DE60215153T2 - Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode - Google Patents

Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode Download PDF

Info

Publication number
DE60215153T2
DE60215153T2 DE60215153T DE60215153T DE60215153T2 DE 60215153 T2 DE60215153 T2 DE 60215153T2 DE 60215153 T DE60215153 T DE 60215153T DE 60215153 T DE60215153 T DE 60215153T DE 60215153 T2 DE60215153 T2 DE 60215153T2
Authority
DE
Germany
Prior art keywords
bits
soft
bit
receiver
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60215153T
Other languages
English (en)
Other versions
DE60215153D1 (de
Inventor
Holger Swindon Claussen
Reza Hamid Swindon Karimi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE60215153D1 publication Critical patent/DE60215153D1/de
Application granted granted Critical
Publication of DE60215153T2 publication Critical patent/DE60215153T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/005Iterative decoding, including iteration between signal detection and decoding operation
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/25Error detection or forward error correction by signal space coding, i.e. adding redundancy in the signal constellation, e.g. Trellis Coded Modulation [TCM]
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2948Iterative decoding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/31Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining coding for error detection or correction and efficient use of the spectrum
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/3746Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35 with iterative decoding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0059Convolutional codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/06Dc level restoring means; Bias distortion correction ; Decision circuits providing symbol by symbol detection
    • H04L25/067Dc level restoring means; Bias distortion correction ; Decision circuits providing symbol by symbol detection providing soft decisions, i.e. decisions together with an estimate of reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • H04L27/38Demodulator circuits; Receiver circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0098Unequal error protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Error Detection And Correction (AREA)
  • Radio Transmission System (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Funktelekommunikationssystem zum Übermitteln von digitalen Datensymbolen durch iterative Bestimmung sanfter Schätzungen. Auch betrifft die vorliegende Erfindung ein Verfahren zum Senden von digitalen Datensymbolen.
  • Stand der Technik
  • Zur Unterstützung hochratigen Paketzugriffs im Downlink (HSDPA – High-Speed Downlink Packet Access) bei UMTS sind jüngst turbocodierte MIMO-Systeme (Multiple-Input Multiple-Output) vorgeschlagen worden, beispielsweise bei 3GPP TSG RAN WG1, „PARC with APP Decoding for HSDPA" (PARC mit APP-Decodierung für HSDPA), TSG-R1(02)0549, April 2002, Paris, Frankreich. Die Idee ist dabei, die erreichbaren Datenraten für einen bestimmten Benutzer durch eine Kombination von Codewiederverwendung über Sendeantennen und Modulationsverfahren höherer Ordnung zu erhöhen. Die Codewiederverwendung ergibt zwangsläufig höhere Störungspegel am mobilen Empfänger selbst unter nicht streuenden Kanalbedingungen. Um solch hohe Störungspegel zu bewältigen, sind Empfänger auf Grundlage des optimalen APP-Detektors (A Posteriori Probability – A-Posteriori-Wahrscheinlichkeit) (siehe beispielsweise Benedetto, S.: Divsalar. D.; Montorsi, G.; Pollara, F., „A Soft Input Soft Output APP Module for Iterative Decoding of Concentrated Codes" (APP-Modul mit sanfter Eingabe sanfter Ausgabe zur iterativen Decodierung konzentrierter Codes), IEEE Communications Letters, Band 1, Ausgabe 1, Seiten 22–24, Januar 1997), gefolgt von Turbodecodierung vorgeschlagen worden, siehe beispielsweise 3GPP TSG RAN WG1, „Further Link Level Results for HSDPA Using Multiple Antennas" (Weitere Ergebnisse auf Streckenebene für HSDPA unter Verwendung von mehrfachen Antennen), TSGR1#17(00)1386, November 2000, Stockholm, Schweden oder 3GPP TSG RAN WG1, „Link Level Results for HSDPA Using Multiple Antennas in Correlated and Measured Channels" (Ergebnisse auf Streckenebne für HSDPA unter Verwendung mehrfacher Antennen in korrelierten und gemessenen Kanälen), TSG1#19(01)0302, Februar 2001, Las Vegas, USA. Um streuende Kanäle zu bewältigen und Folgenschätzung zu vermeiden, ist es notwendig, einen APP-Detektor mit vorgeschaltetem Rasterkanalentzerrer zu benutzen.
  • Der APP-Detektor fungiert im wesentlichen durch Berechnung von Weichausgaben für die übertragenen Bit, die dem Empfangssignal im euklidischen Sinn am nächsten entsprechen. Der Berechnungsaufwand des APP-Detektors ist eine Exponentialfunktion der Gesamtzahl von während einer Symbolepoche übertragenen Bit, die dem Produkt der Anzahl von Sendeantennen und der Anzahl von Bit pro Symbol gleich ist. Der Aufwand des APP-Detektors kann infolgedessen für steigende Zahlen von Sendeantennen und (was möglicherweise von größerer Bedeutung ist) Modulationsgraden untragbar werden. Dieser Mangel an Flexibilität des optimalen APP-Detektors hat ein erneutes Interesse an der Verwendung suboptimaler, aber weniger aufwendiger MIMO-Detektoren erweckt.
