• Nie Znaleziono Wyników

ALGORYTM PRZYDZIAŁU BITÓW DLA TRANSMISJI ADSL Z ELIMINACJĄ PRZENIKÓW OBCYCH

N/A
N/A
Protected

Academic year: 2021

Share "ALGORYTM PRZYDZIAŁU BITÓW DLA TRANSMISJI ADSL Z ELIMINACJĄ PRZENIKÓW OBCYCH"

Copied!
6
0
0

Pełen tekst

(1)

Jarosław Bułat1) Tomasz Zieliński2)

Akademia Górniczo-Hutnicza,

1) Katedra Metrologii, 2) Katedra Telekomunikacji Al. Mickiewicza 30

30-059 Kraków

telefon: (+48 12) 617-39-72, fax: (+48 12) 633-85-65 e-mail: kwant@agh.edu.pl, tzielin@agh.edu.pl

ALGORYTM PRZYDZIAŁU BITÓW DLA TRANSMISJI ADSL

Z ELIMINACJĄ PRZENIKÓW OBCYCH

Streszczenie: Telekomunikacyjne usługi w paśmie

podstawowym BB (ang. baseband) typu HDSL i T1 mogą zakłócać transmisję z cyfrową modulacją wielotonową DMT, typu ADSL i VDSL. Jednakże redundancja w nadpróbkowanym widmie przeniku BB widzianym po stronie DMT pozwala na częściowe wyeliminowanie zakłóceń w wybranych podkanałach. W tym referacie przedstawiono wyniki symulacji numerycznej modemu ADSL w obecności zakłócenia NEXT pochodzącego od usługi HDSL. Podczas symulacji zastosowano algorytm zmniejszający moc przeniku oraz adaptacyjny algorytm przydziału bitów dla modemu ADSL.

1. WSTĘP

Transmisja z modulacją wielotonową DMT jest powszechnie stosowaną techniką w zastosowaniach przewodowych i bezprzewodowych. Jej początki datują się na lata dziewięćdziesiąte ubiegłego wieku i wiążą się z wprowadzeniem usługi ADSL. Obecnie jest ona stosowana zarówno w niektórych usługach przewodowych standardu xDSL jak i bezprzewodowych standardu: WiFi 802.11a i WiMAX 802.16. Jej popularność jest konsekwencją doskonałych właściwości wielu wąskopasmowych podkanałów częstotliwo-ściowych z szumem bliskim AWN (ang. Additive White Noise) nad pojedynczym kanałem dyspersyjnym z szumem kolorowym. [1, 2, 3].

Do głównych czynników zakłócających transmisję należy zaliczyć: szum tła (w tym szum cyfrowy), przeniki od sąsiednich linii, zakłócenia impulsowe i interferencje międzysymbolowe ISI/ICI pochodzące od niedokładnie skróconej odpowiedzi impulsowej kanału. Jeżeli w wiązce przewodów występują usługi pracujące w paśmie podstawowym (np.: ISDN, HDSL, T1) to przeniki od nich do usługi ADSL (tzw. przeniki obce) mogą być dominującym źródłem zakłóceń ogranicza-jących maksymalną przepływność bitową modemu [4]. Na rysunku 1 przedstawiono schemat blokowy powstawania przeników obcych. W takiej sytuacji, szum tła (AWN) przyjmowany jest na poziomie -140dBm/Hz dla przetworników A/C/A 8...10-cio bitowych w typo-wym modemie ADSL. Przeniki NEXT od starszych systemów pracujących w paśmie podstawowym mogą osiągać poziom nawet -100dBm/Hz [1]. Tak więc, ich minimalizacja jest istotnym zagadnieniem w projekto-waniu algorytmów przetwarzania sygnału w modemach xDSL.

