کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 




برای رعایت حریم خصوصی نام نگارنده درج نمی شود
پایان‌نامه برای دریافت درجه کارشناسی ارشد
در رشته مهندسی برق گرایش مخابرات
تشخیص خودکار نوع مدولاسیون دیجیتال در سیستم­های OFDM
 
استاد راهنما:
دكتر عطاالله ابراهیم زاده شرمه
 
اساتید مشاور:
دكتر محمدرضا ذهابی
دكتر بیژن عباسی آرند
 
 
 
1393  
تکه هایی از متن به عنوان نمونه :
چکیده
تشخیص مدولاسیون را می­توان یکی از بخش­های اصلی گیرنده­های نوین مخابراتی دانست. شناساگر خودكار نوع سیگنال، عمل تعیین نوع مدولاسیون سیگنال دریافتی را در بین مجموعه­ای از مدولاسیون­ها به صورت خودکار انجام می­دهد. اكثر سیستم­های شناساگر خودکار نوع مدولاسیون در تشخیص تعداد بالای مدولاسیون عمل­کرد نامناسبی داشته و نیز در شرایط سیگنال به نویز پایین، بازدهی کمی دارند. این نوع سیستم­ها جهت تشخیص، نیاز به تعداد بالایی از ویژگی­های کلیدی دارند. به­دلیل کاربرد روزافزون سیگنال دیجیتال در مخابرات و تلاش جهت انتقال اطلاعات با نرخ بالا در سیستم­های مبتنی بر OFDM، در این پژوهش، تلاش شده است تا با انتخاب ویژگی­های بسیار كارا و استفاده از طبقه­بندی كننده­ی موثر، شناساگر مناسبی ارائه داده شود. در شناساگر پیشنهادی در بخش استخراج ویژگی، از ویژگی­های آمارگان مرتبه­ی بالا (ممان­ها وکومولان­ها تا مرتبه­ی هشتم) براساس طبقه­بندی کننده­ی ماشین بردار پشتیبان استفاده شده است. لازم به ذکر است در این پایان­نامه به صورت محدود از OFDM بهره برده و تاثیر سیستم OFDM بر ویژگی­های آمارگان مرتبه­ی بالا مورد بررسی قرار گرفت. در این پایان­نامه، جهت افزایش کارایی سیستم و کاهش همبستگی میان ویژگی­ها، برای اولین­بار در این حوزه، ترکیب خطی ویژگی­ها، به عنوان روشی جدید ارائه داده شده، سپس برای بهینه­سازی این ترکیب، از الگوریتم بهینه­سازی فاخته استفاده گردیده است. شناساگر پیشنهادی در سیگنال به نویز dB10- ، به درصد موفقیت %98.33 دست یافته است. مدولاسیون­هایی که در این پژوهش مورد بررسی قرار گرفته عبارتند از: 4ASK، 8ASK، 2PSK ،4PSK ،8PSK، 16QAM، 64QAM، 128QAM،256QAM و V29.
واژه‌های كلیدی: تشخیص خودکار نوع مدولاسیون، ترکیب خطی بردار ویژگی، تشخیص الگو، سیستم OFDM، کانال محوشونده، ماشین بردار پشتیبان.
 
 
 
 
 
 
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

صفحه فهرست مطالب عنوان
1 پیشگفتار
3 1- مقدمه­ای بر سیستم شناسایی خودكار نوع مدولاسیون
3 1-1- آشنایی با سیستم شناسایی خودكار نوع مدولاسیون و برخی از كاربردهای آن
3 1-1-1- سیر تحول و توسعه سیستم های مخابراتی دیجیتال
6 1-1-2- اهمیت و کاربردهای سیستم شناسایی نوع مدولاسیون
8 1-2- سیر تكامل روش های شناسایی نوع مدولاسیون
8 1-3- دسته بندی كلی روش­های خودكار شناسایی نوع مدولاسیون
10 1-4- مروری بر تحقیقات گذشته
12 1-5- جمع‌بندی و ساختار پایان‌نامه
14 نتیجه گیری
15 2- انتخاب ویژگی‌های مرتبه بالا و مطالب مورد نیاز
15 مقدمه
15 2-1- مروری بر مدولاسیون های دیجیتال
17 2-2- مفهوم استخراج ویژگی
18 2-3- ممان­ها و کومولان­های مرتبه‌ی بالا
18 2-3-1 ممان ها
28 2-3-2-كومولان­ها
37 2-4- مطالب مورد نیاز
37 2-4-1- کانال چند مسیری
39 2-4-2- سیستم OFDM
39 2-4-2-1- تاریخچه مدولاسیون OFDM
40 2-4-2-2-   مفهوم مالتی پلکسینگ
41 2-4-2-3-   معرفی مدولاسیون OFDM
43 2-4-2-4-   مدل OFDM
45 2-4-2-5- مزایا و معایب OFDM
46 2-4-3- ماشین بردارهای پشتیبان (SVM)
46 2-4- 3-1- SVM خطی و غیرخطی
51 2-4-3-2- SVM چند کلاسه
51 2-4-4-   الگوریتم بهینه‌سازی فاخته (COA)
52 2-4-4-1- زندگی و تخم‌گذاری فاخته
53 2-4-4-2- جزییات الگوریتم بهینه‌سازی الهام گرفته از فاخته
57 نتیجه‌گیری
59 3- معرفی روش پیشنهادی و نتایج شبیه­سازی­ها
59 مقدمه
59 3-1- الگوریتم فاخته در بهینه سازی عمل­کرد سیستم استخراج ویژگی
59 3-1-1- انتخاب ویژگی
62 3-1-2- روش پیشنهادی جهت بهبود عمل­کرد سیستم استخراج ویژگی
63 3-1-2- نحوه به کارگیری الگوریتم فاخته به منظور انتخاب ویژگی
64 3-2- نتایج شبیه­سازی
65 3-2-1- شناسایی نوع مدولاسیون به کمک تمام ویژگی­ها (آمارگان مرتبه­ی بالا)
66 3-2-1-1- نتایج شبیه‌سازی به کمک طبقه‌بندی کننده SVM در کانال AWGN
69 3-2-1-2- نتایج شبیه‌سازی به کمک طبقه‌بندی کننده SVM در کانال­های محوشونده
74 3-2-2- نتایج شبیه سازی به کمک سیستم استخراج ویژگی پیشنهادی
89 3-3- مقایسه عمل­کرد سیسستم پیشنهادی با کارهای انجام شده در این زمینه
90 3-4- نتیجه گیری
92 4- جمع بندی و پیشنهاد ادامه كار
92 4-1- جمع بندی
95 4-2- پیشنهادات
96 پیوست­ها
100 منابع و ماخذ
   
   
   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

صفحه فهرست اشكال عنوان
16 شکل 2-1- نمایش چیدمان (منظومه) برخی از مدولاسیون‌های دیجیتال
18 شكل 2-2- نمایش نمودار ویژگی‌های ایده­آل از سیگنال ها بر حسب SNR
21 شكل 2-3- نمایش مقدار ویژگی ممان ها برای 100 سیگنال از هر مدولاسیون.
21    شكل 2-3- الف-مقدار ویژگی ممان دو-صفر
22    شكل 2-3- ب-مقدار ویژگی ممان دو-یک
22    شكل 2-3- پ-مقدار ویژگی ممان چهار-صفر
23    شكل 2-3- ت-مقدار ویژگی ممان چهار-یک
23    شكل 2-3- ج-مقدار ویژگی ممان چهار-دو
24    شكل 2-3- چ-مقدار ویژگی ممان شش-صفر
24    شكل 2-3- ح-مقدار ویژگی ممان شش-یک
25    شكل 2-3- خ-مقدار ویژگی ممان شش-دو
25    شكل 2-3- د-مقدار ویژگی ممان شش-سه
26    شكل 2-3- ذ-مقدار ویژگی ممان هشت-صفر
26    شكل 2-3- ر-مقدار ویژگی ممان هشت- یک
27    شكل 2-3- ز-مقدار ویژگی ممان هشت- دو
27    شكل 2-3- س-مقدار ویژگی ممان هشت- سه
28    شكل 2-3- ش-مقدار ویژگی ممان هشت- چهار
  شكل 2-4- مقدار میانگین کومولان­ها را در SNR های متفاوت برای هر نوع مدولاسیون.
31    شكل 2-4- الف- مقدار ویژگی کومولان چهار-صفر
31    شكل 2-4-ب- مقدار ویژگی کومولان چهار- یک دو
32    شكل 2-4-پ-مقدار ویژگی کومولان چهار- دو
32    شكل 2-4-ت-مقدار ویژگی کومولان شش-صفر
33    شكل 2-4-ث-مقدار ویژگی کومولان شش-یک
33    شكل 2-4-ج-مقدار ویژگی کومولان شش-دو
34    شكل 2-4-چ-مقدار ویژگی کومولان شش-سه
34    شكل 2-4-ح-مقدار ویژگی کومولان هشت-صفر
35    شكل 2-4-خ-مقدار ویژگی کومولان هشت- یک
35    شكل 2-46-د-مقدار ویژگی کومولان هشت- دو
36    شكل 2-4-ذ-مقدار ویژگی کومولان هشت- سه
36    شكل 2-4-ر-مقدار ویژگی کومولان هشت- چهار
42 شکل 2-5- سیستم چندحاملی معمولی و سیستم چندحاملی متعامد
42 شکل2-6- طیف سمبل OFDM
44 شکل2-7- بلوک دیاگرام سیستم OFDM
49 شکل2-8- نمایش بردار تکیه­گاه در دو دسته داده آموزشی قابل تفکیک
52 شکل 2-9- رفتار فاخته در طبیعت
54 شکل 2-10- تخم­گذاری فاخته در شعاع تخم­گذاری (ELR)
55 شکل 2-11- مهاجرت فاخته ها به سمت نقطه هدف
56 شکل2-12- روندنمای الگوریتم بهینه­سازی فاخته
  3- معرفی روش پیشنهادی و نتایج شبیه­سازی­ها  
63 شکل3-1- سیستم پیشنهادی استخراج ویژگی
64 شکل 3-2- روندنمای سیستم ترکیبی هوشمند
66 شكل 3-3- دیاگرام كلی شناساگر مدولاسیون براساس استخراج ویژگی‌ها آمار گان مرتبه بالا
67 شکل 3-4- عمل­کرد SVM در SNRهای مختلف به ازای تمام ویژگی­ها
  شکل 3-5- مقدار چند آمارگان مرتبه­ی بالا برای سیستم OFDM
70    شکل 3-5-الف- مقدار میانگین ممان چهار-صفر در کانال رایلی تخت سریع
70    شکل 3-5-ب- مقدار میانگین ممان هشت-صفر در کانال رایلی تخت سریع مرتبه
71    شکل 3-5-پ- مقدار میانگین ممان هشت-صفر در کانال رایلی فرکانس گزین سریع
71    شکل 3-5-ت- مقدار میانگین ممان شش-سه در کانال رایلی فرکانس گزین سریع
72    شکل 3-5-ث- مقدار میانگین ممان شش-سه در کانال رایسین فرکانس گزین سریع
  شکل3-6- عمل­کرد SVM در SNR های مختلف، کانال محوشونده با همه ویژگی­ها
73        شکل3-6-الف- عمل­کرد SVM در SNR های متفاوت در کانال رایلی تخت و آهسته
73        شکل3-6-ب- عمل­کرد SVM در SNR های متفاوت در کانال رایلی فرکانس گزین سریع
77 شکل3-7- مقدار تابع هزینه بهترین فاخته در هر تکرار
78 شکل3-8- ویژگی جدید برای تمامی مدولاسیون­ها در SNR های متفاوت
79 شکل3-9- ویژگی جدید برای تمامی مدولاسیون­ها در SNR هایی با بازه بیشتر
81 شکل 3-10- مقایسه عمل­کرد شناساگر با تمام ویژگی­ها و ویژگی­های بهینه
83 شکل 3-11- مقادیر ویژگی جدید در کانال محو شونده رایلی
84 شکل 3-12- مقادیر ویژگی جدید در کانال محوشونده رایسین
85 شکل 3-13- عمل­کرد سیستم با ویژگی جدید در کانال محوشونده رایلی فرکانس گزین سریع
85 شکل 3-14- عمل­کرد شناساگر با ویژگی جدید، کانال محوشونده رایلی فرکانس گزین آهسته
86 شکل 3-15- عمل­کرد شناساگر با ویژگی جدید در کانال محوشونده رایسین فرکانسی تخت
86 شکل 3-16- مقایسه عمل­کرد کلی شناساگر با ویژگی جدید در کانال محوشونده رایلی
   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