  • Viele Jahre lang sind SIC-Verfahren (Successive Interference Cancellation – schrittweise Entstörung) im Zusammenhang mit Mehrbenutzererkennung für die CDMA-Aufwärtsstrecke in Betracht gezogen worden (man siehe beispielsweise Verdu S., „Multiuser Detection" (Mehrbenutzererkennung), Cambridge University Press, 1998; Claussen, H.; Mulgrew, B.; Karimi, H.R., „Performance Optimization of Successive Cancellation Detectors" (Leistungsoptimierung von Detektoren mit schrittweiser Löschung), World Wireless Congress, Seiten 797–802, Mai 2002, San Franzisko, USA, und Guinand, P.S.; Kerr, R.W.; Moher, M., „Serial Interference Cancellation for Highly Correlated Users" (Serielle Entstörung für hochkorrelierte Benutzer), IEEE Pacific Rim Conference on Communications, Computers and Signal Processing, Seiten 133–136, August 1999, Victoria, Kanada. Diese Verfahren bekämpfen Störungen durch schrittweises Erkennen und Aufheben des Einflusses von Datenströmen aus dem Empfangssignal. Die zuverlässigeren Datenströme werden zuerst erkannt und aufgehoben. Im Zusammenhang mit MIMO-Empfängern ist der ursprüngliche BLAST-Detektor (Bell Labs Layered Space Time) (wie in Foschini G.J., „Layered Space-Time Architecture for Wireless Communication in a Fading Environment when Using Multielement Antennas" (Raum-Zeit-Schichtarchitektur für drahtlose Kommunikation in einer Schwundumgebung bei Verwendung von Antennen mit mehreren Elementen), Bell Labs Technical Journal, Seiten 41–59, Herbst 1996) im wesentlichen eine SIC-Architektur mit Klassierung und Erkennung auf Grundlage des MMSE-Kriteriums (Minimum Mean-Squared Error – geringster quadratischer Fehler). Weiterhin sind bedeutende Leistungsverbesserungen durch Iterationen zwischen dem BLAST-Detektor und einem Faltungsdecodierer aufgezeigt worden, wie bei Li, X., Huang, H., Foschini, G.J., Valenzuela, R.A., „Effects of Iterative Detection and Decoding on the Performance of BLAST" (Auswirkungen der iterativen Erkennung und Decodierung auf die Leistung von BLAST), GLOBECOM '00, Band 2, Seiten 1061–1066, November 2000, San Franzisko, USA, beschrieben.
  • Hintergrund wird durch eine Schrift von Isaka M. und Imai H. mit dem Titel „On the Iterative Decoding of Multilevel Codes" (Über die iterative Decodierung von mehrstufigen Codes), IEEE Journal on Selected Areas in Communications, Band 19, Nr. 5, Mai 2001 und durch die Internationale (PCT) veröffentlichte Patentanmeldung WO 01/69873 geboten. Aus WO 01/69873 ist es bekannt, ein Funktelekommunikationssystem zum Übermitteln von digitalen Datensymbolen mit einer höheren Modulation als QPSK (Quadrature Phase Shift Keying) bereitzustellen, wobei das System einen Sender und einen Empfänger umfaßt, wobei der Empfänger zum Empfangen von digitalen Datenbit durch iterative Bestimmung sanfter Schätzungen von Bit gefolgt durch eine harte Entscheidung, betreffs welches Bit beabsichtigt war, fungiert, wobei der Empfänger folgendes umfaßt: einen ersten Prozessor zum Bereitstellen erster sanfter Schätzungen von Bit des Empfangssignals, einen zweiten Prozessor zum Decodieren der ersten sanften Schätzungen und zum Bereitstellen zweiter sanfter Schätzungen der Bit, und einen Kombinierer zum Bereitstellen dritter sanfter Schätzungen zurück zum ersten Prozessor zur nachfolgenden weiteren Decodierung, wobei die dritten sanften Schätzungen jedes Bits von einer jeweiligen zweiten sanften Schätzung und einer jeweiligen vorhergehenden zweiten sanften Schätzung abhängig sind.
  • Kurze Beschreibung der Erfindung
  • Durch die vorliegende Erfindung wird eine Vorrichtung und ein Verfahren nach den unabhängigen Ansprüchen 1 und 6 bereitgestellt, auf die der Leser nunmehr verwiesen wird.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung bieten ein Schichtcodierungsverfahren, wodurch Bit, denen gleichwertiger Schutz durch das Modulationsverfahren erteilt wird, in einem Block zusammen codiert werden. Auf diese Weise können die wohlgeschützten Bit erkannt und ihre Störung unabhängig von den weniger geschützten Bit aufgehoben werden.
  • Durch Ausnutzen des Schichtcodierungsverfahrens im Empfänger wird die BER am Ausgang des MF-SIC-Detektors verbessert und eine erfolgreiche Initialisierung des iterativen Erkennungs-/Decodierungsverfahrens ermöglicht. Das erlaubt die Verwendung eines iterativen MF-SIC-Empfängers zur Bearbeitung von Modulationsver fahren höheren Grades (16-QAM, 64-QAM, ...) und bietet eine bessere Leistung gegenüber der bekannten Lösung (nämlich einem Empfänger mit entzerrter APP/sphärischer APP), aber bei bedeutend niedrigerem Rechenaufwand. Der integrierte Schaltungschip, auf dem die Detektor- und Decoderschaltung implementiert ist, kann infolgedessen kleiner sein.
