DE60129785T2 - Verfahren und Vorrichtung zur Mehrbenutzerdetektion - Google Patents

Verfahren und Vorrichtung zur Mehrbenutzerdetektion Download PDF

Info

Publication number
DE60129785T2
DE60129785T2 DE60129785T DE60129785T DE60129785T2 DE 60129785 T2 DE60129785 T2 DE 60129785T2 DE 60129785 T DE60129785 T DE 60129785T DE 60129785 T DE60129785 T DE 60129785T DE 60129785 T2 DE60129785 T2 DE 60129785T2
Authority
DE
Germany
Prior art keywords
component
search
value
vector
interval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60129785T
Other languages
English (en)
Other versions
DE60129785D1 (de
Inventor
Loic Mitsubsihi E Brunel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Technology Corp
Mitsubishi Electric R&D Centre Europe BV Netherlands
Original Assignee
Mitsubishi Electric Information Technology Corp
Mitsubishi Electric Information Technology Center Europe BV Nederlands
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0017071A external-priority patent/FR2818468B1/fr
Priority claimed from FR0017255A external-priority patent/FR2818842B1/fr
Application filed by Mitsubishi Electric Information Technology Corp, Mitsubishi Electric Information Technology Center Europe BV Nederlands filed Critical Mitsubishi Electric Information Technology Corp
Application granted granted Critical
Publication of DE60129785D1 publication Critical patent/DE60129785D1/de
Publication of DE60129785T2 publication Critical patent/DE60129785T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7097Interference-related aspects
    • H04B1/7103Interference-related aspects the interference being multiple access interference
    • H04B1/7105Joint detection techniques, e.g. linear detectors
    • H04B1/71057Joint detection techniques, e.g. linear detectors using maximum-likelihood sequence estimation [MLSE]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03178Arrangements involving sequence estimation techniques
    • H04L25/03203Trellis search techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03178Arrangements involving sequence estimation techniques
    • H04L25/03203Trellis search techniques
    • H04L25/03242Methods involving sphere decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/709Correlator structure
    • H04B1/7093Matched filter type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2201/00Indexing scheme relating to details of transmission systems not covered by a single group of H04B3/00 - H04B13/00
    • H04B2201/69Orthogonal indexing scheme relating to spread spectrum techniques in general
    • H04B2201/707Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation
    • H04B2201/70707Efficiency-related aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Geophysics And Detection Of Objects (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Mehrbenutzerdetektion. Insbesondere betrifft die vorliegende Erfindung ein Verfahren und eine Vorrichtung zur Mehrbenutzerdetektion mit maximaler Wahrscheinlichkeit für ein DS-CDMA-(Direktsequenz-Codemultiplex-Vielfachzugriffs)-Telekommunikationssystem.
  • In einem mobilen DS-CDMA-Telekommunikationssystem erfolgt das Trennen der Kommunikationen, die von den verschiedenen Benutzern kommen oder zu ihnen gehen, indem man jedes komplexe Symbol eines Benutzers mit einer Spreizfolge multipliziert, die dem Letzteren eigen ist, und aus diesem Grund auch Benutzersignatur genannt wird. Da die Spreizfrequenz (Chip Rate) höher als die Frequenz der Symbole ist, wird das von jedem Benutzer gesendete bzw. übertragene Signal im Frequenzbereich verteilt (oder gespreizt). Die Beziehung zwischen dem Band, das vom gespreizten Signal belegt wird, und dem Band, das vom Informationssignal belegt wird, wird Spreizfaktor genannt. Beim Empfang wird das Trennen eines gegebenen Benutzers dank eines an die entsprechende Signatur angepassten Filterns erzielt. Wenn der Sendekanal mehrere Ausbreitungspfade aufweist, weist der Ausgang des angepassten Filterns ebenso viele Korrelationsspitzen auf. Jeder Pfad der Kanals kann durch einen komplexen Multiplikationskoeffizienten und eine Verzögerung modelliert werden. Die Signale, die sich entlang den verschiedenen Pfaden ausgebreitet haben, können mittels komplexer Koeffizienten konjugiert mit den Pfadkoeffizienten ausgerichtet und kombiniert werden, wodurch ein an den Sendekanal angepasstes Filtern ausgeführt wird. Um die Terminologie zu vereinfachen, bedeutet hier der allgemeine Ausdruck „an den Benutzer k angepasstes Filtern" sowohl den Filtervorgang, der an die Signatur des Benutzers k angepasst ist, als auch das Filtern, das an den Sendekanal angepasst ist.
  • Um die Interferenz zwischen Signalen zu bekämpfen, die zu den verschiedenen Benutzern (Abwärtsverbindung) oder von den verschiedenen Benutzern (Aufwärtsverbindung) kommen, wurden Verfahren zur Mehrbenutzerdetektion, und insbesondere iterative Detektionsverfahren, wie die unter den Namen PIC (Parallel Interference Cancellation = Parallele Interferenzauslöschung) und SIC (Serial Interference Cancellation = Serielle Interferenzauslöschung) bekannten, vorgeschlagen. Sie beruhen auf dem Wiederholen eines Zyklus zum Eliminieren der Interferenzen, der das Schätzen der gesendeten Symbole, das Bewerten der Interferenzen und ihr Subtrahieren von den empfangenen Signalen aufweist. Obwohl diese Verfahren leistungsfähig sind, sind sie insofern nicht optimal, als sie keine Schätzung im Sinne der maximalen Wahrscheinlichkeit der von den verschiedenen Benutzern gesendeten Symbole liefern.
  • Ein Mehrbenutzerdetektionsverfahren mit maximaler Wahrscheinlichkeit, das sich an den Viterbi-Algorithmus anlehnt, wurde von S. Verdu in einem Artikel mit dem Titel „Minimum Probability of Error for Asynchronous Gaussian Multiple Access Channels", veröffentlicht in IEEB Transactions an Information Theory, Seiten 85-96, Januar 1986 vorgeschlagen, seine Komplexität ist aber prohibitiv, denn sie ändert sich mit der Anzahl von Benutzern exponentiell.
