سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله تلفن های بیسیم مجاز و غیر مجاز

اختصاصی از سورنا فایل دانلود مقاله تلفن های بیسیم مجاز و غیر مجاز دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تلفن های بیسیم مجاز و غیر مجاز


دانلود مقاله تلفن های بیسیم مجاز و غیر مجاز

تلفن های بیسیم مجاز و غیر مجاز

 دراین دستگاه‌های تلفن، خط تلفن به دستگاه ثابت که خود مرکب از فرستنده و گیرنده رادیوئی و آنتن است متصل می‌شود. گوشی تلفن بی‌سیم و دستگاه ثابت هر یک دارای فرستنده و گیرنده امواج رادیوئی است و همانند سایر دستگاه‌های بی‌سیم استفاده از آن تابع قانون "استفاده از بی‌سیم‌های اختصاصی و غیرحرفه‌ای (آماتوری)" می‌باشد.

از منظر قانون، تلفن‌های بی‌سیم بر حسب قدرت ارسال و فرکانس به دو دسته مجاز و غیرمجاز تقسیم می‌شوند. مشخصات دستگاه‌های تلفن بی‌سیم مجاز ادامه ارائه گردیده است.

در ایران تلفن بی‌سیم از اوائل دهه شصت (هجری شمسی) به منظور بهره‌برداری از خدمات تلفن ثابت مخابراتی به صورت همراه در محدوده محل کار و منزل مورد استفاده قرار گرفت .

 

  محدوده مجاز فرکانس تلفن بی‌سیم        
سیاست‌گذاری تخصیص، واگذاری و نظارت بر بهره‌برداری از طیف طبق قانون بر عهده وزارت ارتباطات و فنآوری اطلاعات - سازمان تنظیم مقررات و ارتباطات رادیویی گذاشته شده است. اصول سیاست‌گذاری طیف فرکانس که از منابع ملی کشور محسوب می‌شود مبتنی بر نیل اهداف توسعه اقتصادی، اجتماعی و فرهنگی و حفظ امنیت ملی به منظور ایجاد زمینه ارائه خدمات عمومی به آحاد ملت است.
به همین منظور بر اساس سیاست‌گذاری فعلی، محدوده‌های زیر به تلفن بی‌سیم اختصاص داده شده است و دستگاه‌های تلفن بی‌سیم که خارج از این محدوده‌ها کار می‌کند، به منظور بهره‌برداری در کشورهای دیگر ساخته می‌شوند و استفاده از آن‌ها در قلمرو کشور ممنوع می‌باشد .

محدوده فرکانس مجاز تلفن‌های بی‌سیم        
باند 47 تا 46 مگاهرتز
باند 50 تا 49 مگاهرتز
باند 888تا 886 مگاهرتز
باند 933 تا 931 مگاهرتز

پوشش مجاز تلفن بی‌سیم    
برای ایجاد زمینه مناسب برای تمامی هموطنان پوشش مجاز تلفن بی‌سیم و همچنین سایر دستگاه‌های با پوشش کم که از امواج الکترومغناطیس استفاده می‌کنند کمتر از 300 متر است.

شناسه ایمنی تلفن بی‌سیم   
مجهز بودن به شناسه ایمنی از مشخصات مهم تلفن بی‌سیم مجاز است. این شناسه بین دستگاه ثابت و گوشی بی‌سیم مشترک است هر دستگاه تلفن بی‌سیم از شناسه واحد استفاده می‌کند . بنابراین گوشی تلفن بی‌سیم مجهز به شناسه ایمنی رقومی فقط با دستگاه ثابت خود ارتباط برقرار می‌کند که مانع همشنوائی، شنود و یا سرقت بوق توسط سایر استفاده‌کنندگان تلفن بی‌سیم می‌گردد و تلفن‌هایی که فاقد این مشخصه باشند غیرمجاز محسوب می‌شوند.

سایر مشخصات مهم تلفن بی‌سیم   
تلفن بی‌سیم مجاز فاقد هر گونه آنتن هوایی است و آنتن دستگاه ثابت بر روی آن نصب شده است.

 

شامل 5 صفحه word


دانلود با لینک مستقیم


دانلود مقاله تلفن های بیسیم مجاز و غیر مجاز

پایان نامه دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی(کارشناسی ارشد )

اختصاصی از سورنا فایل پایان نامه دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی(کارشناسی ارشد ) دانلود با لینک مستقیم و پر سرعت .