  • Durch die sich ergebende bitbasierende Erkennung wird optimale Erkennungsklassierung für Modulationsverfahren höheren Grades möglich.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung umfassen Schichtcodierung von Bitgruppen in Abhängigkeit von der vom Modulationsverfahren bereitgestellten Schutzstufe, um die Verwendung von iterativen MF-SIC-Empfängern mit 16- und 64-QAM-Modulation zu erlauben. In der Tat können alle auf schrittweiser Entstörung wie dem ursprünglichen BLAST-Detektor basierende Empfänger durch das vorgeschlagene Verfahren verbessert werden. Bei den bevorzugten Ausführungsformen wurde ein iterativer MF-SIC-Empfänger erweitert, um ein Schichtcodierungsverfahren benutzen zu können. Dies ermöglicht hochskalierbare Empfängerarchitekturen, die im Vergleich mit bekannten Empfängern mit entzerrter APP/sphärischer APP eine höhere Leistungsfähigkeit bei bedeutend geringerem Aufwand bieten können (beispielsweise Sendediversity unter Verwendung von 12 Sende- und 12 Empfangsantennen mit 64-QAM-Modulation).
  • Bevorzugte Ausführungsformen bieten ein bitbasierendes SIC-Verfahren (Successive Interference Cancellation – schrittweise Entstörung) mit einfachen angepaßten Filtern (MF – Matched Filters) als die Grunderkennungseinheit bei einem Empfänger für eine faltungscodierte MIMO-Strecke. Vom MF-SIC-Detektor werden Iterationen mit einem Faltungsdecodierer in Verbindung mit einem Weichausgaben-Kombinierverfahren durchgeführt.
  • Faltungscodierung wird benutzt, da sie in iterativen Verfahren bessere Konvergenz als Turbocodierung bietet. Das Kombinieren bewirkt die Unterdrückung von durch fälschlich erkannten und gelöschten Bit verursachten Instabilitäten. Die sich ergebende Empfängerarchitektur ist hinsichtlich der Bearbeitung von zunehmenden Anzahlen von Sendeantennen und Modulationsverfahren hohen Grades hochskalierbar.
  • Die Mittel zum Codieren umfassen vorzugsweise einen ersten Faltungscodierer zum Erzeugen von Blöcken der höherwertigen Bit, einen zweiten Faltungscodierer zum Erzeugen von Blöcken von niederwertigeren Bit und entsprechende Verschachteler jeweils zum Verschachteln der Blöcke vom zugehörigen Codierer in einen entsprechenden Datenstrom zum Modulieren. Der Sender umfaßt vorzugsweise weiterhin einen Spreizer zum Spreizen durch die Anwendung von Spreizcodes.
  • Vorzugsweise werden im Gebrauch am Empfänger die sanften Schätzungen von mehreren Datenströmen, die am Ausgang des ersten Prozessors in einen Strom gemultiplext werden und für den ersten Kombinierer bereitgestellt werden, um die angepaßten ersten sanften Schätzungen bereitzustellen, die durch einen Entschachteler entschachtelt werden, ehe sie zum zweiten Prozessor weitergeleitet werden, und die vom zweiten Kombinierer bereitgestellten dritten sanften Schätzungen durch einen Verschachteler verschachtelt, ehe sie zurück zum ersten Prozessor weitergeleitet werden.
  • Der erste Prozessor ist vorzugsweise ein SIC-MIMO-Detektor (Successive Interference Cancellation-Multiple Input Multiple Output) und der zweite Prozessor ist ein Faltungsdecodierer, wobei die sanften Schätzungen logarithmische Wahrscheinlichkeitsverhältnisse sind.
  • Der SIC-MIMO-Detektor enthält vorzugsweise angepaßte Filter zur Erkennung.
  • Das Modulationsverfahren ist vorzugsweise 16 QAM (Quadrature Amplitude Modulation), wobei die ersten zwei Bit eines Symbols durch den ersten Faltungscodierer (a) und die letzten zwei Bit eines Symbols durch den zweiten Faltungscodierer (b) bereitgestellt werden.
  • Als Alternative ist das Modulationsverfahren vorzugsweise 64-QAM (Quadrature Amplitude Modulation), wobei die ersten zwei Bit eines Symbols durch den ersten Faltungscodierer (a) und die letzten zwei Bit eines Symbols durch den Faltungscodierer (b) bereitgestellt werden, wobei die zwei Zwischenbit von einem dritten Faltungscodierer bereitgestellt werden.
  • Im Gebrauch werden am Empfänger vorzugsweise eine Mehrzahl von Erkennungsiterationen durchgeführt, an denen jeweils der erste Prozessor, zweite Prozessor und die Kombinierer beteiligt sind, wobei eine harte Entscheidung betreffs des (der) beabsichtigten Bit(s) getroffen wird.
  • Die höherwertigen Bit werden vorzugsweise im Empfangssignal in einer ersten Reihe von Iterationen erkannt, wobei ihr geschätzter Beitrag zum Empfangssignal subtrahiert wird, um ein abgeändertes Empfangssignal bereitzustellen, aus dem die niederwertigeren Bit durch eine zweite Reihe von Iterationen erkannt werden.