صفحه فهرست جداول عنوان
20 جدول 2-1- روابط ممان های موثر
29 جدول 2-2- روابط کومولان های موثر
30 جدول2-2- مقادیری از ممان­ها و کومولان­ها برای سیگنال بدون نویز
50 جدول 2-3- برخی از توابع کرنل معروف
65 جدول 3-1- پارامترهای کانال­های محوشونده
67 جدول 3-2- عمل­کرد SVM در SNR های متفاوت
68 جدول 3-3- ماتریس صحت عمل­کرد SVM درSNR= -10 با استفاده از تمام ویژگی­ها
68 جدول 3-4- ماتریس صحت عمل­کرد SVM درSNR= -4 با استفاده از تمام ویژگی­ها
69 جدول 3-5- ماتریس صحت عمل­کرد SVM درSNR= 2 با استفاده از تمام ویژگی­ها
74 جدول 3-6- ماتریس صحت عمل­کرد SVM درSNR= -8 dB در کانال رایلی تخت(آهسته)
74 جدول 3-7- ماتریس صحت عمل­کرد SVM درSNR= -8 dB ، کانال رایسین تخت(آهسته)
74 جدول 3-8- ماتریس عمل­کرد SVM درSNR= -8 dB ، کانال رایلی فرکانس گزین(سریع)
74 جدول 3-9- ماتریس عمل­کرد SVM درSNR= -8 dB ، کانال رایسین فرکانس گزین(سریع)
75 جدول 3-10- پارامترهای الگوریتم بهینه­سازی فاخته
76 جدول 3-11- زمان اجرا و مقدار حداقل تابع هزینه از COA
77 جدول 3-12- ویژگی و ضرایب متناظر بهینه با استفاده از الگوریتم COA در کانال AWGN
79 جدول 3-13- میانگین مقادیر ویژگی در بازه­های مختلفی از SNR
80 جدول 3-14- درصد تشخیص صحیح شناساگر با ویژگی جدید در SNR های گوناگون
80 جدول 3-15- ماتریس صحت عمل­کرد شناساگر با ویژگی مبتنی بر COA درSNR=-10dB
80 جدول 3-16- ماتریس صحت عمل­کرد شناساگر با ویژگی مبتنی بر COA درSNR=-8dB
80 جدول 3-17- ماتریس صحت عمل­کرد شناساگر با ویژگی مبتنی بر COA درSNR=-6dB
81 جدول 3-18- ماتریس صحت عمل­کرد شناساگر با ویژگی مبتنی بر COA درSNR=0dB
82 جدول 3-19- ویژگی و ضرایب متناظر بهینه با استفاده از الگوریتم COA در کانال رایلی
82 جدول 3-20- ویژگی و ضرایب متناظر بهینه با استفاده از الگوریتم COA در کانال رایسین
87 جدول 3-21- عمل­کرد سیستم با ویژگی جدید درSNR=-10dB ، رایلی فرکانس گزین سریع
87 جدول 3-22- عمل­کرد شناساگر با ویژگی جدید درSNR=-8dB ، رایلی فرکانس گزین آهسته
88 جدول 3-23- عمل­کرد سیستم با ویژگی جدید درSNR=-2dB ، رایسین فرکانس گزین سریع
88 جدول 3-24- عمل­کرد شناساگر با ویژگی جدید درSNR=4dB ، رایلی فرکانس گزین آهسته
88 جدول 3-25- عمل­کرد شناساگر با ویژگی جدید درSNR=4dB ، رایلی فرکانس گزین سریع
89 جدول 3-26- عمل­کرد شناساگر با ویژگی جدید درSNR=6dB ، کانال رایلی تخت سریع
90 جدول 3-27- مقادیر میانگین و واریانس درصد تشخیص صحیح سیستم
91 جدول 3-28- مقایسه سیستم پیشنهادی با کارهای انجام شده

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

پایان نامه و مقاله

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

یک مطلب دیگر :

 

پايان نامه ارشد حقوق:بررسی کاهش مسئولیت پدر در قتل فرزند

 

  لیست علایم و اختصارات  
   
ACO الگوریتم کلونی مورچه (Ant Colony Optimization)
ADSL خط مشترک دیجیتال نامتقارن (Asymmetric Digital Subscriber Line)
ASK کلیدزنی شیفت دامنه (Amplitude Shift Keying)
BPSK کلیدزنی شیفت فاز دودویی  (Binary Phase Shift Keying)
COA الگوریتم بهینه سازی فاخته(Cuckoo Optimization Algorithm)
CF تابع مشخصه (Characteristic Function)
CP پیشوند گردشی (Cyclic Prefix)
DAB پخش صدای دیجیتال (Digital Audio Broadcasting)
DT تئوری (نظریه) تصمیم (Decision Tree)
DVB_T اطلاعات ویدئو رادیویی دیجیتال (Digital Video Broadcasting-Terrestrial)
ELR شعاع تخم­گذاری (Egg Laying Radius)
EP برنامه ریزی تكاملی (Evolutionary Programming)
FFT تبدیل فوریه سریع (Fast Fourier Transform)
FDM مالتی پلکس تقسیم فرکانسی (Frequency Division Multiplexing)
GA الگوریتم ژنتیک (Genetic algorithm)
GI فاصله زمانی محافظ (Guard Interval)
ICA آنالیز مولفه های مستقل (Indepdent Component Analysis)
ICI تداخل بین حاملی (­Inter Carrier Interference)
ISI تداخل بین سمبلی (Inter Symbol Interference)
INFOMAX ماكزیمم سازی اطلاعات(Information Maximization)
KKT تئوری بهینه­سازی کراش-کوهن-تاکر (Karush-Kuhn-Tucker)
LOS مولفه مسیر مستقیم (Line-Of-Sight)
MCM مدولاسیون چند كاربری (Multi-Carrier Modulation)
ML ماكزیمم شباهت (Maximum Likelihood)
OAA روش یکی در برابر همه (One-Against -All)
OAO روش یک به یک (One- Against -One)
OFDM مدولاسیون تقسیم فرکانسی متعامد (Orthogonal Frequency Division Multiplexing)
PDF تابع چگالی احتمال(probability Density Function)
PDR گیرنده آشکارساز وسیع(Panoramic Display Receiver)
PR تشخیص الگو (Pattern Recognition)
PSO بهینه سازی ازدحام ذرات(Particle Swarm Optimization)
QAM کلیدزنی دامنه تربیعی  (Quadrature Amplitude Keying)
QPSK کلیدزنی شیفت فاز تربیعی  (Quadrature Phase Shift Keying)
RBF تابع پایه­ی شعاعی (Radial Basis Function)
SASS اندازه گام خود تطبیقی (Self Adaptive Step Size)
SBS جستجوی برگشتی متوالی (Sequential Backward Search)
SFS روش جستجوی مستقیم متوالی (Sequential Forward Search)
SRM اصل حداقل سازی ریسك ساختاری (Structural Risk Minimization)
SNR نسبت سیگنال به نویز(Signal to Noise Ratio)
SVM ماشین بردار پشتیبان (Support Vectors Machine)
TDM تقسیم زمانی (Time Division Multiplexing)
   
 
 
 
پیشگفتار
پیشگفتار
امروزه شبیه سازی سیستم­های مخابراتی با توجه به پیچیدگی روز به روز تجهیزات، از اهمیت بالایی برخوردار است. مطالعه و بررسی عمل­کرد یک سیستم با روش های تحلیلی، سخت و گاهی غیر ممکن بوده و بررسی عمل­کردهای سیستم مخابراتی مدرن، بدون استفاده از شبیه سازی، ساخت نمونه آزمایشی را اجتناب ناپذیر می­کند. اما علیرغم­ هزینه­های بالای ساخت یک نمونه آزمایشی، هزینه­های آزمایش در شرایط مختلف چندین برابر هزینه شبیه­سازی کامپیوتری خواهد بود. علاوه بر آن شبیه سازی کامپیوتری شرایطی را مورد بررسی قرار می­دهد که تولید همه­ی آن شرایط شبیه­سازی عملا با یک نمونه­ی ساخته شده، امکان پذیر نیست و ممکن است فراهم نبودن بسترهای زیرساختی، موجب ایجاد شکافی بزرگ میان مباحث تئوری و پیاده سازی عملی شود. دلایل ذکر شده و نیز سهل الوصول بودن استفاده از کامپیوتر، به طور منطقی بر محبوبیت شبیه­سازی می­افزاید.
یک بخش بسیار مهم در تمامی سیستم­های مخابراتی، بخش بازیابی اطلاعات در گیرنده است. اهمیت این بخش زمانی روشن می­گردد که بنا به هر دلیلی، گیرنده از محتوی نوع سیگنال ارسالی در فرستنده و نیز شرایط کانال اطلاع نداشته باشد. تاكنون روش­های مختلفی برای تشخیص خودکار نوع مدولاسیون دیجیتال پیشنهاد شده است که هر کدام، در شرایط گوناگون سعی در ارائه روشی خودکار برای شناسایی نوع مدولاسیون داشته­اند. روش­های ارائه شده در دو روش کلی خلاصه می­شوند: روش­های مبتنی بر نظریه­ی تصمیم (با معیارهای آماری) و روش­های مبتنی بر تشخیص الگو.
با توجه به سادگی و تعمیم­پذیری روش­های مبتنی بر تشخیص الگو در این پایان­نامه به دنبال ارائه روشی هستیم تا با آن بتوان ویژگی­های کارایی را از سیگنال استخراج و انتخاب نموده و سپس با استفاده از مفاهیم تشخیص الگو، نوع مدولاسیون را تشخیص دهیم. در بیشتر سیستم­های پیشنهاد شده­ی قبلی، همواره ویژگی­هایی از سیگنال دریافتی در گیرنده استخراج می­گردد. این ویژگی­ها در مرحله­ی بعدی به واحد دیگری به نام واحد طبقه­بندی­کننده تحویل داده می­شود. طبقه­بندی­کننده ابتدا درصدی از این ویژگی­­ها را برای تمامی کلاس­ها انتخاب نموده و براساس آنها، فرآیندی موسوم به فرآیند آموزش داده­ها را، پیاده­سازی می­کند. در حالت آموزش، شناساگر عموما، فضای بردار ویژگی را با شاخص­هایی بین کلاس­ها تقسیم می­نماید. سپس در حالت آزمایش، طبقه بندی کننده، براساس درصد باقی مانده از سیگنال­ها، ویژگی­ها را با این شاخص­های عمل­کردی می­سنجد. کارایی سیستم در این حالت، تابعی براساس درصد تشخیص صحیح سیستم است. هر چقدر ویژگی­ها از نظر مفاهیم آماری (میانگین، واریانس و غیره) در دو حالت آموزش و تست برای هر کلاس، پایدارتر بوده و نیز نسبت به دیگر کلاس­ها همبستگی کمتری داشته باشند؛ قدرت تشخیص شناساگر، بیشتر خواهد بود. متناظرا هر سیستمی که به داده­های کمتری برای آموزش و آزمایش نیاز داشته باشد قابلیت بیشتری دارد و اصطلاحا نسبت به داده­های ندیده مقاوم­تر است.
در روش­های شناسایی قبلی که مبتنی بر تشخیص الگو هستند ویژگی­هایی از سیگنال استخراج شده و بعد از آن این ویژگی­ها با شناساگری که درصد تشخیص بهتری را ارائه می­داد، مورد ارزیابی قرار می­گرفت. تقریبا در تمامی کارهای گذشته برای کاهش ابعاد ویژگی و نیز کاهش پیچیدگی سیستم، روش­هایی برای انتخاب ویژگی پیشنهاد می­گردید. در این روش­ها عموما از الگوریتم­های تکاملی برای جستجوی سراسری فضای ویژگی استفاده می­شده و زیر مجموعه­ای از بردار ویژگی که منجر به درصد تشخیص بالاتر می­شد به عنوان زیرمجموعه کارا انتخاب می­شد. در پاره­ای از روش­ها نیز از این الگوریتم­ها برای بهینه­سازی تنظیمات مربوط به طبقه بندی کننده­ها استفاده می­شد.
از میان طبقه بندی کننده­های مورد استفاده در روش­های تشخیص الگو می­توان به شبکه­های عصبی مصنوعی، طبقه بندی کننده­های فازی، مدار طبقه بندی کننده آستانه­ای و ماشین بردار پشتیبان اشاره نمود. در بین این شناساگرها، طبقه بند ماشین بردار پشتیبان، به دلیل استفاده از مفاهیم ساختار­محور در کمینه­سازی خطا، همواره با استقبال بیشتری از سوی محققان رو به رو بوده است. در این پایان­نامه نیز این شناساگر، جهت تفکیک سیگنال­های مدولاسیون دیجیتال استفاده شده است.
موضوعات: بدون موضوع  لینک ثابت
[جمعه 1399-08-09] [ 02:32:00 ق.ظ ]




برای رعایت حریم خصوصی نام نگارنده درج نمی شود
پایان­نامه کارشناسی ارشد در رشته مهندسی برق-مخابرات سیستم
حذف تداخل در کانال مرجع رادار پسیو مبتنی بر سیگنال پخش تلویزیون دیجیتال توسط فرستنده­های زمینی با رویکرد بازتولید
 
