文档库 最新最全的文档下载
当前位置:文档库 › Optimal STBC over PSK Signal Sets from Cyclotomic Field Extensions

Optimal STBC over PSK Signal Sets from Cyclotomic Field Extensions

Optimal STBC over PSK Signal Sets from Cyclotomic Field Extensions

B.A.Sethuraman

AUKBC Research Center Anna University—M.I.T.Campus

Chennai600044,India,

and

Dept.of Mathematics California State University Northridge

CA91330,U.S.A.

B.Sundar Rajan

Dept.of https://www.wendangku.net/doc/364945313.html,munication Engg.

and

Dept.of Comp.Sci.and Automation Indian Institute of Science

Bangalore-560012,India

Abstract—An()space time block code(STBC)over

a complex signal set consists of a?nite number of matri-

ces withelements from.For quasi-static,?at fading channels a

primary performance index of is the minimum of the rank of

the difference of any two matrices,called the rank of the code.

is of full rank if its rank is and is of minimum delay if.

The rate,in bits per second per Hertz,of a full rank minimum

delay code over is upper bounded by and those meet-ing this bound are referred as full rate codes.A full rank,full

rate,minimum delay space time block code over is said to be

rate-optimal.In this paper,we present some general techniques

for constructing rate-optimal codes from?eld extensions embed-

ded in matrix rings.Working mostly withcyclotomic?elds,we

construct rate-optimal STBCs over-PSK signal sets for

arbitrary values of and a large set of values of.

I.I NTRODUCTION

It is well known that multiple-antenna wireless communica-tion promise very high data rates,especially when the channel is known at the receiver[1],[2].A constructive approach to de-sign codes suitable for such systems was proposed in[3]and design criterion were developed in[4].Two major classes of codes for multiple-antenna wireless systems are Space-Time Trellis Codes(STTC)and Space-Time Block Codes(STBC). An()space time block code(STBC)over a complex signal set consists of a?nite number of matrices with elements from.For quasi-static,?at fading channels a primary performance index of is the minimum of the rank of the difference of any two codeword matrices, called the rank of the code.is of full rank if its rank is and is of minimum delay if.If the rank of an STBC is then the rate of transmission for this code in bits per second per Hertz is upper bounded by,, where denotes the maximum size of a code of length and minimum Hamming distance de?ned over an alphabet of size[4].A STBC meeting this bound is called a full rate code.For full-rank codes is upper bounded by[4].

A full-rank minimal delay code meeting this upper bound on is called a rate-optimal code.We use the term rate-optimal to highlight the fact that these codes are not necessarily optimal in the sense of giving the highest coding gain also.In this paper we construct rate-optimal STBCs over-PSK,for arbitrary values of and a large set of values for the number of antennas ,using cyclotomic extensions of the?eld of rationals.

A simple STBC for2transmit antenna system was proposed by Alamouti[5]which admits a simple decoding.A general-ization to Alamouti code was studied using the theory of or-thogonal designs in[6].The STBCs speci?c to PSK and QAM modulation have been studied in[7]and[8]respectively.De-sign of STBCs using groups and their representation theory have been reported in[9],[10],[11],[12]and using unitary matrices,STBC have been studied in[13],[14],[15],[16]. The minimal-delay STBCs obtained by orthogonal designs are linearly decodable,full-rate,full-rank but unfortunately, exists for only2,4and8antennas for real signal constella-tions and only for2antennas for complex constellations.The constructions presented in[7]are only for BPSK and4-PSK only.The constructions presented in this paper for-PSK(-arbitrary)signal sets are valid for any number of antennas, as long as is not divisible by any prime that does not divide .

II.D IVISION A LGEBRAS IN M ATRICES:T HE B ASIC P RINCIPLE FOR C ODE C ONSTRUCTION

In this seciton we discuss the necessary background from algebra required for our purposes and give the basic results we make use of to construct STBCs.

A.Division Algebras

A division algebra is simply an associative ring with identity in which every nonzero element has a multiplicative inverse.A commutative division algebra,of course,is just a?eld,but non-commutative division algebras exist in profusion(the?rst such discovered was Hamilton’s quaternions[17]).In this section, we discuss a very broad principle using which,in the follow-ing section,we construct rate-optimal STBCs over PSK signal sets.

Let be a division algebra,and let be a ring homomorphism from to the matrices over some

0-7803-7400-2/02/$17.00 ? 2002 IEEE

?eld.Since every element in is invertible,has no two-sided ideals,so the kernel of is either all of or else,is an injection.Since does not map the unit element of to zero, must necessarily be an injection,and therefore,the image (which is a subring of)must be isomporphic to

.(We say that is an embedding of in).Now let be any subset of the image of.If and are two distinct elements in,then

.Since and are distinct and is injective,,so it has a multiplicative inverse in.Since is isomorphic to its image ,must also be invertible in

.Hence,must be of full rank,and our subset must therefore have the property that difference of any two elements of it is of full rank.We state this below as Proposition II.1:Let be a ring homomor-phism from a division algebra to the matrices over some?eld.If is any?nite subset of the image of under this map,then will have the proporty that the difference of any two elements of it will be of full rank over.

In this paper we will use commutative division algebras (i.e.,?elds)that are suitable sub?elds of the complex numbers to construct rate-optimal STBCs.(In a sequel[18],we will study space time codes arising from noncommutative division algebras.)

B.Embedding Field Extensions into Matrices

We will recall some well-known facts(see[17,7.3],for in-stance)about embedding?eld extensions into matrix algebras in this subsection.Let and be?elds,with,and .In our application to space-time codes,will be a suitable sub?eld of the complex numbers,but in this section,can be arbitrary.Recall that can be viewed as an -dimensional vector space over,and that we have a natural map from to,which is the set of-linear trans-formations of the vector space.This map is given by

,where is the map on the-vector space that sends any to the element.(That is,is simply multipli-cation by.)It is trivial to see that is indeed in, that is,that.More-over,it is easy to see that is a ring homomorphism from to ,that is,,,and

.As in the discussions in the previous subsection II above,we?nd that maps isomorphically into, that is,embeds in.

Notice that the image of the ground?eld under is sim-ply the set of scalar matrices.This particular method of em-bedding into is known as the regular representation of in.

For a given choice of basis of, one can write down the matrix corresponding to for any as follows:for any given basis element(), and for any(),let.Then,the-th column of is simply the coef?cients above, .(Here,we use the convention that the vectors on which a matrix acts are written on the right of the matrix as a column vector,so the-th column of the matrix just represents the image of the-th standard basis vector under the action of the matrix.)Once the matrix corresponding to each,call it ,is obtained in this manner,the matrix corresponding to a general,with is just the linear combination .

When is generated over by a primitive element (this is always the case in characteristic zero,the case we will consider below anyway),the matrices in the particular basis are easier to write down. Suppose that the minimal polynomial of over is

.Then sends to, so the?rst column of the matrix of consists of zeroes ev-erywhere except in the slot,where it has a.Similarly, the second column consists of zeroes everywhere except in the slot,where it has a.Proceeding,the-th col-umn consists of zeroes everywhere except in the

slot,where it has a.The last column of the matrix is more in-teresting:sends to,which,from the minimal polyno-mial,is.Thus,the last column of the matrix has the entries.The matrices corresponding to the other powers can be obtained similarly (which is a bit tedious),or else,just computed directly as the -th power of the matrix corresponding to.

If we write for the matrix above,that is,

..

.

..

.

..

.

..

.

(1)

then the general element will be mapped to the matrix. The matrix above is known as the companion matrix of the minimal polynomial.

We thus have:

Proposition II.2:Let be an extension of?eld of degree,and suppose that the minimal polynomial of over is.Let be the companion matrix of.Then the set of all matrices of the form,with,, ,coming from is an embedding of into. In particular,any?nite subset of such matrices will have the property that the difference between any two matrices in the subset will have full rank.

When the minimal polynomial of has the special form

for some,the form of the matrices simplify consider-ably.It is now easy to see that the matrix corresponding to,

where,is

.. ...

.

..

.

..

.

..

.

..

.