Rys 1. Model przeników od usługi w paśmie podstawowym (BB) do usługi z cyfrową modulacją

wielotonową (DMT). Bloki Tx i Rx zawierają odpowiednio filtry nadawcze i odbiorcze. Eliminacja przeników jest stosunkowo łatwym zadaniem w przypadku gdy: znany jest sygnał zakłócany, zakłócający oraz transmitancja przeniku oznaczona jako ,,NEXT coupling'' na rysunku 1 [5]. Można wtedy zastosować pre-kompensację lub post-kompensację polegającą na kodowaniu/dekodowaniu wektorowym dla wzajemnie zakłócających się zsynchronizowanych usług DMT takiego samego typu (np. VDSL) o wspólnej lokalizacji nadajników lub odbiorników i sterowanych jako zbiór w centrali [6]. Podobnie, przenik cyklo-stacjonarny powstający w środowisku synchronizowanych homogenicznych usług DSL w paśmie podstawowym (np. ISDN, HDSL) może być, jak pokazano w [7], efektywnie eliminowany poprzez nadpróbkowaną (ang. fractionally-spaced) korekcję liniową lub w sprzężeniu decyzyjnym. Jednakże, takie koordynowane (synchronizowane) rozwiązanie jest praktycznie niemożliwe w niehomo-genicznym środowisku kabla przenoszącego od centrali (CO) do użytkowników różne usługi. Poza problemami technicznymi wzajemnych połączeń pomiędzy usługami, synchronizacja taktowania symboli wielotonowych DMT z popularnymi usługami w paśmie podstawowym jest niemożliwa z powodu niekoherentnych częstotliwości zegarów systemowych. Detekcja wieloużytkownikowa (ang. multiuser) była rozważana w [8] dla linii VDSL zakłócanej przez domową instalację LAN z kodowaniem QAM. Jednak złożoność obliczeniowa koniecznego w tym przypadku deko-dowania iteracyjnego jest wysoka.

Praktyczne rozwiązanie problemu może korzystać z redundancji informacji w sygnale przeniku bądź w dziedzinie czasu (na etapie korekcji TEQ) bądź częstotliwości (etap korekcji FEQ). Rozwiązanie proponowane w [9] korzysta z nadmiarowości w sygnale

2006

Poznańskie Warsztaty Telekomunikacyjne Poznań 7 - 8 grudnia 2006

(2)

przeniku obecnego w odbiorniku DMT w dwóch postaciach: sygnału wspólnego i różnicowego. Układ eliminacji przeniku estymuje sygnał zakłócający z sygnału wspólnego i eliminuje go w sygnale różnicowym w dziedzinie czasu z użyciem adaptacyjnej struktury FIR. Wadą takiego podejścia jest konieczność pomiaru sygnału wspólnego. Alternatywne podejście częstotliwościowe, korzystające z nadmiarowości szumu resztowego podkanałów DMT po elemencie dec-yzyjnym, zostało przedstawione w [10]. W tym szumie znajduje się interesujący nas sygnał zawierający wynik dyskretnej transformaty Furiera wielu wolniej taktowanych pulsów BB przeniesionych przez transmitancję przeniku i nałożonych na symbol (ramkę) DMT. Jeżeli te zakłócenia przenikowe są nadpróbko-wane, jak to ma miejsce w przypadku usług HDSL i ISDN zakłócających system ADSL lub usługi T1 zakłócającej system VDSL to przenik w podkanałach DMT odpowiadających pasmu nadmiarowemu BB (ang. excess band) będzie skorelowany z przenikiem w podkanałach odpowiadających pasmu podstawowemu BB. Ogólna idea wykorzystania zjawiska korelacji szumu resztkowego w budowie eliminatora przeniku jest pokazana na rysunku 2 (sugerujemy [1, 2] jako opis struktury odbiornika DMT).

Rys 2. Struktura eliminatora przeniku opartego na korelacji szumu resztkowego. Wąska strzałka

reprezentuje możliwe dostrajanie sterowane skorygowanym szumem.

Macierzowe rozwiązanie takiego eliminatora, oparte na znajomości odpowiedzi impulsowej toru przeniku, zostało przedstawione w [10]. Uproszczone podejście, bez konieczności estymacji odpowiedzi impulsowej przeniku, zostało zaprezentowane w [11], gdzie jedynie korelacja pomiędzy podkanałami (tonami) szumu resztkowego musi być estymowana. Obydwa rozwiązania zakładają, że konieczne jest powiązanie informacji o przeniku z wszystkich tonów w zbiorze referencyjnym z przenikiem na tonach w zbiorze korygowanym. Skutkuje to powstaniem relacji wiele-do-jednego i wysoką złożonością (wymiarowością) eliminatora. Problemem otwartym w cytowanych pracach jest estymacja względnego opóźnienia (przesunięcia czasowego) ciągu pulsów BB względem początków kolejnych bloków DMT.

