Funkcje Walsha są okresowe jeśli. Reprezentacja sygnałów za pomocą funkcji nieciągłych. Funkcje Rademachera, Walsha, Haara. Dyskretna transformata Walsha

Funkcje Walsha to rodzina funkcji tworzących układ ortogonalny, przyjmujących wartości tylko 1 i -1 w całej dziedzinie definicji.

Zasadniczo funkcje Walsha można przedstawić w forma ciągła, ale częściej definiuje się je jako dyskretne sekwencje 2^n elementy. Grupa 2^n Funkcje Walsha tworzą macierz Hadamarda.

Funkcje Walsha znajdują szerokie zastosowanie w komunikacji radiowej, gdzie wykorzystuje się je do realizacji wielodostępu z podziałem kodowym (CDMA) np. w takich standardach komunikacja komórkowa jak IS-95, CDMA2000 lub UMTS.

Układ funkcji Walsha jest bazą ortonormalną i w konsekwencji pozwala na rozwinięcie sygnałów o dowolnym kształcie w uogólniony szereg Fouriera.

Uogólnieniem funkcji Walsha na przypadek więcej niż dwóch wartości są funkcje Vilenkina – Chrestensona.

Oznaczenie

Niech funkcja Walsha będzie zdefiniowana na przedziale ; poza tym przedziałem funkcja jest powtarzana okresowo. Wprowadźmy czas bezwymiarowy \theta = t / T. Następnie funkcję Walsha o numerze k oznaczamy jako wal(k,\theta). Numeracja funkcji zależy od sposobu uporządkowania funkcji. Istnieje porządek Walsha – w tym przypadku funkcje wyznacza się w sposób opisany powyżej. Porządki Paleya są również powszechne ( kumpel(p,\theta)) i Hadamarda ( miał(h,\theta)).

Jeśli chodzi o chwilę \teta = 0 Funkcje Walsha można podzielić na parzyste i nieparzyste. Są one oznaczone jako cal(k,\theta) I sal(k,\theta) odpowiednio. Funkcje te są podobne do sinusów i cosinusów trygonometrycznych. Zależność pomiędzy tymi funkcjami wyraża się następująco:

cal(k,\theta) = wal(2k,\theta) sal(k,\theta) = wal(2k-1,\theta)

Tworzenie

Istnieje kilka metod formacji. Rozważmy jeden z nich, najbardziej wizualny: Macierz Hadamarda można utworzyć metodą rekurencyjną, konstruując macierze blokowe przy użyciu następującego wzoru ogólnego:

H_(2^n) = \begin(bmacierz)

H_(2^(n-1)) & H_(2^(n-1)) \\ H_(2^(n-1)) & -H_(2^(n-1)) \end(bmacierz)

W ten sposób można utworzyć macierz długości Hadamarda 2^n:

H_1 = \begin(bmacierz)

1\end(bmacierz)

H_2 = \begin(bmacierz)

1 i 1 \\ 1 i -1 \end(bmacierz)

H_4 = \begin(bmacierz)

1 i 1 i 1 i 1 \\ 1 i -1 i 1 i -1 \\ 1 i 1 i -1 i -1 \\ 1 i -1 i -1 i 1 \end(bmacierz)

Każdy wiersz macierzy Hadamarda jest funkcją Walsha.

W w tym przypadku funkcje są uporządkowane przez Hadamarda. Liczbę funkcji Walsha oblicza się z liczby funkcji Hadamarda poprzez zmianę układu bitów w zapisie binarnym liczby w odwrotnej kolejności, a następnie konwersję wyniku z kodu Graya.

Przykład

Rezultatem jest macierz Walsha, w której funkcje są uporządkowane przez Walsha:

W_4 = \begin(bmacierz)

1 i 1 i 1 i 1 \\ 1 i 1 i -1 i -1 \\ 1 i -1 i -1 i 1 \\ 1 i -1 i 1 i -1 \end(bmacierz)

Właściwości

1. Ortogonalność

Napisz recenzję o artykule "Funkcja Walsha"

Literatura

  • Baskakov S. I. Obwody i sygnały radiotechniczne. - M.: Szkoła Wyższa, 2005 - ISBN 5-06-003843-2
  • Golubov B. I., Efimov A. V., Skvortsov V. A. Szereg Walsha i transformacje: teoria i zastosowania. - M.: Nauka, 1987
  • Zalmanzon LA Transformaty Fouriera, Walsha, Haara i ich zastosowanie w sterowaniu, komunikacji i innych obszarach. - M.: Nauka, 1989 - ISBN 5-02-014094-5

