Τεστ προσομοίωσης Πανελλαδικών Εξετάσεων για το μαθήμα Ηλεκτρονικές ΕπικοινωνίεςTheodoros Leftheroudis
Τεστ προσομοίωσης Πανελλαδικών Εξετάσεων για τα μαθήματα Ηλεκτρονικές Επικοινωνίες και Συστήματα Ψηφιακών του Τομέα Ηλεκτρονικής ΕΠΑΛ. Γι’ αυτούς που δεν διάβασαν καθόλου ή ελάχιστα και θέλουν να παίξουν με την τύχη αλλά και γι’ αυτούς που είναι καλά διαβασμένοι και θέλουν να ελέγξουν τον εαυτό τους. ΠΡΟΣΟΧΗ !!! να εκτυπώσετε μόνο τις 3 πρώτες σελίδες γιατί στην τέταρτη δίνονται οι απαντήσεις.
Καλή επιτυχία και καλή τύχη … και χωρίς άγχος !
Το 9ο κεφάλαιο στο μάθημα Ηλεκτρονικές Επικοινωνίες του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση αυτή (PPT in PDF) είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην ιστοσελίδα.
http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
Το δέυτερο κεφάλαιο στο μάθημα Τεχνολογία Δικτύων Επικοινωνιών του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση (PTT in PDF) αυτή είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην σελίδα http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
Τεστ προσομοίωσης Πανελλαδικών Εξετάσεων για το μαθήμα Ηλεκτρονικές ΕπικοινωνίεςTheodoros Leftheroudis
Τεστ προσομοίωσης Πανελλαδικών Εξετάσεων για τα μαθήματα Ηλεκτρονικές Επικοινωνίες και Συστήματα Ψηφιακών του Τομέα Ηλεκτρονικής ΕΠΑΛ. Γι’ αυτούς που δεν διάβασαν καθόλου ή ελάχιστα και θέλουν να παίξουν με την τύχη αλλά και γι’ αυτούς που είναι καλά διαβασμένοι και θέλουν να ελέγξουν τον εαυτό τους. ΠΡΟΣΟΧΗ !!! να εκτυπώσετε μόνο τις 3 πρώτες σελίδες γιατί στην τέταρτη δίνονται οι απαντήσεις.
Καλή επιτυχία και καλή τύχη … και χωρίς άγχος !
Το 9ο κεφάλαιο στο μάθημα Ηλεκτρονικές Επικοινωνίες του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση αυτή (PPT in PDF) είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην ιστοσελίδα.
http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
Το δέυτερο κεφάλαιο στο μάθημα Τεχνολογία Δικτύων Επικοινωνιών του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση (PTT in PDF) αυτή είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην σελίδα http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
''Cooperation in Mobile Communications and Research'' Lecture by Dr. Diomidis...AUThIEEESB
On Thursday 14 April 2011, Dr. Diomidis Michalopoulos gave a lecture entitled ‘‘Cooperation in Mobile Communications and Research’’ at Aristotle University of Thessaloniki, Greece. The lecture was held under the auspices of the IEEE Student Branch of Aristotle University of Thessaloniki, the IEEE Communications Society Greece Chapter and the IEEE Vehicular Technology Society, Aerospace & Electronic Society Joint Greece Chapter and took place at the Faculty of Engineering of A.U.Th. The lecture presented the main idea and the basic operational principles of the revolutionary technology of cooperative telecommunications systems and discussed the advantages of cooperation in the field of scientific research.