 
اساتید راهنما:
دکترمصطفی درختیان          
دکتر عباس شیخی
بهمن ماه 1392
تکه هایی از متن به عنوان نمونه :
چکیده
حذف تداخل در کانال مرجع رادار پسیو مبتنی بر سیگنال پخش تلویزیون دیجیتال توسط فرستنده­های زمینی با رویکرد بازتولید
به کوشش
زهره اسدسنگابی
در این پایان­نامه یک گیرنده­ی دیجیتال جهت پردازش سیگنال در گیرنده­ی مرجع رادار پسیو مبتنی بر مدولاسیون تقسیم فرکانسی متعامد(OFDM) پخش زمینی تلویزیون دیجیتال(DVB-T) ارائه شده است. این گیرنده شامل بلوک­های هم­زمان­سازی، تخمین آفست فرکانسی و تخمین­گر کانال می­باشد. پس از همزمان­سازی، به تخمین و جبران آفست فرکانسی که هر دو با استفاده از تشخیص موقعیت زیرسمبل­های پایلوت انجام می­شود، می­پردازیم. سپس با استفاده از دو روش درون­یابی خطی و کمترین مربع خطا ( LS) تخمین کانال انجام می­شود. پس از اینکه کانال تخمین زده شد، به همسانسازی کانال خواهیم پرداخت و نهایتا نسخه­ی بازتولید سیگنال ارسالی ساخته می­شود. جهت بررسی کارایی گیرنده موردنظر منحنی احتمال خطای آشکارسازی سمبل­ها را بر حسب نسبت توان سیگنال­ به توان نویز برای روش­های مختلف تخمین کانال ترسیم نموده­ایم. همچنین برای بررسی دقیق­تر کارایی الگوریتم­های پیشنهادی منحنی اتلاف تضعیف کلاتر در گیرنده­ی مراقبت رادار پسیو مبتنی بر سیگنال DVB-T ترسیم کرده­ایم تا مشخص نماییم که اگر با استفاده از سیگنال بازتولید شده در گیرنده­ی پیشنهادی، کلاتر را در گیرنده­ی مراقبت تضعیف نماییم این مقدار تضعیف نسبت به وضعیتی که سعی کنیم در گیرنده­ی مراقبت با استفاده از نسخه­ی ایده­آل از سیگنال ارسالی، کلاتر را حذف نماییم، دچار اتلاف خواهد شد.
کلید واژگان: همزمان سازی، همسان سازی، بازتولید
 
 
فهرست مطالب
 
 
عنوان                                                                                                                   صفحه
فصل اول: مقدمه ………………………………………………………………………………………………………………………….   1
1-1- مقدمه­ای بر رادار پسیو ………………………………………………………………………………………………………   2
1-2- مروری بر سیستم DVB_T ………………………………………………………………………………………………. 5
1-3- ساختار پایان­نامه ……………………………………………………………………………………………………………………. 7
فصل دوم: ساختار فریم OFDM …………………………………………………………………………………………………….. 9
2-1- مقدمه­ای بر OFDM ………………………………………………………………………………………………………….. 10
2-2- ساختار فرستنده و گیرنده­ی OFDM ……………………………………………………………………………….. 15
2-2-1- پریود سمبل، فواصل و فضای حامل ……………………………………………………………………… 16

2-2-2- پیاده سازی با استفاده از FFT و IFFT ………………………………………………………………… 18

 

2-3- مزایا و معایب سیستم­های OFDM …………………………………………………………………………………… 20

2-4- ساختار فریم OFDM در گیرنده­ی DVB-T …………………………………………………………………….. 21
2-4-1- نقاط منظومه­ای…………………………………………………………………………………………………………………30
فصل سوم: آشنایی با پخش زمینی تلویزیون دیجیتال ………………………………………………………………. 32
3-1- معایب انتقال آنالوگ ………………………………………………………………………………………………………….. 33
3-2- مزایای سیستم دیجیتال ……………………………………………………………………………………………………. 35
3-2-1- کیفیت تصاویر ارسالی دیجیتال و آنالوگ ……………………………………………………………. 37
3-3- اجزای یک سیستم تلویزیون …………………………………………………………………………………………….. 38
3-3-1- طراحی تلویزیون ………………………………………………………………………………………………….. 40
3-3-2- تلویزیون همراه (DVB_T MOBILE) ……………………………………………………………….. 41
3-4- گسترش جهانی تلویزیون دیجیتال …………………………………………………………………………………… 42
3-4-1- تلویزیون دیجیتال در ایالات متحده ……………………………………………………………………. 42
3-4-2- تلویزیون دیجیتال در اروپا …………………………………………………………………………………… 43
3-4-3- تلویزیون دیجیتال در ژاپن …………………………………………………………………………………… 43
3-4-4- نحوه­ی پوشش DVB_T در ایران ……………………………………………………………………….. 44
3-5- سازمان­ها و استانداردهای عمومی تلویزیون دیجیتال ………………………………………………………. 46
3-6- فرستنده­های تلویزیون دیجیتال ……………………………………………………………………………………….. 49
3-6-1- لزوم فشرده سازی به روش MPEG-2 ………………………………………………………………….. 51
3-6-2- کدهای درونی(کد کانولوشنال) ……………………………………………………………………………. 54
3-6-3- مدولاسیون درونی(داخلی) …………………………………………………………………………………… 55
3-6-4- کدگذاری خارجی …………………………………………………………………………………………………. 56
3-6-5- مدولاسیون درونی(داخلی) ………………………………………………………………………………….. 57
3-7- باند ارسال ………………………………………………………………………………………………………………………….. 58
3-8- منطقه­ی پوشش فرستنده …………………………………………………………………………………………………. 58
3-9- دریافت سیگنال دیجیتال ………………………………………………………………………………………………….. 59
3-10- اصطلاحات دیجیتالی ………………………………………………………………………………………………………. 61
فصل چهارم: شبیه­سازی گیرنده­ی سیگنال DVB_T ………………………………………………………………… 63
4-1- گیرنده­ی سیگنال DVB_T ………………………………………………………………………………………………. 64
4-1-1- مشخصات سیستم DVB_T …………………………………………………………………………………. 65
4-1-2- گیرنده­ی پیشنهادی ……………………………………………………………………………………………… 66
4-2- همزمان­سازی …………………………………………………………………………………………………………………….. 67
4-3- تخمین آفست فرکانسی   …………………………………………………………………………………………………… 70
4-4- تخمین کانال ………………………………………………………………………………………………………………………. 76
4-4-1- روش درون یابی خطی …………………………………………………………………………………………. 76
4-4-2- روش کمترین مربعات (LS) ………………………………………………………………………………….. 78
4-4-3- تخمین کانال متغیر با زمان …………………………………………………………………………………. 81
4-5- همسان­سازی ……………………………………………………………………………………………………………………. 82
4-6- دی­مدولاسیون …………………………………………………………………………………………………………………. 83
4-7- روش بازتولید ……………………………………………………………………………………………………………………. 83
4-8- حساسیت سنجی روش بازتولید ………………………………………………………………………………………. 84
فصل پنجم: نتایج …………………………………………………………………………………………………………………………. 96
– فهرست منابع ……………………………………………………………………………………………………………………………100
– چکیده به زبان انگلیسی ……………………………………………………………………………………………………………103
فهرست جدول­ها
عنوان و شماره                                                                                                     صفحه
1-1: قابلیت رزولوشن در برد برای چند سیگنالینگ مختلف                                          7
2-1: پارامترهای اساسی در استاندارد a 802.11 OFDM IEEE                               14
2-2: اطلاعات مربوط به نرخ بیت ارسالی(Mbits/sec) بر حسب اطلاعات مدولاسیون­ها و نرخ کدینگ متفاوت                                                                                                  17
2-3: پارامترهای مودهای 2k و 8k                                                23
2-4: مشخصات فریم OFDM و مقادیر ممکن برای Tu و ∆ در فریم OFDM                     24
2-5: مقادیر ممکن برای طول سمبل و زمان محافظ در پهنای باند8 مگاهرتز                     25
2-6: فاصله­ی محافظ و نرخ کد مدولاسیون­های QPSK، 16QAM، 64QAM                     25
2-7: محل پایلوت­های پیوسته در هر سمبل OFDM                                                       28
2-8: شماره حامل­های TPS در هر سمبل OFDM                                                             29
3-1: شهرهای تحت پوشش DVB-T در ایران                                                         45
3-2: استانداردهای تلویزیون دیجیتال                                                                     46
3-3: استانداردهای MPEG                                                                                             47
3-4: استانداردهای DVB                                                                                                        47
3-5: مقایسه­ی استانداردهای مختلف                                                                       49
3-6: مشخصات DVB_T در ایران                                                                          51
فهرست شکل­ها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

پایان نامه و مقاله

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

یک مطلب دیگر :

 

پایان نامه درباره سرمایه فکری/:اصول مديريت عملكرد

 

صفحه عنوان
3 شکل شماره­ی 1-1- هندسه­ی رادار پسیو
13 شکل شماره­ی 2-1- مقایسه­ی ذخیره­ی پهنای باند در سیستم OFDM و FDM
15 شکل شماره­ی 2-2- ساختار فرستنده و گیرنده­ی OFDM
16 شکل شماره­ی 2-3- استفاده از پیشوند پرخشی برای جلوگیری از ISI بین سمبل­های OFDM
18 شکل شماره­ی 2-4- نمای ساده­ای از فرستنده و گیرنده­ی OFDM
19 شکل شماره­ی 2-5- بلوک دیاگرام فرستنده OFDM
19 شکل شماره­ی 2-6- بلوک دیاگرام گیرنده OFDM
22 شکل شماره­ی 2-7- ساختار فریم OFDM و محل پایلوت­ها
30 شکل شماره­ی 2-8-الف- مدولاسیون QPSK با کد گری
31 شکل شماره­ی 2-8-ب- مدولاسیون 16-QAM با کد گری
31 شکل شماره­ی 2-8-ج- مدولاسیون 64-QAM با کد گری
45 شکل شماره­ی 3-1- نحوه پوشش استاندارد DVB-T روی کره زمین
50 شکل شماره­ی 3-2- ساختار کلی فرستنده DVB-T
51 شکل شماره­ی 3-3- دیاگرام عملکرد فرستنده تلویزیون دیجیتال
55 شکل شماره­ی 3-4- دنباله ارسالی بعد از کدینگ خارجی
61 شکل شماره­ی 3-5- دیاگرام عملی گیرنده­ی زمینی تلویزیون دیجیتال
64 شکل شماره­ی 4-1- ساختار گیرنده­ی مرجع
66 شکل شماره­ی 4-2- الگوی درج پایلوت در سیستمDVB_T
67 شکل شماره­ی 4-3- همزمان سازی
68 شکل شماره­ی 4-4- نمایی از همزمان سازی با استفاده از تابع همبستگی سیگنال دریافتی
69 شکل شماره­ی 4-5- تأخیر سیگنال دریافتی
70 شکل شماره­ی 4-6- مراحل دقیق تخمین و جبران آفست فرکانسی
71 شکل شماره­ی 4-7- یک واحد شیفت در اثر ایجاد قسمت صحیح آفست فرکانسی
72 شکل شماره­ی 4-8- نمایش از محاسبه­ی قسمت صحیح آفست فرکانسی بر اساس کورلیشن بین زیرحامل­های پایلوت پیوسته
77 شکل شماره­ی 4-9- تخمین بهره­ی کانال به ازای هر 3 زیرحامل در هر سمبل
80 شکل شماره­ی 4-10- منحنی Pe بر حسب SNR برای تخمین کانال به روش درون­یابی خطی و کمترین مربع خطا
80 شکل شماره ی 4 -11- منحنی Pe بر حسب SNR برای تخمین کانال به روش درون­یابی خطی و کمترین مربع خطا و درون­یابی nearest، درون­یابی spline، درون­یابی cubic و درون­یابی sinc
81 شکل شماره­ی 4-12- منحنی Pe بر حسب SNR برای درون­یابی خطی و کمترین مربع خطا
83 شکل شماره­ی 4-13- بلوک­های مرحله­ی بازتولید
84 شکل شماره­ی4-14-الف- منحنی Pe بر حسب SNR برای عدم تعادل در دامنه­یI و Q برابر با 05.0
84 شکل شماره­ی 4-14-ب- منحنی CA-Loss بر حسب SNR برای عدم تعادل در دامنه­یI و Q برابر با 05.0
84 شکل شماره­ی 4-15-الف- منحنی Pe بر حسب SNR برای عدم تعادل در دامنه­یI و Q برابر با 1.0
85 شکل شماره­ی 4-15-ب- منحنی CA-Loss بر حسب SNR برای عدم تعادل در دامنه­یI و Q برابر با 1.0
85 شکل شماره­ی 4-16-الف- منحنی Pe بر حسب SNR برای عدم تعادل در دامنه­یI و Q برابر با 2.0
85 شکل شماره­ی 4-16-ب- منحنی CA-Loss بر حسب SNR برای عدم تعادل در دامنه­یI و Q برابر با 2.0
86 شکل شماره­ی 4-17-الف- منحنی Pe بر حسب SNR برای عدم تعادل در فازI و Q برابر با 02.0
86 شکل شماره­ی 4-17-ب- منحنی CA-Loss بر حسب SNR برای عدم تعادل در فازI و Q برابر با 02.0
87 شکل شماره­ی 4-18-الف- منحنی Pe بر حسب SNR برای عدم تعادل در فازI و Q برابر با 03.0
87 شکل شماره­ی 4-18-ب- منحنی CA-Loss بر حسب SNR برای عدم تعادل در فازI و Q برابر با 03.0
87 شکل شماره­ی 4-19-الف- منحنی Pe بر حسب SNR برای عدم تعادل در فازI و Q برابر با 05.0
88 شکل شماره­ی 4-19-ب- منحنی CA-Loss بر حسب SNR برای عدم تعادل در فازI و Q برابر با 05.0
89 شکل شماره­ی 4-20- طیف فرکانسی OFDM
89 شکل شماره­ی 4-21- فیلتر باترورث مورد استفاده
89 شکل شماره­ی 4-22- منحنی CA-Loss بر حسب SNR برای عدم یکنواختی پاسخ فرکانسی در فرستنده برای حالت فیلتر باترورث
90 شکل شماره­ی 4-23-: فیلتر مورد استفاده با dB0.5 ریپل در باند عبور
90 شکل شماره­ی 4-24- منحنی CA-Loss بر حسب SNR برای عدم یکنواختی پاسخ فرکانسی در فرستنده برای فیلتر با dB0.5ریپل در باند عبور
90 شکل شماره­ی 4-25- فیلتر مورد استفاده با dB1 ریپل در باند عبور
91 شکل شماره­ی 4-26- منحنی CA-Loss بر حسب SNR برای عدم یکنواختی پاسخ فرکانسی در فرستنده برای فیلتر با dB1ریپل در باند عبور
91 شکل شماره­ی 4-27- فیلتر مورد استفاده با dB2 ریپل در باند عبور
91 شکل شماره­ی 4-28- منحنی CA-Loss بر حسب SNR برای عدم یکنواختی پاسخ فرکانسی در فرستنده برای فیلتر با dB2 ریپل در باند عبور
92 شکل شماره­ی 4-29- منحنی CA-Loss بر حسب SNR برای آفست فرکانسی دقیق
93 شکل شماره­ی 4-30- منحنی Pe بر حسب SNR بدون جبران f=4Hz∆ 0.001 آفست فرکانسی
93 شکل شماره­ی 4-31- منحنی Pe بر حسب SNR بدون جبران f=24Hz∆ 0.006 آفست فرکانسی
93 شکل شماره­ی 4-32- منحنی Pe بر حسب SNR بدون جبران f=40Hz∆ 0.01 آفست فرکانسی
94 شکل شماره­ی 4-33- منحنی CA-Loss بر حسب SNR برای آفست فرکانسی دقیق و یک واحد اختلاف در آفست فرکانسی
95 شکل شماره­ی 4-34-الف- منحنی Pe بر حسب SNR برای برای سنجش SER
95 شکل شماره­ی 4-34-ب- منحنی CA-Loss بر حسب SNR برای برای سنجش SER
 