(2)

These observations essentially prove the following special case of Proposition II.2above:

Proposition II.3:Let be a?eld,and let be a nonzero element of.Suppose that the polynomial()is irreducible in.Then,the set of all matrices of the form (2)above,with,,,coming from,forms a?eld, isomorphic to.In particular,any?nite subset of such matrices will have the property that the difference between any two matrices in the subset will have full rank.

Remark1:It is essential in the proposition above that the elements all come from.For instance,with and ,we?nd from the proposition that the set of matri-ces of the form

with and coming from is isomorphic to.How-ever,if and are allowed to be arbitrary complex numbers, the set of such matrices is no longer a?eld.For instance,tak-ing and,we get a nonzero matrix that is not invertible,so the set of all such matrices with arbitrary com-plex(or even real)entries cannot be a?eld.

III.O PTIMAL S PACE T IME B LOCK C ODES F ROM A G IVEN

S IGNAL S ET

In this section we will outline a simple technique to con-struct rate-optimal space time block codes from a given?nite set of nonzero complex numbers,using Propositions II.2and II.3.Let be the?nite subset of the nonzero complex num-bers that we wish to use as our signal set,and say. Write for the?eld generated by all the elements of over .(For instance,if,then is just the?eld obtained by adjoining the elements,,,and to or in other words,is just.)Let be the number of transmit antennas to be used().

Let be a?eld extension of of degree.Then,by the primitive element theorem,,for some element whose minimal polynomial is

for suitable.Consider all matrices of the form

,where the,, ,come from the signal set,and where is the matrix in de?ned in Equation1.This is a?nite set of matrices of cardinality,which,by Proposition II.2is a full rank minimum delay code,and this code is de?ned over the set consisting of and some simple linear function of the elements of.

This construction becomes simpler if we know that there is

an element that has the property that the polynomial is irreducible in.(Note that need not be in.) The extension obtained with this type of irreducible polynomi-

als is known as Cyclotomic extension.This time,we consider matrices of the form(2),with the constrained to be in. We get a?nite set of matrices of size,which,by Propo-sition II.3is again a full rank minimum delay code,and this code is de?ned over the set.That is,the actual en-tries of the matrices that are transmitted will not all be in, but instead,some of the entries will be elements of multi-plied by.However,suppose that the set and the element have the property that for all elements.Then, all elements of the transmitted matrices will actually have their entries in.When this happens,we say that is invariant under multiplication by.To construct codes over symmetric PSK signal sets we will choose and so that is invariant under multiplication by.Codes over non-PSK signal sets and those obtained by using?eld extensions that are not cyclotomic extensions have been reported in[19].

The following property that the element must have if our signal set is to be invariant under multiplication by is easy to prove:

Lemma III.1:Let be a?nite subset of the nonzero com-plex numbers,and let be some nonzero complex number.If is invariant under multiplication by,then must be a root of unity.

IV.-PSK C ODES FOR A RBITRARY.

In this section,we will construct(rate-optimal)space time block codes from a signal set consisting of equally spaced points on the unit circle,where is any positive integer( ).The number of transmit antennas is allowed to be any integer that has the property that the primes that appear in the factorization of is some subset of the primes that appear in the factorization of.(Thus,for example,with a signal set consisting of equally spaced points on the unit circle,one can use antennas,or antennas,or antennas,with and being arbitrary.)

Given the integer for which an PSK code has to be constructed,let denote,which is a primitive-th root of unity.Recall that the-th cyclotomic?eld is the?eld generated by over;is of degree over, where is the Euler totient function of,that is,

is the number of integers with that are relatively prime to[17].

Our signal set will be the set of all-th roots of unity,that is,.Now let be any integer such that the primes that appear in the prime factorization of is some subset of,which is the set of primes that appear in the factorization of.We?rst prove:

Proposition IV.1:Let be any integer such that and are relatively prime.Then,any of the polynomials,with ,,and as in the discussion above,is irreducible in

.

Proof:Let.This is a primitive-th root of unity.The element is a root of .The minimal polynomial of over therefore divides in.It is therefore suf?cient to show that the minimal polynomial of over is of degree :this will show that must be the minimal polynomial of over,and this will then force to be irreducible in.

Note that since the prime factors of are a subset of the prime factors of,is also relatively prime to,so is also a primitive-th root of unity.Since, we have the natural containment of cyclotomic?elds

.Since is a primitive-th root of unity,

.Similarly,,so our containment of?elds reads.The de-gree of over is,while the degree of

over is,so because degrees multiply in towers of?eld extensions,we?nd that the degree of over is .

It is therefore suf?cient to prove that. This will show that the degree of over

is,and since()is generated over by,this will show that the minimal poly-nomial of over is of degree,as desired. We once again invoke the hypothesis that the primes be-longing to the factorization of appear from the set (the result would be false without this hypothesis).Suppose that

(some of the could possibly be zero).Then

, as desired.This proves the proposition.

Now we construct the code on the signal set

as in Section III,using matrices of the form(2)with the elements of substituted for the and with.This is our-PSK code for antennas.We get one such code for each,,for which and are relatively prime. Note that under this construction,since multiplication by takes an-th root of unity to another-th root of unity, the entries of the matrices transmitted will all be in. Moreover,the number of such matrices is and hence the rate is resulting in full-rate codes.Thus our con-struction gives rate-optimal codes.

Example IV.1:Let us consider the element set

.(This set is invariant under multiplication by .)Note that is a primitive-th root of unity.By Proposition IV.1above,the polynomial is irreducible over. We thus get the following set of matrices with entries from for our code:

The Alamouti code,which is a complex orthogonal design over of Example gives a code with identical pa-rameters.In the following two examples we obtain codes with parameters that are not obtainable by orthogonal designs. Example IV.2:Let us consider the-PSK signal set

where is a primitive-rd root of unity.(This set is invariant under multiplication by.)By Proposition IV.1above,the polynomial is irreducible over.We thus get the following set of-PSK codeword matrices with entries from for our code:

Example IV.3:Let us consider the-PSK signal set

where is a primitive-th root of unity.(This set is invariant under multiplication by.)By Proposition IV.1above,the polynomial is irreducible over.With we get codewords given by:

,where.

A CKNOWLEDGEMENTS

The?rst author wishes to thank the K.B.Chandrashekhar Fam-ily Foundation for a generous grant that supported this re-search.The second author greatfully acknowledges the sup-port by Academic and Research Collaboration Programmes between the DRDO,New Delhi and IISc,Bangalore,India, to carry out this work.

R EFERENCES

[1] E.Teletar,“Capacity of multi-antenna Gaussian channels,”AT&T Bell

Labs.,Tech.Report,June1995and European Transactions on Telecom-munications,V ol.10,pp.585-595,Nov.1999.

[2]G.J.Foschini and M.Gans,“On the limits of wireless communication in

a fading environment when using multiple antennas,”Wireless Personal

Communication,March1998.

[3]G.J.Foschini,”Layered Space-Time architecture for wireless communi-

cation in a fading environment when using multi-element antennas,”Bell Labs.Tech.J.,vol.1,No.2,pp.41-59,1996.

[4]Vahid Tarokh,Nambi Seshadri and A.R.Calderbank,“Space-time codes

for high data rate wireless communication:Performance Criterion and Code Construction,”IEEE Transactions on Information Theory,V ol.44 No.2,pp.744–765March1998.

[5]S.M.Alamouti,“A simple transmit diversity technique for wireless com-

munication,”IEEE J.on Selected Areas in Communications,V ol.16, No.8,pp.1451-1458,Oct.1998.

[6]Vahid Tarokh,H.Jafarkhani and A.R.Calderbank,“Space-Time block

codes from orthogonal designs,”IEEE Transactions on Information The-ory,V ol.45,pp.1456-1467,July1999.

[7] A.Roger Hammons and Hesham El Gamal,“On the Theory of Space-

Time Codes for PSK Modulation,”IEEE Transactions on Information Theory,V ol.46,No.2,pp.524-542,March2000.

[8]Y.Liu,M.P.Fitz and O.Y.Takeshita,”A Rank Criterion for QAM Space-

Time Codes,”(Private communication).