η 5η ενότητα στο μάθημα Τεχνολογία Δικτύων Επικοινωνιών Εργαστήριο του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση αυτή (PTT in PDF) είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην σελίδα http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...ISSEL
Τα έξυπνα κινητά τηλέφωνα (smartphones) έχουν γίνει πλέον αναπόσπαστο κομμάτι της καθημερινότητας και οι πληροφορίες που αποθηκεύονται σε αυτά συνεχώς αυξάνονται. Προκύπτει λοιπόν το ζήτημα της ασφάλειας αυτών των συσκευών, που είναι κρίσιμο για την εξασφάλιση της προστασίας των δεδομένων του ιδιοκτήτη ενός smartphone από κακόβουλους χρήστες. Οι περισσότερες συσκευές πλέον προσφέρουν ένα επίπεδο ασφάλειας χρησιμοποιώντας διάφορους τρόπους αυθεντικοποίησης, που όμως έχουν χαρακτηριστεί ευάλωτοι και έτσι έχει δημιουργηθεί η ανάγκη για την υλοποίηση καινούργιων μεθοδολογιών. Λύση στο πρόβλημα έρχονται να δώσουν τεχνικές συνεχούς – έμμεσης αυθεντικοποίησης, δηλαδή συστήματα που εκτελούνται συνεχώς στο παρασκήνιο της συσκευής, χωρίς να χρειάζονται την εκτέλεση ενεργειών από την πλευρά του χρήστη. Τα συστήματα αυτά συνήθως χρησιμοποιούν διάφορα δεδομένα του κινητού τηλεφώνου ή άλλων συσκευών, μοντελοποιούν την συμπεριφορά του χρήστη και στην συνέχεια παρέχουν ένα μοναδικό ή συμπληρωματικό επίπεδο ασφαλείας, που εξετάζει αν η συμπεριφορά του χρήστη συμβαδίζει με αυτή του ιδιοκτήτη. Στη συγκεκριμένη εργασία, το σύστημα βασίζει τη λειτουργία του σε δεδομένα αισθητήρων που είναι ήδη εγκατεστημένοι στα περισσότερα smartphones, όπως το επιταχυνσιόμετρο, το γυροσκόπιο και η οθόνη αφής. Η συμπεριφορά του ιδιοκτήτη μοντελοποιείται με αυτά τα δεδομένα μέσω της χρήσης μοντέλων μηχανικής μάθησης που, στη συνέχεια, μπορούν να πάρουν κατάλληλες αποφάσεις. Αυτό που κάνει το εν λόγω σύστημα να ξεχωρίζει είναι η χρήση ενός συνόλου μοντέλων μηχανών διανυσμάτων υποστήριξης μίας κλάσης (One Class Support Vector Machines), με ένα εύρος τιμών για τις παραμέτρους, για κάθε τύπο δεδομένων, που παράγει την πιθανότητα μια συμπεριφορά να συμβαδίζει με αυτή του ιδιοκτήτη και στην συνέχεια καλεί ένα σύστημα εμπιστοσύνης να αποφασίσει αν θα πραγματοποιηθεί το κλείδωμα της συσκευής. Όπως αποδεικνύεται, ένα τέτοιο σύστημα είναι εύκολα υλοποιήσιμο, μπορεί να προσαρμόζεται στον τύπο δεδομένων που είναι διαθέσιμος κάθε στιγμή και έτσι μπορεί να επιφέρει σημαντικές βελτιώσεις στην αυθεντικοποίηση του χρήστη με έναν συνεχή αλλά και μη παρεμβατικό τρόπο.
Full coverage of a priori known map from multiple robotic agentsManos Tsardoulias
Robotics is a field that gets a lot of attention in the last decades. One of the first problems that concerned researchers were robotic coverage and localization. Those problems are equally interesting today and in addition to the trivial single agent implementations, we get to see multi-agent implementations too. Those solutions are applied to different needs, for instance, military applications, urban search and rescue (USAR), perimeter surveillance. Those efforts got even more plausible in the last decade due to the increase of processing power, the fall of hardware prices and the increase of network bandwidth. The current thesis handles the problem of coordinating two agents with the goal of fully covering an a priori known space with the use of a sensor of interest. In the first chapter we present the introduction, the purpose of this thesis and the layout of the text. In the second chapter we present the state of the art concerning robotic exploration, task allocation and robotic coverage. In the third we describe the tools used specifically the hardware, ROS
and its libraries. In the fourth chapter we present the implementation used - the topological graph and the closest frontier-based coverage. In the fifth chapter results are presented and discussed. Finally we comment on the problems faced, possibilities for future work and the conclusions drawn.
For the simulation part Gazebo 3D simulator and ROS’s rviz were utilized. For the coding part Python scripting language was deployed.
Το 5ο κεφάλαιο στο μάθημα Ηλεκτρονικές Επικοινωνίες του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση αυτή (PPT in PDF) είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην ιστοσελίδα.
http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
''Cooperation in Mobile Communications and Research'' Lecture by Dr. Diomidis...AUThIEEESB
On Thursday 14 April 2011, Dr. Diomidis Michalopoulos gave a lecture entitled ‘‘Cooperation in Mobile Communications and Research’’ at Aristotle University of Thessaloniki, Greece. The lecture was held under the auspices of the IEEE Student Branch of Aristotle University of Thessaloniki, the IEEE Communications Society Greece Chapter and the IEEE Vehicular Technology Society, Aerospace & Electronic Society Joint Greece Chapter and took place at the Faculty of Engineering of A.U.Th. The lecture presented the main idea and the basic operational principles of the revolutionary technology of cooperative telecommunications systems and discussed the advantages of cooperation in the field of scientific research.