 
فصل اول
 
1- مقدمه
 
 
 
 
 
 
 
1-1- مقدمه­ای بر رادار پسیو
 
فضای اطراف ما آکنده از امواج رادیویی است که در تمام جهات در حال انتشار می­باشد. امواج رادیویی، امواج مغناطیسی می­باشند که معمولا توسط آنتن منتشر می­شوند. واژه­ی رادار (Radar)[1] از حروف اول چند کلمه­ی انگلیسی به معنای آشکارسازی و فاصله­یابی با استفاده از امواج رادیویی، ساخته شده است. این واژه که امروزه در سرتاسر دنیا کاربرد دارد، همانند رادیو و تلویزیون یک اصطلاح بین­المللی شده است. با رادار می­توان درون محیطی را كه برای چشم، غیر قابل نفوذ است دید مانند تاریكی، باران، مه، برف، غبار و … . امواج رادیویی برد زیادی دارند، توسط انسان­ها قابل حس نیستند و کشف و دریافت آن­ها حتی هنگامی که ضعیف هم شده­اند به­ راحتی امکان­پذیر است. بنابراین رادار دستگاهی است که به وسیله­ی امواج رادیویی می­تواند وجود شیئی را کشف و فاصله­ی آن را تعیین نماید. سیستم­های راداری متداول از یک بخش فرستنده و گیرنده تشکیل می­شوند که اغلب از یک آنتن برای ارسال و دریافت استفاده می­کنند. اولین تجربه در مورد بازتابش امواج رادیویی توسط هرتز آلمانی در سال 1886 به­دست آمد. در سال­های 1920 تا 1930 پیشرفت­هایی در جهت ساخت رادار با قابلیت­های تعیین فاصله­ی اهداف صورت گرفت. در سال 1960 استفاده از رادارهای هوایی و فضایی توسعه یافت و علاوه بر کاربرد نظامی، جهت نقشه­برداری جغرافیایی و اکتشافات علمی و … مورد استفاده قرار گرفتند. رادارها براساس محل قرار گرفتن فرستنده و گیرنده به رادارهای تک­پایه[2]، دو­پایه[3] و یا چند­پایه تقسیم می­شوند. رادارهای اولیه همگی دو­پایه بودند. با پیشرفت تکنولوژی آنتن­هایی ساخته شدند، که قادر بودند از فرستندگی به گیرندگی سوییچ نمایند. در سال 1936 رادارهای دوپایه جای خود را به رادارهای تک­پایه دادند. اجزاء تشکیل دهنده سیستم رادار فرستنده، گیرنده آنتن وسیستم­های الکتریکی جهت ثبت و پردازش اطلاعات می­باشد.
از انواع رادارها، رادارهای پسیو می­باشند. رادار پسیو را با نام­هایPCL[4] و PBR[5] می­شناسند]1[. رادار پسیو راداری دو ­پایه است که می­تواند با استفاده از انواع فرستنده­های مغتنم بدون اینکه خود مورد شناسایی قرارگیرد، به آشکارسازی اهداف بپردازد و اختلاف زمان بین سیگنالی که مستقیما از فرستنده دریافت می­شود و سیگنال­هایی را که در اثر تشعشع دریافت می­شود را اندازه می­گیرد این کار اجازه می­دهد تا وضعیت هدف و تحرک آن مشخص گردد. فرستنده­های متعدد آنالوگ و دیجیتال VHF رادیویی و UHF تلویزیونی موجود هستند که رادار پسیو می­تواند از آنها به عنوان فرستنده­های مغتنم استفاده کند.
از مزایای رادارهای PBR می­توان به موارد زیر اشاره کرد:
پایین بودن هزینه­ی نگه­داری به دلیل نداشتن فرستنده، پایین بودن هزینه­ی ساخت، پنهان­کاری راداری به علت نداشتن امواج ارسالی، اندازه­ی کوچک­تر نسبت به رادارهای اکتیو، امکان ردیابی و مقابله با جنگنده­های پنهان­کار، غیرقابل ردیابی در مقابل موشک­های ضد تشعشع.
رادارهای پسیو که از فرستنده­های مغتنم بهره­برداری می­کنند، دارای ساختار دوپایه مطابق شکل 1-1 می­باشند. در این صورت به سیگنالی که بین فرستنده­ی مغتنم و گیرنده­ی رادار دوپایه مبادله می­شود، سیگنال مسیرمستقیم می­گویند و به سیگنالی که بین هدف و گیرنده­ی رادار دوپایه مبادله می­شود، سیگنال هدف گفته­ می­شود]2-3 [.
شکل 1-1: هندسه­ی رادار پسیو
ایده­ی بنیادین رادار پسیو این است که سیگنال­های چند مسیره شامل سیگنال مرجع، سیگنال­های کلاتر و اهداف در کانال مراقبت را گرفته و به تفکیک آن­ها می­پردازد. برای تفکیک مناسب این سیگنال­ها نیازمند آن هستیم که یک نسخه­ی خالص از سیگنال کانال مرجع را در اختیار داشته باشیم، معمولا این نسخه­ی­ خالص دراختیار نیست و با انجام پیش­پردازش­هایی روی سیگنال دریافتی، این سیگنال خالص به دست می­آید. یکی از روش­­های دست­یابی به نسخه­ی اصلی سیگنال کانال مرجع، بازتولید[6] می­باشد.
در رادارهای معمولی، زمان ارسال پالس و دریافت آن کاملا شناخته شده است و به رادار این اجازه را می­دهد تا فاصله هدف به راحتی محاسبه شود و توسط یک فیلتر تطابق درصد سیگنال به نویز را مشخص نماید. یک رادار پسیو هیچ اطلاعاتی را به طور مستقیم دریافت نمی­نماید، از این رو باید از یک کانال اختصاصی (که کانال منبع نامیده می شود) استفاده نماید.
یک رادار پسیو برای آشکارسازی اهداف از مراحل زیر استفاده می­نماید:
  • جستجوی منطقه تحت پوشش برای دریافت امواج توسط دریافت­کننده­های دیجیتالی بدون نویز
موضوعات: بدون موضوع  لینک ثابت
 [ 02:28:00 ق.ظ ]




2-2-         روش های مختص دوربین ثابت —————- 15
2-2-1-               روش تفریق پس زمینه —— 15
2-3-         روش های قابل استفاده در دوربین متحرک —— 17
2-3-1-   روش Mean Shift ————- 17
2-3-2-   روش CAM Shift ————- 20
2-3-3-   روش جریان بصری ————– 21 

 

صفحهعنوانفصل 3     الگوریتم های ارائه شده به منظور آشکار سازی – 24
3-1-         مقدمه -بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد— 25
3-2-         الگوریتم پیشنهادی اول —— 26
3-2-1-               جبران سازی حرکتی به وسیله الگوریتم های تطبیق بلوکی بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——— 26
3-2-1-1-          مفهوم الگوریتم تطبیق بلوکی —— 27
3-2-1-2-          الگوریتم های جستجوی بلوک متناظر ————— 29
3-2-1-3-          به دست آوردن ناحیه متحرک تصویر —————- 33
3-2-2-               قطعه بندی تصویر به وسیله الگوریتم K-Means — 34
3-2-3-               نمودار جریان الگوریتم پیشنهادی اول ———– 37
3-3-         الگوریتم پیشنهادی دوم —— 39
3-3-1-               ساختن فضای مقیاس ——- 41
3-3-2-               استفاده از تقریب LoG — 44
3-3-3-               یافتن نقاط کلیدی در تصویر — 46
3-3-4-               حذف نقاط کلیدی غیر موثر — 47
3-3-4-1-          آشکارساز گوشه Harris – 47
3-3-4-2-          حذف نقاط با تفکیک پذیری کم با استفاده از بسط تیلور بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد————- 51
3-3-5-               جهت دهی به نقاط کلیدی انتخاب شده ——— 53
3-3-6-               ایجاد خصیصه های SIFT —- 54 فصل 4     ردیابی توسط فیلتر کالمن – 56
4-1-         مقدمه -بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد— 57
4-2-         فیلتر کالمن ————— 57
4-3-         نوع حرکت اهداف ———– 61
4-4-         استفاده عملی از فیلتر کالمن — 62  صفحهعنوانفصل 5       شبیه سازی و مقایسه —— 66
5-1-         مقدمه -بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد— 67
5-2-         دنباله فریم های مورد استفاده – 68
5-2-1-   دنباله فریم اول —————- 69
5-2-2-   دنباله فریم دوم —————- 71
5-2-3-   دنباله فریم سوم —————- 73
5-2-4-   دنباله فریم چهارم ————– 75
5-2-5-   دنباله فریم پنجم ————— 78 فصل 6     نتایج و پیشنهادات ——- 82
6-1-         مقدمه -بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد— 83
6-2-         نتیجه گیری ————— 83
6-3-         پیشنهادات —————- 84فهرست منابع -بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—- 86  

فهرست جداول

 

عنوان صفحه
جدول 3-1 واریانس های مربوط به فیلتر های گاوسی بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد————- 43
جدول 5-1 مقدار میانگین MSE در دنباله فریم شماره 1بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد———- 69
جدول 5-2 مقدار میانگین MSE در دنباله فریم شماره 2بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——– 71
جدول 5-3 مقدار میانگین MSE در دنباله فریم شماره 3بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——- 73
جدول 5-4 مقدار میانگین MSE در دنباله فریم شماره 4بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——- 75
جدول 5-5 مقدار میانگین MSE در دنباله فریم شماره 5 بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——- 78

فهرست اشکال

 

 

 

 

 