پایان نامه   دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از  آتوماتاهای یادگیر سلولی(کارشناسی ارشد )


پایان نامه    دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از  آتوماتاهای یادگیر سلولی(کارشناسی ارشد )   

 

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر  در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

 

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه  افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای  انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.


دانلود با لینک مستقیم


پایان نامه دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی(کارشناسی ارشد )

بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان

اختصاصی از سورنا فایل بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان دانلود با لینک مستقیم و پر سرعت .

بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان بصورت ورد ودر 40صفحه

چکیده

ﺍﻣــﺮﻭﺯﻩ ﺍﺳــﺘﻔﺎﺩﻩ ﺍﺯﺷــﺒﮑﻪ¬های ﺳﻨسور ﺑــﻲ¬ﺳــﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ¬ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨــﻴﻦ ﻋــﺪﻡ ﺩﺳﺘﺮﺳــﻲ ﺁﺳــﺎﻥ ﺑــﻪ ﺳﻨﺴــﻮﺭﻫﺎ ﺩﺭ ﺑﺴــﻴﺎﺭی ﺍﺯ ﺍﻳــﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل¬ﻫﺎی ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول عمر شبکه ترغیب شده¬اند. ﺍﻳﻦ تحقیق، ﻳﮏ ﭘﺮﻭﺗﮑـﻞ ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺗﻮﺯﻳـﻊ¬ﺷـﺪﻩ ﺭﺍ ﺑـﺮ ﺍﺳﺎﺱ ﺭﻭﺵ الگوریتم کلونی ﻣﻮﺭﭼﻪ¬ﻫﺎ ﺩﺭ ﺟﻬﺖ ﺑﻬﺒﻮﺩ ﭘﺎﺭﺍﻣﺘﺮﻫﺎی ﻣﺬﮐﻮﺭ ﺍﺭﺍﺋﻪ می¬دﻫﺪ. الگوریتم کلونی مورچگان یک الگوریتم متاهیوریستیک می¬باشد که توسط دوریگو و همکارانش برای حل برخی مشکلات ترکیبی بهینه سازی مانندمسئله فروشنده دوره گرد معرفی شد. الگوریتم کلونی مورچگان یکسری ویژگی¬هایی از جمله محاسبه توزیعی ، خودسازماندهی و بازخورد مثبت دارد که برای جست¬و¬جوی مسیر در شبکه¬های ارتباطی کاربرد دارد. در نهایت پروژه خود را با زبان قدرتمند متلب پیاده¬سازی کرده و شبیه¬سازی¬های خود را ارائه نمودیم. ﻧﺘﺎﻳﺞ ﺁﺯﻣﺎﻳﺸﺎﺕ ﮐﺎﻫﺶﻧﺰﺩﻳﮏ به %۴۰ ﻣﺼﺮﻑ ﺍﻧﺮﮊی ﻭ ﺍﻓﺰﺍﻳﺶ 3ﺑﺮﺍﺑﺮ ﻃﻮﻝ ﻋﻤﺮ ﺷﺒﮑﻪ را نسبت به حالت عادی نشان می¬دهد.


دانلود با لینک مستقیم


بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان

دانلود کتاب - کتاب تخصصی در مورد مخابرات بیسیم - Wireless Communications over MIMO Channels

اختصاصی از سورنا فایل دانلود کتاب - کتاب تخصصی در مورد مخابرات بیسیم - Wireless Communications over MIMO Channels دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب - کتاب تخصصی در مورد مخابرات بیسیم - Wireless Communications over MIMO Channels


دانلود کتاب - کتاب تخصصی در مورد مخابرات بیسیم - Wireless Communications over MIMO Channels

 

 

Wireless Communications over MIMO Channels


این کتاب در قالب pdf و به زبان اصلی می باشد.

