هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته برق - تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران با فرمت word

اختصاصی از هایدی پایان نامه رشته برق - تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته برق - تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران با فرمت word


پایان نامه رشته برق - تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران با فرمت word

فهرست مطالب

فصل اول : پیش نیازهای ریاضی و تعاریف ...................................................................................................................... 1

1-1 مقدمه ............................................................................................................................................................................... 2

1-2 تعا ریف ............................................................................................................................................................................ 3

1-2-1 تابع همبستگی متقابل برای سیگنالهای پریودیک .......................................................................................... 3

1-2-2 تابع خود همبستگی برای سیگنالهای پریودیک .............................................................................................. 4

1-2-3 خواص توابع همبستگی پریودیک گسسته ....................................................................................................... 5

1-3 نامساوی ولچ ................................................................................................................................................................... 6

1-4 نامساوی سید لینکوف ................................................................................................................................................. 6

1-5 تابع همبستگی غیر پریودیک گسسته .................................................................................................................... 7

فصل دوم : معرفی کدهای ماکزیمال و گلد و کازامی ................................................................................................... 8

2-1 مقدمه .............................................................................................................................................................................. 9

2-2 تعریف ........................................................................................................................................................................... 10

2-3 دنباله­های کلاسیک ................................................................................................................................................... 10

2-3-1 دنباله­هایی با طول ماکزیمال .............................................................................................................................. 10

2-3-2 خواص دنباله­های ماکزیمال ................................................................................................................................ 11

2-4 انواع تکنیکهای باند وسیع ....................................................................................................................................... 13

2-4-1 روش دنباله مستقیم (DS) ................................................................................................................................ 13

2-5 کدPN ......................................................................................................................................................................... 14

 

2-5-1 دنباله PN و پس خور ثبات انتقالی ................................................................................................................. 15

2-5-2 مجموعه دنباله­های ماکزیمال دارای همبستگی ناچیز ................................................................................. 16

2-5-3 بزرگترین مجموعه به هم پیوسته از دنباله­های ماکزیمال .......................................................................... 17

2-6 دنباله گلد ..................................................................................................................................................................... 19

2-7 مجموعه کوچک رشته­های کازامی ........................................................................................................................ 20

2-8 مجموعه بزرگ رشته­های کازامی ........................................................................................................................... 21

فصل سوم : نحوه­ی تولید کدهای ماکزیمال و گلد و کازامی ................................................................................... 22

3-1 تولید کد ماکزیمال .................................................................................................................................................... 23

3-2 تولید کد گلد .............................................................................................................................................................. 28

3-3 تولید کد کازامی ........................................................................................................................................................ 32

فصل چهارم : مروری بر سیستمهای دستیابی چندگانه تقسیم کد ...................................................................... 36

4-1 مقدمه ........................................................................................................................................................................... 37

4-2 سیستمهای دستیابی چندگانه تقسیم کد ......................................................................................................... 38

4-3 مزایای سیستمهای دستیابی چندگانه تقسیم کد ........................................................................................... 40

4-4 نگاهی به مخابرات سیار .......................................................................................................................................... 41

4-5 طریقه­ی مدولاسیون ................................................................................................................................................ 46

4-6 پدیده دور- نزدیک ................................................................................................................................................... 46

4-7 استفاده از شکل موجهای مناسب CDMA ...................................................................................................... 49

4-8 بررسی مساله­ی تداخل بین کاربران ................................................................................................................... 49

 

فصل پنجم : مراحل و نتایج شبیه سازی ................................................................................................................... 50

5-1 مقدمه ......................................................................................................................................................................... 51

5-2 بررسی کد ماکزیمال در شبیه سازی ................................................................................................................ 52

5-3 بررسی کد گلد در شبیه سازی .......................................................................................................................... 57

5-4 بررسی کد کازامی در شبیه سازی .................................................................................................................... 62

5-5 عملکرد خطای بیت ............................................................................................................................................... 66

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

شکلها

شکل (1-1) شکل موج گسترش یافته ................................................................................................................................ 5

شکل (1-2) مدار شیفت رجیستر ...................................................................................................................................... 11

شکل (2-2) بلوک دیاگرام یک سیستم DSSS .............................................................................................................. 14

شکل (2-3) بلوک دیاگرام یک فیدبک شیفت رجیستر ................................................................................................... 16