W [13] przedstawiono uproszczenie wymienionych podejść macierzowych poprzez ograniczenie ilości relacji pomiędzy tonem korygowanym a tonami referencyjnymi i zastąpienie modelowania podejściem adaptacyjnym z pętlą synchronizacji fazowej DPLL. Jak

się okazuje, jest to podejście skuteczne zarówno pod kątem efektywności eliminacji przeniku jak i efektywne obliczeniowo. Jest to konsekwencja znacznej kon-centracji wzajemnej korelacji przeniku pomiędzy podkanałami DMT. Nawet przy pojedynczym tonie referencyjnym, co oznacza złożoność eliminatora porównywalną z korektorem FEQ, efektywność eliminacji jest duża [14].

Struktura referatu jest następująca. W rozdziale drugim skrótowo omówiono adaptacyjną metodę eliminacji przeników obcych, której dokładny opis znajduje się w [14]. W Rozdziale trzecim został zaprezentowano symulacyjny model ADSL uwzglę-dniający przeniki od transmisji HDSL oraz adaptacyjny algorytm przydziału bitów. Otrzymane wyniki przedstawiono w rozdziale czwartym.

2. ADAPTACYJNY ELIMINATOR PRZENIKÓW

Macierzowe eliminatory przeniku zaproponowane w [10] i [11] wykorzystują korelację szumu resztkowego zawierającego przenik pomiędzy podkanałami DMT (patrz rysunek 2). Algorytm operuje na wybranym zbiorze referencyjnym tonów leżącym w paśmie nadmia-rowym przeniku lub w jego paśmie podstawowym w zależności od potencjalnego uzysku SNR. Niedogo-dnością takiego rozwiązania jest duża złożoność obliczeniowa pełnego mnożenia macierzowego porównywalna ze złożonością transformaty FFT, trudności w estymacji wielkości bazowych oraz brak rozwiązania problemu estymacji odchyłki względem wartości nominalnej względnego opóźnienia pulsów BB do początku ramki DMT.

Jak wykazano teoretycznie w [13] występuje silna koncentracja informacji o przeniku pomiędzy tonami korygowanymi i referencyjnymi. Co więcej, pokazano [13, 14], że praktycznie cała użyteczna informacja niezbędna do korekcji każdego tonu korygowanego znajduje się w zaledwie kilku tonach referencyjnych. W związku z tym, można zastąpić złożone - macierzowe podejście poprzez znacznie prostszą korekcję adaptacyjną w dziedzinie częstotliwości.

W tym referacie ograniczono się do przypadku transmisji ADSL zakłócanej przenikiem od systemu HDSL. Z całkowitej liczby 512 wartości po demodulacji FFT (przy 256 rzeczywistych podkanałach), zbiór odniesienia zawiera wartości o indeksach od 46 do 90, podczas gdy zbiór korygowany wartości o indeksach od 1 do 45 (abstrahujemy od możliwości przesyłania informacji na niskich tonach). Taki podział wiąże się z położeniem tonu lustra [10, 11, 13], który dla kombinacji ADSL/HDSL wynosi 91, ponieważ 1/Tb=392kHz (częstotliwość symboli HDSL) a najbliższy podkanał ADSL ma częstotliwość 91x4.3125kHz=392.44kHz. Z [13, 14] wynika, że tony korygowane są silnie powiązane z wartościami sprzężonymi do tonów lustrzanie odbitych względem tonu 91, tzn. ton m z tonem n=91-m. I tak, np. o przeniku na tonie 45 możemy z dużą dokładnością wnioskować z wartości sprzężonej do przeniku na tonie 91-45=46.

Dla ograniczonej liczby N tonów referencyjnych dla każdego tonu korygowanego, konstruowany jest

(3)

eliminator złożony ze zbioru adaptacyjnie dobieranych wag, uczonych danymi w dziedzinie częstotliwości. W takim przypadku estymata przenikuna tonie r o indeksie m będzie miała postać:

m=

n=1 N

wm , nrn (1)

gdzie wm,n to współczynniki zespolone. W najprostszym przypadku (N=1) będzie to relacja jeden-do-jeden

poprzez współczynnik zespolony:

m=wm , nrn . (2)