  • Kürzlich wurde von L. Brunel et al. in einem Artikel mit dem Titel „Euclidian Space Lattice Decoding for Joint Detection in CDMA System", veröffentlicht in Proceedings of ITW, Seite 129, Juni 1999, und Viterbo E. et al., in dem Artikel „A Universal Lattice Code Decodierer for Fading Channels", veröffentlicht in IEEE Transactions an Information Theory, Seite 1639, Band 45, Nr. 5, Juli 1999, ein Verfahren zur Mehr- bzw. Multibenutzerdetektion mit maximaler Wahrscheinlichkeit vorgeschlagen, das eine Repräsentation durch ein Punktnetz verwendet. Gemäß diesem Verfahren bestimmt man einen charakteristischen Vektor des empfangenen Signals, der eine ausreichende Statistik zum Erfassen mit maximaler Wahrscheinlichkeit der von den verschiedenen Benutzern gesendeten Symbole aufweist. Man zeigt unter bestimmten Bedingungen, dass der charakteristische Vektor als der Punkt eines von einem Rauschen gestörten Netzes dargestellt werden kann. Das Erfassen besteht daher darin, den Punkt des Netzes zu suchen, der dem Punkt am nächsten liegt, der dem empfangenen Vektor entspricht. Da die Dimension des zu verwendenden Netzes jedoch im Allgemeinen 2·K beträgt, wobei K die Anzahl der Benutzer ist, bleibt die Anzahl der zu testenden Punkte noch relativ hoch. Um das Erfassen zu vereinfachen, wurde vorgeschlagen, die Suche des nächsten Nachbarn auf die Punkte des Netzes zu beschränken, die einer Sphäre angehören, die um den empfangenen Punkt zentriert ist. Wir stellen nachfolgend dieses vereinfachte Detektionsverfahren, das „sphärisches Detektionsverfahren" genannt wird, dar:
    Wir gehen von dem Kontext eines mobilen DS-CDMA-(Direktsequenz-Codemultiplex-Vielfachzugriffs)-Telekommunikationssystems mit K Benutzern aus, die synchron mit einer Basisstation kommunizieren.
  • Gegeben sei dk(i), das das vom Benutzer k im Augenblick i gesendete komplexe Symbol ist. Dieses Symbol gehört zur vom Benutzer k verwendeten Modulationskonstellation Ak, die man auch Symbolalphabet des Benutzers k nennt. Jeder Benutzer k sendet einen Block von N Symbolen mit einer Signalamplitude ak. Die Symbole werden von einer komplexen Signatur
    Figure 00030001
    mit einer Dauer gleich der Symbolperiode T gespreizt:
    Figure 00030002
  • Die K komplexen Symbole
    Figure 00030003
    die im Augenblick i gesendet werden, werden in einen Zeilenvektor realer Werte d2(i) platziert, der wie folgt definiert ist:
    Figure 00040001
  • Das entsprechende modulierte Signal ist daher in Abhängigkeit von der Zeit t:
    Figure 00040002
  • Wir gehen davon aus, dass der Kanal ein idealer Kanal mit einem additiven Gaußschen weißen Rauschen ist. Gegeben sei
    Figure 00040003
    das im Zeitpunkt t empfangene Symbol und ηt ein komplexes Gaußsches Rauschen mit Durchschnitt Null und dessen Komponenten, die eine Varianz N0 haben.
  • Gegeben sei der Zeilenvektor
    Figure 00040004
    wie zum Beispiel
    Figure 00040005
    das heißt der komplexe Ausgang im Augenblick i des an den Benutzer k angepassten Filters:
    Figure 00040006
    mit
    Figure 00040007
    für k, l = 1, ..., K und
    Figure 00050001
  • Die Autokorrelationsmatrix der Spreizsequenzen wird R(i) genannt.
  • Wenn man die komplexen Elemente von (3) in ihre Real- und Imaginärteile aufschlüsselt, erzielt man:
    Figure 00050002
  • Gegeben seien A2 = Diag(α1, α1, ..., αK , αK) und R2, die Matrix mit der Größe 2K×2K, wie zum Beispiel:
    Figure 00050003
  • Die Gleichung (4) kann daher die folgende Matrixform haben:
    Figure 00050004
    wobei M2 eine reale Matrix mit der Größe 2K×2K ist, definiert durch M2 = A2R2, und wobei der Rauschvektor
    Figure 00050005
    als Kovarianzmatrix N0R2 hat.
  • Wir werden unten nachweisen, dass y2(i), wie von der Gleichung (6) gegeben, als ein Punkt des Netzes Λ2 mit der Dimension 2·K mit der Erzeugungsmatrix M2 verschlechtert durch ein Rauschen n2 dargestellt werden kann.
  • Wir nennen reales Punktenetz Λ mit Dimension κ jede Einheit von Vektoren Rκ, die die folgende Bedingung erfüllt:
    Figure 00060001
    und wobei {v1, v2, ..., vκ} eine Basis von Rκ ist.
  • Ein Beispiel für ein Punktenetz mit Dimension 2 wurde in 1 dargestellt.
  • Die Punkte des Netzes bilden eine additive abelsche Untergruppe zu Rκ, was übrigens die kleinste Untergruppe von Rκ ist, die die Vektor {v1, v2, ..., vκ} und ein Z-Modul von Rκ enthält. Diese Basisvektoren bilden die Linien der Erzeugungsmatrix G des Netzes. Man kann daher schreiben: x = bG, wobei
    Figure 00060002
  • Der von den Basisvektoren abgegrenzte Bereich wird fundamentales Parallelotop genannt, und sein Volumen, vol(Λ) oder det(Λ) genannt, wird fundamentales Volumen genannt. Dieses fundamentale Volumen ist nichts anderes als das Modul des Vektorprodukts der κ Basisvektoren und ist daher gleich |det(G)|, wobei det die Determinante bezeichnet. Wenn es mehrere mögliche Auswahlen für die Erzeugungsmatrix eines gleichen Netzes gibt, gibt es dennoch nur einen einzigen Wert für das fundamentale Volumen.
  • Der Bereich von Voronoï V oder die Dirichlet-Zelle eines Punktes x, der zum Netz gehört, ist die Einheit der Punkte von Rκ, die x näher ist als jeder andere Punkt des Netzes. Das Volumen dieses Bereichs ist gleich dem fundamentalen Volumen.
  • Der Stapelradius ρ des Netzes ist der Radius der größten Sphäre, die in den Bereich von Voronoï fällt, und der Deckungsradius der der kleinsten Sphäre, die von diesem gleichen Bereich umgrenzt ist. Der Stapelradius ist daher der Radius der Sphären, deren Stapelung das Punktenetz bildet, und der Deckungsradius ist der der kleinsten Sphären, die auf die Punkte des Netzes zentriert erlauben, den ganzen Raum Rκ abzudecken. Die Dichte des Netzes ist das Verhältnis zwischen dem Volumen der Sphäre mit dem Radius ρ und dem fundamentalen Volumen. Schließlich ist der Fehlerkoeffizient (Kissing Number) T(Λ) des Netzes die Anzahl der an einer gleichen Sphäre in der Stapelung tangierenden Sphären oder, mit anderen Worten, die Anzahl von Nachbarn eines Punkts des Netzes, die sich in der Mindestentfernung dEmin = 2ρ befinden.
  • Wir kommen wieder zurück auf die Gleichung (6). Die Komponenten des Vektors d2(i) gehören zu einem finiten Alphabet A mit Kardinalzahl:
    Figure 00070001
  • Wir nennen A die Konstellation des Systems (oder einfach Konstellation), im Gegensatz zu den sogenannten Modulationskonstellationen Ak.
  • Gehen wir zum Beispiel davon aus, dass die Komponenten
    Figure 00070002
    und
    Figure 00070003
  • Modulationssymbole PAM mit Rang bzw. der Ordnung M sind:
    Figure 00070004
  • Wenn man die Transformation durchführt:
    Figure 00070005
    oder wieder vektoriell:
    Figure 00070006
    wobei vM = (M – 1, M – 1, ..., M – 1),
    sind die Komponenten
    Figure 00070007
    und
    Figure 00070008
    Elemente von Z und ist d'2(i) daher ein Vektor von Z2k.
  • Im Allgemeinen und wenn eine affine Transformation existiert, die die Komponenten
    Figure 00070009
    und
    Figure 00070010
    in Elemente von Z umwandelt, kann man den Vektor d'2(i) durch einen Vektor Z2k darstellen.
  • Ähnlich führt man die entsprechende Transformation an y2(i) aus, das heißt:
    Figure 00080001
  • Mit dieser Transformation, die wir in der Folge als implizit annehmen, gehört der Vektor d2(i)M2(i) zu einem Punktenetz Λ2 mit Dimension 2·K, wie von der Gleichung (7) definiert, mit G = M2(i). Der Vektor y2(i) kann daher als ein Punkt des Netzes Λ2, verschlechtert durch ein Rauschen n2(i), betrachtet werden.
  • Wenn man annimmt, dass die Komponenten des Rauschvektors n2(i) zentrierte Gaußsche unabhängige zufällige Variablen sind, läuft das Problem des Erfassens im Sinne der maximalen Wahrscheinlichkeit der von den verschiedenen Benutzern gesendeten Symbole auf das Suchen des Punkts z2 des Netzes Λ2 hinaus, so dass zum Beispiel seine Entfernung zu y2(i) minimal ist.
  • In Wirklichkeit sind die Komponenten des Rauschvektors n2(i) korreliert und ist die Kovarianzmatrix von n2(i) N0R2.
  • Um zu dem dekorrelierten Fall zu gelangen, muss vor dem Decodieren eine Operation zum Weißmachen des Rauschens durchgeführt werden.
  • Da die Matrix R hermitesch ist, ist die Autokorrelationsmatrix R2 symmetrisch positiv definiert und kann daher einer Cholesky-Faktorisierung unterzogen werden:
    Figure 00080002
    wobei W2 eine untere Dreiecksmatrix mit der Größe 2K×2K ist.
  • Man definiert einen weißgemachten Beobachtungsvektor:
    Figure 00080003
    sowie ein neues Punktenetz Ω2, das aus Vektoren von Komponenten
    Figure 00080004
    mit
    Figure 00080005
    besteht, wobei x2(i) ein Vektor von Komponenten
    Figure 00080006
    ist, der zu Λ2 gehört. Das Netz Ω2 hat als Erzeugungsmatrix A2W2, eine untere reale Dreiecksmatrix.
  • Man kann leicht aufzeigen, dass nach dem Weißmachen die Kovarianzmatrix des gefilterten Rauschens
    Figure 00090001
    gleich N0I2k ist, wobei I2k die Identitätsmatrix mit der Dimension 2K ist. Das Erfassen weist daher einen ersten Weißmachschritt des Beobachtungsvektors gefolgt von einem Suchschritt des nächsten Nachbarn innerhalb des Punktenetzes Ω2 auf.
  • Um die Anzahl der zu testenden Punkte zu verringern, kann man, wie es in 2 veranschaulicht ist, das Suchen auf eine um den Punkt y ~2 zentrierte Sphäre beschränken. In der Praxis geht die Auswahl des Radius der Sphäre aus einem Kompromiss hervor: er darf nicht zu groß sein, um nicht zu einer zu großen Anzahl von Punkten zu führen, und muss ausreichend groß sein, um mindestens den nächsten Nachbarn zu enthalten.
  • 2 stellt schematisch eine Mehr- bzw. Multibenutzer-Detektionsvorrichtung dar, die ein sphärisches Detektionsverfahren verwendet. Das empfangene Signal n wird mit einer Reihe von Filtern gefiltert, die an jeden der Benutzer 2101, ... 210K angepasst sind. Die realen und imaginären Komponenten des Beobachtungsvektors y2(i) am Ausgang der angepassten Filter werden zu einer Matrixrecheneinheit gesendet, die den spektralen Weißmachvorgang gemäß der Gleichung (14) ausführt. Die realen und imaginären Komponenten des weißgemachten Vektors y2(i) werden dann zu einer Einheit zum sphärischen Erfassen übertragen, die den nächsten Nachbarn des empfangenen Punktes innerhalb des Netzes Ω2 mit der Dimension 2·K sucht. Die Koordinaten des nächsten Nachbarn ergeben direkt die realen und imaginären Komponenten der geschätzten Symbole
    Figure 00090002
    für die verschiedenen Benutzer.
  • Der Suchschritt des nächsten Nachbarn ist rechenzeitaufwendig, was sich als sehr nachteilig erweisen kann, wenn die Anzahl der Benutzer groß ist.
  • Das Ziel der vorliegenden Erfindung besteht darin, eine Vereinfachung des sphärischen Detektionsverfahrens vorzuschlagen.
  • Dazu ist die Erfindung durch ein Detektionsverfahren mehrerer Symbole (dk(i)) definiert, die von mehreren K Benutzern oder für mehrere K Benutzer übertragen werden, wobei jedes Symbol einer Modulationskonstellation angehört und Gegenstand eines Spreizen des Spektrums durch eine Spreizfolge ist, wobei das Verfahren einen Schritt des angepassten Filterns aufweist, um einen realen Vektor (z) zu liefern, der für das empfangene Signal charakteristisch ist, wobei mindestens der nächste Nachbar des Vektors innerhalb eines Punktenetzes (Ξ) gesucht wird, der von den Modulationskonstellationen erzeugt wird, wobei die Suche auf Kandidatenvektoren (x) beschränkt ist, von welchen jede Komponente (bi) einen Wert besitzt, der in einem Suchintervall liegt, das durch eine untere Grenze (B-i ) und eine obere Grenze (B+i ) definiert wird, wobei die Grenzen so ausgewählt werden, dass jedes der Intervalle nur Komponentenwerte von Punkten aufweist, die im Inneren einer Sphäre mit dem vorbestimmten Radius (√C) liegen und zu einer Modulationskonstellation gehören.
  • Vorteilhaft wird für eine Indexkomponente i jedes Paar von unteren (B-i ) und oberen Grenzen (B+i ) ausgehend von einer Größe Ti berechnet, die für die Breite des Suchintervalls für diese Komponente charakteristisch ist. Diese charakteristische Größe wird durch Rekursion auf den Index i bestimmt: die charakteristische Größe (Ti) für einen gegebenen Index wird ausgehend von der vorhergehenden Indexgröße (Ti+1) und dem Wert einer Komponente (bi+1) bestimmt, die im Suchintervall ([B-i+1 , B+i+1 ]), das die vorhergehenden Indexkomponente betrifft, ausgewählt wird.
  • Für eine Komponente des gegebenen Indexkandidatenvektors (2k) wird die untere Grenze des Suchintervalls vorteilhaft größer als die kleinste ganze Zahl (M-2k ) ausgewählt, die einem Symbol der Modulationskonstellation (Ak) entspricht, und die obere Grenze des Suchintervalls wird kleiner als die größte ganze Zahl (M+2k ) ausgewählt, die einem Symbol der Modulationskonstellation entspricht.
  • Für eine gegebene erste Kandidatenvektorkomponente mit Index (2k – 1) wird die untere Grenze des Suchintervalls größer als eine erste ganze Zahl (M-2k-1 ) ausgewählt und wird die obere Grenze des Suchintervalls kleiner als eine zweite ganze Zahl (M+2k-1 ) ausgewählt, wobei die erste und die zweite ganze Zahl ausgehend von dem Wert einer zweiten Komponente (b2k) des Kandidatenvektors bestimmt werden, so dass sich die erste und die zweite Komponente auf einen gleichen Benutzer beziehen.
  • Vorteilhaft werden die erste und die zweite ganze Zahl jeweils als der kleinste Wert und der größte Wert der ersten Komponente bestimmt, so dass die komplexe Zahl, die von dem Wert der ersten Komponente und dem Wert der zweiten Komponente bestimmt wird, ein Symbol der Modulationskonstellation des Benutzers ist.
  • Die Suche des nächsten Nachbarn erfolgt bevorzugt durch Abtasten eines der Suchintervalle für die verschiedenen Komponentenindizes (i) und durch Auswählen in jedem der Intervalle eines Komponentenwerts (bi), wobei die Grenzen jedes Intervalls in Abhängigkeit von der Breite des vorhergehenden Indexintervalls (i + 1) und dem Komponentenwert (bi+1), ausgewählt in dem gleichen Intervall, bestimmt werden.
  • Gemäß einer Ausführungsform und wenn im Laufe der Suche die Norm (∥w∥) eines Kandidatenvektors kleiner ist als der Radius der Sphäre, wird der Radius mit dem Wert der Norm aktualisiert.
  • Die oben genannten sowie weitere Merkmale der Erfindung ergeben sich klarer beim Lesen der folgenden Beschreibung, die sich auf die anliegenden Figuren bezieht, wobei:
  • 1 ein Punktenetz darstellt, das für das in dem in 2 dargestellten Empfänger angewandte Detektionsverfahren nützlich ist,
  • 2 schematisch den Aufbau eines DS-CDMA-Multibenutzerempfängers darstellt, der ein sphärisches Detektionsverfahren verwendet,
  • 3 ein Ablaufdiagramm der Suche des nächsten Nachbarn darstellt, das bei dem erfindungsgemäßen sphärischen Detektionsverfahren verwendet wird, und
  • 4 ein Modulationskonstellationsbeispiel eines Benutzers darstellt.
  • Wir gehen wieder von einem DS-CDMA-Telekommunikationssystem mit K Benutzern aus, das im synchronen Modus funktioniert. Wie oben erwähnt, läuft die Detektion der von den verschiedenen Benutzer gesendeten Symbole im Sinne der maximalen Wahrscheinlichkeit auf das Suchen unter den Punkten eines Netzes (Ω2) des nächsten Nachbarn des Punkts hinaus, der dem empfangenen Signal entspricht.
  • In dem Fall, in dem die Spreizfolgen bzw. -sequenzen real oder allgemeiner reale Vielfache einer gleichen komplexen Zahl sind, kann man zeigen, dass die Suche in einem Netz mit auf K verringerter Dimension durchgeführt werden kann. Da die imaginären Elemente der Matrix R2 und infolge dessen der Matrix M2(i) gleich Null sind, kann man sich auf ein reales Punktenetz Λ mit Dimension K und Erzeugungsmatrix M(i) beziehen:
    Figure 00120001
    wobei yR(i), dR(i), nR(i) (bzw. yI(i), dI(i), nI(i)) die Vektoren sind, die aus Realteilen (bzw. Imaginärteilen) der Komponenten von y(i), d(i), n(i) bestehen,
  • Mi = AR(i), wobei R(i) die Matrix ist, die aus den Koeffizienten
    Figure 00120002
    besteht und A der Vektor der Amplituden der K Benutzer ist. Die Beobachtungsvektoren yR(i) und yI(i) gehören zu Rκ. Nach eventueller Transformation gemäß einer Beziehung vom Typs nach (12) können die Vektoren yR(i) und yI(i) als Punkte eines Netzes Λ mit Erzeugungsmatrix M(i) durch Rauschen verschlechtert betrachtet werden.
  • Man kann leicht zeigen, dass die Rauschvektoren nR(i) und n'(i) beide die Kovarianzmatrix N0R(i) haben. Da R(i) eine symmetrische definierte positive Matrix ist, kann man sie gemäß einer Cholesky-Aufschlüsselung faktorisieren: R = WWT, wobei W eine untere reale Dreiecksmatrix mit Größe K×K ist. Um die Rauschkomponenten zu dekorrelieren, werden die realen Beobachtungsvektoren yR(i) und yI(i) zuerst einer Weißmachoperation unterzogen:
    Figure 00130001
  • In einem Schritt sucht man die nächsten Nachbarn der Vektoren
    Figure 00130002
    und
    Figure 00130003
    die zu dem Punktenetz Ω gehören, das aus den Vektoren
    Figure 00130004
    besteht, wobei x(i) zu Λ gehört. Es ist anzumerken, dass die Erzeugungsmatrix des Netzes Ω gleich AW ist, der unteren realen Dreiecksmatrix. Andererseits kann man nach dem Weißmachen leicht aufzeigen, dass die Kovarianzmatrizen des gefilterten Rauschens
    Figure 00130005
    und
    Figure 00130006
    beide gleich N0Ik sind, wobei Ik die Identitätsmatrix mit Dimension K ist.
  • Wenn die Symbole von den Benutzern oder für die Benutzer asynchron übertragen werden, ist das Modellieren des Systems komplexer, denn man muss die Tatsache berücksichtigen, dass ein Symbol eines Benutzers mit zwei, ja sogar mehreren aufeinander folgenden, Symbolen eines anderen Benutzers interferieren kann. Man zeigt in diesem Fall, dass man sich auf eine Suche des nächsten Nachbarn innerhalb eines Netzes mit Dimension 2·K' (K' in dem Fall realer Signaturen) beziehen kann, wobei K' > K, wobei K' von der Anzahl noch nicht geschätzter Symbole, die untereinander interferieren können, abhängt. Die Detektion ist jedoch im Sinne der maximalen Wahrscheinlichkeit nicht optimal.
  • Auf jeden Fall besteht das Problem darin, den Punkt x eines Netzes Ξ mit Dimension κ zu bestimmen, der dem empfangenen und weißgemachten Vektor y ~ am nächsten ist, was darauf hinausläuft, die Metrik
    Figure 00130007
    zu minimieren, wobei
    Figure 00130008
    der Rauschvektor ist und
    Figure 00140001
    ein Punkt ist, der dem Netz angehört. Der Rauschvektor η hat reale Komponenten, die gemäß einer Gauß-Verteilung mit Durchschnitt Null und Varianz unabhängig sind.
  • Es ist anzumerken, dass der Vektor y(i) nicht weißgemacht werden muss, wenn man eine Metrik verwendet, die auf der Kovarianzmatrix beruht:
    Figure 00140002
  • Nachfolgend wird aus Vereinfachungsgründen der weißgemachte Beobachtungsvektor (y ~(i)) z genannt und nicht (y(i)), und
    Figure 00140003
    die Metrik, die in der Beziehung (19) oder (20) eingreift.
  • Die Punkte des Netzes Ξ können von den Vektoren x = bG beschrieben werden, wobei b = (bi, ...., bK) Komponenten bi besitzt, die zu dem Ring der ganzen Zahlen Z gehören, und wobei G die Erzeugungsmatrix des Netzes ist. Die Zeilen der Matrix G werden {v1, v2, ..., vκ} genannt. Definitionsgemäß bilden diese Vektoren eine Basis des Netzes.
  • Die Einheit der gesendeten Symbole ist auf ein Alphabet mit finiter Größe
    Figure 00140004
    Konstellation genannt, beschränkt. Diese Konstellation wird von den Modulationskonstellationen bestimmt, die von den κ Benutzern (oder für diese) verwendet werden, und die Kardinalzahl des Alphabets Ak ist das Produkt der Kardinalzahlen der verschiedenen Modulationsalphabete. Es wird davon ausgegangen, dass die komplexen Punkte jeder dieser Konstellationen reale Werte besitzen und komplexe regelmäßig verteilte Werte.
  • Wie erwähnt, würde ein erschöpfendes Decodieren eine Suche des nächsten Nachbarn in der Gesamtheit von Ak erfordern. Der Decodierer beschränkt vorteilhafterweise seine Berechnung auf Punkte, die im Inneren einer Zone der Konstellation liegen, die um den empfangenen Punkt liegt, vorzugsweise innerhalb einer Sphäre mit gegebenem Radius C , die auf den empfangenen Punkt, wie in 1 dargestellt, zentriert ist. Nur die Punkte des Netzes, die sich in einer quadratischen Entfernung kleiner als C von dem empfangenen Punkt befinden, werden für das Minimieren der Metrik (19) berücksichtigt.
  • In der Praxis führt der Decodierer die folgende Minimierung aus:
    Figure 00150001
  • Dazu sucht der Decodierer den kleinsten Vektor w in der umgewerteten Einheit z = Ξ. Man kann die Vektoren z und w wie folgt ausdrücken:
    Figure 00150002
  • Es ist wichtig, anzumerken, dass ρ und ξ reale Vektoren sind. Da w = z – x, wobei x zu dem Netz Ξ gehört, hat man die Beziehung
    Figure 00150003
    für i = 1, ..., κ mit
    Figure 00150004
  • Der Vektor w ist ein Punkt des Netzes, dessen Koordinaten ξ in dem umgewerteten Bezugspunkt, der auf den empfangenen Punkt y zentriert ist, ausgedrückt sind. Der Vektor w gehört zu einer Sphäre mit quadratischem Radius C, in 0 zentriert wenn:
    Figure 00150005
  • In dem neuen von ξ definierten Koordinatensystem wird die Sphäre mit quadratischem Radius C, die in y zentriert ist, daher in eine am Ursprung zentrierte Ellipse umgeformt. Die Cholesky-Faktorisierung der Matrix Γ = GGT ergibt Γ = ΔΔT, wobei Δ eine untere Dreiecksmatrix mit Elementen δii ist.
  • Es ist anzumerken, dass es nicht nötig ist, diese Faktorisierung durchzuführen, wenn der Vektor y weißgemacht wurde, denn die Erzeugungsmatrix des Netzes ist bereits eine untere Dreiecksmatrix.
  • In dem Fall, in dem das Weißmachen zuvor nicht durchgeführt wurde, und die Cholesky-Aufschlüsselung daher erforderlich ist, gilt:
    Figure 00160001
  • Setzt man
    Figure 00160002
    erzielt man
    Figure 00160003
  • Wenn man sich zuerst dem Bereich der möglichen Variationen von ξ zuwendet und dann nacheinander die Komponenten einzeln hinzufügt, erzielt man die κ folgenden Ungleichungen, die alle Punkte im Inneren der Ellipse definieren:
    Figure 00160004
  • Man kann zeigen, dass die Ungleichungen (26) den ganzen Komponenten von b auferlegen, dass sie Folgendes erfüllen:
    Figure 00160005
    Figure 00170001
    wobei ⌈x⌉ die kleinste ganze Zahl größer als real x und ⌊x⌋ die größte ganze Zahl kleiner als real x ist.
  • Der Decodierer besitzt κ interne Zähler, nämlich einen Zähler pro Dimension, wobei jeder Zähler eine untere und eine obere Grenze wie in (27) angegeben aufweist, wobei jedem Zähler ein Paar eigene Grenzen zugewiesen sind. In der Praxis können diese Grenzen rekursiv aktualisiert werden. Man setzt:
    Figure 00170002
  • Mit Hilfe der Gleichungen (28) bis (30) bestimmt man rekursiv den Variationsbereich jeder Komponente bi, indem man mit der Komponente bκ beginnt:
    Figure 00170003
  • Mit
    Figure 00170004
  • Man schränkt die von (32) definierten Variationsbereiche vorteilhaft so ein, dass man nicht unnütz Punkte testet, die sich außerhalb der Konstellation befinden. Es wird in Erinnerung gerufen, dass jeder Benutzer k eine Konstellation von Symbolen Ak verwendet, wobei jedes Symbol der Konstellation eine komplexe Zahl ist, deren Real- und Imaginärteil (eventuell nach affiner Transformation) Elemente von Z sind. Nehmen wir nun den allgemeinen Fall, in dem das Netz die Dimension 2K hat, wobei K die Anzahl der Benutzer ist. Für jeden Benutzer k berücksichtigt man die Dimensionen 2k und 2k – 1, die das komplexe Symbol tragen, das von dem Benutzer oder für den Benutzer k übertragen wird. Wie es in 4 gezeigt ist, wird die Konstellation, oder äquivalent die Modulationskonstellation, des Benutzers k zuerst auf die Dimension 2k projiziert. Die Projektion definiert ein Intervall [M-2k , M+2K ] definiert daher das Suchintervall [B-2k , B+2k ], wobei:
    Figure 00180001
    und man wählt eine ganze Zahl b2k aus diesem Intervall aus. Die Komponente b2k definiert daher ein Intervall
    Figure 00180002
    für die Komponente b2k_1, wie es in 4 gezeigt ist. Man definiert dann ein Suchintervall
    Figure 00180003
    durch:
    Figure 00180004
  • Indem man so vorgeht, geht man sicher, dass man den nächsten Nachbarn nur unter den Kandidaten sucht, die sich sowohl in der Suchsphäre befinden als auch Punkte der Konstellation sind.
  • Die Situation ist etwas anders, wenn man reale Spreizfolgen verwendet und wenn daher das Netz mit Dimension K (wobei K die Anzahl der Benutzer ist) ist. In diesem Fall sind der reale und der imaginäre Wert der Symbole Gegenstand paralleler Suchen in einem Netz (Λ, Ω) mit Dimension K. Das Berechnen der Suchgrenzen (und die Auswahl der Werte der Komponenten) erstreckt sich nacheinander auf den realen und auf den imaginären Teil, und zwar verschachtelt.
  • Bei dem einfachen Beispiel, bei dem die auf einer Dimension i verwendete Modulation eine PAM-Modulation mit Rang M ist, muss die ganze Koordinate bi des gesuchten Punktes zwischen 0 und M-1 liegen. Die Suchgrenzen werden durch
    Figure 00190001
    und
    Figure 00190002
    so angepasst, dass der mit der Komponente bi verbundene Zähler keine Punkte durchläuft, die außerhalb der Suchsphäre oder außerhalb der Konstellation liegen. Diese Anpassung der Suchgrenzen erlaubt es, den sphärischen Detektionsalgorithmus beträchtlich zu beschleunigen.
  • Ferner kann die Suche im Inneren der Sphäre noch beschleunigt werden, indem man den Radius C mit der letzten berechneten euklidischen Norm ∥w∥ aktualisiert.
  • Der Ausgangswert des Suchradius C muss angemessen ausgewählt werden. Die Anzahl der Punkte des Netzes, die im Inneren der Decodiersphäre liegen, steigt nämlich mit C. Daher ist die Auswahl eines großen Werts für C für den Decodieralgorithmus nachteilig, während die Suchsphäre leer sein kann, wenn C zu klein ist.
  • Um sicherzugehen, dass der Decodierer mindestens einen Punkt des Netzes findet, wählt man vorteilhafterweise einen Suchradius aus, der größer ist als der Deckungsradius des Netzes. Man kann ihn zum Beispiel als gleich der oberen Grenze von Rogers nehmen:
    Figure 00190003
    wobei Vκ das Volumen einer Sphäre mit Einheitsradius in dem realen Raum Rκ ist.
  • 3 stellt ein Ablaufdiagramm für ein Suchen des nächsten Nachbarn dar, das bei dem erfindungsgemäßen sphärischen Detektionsverfahren verwendet wird.
  • Der Vektor z, die Matrix G, der Ausgangswert C sind die Parameter, die dem Suchverfahren übertragen werden.
  • Man geht davon aus, dass man sich in der Situation befindet, in der κ = 2K ist, woraus der vereinfachte Fall κ = K mühelos abgeleitet wird.
  • In einem ersten Schritt 301 nimmt man das Cholesky-Faktorisieren der Gram-Matrix Γ = GGT vor, wenn der Vektor z nicht aus einem Weißmachen hervorgeht (anderenfalls ist die Matrix G wie bereits erwähnt, eine untere Dreiecksmatrix). Die Koeffizienten
    Figure 00200001
    werden gemäß der Beziehung (24) berechnet, und die Wert ρκ werden durch die Gleichung: P = zG-1 berechnet.
  • Man initialisiert im Schritt 302 den quadratischen Wert der kleinsten geläufigen Entfernung auf C: D2min = C und man initialisiert das rekursive Berechnen der Suchgrenze, durch:
    Figure 00200002
    an bestimmt auch die Grenzwerte M-1 , M+i mit i = 2k, k = 1, ... K, und man bildet dann K Tabellen, die die Werte M-i , M+i ergeben, mit i = 2k – 1, k = 1, ... K, die den verschiedenen möglichen Werten b2k entsprechen.
  • Im Schritt 303 initialisiert man den Index der Suchdimension, das heißt i = κ.
  • Im Schritt 304 berechnet man die Werte L-i , L+i dank der Gleichung (32). Man bestimmt B-i , B+i dank der Gleichung (33), wenn i geradzahlig ist. Ist i ungeradzahlig, bestimmt man M-i , M+i ausgehend von der Tabelle (i + 1)/2 und dem Wert von bi+1. Die Grenzen B-i , B+i werden dann gemäß der Gleichung (33') bestimmt. Ferner wird bi auf den Wert B-i – 1 initialisiert.
  • Im Schritt 305 wird der Wert bi um 1 inkrementiert: b = bi+1.
  • Im Schritt 306 erfolgt ein Test: bi > B+i ?
  • Wenn der Test in 306 negativ ist, geht man weiter zu Schritt 307, in dem getestet wird, ob i > 1.
  • Ist der Test 307 positiv, führt man nacheinander das Berechnen der Suchgrenzen aus. Im Schritt 310 berechnet man
    Figure 00200003
    und ξi = ρi – bi, dann berechnet man im Schritt 311
    Figure 00210001
    Danach dekrementiert man i in 312, bevor man zum Schritt 304 zurückkehrt, um die Suchgrenzen für i – 1 zu berechnen.
  • Ist der Test in 307 negativ, geht man weiter zu Schritt 308, um die quadratische Norm ∥w∥2 des Vektors v den laufenden Punkt betreffend durch
    Figure 00210002
    zu berechnen. Dann testet man, ob ∥w∥ < D2min . Ist das nicht der Fall, geht man weiter zum Schritt 305. Wird die Mindestentfernung jedoch verbessert, geht man zum Schritt 313, in dem man die Komponenten bi des Vektors x, die diesem Minimum entsprechen, speichert. Man aktualisiert die minimale quadratische Entfernung mit D2min = ∥w∥2 und die Größe der Suchsphäre mit Tκ = ∥w∥2. Dann kehrt man zum Schritt 303 zurück und wiederholt die Suchvorgehensweise.
  • Ist der Test im Schritt 306 positiv, das heißt, wenn man die obere Suchgrenze für die laufende Dimension erreicht hat, testet man im Schritt 321, ob i = κ. Ist das der Fall, wird die Suche im Schritt 320 beendet, und der letzte gespeicherte Vektor x ist der nächste Nachbar. Ist der Test hingegen negativ, wird die Suche fortgesetzt, indem i im Schritt 322 inkrementiert und zum Schritt 305 zurückgekehrt wird.

Claims (7)

  1. Verfahren zur Detektion mehrerer Symbole dk(i), die durch oder für eine Vielzahl von K Benutzern übertragen werden, wobei jedes Symbol zu einer Modulationskonstellation gehört und eine spektrale Spreizung durch eine Spreizfolge erfährt, wobei das Verfahren einen Filterungsschritt umfasst, der dazu geeignet ist, einen realen Vektor z zu liefern, der für das empfangene Signal charakteristisch ist, wobei das Verfahren danach einen Suchschritt umfasst, in dem der nächste Nachbar des Vektors in einem Netz von Punkten Ξ gesucht wird, das durch die Modulationskonstellationen erzeugt wird, wobei die Suche auf Kandidatenvektoren x beschränkt ist, von denen jede der Komponenten bi einen Wert hat, der in einem Suchintervall enthalten ist, das durch eine untere Grenze B-i und eine obere Grenze B+i bestimmt ist, wobei das Verfahren dadurch gekennzeichnet ist, dass die Grenzen derart gewählt werden, dass jedes der Intervalle nur Werte von Komponenten von Punkten umfasst, die sich innerhalb einer vorbestimmten Radiussphäre C befinden und einer Modulationskonstellation angehören.
  2. Detektionsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass für eine gegebene Indexkomponente i jedes Paar von unteren B-i und oberen Grenzen B+i ausgehend von einer Größe Ti berechnet wird, die für die Breite des Suchintervalls für diese Komponente charakteristisch ist, wobei diese charakteristische Größe durch Rekursion auf den Index i bestimmt wird, wobei die charakteristische Größe Ti für einen gegebenen Index ausgehend von einer vorhergehenden Indexgröße Ti+1 und dem Wert einer Komponente bi+1 bestimmt wird, die im Suchintervall [B-i+1 , B+i+1 ], das die vorhergehende Indexkomponente betrifft, gewählt wird.
  3. Detektionsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass die untere Grenze des Suchintervalls für eine Komponente des gegebenen Indexkandidatenvektors 2k größer als die kleinste ganze Zahl (M-2k ) gewählt wird, die einem Symbol der Modulationskonstellation (Ak) entspricht, und die obere Grenze des Suchintervalls kleiner als die größte ganze Zahl (M+2k ) gewählt wird, die einem Symbol der Modulationskonstellation entspricht.
  4. Detektionsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass die untere Grenze des Suchintervalls für eine erste Komponente des gegebenen Indexkandidatenvektors 2k – 1 größer als eine erste ganze Zahl (M-2k-1 ) gewählt wird und die obere Grenze des Suchintervalls kleiner als eine zweite ganze Zahl (M+2k-1 ) gewählt wird, wobei die erste und die zweite ganze Zahl ausgehend von dem Wert einer zweiten Komponente b2k des Kandidatenvektors derart bestimmt werden, dass die erste und die zweite Komponente einen gleichen Benutzer betreffen.
  5. Detektionsverfahren nach Anspruch 4, dadurch gekennzeichnet, dass die erste und die zweite ganze Zahl als der kleinste beziehungsweise der größte Wert der ersten Komponente derart bestimmt werden, dass die komplexe Zahl, die durch den Wert der ersten Komponente bestimmt wird, und der Wert der zweiten Komponente ein Symbol der Modulationskonstellation des Benutzers sind.
  6. Detektionsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Suche des nächsten Nachbarn durch Abtasten eines der Suchintervalle für die unterschiedlichen Komponentenindizes i und durch Wählen eines Komponentenwerts (bi) in jedem der Intervalle ausgeführt wird, wobei die Grenzen von jedem Intervall als Funktion der Breite des vorhergehenden Indexintervalls i + 1 und des in diesem gleichen Intervall gewählten Komponentenwerts bi+1 bestimmt werden.
  7. Detektionsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dann, wenn die Norm ∥w∥ eines Kandida tenvektors im Laufe der Suche kleiner als der Radius der Sphäre ist, der Radius mit dem Wert der Norm aktualisiert wird.
DE60129785T 2000-12-20 2001-12-13 Verfahren und Vorrichtung zur Mehrbenutzerdetektion Expired - Lifetime DE60129785T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR0017071 2000-12-20
FR0017071A FR2818468B1 (fr) 2000-12-20 2000-12-20 Methode et dispositif de detection multi-utilisateur en mode ds-cdma
FR0017255A FR2818842B1 (fr) 2000-12-22 2000-12-22 Methode acceleree de detection par spheres
FR0017255 2000-12-22