شکل (3-1) چگونگی ترکیب کد ماکزیمال با داده ها ...................................................................................................... 23

شکل (3-2) تولید کد ماکزیمال با استفاده از شیفت رجیستر ........................................................................................ 24

شکل (3-3) تابع همبستگی کد ماکزیمال ....................................................................................................................... 25

شکل (3-4) تابع همبستگی متقابل با طول دنباله31 و تعداد 100 کاربر ................................................................... 26

شکل (3-5) تابع همبستگی متقابل با طول دنباله63 و تعداد 100 کاربر ................................................................... 27

شکل (3-6) نحوه­ی تولید کد گلد ..................................................................................................................................... 28

شکل (3-7) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و تعداد 50 کاربر ....................................... 29

شکل (3-8) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و تعداد 100 کاربر ................................... 30

شکل (3-9) تابع خود همبستگی و همبستگی متقابل با طول دنباله 63 و تعداد 50 کاربر ...................................... 31

شکل (3-10) نحوه­ی تولید کد کازامی ............................................................................................................................ 32

شکل (3-11) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و k=2 , m=-1 ................................. 33

شکل (3-12) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و k=-1 , m=10 .............................. 34

شکل (3-13) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و k=-4 , m=4 .................................. 35

 

 

شکل (4-1) مدل سیستم دستیابی چندگانه تقسیم کد ................................................................................................ 38

شکل (4-2) تقسیم بندی سیستم دستیابی چندگانه تقسیم کد .................................................................................. 39

شکل (4-3) هدف سیستم دستیابی چندگانه تقسیم کد ............................................................................................... 41

شکل (4-4) نمونه­ای از مخابرات سلولی ........................................................................................................................... 42

شکل ( 4-5) مدلهای مختلف سیستمهای چندگانه ....................................................................................................... 45

شکل (4-6) اثر پدیده دور- نزدیک ................................................................................................................................... 47

شکل (5-1) فرستنده CDMA ....................................................................................................................................... 51

شکل (5-2) گیرنده CDMA .......................................................................................................................................... 52

شکل (5-3) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 40 کاربر ............................................................. 53

شکل (5-4) سیگنال CDMA همراه fft سیگنال برای 40 کاربر ............................................................................... 53

شکل (5-5) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 40 کاربر ............................................... 53

شکل (5-6) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 40 کاربر .......................................... 53

شکل (5-7) نمودار BER برای 40 کاربر کد ماکزیمال ................................................................................................ 54

شکل (5-8) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 80 کاربر ............................................................. 55

شکل (5-9) سیگنال CDMA همراه fft سیگنال برای 80 کاربر .............................................................................. 55

شکل (5-10) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 80 کاربر ............................................ 55

شکل (5-11) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 80 کاربر ...................................... 55

شکل (5-12) نمودار BER برای 80 کاربر کد ماکزیمال ............................................................................................ 56

شکل (5-13) روش بدست آوردن کد گلد ...................................................................................................................... 57

شکل (5-14) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 40 کاربر .......................................................... 58

شکل (5-15) سیگنال CDMA همراه fft سیگنال برای 40 کاربر ............................................................................ 58

شکل (5-16) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 40 کاربر ............................................. 58

شکل (5-17) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 40 کاربر ....................................... 58

شکل (5-18) نمودار BER برای 40 کاربر کد گلد ....................................................................................................... 59

شکل (5-19) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 80 کاربر .......................................................... 60

شکل (5-20) سیگنال CDMA همراه fft سیگنال برای 80 کاربر ............................................................................ 60

شکل (5-21) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 80 کاربر ............................................. 60

شکل (5-22) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 80 کاربر ........................................ 60

شکل (5-23) نمودار BER برای 80 کاربر کد گلد ........................................................................................................ 61

شکل (5-24) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 40 کاربر ........................................................... 62

شکل (5-25) سیگنال CDMA همراه fft سیگنال برای 40 کاربر ............................................................................. 62

شکل (5-26) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 40 کاربر .............................................. 62

شکل (5-27) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 40 کاربر ........................................ 62

شکل (5-28) نمودار BER برای 40 کاربر کد کازامی ................................................................................................... 63

شکل (5-29) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 80 کاربر ............................................................ 64

شکل (5-30) سیگنال CDMA همراه fft سیگنال برای 80 کاربر ............................................................................. 64

