od terminali INMARSAT C do publicznej sieci telefonicznej, teleksowej, sieci transmisji danych POLPAK, sieci INTERNET oraz sieci KOMERTEL. Strefa 1 Strefa

Poniżej przedstawimy tylko postać czasową fazy sygnału wyjściowego oraz przebieg błędu fazy ilustrujące reakcję pętli na skok fazy sygnału na wejściu. Łatwo

N a opóźnienie to składa się realizacja przetwarzania programowego oraz opóźnienie wnoszone przez program zarządzający (system operacyjny) czujnika

l z uwzględnienie w specyfikacji funkcji bezpieczeństwa dodat- kowych informacji związanych z zastosowaniem podsyste- mu transmisji danych związanych z bezpieczeństwem (licz- ba

 Cienki koncentryk (cienki ethernet) składa się z pojedynczego, centralnego przewodu.. miedzianego, otoczonego

 Lokalny węzeł sieci WAN musi zapewnić poprzez router/routery dostępowe jedną drogę transmisji danych dla wszystkich przyznanych podsieci systemów Podmiotu (SOWE,

Schem at blokowy systemu wykrywania bfęddw i retran sm