[9] B.Hassibi,B.M.Hochwald,A.Shokrollahi and W.Sweldens,”Represen-

tation Theory for High-Rate Multiple-Antenna Code Design,”Download available from https://www.wendangku.net/doc/364945313.html, [10] B.Hasssibi and M.Khorrami,”Fully-Diverse Multiple-Antenna Signal

Constellations and Fixed-Point-Free Lie Groups,”Mathematical Science Research Center,Bell LAbs.,Lucent Technologies,Download available from https://www.wendangku.net/doc/364945313.html,.

[11] B.Hughes,”Optimal Space-Time constellations from groups,”submitted

to IEEE Transactions on Information Theory.

[12] A.Shokrollahi,Design of Unitary Space-Time Codes from Representa-

tions of SU(2),”Mathematical Science Research Center,Bell LAbs.,Lu-cent Technologies,Download available from https://www.wendangku.net/doc/364945313.html,.

[13] B.Hochwald,T.Marzetta,T.Richardson,W.Sweldens and R.Urbanke,

”Systematic Design of unitary space-time constellations,”IEEE Trans-actions on Information Theory,V ol.46,2000,pp.1692-1973.

[14] B.M.Hochwald and T.L.Marzetta,”Unitary space-time modulation for

multiple anntenna communcation in Rayleigh?at-fading,”IEEE Trans-actions on Information Theory,V ol.46,2000,pp.543-564.

[15]T.M.Marzetta, B.Hassibi and B.M.Hochwald,”Structured Unitary

Space-Time Autocoding Constellations,”Mathematical Science Re-search Center,Bell LAbs.,Lucent Technologies,Download available from https://www.wendangku.net/doc/364945313.html,.

[16] B.M.Hochwald and M.Sweldens,”Differential Unitary Space-Time

modulation,”Mathematical Science Research Center,Bell LAbs.,Lu-cent Technologies,Download available from https://www.wendangku.net/doc/364945313.html,.

[17]N.Jacobson,”Basic Algebra I,”Second Edition,W.H.Freeman and

Company,New York,1985.

[18] B.A.Sethuraman and B.Sundar Rajan,“Space-Time Block Codes From

Division Algebras,”In Preparation.

[19] B.A.Sethuraman and B.Sundar Rajan,“Space-Time Block Codes From

Field Extensions,”Communicated to ISIT2002.

滚降滤波器

%设置参量,采用八倍采样速率,滚降系数为0 0.25 0.5 1 Fd=1;Fs=8;Delay=3;R=[0 0.25 0.5 1]; %建立升余弦滚降滤波器 for i=1:4 [yf,tf]=rcosine(Fd,Fs,'fir',R(i),Delay); %画图得到升余弦滚降滤波器波形 figure(i) subplot(2,2,1) plot(yf); grid; xlabel('Time'); ylabel('Amplitude'); title('升余弦滚降滤波器'); %输入随机序列 x=randint(100,1)*2-1;%原始输入信号为+1,-1码 xt=zeros(1,800); xt(1:8:end)=x; y=filter(yf,tf,xt); yt=y((size(yf)+1)/2:8:end); %画出原始信号波形 subplot(2,2,2); stem(x(1:40)); title('原始信号') %画出将原始信号内插后通过升余弦滚降滤波器后的输出subplot(2,2,3) plot(y(1:100)); title('滤波后输出') grid; %画出将图6抽取后的输出波形 subplot(2,2,4); stem(yt(1:40)); grid; title('抽取后输出') end

1. 2. 3.

4. 从图中可以看到,当α=0时,就是理想奈奎斯特滤波器,此时的传输带宽是理想奈奎斯特滤波器的最小带宽,但当α>0 时,系统传输带宽就超过了奈奎斯特最小带宽,这时码率速率Rs 就小于小于 2 倍带宽,如果解调器在每个码元间隔内仅做一次采样,那么会因为采样点太少而不能可靠恢复模拟波形,产生失真。但是数字通信系统不需要恢复模拟波形,只需要在取样时刻无码间串扰就行,而升余弦系列滤波器在取样时刻具有无码间串扰特性。因此,仍符合奈奎斯特第一准则,它所实现的频谱效率要比理论最高效率下降一个滚降系数а 倍。滚降系数а影响着频谱效率,а越小,频谱效率就越高,但а过小时,升余弦滚降滤波 器的设计和实现比较困难,而且当传输过程中发生线性失真时产生的符号间干扰

计算机网络应用 OSI参考模型通信原理

计算机网络应用OSI参考模型通信原理 在前面两节中,我们学习了OSI参考模型的7层结构及各层所具有的功能等知识。下面,我们来学习OSI参考模型的通信原理,即数据传输过程。 在OSI参考模型中,当端到端进行通信时,首先由发送端(发送方)的发送进程将数据传送给应用层,应用层在数据的头部加上该层的控制和识别信息,并将其传送到其下一层(表示层)。该过程一直重复至物理层,并由物理传输媒介将数据传送到目的端(接收方),在接收进程所在计算机中,信息按从物理层依次至应用层的方向传递,在此过程中添加在数据头部各层的控制和识别信息将被逐层去掉,最后数据被传送到接收进程。其数据传输过程如图1-26所示。 图1-26 OSI参考模型中通信过程 在OSI参考模型通信过程中,由高层至低层的过程中,各层数据头部封装该层的数据标识信息,当由低层至高层时,在每层需要解封装数据头部标识信息。其过程以主机A与主机B的通信为例进行说明。 在主机A的发送进程中,首先数据在应用层,加上应用层协议要求的控制信息AH(AH 表示应用层控制信息),形成应用层的协议数据单元;接着继续传送,当传送到表示层时,在加上表示层的协议控制信息PH(PH表示表示层控制信息),形成表示层的协议数据单元。 表示层的协议数据单元传到会话层,加上会话层协议要求的控制信息SH(SH表示会话层控制信息),从而形成会话层的协议数据单元。依次类推,到达数据链路层后,数据链路层的协议控制信息分为两部分,分别为控制头部信息和尾部信息,从而形成数据帧;将帧传送到物理层时,不再加任何控制信息,而是转换成比特流,并通过传输介质将其传送到主机B的物理层。 主机B的物理层将比特流传给数据链路层,在数据链路层中,将帧中的控制头部信息和尾部信息去掉,形成网络层的协议数据单元,然后,传送给网络层,在网络层去掉网络层协议控制信息NH(NH表示网络层控制信息),形成网络层的服务数据单元。依次类推,直到数据传送到主机B的应用进程,其过程如图1-27所示。

数字通信原理郭勇课后习题

O1-6信息源的符号集由A,B,C,D 和E组成,设每一符号独立出现,其出现的概率为1/4,1/8,1/8,3/16 和5/16。试求该信息源符号的平均信息量。 1-7 设有四个消息A、B、C、D分别以概率1/4,1/8, 1/8,1/2传送,每一消息的出现是相互独立的。试计算其平均信息量。 1-8 一个由字母A,B,C,D 组成的字。对于传输的每一个字母用二进制脉冲编码,00代替A,01代替B,10代替C,11代替D。每个脉冲宽度为5 ms。 (1)不同的字母是等概率出现时,试计算传输的平均信息速率。 (2)若每个字母出现的概率为P A=1/5 ,P B=1/4 P C=1/4 ,P D=1/5,试计算传输的平均信息速率。 1-11 对于二电平数字信号,每秒钟传输300个码元,问此传码率RB等于多少?若数字信号0和1出现是独立等概的,那么传信率Rb等于多少? 解:RB=300B Rb=300 bit/s 1-13 如果二进独立等概信号,码元宽度为0.5ms ,求RB 和Rb ;有四进信号,码元宽度为 0.5ms,求传码率RB和独立等概时的传信率Rb。

1-14 设数字信号码元时间长度为1us,如采用四电平传输,求信息传输速率及符号传输速率。若传输过程中2秒误1bit,求误码率。 2-3 已知信道的带宽B为3kHz,信号在信道传输中受到单边功率谱密度N 为10?6W/Hz的 加性白高斯噪声的干扰,信号的平均功率S为9W, (1)求信道的容量; (2)若信道带宽增加到原来的10 倍,并保持信道容量不变,那么信号平均功率要改 变多少dB? 2-6、设高斯信道的带宽为4KHz,信号与噪声功率之比为63,试确定利用这种信道的理想通信系统的传信率与差错率。