شکل (5-31) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 80 کاربر ............................................. 64

شکل (5-32) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 80 کاربر ........................................ 64

شکل (5-33) نمودار BER برای 80 کاربر کد کازامی .................................................................................................. 65

شکل (5-34) مقایسه سه کاربر برای کد ماکزیمال ......................................................................................................... 68

شکل (5-35) مقایسه سه کاربر برای کد گلد .................................................................................................................. 69

شکل (5-36) مقایسه سه کاربر برای کد کازامی ............................................................................................................ 70

شکل (5-37) مقایسه سه کد برای 40 کاربر ................................................................................................................. 71

شکل (5-38) مقایسه سه کد برای 80 کاربر ................................................................................................................. 72

جدول (2-1) مقدیری از دنباله­های ماکزیمال ...


دانلود با لینک مستقیم


پایان نامه رشته برق - تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران با فرمت word

رازها و کدهای مخفی اندروید

اختصاصی از هایدی رازها و کدهای مخفی اندروید دانلود با لینک مستقیم و پر سرعت .
رازها و کدهای مخفی اندروید

رازها و کدهی مخفی اندروید.

با این نرم افزار به حقایق و راز های سیستم عامل اندروید پی ببرید.

این نرم افزار شامل هزاران راز و کد اندروید میباشد.


دانلود با لینک مستقیم


رازها و کدهای مخفی اندروید

پایان نامه تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران

اختصاصی از هایدی پایان نامه تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران دانلود با لینک مستقیم و پر سرعت .

پایان نامه تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران


پایان نامه تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران

دانلود متن کامل این پایان نامه با فرمت ورد word

 

دانشکده مهندسی و فنی

 پایان نامه کارشناسی

رشته مهندسی برق گرایش مخابرات

عنوان پایان نامه :

تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران

 استاد راهنما :

آقای دکتر بابک سیف

نگارش :

سمانه معصومی

فصل اول : پیش نیازهای ریاضی و تعاریف ………………………………………………………………………… 1

1-1 مقدمه ………………………………………………………………………………………………………. 2

1-2 تعا ریف …………………………………………………………………………………………………………. 3

1-2-1 تابع همبستگی متقابل برای سیگنالهای پریودیک …………………………………………………………….. 3

1-2-2 تابع خود همبستگی برای سیگنالهای پریودیک ………………………………………………………………… 4

1-2-3 خواص توابع همبستگی پریودیک گسسته ……………………………………………………………………… 5

1-3 نامساوی ولچ ……………………………………………………………………………………………………….. 6

1-4 نامساوی سید لینکوف …………………………………………………………………………………………… 6

1-5 تابع همبستگی غیر پریودیک گسسته ……………………………………………………………………………. 7

فصل دوم : معرفی کدهای ماکزیمال و گلد و کازامی ……………………………………………………………… 8

2-1 مقدمه ………………………………………………………………………………………………………….. 9

2-2 تعریف …………………………………………………………………………………………………….. 10

2-3 دنباله­های کلاسیک ………………………………………………………………………………………… 10

2-3-1 دنباله­هایی با طول ماکزیمال …………………………………………………………………………….. 10

2-3-2 خواص دنباله­های ماکزیمال ………………………………………………………………………….. 11

2-4 انواع تکنیکهای باند وسیع …………………………………………………………………………………. 13

2-4-1 روش دنباله مستقیم () ………………………………………………………………………………………. 13

2-5-1 دنباله PN و پس خور ثبات انتقالی ………………………………………………………………………………. 15

2-5-2 مجموعه دنباله­های ماکزیمال دارای همبستگی ناچیز ……………………………………………………………. 16

2-5-3 بزرگترین مجموعه به هم پیوسته از دنباله­های ماکزیمال ………………………………………………………….. 17

2-6 دنباله گلد ………………………………………………………………………………………………………………. 19

2-7 مجموعه کوچک رشته­های کازامی …………………………………………………………………………………….. 20

2-8 مجموعه بزرگ رشته­های کازامی …………………………………………………………………………………….. 21

فصل سوم : نحوه­ی تولید کدهای ماکزیمال و گلد و کازامی ……………………………………………………………… 22

3-1 تولید کد ماکزیمال ………………………………………………………………………………………………………. 23

3-2 تولید کد گلد ……………………………………………………………………………………………………………. 28

3-3 تولید کد کازامی ………………………………………………………………………………………………………. 32

فصل چهارم : مروری بر سیستمهای دستیابی چندگانه تقسیم کد ……………………………………………………….. 36

