Successive interference cancellation in tree algorithms of random multiple access
Journal Title: Проблеми телекомунікацій - Year 2012, Vol 0, Issue 3
Abstract
Nowadays Wireless Broadband Networks (WBN) are dynamically developed sphere of science and technology. The given work is devoted to analysis of Random Multiple Access method called Successive Interference Cancellation (SIC), which is widely used in IEEE 802.16 standard. The direction of research is rather up-to-date and its importance is very high. We only use the Kalman filtering techniques to reduce distortion, which has a positive effect on the main index of the tree algorithms — the speed of conflict resolution. After analysis it is clear that among the various methods of random multiple access to the highest potential speed of conflict resolution have a tree algorithms using SIC. Potential SIC algorithms properties can be implemented in condition of the adjacent slots signal structure identity, one hundred is achieved by selecting amplitude — phase equalizers. An efficient algorithm for the amplitude and phase equalizer can be obtained, if taken into account the statistical structure of the received signals, taking into account the correlation of these signals on adjacent slots, the degree of coherence of the received signals, which directly determines the magnitude of the sampling step for transmitting a reference signal and the number of taps of the delay line.
Authors and Affiliations
Yuriy Alexsadrovich Vasilenko, Bogdan Sergeyevich Tur
Экспериментальное исследование информативности амплитудного спектра голосового сигнала для аутентификации пользователя
В статье поставлена и решена задача экспериментальной оценки информативности различных участков амплитудного спектра голосового сигнала. Оцениваемым параметром являлся коэффициент взаимной корреляции отдельных участков с...
Послідовна компенсація спотворень в деревовидних алгоритмах випадкового множинного доступу
Ця робота присвячена аналізу методу випадкового множинного доступу SIC, який широко використовується в IEEE 802.16. Запропонований метод базується на використанні інтегро-ступеневого полінома Вольтерра 1-го роду для моде...
Стеганографічна мережа передачі даних на основі MIMO-технології та хаотичних несучих
У роботі представлено аналіз специфічних властивостей хаотичних сигналів (процесів). Спираючись на властивості MIMO-технології, синтезовано варіант побудови стеганографічної мережі передачі даних у системі прихованого уп...
Синтез стеганографічного методу, ефективного за критеріями надійності та захищеності
Проведено комплексний аналіз найактуальніших стеганографічних методів приховування даних. Синтезовано власний метод вбудовування інформації у нерухомі зображення. Оцінено можливість методів адаптуватись до характеристик...
An overview of theoretical solutions for fault-tolerant routing in telecommunication networks
In this article, the existing solutions in the field of fault-tolerant routing have been analyzed, which allowed formulating a list of key requirements that prospective solutions should meet, as well as mathematical mode...