实验一升余弦滚降系统及眼图

实验一升余弦滚降系统及眼图 、实验目的 1. 理解无码间串扰系统的原理; 2. 理解升余弦滚降系统的工作原理; 3. 理解眼图的工作原理及实现方法。 、实验仪器及软件 电脑、MATLAB7.0软件 三、实验原理 1. 无码间串扰系统 若想消除码间串扰,应有 a n h k n T s t00 (1-1) n k 由于a n是随机的,要想通过各项相互抵消使码间串扰为0是不行的,这就需要对h t的波形提出 要求,如果相邻码元的前一个码元的波形到达后一个码元抽样判决时刻时已经衰减到0,如图1-1(a)所示的波形,就能满足要求。但这样的波形不易实现,因为实际中的h t波形有很长的“拖尾”,也 正是由于每个码元拖尾"造成对相邻码元的串扰,但只要让它在t0 T s,t0 2T s等后面码元抽样判决 时刻上正好为0,就能消除码间串扰,如图1-1(b)所示。这也是消除码间串扰的基本思想。著名的奈 奎斯特第一准则就给出了无码间串扰时基带传输特性应满足的频率条件: (1-2) 图1-1消除码间串扰 显然,满足式(1-2)的系统H 并不是唯一的,容易想到的一种就是H 为一个理想低通滤

波器。 2. 升余弦滚降系统 理想低通特性的基带系统具有最大的频带利用率。但实际上理想低通系统在应用中存在两个问题: 是实现极为困难,二是理想的冲击响应 h t 的“拖尾”很长,衰减很慢,当定时存在偏差时,可能 出现严重的码间串扰。实际使用中常采用升余弦频谱特性的系统,其系统传输特性如下: T s ,0 其中, 称为滚降系数。 其单位冲激响应为 sin t T s cos g 一 tT s y l 4 3. 眼图 一个实际的基带传输系统尽管经过了十分精心的设计,但要 使其传输特性完全符合理想情况是非常困难的,甚至是不可能的。 码间干扰问题与发送滤波器特性、信道特性、接收滤波器特性等 因素有关,因而计算由于这些因素所引起的误码率就非常困难, 尤其在信道特性不能完全确知的情况下,甚至得不到一种合适的 定量分析方法。在码间干扰和噪声同时存在的情况下,很难做到 系统性能的定量分析,就是想得到一个近似的结果都是非常繁杂 的,因此,实际应用中需要用简便的实验手段来评价系统的性能, 比较常用的一种方法就是眼图。 所谓眼图就是指通过用示波器观察接收端得基带信号波形, 从而估计和调整系统性能的一种方法。因为在传输二进制信号波 形时,示波器显示的图形很像人的眼睛,所以称为“眼图” 四、实验步骤 假设随机二进制序列为“” ,“1 ”码对应的基带波形为升余弦 波形,持续时间为 T s ; “0”码对应的基带波形与“ 1”码相反。 (1)通过MATLAB 画出滚降系数分别为 1和 0.5时基 带信号波形及其眼图; (2)基带信号中加性高斯白噪声,画出合成信号的波形及其眼图。 利用MATLAB 画出基带信号波形及其眼图的流程图如图 1-2所 cos 」 T S 1 2T s 1 2T s (1-3) 0, f 1 2T (1-4) 图1-2升余弦滚降系统眼图程序流程图

数字通信原理复习

复习题 名词:同步, 映射, 抽样,量化, DPCM, 汉明码, 复用, 定位,时分多路复用,正码速调整,同步复接,异步复接 问答: 1.数字信号和模拟信号的特点。 2.数字信号的有效性和可靠性指标及其计算方法。 3.为什么数字通信的抗干扰性强,无噪声积累? 4.低通和带通信号抽样定理。 5.回答均匀量化与非均匀量化的特点,说明为什么引入非均匀量化. 6.说明码的抗干扰能力与最小码距的关系. 7.什么叫PCM零次群? PCM30/32一至四次群的速率和接口码型分别是什么? 8.帧同步的目的是什么? PCM30/32系统的帧同步码型为何? 9.PCM帧同步系统处理流程图。 10.PCM30/32系统帧结构。 11.PCM帧同步系统中,前方保护和后方保护分别是指什么?其各自防止的现 象是什么? 12.PCM一次群到异步复接二次群,与同步复接的区别。 13.简述SDH通信系统的特点。 14.SDH帧结构分哪几个区域? 各自的作用是什么? 15.SDH 网的速率等级有哪些? 16.SDH 中复用的概念是什么? 17.SDH 传送网的基本物理拓扑有哪几种? 18.SDH数字通信系统的特点是什么? 19.画出SDH帧结构,计算出STM-N各个区域的速率大小 20.SDH网同步方式和时钟工作方式。 21.G.707 SDH复用结构。 计算方面: 1.A律13折线编解码,7/11变换; 2.带通信号的抽样及其计算,抽样后信号的频谱形式; 3.循环码计算,循环码多项式,监督矩阵和生成矩阵

4.SDH帧结构中各个信息结构速率的计算 5.系统循环码的多项式计算。 1. 某设备未过载电平的最大值为4096mv,有一幅度为2000mv的样值通过A律13折线逐次对分编码器,写出编码器编码过程及输出的8位PCM码。 2. PCM30/32路的帧长,路时隙宽,比特宽,数码率各为多少? 3. 设数字信号码元时间长度为05sμ,如采用八电平传输,求信息传输速率及符号速率;若传输过程中2秒误1个比特,求误码率。 4. 为什么同步复接要进行码速变换? 答:对于同步复接,虽然被复接的各支路的时钟都是由同一时钟源供给的,可以保证其数码率相等,但为了满足在接收端分接的需要,还需插入一定数量的帧同步码;为使复接器、分接器能够正常工作,还需加入对端告警码、邻站监测及勤务联络等公务码(以上各种插入的码元统称附加码),即需要码速变换。 5. 异步复接中的码速调整与同步复接中的码速变换有什么不同? 答:码速变换是在平均间隔的固定位置先留出空位,待复接合成时再插入脉冲(附加码); 而码速调整插入脉冲要视具体情况,不同支路、不同瞬时数码率、不同的帧,可能插入,也可能不插入脉冲(不插入脉冲时,此位置为原信息码),且插入的脉冲不携带信息。 6.由STM-1帧结构计算出①STM-1的速率。②SOH的速率。③AU-PTR的速率。 7.采用13折线A律编码,设最小的量化级为1个单位,已知抽样脉冲值为-95 单位。 (1)试求此时编码器输出码组,并计算量化误差(段内码用自然二进制码);写出对应于该7位码(不包括极性码)的均匀量化11位码。 8.设数字信号码元时间长度为1sμ,如采用四电平传输,求信息传输速率及符 号速率。 答:符号速率为

升余弦滚降滤波器仿真测试

通信原理仿真作业 班级1401014 学号140101400 姓名 任课教师

升余弦滤波器仿真测试 一、实验要求 利用Matlab做出一组升余弦滚降滤波器的冲激响应,滚降系数为0,0.5,0.75和1,并通过FFT求出其幅频特性。 二、实验原理 1.无码间串扰的时域条件 若想要消除码间串扰,应有: 是随机的,要想通过在接收滤波器输出的信号抽样信号中的各项由于a n 相互抵消使码间串扰为0是不行的,这就需要对基带传输系统的总传输特性h(t)的波形提出要求。如果相邻码元的前一个码元的波形到达后一个码元抽样判决时刻已经衰减到0,就能满足要求。但是,这样的波形不易实现,因为现实中的h(t)波形有很长的“拖尾”,也正是由于每个码元的“拖尾”造成了对相邻码元的串扰。这就是消除码间串扰的基本思想。 只要基带传输系统的冲激响应波形h(t)仅在本码元的抽样时刻上有最大值,并在其他码元的抽样时刻上均为0,则可消除码间串扰。所以应满足下式:

由此我们可以得到基带传输特性应满足的频域条件: 此条件称为奈奎斯特第一准则。 2.由此准则可设计出理想低通滤波器: 但理想低通滤波器存在着问题:理想矩形特性的物理实现极为困难。理想的冲激响应h(t) 的“尾巴”很长,尾部摆幅较大,衰减缓慢,对位定时的要求严格,要求抽样时刻严格对准零点。当定时存在偏差时,偏离零点,可能出现严重的码间串扰。 3.解决方法——引入滚降 滚降系数: 理论传输特性:

理论冲击响应: 三、试验流程 1.确定基本参数 码元速率为1000Bd 采样速率为10000Hz 输入到响应峰值之间的延迟为5码元时隙数 滚降系数分别为0, 0.5, 0.75, 1(循环执行) Fd=1e3; % 输入数字序列的采样率即码元速率 Fs=Fd*10; %采样频率此式保证了Fs/Fd为正整数 delay=5; %输入到响应峰值之间的延迟(单位是码元时隙数)

升余弦滚降系统

计算机与信息技术学院综合性、设计性实验报告 1.理解研究升余弦函数的背景意义。 2.掌握滚降系数a不同对升余弦滤波器的影响。 3.设计合适的滚降系数a以得到最合适的滤波器。 二、实验仪器或设备 装有MATLAB软件的计算机 三、实验原理 要实现无码间干扰基带传输时,系统必须满足奈奎斯特准则,即: ∑∞= -∞= = + m m Ts Ts m f X) ( 对于上述公式,我们分3种情况来说明其含义: (1)Ts<1/2W,其中Ts为系统的输入数据的符号间隔,W为系统的传递函数 X(f)的截止频率。由于: 因而Z(f)是由频率间隔为1/Ts的X(f)曲线无频率重叠地周期性复制构成。 Z(f)是周期为1/Ts的频谱函数,在Ts<1/2W情况下,不满足Z(f)=Ts恒成立,故系统在收端采样时刻存在码间干扰。 (2)若Ts=1/2W。Z(f)仍是由频率间隔为1/Ts的X(f)曲线无频率重叠地周期性复制构成,在此情况下,仅有一个情况可满足无码间干扰传输的条件,即当此基带传输系统的传递函数是理想低通,其频带宽度为W,则该系统无码间干扰传输的最小Ts=1/2W,即无码间干扰传输的最大符号速率Rs=1/Ts=2W,称此传输速率为奈奎斯特速率。 在此理想情况下,虽然系统的频带利用率达到极限,但是此时x(t)是sinc函数,她是非因果的,是物理不可实现的。并且,此x(t)冲击脉冲形状收敛到0的速度极慢,若在收端低通滤波器输出端的采样时科存在定时误差,则在实际采样时刻的采样值会存在码间干扰。 (3)对于Ts>1/2W情况,Z(f)由频率间隔为1/Ts的X(f)曲线无频率重叠地周期性复制并相加构成的,它还是周期性频谱。在这种情况下,有一特定频谱可满足无码间干扰传输的条件,它就是已获广泛应用的升余弦谱。 升余弦滤波器的传递函数表示式为: 称α为滚降因子,取值为0≦α≦1。 在α=0时,滤波器的带宽W为1/(2Ts),称为奈奎斯特带宽;α=0.5时,滤波器的截止频率W=(1+α)/(2Ts)=0.75Rs; α=1时,滤波器的截止频率W=Rs。 四、实验步骤 用matlab仿真α=0,0.2,0.4的升余弦滚降系统频谱,并画出其各自对应的时域波形。运行程序代码见附录一。

《数字通信原理》习题解答

《数字通信原理》习题解答 第1章概述 1-1 模拟信号和数字信号的特点分别是什么? 答:模拟信号的特点是幅度连续;数字信号的特点幅度离散。 1-2 数字通信系统的构成模型中信源编码和信源解码的作用是什么?画出话音信号的基带传输系统模型。答:信源编码的作用把模拟信号变换成数字信号,即完成模/数变换的任务。 信源解码的作用把数字信号还原为模拟信号,即完成数/模变换的任务。 话音信号的基带传输系统模型为 1-3 数字通信的特点有哪些? 答:数字通信的特点是: (1)抗干扰性强,无噪声积累; (2)便于加密处理; (3)采用时分复用实现多路通信; (4)设备便于集成化、微型化;

(5)占用信道频带较宽。 1-4 为什么说数字通信的抗干扰性强,无噪声积累? 答:对于数字通信,由于数字信号的幅值为有限的离散值(通常取二个幅值),在传输过程中受到噪声干扰,当信噪比还没有恶化到一定程度时,即在适当的距离,采用再生的方法,再生成已消除噪声干扰的原发送信号,所以说数字通信的抗干扰性强,无噪声积累。 1-5 设数字信号码元时间长度为1s μ,如采用四电平传输,求信息传输速率及符号速率。 答:符号速率为 Bd N 661010 11===-码元时间 信息传输速率为 s Mbit s bit M N R /2/1024log 10log 6262=?=?== 1-6 接上例,若传输过程中2秒误1个比特,求误码率。 答:76105.210 221)()(-?=??==N n P e 传输总码元发生误码个数 1-7 假设数字通信系统的频带宽度为kHz 1024,可传输s kbit /2048的比特率,试问其频带利用率为多少Hz s bit //? 答:频带利用率为 Hz s bit Hz s bit //2101024102048)//3 3 =??==(频带宽度信息传输速率η

升余弦滚降系统 通信原理实验报告

计算机与信息工程学院验证性实验报告 一、实验目的 1. 理解研究升余弦函数的背景意义。 2. 掌握滚降系数a 不同对升余弦滤波器的影响。 3. 设计合适的滚降系数a 以得到最合适的滤波器。 二、实验仪器或设备 装有MATLAB 软件的计算机 三、实验原理 要实现无码间干扰基带传输时,系统必须满足奈奎斯特准则,即: ()m m m X f Ts Ts =∞=-∞ + =∑ 对于上述公式,我们分3种情况来说明其含义: (1)Ts<1/2W,其中Ts 为系统的输入数据的符号间隔,W 为系统的传递函数 X (f )的截止频率。由于: ()Z f = ()m m m X f Ts =∞ =-∞ + ∑ 因而Z (f )是由频率间隔为1/Ts 的X (f )曲线无频率重叠地周期性复制构成。 Z (f )是周期为1/Ts 的频谱函数,在Ts<1/2W 情况下,不满足Z (f )=Ts 恒成立,故系统在收端采样时刻存在码间干扰。 (2)若Ts=1/2W 。Z (f )仍是由频率间隔为1/Ts 的X (f )曲线无频率重叠地周期性复制构成,在此情况下,仅有一个情况可满足无码间干扰传输的条件,即当 {||0 ()f W Ts X f ≤=其他 此基带传输系统的传递函数是理想低通,其频带宽度为W ,则该系统无码间 干扰传输的最小Ts=1/2W,即无码间干扰传输的最大符号速率Rs=1/Ts=2W,称此传输速率为奈奎斯特速率。 在此理想情况下,虽然系统的频带利用率达到极限,但是此时x(t)是sinc 函数,她是非因果的,是物理不可实现的。并且,此x(t)冲击脉冲形状收敛到0的速度极慢,若在收端低通滤波器输出端的采样时科存在定时误差,则在实际采样时刻的采样值会存在码间干扰。 (3)对于Ts>1/2W 情况,Z (f )由频率间隔为1/Ts 的X (f )曲线无频率重叠地周期性复制并相加构成的,它还是周期性频谱。在这种情况下,有一特定频谱

数字通信原理(附答案)[1]