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

عنوان صفحه
شکل شماره 2-1 الگوریتم تفریق پس زمینه —– 16
شکل شماره 2-2 الگوریتم Mean Shift ——— 19
شکل شماره 2-3 الگوریتم CAM Shift ——— 21
شکل شماره 2-4 الگوریتم جریان بصری ——– 23
شکل شماره 3-1 الگوریتم تطبیق بلوکی ——– 29
شکل شماره 3-2 الگوریتم جستجوی سه مرحله ای بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد————– 32
شکل شماره 3-3 یک مرحله از الگوریتم جستجوی سه مرحله ای روی یک فریم ——- 33
شکل شماره 3-4 نمودار جریان مربوط به روش پیشنهادی اول بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—— 37
شکل شماره 3-5 پردازش نهایی الگوریتم پیشنهادی اول بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد———- 38
شکل شماره 3-6 تصاویر خروجی مراحل مختلف الگوریتم پیشنهادی اول ————- 39
شکل شماره 3-7 ایجاد فضای مقیاس و استفاده از تقریب DoG بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—– 45
شکل شماره 3-8 تعیین نقاط اکسترمم ——— 47
شکل شماره 3-9 محاسبه جهت نقاط همسایه اکسترمم بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد———– 54
شکل شماره 3-10 محاسبه جهت نقاط در راستای 8 جهت اصلی و فرعی ————- 54
شکل شماره 3-11 ایجاد بردار توصیف گر SIFT — 55
شکل شماره 5-1 مقدار خطا با معیار MSE در دنباله فریم اول بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—– 69
شکل شماره 5-2 فریم های نمونه از دنباله فریم اول بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد————– 70
شکل شماره 5-3 مقدار خطا با معیار MSE در دنباله فریم دوم بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—– 71
شکل شماره 5-4 فریم های نمونه از دنباله فریم دوم بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد————– 72
شکل شماره 5-5 مقدار خطا هدف شماره 1 با معیار MSE در دنباله فریم سوم ——– 73
شکل شماره 5-6 مقدار خطا هدف شماره 2 با معیار MSE در دنباله فریم سوم ——– 74
شکل شماره 5-7 فریم های نمونه از دنباله فریم سوم بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد————- 74
عنوان صفحه
شکل شماره 5-8 مقدار خطا هدف شماره 1 با معیار MSE در دنباله فریم چهارم ——- 76
شکل شماره 5-9 مقدار خطا هدف شماره 2 با معیار MSE در دنباله فریم چهارم ——- 76
شکل شماره 5-10 فریم های نمونه از دنباله فریم چهارم بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد———- 77
شکل شماره 5-11 مقدار خطا هدف شماره 1 با معیار MSE در دنباله فریم پنجم —— 79
شکل شماره 5-12 مقدار خطا هدف شماره 2 با معیار MSE در دنباله فریم پنجم —— 79
شکل شماره 5-13 فریم های نمونه از دنباله فریم پنجم بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد———– 80
     

فصل اول
 
 

 

یک مطلب دیگر :

 
 

 
مقدمه

1-1-      مقدمه

امروزه پیشرفت های علمی زندگی بشر را تحت تاثیرعمیقی قرار داده است. هم زمان با ورود تکنولوژی به زندگی شخصی افراد جامعه ، وجود وسایل و ابزارآلاتی که نقش رابط میان انسان و ماشین را بازی کنند، روز به روز بیش تر احساس می شود. یک نمونه از این وسایل دوربین[1] های فیلم برداری هستند. کاربرد وسیع این ادوات در جوامع امروزی ، به خصوص در کشورهای صنعتی تر غیرقابل انکار است. لذا امروزه بهبود کیفیت و امکانات دوربین ها به عنوان عامل مهمی در جهت افزایش کارایی آن ها در نظر گرفته می شود. یکی از مهم ترین شاخه های علمی که به بررسی این موارد می پردازد، علم بینایی ماشین[2] نام دارد.
یکی از اصلی ترین اهداف بینایی ماشین ، هوشمند سازی دوربین ها به منظور استفاده از آن ها در سیستم های نظارتی[3]، تجاری، نظامی و سایر کاربرد ها می باشد. به همین منظور مطالعات گسترده ای در راستای ایجاد روش های جدید هوشمند سازی و همچنین بهبود روش های موجود شده است. غالب این مطالعات بر روی آشکارسازی[4] و ردیابی[5] اهداف[6] متمرکز شده است. هدف کلی از انجام مطالعات این چنینی، کاهش حجم محاسبات و افزایش دقت در مراحل آشکارسازی و ردیابی می باشد. به طور کلی آشکارسازی هدف به معنی تشخیص ناحیه ای از تصویر است که بتواند به عنوان کاندیدایی[7] برای ناحیه هدف در نظر گرفته شود. به عنوان مثال : مشخص کردن مناطقی از تصویر که مربوط به پلاک خودرو می باشد و یا همچنین آشکارسازی نواحی از تصویر که می تواند به عنوان ناحیه ای مربوط به چهره انسان تلقی شود. همچنین منظور از ردیابی هدف آن است که ناحیه مورد نظر را در مجموعه فریم های متوالی نیز مشخص کنیم. به این ترتیب مسیر سیر کلی هدف در یک دنباله زمانی در طول فریم های متوالی تعیین خواهد شد.
در ادامه ضمن بحث، به معرفی اجمالی در مورد سیستم های ردیابی مختلف و اجزا تشکیل دهنده آن ها و همچنین نحوه عملکردشان خواهیم پرداخت.

1-1-1-             ساختار سیستم های ردیابی

سیستم های ردیابی مختلف بر اساس موارد کاربرد آن ها به دسته های مختلفی تقسیم می شوند. دوربین ها و اهداف از اجزا اصلی تشکیل دهنده این گونه سیستم ها می باشند. بنابراین همان گونه که این اجزا نقش تعیین کننده در نوع سیستم های ردیابی دارند، در تعیین نوع روش های مورد استفاده در این سیستم ها نیز از اهمیت بسیار بالایی برخوردار می باشند. سیستم ها بر اساس تعداد، نوع و همچنین دیگر شرایط دوربین ها و اهداف، دارای تفاوت های چشم گیری می باشند. به همین ترتیب این تفاوت ها در روش های ردیابی مورد استفاده در آن ها نیز به چشم می خورد. در ادامه به عواملی که در ایجاد این تغیرات موثر هستند خواهیم پرداخت.

1-1-1-1-                 دوربین

دوربین به عنوان اصلی ترین جز سیستم ردیابی وظیفه به وجود آوردن دنباله ای از فریم ها در طول زمان را دارد. نوع دوربین های به کار رفته شده ، تعداد و همچنین نحوه قرار گرفتن آن ها نقش بسیار زیادی در تعیین ظاهر فریم ها بر عهده خواهد داشت. این تاثیر گاهی به حدی می باشد که باعث ایجاد روش هایی با پایه و اساس متفاوت می گردد.
به عنوان نمونه روش های ردیابی در سیستم های با دوربین مرئی[8] کاملا متفاوت با روش های مورد استفاده در سیستم های با دوربین مادون قرمز[9] می باشد. این مساله از این حقیقت ناشی می شود که در دوربین های مادون قرمز به نوعی اطلاعات قبلی[10] از اهداف در اختیار است. به این معنی که در تصاویر به دست آمده از این دوربین ها، اهداف دارای شدت رنگ[11] قوی تری نسبت به محیط اطراف خود می باشند. در نتیجه از قابلیت تشخیص بیشتری برخوردار می باشند. هر چند که برخی الگوریتم های ارائه شده، قابل اعمال در تصاویر به دست آمده از هر دو نوع دوربین مرئی و مادون قرمز می باشند، کارایی این الگوریتم ها دراین تصاویر به طور چشم گیری متفاوت است.
به علاوه تعداد دوربین های مورد استفاده نیز یکی از عوامل بسیار مهم در تعیین روش مورد استفاده در ردیابی می باشد. وجود اختلاف در زاویه دید دوربین ها باعث ایجاد تصاویر مختلفی از زوایای مختلف از یک صحنه خاص می شود. در این شرایط یافتن نقاط متناظر در فریم های به دست آمده از تمام دوربین ها و همچنین کالیبره کردن [12]دوربین ها، امری ضروری می باشد. مشاهده می شود که این روش ها به طور کلی با روش های ردیابی بر اساس یک دوربین متفاوت است.
علاوه بر موارد ذکر شده در بالا، حرکت دوربین[13] نیز در برخی موارد باید در نظر گرفته شود. به این معنی که گاهی علاوه بر اهداف ، دوربین نیز دارای حرکت می باشد. در این موارد اجزا موجود در فریم های متوالی، نسبت به هم دارای حرکت می باشند. این در حالی است که پاره ای از این حرکات به واسطه متحرک بودن دوربین صورت گرفته و همچنین برخی نیز به واسطه وجود حرکت در اجسام می باشند. بنابراین هدف نهایی آن است که میان حرکاتی که به واسطه دوربین می باشد و حرکاتی که حقیقی هستند ایجاد تمایز کنیم. لزوم انجام این عمل از موارد اصلی می باشد که در ردیابی اهداف در سیستم های با دوربین ثابت در نظر گرفته نمی شود.

1-1-1-2-                 هدف

وجود اهداف، تکمیل کننده فرآیند ردیابی می باشد. نوع اهداف، تعداد آن ها و همچنین تغییر شکل ظاهری آن ها در دنباله فریم ها عوامل تعیین کننده ای در انتخاب روش ردیابی متناسب با سیستم می باشد. با توجه به این تفاوت های موجود در ساختار اهداف، روش های متفاوتی نیز ایجاد شده اند.
در برخی موارد ردیابی، هدف دارای خصوصیات خاص ظاهری می باشد. به عنوان نمونه گاهی ردیابی چهره انسان مد نظر است. چهره انسان دارای غالب[14] مشخصی متشکل از چشم ها، بینی و لب در صورتی با ظاهر بیضی گون می باشد. در آشکارسازی این موارد، الگوریتم تنها به دنبال نواحی از تصویر است که دارای قابلیت انطباق با غالب مورد نظر برای چهره انسان است. به این ترتیب همان گونه که دیده می شود، روش ارائه شده مخصوص ردیابی در همین حالت می باشد و با سایر روش های ردیابی به صورت کلی متفاوت است.
تعداد اهداف موجود در تصویر نیز یکی از عوامل مهم و تعیین کننده در الگوریتم های کاربردی ردیابی می باشد. با افزایش تعداد اهداف، مشکلات جدید و عمده ای در زمینه های آشکارسازی و ردیابی به وجود می آید. از مهمترین این مشکلات محو شدگی[15] اهداف و همچنین قرار گرفتن اهداف در موقعیت مشابه[16] می باشد. الگوریتم های ارائه شده با تمرکز بر این مشکلات، راه هایی برای حل آن ها ارائه کرده اند.
تغییر شکل[17] ظاهری هدف از عمده ترین مشکلات مرتبط با شرایط ظاهری آن است. به این معنی که گاهی اهداف دارای ساختار صلب[18] نیستند. بنابراین در فریم های متوالی ظاهر متفاوتی دارند. برای مثال ظاهر یک عابر پیاده در فریم های متوالی، دچار تغییرات ظاهری مختلفی می شود. این تغییرات در ظاهر اجسام صلبی مانند اتومبیل دیده نمی شود. بنابراین روش های پیشنهادی باید به گونه ای باشند که توانایی وفق یافتن با این تغییرات شرایط ظاهری اهداف را نیز داشته باشند.