  • Weiterhin wird vorzugsweise der geschätzte Beitrag der niederwertigeren Bit zum Empfangssignal subtrahiert, um ein weiteres abgeändertes Empfangssignal bereitzustellen, aus dem die höherwertigeren Bit durch eine dritte Reihe von Iterationen erkannt werden.
  • Weiterhin wird vorzugsweise der geschätzte Beitrag zum Empfangssignal der im weiter abgeänderten Empfangssignal in der dritten Reihe von Iterationen erkannten höherwertigen Bit subtrahiert, um ein noch weiter abgeändertes Empfangssignal bereitzustellen, aus dem die niederwertigeren Bit durch eine vierte Reihe von Iterationen erkannt werden.
  • Auch stellt die vorliegende Erfindung ein entsprechendes Verfahren zum Übermitteln von digitalen Datensymbolen bereit.
  • Kurze Beschreibung der Zeichnungen
  • Es werden nunmehr bevorzugte Ausführungsformen der vorliegenden Erfindung beispielhafterweise und unter Bezugnahme auf die Zeichnungen beschrieben. In den Zeichnungen ist:
  • 1 eine schematische Darstellung eines Telekommunikationssenders und -empfängers mit einem Sender und Empfänger gemäß der vorliegenden Erfindung in einer ersten Ausführungsform mit einem SIC-MIMO-Detektor,
  • 2 eine schematische Darstellung der Funktionsweise des in 1 gezeigten Empfängers (und zeigt eine Übersicht von schrittweiser Entstörung für eine erste Iteration),
  • 3 ein Diagramm des bevorzugten Erkennungsverfahrens für 16-QAM (16 Quadrature Amplitude Modulation), insbesondere die Löschung von Einzelbit aus einer 16QAM-Konstellation; dies tritt in Stufen beginnend bei (i) und durchgehend zu (iv) wie gezeigt ein.
  • 4 ist eine graphische Darstellung erwarteter Bitfehlerraten über Bitenergie/Rauschenergie für den bevorzugten Detektor im Vergleich. zu einem bekannten APP-Detektor, bei 16QAM und vier Sende- und vier Empfangsantennen,
  • 5 ist eine graphische Darstellung erwarteter Rahmenfehlerraten über Bitenergie/Rauschenergie für den bevorzugten Detektor im Vergleich zu einem bekannten APP-Detektor, bei 16QAM und vier Sende- und vier Empfangsantennen,
  • 6 ist eine graphische Darstellung erwarteter Bitfehlerraten über Bitenergie/Rauschenergie für den bevorzugten Detektor im Vergleich zu einem bekannten APP-Detektor, bei 64QAM und vier Sende- und vier Empfangsantennen,
  • 7 ist eine graphische Darstellung erwarteter Rahmenfehlerraten über Bitenergie/Rauschenergie für den bevorzugten Detektor im Vergleich zu einem bekannten APP-Detektor, bei 64QAM und vier Sende- und vier Empfangsantennen, und
  • 8 ist eine graphische Darstellung der Systemdurchsatzrate über Bitenergie/Rauschenergie für den bevorzugten Detektor.
  • Ausführliche Beschreibung
  • Systemarchitektur mit einem SIC-MIMO-Detektor
  • Das System besteht aus einem Sender 1 und einem Empfänger 2 nach der Darstellung in 1. Es wird ein auf 16 QAM basierendes Beispiel beschrieben.
  • Sender
  • Am Sender 1 sind die modulierten Bit in Modulationsverfahren höheren Grades wie beispielsweise 16-QAM oder 64-QAM nicht gleichermaßen geschützt wie in 3(a) dargestellt, die ausführlicher später beschrieben wird. Aus 3(a) wird ersichtlich, daß die Durchschnitts abstände zwischen den jeweiligen dritten und vierten Bit eines Symbols die Hälfte der Durchschnittsabstände zwischen entsprechenden ersten und zweiten Bit von Symbolen betragen. Es kann daher so angesehen werden, daß die dritten und vierten Bit geringere Energie als die ersten und zweiten Bit aufweisen und daher weniger gegen Fehler geschützt sind. Diese Tatsache kann zur Einführung eines Schichtcodierungsverfahrens benutzt werden, wobei Bit, denen gleichwertiger Schutz vom Modulationsverfahren geboten wird, in einem Block zusammencodiert werden. Dadurch wird ermöglicht, die vom Modulationsverfahren wohlgeschützten Bitblöcke zuerst zu erkennen und zu decodieren und danach ihren Beitrag vom Empfangssignal abzuziehen, um die Störung für die übrigen weniger geschützten Bitblöcke zu verringern. Auf diese Weise kann das empfangene 16-QAM-(oder 64-QAM-)modulierte Signal als die Summe getrennt codierter QPSK-Datenströme behandelt werden, die mit einem iterativen MF-SIC-Empfänger erkannt werden können.
  • Dementsprechend wird hinsichtlich des in 1 gezeigten Senders 1 ein Schichtübertragungsverfahren bereitgestellt. Das übertragene Signal (Tx-Daten) ist in Blöcke gleicher Länge aufgespaltet, die unter Verwendung eines Faltungscodes durch entsprechende Faltungscodierer a, b getrennt codiert werden. Die Ausgangsbit des Codierers a sind die Bit mit höherer Energie (d.h. ersten und zweiten Bit eines 16-QAM-Symbols), während die Ausgabebit des Codierers b die Bit niedrigerer Energie sind (d.h. dritten und vierten Bit des Symbols).
  • Die Ströme werden vom entsprechenden Verschachteler c, c' verschachtelt und danach vom 16-QAM-Modulator d moduliert und vom Spreizer e mit dem gleichen Spreizcode gespreizt und von den Senderantennen Tx ausgestrahlt. Es wird daher nur die Ausbreitungsumgebung, von der angenommen wird, daß sie bedeutende Mehrwegeausbreitung aufweist (sogenannte reichhaltige Streuung), ausgenutzt, um die Signaltrennung am Empfänger zu erreichen.
  • Empfänger
  • Am Empfänger 2 werden die übertragenen Bit mit einem SIC-MIMO-Detektor 3 mit schrittweiser Entstörung wie in 1 und 2 gezeigt erkannt, der wie ausführlicher unten erläutert auf Erkennung mit angepaßtem Filter (MF – Matched Filter) basiert.
  • Nach der Darstellung in 2 wird das Empfangssignal r, das alle empfangenen Signalvektoren rk (k = 1...nR) von den nR Empfängerantennen RX enthält, in den SIC-MIMO-Detektor 3 eingespeist, der alle übertragenen Symbole x1 .... xn,1 erkennt und die zuverlässigste Datenschätzung gemäß der benutzten bestimmten Ordnungsmetrik bestimmt (wie ausführlicher unten beschrieben). Idealerweise werden die Daten mit der niedrigsten Fehlerwahrscheinlichkeit ausgewählt (Bezugsziffer 4). Der nächste Schritt ist, eine harte Entscheidung an dem Symbol oder Bit der ausgewählten Daten zu treffen (Schritt 5) und seine Störung 6 durch Berechnen für jede Antenne, welches Empfangssignal genau eine Entscheidung 1 oder – 1 (ohne Fehler) erzeugt haben würde, wieder herzustellen. Abschließend wird die Störung von allen Empfangssignalen rk subtrahiert (Schritt 7).
  • Wenn die Entscheidung über das ausgewählte Symbol oder Bit richtig war, wird ihre Mehrfachzugriffsstörung vollständig gelöscht, durch eine falsche Entscheidung jedoch wird die Störung des erkannten Symbols oder Bits verdoppelt. Die Ordnungsmetrik ist daher von wesentlicher Bedeutung für die Leistung von Detektoren mit schrittweiser Löschung. In der ersten Iteration wird eine von zwei Ordnungsmetriken zur Erkennung und Löschung der empfangenen Datenströme angewandt: Klassierung in Abhängigkeit vom geringsten mittleren Fehlerquadrat (LMSE) für symbolbasierende Erkennung, und die Klassierung in Abhängigkeit von den momentanen Fehlerwahrscheinlichkeiten (wie durch die Größenwerte der (unten erwähnten) logarithmischen Wahrscheinlichkeitsverhältnisse angezeigt) in jeder Symbolperiode für bitbasierende Erkennung. Dieses Erkennungs- und Löschungsverfahren wird in wiederholten Zyklen solange fortgeführt (Schritte 8, 9) bis alle Datenströme erkannt sind.
  • Dann werden sanfte Schätzungen erzeugt und vom SIC-MIMO-Detektor 3 wie folgt ausgegeben. Nach der Erkennung der gesamten verschachtelten Folge werden alle empfangenen Datenströme (weiche Ausgaben) in einen Datenstrom gemultiplext, der ausgegeben wird 11. Die Ausgabe vom SIC-MIMO-Detektor 3 wird für einen (ausführlicher unten beschriebenen) Weichausgabenkombinierer 11' bereitgestellt. Die Ausgabe vom Weichausgabenkombinierer 11' wird dann für den Entschachteler 12 zum Entschachteln und nachfolgender Decodierung durch den Faltungsdecodierer 13 bereitgestellt. Der Vorgang schrittweiser Löschung, Entschachtelung und Decodierung stellt die erste Iteration 14 des iterativen Detektors dar.
  • Die nachfolgenden Iterationen beruhen auf der Ausgabe der gesamten übertragenen Folge des Faltungsdecodierers 13 zur Verbesserung der Leistung des Detektors. Die Ausgabe des Decodierers 13 aller übertragenen Bit 15 wird daher wieder verschachtelt 16 und zum Detektor 3 mit schrittweiser Löschung zurückgeführt. Nun wird die verschachtelte Decoderausgabe für die Ordnungsberechnung und Löschung am Detektor 3 benutzt. Dadurch wird die Güte der Detektor-Weichausgaben in jeder Iteration verbessert, da die Zuverlässigkeit der Decoderausgabe viel höher als die Anfangsschätzung vom angepaßten Filter im SIC-MIMO-Detektor 3 ist. In jeder nachfolgenden Iteration ist Weichausgabenkombinierung im Weichausgabenkombinierer 17 notwendig, um die Decoderausgaben zu stabilisieren. Im vorliegenden Beispiel sind die Weichausgaben logarithmische Wahrscheinlichkeitsverhältnisse (LLR – Log-Likelihood Ratios). LLR sind natürlich das logarithmische Verhältnis der Wahrscheinlichkeit, daß ein Bit richtig ist, zu der Wahrscheinlichkeit, daß es es nicht ist.
  • Erkennungsverfahren für Modulationen höheren Grades
  • Das schichtcodierte Signal wurde empfangen und verarbeitet. Ein typischer Erkennungsvorgang im Empfänger 2 für 16QAM ist wie folgt und verläuft wie in 3 dargestellt. 3 zeigt diesen Vorgang der Bitlöschung aus einem 16-QAM-modulierten Symbol. In diesem Fall sind die ersten und zweiten Bit jedes Symbols die zuverlässigsten Bit und werden als ein Block codiert. Die übrigen (d.h. dritten und vierten) Bit jedes Symbols werden als Bitstrom geringerer Zuverlässigkeit getrennt codiert.
  • Der Erkennungsvorgang verläuft wie folgt:
    • 1. Erkennen des Bitstroms höherer Zuverlässigkeit (erste und zweite Bit von 16 QAM) für vier Iterationen.
    • 2. Berechnen des Beitrags des Bitstroms höherer Zuverlässigkeit zum Empfangssignal und Löschen dieses Beitrags aus dem Empfangssignal, um 16 QAM auf 4 QAM herabzusetzen (entsprechend 3(i) bis 3(iii)).
    • 3. Erkennen des Bitstroms geringerer Zuverlässigkeit (dritte und vierte Bit von 16 QAM) für 4 Iterationen.
    • 4. Berechnen des Beitrags des Bitstroms geringerer Zuverlässigkeit aus dem ursprünglich empfangenen Signal zur Verringerung der Störung im Schritt 5 (entsprechend 3(iii) und 3(iv).
    • 5. Erkennen des Bitstroms höherer Zuverlässigkeit (Bit 1 & 2 von 16 QAM) für 2 weitere Iterationen.
    • 6. Aktualisieren und Löschen des Beitrags des Bitstroms höherer Zuverlässigkeit aus dem ursprünglich empfangenen Signal zum Verringern von 16 QAM auf 4 QAM (3(i) bis 3(iii)),
    • 7. Erkennen des Bitstroms geringer Zuverlässigkeit (Bit 3 & 4 von 16 QAM) für 2 weitere Iterationen (3(iii) und 3(iv)).
  • Das Empfangssignal besteht aus Beiträgen aller Bit jedes von allen Sendeantennen (Tx) übertragenen Symbols mit allen Spreizcodes. Die Schätzungen jedes Empfangsbits enthalten Störungen von anderen Bit, da die Spreizcodes in der Praxis niemals orthogonal sind (aufgrund von Mehrwegeausbreitung und Codewiederverwendung). Durch Löschen der Beiträge von den mit höherer Energie übertragenen Bit zuerst wird die Störung (die Summe der Beiträge für die übrigen Bit) verringert und damit können die übrigen Bit zuverlässiger erkannt werden.
  • Ein Beitrag ist natürlich die erwartete zu empfangende Energie eines Bits, angenommen, daß sie richtig bestimmt worden ist.
  • Weichausgabekombinierung nach Decodierung
  • In dem vorgeschlagenen iterativen Empfänger werden gegenseitige Informationen zwischen dem MF-SIC-Detektor 3 und dem Faltungsdecodierer 13 ausgetauscht. Mit jeder Iteration werden daher sanfte Schätzungen (in der Form von LLR-Werten) am Ausgang des Decodierers zwecks Entstörung zum Detektor zurückgeführt. Die LLR-Werte werden auch zur Bestimmung der Reihenfolge der Erkennung von Bit im MF-SIC-Detektor 3 (Successive Interference Cancellation) benutzt. Infolgedessen werden nach jeder Iteration neue und hoffentlich zuverlässigere Weichausgabewerte am Ausgang des Decodierers 13 zur Verfügung gestellt. In manchen Fällen kann der Entstörungsvorgang jedoch zu schlechteren Weichausgaben für gewisse Bit führen. Dies kann Fehlerausbreitung und daher unstabile Bitfehlerratenleistung in nachfolgenden Iterationen bewirken.
  • Solche Instabilitäten können vermieden werden, indem man die in der gegenwärtigen Iteration berechneten Weichausgabewerte mit den in vorhergehenden Iterationen berechneten in dem in 1 gezeigten Weichausgabekombinierer 17 kombiniert. Dafür besteht jeder neue LLR-Wert Lb des Bits b aus einer gewichteten Summe des gegenwärtigen und des vorhergehenden LLR-Wertes. Beispielhafte Verhältnisse sind 85:15 gegenwärtig zu vorhergehend oder 70:30 gegenwärtig zu vorhergehend. Die Kombinierungsgewichtsfaktoren besitzen einen bedeutenden Einfluß auf die Stabilität und die Konvergenzgeschwindigkeit des iterativen Empfängers 2. Durch Verwendung dieses Kombinierungsvorgangs gehen bereits für ein gewisses übertragenes Bit erworbene Zuverlässigkeitsinformationen nicht in der nächsten Iteration verloren.