1、已知一个4进制信号的码元速率为4800波特,则其对应的信息速率是( C ) A.4800bit/s B.2400bit/s C.9600bit/s D.14400bit/s 2、产生已抽样信号频谱混叠的原因是( C ) A.f s≥f m B.f s=2f m C.f s<2f m D.f s≥2f m 3、样值为301△,它属于A律13折线的( B ) A.第5量化段 B.第6量化段 C.第7量化段 D.第8量化段 4、在同一条链路上可传输多路信号,利用的是各路信号之间的( B ) A. 相似性 B.正交性 C. 一致性 D. 重叠 5、在光纤中采用的多路复用技术是( C ) A.时分复用 B. 频分复用 C.波分复用 D. 码分复用 R=( ), 信1、在4进制系统中,每秒钟传递1000个4进制符号,此系统的码元速率 B R( ).( A ) 息速率 b A.1000Bd,2000b/s B.2000Bd,2000b/s C. 2000Bd,1000b/s D. 1000Bd,1000b/s 2、满足抽样定理时低通型信号的抽样频率应选为( D ) A.f s≥f m B.f s=2f m C.f s<2f m D.f s≥2f m 3、设模拟信号s(t)的幅度在[-2,2]v内均匀分布,对它进行奈奎斯特速率抽样,并均匀量化后, 编为2进制码。量化间隔为1/64v,需要多少量化电平数?( D ) A.64 B.128 C.192 D.256 4、消息码为:1010001110001,对应的AMI码为:( A ) A. +10-1000+1-1+1000-1 B. +10-00000-1+1000-1 C. -10+1000+1-1+1000-1 D. +10+1000-1-1+1000+1 5、PCM30/32的二次群速率为( B ) A.64 kb/s B.8.448Mb/s C.384kb/s D.2.048Mb/s 2、产生已抽样信号频谱混叠的原因是( C ) A.f s≥f m B.f s=2f m C.f s<2f m D.f s≥2f m 3、均匀量化的PCM系统中,编码位数每增加1位,量化信噪比可增加( C )dB. A.2 B. 4 C. 6 D. 8 4、绝对码为:10010110,对应的相对码为:( B ) A. 10100101 B.11100100 C. 11100110 D. 11000110 5、SDH采用的数字复接方法一般为( B ) A.异步复接 B.同步复接 C.异步复接或同步复接 D.以上都不是 1、出现概率越__小__ 的消息,其所包含信息量越大; 2、模拟信号的数字化过程主要包括抽样、_量化 _和编码; 3、数字复接的方式主要有按位复接、按字复接和按帧复接; 4、为了减小相干载波的稳态相位误差,应减小带通滤波器带宽和增大锁相环的增益; 5、分组码(n,k)的编码效率为_ k/n ; 1、衡量数字通信系统可靠性的主要指标是___差错率; 2、模拟信号的数字化过程主要包括抽样、量化和编码; 3、数字复接的方式主要有按位复接、按字复接和按帧复接;

升余弦滚降滤波器设计

实验 三 升余弦滚降和根升余弦滚降滤波器设计 一、实验目的 1.掌握升余弦滚降滤波器设计原理和设计方法; 2.掌握根升余弦滚降滤波器设计原理和设计方法; 二、实验原理 1. 定义h (t )为升余弦脉冲成型函数。h (t ) 升余弦函数定义如下 2 2 2 sin()cos( ) ()14c c c t t h t t c T T t T παππα = ? -, 对应的频谱为: 10||111()(1cos((||))) ||2 10||22222c c c c c c c Tc f H f f f f T T T T T T T α αα α αα π-? ≤≤? ??--+? =+-<≤ ???+?> ?? 2. 定义h r (t )为根升余弦脉冲成型函数。h r (t ) 根升余弦函数定义如下 2 2sin((1))4cos((1) ()14c c c r c t t t h t t c T T T t T παα π απα-++= ?? ?- ?? ?, 对应的频谱为: 10||11()||10||2222c r c c c f H f f f T T T T α α α α -? ≤≤ ?-+=<≤ +?> ?? 三、实验内容 1.已知通带码元截止频率为fc,其码元周期为Tc ,以频率为fs 对升余弦脉 冲成型函数h (t )和h (t-Tc )抽样,设计它的数字滤波器。要求此系统延时m 个码元,

每码元采样k次。 2.已知通带码元截止频率为fc,其码元周期为Tc,以频率为fs对根升余弦脉冲成型函数hr(t)和hr(t-Tc)抽样,设计它的数字滤波器。要求此系统延时m个码元,每码元采样k次。 四、方案设计和实现步骤 五、仿真结果 六、分析和结论 七、参考文献 八、程序附录

网络基础 OSI的通信原理

网络基础 OSI 的通信原理 OSI 参考模型确立了计算机网络互联的新格局,并不断演进以适应计算机网络技术的快速发展。它具有以下几方面的特性: ● 它定义一种抽象的结构,而并非是具体实现的描述; ● 它是一种异构系统互联的分层结构; ● 在不同系统上的相同层的实体称为同等层次实体,同等层实体之间通信由该层的协议管理; ● 各层相互独立,每层完成所定义的功能,修改本层的功能不会影响到其它层; ● 它提供了控制互联系统交互规则的标准框架; ● 相邻层间的接口定义了原语操作和低层向上层提供的服务; ● 所提供的公共服务是面向连接和无连接的数据服务; ● 最底层能够直接传输数据。 在OSI 参考模型中,用户A 向用户B 发送数据时,首先用户A 把需要传输的信息(data )告诉用户A 系统的应用层,并发布命令,然后由应用层加上应用的报头信息送到表示层,表示层再加上表示层的控制信息送往会话层,会话层再加上会话层的控制信息送往传输层。依此类推,数据报文到达数据链路层,数据链路层加上控制信息和尾层信息,形成数据帧,最后送往物理层,物理层不考虚信息的实际含义,以比特(bit )流(0和1代码)传送到物理信道(传输介质),到达用户B 系统的物理层。 在B 系统中,将物理层所接收的比特流数据送往数据链路层,以此向上层传送,并在传送过程中拆除控制信息以及尾信息,直到传送到应用层,告诉用户B ,如图1-17所示。这样看起来好像是对方应用层直接发送来的信息,但实际上相应层之间的通信是虚通信,这个过程可以用一个简单的例子来描述。一个产品通过生产线进行包装,每经过一个人或者程序将包装一层;将包装好的产品运输到目标地;在目标地想得到该产品,必须进行反包装(也就是拆除包装),将每经过一个人或者程序将拆除一层包装;最终得到产品。 比特流传输(0或者1) 图1-17 数据传输过程 图1-18中的虚线表示虚拟传递,实线表实际传递。要将P 数据从用户应用进程PA 传向用户应用进程PB 。 在发送进程PA 中,首先要将P 数据送到七层协议,加上七层协议(分别自低向高用数字表示分层协议)要求的控制信息PCI7,形成七层的协议数据单元PDU7;再将七层的协议数据单元PDU7传到六层,形成六层的服务数据单元SDU6,加上六层的协议数据单元

升余弦滚降系统

计算机与信息技术学院综合性、设计性实验报告 专业:通信工程 年级/班级:09级 2011—2012学年第二学期 课程名称 通信原理 指导教师 本组成员 学号姓名 实验地点 实验时间 第七周 项目名称 升余弦滚降系统 实验类型 设计性 一、实验目的 1. 理解研究升余弦函数的背景意义。 2. 掌握滚降系数a 不同对升余弦滤波器的影响。 3. 设计合适的滚降系数a 以得到最合适的滤波器。 二、实验仪器或设备 装有MATLAB 软件的计算机 三、实验原理 要实现无码间干扰基带传输时,系统必须满足奈奎斯特准则,即: ∑∞ =-∞==+m m Ts Ts m f X )( 对于上述公式,我们分3种情况来说明其含义: (1)Ts<1/2W,其中Ts 为系统的输入数据的符号间隔,W 为系统的传递函数 X (f )的截止频率。由于: = )(f Z ∑∞ =-∞=+m m Ts m f X )( 因而Z (f )是由频率间隔为1/Ts 的X (f )曲线无频率重叠地周期性复制构成。 Z (f )是周期为1/Ts 的频谱函数,在Ts<1/2W 情况下,不满足Z (f )=Ts 恒成立,故系统在收端采样时刻存在码间干扰。 (2)若Ts=1/2W 。Z (f )仍是由频率间隔为1/Ts 的X (f )曲线无频率重叠地周期性复制构成,在此情况下,仅有一个情况可满足无码间干扰传输的条件,即当 {W f Ts f X ≤=||0)(其他 此基带传输系统的传递函数是理想低通,其频带宽度为W ,则该系统无码间干扰传输的最小Ts=1/2W,即无码间干扰传输的最大符号速率Rs=1/Ts=2W,称此传输速率为奈奎斯特速率。 在此理想情况下,虽然系统的频带利用率达到极限,但是此时x(t)是sinc 函数,她是非因果的,是物理不可实现的。并且,此x(t)冲击脉冲形状收敛到0的速度极慢,若在收端低通滤波器输出端的采样时科存在定时误差,则在实际采样时刻的采样值会存在码间干扰。 (3)对于Ts>1/2W 情况,Z (f )由频率间隔为1/Ts 的X (f )曲线无频率重叠