Wagi wm,n mogą być adaptacyjnie dostrajane podczas: transmisji sekwencji treningowej w chwilach ,,ciszy'' (braku transmisji danych) lub w trybie decision-directed, czyli na podstawie różnic pomiędzy sygnałem odebra-nym a zdekodowaodebra-nym (po dekwantyzacji). Daje to możliwość śledzenia długookresowych zmian transmi-tancji toru przeniku. W testowej implementacji użyto standardowego algorytmu LS i średniokwadratowego algorytmu uczenia LMS [12]. Błąd uczący w procesie adaptacji ma postać:

em=rm−m=rm−

n=1 N

wm , nrn, rm= zm−dm (3)

gdzie dm jest znaną (w czasie trenowania) bądź zdetektowaną (w trybie decision-directed) wartością modulującą DMT dla tonu m. Wyjście demodulatora zm na tonie korygowanym jest poprawiane zależnością:

rm '

=zm−m , (4)

a uczenie LMS wag jest wykonywane według:

wm , n=wm , nnemrn , (5)

gdzienjest szybkością adaptacji.

Adaptacyjne działanie eliminatora można łatwo rozszerzyć o funkcję adaptacyjnego śledzenia bieżącego opóźnienia pulsów BB względem ramki DMT. Taka korekcja jest niezbędna, jeżeli stosunek częstotliwości symboli nadawanych w usłudze HDSL do częstotliwości próbkowania modemu ADSL zmienia się w czasie. Dokładny opis koncepcji śledzenia opóźnienia pulsów BB wraz z uzyskanymi wynikami znajduje się w [13], natomiast w tym referacie zostanie pominięty ponieważ dla uproszczenia założono, że zjawisko to nie występuje.

3. MODEL SYMULACYJNY

W celu określenia możliwości eliminacji przeników zbudowano symulacyjny model modemu DMT. Jest to rozwinięcie systemu zaprezentowanego w [15] oraz [16] o: nowe źródło sygnału zakłócającego (HDSL), elimi-nator przeników obcych oraz adaptacyjny algorytm przydziału bitów uwzględniający eliminator przeników.

Symulacja modemu DMT została zrealizowana

w języku Matlab tak, aby jak najdokładniej odzwie-rciedlała rzeczywistą strukturę modemu ADSL oraz warunki panujące podczas transmisji danych. Symulacja polegała na przesyłaniu sygnału testowego lub danych przez system zawierający nadajnik, kanał komuni-kacyjny oraz odbiornik. W tym celu uwzględniono:

• modulację, sposób kodowania konstelacją QAM, moc sygnału oraz strukturę ramki zgodną z normą [17],

• system pracował przy częstotliwości próbkowania sygnału czasowego fs=2.208MHz, długość transformaty Fouriera wynosiła 512 próbek, co odpowiada 256 zespolonym kanałom,

• kanał komunikacyjny w postaci filtru FIR o długości 512 próbek, którego odpowiedź impulsową (csaloop2) zaczerpnięto z [18],

• zakłócenie szerokopasmowe o charakterze szumu AWGN o mocy -140dBm/Hz,

korektor czasowy TEQ o długości Le=16 próbek zaprojektowany według procedury [19],

• demodulator wraz z korektorem częstotliwościowym FEQ zgodnym z normą [17],

• dla kodowania QAM oraz docelowej stopy błędów BER na poziomie 10-7 margines błędu ustalono na 9.8dB [18].

W analizowanym modelu przyjęto, że dane transmitowane są we wszystkich podkanałach często-tliwościowych, co odpowiada transmisji DO abonenta (ang. downstream) w konfiguracji modemów z układem kasowania echa.

Stosunek sygnału do szumu SNR wyznaczano na podstawie uśrednionego błędu popełnianego podczas transmisji wielu symboli sygnału testowego lub rzeczywistych danych.

Przeniki od transmisji HDSL uwzględniono w dziedzinie czasu. W pierwszej kolejności wygene-rowano sygnał o parametrach transmisji HDSL z zachowaniem kształtów pulsów i mocy typowego sygnału [1, 2], a następnie spróbkowano go z częstotli-wością fs=2.208MHz (ADSL) oraz przefiltrowano filtrem o transmitancji modelującej przeniki NEXT [1,2]. Tak przygotowany sygnał dodawano w dziedzinie czasu do transmitowanego sygnału ADSL na końcu kanału transmisyjnego a przed korektorem TEQ (patrz rysunek 1).