4-1 مقدمه ……………………………………………………………………………………………………………………… 37

4-2 سیستمهای دستیابی چندگانه تقسیم کد ………………………………………………………………………………… 38

4-3 مزایای سیستمهای دستیابی چندگانه تقسیم کد …………………………………………………………………………. 40

4-4 نگاهی به مخابرات سیار ……………………………………………………………………………………………………… 41

4-5 طریقه­ی مدولاسیون ……………………………………………………………………………………………………………. 46

4-6 پدیده دور- نزدیک ……………………………………………………………………………………………………………. 46

4-7 استفاده از شکل موجهای مناسب ………………………………………………………………………………………… 49

4-8 بررسی مساله­ی تداخل بین کاربران ………………………………………………………………………………………….. 49

قصل پنجم : مراحل و نتایج شبیه سازی ……………………………………………………………………………………………… 50

5-1 مقدمه ……………………………………………………………………………………………………………………………… 51

5-2 بررسی کد ماکزیمال در شبیه سازی ………………………………………………………………………………………… 52

5-3 بررسی کد گلد در شبیه سازی …………………………………………………………………………………………………….. 57

5-4 بررسی کد کازامی در شبیه سازی ……………………………………………………………………………………………. 62

5-5 عملکرد خطای بیت …………………………………………………………………………………………………………………. 66

چکیده

دسترسی چندگانه تقسیم کد از تکنولوژی طیف گسترده به وجود می آید . سیستم های طیف گسترده در حین عمل کردن حداقل تداخل خارجی ، چگالی طیفی کم و فراهم کرده توانایی دسترسی چندگانه از تداخل عمدی سیگنالها جلوگیری می کند که عملیات سیستمی با تداخل دسترسی چندگانه و نویز آنالیز می شود . احتمال خطای بیت در مقابل تعداد متنوعی از کاربران و سیگنال به نویز متفاوت محاسبه می شود . در سیستم دسترسی چندگانه تقسیم کد برای گسترده کردن به دنباله تصادفی با معیارهای کیفیت اصلی برای تصادفی کردن نیاز داریم . سیگنال گسترده شده بوسیله ضرب کد با شکل موج چیپ تولید می­شود و کد گسترده بوجود می­آید .

بوسیله نسبت دادن دنباله کد متفاوت به هر کاربر ، اجازه می­دهیم که همه کاربران برای تقسیم کانال فرکانس یکسان به طور همزمان عمل کنند . اگرچه یک تقریب عمود اعمال شده بر دنباله کد برای عملکرد قابل قبولی به کار می­رود . بنابراین ، سیگنال کاربران دیگر به عنوان نویز تصادفی بعضی سیگنال کاربران دیگر ظاهر می­شود که این تداخل دستیابی چندگانه نامیده می­شود . تداخل دستیابی چندگانه تنزل در سرعت خطای بیت و عملکرد سیستم را باعث می­شود .

تداخل دستیابی چندگانه فاکتوری است که ظرفیت و عملکرد سیستم های دسترسی چندگانه تقسیم کد را محدود می­کند . تداخل دستیابی چندگانه به تداخل بین کاربران دنباله مستقیم مربوط می­شود . تداخل نتیجه آفستهای زمان تصادفی بین سیگنالهاست که همزمان با افزایش تعداد تداخل طراحی شده . بنابراین ، آنالیز عملکرد سیستم دسترسی چندگانه تقسیم کد باید برحسب مقدار تداخل دستیابی چندگانه اثراتش در پارامترهایی که عملکرد را اندازه گیری می­کند وارد می­شود .

در بیشر جاها روش عادی تقریب گوسی و واریانس مورد استفاده قرار می­گیرد . ما عملکرد سرعت خطای بیت سیستم دسترسی چندگانه تقسی کد را مورد بررسی قرار می­دهیم . تقریب گوسی استاندارد استفاده شده برای ارزیابی عملکرد احتمال خطای بیت در سیستم دسترسی چندگانه تقسیم کد است . این تقریب به دلیل ساده بودن در بسیاری جاها مورد استفاده است .

