SlideShare a Scribd company logo
1 of 10
Laureando:
Jas Valencic
Relatore:
prof. Massimiliano Comisso
UNIVERSITÀ DEGLI STUDI DI TRIESTE
Dipartimento di Ingegneria e Architettura
Corso di Studi in Ingegneria elettronica ed informatica
Curriculum informatica
Accesso casuale nei sistemi satellitari
utilizzando l'algoritmo slotted Aloha in
presenza di diversità di pacchetto e
cancellazione dell'interferenza.
Contenuti
Introduzione
Sistema e schema d’accesso casuale
Descrizione del canale Random Access (RA)
Preamble del burst
Algoritmo di cancellazione dell’interferenza
Risultati
Conclusioni
Sistema e schema d’accesso casuale
Il sistema considerato è il collegamento di ritorno di una rete d’accesso satellitare, i vari ST condividono le risorse
secondo uno schema MF-TDMA anche se verrà considerato un singolo portante.
Ogni ST può inviare al massimo un pacchetto MAC per frame anche se in pratica invia due copie dello
stesso pacchetto MAC.
La struttura del frame è mostrata in figura e si nota che il frame è composto da un numero fisso M di slot.
Descrizione del canale RA
Ogni slot ha dimensione 𝑁𝑠𝑙𝑜𝑡𝑠
𝑅𝐴
simboli e può allocare un burst RA, che è composto da 𝑁𝑝𝑟𝑒
𝑅𝐴
simboli del preamble
𝑁𝑝𝑎𝑦
𝑅𝐴
simboli del payload. Inoltre vengono allocati nello slot anche 𝑁 𝐺𝑢𝑎𝑟𝑑
𝑅𝐴
simboli di guardia.
I segnali che caratterizzano il comportamento del canale sono quindi:
l’array dei campioni discreti del generico segnale del burst 𝑠̅[ 𝑖,𝑛] generato dallo ST # 𝑖 nello slot # n:
𝑠 𝑖, 𝑛 = 𝑃 𝑇𝑥[𝑖] 𝑠 𝑝𝑟𝑒 𝑖 , 𝑠 𝑝𝑎𝑦 𝑖, 𝑛 , 𝑠 𝑔𝑢𝑎𝑟𝑑 , 𝑠 𝑝𝑟𝑒 𝑖 = 𝑐1 𝑖 , 𝑐2 𝑖 , … 𝑐 𝑁 𝑝𝑟𝑒
𝑅𝐴 𝑖 ,
𝑠 𝑔𝑢𝑎𝑟𝑑 = 0,0, … 0 , 𝑠 𝑝𝑎𝑦 𝑖, 𝑛 =
1
2
𝑑 𝑝,1 𝑖, 𝑛 + 𝑗𝑑 𝑞,1 𝑖, 𝑛 … 𝑑 𝑝,𝑁 𝑝𝑎𝑦
𝑅𝐴 𝑖, 𝑛 + 𝑗𝑑 𝑞,𝑁 𝑝𝑎𝑦
𝑅𝐴 𝑖, 𝑛
Mentre i campioni di segnale ricevuti al gateway:
𝑟 𝑛 = 𝑖=1
𝑁 𝑆𝑇
𝛿[𝑖, 𝑛]𝐿[𝑖, 𝑛] 𝑠 𝑖, 𝑛 𝑧−𝐷[𝑖,𝑛]
∙ exp{𝑗 𝜙 𝑖, 𝑛 + Δω 𝑖, 𝑛 𝑡 𝑛 ) + 𝑤[𝑛]
Preamble del burst
Per applicare le tecniche di cancellazione dell’interferenza è necessario effettuare una buona stima dei parametri
del canale.
La fase al contrario di altri parametri non può venir derivata dalla replica corretta del burst.
Per risolvere questo problema i preamble dei burst vengono firmati da una sequenza binaria pseudo-casuale.
Questo porta ad un altro problema ovvero si crea una probabilità di collisione dei burst che è:
𝑃𝑝𝑟𝑒−𝑐𝑜𝑙𝑙 𝐺 =
𝑖=1
𝐺∙𝑀𝑠𝑙𝑜𝑡𝑠
𝑅𝐴
−1
𝑃𝑖𝑛𝑡 𝑖 𝐺 ∙ [1 − (1 − 𝑝)𝑖
]
Algoritmo di cancellazione dell’interferenza
Il demodulatore dei burst CRDSA conserva in memoria i campioni della banda base corrispondenti a un frame
RA completo per effettuare un processo di decodifica iterativo. Il contatore è impostato inizialmente ad uno e
ad ogni iterazione eseguirà i seguenti passaggi:
1.0 Demodulazione e decodifica dei burst corretti.