计算机网络练习题(带答案)

— 计算机网络练习题(带答案) 1、计算机网络的功能 1、计算机网络给人们带来了极大的便利,其基本功能是(D) A、安全性好 B、运算速度快 C、内存容量大 D、数据传输和资源共享 2、在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的(B)功能。 A、资源共享 B、分布处理 C、数据通信 D、提高计算机的可靠性和可用性。 3、表示局域网的英文缩写是(B ) A、WAN B、LAN C、MAN D、USB 【 4、计算机网络中广域网和局域网的分类是以(D)来划分的 A、信息交换方式 B、传输控制方法 C、网络使用者 D、网络覆盖范围 5、广域网与LAN之间的主要区别在于(B )。 A、采用的协议不同 B、网络范围不同 C、使用者不同 D、通信介质不同 6、下面关于网络拓扑结构的说法中正确的是:( C ). A、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型 B、每一种网络只能包含一种网络结构 C、局域网的拓扑结构一般有星型、总线型和环型三种 》 D、环型拓扑结构比其它拓扑结果浪费线 7、局域网常用的基本拓扑结构有环型、星型和(B ) A、交换型 B、总线型 C、分组型 D、星次型 9、交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是(C) A、环形结构 B、总线结构 C、星形结构 D、树型结构 3、计算机网络的组成 11、下列属于计算机网络所特有的设备是(D )。 A、光盘驱动器 B、鼠标器 C、显示器 D、服务器 ) 12、下列属于计算机网络连接设备的是(A)。 A、交换机 B、光盘驱动器 C、显示器 D、鼠标器 13、计算机网络所使用的传输介质中,抗干扰能力最强的是( A ) A、光缆 B、超五类双绞线 C、电磁波 D、双绞线 14、计算机网络所使用的传输介质中,属于无线传输的是(C ) A、超五类双绞线 B、双绞线 C、电磁波 D、光缆 15、下列设备不属于通信设备的是(C) A、路由器 B、交换机 C、打印机 D、集线器 ; 16、负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是( C )。 A、电脑公司 B、工作站 C、网络服务器 D、网页 综合分析题 17、某学校校园网网络中心到1号教学楼网络节点的距离大约700米,用于连接它们间的恰当传输介质是:( C )

升余弦滚降滤波器仿真测试

升余弦滚降滤波器仿真测试

通信原理仿真作业 班级 1401014 学号 140101400 姓名 任课教师

升余弦滤波器仿真测试 一、实验要求 利用Matlab做出一组升余弦滚降滤波器的冲激响应,滚降系数为0,0.5,0.75和1,并通过FFT求出其幅频特性。 二、实验原理 1.无码间串扰的时域条件 若想要消除码间串扰,应有: 是随机的,要想通过在接收滤波器输出的信号抽样信号中的各项相互抵由于a n 消使码间串扰为0是不行的,这就需要对基带传输系统的总传输特性h(t)的波形提出要求。如果相邻码元的前一个码元的波形到达后一个码元抽样判决时刻已经衰减到0,就能满足要求。但是,这样的波形不易实现,因为现实中的h(t)波形有很长的“拖尾”,也正是由于每个码元的“拖尾”造成了对相邻码元的串扰。这就是消除码间串扰的基本思想。 只要基带传输系统的冲激响应波形h(t)仅在本码元的抽样时刻上有最大值,并在其他码元的抽样时刻上均为0,则可消除码间串扰。所以应满足下式: 由此我们可以得到基带传输特性应满足的频域条件: 此条件称为奈奎斯特第一准则。 2.由此准则可设计出理想低通滤波器:

但理想低通滤波器存在着问题:理想矩形特性的物理实现极为困难。理想的冲激响应h(t) 的“尾巴”很长,尾部摆幅较大,衰减缓慢,对位定时的要求严格,要求抽样时刻严格对准零点。当定时存在偏差时,偏离零点,可能出现严重的码间串扰。 3.解决方法——引入滚降 滚降系数: 理论传输特性:

理论冲击响应: 三、试验流程 1.确定基本参数 码元速率为1000Bd 采样速率为 10000Hz 输入到响应峰值之间的延迟为5码元时隙数 滚降系数分别为0, 0.5, 0.75, 1(循环执行) Fd=1e3; % 输入数字序列的采样率即码元速率 Fs=Fd*10; %采样频率此式保证了Fs/Fd为正整数 delay=5; %输入到响应峰值之间的延迟(单位是码元时隙数) 2.运用rcosine函数进行升余弦滤波器设计 num = rcosine(Fd,Fs, 'fir/normal',r,delay); 其中‘fir/normal’用于FIR滚升余弦滤波器设计 3.制作冲击响应图 每次用不同的颜色标识冲击响应曲线 确定仿真时间点:采样周期为1/Fs 时间为0-0.01s k=[rand(),rand(),rand()];%每个循环改变一次RGB颜色 figure(1); plot(t,num,'Color',k); axis([0 0.01 -0.3 1.1]); xlabel('t'); ylabel('h(t)'); title('冲击响应'); hold on; 4.使用快速傅里叶变换制作传输特性曲线 Hw=abs(fft(num,1000)); %fft快速傅里叶变换 N=1000 abs求得振幅 f=(1:Fs/1000:Fs)-1; %频率分辨率为Fs/N=10 figure(2); plot(f,Hw,'Color',k); axis([0 1500 0 12]); xlabel('f'); ylabel('H(w)'); title('传输特性'); hold on;

实验一-升余弦滚降系统及眼图

实验一 升余弦滚降系统及眼图 一、实验目的 1. 理解无码间串扰系统的原理; 2. 理解升余弦滚降系统的工作原理; 3. 理解眼图的工作原理及实现方法。 二、实验仪器及软件 电脑、软件 三、实验原理 1. 无码间串扰系统 若想消除码间串扰,应有 ()0 0n s n k a h k n T t ≠-+=????∑ (1-1) 由于n a 是随机的,要想通过各项相互抵消使码间串扰为0是不行的,这就需要对()h t 的波形提出要求,如果相邻码元的前一个码元的波形到达后一个码元抽样判决时刻时已经衰减到0,如图1-1(a )所示的波形,就能满足要求。但这样的波形不易实现,因为实际中的()h t 波形有很长的“拖尾”,也正是由于每个码元“拖尾”造成对相邻码元的串扰,但只要让它在0s t T +,02s t T +等后面码元抽样判决时刻上正好为0,就能消除码间串扰,如图1-1( b )所示。这也是消除码间串扰的基本思想。着名的奈奎斯特第一准则就给出了无码间串扰时基带传输特性应满足的频率条件: 2,s i s s i H T T T ππωω??+=≤ ?? ?∑ (1-2) 图1-1 消除码间串扰 显然,满足式(1-2)的系统()H ω并不是唯一的,容易想到的一种就是()H ω为一个理想低通滤