 

  Wireless Communications over MIMO Channels - 2006
Applications to CDMA and Multiple Antenna Systems
Volker Kuhn

A JOHN WILEY & SONS, INC., PUBLICATION

Contents

Preface xi
Acknowledgements xv
List of Abbreviations xvii
List of Symbols xxi
1 Introduction to Digital Communications 1
1.1 Basic SystemModel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 Multiple Access Techniques . . . . . . . . . . . . . . . . . . . . . . 3
1.1.3 Principle Structure of SISO Systems . . . . . . . . . . . . . . . . . 5
1.2 Characteristics ofMobile Radio Channels . . . . . . . . . . . . . . . . . . . 8
1.2.1 Equivalent Baseband Representation . . . . . . . . . . . . . . . . . 8
1.2.2 Additive White Gaussian Noise . . . . . . . . . . . . . . . . . . . . 11
1.2.3 Frequency-Selective Time-Variant Fading . . . . . . . . . . . . . . . 12
1.2.4 Systems with Multiple Inputs and Outputs . . . . . . . . . . . . . . 16
1.3 Signal Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.1 Optimal Decision Criteria . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.2 Error Probability for AWGN Channel . . . . . . . . . . . . . . . . . 20
1.3.3 Error and Outage Probability for Flat Fading Channels . . . . . . . 22
1.3.4 Time-Discrete Matched Filter . . . . . . . . . . . . . . . . . . . . . 25
1.4 Digital Linear Modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.4.2 Amplitude Shift Keying (ASK) . . . . . . . . . . . . . . . . . . . . 28
1.4.3 Quadrature Amplitude Modulation (QAM) . . . . . . . . . . . . . . 30
1.4.4 Phase Shift Keying (PSK) . . . . . . . . . . . . . . . . . . . . . . . 33
1.5 Diversity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
1.5.1 General Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
1.5.2 MRC for Independent Diversity Branches . . . . . . . . . . . . . . 40
1.5.3 MRC for Correlated Diversity Branches . . . . . . . . . . . . . . . 47
1.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2 Information Theory 51
2.1 Basic Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.1.1 Information, Redundancy, and Entropy . . . . . . . . . . . . . . . . 51
2.1.2 Conditional, Joint and Mutual Information . . . . . . . . . . . . . . 53
2.1.3 Extension for Continuous Signals . . . . . . . . . . . . . . . . . . . 56
2.1.4 Extension for Vectors and Matrices . . . . . . . . . . . . . . . . . . 57
2.2 Channel Coding Theorem for SISO Channels . . . . . . . . . . . . . . . . . 58
2.2.1 Channel Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.2.2 Cutoff Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.2.3 Gallager Exponent . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.2.4 Capacity of the AWGN Channel . . . . . . . . . . . . . . . . . . . 64
2.2.5 Capacity of Fading Channel . . . . . . . . . . . . . . . . . . . . . . 68
2.2.6 Channel Capacity and Diversity . . . . . . . . . . . . . . . . . . . . 70
2.3 Channel Capacity ofMIMO Systems . . . . . . . . . . . . . . . . . . . . . 73
2.4 Channel Capacity for Multiuser Communications . . . . . . . . . . . . . . . 78
2.4.1 Single Antenna AWGN Channel . . . . . . . . . . . . . . . . . . . 78
2.4.2 Single Antenna Flat Fading Channel . . . . . . . . . . . . . . . . . 82
2.4.3 Multiple Antennas at Transmitter and Receiver . . . . . . . . . . . . 85
2.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3 Forward Error Correction Coding 91
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.2 Linear Block Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.2.1 Description byMatrices . . . . . . . . . . . . . . . . . . . . . . . . 94
3.2.2 Simple Parity Check and Repetition Codes . . . . . . . . . . . . . . 97
3.2.3 Hamming and Simplex Codes . . . . . . . . . . . . . . . . . . . . . 98
3.2.4 Hadamard Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3.2.5 Trellis Representation of Linear Block Codes . . . . . . . . . . . . 99
3.3 Convolutional Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.3.1 Structure of Encoder . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.2 Graphical Description of Convolutional Codes . . . . . . . . . . . . 104
3.3.3 Puncturing Convolutional Codes . . . . . . . . . . . . . . . . . . . 105
3.3.4 ML Decoding with Viterbi Algorithm . . . . . . . . . . . . . . . . . 106
3.4 Soft-Output Decoding of Binary Codes . . . . . . . . . . . . . . . . . . . . 109
3.4.1 Log-Likelihood Ratios – A Measure of Reliability . . . . . . . . . . 109
3.4.2 General Approach for Soft-Output Decoding . . . . . . . . . . . . . 112
3.4.3 Soft-Output Decoding for Walsh Codes . . . . . . . . . . . . . . . . 114
3.4.4 BCJR Algorithm for Binary Block Codes . . . . . . . . . . . . . . 115
3.4.5 BCJR Algorithm for Binary Convolutional Codes . . . . . . . . . . 118
3.4.6 Implementation in Logarithmic Domain . . . . . . . . . . . . . . . 120
3.5 Performance Evaluation of Linear Codes . . . . . . . . . . . . . . . . . . . 121
3.5.1 Distance Properties of Codes . . . . . . . . . . . . . . . . . . . . . 121
3.5.2 Error Rate Performance of Codes . . . . . . . . . . . . . . . . . . . 125
3.5.3 Information Processing Characteristic . . . . . . . . . . . . . . . . . 131
3.6 Concatenated Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
3.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
3.6.2 Performance Analysis for Serial Concatenation . . . . . . . . . . . . 137
3.6.3 Performance Analysis for Parallel Concatenation . . . . . . . . . . . 141
3.6.4 Turbo Decoding of Concatenated Codes . . . . . . . . . . . . . . . 146
3.6.5 EXIT Charts Analysis of Turbo Decoding . . . . . . . . . . . . . . 153
3.7 Low-Density Parity Check (LDPC) Codes . . . . . . . . . . . . . . . . . . 160
3.7.1 Basic Definitions and Encoding . . . . . . . . . . . . . . . . . . . . 160