  • Obwohl Weichausgabenkombinierung entweder am Ausgang des Detektors 3 oder an dem des Decodierers 13 hätte durchgeführt werden können, zeigen Simulationen an, daß die Kombination beider (d.h. Weichausgabenkombinierer 11', 17) am wirkungsvollsten ist.
  • Wenn q die erreichte Iteration anzeigt, dann kann das oben beschriebene Weichausgabenkombinieren mathematisch beschrieben werden als ynk,i (t)[q] = αynk,i (t)[q] + (1 – α)ynk,i (t)[q – 1] (1) λnk,i (t)[q] = βλnk,i (t)[q] + (1 –β)λnk,i (t)[q –1] (2) wobei y n / k,i die Detektorausgabe zur Zeit t ist, wobei k bedeutet, welcher der Spreizcodes benutzt wird, n bezeichnet, welche Sendeantenne benutzt wird, i entweder den realen oder den imaginären Teil der Konstellation anzeigt, λ die Weichausgabe, d.h. das logarithmische Wahrscheinlichkeitsverhältnis ist. Es wurde festgestellt, daß gute Leistungsergebnisse über Kombinationsfaktoren von α = 0,9 und β = 0,75 erreicht wurden.
  • Signalmodell
  • 1 zeigt das Übertragungsschema für das untersuchte MIMO-System. Am Sender 1 werden Benutzerdaten faltungscodiert und verschachtelt. Der codierte Datenstrom wird in NT Teilströme entsprechend Senderantennen (Tx) entmultiplext. Jeder Teilstrom (X1, X2, X3, X4) wird dann vor der Übertragung auf NK 4-QAM orthogonale Spreizcodes aufmoduliert. Jeder übertragene Spreizstrom belegt dann N Symbolintervalle. Man beachte auch, daß dieselbe Menge von K Codes über alle Senderantennen wiederverwendet werden. Die MIMO-Ausbreitungsumgebung, von der angenommen wird, daß sie bedeutende Mehrwegeausbreitung aufweist, spielt daher eine Hauptrolle zum Erreichen von Signaltrennung am Empfänger. Die übertragenen Signale werden nach Ausbreitung über streuende Funkkanäle mit Impulsantwortlängen von W Chips von NR Empfangsantennen empfangen. Der empfangene Signalvektor kann dann wie folgt moduliert werden:
    Figure 00160001
    wobei
    m r ∊ C(QN+W–1)×1 und das Signal an Rx-Antenne m ist,
    m ν ∊ C(QN+W–1)×1 Cund die Rauschen + Zelle-Zelle-Störung an Rx-Antenne m ist,
    x n / k ∊ CN×1 und die Symbolfolge [x n / k (1)...x n / k(N)]T an Tx-Antenne n gespreizt über k-ten Spreizcode ist,
    C'k ∊ CQN×K und die Spreizmatrix für den k-ten Spreizcode c k ∊ CQ×1 ist
    Figure 00170001
    mHi ∊ C(QN+W–1)×QN und das Kanalraster von Tx-Antenne i zur Rx-Antenne m ist und v ein Vektor von iid komplexen Gaußschen Variablen ist, Rv = E[vvH] = N0I (∊ bezeichnet natürlich: ist Element von).
  • Iterativer Empfänger
  • Am Empfänger 2 der 1 wird der Signalvektor r in einen MF-SIC-Detektor 3 mit Erkennungen durch angepaßten Filter (Matched Filter – Successive Interference Cancellation) eingespeist. Das über das t-te Symbolintervall beobachtete Empfangssignal von Gl. (4) kann geschrieben werden als
    Figure 00170002
    wobei x n / k(t) ein übertragenes Symbol am t-ten Symbolintervall und a n / k(t) seine Codekanalsignatur am Empfänger ist. Die Ausgabe des MF-SIC-Detektors 3 wird dann vom Entschachteler 12 entschachtelt und an einen Faltungsdecodierer 13 angelegt. Dies stellt die erste Iteration des Empfängers dar. Weichausgaben vom Decodierer werden dann vom Verschachteler 16 wiederverschachtelt und für weitere Iterationen an den MF-SIC-Detektor 3 angelegt.
  • Iteration 1:
  • In der ersten Iteration fungiert der MF-SIC 3 auf einer Symbolstufe. Der erste Schritt besteht darin, bei jeder Symbolepoche t das zuverlässigste Symbol nach einem Zuverlässigkeitskriterium zu bestimmen. Im Idealfall wird das Symbol mit der geringsten Fehlerwahrscheinlichkeit ausgewählt. Mangels einer solchen Information wird das Symbol x n / k(t) k = 1...K n = 1...NT mit der höchsten Signaturenergie |a n / k(t)|2 (oder dem geringsten mittleren Schätzungsfehlerquadrat) ausgewählt. Der nächste Schritt besteht darin, das ausgewählte Symbol zu schätzen (über Erkennung mit angepaßtem Filter abgeleitete Weichausgabe), eine harte Entscheidung über die Schätzung zu treffen, und ihren Beitrag vom Empfangssignal wiederherzustellen und auszulöschen: ynk (t) = a nk (t)n r(t) (9) r(t) = r(t) – a nk (t){sgn{Re[ynk (t)]}+jsgn{Im[ynk (t)]}} (10)
  • Der Vorgang wiederholt sich dann für das nächste zuverlässigste Symbol. Wenn die Entscheidung über das ausgewählte Symbol richtig ist, dann kann ihre Störung an anderen Symbolen vollständig unterdrückt werden. Durch eine falsche Entscheidung wird jedoch die Höhe der durch das fehlerhaft erkannte Symbol verursachten Störung verdoppelt. Infolgedessen ist das zur Klassierung von Symbolen benutzte Zuverlässigkeitskriterium von kritischer Bedeutung in jeder Form von schrittweiser Löschung.
