• Keine Ergebnisse gefunden

Übungsblatt 6freiwillige Abgabe bis Montag, den 12.01.2015,als PDF via Mail an vnuml@uni-koblenz.de

N/A
N/A
Protected

Academic year: 2022

Aktie "Übungsblatt 6freiwillige Abgabe bis Montag, den 12.01.2015,als PDF via Mail an vnuml@uni-koblenz.de"

Copied!
4
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Übungen zu

Drahtlose Kommunikation

Wintersemester 2014/2015

Prof. Hannes Frey / Frank Bohdanowicz / Rafael Funke

Übungsblatt 6

freiwillige Abgabe bis Montag, den 12.01.2015, als PDF via Mail an vnuml@uni-koblenz.de

Name @Uni-Kennung

Aufgabe 1

a)

Gegeben ist die folgende Nachricht T(x)=1110011 (x6+x5+x4+x+1), welches mit dem CRC- Generatorpolynom P(x)=1011 (x3+x+1) abgesichert und übertragen wurde.

In der Nachricht ist ein 1-Bit Fehler aufgetreten. Finden und korrigieren Sie diesen 1-Bit- fehler.

(1) Berechnen Sie hierzu die Syndrome zum gegebenen Generatorpolynom P(x) und fül- len Sie die angegebene Tabelle vollständig aus.

(2) Geben Sie abschließend das korrekte Datenwort D(x), also nur die Nutzdaten ohne CRC, aus dem übertragenen Codewort T(x) an.

Error pattern Syndrome 0000001

0000010 0000100 0001000 0010000 0100000 1000000

(2)

Drahtlose Kommunikation – WS 2014/15 – Blatt6 2/4 b)

Ein Generatorpolynom hat eine Länge von n-Bits. Somit wird jede zu übertragene Nach- richt um n-1 CRC-Redundanzbits C(x) erweitert. Aus wie vielen Bits dürfen die Nutzdaten D(x) bestehen, damit jeder 1-Bitfehler in der übertragenen Nachricht T(x) korrigiert werden kann? (Geben Sie auch Ihre Herleitung an.)

Aufgabe 2

Betrachten Sie einen (n,k,K) Encoder für Faltungscodes der mit k=1, vn1=unun-2 und vn2= un-1un-2 definiert ist.

a)

Bestimmen Sie anhand der obigen Definition die beiden Variablen n und K des Encoders und erläutern Sie kurz diese Angaben.

b)

Zeichnen Sie eine Register-Implementation des gegebenen Encoders.

c)

Zeichnen Sie ein Zustandsdiagramm für diesen Encoder.

(3)

Drahtlose Kommunikation – WS 2014/15 – Blatt6 3/4

Aufgabe 3

Gegeben ist der folgende (2,1,3)-Encoder für Faltungscodes über das dargestellte Zu - standsdiagramm. Es gilt vn1=unun-2 und vn2=unun-1un-2.

a)

Kodieren Sie das folgende Datenwort mithilfe des gegebenen Encoders (Faltungscodes). Beginnen Sie mit dem linken Bit (von links nach rechts).

→ 1 1 0 1 0 0 0 12

b)

Zeichnen Sie das vollständige Trellis-Diagramm für diesen Encoder mindestens soweit, bis sich die Zustandsübergänge unverändert wiederholen.

c)

Die folgende Codesequenz → 11 01 01 10 00 112 wurde mithilfe des Faltungscodes gesi- chert und fehlerhaft empfangen. Dekodieren und korrigieren Sie die Codesequenz (von links nach rechts) mithilfe des Viterbi Dekodier Algorithmus und des oben angegebenen Zustandsdiagramms. Zeichnen Sie hierzu die Dekodierpfade in das Trellis-Diagramm und wählen Sie anhand der Metriken den korrekten Pfad. Geben Sie anschließend das korri- gierte Datenwort an.

11

10 01

00

00/0 01/1

01/0

11/1 11/0

00/1

10/1 10/0

0 0

0 1

1 0

1 1

0 0

0 1

1 0

1 1

(4)

Drahtlose Kommunikation – WS 2014/15 – Blatt6 4/4

Aufgabe 4

Gegeben ist die folgende statische Anordnung von drahtlosen Netzwerkknoten A – E. Der gestrichelte Kreis um die Knoten gibt deren Sendereichweite an. Alle Knoten senden auf der gleichen Frequenz und nutzen CSMA zur Kollisionsvermeidung.

In der folgenden Tabelle sind verschiedenen Szenarien für den Datenaustausch zwischen den Knoten beschrieben. Geben Sie an was passiert, wenn die unter (2) beschriebene Kommunikation starten soll, während die unter (1) beschriebene Kommunikation bereits läuft. Wählen Sie hierzu für jedes Szenario eine der vorgegebenen Antwortmöglichkeiten.

Beispiel: In Szenario a) sendet Knoten A Daten an Knoten C ((1) A → C) . Während des Sendevorgangs möchte Knoten E ebenfalls mit dem Senden von Daten an Knoten C star- ten ((2) E → C). Geben Sie an, ob hier das Hidden Terminal Problem oder das Exposed Terminal Problem vorliegt oder ob die Daten korrekt gesendet und empfangen werden oder ob E die Kommunikation A → C erkennt und um eine Kollision zu vermeiden deren Ende abwartet.

Markieren Sie die zutreffende Situation mit (X) in der Tabellenzelle.

Szenario Hidden Terminal Problem

Exposed Terminal Problem

(1) und (2) senden ohne

Kollision.

(2) erkennt (1) und vermeidet dadurch Kollision.

a) (1) A → C (2) E → C b) (1) A → C (2) D → C c) (1) B → C (2) D → C d) (1) B → A (2) D → E e) (1) A → C (2) D → B f) (1) A → B (2) E → D g) (1) B → A (2) C → D h) (1) A → B (2) D → E

O O O O O

A B C D E

Referenzen

ÄHNLICHE DOKUMENTE

Um beim neuesten WLAN Standard IEEE 802.11n eine Bruttodatenrate von 270 Mbit/s zu erreichen, wird ein 40MHz breiter Kanal und ein SNR von 34,5dB benötigt 1. Welche Kapa- zität hat

c) What is the received power at the mobile terminal according to Friis free-space path loss, if the cellular base station is located at 2 km distance and transmits with 10 Watt

Research on the Internet how the different multiple access techniques (TDMA, SDMA, FDMA, CDMA) are applied to UMTS.. Assume a two-ray ground model. The distance d

Given is a communication channel with maximum channel capacity of 100 Mbps. The average signal power is 1.024 W and there is an interfering signal with an average power of 0.5

A B.. For this assignment you need a working TinyOS environment, where you can test your implementation and flash it to two TMote Sky nodes. For further details please read

For each of the following MAC protocols and the given time period of 10 ms, draw into the diagrams, how long each node is transmitting data (T), in receive mode (R), sending

a) Erläutern Sie anhand eines Beispiels das Hidden-Terminal Problem und wie es mittelsBusy Tones verhindert werden kann. b) Erläutern Sie anhand eines Beispiels das

The following table describes the default functions of the terminal control keys when the terminal's not in setup mode.. The local keys, CAPS LOCK and RESET SETUP,