1-1-2-             نحوه عملکرد سیستم های ردیابی

موضوعات: بدون موضوع  لینک ثابت
 [ 02:26:00 ق.ظ ]




2-6-6لایه انتقال………………………………………………….. …………………………………………………………………………                                                                          30
2-6-7لایه کاربرد…………………………………………… …………………………………………………………………………                                                                          31
2-7مدیریت شبکه………………………………………………. …………………………………………………………………………                     32
2-8طراحی بین لایه ای………………………………………. …………………………………………………………………………                     33
2-9 کاربردهای WMN………………………………………. …………………………………………………………………………                     33
2-9-1شبکه‌ی خانگی باند وسیع…………………………………………………………………………          33
2-9-2شبکه کردن اجتماعات و همسایگی ها…………………………………………………………………………                34
2-9-3شبکه کردن شرکت های تجاری…………………………………………………………………………        35
2-9-4شبکه های شهری…………………………………… …………………………………………………………………………                     36
2-9-5سایر شبکه‌ها………………….. ……………………………………………………………………………………………………………………. 37
2-9-6 چند مثال موردی از شبکه‌های WMN…………………………………………………………………………          38
2-10جمع‌بندی……………………………………………………… …………………………………………………………………………                     39
3-فصل سوم زمان‌بندی متمرکز در شبکه‌های مش بی‌سیم………………………………………………………………………..    41
3-1مقدمه…………………………………………………………… …………………………………………………………………………                     41
3-2لایه فیزیکی استاندارد IEEE 802.16…………………………………………………………………………        42
3-2-1مدولاسیون دیجیتال…………………………………….. …………………………………………………………………………                                                                          46
3-3لایه MAC استاندارد IEEE 802.16…………………………………………………………………………        48
3-3-1 تطبیق لینک…………………………………………….. …………………………………………………………………………                                                                          49
3-4عملکرد مد مش در MAC استاندارد IEEE 802.16……………………………………………………………………..                  50

دو

3-4-1 ساختار فریم در مد مش استاندارد IEEE 802.16…………………………………………………………………….                                                                          51
3-4-2زیرفریم کنترلی………………………………………………. …………………………………………………………………..                                                                                            52
3-4-3زیرفریم دیتا………………………………………………. …………………………………………………………………………                                                                          54
3-4-4نحوه ورود یک گره‌‌‌ به شبکه………………………… …………………………………………………………………………                                                                          56
3-5الگوی زمانبندی مبتنی بر استاندارد IEEE 802.16…………………………………………………………………………        57
3-5-1زمان‌بندی متمرکز…………………………….. ……. …………………………………………………………………………                                                                          59
3-6جمع بندی…………………………………………………………………………………………………………………………………..                  60
4-فصل چهارم مدل، چالش‌ها و روش‌های زمان‌بندی متمرکز در شبکه‌های مش بی‌سیم………………………..                            61
4-1مقدمه…………………………………………………………. …………………………………………………………………………                     61
4-2نیازمند‌های طراحی الگوریتم های زمانبندی…………………………………………………………………………                               62
4-2-1تداخل میان لینکهای بی‌سیم……………………………. …………………………………………………………………………                                                                          62
4-2-2سربار………………………………………………………… …………………………………………………………………………                                                                          64
4-2-3تأخیر………………………………………………………. …………………………………………………………………………                                                                          65
4-2-4استفاده مجدد فرکانسی……………………………… …………………………………………………………………………                                                                          66
4-3دسته‌بندی الگوریتم‌های زمان‌بندی…………………………………………………………………………                               68
4-4معرفی الگوریتم‌های زمان‌بندی با رویکرهای‌مختلف…………………………………………………………………………                  70
4-5نتیجه‌گیری……………………………………………………. …………………………………………………………………………                     76
5-                 فصل پنجم الگوریتم پیشنهادی بر پایه‌ی الگوریتم ژنتیک……………………………………………………………                                      78
5-1مقدمه…………………………………………………………….. …………………………………………………………………………                     78
5-2الگوریتم ژنتیک…………………………………………… …………………………………………………………………………                     79
5-2-1تاریخچه…………………………………………………….. …………………………………………………………………………                                                                          79
5-2-2ساختار الگوریتم‏های ژنتیكی……………………………………………………………………………………………………… 80
5-2-3عملگرهای الگوریتم ژنتیك…………………….. …………………………………………………………………………                                                                          82
5-2-4کدگذاری و همگرایی الگوریتم ژنتیک…………………………………………………………………………                                                             86
5-3الگوریتم پیشنهادی……………………………………… …………………………………………………………………………                     87

سه

5-4شبیه سازی…………………………………………………… …………………………………………………………………………                     96
5-4-1محیط شبیه سازی…………………………. …………………………………………………………………………                                                                          96
5-4-2نتایج حاصل از شبیه‌سازی…………………………….. …………………………………………………………………………                                                                          98
5-5جمع بندی…………………………………………………. ……………………………………………………………………….. 111 Error! Bookmark not defined.
فصل ششم نتیجه‌گیری و پیشنهادات……………………………………………………………………………………………..112
             مراجع………………………………………………………………………………………………………………………………………………….114
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
فهرست اشکال
 
عنوان صفحه
شکل ‏1‑1- شبکه‌ی مش بی‌سیم.. 3
شکل ‏1‑2- انتقال ترافیک SS به BS از طریق رله‌ها.. 4
شکل ‏2‑1- شبکه‌ بی‌سیم مش.. 12
شکل ‏2‑2- کاربران مش (چهار عکس سمت راست) و مسیریاب‌های مش (دو عکس سمت چپ)[3].. 12
شکل ‏2‑3- شبکه مش BWN-Mesh تست شده در دانشگاه جورجیا[3].. 13
شکل ‏2‑4- توپولوژی شبکه نقطه به نقطه[23].. 14
شکل ‏2‑5 توپولوژی شبکه نقطه به چند نقطه[2].. 15
شکل ‏2‑6- توپولوژی شبکه ی مش[2].. 16
شکل ‏2‑7- تقسیم بندی شبکه‌های چند گامی[23].. 16
شکل ‏2‑8- ساختار شبکه مش زیربنایی[22]… 18
شکل ‏2‑9- ساختار WMN کاربران [22].. 19
شکل ‏2‑10- WMN ترکیبی [22]… 20
شکل ‏2‑11 – رادیو شناختگر.. 22
شکل ‏2‑12- مشکل ترمینال مخفی در A و C.. 23
شکل ‏2‑13- WMNها برای شبکه باند گسترده خانگی[22].. 34
شکل ‏2‑14- WMNها برای یک شبکه مجتمع و همسایگی‌ها[22].. 35
شکل ‏2‑15- WMNها برای یک شبکه تجاری[22].. 36
شکل ‏2‑16- WMNها برای یک شبکه MAN[22].. 36
شکل ‏2‑17- WMNها برای سیستم حمل و نقل [22].. 37
شکل ‏2‑18- WMNها برای سیستم اتوماسیون یک ساختمان [22].. 37
شکل ‏2‑19- موقعیت گره‌‌‌های بکار رفته.. 38
شکل ‏3‑1- اینترفیس های فیزیکی مختلف در استاندارد 802.16[36].. 43
شکل ‏3‑2- باندهای فرکانسی در FDM… 44
شکل ‏3‑3 – باندهای فرکانسی در OFDM… 44
شکل ‏3‑4- باندهای فرکانسی در OFDMA.. 45
شکل ‏3‑5- گروه بندی در uplink[36].. 46
شکل ‏3‑6- زنجیره فرستنده و گیرنده در WiMAX[36].. 46

چهار

پایان نامه و مقاله

 

شکل ‏3‑7- مدولاسیون دیجیتال.. 47
شکل ‏3‑8- مدولاسیون BPSK.. 47
شکل ‏3‑9- مدولاسیون QPSK.. 48
شکل ‏3‑10- مدولاسیون 16-QAM… 48
شکل ‏3‑11-تطبیق لینک [37].. 50
شکل ‏3‑12- ساختار عمومی فریم در مد مش IEEE 802.16. 51
شکل ‏3‑13- تخصیص پنجره های خرد در روش پارتیشن کردن.. 55
شکل ‏3‑14-مراحل ورود یک گره‌‌‌ به شبکه[36].. 56
شکل ‏4‑1-انواع تداخل‌های موجود در شبکه‌های بی‌سیم.. 63
شکل ‏4‑2-درخت زمان‌بندی شبکه مش به همراه گراف تداخل.. 64
شکل ‏4‑3- نحوه‌ی محاسبه تأخیر انتها به انتها.. 65
شکل ‏4‑4- زمان‌بندی ارسال نمونه برای 3 گره‌‌‌ با 2 رله.. 66
شکل ‏4‑5- توپولوژی شبکه‌ی مش نمونه با 4 گره‌‌‌ رله.. 66
شکل ‏4‑6-توپولوژی شبکه مش زنجیره‌ای شامل ایستگاه مرکزی و گره‌‌‌های رله   67
شکل ‏4‑7-چهارچوب دسته‌بندی برای بررسی الگوریتم‌های زمان‌بندی.. 68
شکل ‏4‑8- چهارچوب دسته‌بندی برای بررسی الگوریتم‌های زمان‌بندی بر حسب شرایط اولیه.. 68
شکل ‏4‑9- چهارچوب دسته‌بندی برای بررسی الگوریتم‌های زمان‌بندی بر حسب ورودی‌ها.. 69
شکل ‏4‑10- چهارچوب دسته‌بندی برای بررسی الگوریتم‌های زمان‌بندی بر حسب اهداف.. 69
شکل ‏4‑11- چهارچوب دسته‌بندی برای بررسی الگوریتم‌های زمان‌بندی بر روش حل مسئله.. 70
شکل ‏4‑12-مثالی برای نشان دادن مفهوم مقیاس بلوک کردن b(path)=2+4+3+4=13[44].. 74
شکل ‏5‑1- ساختار الگوریتم ژنتیک.. 81
شکل ‏5‑2- نحوه ارزیابی شایستگی در چرخ رولت[80].. 83
شکل ‏5‑3- یک نمونه ترکیب.. 84
شکل ‏5‑4- روش ادغام دونقطه‌ای.. 85
شکل ‏5‑5- مثالی از جهش و نحوه‌ی کارکرد آن.. 86
شکل ‏5‑6- کد برنامه مجازی الگوریتم ژنتیک ساده و فلوچارت آن.. 87
شکل ‏5‑7- توپولوژی شبکه-خطوط ممتد: مسیر ارسال- خط چین بین گره‌‌‌ 2و1 تداخل نوع اول-.. 88
شکل ‏5‑8 – یک کروموزوم برای جواب مسئله شکل (5-7).. 88
شکل ‏5‑9- کروموزومی دیگر برای جواب مسئله شکل (5-7).. 88

یک مطلب دیگر :

 
 

شکل ‏5‑10- نمونه‌ای از کروموزوم ناسالم در عمل ترکیب کنترل نشده   89
شکل ‏5‑11- کروموزوم حاصل از عملگر جهش.. 90

پنج

شکل ‏5‑12 دیاگرام الگوریتم پیشنهادی.. 91
شکل ‏5‑13- نمایش فضای پویش تک بعدی و دوبعدی.. 92
شکل ‏5‑14- نمایش گسترش شبکه به ترتیب برای افزایش تعداد رله های شبکه از 1 تا 3.. 93
شکل ‏5‑15- نمودار سمت چپ : توپولوژی شبکه سمت راست- : بازدهی الگوریتم ژنتیک در درصد تضمین تاخیر انتها به انتها – آبی: دوبعدی قرمز تک بعدی- مدت زمان شبیه سازی دوبعدی: 6.12 تک بعدی 1.14 (ثانیه)   94
شکل ‏5‑16نمودار سمت چپ : توپولوژی شبکه سمت راست- : بازدهی الگوریتم ژنتیک در درصد تضمین تاخیر انتها به انتها – آبی: دوبعدی قرمز تک بعدی- مدت زمان شبیه سازی دوبعدی: 91.51   تک بعدی: 4.56 (ثانیه)   94
شکل ‏5‑17- نمودار سمت چپ : توپولوژی شبکه سمت راست- : بازدهی الگوریتم ژنتیک در درصد تضمین تاخیر انتها به انتها – آبی: دوبعدی قرمز تک بعدی- مدت زمان شبیه سازی دوبعدی: 321.56 تک بعدی 7.89 (ثانیه)   95
شکل ‏5‑18- مراحل تفسیر کروموزوم تک بعدی.. 96
شکل ‏5‑19 توپولوژی شبکه در سناریو 1- خطوط آبی : مسیر ارسال- خطوطو قرمز: تداخل ارسال.. 99
شکل ‏5‑20 تلاش الگوریتم LA-GA برای یافتن جواب‌های بهتر در سناریو 1   100
شکل ‏5‑21 توپولوژی شبکه در سناریو 2 خطوط آبی : مسیر ارسال- خطوطو قرمز: تداخل ارسال.. 100
شکل ‏5‑22 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 2.. 101
شکل ‏5‑23 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 2.. 102
شکل ‏5‑24 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 2.. 102
شکل ‏5‑25 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط پهنای باند در سناریو 2.. 103
شکل ‏5‑26 – توپولوژی شبکه در سناریو 3 خطوط آبی : مسیر ارسال- خطوط قرمز: تداخل ارسال.. 103
شکل   ‏5‑27 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 3.. 104
شکل ‏5‑28 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 3.. 104
شکل ‏5‑29 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 3.. 105
شکل ‏5‑30 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط پهنای باند در سناریو 3.. 105
شکل ‏5‑31- توپولوژی شبکه در سناریو 4 خطوط آبی : مسیر ارسال- خطوط قرمز: تداخل ارسال.. 106
شکل ‏5‑32 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 4.. 106
شکل ‏5‑33 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 4.. 107
شکل ‏5‑34 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 4.. 107
شکل ‏5‑35 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط پهنای باند در سناریو 4.. 108
شکل ‏5‑36 توپولوژی شبکه در سناریو 5 خطوط آبی : مسیر ارسال- خطوط قرمز: تداخل ارسال.. 109
شکل ‏5‑37 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 5.. 109
شکل ‏5‑38 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 5.. 110
شکل ‏5‑39- درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 5.. 110

شش

شکل ‏5‑40 متوسط تأخیر ارسال سایر گره‌‌‌های شبکه با افرایش متوسط پهنای باند در سناریو 5.. 111
فهرست جداول
 