波器。 2. 升余弦滚降系统 理想低通特性的基带系统具有最大的频带利用率。但实际上理想低通系统在应用中存在两个问题:一是实现极为困难,二是理想的冲击响应()h t 的“拖尾”很长,衰减很慢,当定时存在偏差时,可能出现严重的码间串扰。实际使用中常采用升余弦频谱特性的系统,其系统传输特性如下: ()1,0111cos ,22210,2s s s s s s s s T f T T T H f f T T T f T αππααωαα-?≤≤???????-+?=+-<≤??? ???????+?>?? (1-3) 其中,α称为滚降系数。 其单位冲激响应为 ()()()222sin cos 14s s s s t T t T h t t T t T παππα= - (1-4) 3. 眼图 一个实际的基带传输系统尽管经过了十分精心的设计,但要 使其传输特性完全符合理想情况是非常困难的,甚至是不可能的。 码间干扰问题与发送滤波器特性、信道特性、接收滤波器特性等 因素有关,因而计算由于这些因素所引起的误码率就非常困难, 尤其在信道特性不能完全确知的情况下,甚至得不到一种合适的 定量分析方法。在码间干扰和噪声同时存在的情况下,很难做到 系统性能的定量分析,就是想得到一个近似的结果都是非常繁杂 的,因此,实际应用中需要用简便的实验手段来评价系统的性能, 比较常用的一种方法就是眼图。 所谓眼图就是指通过用示波器观察接收端得基带信号波形, 从而估计和调整系统性能的一种方法。因为在传输二进制信号波 形时,示波器显示的图形很像人的眼睛,所以称为“眼图”。 四、实验步骤 假设随机二进制序列为“”,“1”码对应的基带波形为升余弦 波形,持续时间为s T ;“0”码对应的基带波形与“1”码相反。 (1)通过MATLAB 画出滚降系数分别为1α=和0.5α=时基 带信号波形及其眼图; 图1-2 升余弦滚降系统眼图程序流程图

数字通信原理教材课后习题答案

《数字通信原理》习题解答 第1章 概述 1-1 模拟信号和数字信号的特点分别是什么 答:模拟信号的特点是幅度连续;数字信号的特点幅度离散。 1-2 数字通信系统的构成模型中信源编码和信源解码的作用是什么画出话音信号的基带传输系统模型。 答:信源编码的作用把模拟信号变换成数字信号,即完成模/数变换的任务。 信源解码的作用把数字信号还原为模拟信号,即完成数/模变换的任务。 话音信号的基带传输系统模型为 1-3 数字通信的特点有哪些 答:数字通信的特点是: (1)抗干扰性强,无噪声积累; (2)便于加密处理; (3)采用时分复用实现多路通信; (4)设备便于集成化、微型化; (5)占用信道频带较宽。 1-4 为什么说数字通信的抗干扰性强,无噪声积累 答:对于数字通信,由于数字信号的幅值为有限的离散值(通常取二个幅值),在传输过程中受到噪声干扰,当信噪比还没有恶化到一定程度时,即在适当的距离,采用再生的方法,再生成已消除噪声干扰的原发送信号,所以说数字通信的抗干扰性强,无噪声积累。 1-5 设数字信号码元时间长度为1s μ,如采用四电平传输,求信息传输速率及符号速率。 答:符号速率为 Bd N 661010 11===-码元时间 信息传输速率为 s Mbit s bit M N R /2/1024log 10log 6262=?=?== 1-6 接上例,若传输过程中2秒误1个比特,求误码率。 答:76105.210 221)()(-?=??==N n P e 传输总码元发生误码个数 1-7 假设数字通信系统的频带宽度为kHz 1024,可传输s kbit /2048的比特率,试问其频带利用率为多少Hz s bit //

滚降系数 脉冲成形滤波器

什么是滚降系数?为什么要采用脉冲成形滤波器? 数字信号在传输过程中受到叠加干扰与噪声,从而出现波形失真。瑞典科学家哈利.奈奎斯特在1928 年为解决电报传输问题提出了数字波形在无噪声线性信道上传输时的无失真条件,称为奈奎斯特准则,其中奈奎斯特第一准则是抽样点无失真准则,或无码间串扰(ISIFree)准则,是关于接收机不产生码间串扰的接收脉冲形状问题。对于基带传输系统,要到达无码间串扰,系统传输函数H(f) 是单边带宽为1/2T 的矩形函数(理想奈奎斯特滤波器),其时域波形为h(t)=sinc(t/T),称为理想奈奎斯特脉冲成形,它们的波形和表达式如下图所示。 从中可以看出,理想奈奎斯特滤波系统(保证无码间串扰)的传输函数形状为矩形,其脉冲响应为无限长,显然该脉冲成形滤波器在物理上是不可实现的,只能近似,称为奈奎斯特滤波器和奈奎斯特脉冲。奈奎斯特滤波器的频率传输函数可以表示为矩形函数和任意一个实偶对称频率函数的卷积;奈奎斯特脉冲可以表示为sinc(t/T) 函数与另一个时间函数的乘积。因此,奈奎斯特滤波器以及相应的奈奎斯特脉冲为无穷多个,其中,常用的是升余弦成形滤波器,如下图所示,其中α称为滚降系数。由于滚降系数α的存在,在无码间串扰条件下所需带宽W 和码元传输速率Rs 的关系一般为:

从升余弦的表达式和图中可以看到,当α=0时,就是理想奈奎斯特滤波器,此时的传输带宽是理想奈奎斯特滤波器的最小带宽,但当α>0 时,系统传输带宽就超过了奈奎斯特最小带宽,这时码率速率Rs 就小于小于2 倍带宽,如果解调器在每个码元间隔内仅做一次采样,那么会因为采样点太少而不能可靠恢复模拟波形,产生失真。但是数字通信系统不需要恢复模拟波形,只需要在取样时刻无码间串扰就行,而升余弦系列滤波器在取样时刻具有无码间串扰特性。因此,仍符合奈奎斯特第一准则,它所实现的频谱效率要比理论最高效率下降一个滚降系数а 倍。滚降系数а影响着频谱效率,а越小,频谱效率就越高,但а过小时,升余弦滚降滤波器的设计和实现比较困难,而且当传输过程中发生线性失真时产生的符号间干扰也比较严重。在实际工程中,а的范围一般定在0.15~0.5 之间对于带通调制信号,例如幅移键控ASK、频移键控PSK 和正交幅度调制QAM,需要的传输带宽是相应基带信号的2 倍。

《计算机网络与TCP与IP》实习报告(通信原理)

天津农学院 2015-2016学年第一学期 《计算机网络仿真技术与TCP/IP》 实习报告 题目:天津农学院校园网络配置 班级:2014级物联网工程2班 姓名:李文** 学号:1408****** 指导教师:华旭** 二○一六年三月

目录 教学实习的目的 (3) 教学实习设计介绍 (3) 一、校园网模拟环境结构图如下: (7) 二、试验步骤 (7) 2、各个设备IP地址 (8) 3、首先配置VTP (9) (7)把client交换机连接server交换机的f0/2 端口设为trunk (11) 双击进入client交换机命令行配置 (12) 总结与体会 (15) 参考文献: (16)

教学实习的目的 本阶段实践目的是在结束了《计算机网络与TCP/IP 》课程的学习之后,综合利用所学知识完成一个综合设计题目。本阶段实践的主要任务是通过解决实际问题,巩固和加深《计算机网络与TCP/IP》课程中所学的理论知识和实际应用能力,通过实践教学的训练,基本掌握分析问题、解决问题的基本技能和技巧,包括问题描述、分析、设计、实现、测试等;熟悉网络项目设计、实现的规范和培养团体协作精神,获得初步的网络应用经验,为以后从事生产和科研工作打下一定的基础。 教学实习设计介绍 由于一般校园网的主干是基于双核心的三层交换机的网络架构,但在模拟环境中整体结构受到设备性能和数量的限制,所以模拟环境的核心层采用单核心结构,汇聚层采用路由器绑定二层交换机的方法来模拟三层交换,虽然路由器绑定二层交换机不能达到三层交换机高速转发的效果,但本质上都是路由模块加二层转发模块。在实验室搭建校园网结构的环境,旨在通过实验来体会层次化架构和实现三层网络模型的思想。技术支持及分析在组建基于Cisco的校园网络结构模拟环境之前,首先介绍一下本环境中将要采用的设备类型以及功能方面的相关参数。 表6-1模拟网络环境设备相关参数 在现有的思科设备基础上,只能搭建一个合适的模拟环境,不能实现万兆的骨干网,以及冗余的核心配置,通过对设备相关参数的分析,决定在遵循层次化架构三层网络结构设计的前提下,采用下列方法来实现层次化架构的三层网络模型,即单三层交换机作为核心层,路由器绑定二层交换机模拟三层交换机作为汇聚层,单二层交换机作为接入层(见图6-1)。

相关文档