Zobacz także

Notatki

Fragment charakteryzujący funkcję Walsha

„Widocznie nie wszyscy jeszcze wyszli, książę” – powiedział Bagration. – Do jutra rano, jutro dowiemy się wszystkiego.
„Na górze jest pikieta, Wasza Ekscelencjo, wciąż w tym samym miejscu, w którym była wieczorem” – zameldował Rostow, pochylając się do przodu, trzymając rękę na przyłbicy i nie mogąc powstrzymać uśmiechu rozbawienia, jaki wywołała w nim podróż i, co najważniejsze, odgłosami kul.
„W porządku, w porządku”, powiedział Bagration, „dziękuję, panie oficerze”.
„Wasza Ekscelencjo”, powiedział Rostow, „pozwól, że cię zapytam”.
- Co się stało?
„Jutro nasza eskadra zostanie przydzielona do rezerwy; Proszę o oddelegowanie mnie do 1. eskadry.
- Jak masz na nazwisko?
- Hrabia Rostow.
- Oh okej. Zostań ze mną jako sanitariusz.
– Syn Ilyi Andreicha? - powiedział Dołgorukow.
Ale Rostów mu nie odpowiedział.
- Mam taką nadzieję, Wasza Ekscelencjo.
- Zamówię.
„Być może jutro wyślą władcy jakiś rozkaz” – pomyślał. – Szczęść Boże”.

Do krzyków i pożarów w armii wroga doszło, ponieważ w czasie, gdy wśród żołnierzy odczytywano rozkaz Napoleona, sam cesarz jeździł konno po swoich biwakach. Żołnierze na widok cesarza zapalili kiście słomy i krzycząc: vive l "empereur! pobiegli za nim. Rozkaz Napoleona był następujący:
"Żołnierski! Armia rosyjska wychodzi przeciwko tobie, aby pomścić austriacką armię Ulm. To te same bataliony, które pokonaliście pod Gollabrunn i które od tego czasu nieustannie ścigacie do tego miejsca. Pozycje, które zajmujemy, są potężne i gdy zaczną mnie flankować z prawej strony, odsłonią moją flankę! Żołnierski! Ja sam poprowadzę wasze bataliony. Będę trzymał się z daleka od ognia, jeśli ze swą zwykłą odwagą wprowadzicie chaos i zamieszanie w szeregi wroga; jeśli jednak zwycięstwo stanie pod znakiem zapytania choćby przez jedną minutę, ujrzycie waszego cesarza wystawionego na pierwsze ciosy wroga, ponieważ zwycięstwo nie może budzić wątpliwości, zwłaszcza w dniu, w którym honor francuskiej piechoty, tak konieczne dla honoru jego narodu, jest przedmiotem sporu.
Pod pretekstem usuwania rannych nie burzcie szeregów! Niech wszyscy będą w pełni przepojeni ideą konieczności pokonania tych najemników Anglii, inspirowanych taką nienawiścią do naszego narodu. To zwycięstwo zakończy naszą kampanię i będziemy mogli wrócić do kwater zimowych, gdzie znajdą nas nowe wojska francuskie, które formują się we Francji; a wtedy pokój, który zawrę, będzie godny mojego ludu, ciebie i mnie.
Napoleon."