عنوان صفحه
جدول 2-1 مقایسه شبکه‌های مش بی‌سیم و Ad-hoc 21
جدول 3-1 مشخصات فنی اینترفیس های فیزیکی مختلف تعریف شده استاندارد 802.16 43
جدول 3-2 نرخ ارسال دیتا در استاندارد802.16 51
جدول 3-3 تعداد کل سمبل های OFDM در فریم مش با توجه به طول فریم و پهنای باند کانال 54
جدول 4 -1- خلاصه‌ای از روش‌های مختلف زمان‌بندی بر اساس چهارچوب ارائه شده 76
جدول 5-1 مقایسه الگوریتم ژنتیک دوبعدی و تک بعدی در مسئله زمان‌بندی…………………………………………….95
جدول 5‑2 پارامترهای مورد استفاده در شبیه سازی 97
جدول ‏1‑3- پارامترهای مورد استفاده در شبیه سازی (الگوریتم ژنتیک) 98
جدول ‏1‑4-در خواست گره‌‌‌های شبکه-N:شماره گره‌‌‌،B: پهنای باند درخواستی ،D: تأخیر مجاز ارسال 99
 

موضوعات: بدون موضوع  لینک ثابت
 [ 02:25:00 ق.ظ ]




برای رعایت حریم خصوصی نام نگارنده درج نمی شود
طراحی الگوریتم جدید زمان­بندی برای کاربران بلادرنگ و غیربلادرنگ در شبکه­های LTE
 
 
پایان­نامه کارشناسی ارشد مهندسی برق – مخابرات
 
استاد راهنما
دکتر مهدی مهدوی
 
تکه هایی از متن به عنوان نمونه :
فهرست مطالب
عنـــوان                                                             صفحه
فهرست مطالب………………………………………. هشت
فهرست اشکال…………………………………….. یازده
چکیده……………………………………………… 1
1                                   فصل اول : مقدمه 2
1-1……………………………………………………………………………………………………………… مقدمه 2
1-2………………………………………………………………………………….. مشخصه­های اساسی LTE 3
1-3…………………………………………………. چالشه­های موجود و اهداف پایان­نامه 4
1-3-1…………………………………………………………… دو هدف مهم این پایان نامه 5
1-4……………………………………………………………………………………… ساختار پایان­نامه 5
2                                    فصل دوم : معرفی LTE 6
2-1……………………………………………………………………………………………………………… مقدمه 6
2-2…………………………………………………………………….. بررسی کلی ساختار شبکه LTE 6
2-2-1……………………………………………………………………………………. بخش هسته شبکه 7
2-2-2…………………………………………………………………………………………. بخش E-UTRAN 8
2-3…………………………………………………………………………………………………. ساختار فریم 9
2-3-1    FDD 9
2-3-2     TDD 10
2-3-3……………………………………………………………………………… ساختار بلوک منبع 12
2-4………………………………………………………………………………………………… لایه­ی فیزیکی 12
2-4-1…………………………………………………………………………….. روش دسترسی OFDMA 13
2-4-2………………………………………………………………………….. روش دسترسی SC-FDMA 14
2-5………………………………………………… کیفیت سرویس و کلاس‌های سرویس در LTE 15
2-5-1………………………………………………………………………………………………. مدل حامل 15
2-5-2   QCI 17
2-5-3    ARP 18
2-6…………………………………………………………………………………………………. مدل ترافیکی 18
2-6-1…………………………………. مدل ترافیکی ارسال صدا از طریق اینترنت 18
2-6-2……………………………………………………………………………. مدل ترافیکی صفحات 19
2-6-3……………………………………………………………………………. مدل ترافیکی ویدئو 20
3                                   فصل سوم زمانبندی در شبکه­های LTE 21
3-1……………………………………………………………………………………………………………… مقدمه 21
3-2….. روش های زمانبندی در زیرلایه­ی MAC شبکه­هایLTE در جهت فروسو 22
3-3……………… استراتژی­های زمانبندی برای شبکه­های LTE در جهت فروسو 23
3-3-1…………………………………………………………….. استراتژی ناآگاه از کانال 24
3-3-2………………….. استراتژی آگاه از کانال/ناآگاه از کیفیت سرویس 27
3-3-3………………………… استراتژی آگاه ازکانال /آگاه ازکیفیت سرویس 30
3-4……………………………………………….. الگوریتم­های مورد استفاده در مقایسه 33
3-4-1………………………………………………………… الگوریتم زمانبندی در دوسطح 34
3-4-2……………………………………………………………………………… الگوریتم M-EDF-PF 37
3-4-3…………………………………………………………………………………… الگوریتم FBAQ 38
4                                   فصل چهارم الگوریتم پیشنهادی و شبیه­سازی 44
4-1……………………………………………………………………………………………………………… مقدمه 44
4-2……………………………………… بیان الگوریتم پیشنهادی برای تخصیص منابع 45
4-3…………………………………………………………………… مقدمات و ملزومات الگوریتم 45
4-4……………………………………………………………………………… نوآوری های انجام شده 46
4-5……………………………………………………………………………….. پیش­نیازهای الگوریتم 47
4-6……………………………………………………………………………. شرح الگوریتم پیشنهادی 50
4-6-1………………………… تقسیم بندی کاربران بر اساس سرعت حرکت آنها 51
4-6-2……………… محاسبه­ی نرخ ارسال داده کاربران تا ایستگاه مبنا 51
4-6-3…………………………………………………………………….. محاسبه­ی اولویت هر صف 54
4-6-4……………………………………………………………………………… ساختار جدید فریم 56
4-6-5 محاسبه و تخصیص بلوک منابع مورد نیاز هر صف با توجه به تامین نیاز کیفیت سرویس کاربر 57
4-7……………………………………………………………………………………… شبیه­سازی و نتایج 62
4-7-1……………………………. نحوه­ی محاسبه­ی مقادیر محور افقی نمودارها 62
4-7-2…………………………………………………………………… ترافیک اعمالی به شبکه 65
4-8………………………………………………………….. بررسی نتایج حاصل از شبیه­سازی 66
5                                   فصل پنجم نتیجه­گیری و پیشنهادها 71
5-1………………………………………………………………………………………………………………… خلاصه 71
5-1-1………………………………………………………………. روش­های تخصیص بلوک منابع 72
5-2……………………………………………………………………………………………………… پیشنهادها 73
منابع و مآخذ 75
فهرست اشکال
عنـــوان                                                             صفحه
شکل ‏2‑1 ساختار شبکه­ی LTE 7
شکل ‏2‑2 ساختار E-UTRAN 9
شکل‏2‑3 ساختار فریم در حالت FDD 9
شکل‏2‑4 ساختار فریم در حالتTDD 11
شکل‏2‑5 ساختار یک بلوک منبع 12
شکل‏2‑6 مثالی از نحوه­ی تخصیص بلوک منابع در حالت چندگانگی فرکانسی 14
شکل‏2‑7 حامل و پارامترهای کیفیت سرویس اختصاص یافته 15
شکل‏2‑8 مدل ترافیکی ارسال صدا از طریق اینترنت 18
شکل‏2‑9 مدل ترافیکی صفحات اینترنت 19
شکل‏2‑10 مدل ترافیکی ویدئو 20
شکل ‏3‑1بلوک منابع و بازه­های زمانی ارسال 22
شکل‏3‑2 ساختار مصور الگوریتمTLS 34
شکل ‏3‑3 نحوه­ی تخصیص بلوک منبع در الگوریتم FBAQ 42
شکل‏4‑1 ساختار گسترده­ی فریم 48
شکل‏4‑2 محور زمان در ساختار 51
شکل‏4‑3بازه­های ارسال سیگنال به نویز به ایستگاه مبنا 53
شکل‏4‑4 مدل سیستم درنظرگرفته شده 54
شکل‏4‑5 شبه­کد مربوط به تعیین اولویت هر صف 56
شکل‏4‑6 یک زیر فریم از ساختار جدید فریم در جهت فراسو 57
شکل‏4‑7 شبه کد مربوط به تخصیص بلوک منبع برای بیت­های ضروری 60
شکل‏4‑12 تاخیر بسته­های وب نسبت به بیشینه تاخیر 68
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
چکیده
با رشد سریع کاربران اینترنت و سرویس­های بلادرنگ نظیر صدا و تصویر و نیاز به برآورده کردن کیفیت سرویس مورد نیاز کاربران از نسل بعدی شبکه­های سلولی انتظار می­رود که دسترسی در همه نقاط را برای کاربران موبایل فراهم کند. LTE یک تکنولوژی دسترسی رادیویی جدید می­باشد که به منظور یک حرکت به سمت نسل بعدی سیستم­های بی­سیم پیشنهاد شده است. از دسترسی چندگانه تقسیم فرکانسی عمود بر هم[1] در جهت [2]استفاده می­کند. دسترسی مالتی پلکس فرکانس عمود بر هم کل پهنای باند را به چندین زیرکانال با باند باریک تقسیم می­کند و به کاربران براساس نیازهایشان این زیرحامل­ها را تخصیص می­دهد. یکی از ویژگی­های اصلی LTE استفاده از روش­های مدیریت منابع رادیویی پیشرفته به منظور بهینه کردن عملکرد سیستم است به نحوی که بیشترین تعداد بیت ارسال گردد.
برای فراهم کردن کیفیت سرویس کاربران، الگوریتم­های زمان­بندی برای رفع نیاز­های کاربران، طراحی شده­اند. زمان­بندی[3] در شبکه­هایLTE مسئول توزیع منابع میان کاربران فعال به منظور فراهم آوردن کیفیت سرویس مورد نیاز می­باشد.در این الگوریتم­ها، معمولا کاربرد سرویس­های بلادرنگ ودر بعضی دیگر از الگوریتم­ها کاربرد هر دو نوع سرویس بلادرنگ و غیربلادرنگ در نظر گرفته شده است. در مواردی هم که هر دو کاربرد بلادرنگ و
غیر بلادرنگ در نظر گرفته شده، به سرعت های متفاوت کاربران هیچ توجه­ای نشده و فقط برای گروه کاربران با سرعت های حرکت پایین (حداکثر30 کیلومتر بر ساعت) توجه شده است. در صورتی که این مهم می­باشد که الگوریتم به گونه­ای عمل کند که با افزایش سرعت،کیفیت سرویس کاربر به مخاطره نیفتد. در این پایان نامه تلاش شده تا الگوریتمی طراحی شود که کیفیت سرویس را برای کاربران با سرعت های مختلف فراهم آورده و نرخ ارسال شبکه را افزایش دهد. همچنین در سرعت­های پایین در مقایسه با سایر الگوریتم­هاعملکرد بهتری داشته باشد. مقایسه نتایج حاصل از شبیه سازی الگوریتم پیشنهادی با الگوریتم های موجود نشان دهنده­ی آن است که نرخ ارسال شبکه در الگوریتم پیشنهادی افزایش یافته و به دلیل انتخاب معیار مناسب برای تخصیص بلوک منبع به کاربر، پارامترهای کیفیت سرویس بهبود یافته اند.
کلمات کلیدی: LTE، زمان­بندی، مدیریت منابع رادیویی، کیفیت سرویس، OFDMA، سرویس­های بلادرنگ و غیر بلادرنگ

1               فصل اول
: مقدمه

 

1-1        مقدمه

اولین شبکه­های مخابراتی سلولی موسوم به G1 در اوایل سال 1980 معرفی شدند. این نسل از مخابرات سلولی از مدولاسیون آنالوگ استفاده می­کرد. در اوایل سال 1990 نسل دوم مخابرات سلولی معرفی شدند. این نسل، اولین نسلی بود که از تکنیک­های مخابرات دیجیتال استفاده می­کرد. اولین سیستم تجاری نسل دوم با نام (GSM)[4] گسترش یافت. پس از چندی نسل سوم بعد از سال 2000 میلادی معرفی شد. نسل سوم افزایش سرعت اطلاعات را به همراه داشت. مهم­ترین اسم تجاری برای نسل سوم، (UMTS)[5] نام دارد. بعدها نسل 5/3 شبکه­های سلولی تحت عنوان(HSPA)[6]مطرح گردید ولی برای استفاده­ی بهینه از باند فرکانسی و نرخ ارسال بالای داده، به سمت نسل­های بعدی موبایل یعنی (LTE)[7]و(LTE-Advance)[8] گام برداشته شد.
اولین سیستم تجاری LTE در دو کشور ناحیه­ی اسکاندیناوی، به نام­های نروژ و بلژیک در دسامبر سال 2009 توسط اپراتور TeliaSonera پیاده­سازی شد. این کار به کمک قطعات سخت­افزاری که توسط 3 شرکت بزرگ سامسونگ، اریکسون و هوآوی ساخته شده بود، انجام گرفت. در فوریه سال 2010 اپراتور EMT در کشور استونی تست LTE را انجام داد. سیستم مشابهی در جولای همان سال در کشور ازبکستان در شهر تاشکند توسط اپراتور MTS اجرا گردید. در آگوست همان سال اپراتور LMT سیستم LTE را به صورت آزمایشی در نیمی از کشور لتونی پیاده­سازی نمود. در 5 دسامبر 2010 اپراتور Verizon بزرگترین شبکه تجاری LTE را در آمریکای شمالی پیاده­سازی نمود. در سال 2011 اپراتورهای سعودی اعلام کردند که تا سال 2013 به کاربران خود خدمات شبکه LTE را ارائه خواهند داد. این روند همچنان ادامه یافته­است به­صورتی که تاکنون در کشورهایی نظیر آمریکا، برزیل، فیلیپین، عمان، استرالیا، رومانی، هلند و… شبکه LTE راه­اندازی شده است. طبق آمار تا سال 2012حدود 5 میلیاردکاربر مخابرات سلولی اعم از سیستم­های دسترسی چندگانه تقسیم کد پهن باند[9]، GSM، HSPA وLTE در دنیا وجود داشته­اند که سهم کاربران شبکه­ی LTE برابر 90.5 میلیون کاربر بوده است. با توجه به این­که نسل سوم تقریبا جوابگوی نیاز کاربران بوده ولی به دلایل زیر نسل چهارم بوجود آمده و نسل سوم به نسل چهارم تغییر یافته است]1[:

  • بهبود نرخ داده
  • بهبود بهره­ی طیفی
  • کاهش توان مصرفی ترمینال
  • افزایش نرخ داده در لبه­­های سلول
  • کاهش تاخیر در ارسال و پایه­گذاری یک اتصال
  • کاهش هزینه­ها

1-2         مشخصه­های اساسی LTE

با توجه به افزایش کاربران استفاده کننده از شبکه­ی LTE ، محققان و مراکز صنعتی در تلاش برای یافتن
راه­حل­های جدید و ابتکاری به منظور تجزیه و تحلیل و بهبود عملکردشبکه­هایLTE می­باشند. همانطور که بیان گردید هدف از طراحی شبکه­­ی LTE فراهم آوردن نرخ بالای اطلاعات، کاهش تاخیر و مهیا نمودن کارایی طیف بالا می­باشد. برای رسیدن به این اهداف مدیریت منابع رادیویی، از عملکردهای لایه­ی فیزیکی و زیرلایه­ی کنترل دسترسی[10] استفاده می­کند. از جمله­ی این عملکردها می­توان به، اشتراک گذاشتن منابع، گزارش نشان­دهنده­ی کیفیت کانال[11] و روش AMC[12] اشاره نمود. در حقیقت استفاده­ی موثر از منابع رادیویی برای نایل آمدن به اهداف عملکرد سیستم و راضی کردن نیازهای کاربر مطابق با کیفیت سرویس­­شان مهم می­باشد. به صورت خلاصه مشخصات شبکه­ی LTE در جدول1-1 آمده است]2[:
جدول ‏1‑1 اهداف طراحی شبکه LTE

 

 

 

 

 

 

 

پایان نامه و مقاله

 

ویژگی مشخصه مشخصات
فروسو:100مگا بیت بر ثانیه، فراسو:50 مگا بیت بر ثانیه حداکثر نرخ اطلاعات
2تا 4 برابر سیستم­های نسل سوم کارایی پهنای باند
– برای تحرک پایین تا 15 کیلومتر بر ساعت بهینه شده است
– برای سرعت­های تا 120 کیلومتر بر ساعت عملکرد بالایی دارد
تحرک
از 4/1مگاهرتز تا 20 مگاهرتز پهنای باند قابل مقیاس
– ضمانت برای کیفیت سرویس انتها به انتها افزایش یافته است مدیریت منابع رادیویی

در واقع نرخ داده بالا در LTE با پوشش خوب و قابلیت تحرک پذیری همراه می­باشد. در شبکه LTE نه تنها نرخ ارسال و دریافت داده برای کاربران عادی افزایش پیدا کرده، بلکه برای کاربرانی که در لبه­ی سلول قرار دارند نیز این افزایش مشاهده می­شود. منظور از تحرک­پذیری برقراری ارتباط برای موبایل در حال حرکت است که در استاندارد تا سرعت km/h350 و حتی با کمی افت کیفیت، تا سرعت km/h 500 قابلیت برقراری ارتباط وجود دارد. استاندارد LTE در مقایسه با استانداردهای دیگر این ویژگی را دارد که رنج وسیعی از پهنای باندهای فرکانسی را پوشش می­دهد.

1-3         چالش­های موجود و اهداف پایان­نامه

سیستم OFDMA از تقسیم محور زمانی و زیرحامل­ها در حوزه­ی فرکانس ایجاد می­گردد. در نتیجه این تقسیم روی محور زمان و فرکانس، بخش­هایی به نام بلوک تشکیل می­گردد. در واقع بلوک کوچکترین واحد
تشکیل­دهنده­ی سیستم OFDMA می­باشد. با توجه به اینکه در لایه­ی فیزیکی شبکه­های LTE از OFDMA استفاده می­شود. باید به طریقی بلوک­های این سیستم بین کاربران تقسیم شود تا دو هدف مهم یعنی تامین کیفیت سرویس کاربران و افزایش نرخ ارسال شبکه برآورده شود. نحوه­ی تخصیص بلوک و زمان­بندی در شبکه­های LTE به این صورت است که در هر یک میلی­ثانیه مطابق با الگوریتم زمان­بندی یک و یا چندین کاربر انتخاب شده و به یکی از دو روش چندگانگی چندکاربره[13] که برای کاربرانی مناسب است که در طول این یک میلی­ثانیه همبستگی کانالشان حفظ می­گردد و بلوک را در به صورت پیوسته به کاربر تخصیص می­دهد و روش چندگانگی فرکانسی[14] که برای کاربرانی مناسب است که در این مدت یک میلی­ثانیه همبستگی کانالشان تغییر می­کند و بلوک را به صورت توزیع­یافته به کاربران تخصیص می­دهد، بلوک دریافت می­کنند. برای تخصیص بلوک همانطور که بیان خواهد گردید دو روش MUD و FD وجود دارد. با توجه به این­که شرایط کانال کاربران با سرعت تغییر می­کند ولی در الگوریتم­های
زمان­بندی موجود بدون توجه به سرعت حرکت کاربران تخصیص بلوک فقط به روش MUD صورت گرفته است. ولی در این پایان­نامه کاربرانی که سرعت بالای 135کیلومتر بر ثانیه دارند (مانند قطار سریع­السیر) و در مدت یک میلی­ثانیه شرایط کانال یکسانی ندارند نیز مورد بررسی قرار گرفته­اند. تفاوت الگوریتم پیشنهادی با دیگر الگوریتم­ها در روش تخصیص بلوک می­باشد و این امر با ارائه فریم جدید مهیا شده است. لازم به ذکر است که این عمل باعث افزایش نرخ ارسال شبکه شده است.

1-3-1        دو هدف مهم این پایان نامه

 

یک مطلب دیگر :

 
 
  • استفاده از مزایای لایه­ی فیزیکی و زیر لایه­ی MACدر این پایان­نامه الگوریتمی ارائه می­شود که کاربرانی که در مدت زمان یک میلی­ثانیه دارای کانال همبسته­ای نیستند، به نحوی بلوک دریافت می­کنند که نرخ ارسال شبکه برای این گروه از کاربران نسبت به الگوریتم­های دیگر بیشتر است. نتایج شبیه­سازی در فصل چهارم دلیلی بر این ادعا است.
  • تامین کیفیت سرویس کاربران: تامین کیفیت سرویس کاربران نیز بوسیله­ی الگوریتم زمان­بندی ارائه شده صورت می­گیرد. در همین راستا پارامترهای کیفیت سرویس نظیر تاخیر شبکه و نرخ از دست رفتن بسته نسبت به الگوریتم­های دیگر بهبود می­یابد.

1-4         ساختار پایان­نامه

با توجه به مطالب فوق ساختار پایان­نامه باید به گونه باشد که مطالب بیان شده را پوشش دهد. همچنین باید مطالب دیگری ابتدا برای فهم بیشتر بیان گردد. در همین راستا ساختار پایان­نامه به این­گونه است که در فصل دوم ساختار شبکه­ی LTE، لایه­ی فیزیکی، روش­های تخصیص بلوک منبع به کاربر، کیفیت سرویس و ترافیک­های مورد استفاده در شبیه­سازی بیان شده­اند. در فصل سوم زمان­بندی در شبکه­های LTE و انواع استراتژی­ها و نمونه­هایی از الگوریتم­های زمان­بندی موجود در هر استراتژی بیان شده­اند و در بخش آخر این فصل نیز الگوریتم­هایی که با الگوریتم پیشنهادی مقایسه شده­اند به صورت مفصل بیان شده­اند. در فصل چهارم الگوریتم پیشنهادی بیان شده و در بخش آخر این فصل نیز نتایج شبیه­سازی آورده شده است. در نهایت نیز در فصل پایانی این پایان­نامه نتیجه­گیری و پیشنهادهایی برای ادامه­ی کار بیان شده­است.

2               فصل دوم
: معرفی LTE

 

2-1         مقدمه

از عوامل مهم در شبکه می­توان به، ساختار شبکه و اجزای به­کار رفته در شبکه و عملکرد این اجزا اشاره کرد. به همین علت آگاهی از ساختار شبکه و نحوه­ی عملکرد اجزای شبکه از اهمیت زیادی برخوردار است. در همین راستا در این فصل ساختار شبکه و اجزای آن و عملکردشان بیان خواهد شد. برای بیان این موضوعات ساختار فصل به این صورت شکل می­گیرد که در بخش 2-2 بررسی کلی ساختار شبکه LTE، در بخش 2-3 ساختار فریم، در بخش 2-4 لایه­ی فیزیکی، در بخش 2-5 کیفیت سرویس در شبکه­های LTE و در نهایت در بخش 2-6 مدل ترافیکی مورد استفاده در شبیه­سازی بیان خواهد شد.

2-2         بررسی کلی ساختار شبکه LTE

شکل 2-1 مدل مرجع شبکه­ی LTE که را نشان می­دهد. معماری شبکه دارای دو قسمت به نام­های دسترسی شبکه و هسته­ی شبکه می­باشد. قسمت دسترسی شبکه E-UTRAN [15]و قسمت هسته­ی شبکه، EPC[16] نامیده می­شود. E-UTRAN تنها از یک گره یعنی ایستگاه مبنا تشکیل شده است و کاربران که در اطراف ایستگاه مبنا در حرکتند. ساختار EPC تماما IP بوده و به صورت سوییچ بسته­ای عمل می­کند. ساختار مبتنی بر IP بدین معناست که انتقال ترافیک از کاربر به مقصد مورد نظر بوسیله­ی پروتکل IP انجام می­شود. EPC برای ضمانت دسترسی به
شبکه­های non-3GPP طراحی شده است. نکته­ی مهم این می­باشد که EPCو E-UTRAN با یکدیگر EPS یعنی ساختار کلی شبکه را تشکیل می­دهند. به صورت کلی هر دو بخش E-UTRAN و EPC عملکردهای زیادی نظیر موارد زیر را دارا می­باشند:

  • عملکردهای کنترل دسترسی شبکه
  • عملکردهای انتقال و مسیریابی بسته
  • عملکردهای مدیریت تحرک
  • عملکردهای امنیت
  • عملکردهای مدیریت منابع رادیویی
  • عملکردهای مدیریت شبکه

شکل ‏2‑1 ساختار شبکه­ی LTE ]3[

2-2-1        بخش هسته شبکه

همانطور که از شکل 2-1 مشخص است، بخش هسته­ی شبکه از قسمت­های( PDN-GW ، S-GW [18]، MME ، HSS ، PCRF ) تشکیل شده است]4[.
وظایف واحد­های بیان شده به این صورت است که، واحد PCRF وظیفه­ی کنترل مدیریت کیفیت سرویس و ایجاد سیاست های مربوط به کیفیت سرویس را دارا است.
واحد HSS وظیفه­ی ذخیره­سازی اطلاعات کاربران نظیر شناسه­ی کاربران و اطلاعات ثبت کاربران را برعهده دارد. واحد MME وظیفه­ی برقراری ارتباط با HSS به منظور تایید هویت کاربر و بارگزاری پروفایل کاربر و کنترل تمامی عملیات مربوط به ذات متحرک بودن کاربر را بر عهده دارد. واحد S-GW ، تمام داده­های کاربر از این واحد عبور می­کنند و این واحد موظف است بسته­های ارسالی کاربر را مسیریابی کند همچنین وظیفه­ی برقراری ارتباط با دیگر شبکه­ها که براساس استاندارد 3GPP نیستند را نیز بر عهده دارد. واحد PDN-GW وظیفه­ی تخصیص آدرس IP به کاربران و ارتباط با شبکه­های دیگر که بر اساس استاندارد 3GPP را بر عهده دارد]4[.
[1] Orthogonal Frequency Division Multiple Access(OFDMA)
[2] downlink
[3] Scheduling
[4] Global system of mobile communication

موضوعات: بدون موضوع  لینک ثابت
 [ 02:24:00 ق.ظ ]
 
مداحی های محرم