Adaptacyjny algorytm przydziału bitów składał się z następujących kroków:

1) estymacja SNR na podstawie transmitowanej sekwencji treningowej;

2) wyznaczenie w każdym podkanale częstotli-wościowym maksymalnej liczby bitów bm możliwej do transmisji przy założonej stopie błędów według zależności:

bm=

log2

1 SNRm

, (6)

3) gdzie: jest czynnikiem skalującym zależnym od akceptowalnej stopy błędów oraz sposobu kodowania;

(4)

4) rozpoczęcie transmisji danych z przydziałem bitów bm określonym przez (6) oraz wartościami SNR wyznaczonymi w pkt. 1;

5) wyznaczenie wag wm,n eliminatora przeników za pomocą zależności (5) podczas transmisji Mw symboli;

6) włączenie eliminatora przeników (2) w trybie decision-directed z wartościami wag wm,n wyznaczonymi w pkt. 4;

7) estymacja nowych wartości SNR+ na podstawie M SNR przesłanych symboli z danymi dla systemu z włą-czonym eliminatorem przeników;

8) wyznaczenie liczby bitówbmmożliwych do

trans-misji według zależności (6) oraz wartości współczynników SNR+ wyznaczonych w pkt. 6; 9) zakończenie transmisji danych według przydziału

bitów bm (pkt. 2) oraz rozpoczęcie transmisji danych według przydziału bitów bm

(pkt. 7) przy włą-czonym eliminatorze przeników obcych (2);

Należy zauważyć, że ,,uczenie'' eliminatora przeników (wyznaczanie wag wm,n) oraz wyznaczanie nowych wartości współczynników SNR+ odbywa się podczas transmisji danych. Co więcej, transmisja danych nie jest zakłócana oraz cała operacja odbywa się bez specjalnego udziału nadajnika. Tak więc, przystoso-wanie obecnie istniejących systemów transmisji danych mogło by polegać wyłącznie na modyfikacji odbiornika modemu ADSL. Nadajnik w ogóle nie musi być zmieniany, jedynie w odpowiednim czasie powinien zostać poinformowany o zmianie wartości współczyn-ników SNR, a tym samym o możliwości zwiększenia przepływności bitowej transmisji, co można wykonać w obrębie istniejących protokołów transmisji pomiędzy modemami ADSL.

4. WYNIKI SYMULACJI

Poniżej zostały zaprezentowane wyniki numerycznej symulacji o parametrach opisanych w rozdziale 3, dla Mw=MSNR=20000. Na rysunku 3 pokazano SNR wyznaczony dla modemu zakłócanego szumem AWGN o mocy -140 dBm/Hz oraz dodatkowo przenikami NEXT pochodzącymi od transmisji HDSL. Obserwowane obniżenie wartości SNR, spowodowane zakłóceniami od transmisji HDSL, jest szczególnie duże w ,,niskich'' podkanałach częstotliwościowych (o numerach 15-90), dla których zakłócenie pochodzące od HDSL dominuje nad zakłóceniem AWGN. Niskie podkanały zakłócane wyłącznie szumem AWGN są bardzo użyteczne ze względu na wysoką wartość SNR, w związku z tym eliminacja zakłócenia pochodzącego od HDSL w tym miejscu byłaby wysoce wskazana.

Rys 3. SNR dla transmisji zakłócanej szumem AWGN oraz szumem AWGN wraz z przenikami NEXT pochodzącymi od usługi HDSL (oznaczenie na

rysunku: AWGN+XT).

Zastosowanie najprostszej wersji eliminatora przeników opisanego w rozdziale 2, korygującego podkanały częstotliwościowe od 1 do 46 za pomocą pojedynczej wagi według zależności (2), przedstawiono na rysunku 4. Można na nim zauważyć wzrost wartości SNR dla korygowanych podkanałów o indeksach 15-46 co ilustruje skuteczność działania przedstawionej metody. Natomiast w podkanałach 1-15, dominuje inny rodzaj zakłócenia (patrz rysunek 3), w związku z tym nie zaobserwowano w tym miejscu polepszenia stosunku mocy sygnału do mocy szumu.

Rys 4. SNR uzyskiwany przy włączonym oraz wyłączonym korektorze przeników obcych w obecności

(5)

Rys 5. Przydział bitów do poszczególnych podkanałów przy włączonym oraz wyłączonym korektorze

przeników obcych.