3.7.2 Graphical Description . . . . . . . . . . . . . . . . . . . . . . . . . 165
3.7.3 Decoding of LDPC Codes . . . . . . . . . . . . . . . . . . . . . . . 167
3.7.4 Performance of LDPC Codes . . . . . . . . . . . . . . . . . . . . . 169
3.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
4 Code Division Multiple Access 173
4.1 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
4.1.1 Direct-Sequence Spread Spectrum . . . . . . . . . . . . . . . . . . . 174
4.1.2 Direct-Sequence CDMA . . . . . . . . . . . . . . . . . . . . . . . . 181
4.1.3 Single-User Matched Filter (SUMF) . . . . . . . . . . . . . . . . . 185
4.1.4 Spreading Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
4.2 OFDM-CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
4.2.1 Multicarrier Transmission . . . . . . . . . . . . . . . . . . . . . . . 194
4.2.2 Orthogonal Frequency Division Multiplexing . . . . . . . . . . . . . 195
4.2.3 Combining OFDMand CDMA . . . . . . . . . . . . . . . . . . . . 200
4.3 Low-Rate Channel Coding in CDMA Systems . . . . . . . . . . . . . . . . 208
4.3.1 Conventional Coding Scheme (CCS) . . . . . . . . . . . . . . . . . 209
4.3.2 Code-Spread Scheme (CSS) . . . . . . . . . . . . . . . . . . . . . . 210
4.3.3 Serially Concatenated Coding Scheme (SCCS) . . . . . . . . . . . . 211
4.3.4 Parallel Concatenated Coding Scheme (PCCS) . . . . . . . . . . . . 214
4.3.5 Influence of MUI on Coding Schemes . . . . . . . . . . . . . . . . 216
4.4 Uplink Capacity of CDMA Systems . . . . . . . . . . . . . . . . . . . . . . 219
4.4.1 Orthogonal Spreading Codes . . . . . . . . . . . . . . . . . . . . . 220
4.4.2 Random Spreading Codes and Optimum Receiver . . . . . . . . . . 220
4.4.3 Random Spreading Codes and Linear Receivers . . . . . . . . . . . 222
4.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
5 Multiuser Detection in CDMA Systems 227
5.1 Optimum Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
5.1.1 Optimum Joint Sequence Detection . . . . . . . . . . . . . . . . . . 228
5.1.2 Joint Preprocessing and Subsequent Separate Decoding . . . . . . . 229
5.1.3 Turbo Detection with Joint Preprocessing and Separate Decoding . . 231
5.2 Linear Multiuser Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
5.2.1 Decorrelator (Zero-Forcing, ZF) . . . . . . . . . . . . . . . . . . . . 233
5.2.2 Minimum Mean Squared Error Receiver (MMSE) . . . . . . . . . . 236
5.2.3 Linear Parallel Interference Cancellation (PIC) . . . . . . . . . . . . 240
5.2.4 Linear Successive Interference Cancellation (SIC) . . . . . . . . . . 243
5.3 Nonlinear Iterative Multiuser Detection . . . . . . . . . . . . . . . . . . . . 245
5.3.1 Nonlinear Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
5.3.2 Uncoded Nonlinear Interference Cancellation . . . . . . . . . . . . . 247
5.3.3 Nonlinear Coded Interference Cancellation . . . . . . . . . . . . . . 253
5.4 Combining Linear MUD and Nonlinear SIC . . . . . . . . . . . . . . . . . 258
5.4.1 BLAST-like Detection . . . . . . . . . . . . . . . . . . . . . . . . . 258
5.4.2 QL Decomposition for Zero-Forcing Solution . . . . . . . . . . . . 258
5.4.3 QL Decomposition for MMSE Solution . . . . . . . . . . . . . . . 268
5.4.4 Turbo Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
6 Multiple Antenna Systems 275
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
6.2 Spatial Diversity Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
6.2.1 Receive Diversity . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
6.2.2 Performance Analysis of Space–Time Codes . . . . . . . . . . . . . 279
6.2.3 Orthogonal Space–Time Block Codes . . . . . . . . . . . . . . . . . 282
6.2.4 Space–Time Trellis Codes . . . . . . . . . . . . . . . . . . . . . . . 293
6.3 Multilayer Transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
6.3.1 Channel Knowledge at the Transmitter and Receiver . . . . . . . . 304
6.3.2 Channel Knowledge only at the Receiver . . . . . . . . . . . . . . . 306
6.3.3 Performance of Multilayer Detection Schemes . . . . . . . . . . . . 308
6.3.4 Lattice Reduction-Aided Detection . . . . . . . . . . . . . . . . . . 312
6.4 Linear Dispersion Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
6.4.1 LD Description of Alamouti’s Scheme . . . . . . . . . . . . . . . . 320
6.4.2 LD Description of Multilayer Transmissions . . . . . . . . . . . . . 321
6.4.3 LD Description of Beamforming . . . . . . . . . . . . . . . . . . . 321
6.4.4 Optimizing Linear Dispersion Codes . . . . . . . . . . . . . . . . . 322
6.4.5 Detection of Linear Dispersion Codes . . . . . . . . . . . . . . . . . 323
6.5 Information Theoretic Analysis . . . . . . . . . . . . . . . . . . . . . . . . 323
6.5.1 UncorrelatedMIMO Channels . . . . . . . . . . . . . . . . . . . . . 323
6.5.2 CorrelatedMIMO Channels . . . . . . . . . . . . . . . . . . . . . . 325
6.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Appendix A Channel Models 329
A.1 Equivalent Baseband Representation . . . . . . . . . . . . . . . . . . . . . . 329
A.2 Typical Propagation Profiles for Outdoor Mobile Radio Channels . . . . . . 330
A.3 Moment-Generating Function for Ricean Fading . . . . . . . . . . . . . . . 331
Appendix B Derivations for Information Theory 333
B.1 Chain Rule for Entropies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
B.2 Chain Rule for Information . . . . . . . . . . . . . . . . . . . . . . . . . . 333
B.3 Data-Processing Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Appendix C Linear Algebra 335
C.1 Selected Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
C.2 Householder Reflections and Givens Rotation . . . . . . . . . . . . . . . . . 341
C.3 LLL Lattice Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359

