Разработка методов построения схем множественного неортогонального доступа

Автор Zhanna Belchenko
Разработка методов построения схем множественного неортогонального доступа

а моя работа посвящена методам построения схем множественного доступа на основе кодов с малой плотностью проверок на четность хорошо так поскольку в настоящее время большое внимание уделяется схема множественного доступа в котором пользователей пользователям предоставляется один и тот же частотно временной ресурс в таких системах для пользователей используется сигнальные кодовые конструкции поскольку коды с малой плотностью проверок на четность приобретенные большую популярность то представляет интерес исследовать все коды могут быть использованы использованы системы множественного доступа так как ты так как вода с малой плотностью на чётность или.

НПП коды — это коды которые проверочная. Матрица которых содержит большое число нулей относительно небольшое число единиц распространенным способом представления о кодах является. Граф камера вершины которого разделен на два множества — это вершины проверки и вершины символы.

Вот её в графе таймера соответствует ненулевым проверочная.

Матрица кода. В нашей работе. Мы будем строить коды на основе параграф параграф — это также является графиком тонера в нём который содержит небольшое количество вершин и ребер то есть на в данном примере мы видим. Краснодара с тремя вершинами проверками и тремя вершинами символами далее мы рассмотрим пример построения. МПП кода на основе параграфа то есть мы три копии фотографа и получаем. Расстояние которое состоит из трёх не связанного из трёх несвязных графов, а для того чтобы связанные покрофф мы просто переставляем между вершинами проверками соответствующих одному и тому же типу вот в качестве модели канала мы будем рассматривать канал сидите в. Белом гауссовский шум и бы поискала модуляции так алгоритмы декодирования по коду является алгоритмом который называется алгоритм обмена сообщение сообщениями данные данные названия тем, что на каждой итерации происходят, тогда название алгоритмы декодирования abuse тем, что на каждой итерации происходит обмен сообщениями между вершинами проверками и вершинами символами вдоль или поперёк сообщение и отношения правдоподобия на этом сайте мы видим вычисление которые производятся вершинах символов и лечебных проверках и в конце каждой итерации вершинах символов считаем полная отношение правдоподобия и делаем решение на основе вычисли его значения алгоритм останавливается когда-либо число итераций достигнута либо проверки выполнены так плотность эволюции является анализом поведение. Блокада при алгоритмы обмена сообщениями название обусловленная тем то, что отношения правдоподобия могут быть представлены как функции функции плотности распределения для этого мы делаем предположение то, что градусная мера является детям то есть без циклов то есть на каждой итерации у нас сообщение является независимым величинами это, что вероятность ошибки декаде не зависит от на переданного кодового слова далее представлены определение порога декодирование порога декодирование — это кредит для оптимизации. МПК да то есть если у нас параметры канала — это значение параметра канал a-one меньше порога декодирование вероятность ошибки стремится к нулю, а если больше то соответственно ошибки декодирования не является у него вот плотность эволюции является достаточно трудоемкой задачей — это были придуманы несколько методов для анализа поведения декодером. Вот и умер рассмотрим примета. Да — это аппроксимация распределения голосовым распределением аппроксимация с использованием информации и аппроксимация взаимо обратным каналом до лимы сравнение коды с разной скоростью — это 1/4 1/2 и 3/4 икоты с разными корректирующие способности то есть для каждой скорости у нас были построены три. Вот и все три методы дали приблизительно один и тот же результат порога декодирования и полученные пороги согласовали с результат имитационного моделирования то есть вот представлены результаты для скорости 1/4 1/2 34 поскольку все методы дают приблизительно один и тот же результат, но наши годы построено параграфа, что мы будем на фотографиях то мы будем использовать метод на основе взаимной информации который был придуман как раз для кодов построенных на фотографов и. Даня мы перейдём кодом для канала множественного доступа. То есть у нас несколько пользователей посылают кодовые слова и на приёмнике мы получаем полимерную сумму кодовых слов наложенным гауссовский шум. Вот и задачей совместного декодирование является восстановление все кодовые слова на основе принятого вектора. А система совместного декодирования может быть также представлена в виде графа. То есть у нас также. На этой картинке 3G камера которая соответствует трем пользователем вот, а зелёные треугольнике они соответствуют элементам принятого вектор. А то есть — это примерная сумма переданных кодовых слов тут в качестве примера представлены вершины символы и 1 функциональный узел и вершины проверки они посылают вычисленные информацию которую каждый пользователь. Вот и и код каждого пользователя он декодируется также как и в случае для одного пользователя, а функциональных узлах мы вывели формулу основе также на основе алгоритма совместного итеративного декодирование то есть формула для сообщений.

0 комментариев
0

Читайте также