Publications (2)

Publication Number Publication Date
DE60129785D1 DE60129785D1 (de) 2007-09-20
DE60129785T2 true DE60129785T2 (de) 2008-04-30

Family

ID=26212807

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60129785T Expired - Lifetime DE60129785T2 (de) 2000-12-20 2001-12-13 Verfahren und Vorrichtung zur Mehrbenutzerdetektion

Country Status (3)

Country Link
EP (1) EP1220464B1 (de)
AT (1) ATE369662T1 (de)
DE (1) DE60129785T2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1521414B1 (de) 2003-10-03 2008-10-29 Kabushiki Kaisha Toshiba Verfahren und Vorrichtung zur Kugeldekodierung
GB0323208D0 (en) * 2003-10-03 2003-11-05 Toshiba Res Europ Ltd Signal decoding methods and apparatus

Also Published As

Publication number Publication date
EP1220464B1 (de) 2007-08-08
EP1220464A2 (de) 2002-07-03
EP1220464A3 (de) 2005-12-21
ATE369662T1 (de) 2007-08-15
DE60129785D1 (de) 2007-09-20

Similar Documents

Publication Publication Date Title
DE60028592T2 (de) Empfänger zur mehrbenutzererkennung von cdma-signalen
DE69224415T2 (de) Subtraktive Kodedivisionsdemodulationsschaltung
DE69717064T2 (de) Mehrstufiger Interferenzkompensator für ein Kodemultiplexvielfachzugriffübertragungssystem
DE60212334T2 (de) Datendetekion mit geringer komplexität unter verwendung von fourtiertransformation einer kanal-korrelationsmatrix
DE69528744T2 (de) CDMA Mehrbenutzerempfänger und Verfahren
DE69521050T2 (de) Verfahren und vorrichtung zur interferenzunterdrückung in einem digitalen zellularen mehrfachantennenkommunikationssystem
DE69924197T2 (de) Linearer Raum-Zeit Mehrbenutzerdetektor
DE60307282T2 (de) Mehrbenutzerdetektor für variable spreizfaktoren
DE69625816T2 (de) Verfahren und gerät zum orthogonalisieren von cdma-signalen
DE60017424T2 (de) Mehrbenutzerdetektor für variable spreizfaktoren
DE69128927T2 (de) Subtraktive Kodedivisionsdemodulationschaltung
DE602004008738T2 (de) Verallgemeinerte zweistufige datenschätzung
DE69526603T2 (de) Mehrbenutzerinterferenzunterdrückung für zellulare Mobilfunksysteme
DE10196478B3 (de) Eine Familie linearer Mehrnutzer-Detektoren (MUDs)
DE69935619T2 (de) Auf schätzung der leistungspektraldichte basierte festellung der datenrate
DE19615257A1 (de) CDMA-Rake-Empfänger mit einer Sub-Chip-Auflösung
DE102016104467A1 (de) Verfahren und Vorrichtung zur Minderung des Senderrauschens bei einem Empfänger
DE60222033T2 (de) Verfahren und Vorrichtung zur Detektion mehrerer Nutzer
DE60003894T2 (de) Anpassbares filter für einen direktsequenz spreizspektrumempfänger
DE60123559T2 (de) Verfahren und Vorrichtung zur Mehrbenutzererkennung
DE69531214T2 (de) Verfahren und empfänger zur interferenzunterdrückung
DE69530259T2 (de) Verfahren zum empfangen eines code-division-multiplexsignals
DE69925326T2 (de) CDMA-Empfänger mit paraleller Interferenzunterdrückung und -gewichtung
DE69634466T2 (de) Mehrbenutzerempfang für CDMA
DE112014000718T5 (de) Kommunikationssystem und -verfahren, das Unterraumstörungslöschung verwendet

Legal Events

Date Code Title Description
8364 No opposition during term of opposition