1.1 Ricerca delle sequenze del preamble, decodifica del payload, stima dei parametri del burst del canale e
verifica del CRC.
1.2 Rigenerazione al livello complesso della banda base e estrazione delle informazione sulla posizione della
replica, sulla temporizzazione e sulla sequenza di firma del preamble.
1.3 Conservazione delle informazioni sulla posizione della replica
Algoritmo di cancellazione dell’interferenza
2.0 Algoritmo di risoluzione delle contese: In questa fase il demodulatore CRDSA elaborerà gli slot dove le repliche dei burst
corretti sono state trasmesse e non sono ancora state individuate.
2.1 Si assume che l’ampiezza, la temporizzazione e la frequenza siano costanti tra burst inviati dallo stesso ST nello stesso frame e
che siano derivati correttamente dal burst corretto individuato.
2.2 Viene effettuata una stima dell’ampiezza dalla replica corretta:
𝐴 𝑅𝑥 𝑖 𝑘, 𝑛 𝑟
𝑘 ≅ 𝐴 𝑅𝑥 𝑖 𝑘, 𝑛 𝑘 ≅
1
𝑁 𝑝𝑎𝑦
𝑅𝐴 |𝑟𝑝𝑎𝑦[𝑖 𝑘, 𝑛 𝑘] ∙ 𝑠 𝑝𝑎𝑦
∗
𝑖 𝑘, 𝑛 𝑘
𝑇
|.
2.3 Viene stimata la fase: 𝜙 𝑖 𝑘, 𝑛 𝑘
𝑟
≅ arg 𝑟𝑝𝑟𝑒[𝑖 𝑘, 𝑛 𝑘
𝑟
∙ 𝑠 𝑝𝑟𝑒
∗
[𝑖 𝑘]
𝑇
}
2.4 I burst trasmessi che hanno colliso vengono rimossi tramite IC:
𝑟 𝑛 𝑘
𝑟
, 𝑁𝑖𝑡𝑒𝑟 + 1 ≅ 𝑟 𝑛 𝑘
𝑟
, 𝑁𝑖𝑡𝑒𝑟 − 𝐴 𝑖 𝑘
, 𝑛 𝑘 ・ exp 𝑗 𝜙 𝑖 𝑘, 𝑛 𝑘
𝑟
+ 𝛥𝜔 𝑖 𝑘, 𝑛 𝑘 𝑡 𝑛 𝑘
𝑟
・[ 𝑠 𝑝𝑟𝑒 𝑖 𝑘 , 𝑠 𝑝𝑎𝑦[𝑖 𝑘, 𝑛 𝑘]]
2.5 Si aumenta il valore del contatore di 1.
2.6 Se si è raggiunto il valore massimo di iterazioni ci si ferma sennò si riparte da 1.1
Risultati: Throughput
I risultati che seguono sono ottenuti da un simulatore del
sistema CRDSA.
Viene esaminato il throughput in funzione del carico MAC
normalizzato (G), per un numero di variabile di iterazione
massime del processo di risoluzione della contesa.
Il massimo guadagno si ottiene per un numero
di iterazioni massime pari a dieci.
Il CRDSA ha il picco di throughput di 0.52 per un carico
normalizzato di 0.65 mentre lo SA ha il picco di throughput
di 0.36 per un carico normalizzato pari a 1.
Risultati: Rapporto pacchetti persi
Viene esaminato il rapporto di pacchetti persi
𝑃𝑅𝐿 𝑀𝐴𝐶(𝐺) = 1 –
𝑇(𝐺)
𝐺
in funzione del carico MAC normalizzato, per
gli schemi d’accesso CRDSA, DSA e SA.
Il CRDSA ha un rapporto più basso di pacchetti persi
per tutti i valori di carico.
Conclusioni:
Questa ricerca ha dimostrato che l’applicazione della cancellazione dell’interferenza al algoritmo Slotted Aloha
in presenza di diversità di pacchetto offre prestazioni migliori rispetto allo SA e DSA che sono le tecniche RA
attualmente utilizzate nei sistemi satellitari TDMA.
L’introduzione, per la prima volta, di queste tecniche nei sistemi TDMA ha portato in seguito a un loro studio
più approfondito che ha portato allo sviluppo di algoritmi più performanti come l’Irregular Repetition Slotted
Aloha (IRSA).

More Related Content

Similar to Slides Accesso casuale nei sistemi satellitari utilizzando l'algoritmo slotted Aloha in presenza di diversità di pacchetto e cancellazione dell'interferenza.

Accesso iniziale nei sistemi a onde millimetriche
Accesso iniziale nei sistemi a onde millimetricheAccesso iniziale nei sistemi a onde millimetriche
Accesso iniziale nei sistemi a onde millimetricheNicolLaMura
 
Tcp Westwood - Stima della banda
Tcp Westwood - Stima della bandaTcp Westwood - Stima della banda
Tcp Westwood - Stima della bandaAntonio Tandoi
 
Extended Summary of Optimized Design of a Human Intranet Network
Extended Summary of Optimized Design of a Human Intranet NetworkExtended Summary of Optimized Design of a Human Intranet Network
Extended Summary of Optimized Design of a Human Intranet NetworkOlesiaRonzon
 
Slides Accesso iniziale nei sistemi a onde millimetriche
Slides Accesso iniziale nei sistemi a onde millimetricheSlides Accesso iniziale nei sistemi a onde millimetriche
Slides Accesso iniziale nei sistemi a onde millimetricheNicolLaMura
 
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LANSAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LANCarloPodbersig
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accessoacapone
 
8 Routing
8 Routing8 Routing
8 Routingacapone
 
Relazione Modellazione e Simulazioni Numeriche: Percolazione
Relazione Modellazione e Simulazioni Numeriche: PercolazioneRelazione Modellazione e Simulazioni Numeriche: Percolazione
Relazione Modellazione e Simulazioni Numeriche: PercolazioneRiccardo Melioli
 
Presentazione Tesi Elisa Benetti R
Presentazione Tesi Elisa Benetti RPresentazione Tesi Elisa Benetti R
Presentazione Tesi Elisa Benetti Rguest6ac2c
 
Radioastronomia amatoriale e radiotelescopi
Radioastronomia amatoriale e radiotelescopiRadioastronomia amatoriale e radiotelescopi
Radioastronomia amatoriale e radiotelescopiFlavio Falcinelli
 
Test Arva Digitali 10 Mag 08 V 2.0
Test  Arva Digitali 10 Mag 08 V 2.0Test  Arva Digitali 10 Mag 08 V 2.0
Test Arva Digitali 10 Mag 08 V 2.0Franco Pecchio
 
Studio del limite superiore del tasso di errore nei codici LDPC con relazione...
Studio del limite superiore del tasso di errore nei codici LDPC con relazione...Studio del limite superiore del tasso di errore nei codici LDPC con relazione...
Studio del limite superiore del tasso di errore nei codici LDPC con relazione...FlavioEllero
 
Design and Implementation of a Software Simulator for MANET Networks Analysis
Design and Implementation of a Software Simulator for MANET Networks AnalysisDesign and Implementation of a Software Simulator for MANET Networks Analysis
Design and Implementation of a Software Simulator for MANET Networks AnalysisGiancarlo Romeo
 
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitariProtocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitariMatteo Ratini
 
Syntactical errors detection 1
Syntactical errors detection 1Syntactical errors detection 1
Syntactical errors detection 1LucaPostiglione2
 

Similar to Slides Accesso casuale nei sistemi satellitari utilizzando l'algoritmo slotted Aloha in presenza di diversità di pacchetto e cancellazione dell'interferenza. (20)

Accesso iniziale nei sistemi a onde millimetriche
Accesso iniziale nei sistemi a onde millimetricheAccesso iniziale nei sistemi a onde millimetriche
Accesso iniziale nei sistemi a onde millimetriche
 
Tcp Westwood - Stima della banda
Tcp Westwood - Stima della bandaTcp Westwood - Stima della banda
Tcp Westwood - Stima della banda
 
Test 03b 26.05.2015
Test 03b   26.05.2015Test 03b   26.05.2015
Test 03b 26.05.2015
 
DataLink LAN
DataLink LANDataLink LAN
DataLink LAN
 
pixel silicio atlas
pixel silicio atlaspixel silicio atlas
pixel silicio atlas
 
Extended Summary of Optimized Design of a Human Intranet Network
Extended Summary of Optimized Design of a Human Intranet NetworkExtended Summary of Optimized Design of a Human Intranet Network
Extended Summary of Optimized Design of a Human Intranet Network
 
Slides Accesso iniziale nei sistemi a onde millimetriche
Slides Accesso iniziale nei sistemi a onde millimetricheSlides Accesso iniziale nei sistemi a onde millimetriche
Slides Accesso iniziale nei sistemi a onde millimetriche
 
Reti Logic
Reti LogicReti Logic
Reti Logic
 
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LANSAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accesso
 
8 Routing
8 Routing8 Routing
8 Routing
 
Relazione Modellazione e Simulazioni Numeriche: Percolazione
Relazione Modellazione e Simulazioni Numeriche: PercolazioneRelazione Modellazione e Simulazioni Numeriche: Percolazione
Relazione Modellazione e Simulazioni Numeriche: Percolazione
 
Presentazione Tesi Elisa Benetti R
Presentazione Tesi Elisa Benetti RPresentazione Tesi Elisa Benetti R
Presentazione Tesi Elisa Benetti R
 
Livello Data Link
Livello Data LinkLivello Data Link
Livello Data Link
 
Radioastronomia amatoriale e radiotelescopi
Radioastronomia amatoriale e radiotelescopiRadioastronomia amatoriale e radiotelescopi
Radioastronomia amatoriale e radiotelescopi
 
Test Arva Digitali 10 Mag 08 V 2.0
Test  Arva Digitali 10 Mag 08 V 2.0Test  Arva Digitali 10 Mag 08 V 2.0
Test Arva Digitali 10 Mag 08 V 2.0
 
Studio del limite superiore del tasso di errore nei codici LDPC con relazione...
Studio del limite superiore del tasso di errore nei codici LDPC con relazione...Studio del limite superiore del tasso di errore nei codici LDPC con relazione...
Studio del limite superiore del tasso di errore nei codici LDPC con relazione...
 
Design and Implementation of a Software Simulator for MANET Networks Analysis
Design and Implementation of a Software Simulator for MANET Networks AnalysisDesign and Implementation of a Software Simulator for MANET Networks Analysis
Design and Implementation of a Software Simulator for MANET Networks Analysis
 
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitariProtocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
 
Syntactical errors detection 1
Syntactical errors detection 1Syntactical errors detection 1
Syntactical errors detection 1
 

Recently uploaded

GIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoGIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoServizi a rete
 
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaGIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaServizi a rete
 
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneGIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneServizi a rete
 
Descrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxDescrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxtecongo2007
 
GIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroGIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroServizi a rete
 
Presentzione Matematica similitudini circonferenze e omotetie.pptx
Presentzione  Matematica similitudini circonferenze e omotetie.pptxPresentzione  Matematica similitudini circonferenze e omotetie.pptx
Presentzione Matematica similitudini circonferenze e omotetie.pptxfilippoluciani9
 
GIORNATA TECNICA 18/04 | DE LEO Antonio
GIORNATA TECNICA 18/04  | DE LEO AntonioGIORNATA TECNICA 18/04  | DE LEO Antonio
GIORNATA TECNICA 18/04 | DE LEO AntonioServizi a rete
 
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoGIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoServizi a rete
 
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleGIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleServizi a rete
 

Recently uploaded (9)

GIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoGIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA Roberto
 
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaGIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
 
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneGIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
 
Descrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxDescrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptx
 
GIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroGIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI Alessandro
 
Presentzione Matematica similitudini circonferenze e omotetie.pptx
Presentzione  Matematica similitudini circonferenze e omotetie.pptxPresentzione  Matematica similitudini circonferenze e omotetie.pptx
Presentzione Matematica similitudini circonferenze e omotetie.pptx
 
GIORNATA TECNICA 18/04 | DE LEO Antonio
GIORNATA TECNICA 18/04  | DE LEO AntonioGIORNATA TECNICA 18/04  | DE LEO Antonio
GIORNATA TECNICA 18/04 | DE LEO Antonio
 
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoGIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
 
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleGIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
 

Slides Accesso casuale nei sistemi satellitari utilizzando l'algoritmo slotted Aloha in presenza di diversità di pacchetto e cancellazione dell'interferenza.

  • 1. Laureando: Jas Valencic Relatore: prof. Massimiliano Comisso UNIVERSITÀ DEGLI STUDI DI TRIESTE Dipartimento di Ingegneria e Architettura Corso di Studi in Ingegneria elettronica ed informatica Curriculum informatica Accesso casuale nei sistemi satellitari utilizzando l'algoritmo slotted Aloha in presenza di diversità di pacchetto e cancellazione dell'interferenza.
  • 2. Contenuti Introduzione Sistema e schema d’accesso casuale Descrizione del canale Random Access (RA) Preamble del burst Algoritmo di cancellazione dell’interferenza Risultati Conclusioni
  • 3. Sistema e schema d’accesso casuale Il sistema considerato è il collegamento di ritorno di una rete d’accesso satellitare, i vari ST condividono le risorse secondo uno schema MF-TDMA anche se verrà considerato un singolo portante. Ogni ST può inviare al massimo un pacchetto MAC per frame anche se in pratica invia due copie dello stesso pacchetto MAC. La struttura del frame è mostrata in figura e si nota che il frame è composto da un numero fisso M di slot.
  • 4. Descrizione del canale RA Ogni slot ha dimensione 𝑁𝑠𝑙𝑜𝑡𝑠 𝑅𝐴 simboli e può allocare un burst RA, che è composto da 𝑁𝑝𝑟𝑒 𝑅𝐴 simboli del preamble 𝑁𝑝𝑎𝑦 𝑅𝐴 simboli del payload. Inoltre vengono allocati nello slot anche 𝑁 𝐺𝑢𝑎𝑟𝑑 𝑅𝐴 simboli di guardia. I segnali che caratterizzano il comportamento del canale sono quindi: l’array dei campioni discreti del generico segnale del burst 𝑠̅[ 𝑖,𝑛] generato dallo ST # 𝑖 nello slot # n: 𝑠 𝑖, 𝑛 = 𝑃 𝑇𝑥[𝑖] 𝑠 𝑝𝑟𝑒 𝑖 , 𝑠 𝑝𝑎𝑦 𝑖, 𝑛 , 𝑠 𝑔𝑢𝑎𝑟𝑑 , 𝑠 𝑝𝑟𝑒 𝑖 = 𝑐1 𝑖 , 𝑐2 𝑖 , … 𝑐 𝑁 𝑝𝑟𝑒 𝑅𝐴 𝑖 , 𝑠 𝑔𝑢𝑎𝑟𝑑 = 0,0, … 0 , 𝑠 𝑝𝑎𝑦 𝑖, 𝑛 = 1 2 𝑑 𝑝,1 𝑖, 𝑛 + 𝑗𝑑 𝑞,1 𝑖, 𝑛 … 𝑑 𝑝,𝑁 𝑝𝑎𝑦 𝑅𝐴 𝑖, 𝑛 + 𝑗𝑑 𝑞,𝑁 𝑝𝑎𝑦 𝑅𝐴 𝑖, 𝑛 Mentre i campioni di segnale ricevuti al gateway: 𝑟 𝑛 = 𝑖=1 𝑁 𝑆𝑇 𝛿[𝑖, 𝑛]𝐿[𝑖, 𝑛] 𝑠 𝑖, 𝑛 𝑧−𝐷[𝑖,𝑛] ∙ exp{𝑗 𝜙 𝑖, 𝑛 + Δω 𝑖, 𝑛 𝑡 𝑛 ) + 𝑤[𝑛]
  • 5. Preamble del burst Per applicare le tecniche di cancellazione dell’interferenza è necessario effettuare una buona stima dei parametri del canale. La fase al contrario di altri parametri non può venir derivata dalla replica corretta del burst. Per risolvere questo problema i preamble dei burst vengono firmati da una sequenza binaria pseudo-casuale. Questo porta ad un altro problema ovvero si crea una probabilità di collisione dei burst che è: 𝑃𝑝𝑟𝑒−𝑐𝑜𝑙𝑙 𝐺 = 𝑖=1 𝐺∙𝑀𝑠𝑙𝑜𝑡𝑠 𝑅𝐴 −1 𝑃𝑖𝑛𝑡 𝑖 𝐺 ∙ [1 − (1 − 𝑝)𝑖 ]
  • 6. Algoritmo di cancellazione dell’interferenza Il demodulatore dei burst CRDSA conserva in memoria i campioni della banda base corrispondenti a un frame RA completo per effettuare un processo di decodifica iterativo. Il contatore è impostato inizialmente ad uno e ad ogni iterazione eseguirà i seguenti passaggi: 1.0 Demodulazione e decodifica dei burst corretti. 1.1 Ricerca delle sequenze del preamble, decodifica del payload, stima dei parametri del burst del canale e verifica del CRC. 1.2 Rigenerazione al livello complesso della banda base e estrazione delle informazione sulla posizione della replica, sulla temporizzazione e sulla sequenza di firma del preamble. 1.3 Conservazione delle informazioni sulla posizione della replica
  • 7. Algoritmo di cancellazione dell’interferenza 2.0 Algoritmo di risoluzione delle contese: In questa fase il demodulatore CRDSA elaborerà gli slot dove le repliche dei burst corretti sono state trasmesse e non sono ancora state individuate. 2.1 Si assume che l’ampiezza, la temporizzazione e la frequenza siano costanti tra burst inviati dallo stesso ST nello stesso frame e che siano derivati correttamente dal burst corretto individuato. 2.2 Viene effettuata una stima dell’ampiezza dalla replica corretta: 𝐴 𝑅𝑥 𝑖 𝑘, 𝑛 𝑟 𝑘 ≅ 𝐴 𝑅𝑥 𝑖 𝑘, 𝑛 𝑘 ≅ 1 𝑁 𝑝𝑎𝑦 𝑅𝐴 |𝑟𝑝𝑎𝑦[𝑖 𝑘, 𝑛 𝑘] ∙ 𝑠 𝑝𝑎𝑦 ∗ 𝑖 𝑘, 𝑛 𝑘 𝑇 |. 2.3 Viene stimata la fase: 𝜙 𝑖 𝑘, 𝑛 𝑘 𝑟 ≅ arg 𝑟𝑝𝑟𝑒[𝑖 𝑘, 𝑛 𝑘 𝑟 ∙ 𝑠 𝑝𝑟𝑒 ∗ [𝑖 𝑘] 𝑇 } 2.4 I burst trasmessi che hanno colliso vengono rimossi tramite IC: 𝑟 𝑛 𝑘 𝑟 , 𝑁𝑖𝑡𝑒𝑟 + 1 ≅ 𝑟 𝑛 𝑘 𝑟 , 𝑁𝑖𝑡𝑒𝑟 − 𝐴 𝑖 𝑘 , 𝑛 𝑘 ・ exp 𝑗 𝜙 𝑖 𝑘, 𝑛 𝑘 𝑟 + 𝛥𝜔 𝑖 𝑘, 𝑛 𝑘 𝑡 𝑛 𝑘 𝑟 ・[ 𝑠 𝑝𝑟𝑒 𝑖 𝑘 , 𝑠 𝑝𝑎𝑦[𝑖 𝑘, 𝑛 𝑘]] 2.5 Si aumenta il valore del contatore di 1. 2.6 Se si è raggiunto il valore massimo di iterazioni ci si ferma sennò si riparte da 1.1
  • 8. Risultati: Throughput I risultati che seguono sono ottenuti da un simulatore del sistema CRDSA. Viene esaminato il throughput in funzione del carico MAC normalizzato (G), per un numero di variabile di iterazione massime del processo di risoluzione della contesa. Il massimo guadagno si ottiene per un numero di iterazioni massime pari a dieci. Il CRDSA ha il picco di throughput di 0.52 per un carico normalizzato di 0.65 mentre lo SA ha il picco di throughput di 0.36 per un carico normalizzato pari a 1.
  • 9. Risultati: Rapporto pacchetti persi Viene esaminato il rapporto di pacchetti persi 𝑃𝑅𝐿 𝑀𝐴𝐶(𝐺) = 1 – 𝑇(𝐺) 𝐺 in funzione del carico MAC normalizzato, per gli schemi d’accesso CRDSA, DSA e SA. Il CRDSA ha un rapporto più basso di pacchetti persi per tutti i valori di carico.
  • 10. Conclusioni: Questa ricerca ha dimostrato che l’applicazione della cancellazione dell’interferenza al algoritmo Slotted Aloha in presenza di diversità di pacchetto offre prestazioni migliori rispetto allo SA e DSA che sono le tecniche RA attualmente utilizzate nei sistemi satellitari TDMA. L’introduzione, per la prima volta, di queste tecniche nei sistemi TDMA ha portato in seguito a un loro studio più approfondito che ha portato allo sviluppo di algoritmi più performanti come l’Irregular Repetition Slotted Aloha (IRSA).