• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 3
  • 2
  • Tagged with
  • 33
  • 7
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Algorithms for wireless communication and sensor networks

Grant, Thomas January 2013 (has links)
In this thesis we will address four problems concerned with algorithmic issues that arise from communication and sensor networks. The problem of scheduling wireless transmissions under SINR constraints has received much attention for unicast (one to one) transmissions. We consider the scheduling problem for multicast requests of one sender to many receivers, and present a logarithmic approximation algorithm and an online lower bound for arbitrary power assignments. We study the problem of maximising the lifetime of a sensor network for fault-tolerant target coverage in a setting with composite events, where a composite event is the simultaneous occurrence of one or more atomic events. We are the first to study this variation of the problem from a theoretical perspective, where each event must be covered twice and there are several event types, and we present a (6 + ɛ)-approximation algorithm for the problem. The online strongly connected dominating set problem concerns the construction of a dominating set that is strongly connected at all times, and for every vertex not in the dominating set, there exists an edge to some vertex in the dominating set, and an edge from a vertex in the dominating set. We present a lower bound for deterministic online algorithms and present an algorithm that achieves competitive ratio matching the lower bound. The monotone barrier resilience problem is to determine how many sensors must be removed from a sensor network, such that a monotone path can exist between two points that does not intersect any sensor. We present a polynomial time algorithm that can determine the monotone barrier resilience for sensor networks of convex pseudo-disks of equal width.
12

Ringing in the rents : policy drivers in Indian telecom

Balasubrahmanyam, Sandhya January 2015 (has links)
The growth of mobile telephony in India from its inception in 1995 has been remarkable considering the inconsistent policy directions and the high levels of corruption inherent in the sector's development. Current analyses of the sector characterize the sector's growth as having taken place in spite of poor and inconsistent policy choices. As a result, policy prescriptions focus upon appropriate auction design, to ensure that the correct market value of spectrum can be discovered, or upon regulatory independence, to ensure that the extraction by the state is curtailed to within levels that do not adversely affect the sector. This thesis argues that viewing the income streams in the sector from the perspective of rents generated through the creation of property rights in spectrum and using the analytical lens of a political settlement to study the rent distribution and outcomes can better explain the choice of policy as well as its impact on the sectors growth. This analysis allows us to draw conclusions that explain the underlying structural dynamics of the industry, as well as the evolution of policy. First, it indicates that the primary source of rents in this industry, spectrum scarcity, is itself policy driven. Second, the persistent domination of the three big telecom providers is a consequence of their access to differential rents from early access to better quality administratively allocated spectrum. Third, the seemingly inconsistent policy and high levels of corruption are better explained as arising in the context of a particular political settlement and then reinforcing or modifying the political settlement as an outcome of the rent streams they generate. Further, the analysis helps identify potential future directions of development of the political settlement and the impact these may have on policy effectiveness in the sector.
13

Modelling of colour appearance of textured colours and smartphones using CIECAM02

Khodamordi, Elham January 2017 (has links)
The international colour committee recommended a colour appearance model, CIECAM02 in 2002, to help to predict colours under various viewing conditions from a colour appearance point of view, which has the accuracy of an averaged observer. In this research, an attempt is made to extend this model to predict colours on mobile telephones, which is not covered in the model. Despite the limited size and capacity of a mobile telephone, the urge to apply it to meet quotidian needs has never been unencumbered due to its appealing appearance, versatility, and readiness, such as viewing/taking pictures and shopping online. While a smartphone can act as a mini-computer, it does not always offer the same functionality as a desktop computer. For example, the RGB values on a smartphone normally cannot be modified nor can white balance be checked. As a result, performing online shopping using a mobile telephone can be difficult, especially when buying colour sensitive items. Therefore, this research takes an initiative to investigate the variations of colours for a number of smartphones while making an effort to predict their colour appearance using CIECAM02, benefiting both telephone users and makers. This thesis studies the Apple iPhone 5, LG Nexus 4, Samsung, and Huawei models, and compares their performance with a CRT colour monitor that has been calibrated using the D65 standard, to be consistent with the normal way of viewing online colours. As expected, all the telephones tested present more colourful images than a CRT. Work was also undertaken to investigate colours with a degree of texture. It was found that, on CRT monitors, a colour with a texture appears to be darker but more colourful to a human observer. Linear modifications have been proposed and implemented to the CIECAM02 model to accommodate these textured colours.
14