فصل اول

پیش نیازهای ریاضی وتعاریف

1-1 مقدمه : دنباله­های دیجیتالی در مخابرات برای کاربردهای مختلفی طراحی و استفاده می شوند و به طور کلی می توان این کاربردها را به چند بخش تقسیم کرد :

کاربردهایی که نیاز به خواص مشخصی از” تابع خود همبستگی”(ACF) دارند . به عنوان مثال هایی از این کاربرد می توان به مشخص کردن پارا مترهای سیستم خطی ، همزمان سازی ، اندازه­گیری های زمانی وپردازش دو بعدی نام برد .

کاربردهایی که نیاز به خواص مشخصی از “تابع همبستگی متقابل” (CCF) دارند . مثال هایی از این کاربرد “سیستم های دسترسی چنگانه تقسیم کد”  (CDMA) ، مشخص کردن پارامترهای سیستم هایCDMA نوری و سیستم های “طیف گسترده” (FH) می باشد . کاربردهایی که نیاز به خواص ساختاری دیگری دارند مانند : تولید کلید رمز نگاری ، منابع نویز معین و کدینگ کنترل خطا .

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه تحلیل و شبیه سازی کدهای CDMA به منظور کاهش تداخل بین کاربران

پایان نامه ارشد برق بررسی و شبیه سازی کدهای LDPC با کاربرد آن ها در شبکه ADSL

اختصاصی از هایدی پایان نامه ارشد برق بررسی و شبیه سازی کدهای LDPC با کاربرد آن ها در شبکه ADSL دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق بررسی و شبیه سازی کدهای LDPC با کاربرد آن ها در شبکه ADSL


پایان نامه ارشد برق بررسی و شبیه سازی کدهای LDPC با کاربرد آن ها در شبکه ADSL

 

 

 

 

 

 

چکیده

در این نوشتار ابتدا تاریخچه کدهای LDPC توسط گالاگر از سال 1960 تا حال به صورت مختصری معرفی شده و ساختارهای گالاگر و مک کی با استفاده از نرم افزار Matlab شبیه سازی می شود، تاثیر بلوک های کد و وزن های متفاوت ستون های ماتریس بررسی توازن در عملکرد این کدها شبیه سازی و بررسی می گردد، نتایج حاصل از شبیه سازی نشان می دهد که این دو ساختار معرفی شده برای کدهای LDPC دارای عملکرد متشابهی هستند. از نتیجه شبیه سازی مشاهده می شود که کدهای ساختار گالاگر در احتمال خطای کم دارای عملکرد بهتری است و کدهای ساختار الفتریو دارای پیچیدگی کدگذاری کمتری می باشد.

کدهای LDPC  را با استفاده از الگوریتم کد برداری Sum-Product برای کدهای غیر باینری سیستم مورد تحلیل قرار می دهیم و با الگوریتم کدهای توربو مورد مقایسه قرار می دهیم. در مقایسه کدهای DLDPC با کدهای TCM به کار رفته در استاندارد ADSL در شرایط یکسان، پیچیدگی کدگذاری حدود سه برابر کدهای TCM خواهد بود. تعداد جمع در کد برداری کد DLDPC با الگوریتم Sum-Product نسبت به کد TCM با الگوریتم ویتربی، 1/6 برابر کمتر و تعداد عملیات ضرب 8 برابر بیشتر است. بنابراین پیچیدگی کدگذاری و کدبرداری کد DLDPC نسبت به کد TCM بیشتر است در مقابل دارای بهره کد بهتری است.

کاربرد نوع خاصی از کدهای LDPC در مودم های ADSL بررسی می شود و نشان داده می شود که این کدها در ترکیب با مدولاسیون باینری و چند سطحه عملکرد خوبی دارند و دارای شیب خطا نیستند. به همین دلیل این کدها در مواردی که محدودیت پهنای باند وجود دارد، می تواند مناسبتر باشد. همچنین عملکرد و پیچیدگی این کد با کد TCM و توربو مقایسه می شود.

در نهایت از شبیه سازی عملکرد این کد دیده می شود که کدهای LDPC معین معرفی شده برای استفاده در مودم های ADSL مناسب بوده و عملکرد مناسبی در کانال گوسی دارد و تا احتمال خطای 5-10 به اشباع نمی رسد و می توان آن را جایگزین مناسبی به جای کدهای ترلیس در مودم های ADSL دانست. کدهای معین LDPC دارای عملکرد مشابه کدهای توربو بوده، ولی پیچیدگی کدبرداری و کدگذاری به مراتب کمتری است.

مقدمه:

کدهای LDPC نوعی کد بلوکی هستند که برای تصحیح خطای کانال به کار می روند. این کدها برای اولین بار توسط گالاگر در سال 1960 معرفی شدند. گالاگر خواص مهمی را برای این کدها اثبات کرد. او ثابت کرد که با افزایش طول بلوک کد، احتمال خطا به صورت نمایی کاهش می یابد و حداقل فاصله کد به صورت خطی افزایش می یابد.

کدهای LDPC به علت نیاز به حافظه زیاد برای کدگذاری و پیچیدگی کدبرداری، در آن زمان مورد توجه قرار نگرفت. در سال 1996 مک کی و نیل این کدها را دوباره کشف کردند و نشان دادند که کدهای LDPC جزء کدهای بسیار خوب هستند.

مک کی الگوریتم کدبرداری Sum-Product را برای کدبرداری این کدها به کار برد و نشان داد که این الگوریتم نتایج بسیار خوبی را به دنبال دارد. مک کی و دیوی نوع غیر باینری کدهای LDPC را نیز معرفی کردند و بهبود عملکرد کدهای LDPC غیرباینری را نسبت به کدهای مشابه باینری نشان دادند، علاوه بر آن در سال 2001 نیز Luby کدهای نامنظم را معرفی کرد که ماتریس بررسی درستی آنها ناهمسان بودن. این کدها نسبت به کدهای LDPC معرفی شده قبلی عملکرد بهتری دارند.

فصل اول: مقدمه و تعاریف

مقدمه:

کدهای LDPC نوعی کد بلوکی هستند که برای تصحیح خطای کانال به کار می روند. این کدها برای اولین بار توسط گالاگر در سال 1960 معرفی شدند. گالاگر خواص مهمی را برای این کدها اثبات کرد. او ثابت کرد که با افزایش طول بلوک کد، احتمال خطا به صورت نمایی کاهش می یابد و حداقل فاصله کد به صورت خطی افزایش می یابد.

کدهای LDPC به علت نیاز به حافظه زیاد برای کدگذاری و پیچیدگی کدبرداری، در آن زمان مورد توجه قرار نگرفت. در سال 1996 مک کی و نیل این کدها را دوباره کشف کردند و نشان دادند که کدهای LDPC جزء کدهای بسیار خوب هستند.

مک کی الگوریتم کدبرداری Sum-Product را برای کدبرداری این کدها به کار برد و نشان داد که این الگوریتم نتایج بسیار خوبی را به دنبال دارد. مک کی و دیوی نوع غیر باینری کدهای LDPC را نیز معرفی کردند و بهبود عملکرد کدهای LDPC غیر باینری را نسبت به کدهای مشابه باینری نشان دادند، علاوه بر آن در سال 2001 نیز Luby کدهای نامنظم را معرفی کرد که ماتریس بررسی درستی آنها ناهمسان بودن. این کدها نسبت به کدهای LDPC معرفی شده قبلی عملکرد بهتری دارند.

عملکرد بسیار خوب کدهای LDPC موجب شده است که برای کاربردهای مختلف مانند ضبط مغناطیسی، ضبط نوری، CDMA و مخابرات سیمی، پیشنهاد شوند.

در بعضی از سیستم های مخابراتی سیمی مانند مودم ADSL، جهت بهبود عملکرد سیستم از کدینگ استفاده می شود. در استاندارد آمریکایی ANSI برای ADSL از کد RS و یا کد الحاقی مرکب از کد RS و کد TCM، Wei استفاده می شود. در این پروژه هدف بررسی و نحوه عملکرد کدهای LDPC در این سیستم ها می باشد.

الفتریو نوعی کد LDPC که ساختار معینی دارد برای ADSL پیشنهاد کرده است، که می تواند جایگزین کد کانولوشنال شود و با افزایش پیچیدگی قابل قبولی سبب بهبود عملکرد سیستم شود.

تعداد صفحه : 146


دانلود با لینک مستقیم


پایان نامه ارشد برق بررسی و شبیه سازی کدهای LDPC با کاربرد آن ها در شبکه ADSL