η 5η ενότητα στο μάθημα Τεχνολογία Δικτύων Επικοινωνιών Εργαστήριο του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση αυτή (PTT in PDF) είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην σελίδα http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...ISSEL
Τα έξυπνα κινητά τηλέφωνα (smartphones) έχουν γίνει πλέον αναπόσπαστο κομμάτι της καθημερινότητας και οι πληροφορίες που αποθηκεύονται σε αυτά συνεχώς αυξάνονται. Προκύπτει λοιπόν το ζήτημα της ασφάλειας αυτών των συσκευών, που είναι κρίσιμο για την εξασφάλιση της προστασίας των δεδομένων του ιδιοκτήτη ενός smartphone από κακόβουλους χρήστες. Οι περισσότερες συσκευές πλέον προσφέρουν ένα επίπεδο ασφάλειας χρησιμοποιώντας διάφορους τρόπους αυθεντικοποίησης, που όμως έχουν χαρακτηριστεί ευάλωτοι και έτσι έχει δημιουργηθεί η ανάγκη για την υλοποίηση καινούργιων μεθοδολογιών. Λύση στο πρόβλημα έρχονται να δώσουν τεχνικές συνεχούς – έμμεσης αυθεντικοποίησης, δηλαδή συστήματα που εκτελούνται συνεχώς στο παρασκήνιο της συσκευής, χωρίς να χρειάζονται την εκτέλεση ενεργειών από την πλευρά του χρήστη. Τα συστήματα αυτά συνήθως χρησιμοποιούν διάφορα δεδομένα του κινητού τηλεφώνου ή άλλων συσκευών, μοντελοποιούν την συμπεριφορά του χρήστη και στην συνέχεια παρέχουν ένα μοναδικό ή συμπληρωματικό επίπεδο ασφαλείας, που εξετάζει αν η συμπεριφορά του χρήστη συμβαδίζει με αυτή του ιδιοκτήτη. Στη συγκεκριμένη εργασία, το σύστημα βασίζει τη λειτουργία του σε δεδομένα αισθητήρων που είναι ήδη εγκατεστημένοι στα περισσότερα smartphones, όπως το επιταχυνσιόμετρο, το γυροσκόπιο και η οθόνη αφής. Η συμπεριφορά του ιδιοκτήτη μοντελοποιείται με αυτά τα δεδομένα μέσω της χρήσης μοντέλων μηχανικής μάθησης που, στη συνέχεια, μπορούν να πάρουν κατάλληλες αποφάσεις. Αυτό που κάνει το εν λόγω σύστημα να ξεχωρίζει είναι η χρήση ενός συνόλου μοντέλων μηχανών διανυσμάτων υποστήριξης μίας κλάσης (One Class Support Vector Machines), με ένα εύρος τιμών για τις παραμέτρους, για κάθε τύπο δεδομένων, που παράγει την πιθανότητα μια συμπεριφορά να συμβαδίζει με αυτή του ιδιοκτήτη και στην συνέχεια καλεί ένα σύστημα εμπιστοσύνης να αποφασίσει αν θα πραγματοποιηθεί το κλείδωμα της συσκευής. Όπως αποδεικνύεται, ένα τέτοιο σύστημα είναι εύκολα υλοποιήσιμο, μπορεί να προσαρμόζεται στον τύπο δεδομένων που είναι διαθέσιμος κάθε στιγμή και έτσι μπορεί να επιφέρει σημαντικές βελτιώσεις στην αυθεντικοποίηση του χρήστη με έναν συνεχή αλλά και μη παρεμβατικό τρόπο.
Full coverage of a priori known map from multiple robotic agentsManos Tsardoulias
Robotics is a field that gets a lot of attention in the last decades. One of the first problems that concerned researchers were robotic coverage and localization. Those problems are equally interesting today and in addition to the trivial single agent implementations, we get to see multi-agent implementations too. Those solutions are applied to different needs, for instance, military applications, urban search and rescue (USAR), perimeter surveillance. Those efforts got even more plausible in the last decade due to the increase of processing power, the fall of hardware prices and the increase of network bandwidth. The current thesis handles the problem of coordinating two agents with the goal of fully covering an a priori known space with the use of a sensor of interest. In the first chapter we present the introduction, the purpose of this thesis and the layout of the text. In the second chapter we present the state of the art concerning robotic exploration, task allocation and robotic coverage. In the third we describe the tools used specifically the hardware, ROS
and its libraries. In the fourth chapter we present the implementation used - the topological graph and the closest frontier-based coverage. In the fifth chapter results are presented and discussed. Finally we comment on the problems faced, possibilities for future work and the conclusions drawn.
For the simulation part Gazebo 3D simulator and ROS’s rviz were utilized. For the coding part Python scripting language was deployed.
Το 5ο κεφάλαιο στο μάθημα Ηλεκτρονικές Επικοινωνίες του τομέα Ηλεκτρονικής και ειδικότητας Ηλεκτρονικών Υπολογιστικών Συστημάτων και Δικτύων, Γ’ τάξη ΕΠΑΛ.
Η παρουσίαση αυτή (PPT in PDF) είναι ενεργή, συνοδεύεται από κάποια αρχεία τα οποία συνδέονται με υπερσυνδέσεις. Περισσότερες πληροφορίες στην ιστοσελίδα.
http://www.ilektronikoi.gr/index.php?act=viewCat&catId=19
1. Μελέτη Επίδοσης Υβριδικού Συστήματος Οπτικής
Επικοινωνίας Ανοικτού Χώρου και Ραδιοσυχνοτήτων
με χρήση Kωδίκων Raptor
Γιώργος Χονδρογιάννης
ΑΕΜ : 9185
Επιβλέπων καθηγητής :
Νέστωρ Χατζηδιαμάντης
2. Οπτικά συστήματα ανοικτού χώρου
(Free space optics – FSO)
Πλεονεκτήματα :• Υψηλοί ρυθμοί μετάδοσης
• Δεν απαιτείται αδειοδότηση χρήσης
εύρους ζώνης
• Ανθεκτικά στις γειτονικές
παρεμβολές
• Ανθεκτικά σε βροχή, σύννεφα
και χιόνι
Μειονεκτήματα : • Ευαίσθητα σε φαινόμενα ομίχλης,
καπνού (ατμοσφαιρικός σπινθηρισμός -
scintillation)
• Απαίτηση ύπαρξης οπτικής επαφής
μεταξύ πομπού και δέκτη (Line of Sight-
LOS)
3. Υβριδικό οπτικό σύστημα ανοικτού χώρου και
ραδιοσυχνοτήτων (Hybrid FSO/RF System)
Διαφορετικός αντίκτυπος της
ατμόσφαιρας στα δύο συστήματα.
RF : Βροχή, σύννεφα, χιόνι προκαλούν
εξασθένιση
FSO : Ομίχλη, διοξείδιο του άνθρακα,
καπνός προκαλούν εξασθένιση
Αποτελούν συμπληρωματικά συστήματα όπου το
ένα αντιμετωπίζει τα μειονεκτήματα διάδοσης του
άλλου.
Εξασφαλίζονται έτσι υψηλές ταχύτητες μετάδοσης και μεγάλη διαθεσιμότητα του συστήματος σε όλα τα
καιρικά φαινόμενα για αποστάσεις χιλιομέτρων (five-nines).
4. Hybrid Automatic Repeat Request
(ΗΑRQ):
1. O πομπός στέλνει τα κωδικοποιημένα
σύμβολα.
2. Ο δέκτης εξετάζει αν μπορεί να
αποκωδικοποιήσει το μήνυμα.
3. Αν μπορεί στέλνει θετική "απάντηση" στον
πομπό (ACK), αν δεν μπορεί στέλνει
αρνητική (NACK).
4. Αν λάβει θετική απάντηση ο πομπός
προχωράει στο επόμενο μήνυμα, αν λάβει
αρνητική στέλνει επιπλέον σύμβολα, μέχρι
να λάβει θετική απάντηση.
Packet Erasure Channel –
PEC (Κανάλι διαγραφής
πακέτων):
Κάθε πακέτο/σύμβολο έχει μια
πιθανότητα διαγραφής f
Η χωρητικότητα του καναλιού
είναι 1-f πακέτα ή (1-f)l bits αν το
κάθε πακέτο αποτελείται από l
bits.
Προκείμενου ο δέκτης να
γνωρίζει ποια πακέτα υπέστησαν
διαγραφή συνήθως εφαρμόζεται
ένας κώδικας CRC*
*Θεωρούμε ότι ένα πακέτο υπέστη "διαγραφή" όταν ο κώδικας CRC εντόπισε έστω και ένα
σφάλμα σε αυτό.
5. Rateless ή Fountain
κώδικες:
Δεν έχουν ένα προκαθορισμένο ρυθμό αλλά τον
προσαρμόζουν δυναμικά κατά την μετάδοση.
O πομπός παράγει, από τα k σύμβολα
πληροφορίας, μια θεωρητικά άπειρη ακολουθία
από κωδικοποιημένα σύμβολα.
O δέκτης μπορεί να αποκωδικοποιήσει το μήνυμα
με μεγάλη πιθανότητα αν λάβει m
οποιαδήποτε κωδικοποιημένα σύμβολα, όπου η
τιμή του m είναι κοντά στο k (σύγκλιση στην
χωρητικότητα).
Ο πομπός δεν χρειάζεται να έχει γνώση του
καναλιού και μπορεί να στέλνει συνεχώς
κωδικοποιημένα σύμβολα.
6. Κώδικες
LT
Ο βαθμός d κάθε κωδικοποιημένου
σύμβολου προκύπτει από την δειγματοληψία της
κατανομής βαθμών
Στην συνέχεια τα d σύμβολα επιλέγονται ομοιόμορφα
από το σύνολο των συμβόλων πληροφορίας και
αθροίζονται bitwise, δηλαδή XOR, μεταξύ τους.
Το κόστος αποκωδικοποίησης τους με την εφαρμογή του
απλουστευμένου αλγορίθμου sum-product message
passing για το κανάλι διαγραφής είναι όπου
δ μια αυθαίρετη σταθερά.
Η πολυπλοκότητα αποκωδικοποίησης τους θεωρείται
υψηλή, καθώς δεν είναι γραμμική σε σχέση με τα
σύμβολα πληροφορίας k.
7. Κώδικες Raptor
Pre-code (LDPC)
LT
code
Χαρακτηριστικά:
o Αποτελούνται από ένα κώδικα LT σε
συνδυασμό με ένα προ-κώδικα
(LDPC στην περίπτωση μας)
o Έχουν πολυπλοκότητα
κωδικοποίησης και
αποκωδικοποίησης O(k), δηλαδή
γραμμική σε σχέση με το μήκος
μπλοκ τους k.
o Κάθε υποσύνολο από (1+ε)k
κωδικοποιημένα σύμβολα επαρκεί για
την αποκωδικοποίηση του μηνύματος
με μεγάλη πιθανότητα.
o Η αποκωδικοποίηση γίνεται με τις
μεθόδους κάθε κώδικα ξεχωριστά.
Ένας κώδικας Raptor συμβολίζεται ως :
K είναι το μήκος των συμβόλων πληροφορίας
(μήνυμα)
C είναι ο πρό-κώδικας, στην περίπτωση μας LDPC
Ω(x) η συνάρτηση κατανομής βαθμών των
κωδικοποιημένων συμβόλων, πρακτικά δηλαδή η
πιθανότητα ένα σύμβολο εξόδου να συνδέεται με
1,2,3,… γειτονικούς κόμβους.
8. Η επίδοση των κωδίκων Raptor εξαρτάται
από :
Το μήκος των συμβόλων πληροφορίας k
της κωδικής λέξης
Τον εξωτερικό προ-κώδικα και το μήκος
μπλοκ του C(n,k).
Τους συντελεστές της συνάρτησης
κατανομής βαθμών
Τον αλγόριθμο αποκωδικοποίησης
Ideal Solition distribution
Επηρεάζουν δηλαδή :
• Τον αριθμό των πλεοναζόντων συμβόλων για επιτυχή αποκωδικοποίηση =
overhead
• Τον μέσο βαθμό ενός κωδικοποιημένου συμβόλου , o οποίος
αποτελέι το κύριο κόστος αποκωδικοποίησης του κώδικα.
• Την πιθανότητα εσφαλμένης αποκωδικοποίησης για ένα overhead ε
9. Εμπειρική μέθοδος βελτιστοποίησης της
κατανομής βαθμών με ελαχιστοποίηση
του μέσου βαθμού : λύση του ακόλουθου
προβλήματος γραμμικoύ προγραμματισμού.
Οι τιμές του overhead μπορούν να αλλάξουν αρκεί
να εξασφαλίζεται η μεγιστοποίηση του
(Ασυμπτωτική συνθήκη)
10. Γιατί ενδιαφερόμαστε για κώδικες μικρότερου μήκους (δηλαδή k της τάξεως
των εκατοντάδων);
Τα συστήματα FSO υποστηρίζουν υψηλούς ρυθμούς μετάδοσης (1Gbps - 2.5Gbps)
Στην συντριπτική πλειοψηφία των συστημάτων FSO η μετάδοση γίνεται σε πακέτα από bits
Ετσι :
o Κώδικες μικρότερου μήκους προσφέρουν μικρό χρόνο (κόστος) κωδικοποίησης και
αποκωδικοποίησης (low-decoding delay) προκειμένου να υποστηρίξουν τους ρυθμούς των FSO.
o H αρχιτεκτονική του κωδικοποιητή στον πομπό και του αποκωδικοποιητή στο δέκτη γίνεται
απλούστερη.
2.5 Gbps
Ποιο είναι το
πρόβλημα;
Kώδικες μικρότερου μήκους απαιτούν μεγαλύτερο overhead για επιτυχή
αποκωδικοποίηση μείωση του ρυθμού μετάδοσης
Μπορούμε μετά την βελτιστοποίηση της κατανομής βαθμών
ως προς το μέσο βαθμό να προσπαθήσουμε να μειώσουμε
το overhead περαιτέρω .
Αυτό γίνεται με αύξηση της πιθανότητας των μικρότερων
βαθμών και εξίσου μείωση των μεγαλύτερων.
11. Με μετατόπιση των πιθανότητων από τους υψηλούς στους
χαμηλότερους βαθμούς μπορούμε εμπειρικά να
μειώσουμε το overhead του κώδικα.
Δεν υπάρχει ακριβής διαδικασία, έτσι η
συνάρτηση κατανομής βαθμών που θα
προκύψει πρέπει να ελεγχθεί μέσα από
προσομοιώσεις.
W. Zhang, S.
Hranilovic and C.
Shi, "Soft-
Switching Hybrid
FSO/RF Links
Using Short-Length
Raptor Codes:
Design and
Implementation,"
in IEEE Journal on
Selected Areas in
Communications,
vol. 27, no. 9, pp.
1698-1708,
December 2009
Η διαδικασία μείωσης της πιθανότητας το
μεγαλύτερων βαθμών συνεχίζεται μέχρι το
overhead ε να μην μπορεί να μειωθεί
περαιτέρω
Συγκρίνοντας κώδικες μεγαλύτερου μήκους
(k = 65536 και k=1024) μπορούμε να δούμε
ότι για μία αύξηση του overhead ε κατά 8%
έχουμε μείωση του μέσου βαθμού α κατά
37%. Άρα προσοδοφόρο trade-off.
12.
13.
14. Οι κώδικες Raptor
ακολουθούν την χωρητικότητα
του καναλιού
Ο δέκτης δεν μεταβιβάζει
καμία πληροφορία για το
κανάλι
Ακόμα και όταν η
χωρητικότητα του FSO
καναλιού είναι μικρή το σχήμα
της παράλληλης μετάδοσης
παρουσιάζει κέρδος σε σχέση
με το hard-switching
15. o Aν θέλουμε να επιτύχουμε
μικρότερη απόκλιση από
την χωρητικότητα του
συστήματος μπορούμε να
επιλέξουμε έναν κώδικα
μεγαλύτερου μήκους
θυσιάζοντας όμως κάποιο
κόστος αποκωδικοποίησης
(+20% από k=128 σε
k=1024)
Βλέπουμε ότι όταν το
MMW RF κανάλι έχει
υψηλή πιθανότητα
διαγραφής, πάλι
πραγματοποιείται κέρδος
σε σχέση με το hard-
switching (μέχρι κάποια
απόσταση)
16. Τέλος βλέπουμε ότι δεν έχουμε
διαφορετική κατανομή των
συμβόλων που απαιτούνται για
επιτυχή αποκωδικοποίηση αν
επιλέξουμε έναν κώδικα
μικρότερου η μεγαλύτερου
μήκους .
Δηλαδή η απόκλιση από την
μέση τιμή ε ε εε είναι
παρόμοια για αυτά τα μήκη
που μελετάμε, άρα και η
πιθανότητα σφάλματος.