Na rysunku 5 przedstawiono przydział bitów do poszczególnych podkanałów częstotliwościowych z uwzględnieniem korekcji przeników obcych. 20000 symboli DMT (ramek) przesłanych przez symulowany modem w warunkach transmisji opisanych w rozdziale 3 przy użyciu korekcji przeników pozwala na przesłanie 57.7 milionów bitów danych. Należy nadmienić, że wszystkie bity zostały odtworzone poprawnie. Natomiast w przypadku nieużycia korektora lecz wykorzystania przydziału bitów stosownego dla systemu z korekcja przeników ilość błędnie odtworzonych bitów wyniosła 879847. Sytuację tą z rozbiciem na poszcze-gólne podkanały częstotliwościowe przedstawiono na rysunku 6.

Rys 6. Ilość błędnie przesłanych bitów dla systemu z korekcją przeników oraz bez korekcji z przydziałem

bitów wyznaczonym dla SNR+.

Na rysunku 7 przedstawiono wzrost wartości SNR dla korekcji opisanej równaniem (1) a wykorzystującej więcej niż jeden ton referencyjny dla każdego tonu korygowanego. Wykonano symulację dla N=0...10, przy czym N=0 należy rozumieć jako brak korekcji. Można zauważyć, że przyrost wartości SNR dla N>1 jest

niewielki co przedstawiono dokładnie na rysunku 8, na którym pokazano przepływność bitową osiąganą w podkanałach częstotliwościowych od 1 do 46 dla N=0...10.

Rys 7. SNR dla systemu z korektorem wykorzystującym N=0...10 tonów referencyjnych dla każdego tonu

korygowanego (linie od dołu do góry).

Rys 8. Przepływność bitowa wyznaczona podkanałów 1...46 dla korektora z uwzględnieniem N=0...10

tonów referencyjnych.

5. WNIOSKI

W referacie przedstawiono wyniki symulacji numerycznej modemu ADSL zakłócanego przenikami NEXT pochodzącymi od transmisji HDSL. Zaimplementowano i przeanalizowano adaptacyjny eliminator przeników oraz zaproponowano adaptacyjny algorytm przydziału bitów do korygowanych podkanałów częstotliwościowych co jest istotnym rozszerzeniem pracy [14].

Wykazano skuteczność zaimplementowanego eli-minatora przeników obcych co pozwoliło zwiększyć przepływność bitową modemu w korygowanych podkanałach częstotliwościowych (1...46) z 1.303 Mbps do 1.871 Mbps dla N=10 oraz do 1.750 Mbps dla N=1.

(6)

Pokazano również, że algorytm uczenia się eliminatora oraz adaptacyjnego przydziału bitów może działać podczas transmisji danych bez ich zakłócania, bez obniżania przepływności bitowej oraz bez jakiejkolwiek ingerencji w część nadawczą usługi ADSL. Tak więc, możliwe jest zaimplementowanie opisanych algorytmów w obecnie istniejących systemach ADSL wyłącznie poprzez modyfikację części odbiorczej modemu. Po zaadaptowaniu się do nowych warunków, część nadawcza może zostać poinformowana o zmianie wartości współczynników SNR, a tym samym o możliwości zwiększenia przepływności bitowej transmisji (jest to możliwe w obrębie istniejących protokołów transmisji pomiędzy modemami ADSL).

Przedstawiony algorytm eliminacji przeników pracuje poprawnie w obecności zakłócenia AWGN oraz przeniku NEXT pochodzącego od jednego modemu HDSL. Dalsze prace będą prowadzone w kierunku sprawdzenia możliwości równoczesnej eliminacji zakłócenia NEXT od więcej niż jednego modemu HDSL.

LITERATURA

[1] Bingham J.A.C., ADSL, VDSL, and Multicarrier Modulation. John Wiley&Sons, 2000.

[2] Starr T., Cioffi J.M., Silverman P. J., Introduction to Digital Subscriber Loop Technology. Prentice Hall PTR, 2000.

[3] Starr T., Sorbara M., Cioffi J.M., Silverman P. J., DSL Advances. Prentice Hall PTR, 2002.

[4] Garth L.M., Huang G., Werner J.J., “Crosstalk mitigation for xDSL channels”, IEEE Circuits and Systems Society Newsletter, vol. 10, March/April 1999.