 


دانلود با لینک مستقیم


دانلود کتاب - کتاب تخصصی در مورد مخابرات بیسیم - Wireless Communications over MIMO Channels

بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم

اختصاصی از سورنا فایل بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

 

عنوان پایان نامه : بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم

قالب بندی : PDF

شرح مختصر : هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

شبکه کامپیوتر و شبیه ساز شبکه

تعریف شبکه کامپیوتری

تعریف simulation 22 و دلایل استفاده از آن

انواع شبیه سازهای شبکه

شبیه ساز OPNET

شبیه ساز BONES 2

شبیه ساز MARS

شبیه ساز MATLAB

شبیه ساز SDL

شبیه ساز JAVASIM

شبیه ساز NS

تاریخچه

NS2 چیست؟

ساختار NS

کارکردهای NS

مزایا و معایب NS2

نجوه نصب NS

آشنایی با اسکریپت Otcl

شبکه حسگر بی سیم

شبکه حسگر چیست

دلایل استفاده از شبکه حسگر

تاریخچۀ شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ساختمان گره

ویژگی ها

کاربردها

موضوعات مطرح

پیاده ساز

تعریف پیاده سازی

مراحل اجرای روش پیشنهادی

فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار

فاز دوم تعیین متناسب ترین ایستگاه سیار

مراحل اجرای الگوریتم

سناریو

بحث و نتیجه گیر

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

فهرست منابع انگلیسی

چکیده انگلیسی


دانلود با لینک مستقیم


بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم