Zum Inhalt

Deep learning-based sequential models for multi-user detection with M-PSK for downlink NOMA wireless communication systems

  • 25.09.2023
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel befasst sich mit der Anwendung von Deep-Learning-basierten sequentiellen Modellen, insbesondere GRU, LSTM und Bi-LSTM, zur Erkennung von Mehrbenutzern in Downlink-NOMA-Funkkommunikationssystemen. Sie vergleicht diese Modelle mit herkömmlichen Methoden wie MMSE-SIC und hebt ihre überlegene Leistung im Hinblick auf BER und RMSE hervor. Die Studie diskutiert auch die Auswirkungen verschiedener Modulationstechniken, zyklischer Präfixlängen und FFT-Größen auf die Leistung des Systems. Der Einsatz von Deep-Learning-Techniken verbessert nachweislich die Erkennungsgenauigkeit und Zuverlässigkeit von NOMA-Systemen mit mehreren Benutzern und macht sie zu einer wertvollen Ressource für Fachleute auf dem Gebiet der drahtlosen Kommunikation.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Deep learning-based sequential models for multi-user detection with M-PSK for downlink NOMA wireless communication systems
Verfasst von
Bibekananda Panda
Poonam Singh
Publikationsdatum
25.09.2023
Verlag
Springer International Publishing
Erschienen in
Annals of Telecommunications / Ausgabe 5-6/2024
Print ISSN: 0003-4347
Elektronische ISSN: 1958-9395
DOI
https://doi.org/10.1007/s12243-023-00990-7
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images