[5] Honig L.M., Steiglitz K., Gopinath B., ”Multichannel signal processing for data communications in the presence of crosstalk”, IEEE Transactions on Communications, vol. 38, no. 4, April 1990.

[6] Ginnis G., Cioffi J.M., “Vectored-DMT: a FEXT canceling modulation scheme for coordinating users”, IEEE ICC’01, vol. 1, pp. 305-309, 2001. [7] Petersen B.R., Falconer D.D., “Minimum mean

square equalization in cyclostationary and stationary interference-analysis and subscriber line

calculations”, IEEE Journal on Selected Areas in Communications, vol. 9, no. 6, August 1991.

[8] Cheong K.W., Choi W.J., Cioffi J.M., ”Multiuser soft interference canceller via iterative decoding for DSL Applications”, IEEE Journal on Selected Areas in Communications, vol. 20, no. 2, February 2002.

[9] Kamkar-Parsi A.H., Bessens G., Bouchard M., Yeap T.H., “Wideband crosstalk interference cancelling on xDSL using adaptive signal processing and common mode signal”, IEEE ICASSP’04, vol. 4, pp. 1045-8, Montreal 2004.

[10] Zeng C., Cioffi J.M., “Near-end crosstalk mitigation in ADSL systems”, IEEE Journal on Selected Areas in Communications, vol. 20(5), pp. 949-58, June 2002.

[11] Ahmed N., Warke N., Baraniuk R., “Blind crosstalk cancellation for DMT systems”, IEEE ETTC’02, 2002.

[12] Haykin S., Adaptive Filter Theory, Prentice Hall 2001.

[13] Twardowski T., “Frequency Domain Scalable and Adaptive Cancellation of Baseband to Multitone Crosstalk”, IEEE Signal Processing Letters, vol. 13, no. 8, August 2006 (w druku)

[14] T. Twardowski, J. Bułat, ,,Eliminacja przeników obcych w transmisji ADSL - porównanie'', MiSSP’2006, PAK, Krynica.

[15] J. Bułat, T. Zieliński, T. Twardowski, "Some New Results from TEQ Design for Maximum Bit Rate ADSL Modem", Proc. IEEE Int. Communications Conf. ICC 04, Paris 2004.

[16] Jarosław Bułat, "Wykorzystanie modelu transmisji wielonośnej do maksymalizacji przepływności bitowej modemu xDSL", rozprawa doktorska, AGH, Kraków 2006.

[17] International Telecommunication Union ITU-T, G992.1 Asymmetric Digital Subscriber line (ADSL) transceivers, 1999.

[18] G. Arslan, M Ding, B. Lu, M. Milosevic, Z. Shen, B.L. Evans, Matlab DMTTEQ Toolbox, electronic file available at http://www.ece.utexas.edu/~bevans/ projects/adsl/ index.html.

[19] A. Tkacenko, and P.P. Vaidyantathan, “A low-complexity eigenfilter design method for channel shortening equalizers for DMT systems,” IEEE Trans. Commun., vol. 51, no. 7, pp. 1069-1072, July 2003.

Cytaty

Powiązane dokumenty

algorytm genetyczny z elementami symulowanego wyŜarzania. Dalszy układ pracy jest następujący. W rozdziale drugim podaję sformułowanie matematyczne rozwaŜanego problemu

Wszelkie operacje logiczne, wykonywane na transmitowanych danych mogą być realizowane przez programowanie, jeśli dane u- rsądzenie dysponuje możnością zapamiętania

10 czerwca 1981 roku przybył do KUL na nadanie mu tytułu doktora honoris causa.. Anegdotyczna niemal wydaje się obecnie prośba rektora

Wymień klasy adresów IP, gdzie się je stosuje, jaka jest minimalna

Innymi słowy, jeżeli w roku Y ocena średniego poziomu działalności AAL podinstalacji cieplnej (lub podinstalacji paliwowej) doprowadziłaby do zmniejszenia

Problem ten polega na sprawdzeniu, czy dla ustalonej wa rtości zmiennej progowej V, istnieje dopu sz cz al ny pr zy dz ia ł o koszcie V.. In tencją tej prscy Jest

 Lokalny węzeł sieci WAN musi zapewnić poprzez router/routery dostępowe jedną drogę transmisji danych dla wszystkich przyznanych podsieci systemów Podmiotu (SOWE,

Schem at blokowy systemu wykrywania bfęddw i retran sm