Applicability of MIMO deployment in HSPA networks DOI:10.15199/59.2015.8-9.116
MIMO is an attractive enhancement to 3G
HSPA networks, although it has not been widely
deployed. The objective of this paper is to discuss an
applicability of MIMO technique in HSPA networks
with supplementary use of VAM feature enabling
smooth coexistence with non-MIMO HSDPA users.
Observations performed on live network show that
MIMO deployment costs can be reduced with gradual
rollout prioritizing cells with upgraded PA to
2x20W and re-utilizing antenna lines.
1. MOTIVATION
According to GSA (Global mobile Supplier Association)
nearly 70% of 3G operators have launched HSPA+
(High Speed Packet Access) with DC-HSPA (Dual Cell-
HSPA) as a 3G evolution mainstream [1]. At the same
time market research indicate that MIMO (Multiple
Input Multiple Output) technique despite of being one of
the key technologies for LTE (Long Term Evolution)
and WiMax networks, it has not been widely deployed in
HSPA+ networks [2] . This fact has been often commented
as an unavailability of HSPA MIMO-capable
terminals on a mass market, need for the second pilot SCPICH
(Secondary-Common Pilot Channel) reducing
code and power performance, and considerable roll out
CAPEX (Capital Expenditure). Moreover, some reports
indicate that transmit diversity transmission mode -
STTD (Space Time Transmit Diversity) in 3G [3], may
degrade performance of regular non-MIMO HSPA users
[4],[5].
In this paper, HSPA RAN (Radio Access Network) enhancement
through MIMO introduction together with
VAM (Virtual Antenna Mapping) is studied, and accordingly,
an applicability is analyzed based on audit
performed on a commercial 3G network.
2. MIMO in HSPA
MIMO 2x2 (i.e. with two transmit and receive antennas)
for HSDPA has been introduced in Rel. 7 3GPP
(Third Generation Partnership project) specification
[6],[7]. Two MIMO transmission modes have been defined
- a single (also called as transmit diversity) and a
dual layer (also called spatial multiplexing) mode. With
a s[...]
ZABEZPIECZANIE NA POZIOMIE WARSTWY FIZYCZNEJ DANYCH ZAKODOWANYCH KODEM KOREKCYJNYM PRZED PODSŁUCHEM W KANALE RADIOWYM DOI:10.15199/59.2015.8-9.41
Praca prezentuje wyniki eksperymentów
symulacyjnych układu zabezpieczającego transmisję danych
przed podsłuchem w kanale radiowym. Celem przeprowadzonych
badań było sprawdzenie, czy zastosowanie
w systemie teletransmisyjnym, używającym sygnałów zakłócająco-
zabezpieczających, kodu korekcyjnego nie zaburzy
jego prawidłowego działania.
1. WSTĘP
Transmisja danych we współczesnych systemach
łączności bezprzewodowej zabezpieczana jest niemal
wyłącznie za pomocą algorytmów i technik szyfrujących.
Przykładowo, sieci bezprzewodowe standardu
IEEE 802.11 zabezpiecza się korzystając z technik WEP
(ang. Wired Equivalent Privacy) lub WPA (ang. WiFi
Protected Access). Transmisję danych w sieciach komórkowych
zabezpiecza się szyframi blokowymi lub
strumieniowymi. Przykładem szyfru blokowego jest
KASUMI, stosowany w sieciach GSM, GPRS oraz
UMTS. Natomiast w systemie LTE dane są zabezpieczane
szyfrem strumieniowym SNOW 3G.
Wyżej wymienione techniki mają dwie główne cechy
wspólne. Pierwszą z nich jest brak możliwości sterowanie
poziomem zabezpieczenie transmisji przed
podsłuchem. Za ich pomocą zabezpieczenie można jedynie
uaktywnić lub dezaktywować. Drugą cechą
wspólną jest wysoka złożoność obliczeniowa algorytmów
szyfrujących/deszyfrujących. Ma to szczególne
znaczenie w urządzeniach, które nie posiadają dedykowanych
modułów sprzętowych wspierających operacje
szyfrowania i deszyfrowania, a cały proces jest realizowany
programowo.
Istnieją również metody zabezpieczania transmisji
danych oparte na teorii komunikacji chaotycznej (ang.
Chaotic Communications). Przegląd takich systemów
dostępny jest w pracy [1]. Propozycję układu zabezpieczającego
transmisję danych przed podsłuchem opierającego
się na teorii komunikacji chaotycznej przedstawiono
w zgłoszeniu patentowym [2]. Wyniki analizy zaproponowanego
w [2] układu szczegółowo opisano w pracy
[3].
Niniejsza praca stanowi kontynuację badań, których
wyniki przedstawiono w publikacji [3].
[...]