O 5 rano było jeszcze zupełnie ciemno. Oddziały centrum, rezerwy i prawa flanka Bagrationa nadal stały bez ruchu; ale na lewym skrzydle kolumny piechoty, kawalerii i artylerii, które jako pierwsze miały zejść z wyżyn, aby zaatakować prawą flankę francuską i odrzucić ją, zgodnie z rozmieszczeniem, w Góry Czeskie, już zaczęli się poruszać i wstawać z nocnych pozycji. Dym z ognisk, do których wrzucano wszystko, co niepotrzebne, palił moje oczy. Było zimno i ciemno. Oficerowie w pośpiechu wypili herbatę i zjedli śniadanie, żołnierze żuli krakersy, ubijali strzał nogami, rozgrzewając się i gromadząc się przy ognisku, wrzucając do drewna na opał resztki budek, krzeseł, stołów, kół, wanien, wszystkiego, co niepotrzebne, co nie można było ich ze sobą zabrać. Dowódcy kolumn austriackich przemykali między wojskami rosyjskimi i służyli jako zwiastunowie ataku. Gdy tylko austriacki oficer pojawił się w pobliżu obozu dowódcy pułku, pułk ruszył w ruch: żołnierze uciekali przed pożarami, chowali rurki w butach, torby w wozach, zdemontowali broń i ustawili się w szeregu. Oficerowie zapięli guziki, włożyli miecze i plecaki i chodzili po szeregach, krzycząc; Wagony i sanitariusze zaprzężyli, spakowali i związali wozy. Adiutanci, dowódcy batalionów i pułków usiedli na koniach, przeżegnali się, wydali ostatnie rozkazy, instrukcje i instrukcje pozostałym konwojom i rozległ się monotonny tupot tysiąca stóp. Kolumny poruszały się, nie wiedząc dokąd i nie widząc ze strony otaczających ich ludzi, dymu i narastającej mgły, ani obszaru, z którego wychodzili, ani tego, do którego wchodzili.
Żołnierz w ruchu jest otoczony, ograniczony i przyciągany przez swój pułk tak samo, jak marynarz przez statek, na którym się znajduje. Nieważne, jak daleko pójdzie, bez względu na to, na jakie dziwne, nieznane i niebezpieczne szerokości geograficzne wkroczy, wokół niego - jak dla marynarza, zawsze i wszędzie są te same pokłady, maszty, liny jego statku - zawsze i wszędzie ci sami towarzysze, te same rzędy, ten sam sierżant major Ivan Mitrich, ten sam pies służbowy Żuchka, ci sami przełożeni. Żołnierz rzadko chce znać szerokości geograficzne, na których znajduje się cały jego statek; ale w dniu bitwy Bóg jeden wie, jak i skąd w moralnym świecie armii słychać dla wszystkich jedną, surową nutę, która brzmi jak zbliżanie się czegoś zdecydowanego i uroczystego i budzi w nich niezwykłą ciekawość. W dni bojowe żołnierze z zapałem starają się wyjść poza interesy swojego pułku, słuchać, przyglądać się uważnie i chętnie pytać o to, co dzieje się wokół nich.
Mgła stała się tak silna, że ​​mimo że był już świt, nie było widać dziesięciu kroków przed sobą. Krzewy wyglądały jak ogromne drzewa, płaskie miejsca przypominały klify i zbocza. Wszędzie i ze wszystkich stron można było spotkać wroga niewidzialnego oddalonego o dziesięć kroków. Ale kolumny szły długo w tej samej mgle, schodząc i wspinając się po górach, mijając ogrody i płoty, przez nowy, niezrozumiały teren, nigdy nie spotykając wroga. Wręcz przeciwnie, to raz z przodu, raz z tyłu, ze wszystkich stron żołnierze dowiedzieli się, że nasze kolumny rosyjskie idą w tym samym kierunku. Każdy żołnierz czuł się dobrze w duszy, bo wiedział, że w to samo miejsce, do którego szedł, czyli niewiadomo, dokąd zmierzało wielu, wielu naszych.
„Patrzcie, żołnierze Kurska przeszli” – powiedzieli w szeregach.
- Pasja, bracie, że zgromadziły się nasze wojska! Wieczorem patrzyłem jak rozmieszczone są światła, końca nie było widać. Moskwa – jedno słowo!
Choć żaden z dowódców kolumn nie zbliżył się do szeregów ani nie rozmawiał z żołnierzami (dowódcy kolumn, jak widzieliśmy na naradzie wojskowej, nie byli w dobrym humorze i byli niezadowoleni z przedsięwzięcia i dlatego jedynie wykonywali rozkazy i nie dbali o zabawiając żołnierzy), mimo że żołnierze jak zawsze szli wesoło, przystępując do akcji, zwłaszcza ofensywnej. Jednak po około godzinie marszu w gęstej mgle większość armii musiała się zatrzymać, a przez szeregi przetoczyła się nieprzyjemna świadomość trwającego zamieszania i zamieszania. Bardzo trudno jest określić, w jaki sposób ta świadomość jest przekazywana; pewne jest jednak to, że przekazuje się go niezwykle wiernie i rozprzestrzenia się szybko, niezauważalnie i w sposób niekontrolowany, niczym woda w wąwozie. Gdyby tylko Armia rosyjska była jedna rzecz: bez sojuszników, być może minęłoby dużo czasu, zanim ta świadomość nieporządku stałaby się powszechną pewnością; ale teraz, ze szczególną przyjemnością i naturalnością przypisując przyczynę zamieszek głupim Niemcom, wszyscy byli przekonani, że doszło do szkodliwego zamieszania spowodowanego przez kiełbasarzy.

System IS95c (CDMA-2000-1x) wykorzystuje technologię wielodostępu z podziałem kodowym (patrz PSP i charakterystyka), dzięki zastosowaniu tej technologii sposób adresowania kanałów, stacji mobilnych i bazowych w systemie realizowany jest również z wykorzystaniem kodów w specjalny sposób. Aby wyjaśnić zasady zaimplementowane w tym systemie, w tej sekcji najpierw zostaną wyjaśnione niektóre koncepcje techniczne, a następnie szczegółowo omówione zostaną problemy.

Konfiguracja kanału radiowego

Konfiguracja radiowa (RC) definiuje konfigurację kanałów fizycznych w oparciu o określoną szybkość transmisji danych. Każdy RC definiuje zestaw szybkości transmisji danych w oparciu o 9,6 lub 14,4 kbit/s. Są to dwie istniejące szybkości transmisji danych obsługiwane przez IS95c. Każdy RC definiuje również szerokość widmową (szybkość rozprzestrzeniania SR1) i typ kodowania. Obecnie w cdma2000-1x zdefiniowanych jest pięć konfiguracji łącza radiowego dla łącza nadawczego i trzy dla łącza zwrotnego.

Szybkość rozproszenia: Szybkość chipa kanału do przodu lub do tyłu IS95c wykorzystuje SR1 (Szybkość rozproszenia 1): Tak samo jak „1XRTT”. Kanały CDMA do przodu i do tyłu wykorzystują widmo rozproszone do przodu z sekwencją pseudolosową przy szybkości chipa 1,2288 MHz.

Konfiguracja RC2 oparta na prędkości 14,4 kbit/s obsługuje również prędkości 9,6, 4,8, 2,4 i 1,5 kbit/s dla głosu działającego w SR1 n=9 R=1/2.

