Übungen zu Drahtlose Kommunikation Wintersemester 2013/2014

Werbung
Übungen
zu
Drahtlose Kommunikation
Wintersemester 2013/2014
Prof. Hannes Frey / Frank Bohdanowicz / Rafael Funke
Übungsblatt 6
Abgabe bis Sonntag, den 15.12.2013, 23:59 Uhr,
als PDF via SVN
Gruppenname:
Name
@Uni-Kennung
Nur die hier aufgeführten Gruppenmitglieder erhalten die Punkte der Abgabe!
Drahtlose Kommunikation
Aufgabe 1
– WS 2013/14 – Blatt6
2/5
(4 Punkte)
a) (2 Punkte)
Gegeben ist die folgende Nachricht T(x)=1110011 (x6+x5+x4+x+1), welches mit dem CRCGeneratorpolynom P(x)=1011 (x3+x+1) abgesichert und übertragen wurde.
In der Nachricht ist ein 1-Bit Fehler aufgetreten. Finden und korrigieren Sie diesen 1Bitfehler.
(1) Berechnen Sie hierzu die Syndrome zum gegebenen Generatorpolynom P(x) und
füllen Sie die angegebene Tabelle vollständig aus.
(2) Geben Sie abschließend das korrekte Datenwort D(x), also nur die Nutzdaten ohne
CRC, aus dem übertragenen Codewort T(x) an.
Error pattern
Syndrome
0000001
0000010
0000100
0001000
0010000
0100000
1000000
b) (2 Punkte)
Ein Generatorpolynom hat eine Länge von n-Bits. Somit wird jede zu übertragene
Nachricht um n-1 CRC-Redundanzbits C(x) erweitert. Aus wie vielen Bits dürfen die
Nutzdaten D(x) bestehen, damit jeder 1-Bitfehler in der übertragenen Nachricht T(x)
korrigiert werden kann? (Geben Sie auch Ihre Herleitung an.)
Aufgabe 2
(6 Punkte)
Betrachten Sie einen (n,k,K) Encoder für Faltungscodes der mit k=1, v n1=un un-2 und
vn2= un-1 un-2 definiert ist.
a) (2 Punkte)
Bestimmen Sie anhand der obigen Definition die beiden Variablen n und K des Encoders
und erläutern Sie kurz diese Angaben.
b) (2 Punkte)
Zeichnen Sie eine Register-Implementation des gegebenen Encoders.
Drahtlose Kommunikation
– WS 2013/14 – Blatt6
3/5
c) (2 Punkte)
Zeichnen Sie ein Zustandsdiagramm für diesen Encoder.
Aufgabe 3
(6 Punkte)
Gegeben ist der folgende (2,1,3)-Encoder für Faltungscodes über das dargestellte
Zustandsdiagramm. Es gilt vn1=un un-1 und vn2=un un-1 un-2.
01/1
a) (2 Punkte)
Kodieren Sie das folgende Datenwort mithilfe des gegebenen Encoders
(Faltungscodes). Beginnen Sie mit dem linken Bit (von links nach rechts).
→ 1 1 0 1 0 0 0 12
11
10/0
10/1
01/0
1
0
0
1
00/1
11/0
11/1
0
0
00/0
b) (1 Punkt)
Zeichnen Sie das vollständige Trellis-Diagramm für diesen Encoder mindestens soweit,
bis sich die Zustandsübergänge unverändert wiederholen.
00
01
10
11
Drahtlose Kommunikation
– WS 2013/14 – Blatt6
4/5
c) (3 Punkte)
Die folgende Codesequenz → 11 01 01 10 00 11 2 wurde mithilfe des Faltungscodes
gesichert und fehlerhaft empfangen. Dekodieren und korrigieren Sie die Codesequenz
(von links nach rechts) mithilfe des Viterbi Dekodier Algorithmus und des oben
angegebenen Zustandsdiagramms. Zeichnen Sie hierzu die Dekodierpfade in das TrellisDiagramm und wählen Sie anhand der Metriken den korrekten Pfad. Geben Sie
anschließend das korrigierte Datenwort an.
00
01
10
11
Aufgabe 4
(4 Punkte)
Gegeben ist die folgende statische Anordnung von drahtlosen Netzwerkknoten A – E. Der
gestrichelte Kreis um die Knoten gibt deren Sendereichweite an. Alle Knoten senden auf
der gleichen Frequenz und nutzen CSMA zur Kollisionsvermeidung.
O
O
O
O
O
A
B
C
D
E
In der folgenden Tabelle sind verschiedenen Szenarien für den Datenaustausch zwischen
den Knoten beschrieben. Geben Sie an was passiert, wenn die unter (2) beschriebene
Kommunikation starten soll, während die unter (1) beschriebene Kommunikation bereits
läuft. Wählen Sie hierzu für jedes Szenario eine der vorgegebenen Antwortmöglichkeiten.
Beispiel: In Szenario a) sendet Knoten A Daten an Knoten C ((1) A → C) . Während des
Sendevorgangs möchte Knoten E ebenfalls mit dem Senden von Daten an Knoten C
starten ((2) E → C). Geben Sie an, ob hier das Hidden Terminal Problem oder das
Exposed Terminal Problem vorliegt oder ob die Daten korrekt gesendet und empfangen
werden oder ob E die Kommunikation A → C erkennt und um eine Kollision zu vermeiden
Drahtlose Kommunikation
– WS 2013/14 – Blatt6
5/5
deren Ende abwartet.
Markieren Sie die zutreffende Situation mit (X) in der Tabellenzelle.
Szenario
a)
(1) A → C
(2) E → C
b)
(1) A → C
(2) D → C
c)
(1) B → C
(2) D → C
d)
(1) B → A
(2) D → E
e)
(1) A → C
(2) D → B
f)
(1) A → B
(2) E → D
g)
(1) B → A
(2) C → D
h)
(1) A → B
(2) D → E
Hidden
Exposed
Terminal Problem Terminal Problem
(1) und (2)
senden ohne
Kollision.
(2) erkennt (1)
und vermeidet
dadurch Kollision.
Herunterladen