Reflective mobile middleware for context-aware applications

Capra, Licia January 2003 (has links)
The increasing popularity of mobile devices, such as mobile phones and personal digital assistants, and advances in wireless networking technologies, are enabling new classes of applications that present challenging problems to application designers. Applications have to be aware of, and adapt to, variations in the execution context, such as fluctuating network bandwidth and decreasing battery power, in order to deliver a good quality of service to their users. We argue that building applications directly on top of the network operating system would be extremely tedious and error-prone, as application developers would have to deal with these issues explicitly, and would consequently be distracted from the actual requirements of the application they are building. Rather, a middleware layered between the network operating system and the application should provide application developers with abstractions and mechanisms to deal with them. We investigate the principle of reflection and demonstrate how it can be used to support context-awareness and dynamic adaptation to context changes. We offer application engineers an abstraction of middleware as a dynamically customisable service provider, where each service can be delivered using different policies when requested in different contexts. Based on this abstraction, current middleware behaviour, with respect to a particular application, is reified in an application profile, and made accessible to the application for run-time inspection and adaptation. Applications can use the meta-interface that the middleware provides to change the information encoded in their profile, thus tailoring middleware behaviour to the user's needs. However, while doing so, conflicts may arise; different users may have different quality-of-service needs, and applications, in an attempt to full these needs, may customise middleware behaviour in conflicting ways. These conflicts have to be resolved in order to allow applications to come to an agreement, and thus be able to engage successful collaborations. We demonstrate how microeconomic techniques can be used to treat these kinds of conflicts. We offer an abstraction of the mobile setting as an economy, where applications compete to have a service delivered according to their quality-of-service needs. We have designed a mechanism where middleware plays the role of the auctioneer, collecting bids from the applications and delivering the service using the policy that maximises social welfare; that is, the one that delivers, on average, the best quality-of-service. We formalise the principles discussed above, namely reflection to support context-awareness and microeconomic techniques to support conflict resolution. To demonstrate their effectiveness in fostering the development of context-aware applications, we discuss a middleware architecture and implementation (CARISMA) that embed these principles, and report on performance and usability results obtained during a thorough evaluation stage.
15

Annulation d’interférence et filtre sur réplique / Interference cancellation and replica filtre

Maoudj, Rabah 13 March 2015 (has links)
Ce mémoire est scindé en deux parties. La première partie traite de l'estimation de l'optimum combiner. Traditionnellement, l'optimum combiner est estimé à travers l'estimation du canal du signal désiré et la matrice de covariance de l'interférence plus bruit. Dans cette première partie, on propose d'estimer l'optimum combiner à travers l'estimation de deux filtres séparés, à savoir un filtre qui suppose que la transmission est sans bruit (ce filtre prend en compte l'interférence mais pas le bruit) et un filtre qui suppose que la transmission est sans interférences (ce filtre prend en compte le bruit mais pas l'interférence). Néanmoins ce type d'estimation reste optimal seulement dans le cas où le récepteur est composé de deux antennes et/ou la transmission n'est perturbée que par une seule source d'interférence, indépendamment du nombre d'antennes. Le cas d'une transmission avec un récepteur à deux antennes et une source d'interférence est simulé puis implémenté sur une cible type DSP en virgule fixe au format 16 bits.La deuxième partie est dédiée à l'estimation aveugle du canal où deux méthodes sont proposées. Ces deux méthodes sont basées sur les moments d'ordre supérieurs. La première méthode est une extension de l'algorithme de Viterbi & Viterbi avec résolution de l'ambiguïté inter sous-porteuses, pour le cas d'une transmission basée sur une forme d'onde OFDM. La deuxième méthode est construite autour du principe de l'auto déconvolution. On propose aussi dans cette partie une extension aux systèmes MIMO par l'introduction d'un précodage et d'un postcodage spatio-temporel adapté à la méthode d'estimation du canal et au type de la transmission. Enfin une étude de cas d'utilisation de cette extension MIMO est donnée pour un système de transmission basé sur le standard IEEE 802.11. / This thesis is split into two parts. The first part deals with the estimation of the optimum combiner. Traditionally, the optimum combiner is estimated through the estimation of both the desired signal channel and the covariance matrix of interference plus noise.In this first part, we propose to estimate the optimum combiner by estimating two separate filters, namely a filter which assumes that the transmission is noiseless (taking into account the interference but not the noise) and a filter which assumes that the transmission is no interfered (taking into account the noise but not the interference). However this method of estimation is optimal only in the case where the receiver has two antennas and/or transmission undergone a single source of interference regardless of the number of antennas. The case of a transmission with a receiver equipped with two antennas and interfered by a single source of interference, is simulated and implemented on a fixed-point DSP target in 16 bit format.The second part is dedicated to the blind channel estimation where two methods are proposed. Both methods are based on the higher order moments. The first method can be viewed as an extension of the Viterbi & Viterbi algorithm, with inter subcarrier ambiguity solving, for the case of an OFDM waveform. The second method is built around the principle of self deconvolution. In this section, an extension to MIMO systems based on a space-time pre-coding and postcoding is introduced. Finally a case of application of this extension, for a MIMO transmission system based on the IEEE 802.11 standard, is analysed and simulated.
16