Konfiguracja RC3, oparta na 9,6 kbps, obsługuje również 4,8, 2,7 i 1,5 kbps dla głosu, natomiast dla strumieni danych z kodem kanału stosowane są konfiguracje - obsługujące 19,2, 38,4, 76,8 i 153,6 kbps i działa w SR1 i wykorzystuje kodowanie kanałów o parametrach n=9 R=1/2.

Konfiguracja RC4 do transmisji danych wykorzystuje strumienie ze zmianą kodu kanału - obsługujące prędkości 9,6, 19,2, 38,4, 76,8, 153,6 i 307,2 kbit/s oraz działa w trybie SR1 i wykorzystuje kody turbo.

RC5 - używany tylko do transmisji danych, wykorzystywane są strumienie z konfiguracjami kodu kanałowego - obsługa prędkości 14,4, 28,8, 57,6, 115,2 i 230,4 działa w SR1 wykorzystuje specjalne. kodowania i dzięki ustandaryzowanemu zakresowi prędkości jest najbardziej preferowaną konfiguracją do transmisji danych.

Konfiguracja radia

Konfiguracja

Wzór na prędkość, kbit/s

rolka kod
R=1/2, k=9

rolka kod
R=1/2, k=9

rolka kod
R=1/2, k=9

kody turbo

specjalista. kodowanie


Tabela 1. Lista konfiguracji łącza radiowego typu forward.

Konfiguracja RC określa także tryb pracy toru transmisji radiowej, np. tryb RC3 wykorzystuje nową metodę modulacji, patrz rys. 1, a tryb RC1 jest w pełni kompatybilny z IS95a CCC, patrz. zdjęcie 1.



Ryż. 1. Modulator służący do konfiguracji kanału radiowego RC3

W tej sekcji rozważymy system w trybie RC1.

Kody stosowane w systemie IS-95c.

SSMS wykorzystuje trzy typy kodów: krótkie i długie m-sekwencje oraz kody Walsha.

Krótki PSP

Krótki PSP składa się z dwóch pseudolosowych sekwencji szyfrujących PSP - I i PSP - Q (symbole I i Q odpowiadają celowi fizycznemu i wskazują składowe w fazie i kwadraturę w modulatorze). Okres każdego z wymienionych PSP zawiera 215 żetonów, których częstotliwość powtarzania według normy wynosi 1,2288 Mchip/s. Bezpośrednie obliczenia pokazują, że dokładnie 75 okresów krótkiego PSP mieści się w jednym dwusekundowym segmencie. Strukturalnie krótkie PSP to M - sekwencje długości

N=2-1 z charakterystycznymi wielomianami

fa ja = x 15 + x 13 + x 9 + x 8 + x 7 + x 5 +1 i

f Pytanie = X 15 + X 12 + X 11 + X 10 + X 6 + X 5 + X 4 + X 3 +1,

przedłużony poprzez dodanie symbolu zera do łańcucha 14 kolejnych zer w każdym okresie.

Długie PSP

Długie symbole PSP mają częstotliwość powtarzania 1,2288 Mchip/s. Tworzenie długiego PSP odbywa się za pomocą wielomianu

F( X) = x 42 + x 35 + x 33 + x 31 + x 27 + x 26 + x 25 + x 22 + x 21 + x 19 + + X 18 + X 17 + X 16 + X 10 + X 7 + X 6 + X 5 + X 3 + X 2 + X + 1.

Kody Walsha

Kody Walsha stosowane w systemie oznaczane są jako: W n N , gdzie N to długość kodu, n to wiersz macierzy Walsha-Hadamarda. Macierz ta jest konstruowana za pomocą algorytmu iteracyjnego (patrz rys. 2). W każdej iteracji każde słowo kodowe uzyskane w poprzednim kroku jest konwertowane na dwa nowe poprzez podwojenie długości poprzez dwukrotne powtórzenie jednego słowa i powtórzenie ze zmianą znaku w drugim. Jeśli więc C k , określone słowo otrzymane w k-tym kroku, to jego „potomkami” w k+1-tym kroku będą słowa postaci (C k ,C k),(C k ,-C k) , wychodząc w ten sposób z trywialnych słów o długości 1 równej 1, w k iteracjach można otrzymać 2 k wektorów kodowych o długości N=2 k, których ortogonalność jest oczywista (patrz rys. 2.).


Rys.2 Drzewo kodów channelingowych.

Używanie określoną metodę, możesz utworzyć kod Walsha, którego wymiar jest równy 2 k X 2 k(k- dodatnia liczba całkowita). Zbiór kodów Walsha charakteryzuje się macierzą 64 x 64 (RC1) lub 128 x 128 (RC3), gdzie każdy wiersz odpowiada innemu kodowi. Ponieważ elementy zbioru kodowego Walsha są wzajemnie ortogonalne, ich zastosowanie umożliwia podzielenie kanału komunikacyjnego nadawczego na 64 (RC1) lub 128 (RC3) sygnałów ortogonalnych.

Bezpośrednie adresowanie kanałów


Ryż. 3. Schemat blokowy kanału w kierunku do przodu

Adresowanie kanałów.

Kanał nadawczy cdma2000-1x, zachowując kompatybilność z IS95a, wykorzystuje tę samą strukturę dla pilota kanału nadawczego (F-Pilot), kanału synchronizacji (F-Sync) i sygnalizacji (F-Paging).

Również w CDMA2000-1x każdemu użytkownikowi przypisany jest własny kanał ruchu bezpośredniego (F-Traffic), który może obejmować:

Osiem dodatkowych kanałów (F-SCCH) dla RC1 i RC2;

Trzy dodatkowe kanały (F-SCH) dla RC3 do RC9;

Dwa dedykowane kanały sterujące (F-DCCH);

Kanały F-FCH służą do transmisji głosu, kanały F-SCCH i F-SCH służą do transmisji danych. Bazowa stacja nadawczo-odbiorcza może również wysyłać zerowy lub pierwszy kanał F-DCCH. Kanał F-DCCH jest powiązany z kanałami ruchu (albo FCH i SCH, albo SCCH) i może zawierać dane sygnalizacyjne oraz dane sterujące mocą nadawania.

W tej instrukcji przyjrzymy się bliżej głównym kanałom:

kanał pilotażowy (kanał pilota f);

kanał synchronizacji (kanał f-synchronizacji);

osobisty kanał rozmów (f-stronicowanie kanał);

bezpośredni kanał ruchu (kanał ruchu do przodu).

W trybie RC1 mapowanie kanałów logicznych na kanały fizyczne w kierunku do przodu odbywa się za pomocą układu ortogonalnych funkcji Walsha o długości 64: w ja, ja= 0,1,..., 63, gdzie i jest numerem funkcji Walsha. Standard CDMA-2000 przewiduje organizację jednego kanału pilotażowego, jednego kanału synchronizacji, od jednego do siedmiu kanałów wywoławczych (w zależności od obciążenia abonentów na stacji bazowej) i od 55 do 62 kanałów ruchu bezpośredniego, ponieważ można wykorzystać niektóre kanały wywoławcze jako kanały ruchu. Zależność między kanałami logicznymi i fizycznymi pokazano na ryc. 4.


Ryż. 5. Struktura kanału forward CCMS standardu CDMA-2000-1x

W trybie RC3 mapowanie kanałów logicznych na kanały fizyczne odbywa się analogicznie jak w trybie RC1, z tą tylko różnicą, że dzięki zastosowaniu kwadraturowej modulacji fazy zwiększa się liczbę wykorzystywanych kodów Walsha z 64 do 128 - odpowiednio liczba możliwych adresowalnych kanałów jest podwojona w porównaniu z trybem RC1.

1. Kanał pilotażowy

Według ryc. Kanałowi pilota 5 przypisano zerową funkcję Walsha w0 , czyli ciąg samych zer.

2. Kanał synchronizacja

Po przeplataniu bloków strumień danych jest bezpośrednio rozpraszany w widmie poprzez dodanie modulo 2 z funkcją Walsha przypisaną do kanału synchronizacji w 32.

3. Kanałosobista rozmowa

Po zaszyfrowaniu zdziesiątkowanego długiego PSP okresu 2 42-1 strumień danych poddawany jest rozszerzaniu widma w taki sam sposób, jak to miało miejsce dla rozważanych już kanałów: jest sumowany modulo dwa z funkcją Walsha przypisaną do kanału ze zbioru W 1 -W 7 . Następnie następuje kombinacja z pozostałymi kanałami (wejścia P 1 - P 7 na rys. 2), a następnie (w modulatorze) zwielokrotnienie ze złożonym krótkim pasmem i przesłanie na nośną.

4. Kanał ruchu bezpośredniego

Jedna z sekwencji Walsha w 8 + w 31 i t. 33 + t. 63 z szybkością chipa 1,2288 Mchip/s, z numerem sekwencyjnym Walsha jednoznacznie identyfikującym numer kanału ruchu nadawczego.


Adresowanie stacji bazowych.

Para PSP - I i PSP - Q lub równoważnie złożony PSP. Ta złożona krótka szerokość pasma jest taka sama dla wszystkich 64 kanałów CDMA i jest wykorzystywana przez wszystkie stacje BS systemu, ale z różnymi przesunięciami cyklicznymi. Różnica w przesunięciach cyklicznych umożliwia MS oddzielenie sygnałów emitowanych przez stacje BS różnych komórek lub sektorów, tj. pozwala na identyfikację stacji BS lub numeru sektora. Dla różnych BS przesunięcie zmienia się ze stałym krokiem równym 64 chip x PILOT_INC, gdzie parametr systemowy PILOT_INC przyjmuje wartości od 1 do 4. Zatem przy minimalnym kroku dostępnych jest 2 15 /2 6 =2 9 =512 krótkich przesunięć pasma, co oznacza, że ​​możliwe jest bezkonfliktowe istnienie sieci składającej się z 512 BS. Jeżeli zaistnieje konieczność, aby sieć składała się z większej liczby stacji BS, to kiedy planowanie terytorialne Sieć może z łatwością zapewnić, że stacje BS z tymi samymi przesunięciami cyklicznymi co krótkie PSP nie będą mogły jednocześnie znajdować się w strefie widoczności radiowej MS.

Z drugiej strony, etap przesunięcia PRP jednoznacznie określa rozmiar komórki (lub sektora), w którym MS może wiarygodnie rozróżnić PRP posiadające minimalne przesunięcie czasowe. Łatwo zauważyć, że przy minimalnym przesunięciu 64 żetonów promień komórki wyniesie około 15,5 km.

Adresowanie kanału zwrotnego

W kanale zwrotnym (uplinks)

Kanał dostępu (kanał dostępu);

Odwrotny kanał ruchu kanał komunikacyjny).

Asynchronia podziału kodu sprawia, że ​​irracjonalne jest używanie funkcji Walsha jako sekwencji tworzących kanał (sygnatur) kanałów fizycznych, ponieważ przy względnych przesunięciach czasowych nie mogą one zachować ortogonalności i mają bardzo nieatrakcyjne właściwości korelacji krzyżowej. Dlatego za separację kanałów w łączu zwrotnym odpowiadają różne przesunięcia cykliczne długiego PSP okresu 2 42 -1. Wykorzystywane są również funkcje Walsha w kanale zwrotnym, ale w innym charakterze: do zorganizowania kolejnego etapu kodowania odpornego na szumy danych przesyłanych przez MS.

Ogólna struktura Zwrotny kanał komunikacyjny systemu IS-95c przedstawiono na rys. 6. Kanały dostępu i ruchu zwrotnego wykorzystywane przez państwo członkowskie są powiązane z określonymi kanałami przywoławczymi. W rezultacie jeden osobisty kanał wywoławczy może mieć do n = 32 kanałów dostępu i do t = 64 kanały ruchu zwrotnego.


Ryż. 6. Struktura kanału zwrotnego w standardzie SSMS IS-95c

1. Kanał dostęp

Kanał dostęp zapewnia połączenie pomiędzy MS a stacją BS, dopóki MS nie dostroi się do przypisanego do niego kanału ruchu zwrotnego. Proces wyboru kanału dostępu jest losowy - MS losowo wybiera numer kanału z zakresu O...ACC_CHAN, gdzie ACC_CHAN jest parametrem transmitowanym przez stację bazową BS w komunikacie parametrów dostępu. Modulator ortogonalny odwzorowuje (koduje) grupy 6 symboli binarnych w funkcję Walsha o długości 64. Operacja ta polega na kodowaniu 6-bitowych bloków (64,6) kodem ortogonalnym. Przy dekodowaniu optymalnym („miękkim”) zysk energii przy zastosowaniu takiego kodu asymptotycznie dąży do 4,8 dB (45). Jednocześnie w wielu źródłach rozważana procedura nazywana jest modulacją ortogonalną lub modulacją Walsha. Grupa 6 symboli zostaje zastąpiony funkcją Walsha zgodnie z następującą zasadą: wartość dziesiętna 6-bitowej liczby binarnej odpowiadająca grupie 6 bitów jednoznacznie określa numer funkcji Walsha. Na przykład, jeśli grupa 6 symboli ma postać Na wejście modulatora ortogonalnego podawany jest sygnał (010110), wówczas odpowiada on wartości dziesiętnej 22, co oznacza, że ​​grupa ta jest zastępowana przez modulator z funkcją Walsha w 22, składający się z 64 znaków. W wyniku modulacji ortogonalnej szybkość transmisji danych wzrasta do

Strumień ortogonalnie modulowanych danych poddawany jest bezpośredniemu rozpraszaniu widma za pomocą długiego PSP z pewnym przesunięciem cyklicznym, które jednoznacznie identyfikuje dany MS, co pozwala na jego identyfikację na stacji bazowej BS, a co za tym idzie, realizację separacji kodowej abonentów. Przesunięcie cykliczne dużej przepustowości pamięci jest określane przez maskę generatora o długości 42 bitów, która jest zbudowana z identyfikatora BS, numerów kanałów wywoławczych i dostępu. Po rozszerzeniu widma (sumowanie modulo 2 z dużą przepustowością pamięci i konwersja symboli logicznych na dwubiegunowe jednostkowe), przepływ następuje z prędkością wiórów, tj. 1,2288 Mchip/s, wchodzi do kanałów kwadraturowych modulatora fazy, gdzie jest szyfrowany przez dwa krótkie PSP (PSP-I i PSP-Q) okresu 2 15. Wszystkie MS w danej komórce używają tego samego krótkiego przesunięcia PRP. Ponieważ kanał zwrotny wykorzystuje offset kwadraturowy PSK (OQPSK), w ramieniu Q modulatora wprowadza się element opóźniający na połowę czasu trwania chipa. Zastosowanie OQPSK zmniejsza głębokość niepożądanych spadków w obwiedni sygnału, a tym samym zmniejsza wymagany liniowy zakres dynamiki wzmacniacza mocy nadajnika MS.

Funkcje Walsha to rodzina funkcji tworzących układ ortogonalny, przyjmujących wartości tylko 1 i -1 w całej dziedzinie definicji.

W zasadzie funkcje Walsha można przedstawić w postaci ciągłej, ale częściej definiuje się je jako dyskretne ciągi 22 elementów. Grupa (\ displaystyle 2 ^ (n)) 2 ^ n funkcji Walsha tworzy macierz Hadamarda.

Funkcje Walsha znajdują szerokie zastosowanie w komunikacji radiowej, gdzie wykorzystuje się je do implementacji podziału kodowego MA (CDMA), na przykład w standardach komórkowych takich jak IS-95, CDMA2000 czy UMTS.

Układ funkcji Walsha jest bazą ortonormalną i w konsekwencji pozwala na rozwinięcie sygnałów o dowolnym kształcie w uogólniony szereg Fouriera.

Uogólnieniem funkcji Walsha na przypadek więcej niż dwóch wartości są funkcje Vilenkina-Chrestensona.

Sekwencje M. Sposób tworzenia i właściwości ciągów M. Zastosowanie sekwencji M w systemach komunikacyjnych

Obecnie wśród długich sekwencji kodu binarnego najczęściej stosowanymi są sekwencje M, sekwencje Legendre'a, sekwencje kodów Golda i Cassamiego, sekwencje kodu Walsha i sekwencje kodu nieliniowego.

Zaletą długich sekwencji M jest to, że poziom okresowych listków bocznych funkcji niepewności sekwencji M maleje wraz ze wzrostem jej długości. L. Maksymalny poziom okresowego listka bocznego TCF sekwencji M jest odwrotnie proporcjonalny do długości sekwencji (1/L).

Sekwencje M

Wspomniano powyżej, że optymalne sekwencje do rozszerzenia widma sygnału to maksymalna długość lub sekwencje M. Ciągi takie tworzone są za pomocą maszyn cyfrowych, których głównym elementem jest rejestr przesuwny z komórkami pamięci T1, T2, …, T k(Rysunek 2).

Rysunek 2 – Cyfrowy automat do tworzenia sekwencji M

Impulsy zegarowe docierają do wszystkich komórek jednocześnie z okresem , przenosząc symbole przechowywane w tych komórkach do komórek sąsiadujących z prawej strony w jednym cyklu zegara. Oznaczmy literami symbole zapisane w odpowiednich komórkach w th cyklu. - symbol na wejściu pierwszej komórki; wartość tego symbolu jest tworzona za pomocą liniowej relacji powtarzania

Zgodnie z wartością symbolu w komórce z liczbą, jest on mnożony przez współczynnik i dodawany do innych podobnych iloczynów. Zarówno symbole, jak i współczynniki mogą mieć wartości 0 lub 1; operacje sumowania wykonywane są modulo 2. Jeżeli współczynnik wynosi , to symbol komórki nie uczestniczy w tworzeniu wartości sumy.

Jeśli za stan początkowy przyjmiemy zawartość komórek rejestru przesuwnego, to po cyklach zegara stan ten ponownie wystąpi. Jeśli jednocześnie zarejestrujemy ciąg symboli -tej komórki, to długość tego ciągu będzie równa . W kolejnych taktach sekwencja ta zostanie powtórzona ponownie itd. Liczbę nazywamy okresem ciągu. Wartość stałej długości rejestru przesuwnego zależy od liczby i lokalizacji zaczepów. Dla każdej wartości można określić liczbę dotknięć i ich położenie, w których okres wynikowej sekwencji jest maksymalny. Za początkowy można przyjąć dowolny stan rejestru przesuwnego (z wyjątkiem kombinacji zerowej); zmiana stanu początkowego spowoduje jedynie przesunięcie sekwencji. Sekwencje o maksymalnym możliwym okresie przy stałej długości rejestru nazywane są sekwencjami M. Ich okres (długość).

Schemat blokowy Automat generujący ciągi M jest zwykle określany za pomocą charakterystycznego wielomianu:

w którym zawsze , . W tabeli 1 dla zbiorów wartości współczynników tego wielomianu, definiujących ciągi o maksymalnej długości. Wiedza wektorowa pozwala jednoznacznie wskazać strukturę automatu cyfrowego tworzącego odpowiedni wielomian (1.16) ciąg M:

– jeżeli , to wyjście komórki z numerem rejestru przesuwnego jest podłączone do sumatora modulo 2;

– jeżeli , to wyjście komórki z numerem rejestru przesuwnego nie jest podłączone do sumatora modulo 2 (długi kod do szyfrowania i identyfikacji stacji ruchomych).

Paul Feyerabend (ur. 1924).

Tomasz Kuhn (ur. 1922).

Imre Lakatos (1921–1974).

Funkcje Walsha są naturalnym rozwinięciem układu funkcji Rademachera otrzymanego przez Walsha w 1923 roku i reprezentują kompletny system ortonormalne funkcje prostokątne.

Zbiór funkcji Walsha uporządkowany według częstotliwości jest zwykle oznaczany w następujący sposób:

Funkcje Walsha, uporządkowane według częstotliwości, podobnie jak funkcje trygonometryczne, można podzielić na parzyste cal(i,t) i nieparzyste sal(i,t)

(17.3)

Rysunek 17.1 przedstawia pierwsze osiem funkcji wal w(To).


A)
B)

Rysunek 17.1

Jest oczywiste, że częstotliwość każdej kolejnej funkcji Walsha jest większa lub równa częstotliwości poprzedniej funkcji Walsha i ma jeszcze jedno przejście przez zero w otwartym przedziale tÎ. Stąd wzięła się nazwa „porządkowanie częstotliwości”.

Dyskretyzacja funkcji Walsha pokazanych na rysunku 17.1a w ośmiu równomiernie rozmieszczonych punktach daje w wyniku macierz (8x8) pokazaną na rysunku 17.1b. Macierz ta jest oznaczona przez H w(n) gdzie n=log 2 N i macierz będzie miała rozmiar NxN.

Funkcje Walsha, uporządkowane według częstotliwości, w ogólnym przypadku można otrzymać z funkcji Rademachera r k (x) korzystając ze wzoru:

(17.4)

gdzie w jest liczbą funkcji Walsha; k – numer funkcji Rademachera; wykładnik funkcji Rademachera, która w wyniku sumowania przyjmuje wartość 0 lub 1, tj. zgodnie z zasadą: 1Å1=0Å0=0; 1Å0=0Å1=1 bit liczby binarnej w. Na przykład dla szóstej funkcji Walsha ( w=6), zawartego w systemie wielkości N=2 3 =8, iloczyn (17.4) składa się z trzech współczynników postaci: dla k=1 dla k=2 dla k=3 . Liczby w systemie binarnym zapisuje się jako kombinację zer i jedynek. W naszym przypadku wartość w i jej kategorie przedstawiono w tabeli 17.1

Tabela 17.1



w 0 – najbardziej znacząca cyfra liczby, w 3 – najmniej znacząca cyfra liczby w.

Wykładniki funkcji Rademachera są równe: ; ; i dlatego,

wal(6,x)=r 1 1 (x)×r 2 0 (x)×r 3 1 (x)=r 1 (x)r 3 (x)

Regułę otrzymywania wykładników funkcji Rademachera przedstawiono schematycznie w tabeli 17.1, gdzie strzałki wskazują sumowalne cyfry liczby w oraz funkcje Rademachera, do których odnosi się otrzymany wykładnik. Z rysunku 17.1 widać, że parzyste liczby funkcji Walsha odnoszą się do funkcji parzystych, a liczby nieparzyste do funkcji nieparzystych. Innym sposobem zamawiania jest zamawianie Paley. Na zlecenie Paleya analityczny zapis funkcji Walsha ma postać:

p 1 jest najmniej znaczącą cyfrą liczby binarnej, p n jest najbardziej znaczącą cyfrą liczby binarnej. Przy porządkowaniu według Paleya, aby utworzyć funkcje Walsha, należy podnieść iloczyn funkcji Rademachera do potęgi, której liczby pokrywają się z liczbami odpowiednich cyfr podwójnej reprezentacji liczby p i wykładnikiem każdej funkcji jest równa zawartości odpowiedniej cyfry, tj. 0 lub 1. Ponadto najmniej znacząca funkcja Rademachera odpowiada najmniej znaczącej cyfrze kombinacji binarnej liczby p. Zgodnie z tą zasadą w tabeli 17.2 przedstawiono wartości funkcji Walsha uporządkowanych przez Paleya.

Tabela 17.2

R str. 1 str. 2 str. 3 r 1 (x) × r 2 (x) × r 3 (x) wal p(i,x) = wal w(j, x)
r 1 0 (x) × r 2 0 (x) × r 3 0 (x) wal p(0,x) = wal w(0,x)
r 1 1 (x) × r 2 0 (x) × r 3 0 (x) wal p(1,x) = wal w(1,x)
r 1 0 (x) × r 2 1 (x) × r 3 0 (x) wal p(2,x) = wal w(3.x)
r 1 1 (x) × r 2 1 (x) × r 3 0 (x) wal p(3,x) = wal w(2.x)
r 1 0 (x) × r 2 0 (x) × r 3 1 (x) wal p(4,x) = wal w(7.x)
r 1 1 (x) × r 2 0 (x) × r 3 1 (x) wal p(5,x) = wal w(6.x)
r 1 0 (x) × r 2 1 (x) × r 3 1 (x) wal p(6,x) = wal w(4.x)
r 1 1 (x) × r 2 1 (x) × r 3 1 (x) wal p(7,x) = wal w(5.x)

Funkcje Rademachera w tabeli przedstawiono w postaci: . Porównanie iloczynów i potęg funkcji Rademachera zapisanych w tabelach 17.1 i 17.2 pokazuje, że istnieje zgodność pomiędzy funkcjami Walsha uporządkowanymi przez Paleya i Walsha, co znajduje odzwierciedlenie w ostatniej kolumnie tabeli 17.2. Zgodnie z funkcjami Walsha uporządkowanymi przez Paleya można także skonstruować macierz próbek H p (n), podobną do pokazanej na rysunku 17.1b.

wal h (0,x)=wal w(0, x); w wal h (2,x)=wal w(3, x); w wal h (4,x)=wal (1,x); w wal h (6,x)=wal w(2, x); w wal h (1,x)=wal w(7,x); (17.9)