Μελέτη και προσομοίωση μετάδοσης με χρήση OFDM / Study and simulation of transmission using OFDM

Γκιργκινούδη, Αντωνία 11 January 2011 (has links)
Στόχος της παρούσας διπλωματικής εργασίας είναι η μελέτη και η παρουσίαση της μεθόδου πολύπλεξης OFDM. Στο Κεφάλαιο 2 γίνεται αναφορά στα ασύρματα κανάλια επικοινωνίας. Παρουσιάζεται το κανάλι πολλαπλής διόδευσης με διαλείψεις (multipath fading), καθώς και το μοντέλο βασικής ζώνης του ασύρματου συστήματος. Η αναφορά σε φυσικές παραμέτρους του καναλιού, όπως η συνοχή στο χρόνο (coherence time) και η συνοχή εύρους ζώνης (coherence bandwidth), καθώς και σε έννοιες όπως η εξάπλωση Doppler (Doppler spread) και η εξάπλωση καθυστέρησης (delay spread), οδηγεί στην κατηγοριοποίηση των ασύρματων καναλιών. Επίσης παρουσιάζονται διάφορα στατιστικά μοντέλα για το κανάλι πολλαπλής διόδευσης με διαλείψεις. Στη συνέχεια, στο Κεφάλαιο 3 παρουσιάζονται μέθοδοι ανίχνευσης και διαφοροποίησης (diversity). Η διαφοροποίηση είναι ένας τρόπος βελτίωσης της απόδοσης της μετάδοσης μέσω καναλιού. Παρουσιάζονται δυο είδη ανίχνευσης: Η σύμφωνη ανίχνευση, όπου ο δέκτης έχει γνώση του καναλιού και η μη σύμφωνη ανίχνευση, όπου ο δέκτης δε γνωρίζει το κανάλι και συγκρίνονται οι πιθανότητες σφάλματος κάθε περίπτωσης. Επίσης μελετώνται τρία είδη διαφοροποίησης: η διαφοροποίηση στο χρόνο, στο χώρο και στη συχνότητα. Βασική αρχή της μεθόδου OFDM, η οποία αναλύεται εκτενώς στο 4ο κεφάλαιο, είναι η ταυτόχρονη μετάδοση πολλών ροών σε χαμηλό ρυθμό σε περισσότερες από μια υποφέρουσες αντί για μετάδοση μιας ροής με γρήγορο ρυθμό σε όλο το φάσμα. Η OFDM αποτελεί μέθοδο διαμόρφωσης, αλλά και πολυπλεξίας. Γίνεται εκτενής αναφορά στο μαθηματικό υπόβαθρο της διαμόρφωσης OFDM και παρουσιάζονται τρόποι αντιμετώπισης τόσο της διασυμβολικής όσο και της διακαναλικής παρεμβολής. Η διασυμβολική παρεμβολή αντιμετωπίζεται με την κυκλική επέκταση του συμβόλου OFDM, ενώ η διακαναλική παρεμβολή με τη χρήση ορθογώνιων υποφερουσών. Επίσης παρουσιάζεται η τεχνική windowing. Τέλος, αναφέρονται βασικές παράμετροι που λαμβάνονται υπόψη για τη σχεδίαση συστημάτων OFDM, όπως ο αριθμός υποφερουσών, ο χρόνος φύλαξης (guard time), η διάρκεια συμβόλου, το εύρος ζώνης (bandwidth), και ο ρυθμός μετάδοσης (bit rate). Στο Κεφάλαιο 5 προσομοιώνεται ένα σύστημα OFDM σε διάφορα περιβάλλοντα μετάδοσης (διάφορα είδη καναλιών). Παρατίθενται τα αποτελέσματα των προσομοιώσεων και γίνεται αποτίμηση και σύγκριση, για την εξαγωγή συμπερασμάτων. / The main objective of this Diploma thesis is a comprehensive presentation of the OFDM method. In Chapter 2, the wireless channel is presented, multipath fading is described, and the baseband equivalent of the wireless system is introduced. The consideration of physical parameters such as the coherence time, the coherence bandwidth, the Doppler spread and the delay spread leads to a categorization of wireless channels. Several statistical models for multipath fading are also surveyed. Chapter 3 introduces detection and diversity techniques. Diversity can be used to improve the performance of transmission over the channel. There are two types of detection: coherent and non-coherent. In coherent detection, in contrast to non- coherent, the receiver has full knowledge of the channel. Moreover, three diversity techniques are studied: time, space and frequency diversity. In Chapter 4, the basics of OFDM are presented. OFDM is a special case of multicarrier transmission, where a single data stream is transmitted over a number of lower-rate subcarriers. It is also a combination of modulation and multiplexing. It is explained how an OFDM signal is formed, how cyclic extension helps mitigate Inter-Symbol Interference (ISI), and how orthogonality between the modulated subcarriers eliminates Inter Channel Interference (ICI) in the absence of frequency offsets. Windowing is also presented. Basic design rules are given on how to choose the OFDM parameters, such as the guard time, the symbol duration, the bandwidth, and the bit rate. Finally, an OFDM system is simulated in Chapter 5. The simulations take place in different channel environments. The results of the simulations are compared, in order to draw conclusions.
17

A model to describe the adoption of mobile internet in Sub-Saharan Africa

Santer, Michael January 2013 (has links)
Mobile phones afford the capacity to connect the majority of people across our globe, irrespective of demographic and developmental factors,through voice calls and text message (SMS).The mobile phone has,arguably,become the most powerful and pervasive information communication technology (ICT) innovation in human history,displaying a faster adoption rate than that of radio,TV or the personal computer.The mobile phone is even more prevalent in these countries than the supply of electricity and water. Least Developed Countries(LDCs)in sub-­‐Saharan Africa are significantly impacted by the introduction of mobile phones as they typically have little or no fixed line infrastructure.In sub-­‐Saharan Africa the mobile phone is the primary technology used to access the Internet,offering a gateway to the vast resources of digital content and services such as social networking,entertainment,and financial transactions. This leapfrogging from little or no communication infrastructure to near ubiquitous mobile penetration has the potential to empower people through access to information and affordable communication tools. This research investigates the drivers and dampeners of the “Adoption of Mobile Internet”(AMI)in sub-­‐Saharan Africa to enablegovernments,non-­‐profit organisations and commercial entities to plan strategic growth in this important developmental and capacity building technology.This thesis firstly draws on a literature review of the digital divide, empowerment and the implied key constructions influencing AMI in sub-­‐Saharan Africa. Secondly, fieldwork from five sub-­‐Saharan nations alongside findings from discussions with mobile experts into these AMI constructs are analysed using NVivo and presented. The literature review,fieldwork and expert discussion are then triangulated and bought together to develop a preliminary model using Systems Dynamic Modelling (SDM) which describes the main constructs and influences of AMI in Sub-­‐Saharan Africa. The AMI SDM model is then tested for goodness of fit with validated data sets using Structural Equation Modelling (SEM) and the standardizes regression weights used to inform the creation of a simulation model. The main findings of the thesis are that the exploratory model describingthe adoption of mobile Internet in sub-­ Saharan Africa is a reasonable fit to published data. The two key influencesfor the adoption of mobile Internet in SSA are Digital Literacy and DigitalContent. The two key indirect influences of AMI in SSA are the Service Provider and Literacy levels. The model predicts that both Education and Innovation are significantly impacted by an increase in the Adoption of Mobile Internet.The importance of Digital Content reinforces the conviction that the proposed BluPoint solution which offers free digital content to people living in constrained environments would be a suitable technology to offer in SSA.Adding the ability to publish and share local information freely would further enhance the need to develop this desktop prototype further. It is expected that the AMI model will act as a strategic tool for government policy makers in sub-­‐Saharan Africa seeking,to encourage their citizens to use their mobile phones to join the growing global on-­‐line community.
18

Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή ασύρματα δίκτυα 802.11 σε FPGA / FPGA implementation of the CCMP protocol for secure wireless networks 802.11

Λαουδιάς, Χρήστος 16 May 2007 (has links)
Τα ασύρματα δίκτυα που βασίζονται στο πρότυπο ΙΕΕΕ 802.11 είναι σήμερα από τα πλέον δημοφιλή παγκοσμίως. Παρόλη την ευρεία διάδοσή τους υπάρχει σημαντικό πρόβλημα όσον αφορά την ασφάλεια των δεδομένων που διακινούνται εντός του δικτύου. Αρχικά, στο πρότυπο οριζόταν μία μόνο μέθοδος για την ασφάλεια των πληροφοριών, που ονομάζεται WEP (Wired Equivalent Privacy) και βασίζεται στον αλγόριθμο κρυπτογράφησης RC4. Ήδη από το 2000 το WEP έχει αποδειχθεί ανεπαρκές και οι προσπάθειες για την αύξηση του επιπέδου της ασφάλειας οδήγησαν πρόσφατα στο πρότυπο ΙΕΕΕ 802.11i. Το πρότυπο ορίζει μία νέα μέθοδο, που εγγυάται την ασφάλεια των δεδομένων στο MAC επίπεδο. Ονoμάζεται CCMP και βασίζεται στον αλγόριθμο κρυπτογράφησης AES (Advanced Encryption Standard). Το CCMP παρέχει εμπιστευτικότητα (confidentiality), επικύρωση (authentication), ακεραιότητα (integrity) και προστασία από την επανάληψη πακέτων (replay protection). Βασίζεται στη χρήση του αλγόριθμου κρυπτογράφησης AES σε κατάσταση λειτουργίας CCM. Το CCM συνδυάζει την κατάσταση λειτουργίας CTR (Counter mode) για εμπιστευτικότητα και την CBC (Cipher Block Chaining mode) για επικύρωση και ακεραιότητα. Το CCM προστατεύει την ακεραιότητα τόσο των δεδομένων του πακέτου, όσο και συγκεκριμένων τμημάτων της επικεφαλίδας του πακέτου. Η επεξεργασία που γίνεται στο CCMP από τον αλγόριθμο AES χρησιμοποιεί μέγεθος κλειδιού 128-bit και μέγεθος μπλοκ 128-bit. Μετά την επεξεργασία από το CCMP το μέγεθος του πακέτου έχει επεκταθεί κατά 16 bytes, 8 bytes για την επικεφαλίδα του CCMP και 8 bytes για την ψηφιακή υπογραφή MIC (Message Integrity Code). Τα δεδομένα του πακέτου και το MIC μεταδίδονται κρυπτογραφημένα, αφού προστεθεί η αρχική επικεφαλίδα του πακέτου και η επικεφαλίδα του CCMP. Στα πλαίσια της διπλωματικής μελετήθηκαν διάφορες αρχιτεκτονικές για την υλοποίηση του συστήματος κρυπτογράφησης/αποκρυπτογράφησης σύμφωνα με το CCMP. Οι αρχιτεκτονικές αυτές παρουσιάζουν διαφορετικά χαρακτηριστικά όσον αφορά την επιφάνεια, την ταχύτητα λειτουργίας και το συνολικό throughput. Η υλοποίηση και ο έλεγχος ορθής λειτουργίας των σχεδιασμών έγινε σε τεχνολογία FPGA Spartan-3 της εταιρίας Xilinx. / Today, wireless networks IEEE 802.11 are very popular. Despite their worldwide deployment there is significant problem, as far as the security of the data exchanged through the network, is concerned. Initially, there was only one method defined for the security of information, called WEP (Wired Equivalent Privacy). WEP is based on the RC4 encryption algorithm. It is proven, since 2000, that WEP provides insufficient security and recent research efforts in the direction of a more secure solution have led to IEEE 802.11i standard. A new method, applied in the MAC layer, which provides a higher level of security, is defined in this standard. This method is called CCMP and is based on the AES encryption algorithm (Advanced Encryption Standard). CCMP provides confidentiality, authentication, integrity check and replay protection. It uses AES in the CCM mode of operation. CCM combines the CTR (Counter) and CBC (Cipher Block Chaining) modes of operation, for confidentiality and authentication/integrity, respectively. CCM protects the integrity of plaintext data, as well as selected portions of the IEEE MAC header. CCMP processing uses AES with 128-bit encryption key and 128-bit block size. CCMP extends the original packet size by 16 bytes; 8 bytes for the CCMP header and 8 bytes for the digital signature called MIC (Message Integrity Code). Plaintext data and MIC are encrypted and the original MAC header, as well as the CCMP header is included in the packet before transmission. Various architectures for the implementation of an encryption/decryption system based on CCMP were studied. These architectures have different characteristics concerning area overhead, minimum clock period and overall throughput. Circuits were implemented and verified using Xilinx’s Spartan-3 FPGA technology.
19

Μέθοδοι βελτιστοποίησης και σχεδιασμός των λειτουργικών διαδικασιών καταχώρησης και διαχείρισης συχνοτήτων στα σύγχρονα ασυρματικά δίκτυα

Ιωάννου, Κων/νος Γ. 05 July 2010 (has links)
- / -
20

Τεχνικές συμπιεσμένης καταγραφής για εκτίμηση και ισοστάθμιση αραιών καναλιών

Λιόνας, Ιωάννης 25 January 2012 (has links)
Κανάλια με αραιή κρουστική απόκριση εμφανίζονται πάρα πολύ συχνά σε εφαρμογές ασύρματων κυρίως τηλεπικοινωνιακών συστημάτων. Παραδείγματα τέτοιων εφαρμογών είναι η εκπομπή HDTV (HighDefinitionΤelevision) ή εκπομπή μέσω υποθαλλάσιων ακουστικών καναλιών. Σε όλες αυτές τις εφαρμογές η μορφή του καναλιού διαμορφώνεται από το φαινόμενο της πολυδιόδευσης. Συνεπώς ο δέκτης λαμβάνει έναν περιορισμένο αριθμό από διαφορετικές εκδοχές του εκπεμπόμενου σήματος καθεμία με διαφορετική εξασθένιση και καθυστέρηση. Ως εκ τούτου η συνάρτηση της κρουστικής απόκρισης ενός τέτοιου καναλιού αποτελείται από ελάχιστα μη μηδενικά στοιχεία σε συγκριση με το μήκος της, καθένα από τα οποία αντιστοιχεί σε ένα από τα μονοπάτια πολυδιόδευσης. Για την ισοστάθμιση αυτών των καναλιών έχουν προταθεί διάφορες τεχνικές, πολλές από τις οποίες εκμεταλλεύονται την ιδιαίτερη αυτή μορφή της κρουστικής απόκρισης. Πολλοί από τους προτεινόμενους ισοσταθμιστές καναλιών απαιτούν την παρεμβολή ακολουθίων εκμάθησης ανάμεσα στην ακολουθία δεδομένων, οι οποίες είναι εκ των προτέρων γνωστές στον δέκτη. Χρησιμοποιούνται δε προκειμένου ο αλγόριθμος εκτίμησης του καναλιού να συγκλίνει όσο το δυνατόν ταχύτερα στην επιθυμητή τιμή. Μειονέκτημα αυτών των μεθόδων είναι η επιβάρυνση του ωφέλιμου εύρους ζώνης που συνεπάγεται. Ωστόσο η εκ των προτέρων γνώση της αραιής μορφής της κρουστικής απόκρισης εχει δώσει αφορμή για την σχεδίαση ισοσταθμιστών με περιορισμένο μήκος αλλά εξίσου καλή απόδοση. Οι συμβατικές τεχνικές εκτίμησης καναλιών, όπως η Least Square μέθοδος, δεν εκμεταλλεύονται αυτή την γνώση. Οι πρόσφατες δε εξελίξεις στην ανακατασκευή αραιών σημάτων μέσω τεχνικών συμπιεσμένης καταγραφής (compressed sensing) έχουν οδηγήσει στην μελέτη της εφαρμογής τέτοιων τεχνικών στο πρόβλημα της εκτίμησης καναλιού. Η μέθοδος της συμπιεσμένης καταγραφής στηρίζεται στη δυνατότητα ανακατασκευής αραιών σημάτων από πλήθος δειγμάτων αισθητά κατώτερο από αυτό που προβλέπει το θεωρητικό όριο του Nyquist. Έχει αποδειχθεί ότι η ανακατασκευή αυτή είναι δυνατή όταν το σήμα ή έστω κάποιος μετασχηματισμός του περιέχει λίγα μη μηδενικά στοιχεία σε σχέση με το μήκος του. Οι εφαρμογές αυτών των τεχνικών εκτείνονται και σε άλλα πεδία όπως η επεξεργασία εικόνας, η μαγνητική τομογραφία, η ανάλυση γεωφυσικών δεδομένων, η επεξεργασία εικόνας radar, η αστρονομία κ.α. Στα πλαίσια αυτής της εργασίας παρουσιάζονταιοι βασικές αρχές που διέπουν την ανακατασκευή αραιών σημάτων μέσω της επίλυσης υποορισμένων συστημάτων γραμμικών εξισώσεων. Παράλληλα παρουσιάζονται οι κυριότεροι αλγόριθμοι που έχουν προταθεί για την υλοποίηση της και εξετάζονται ως προς την απόδοση και την υπολογιστική πολυπλοκότητα τους. Εν συνεχεία εξετάζεται η εφαρμογή αυτών των αλγορίθμων στο πρόβλημα της εκτίμησης αραιών καναλιών. Προτείνονται δε ισοσταθμιστές αραιών καναλιών βασισμένοι σε εκτιμητές απόκρισης που χρησιμοποιούν τεχνικές συμπιεσμένης καταγραφής. / Channels with sparse impulse response are very common in wireless telecommunications systems applications. Example of such channel is HDTV channel where multipath distribution of the transmitted signal results in a sparse form of the channel impulse response. Several different versions of the same signal are received, each one with its own gain and delay. As a result, channel impulse response has a few non zero taps compared to its length, its one corresponding to a different distribution path. Several techniques for estimating and equalizing such channels have been proposed, most of them taking advantage of this sparse form of the impulse response. The transmission of a training sequence known to the receiver is required for this purpose. It is used so that the channel estimation algorithm at the receiver converges faster. The disadvantage of the use of a training sequence is the fact that the useful bandwidth is reduced. However the a priori knowledge of the sparse form of the training sequence has led to the design of equalizers that require short training sequences but have satisfactory performance. Channel estimation techniques based on least square method do not take advantage of this idea. On the other hand recent progress on sparse signal reconstruction using compressed sensing techniques has led scientists to research the potential use of such algorithms in channel estimation. Compressed sensing is based on the idea of reconstructing a sparse signal using less samples that those predicted by Nyquist theorem. It has been proved that such a reconstruction is feasible if the reconstructed signal is sparse enough. In this dissertation several sparse signal reconstruction algorithms are presented and their performance and complexity are evaluated. Then the application of these algorithms on channel estimation equalization problem is analyzed.

Page generated in 0.0263 seconds