  • Nach der MF-SIC-Erkennung eines vollständigen Codeblocks durch den Detektor 3 werden die entsprechenden logarithmischen Wahrscheinlichkeitsverhältnisse in der Form von Weichausgaben y n / k.0(t) = Re[y n / k(t)] und y n / k.1(t) = Im[y n / k(t)] in einen einzigen Strom zum Entschachteln durch Entschachteler 12 und zur Faltungsdecodierung (maximal logarithmischer MAP-Algorithmus) durch Faltungsdecodierer 13 gemultiplext. Die Decodiererausgabe wird in den weichausgabenkombinierer 17 und einen Verschachteler 16 eingespeist, ehe sie wieder für nachfolgende Iterationen an den MF-SIC-Detektor 3 angelegt wird.
  • Iteration 2 und weiter
  • In der zweiten und jeder nachfolgenden Iteration des Empfängers besitzt der MF-SIC-Detektor 3 Zugang zu Zuverlässigkeitsinformationen auf Bitebene in der Form von logarithmischen Wahrscheinlichkeitsverhältnissen, Λ(bk,t n(t)), die vom Weichausgabenkombinierer 17 in der vorhergehenden Iteration erzeugt wurden. Als Ergebnis kann in jedem Symbolintervall t Klassierung auf einer Bitebene (anstatt Symbolebene) auf Grundlage der LLR-Werte durchgeführt werden. Anders gesagt kann das Bit bk,t n(t) mit dem größten LLR-Wert |Λ(bk,i n(t))| (oder der minimalen Schätzungsfehlerwahrscheinlichkeit) als das zuverlässigste ausgewählt werden. Da Bitschätzungen entsprechend einem bestimmten Symbol unterschiedliche Zuverlässigkeiten aufweisen können, stellt die Verwendung von LLR-Werten ein optimales Klassierungsverfahren dar. Der Löschungsvorgang am t-ten Symbolintervall beruht auf den von den LLR-Werten abgeleiteten zuverlässigeren harten Bitschätzungen:
    Figure 00190001
    r(t) = r(t) – j'a nk (t)sgn{λ(bnk,i (t))} (12)wobei i = 0 oder 1 je nachdem, ob das interessierende Bit den realen oder imaginären Teil des 4-QAM-Symbols bildet. Der Vorgang wiederholt sich dann für das nächste zuverlässigste Bit. Nach der MF-SIC-Erkennung eines vollständigen Codeblocks werden die einem vollständigen Codeblock entsprechenden Weichausgaben yi wieder in einen einzigen Strom zum Entschachteln und Decodieren (MAP-Algorithmus) gemultiplext. Die Leistung der MF-SIC (und daher des Empfängers) sollte sich mit sich verbessernder Güte der Decodiererausgabe mit jeder Iteration verbessern.
  • Leistungsvergleich
  • Die Leistung des bekannten APP-basierenden Empfängers für eine turbocodierte MIMO-Strecke nach dem Vorschlag in 3 GPP TSG RAN WG1, „Link Level Results for HSDPA Using Multiple Antennas in Correlated and Measured Channels" (Ergebnisse für HSDPA auf Streckenebene unter Verwendung von mehreren Antennen in korrelierten und gemessenen Kanälen), TSG-1#19(01)0302, Februar 2001, Las Vegas, USA wird als Bezugswert für den Vergleich mit der des vorgeschlagenen MF-SIC-basierenden Empfängers 2 für eine gleichwertige faltungscodierte MIMO-Strecke in Betracht gezogen.
  • Für den Ansatz des Standes der Technik wie auch den bevorzugten Ansatz wird ein System mit NT = NR = 4, d.h. 4 Senderantennen und 4 Empfangsantennen (die mit sogenannter Sendediversity arbeiten), einem Spreizfaktor Q = 16 und der Anzahl von benutzten Codes K = 16 als den HSDPA-Spezifikationen ähnlich in Betracht gezogen. Zusätzlich zu einem flachen Rayleigh-Schwundkanal wird auch ein streuender (Mehrwege-)Kanal mit 3 gleichen Leistungsanzapfungen (d.h. Filterkoeffizienten in einem Modell mit angezapfter Laufzeit), die Chip-beabstandet sind, in Betracht gezogen. Flacher Schwund ist natürlich einer, bei dem Ausbreitung nicht über Mehrwege stattfindet. Es wird angenommen, daß die Mobilgeschwindigkeit 3 km/h beträgt und der Empfänger perfekte Kenntnis der durchschnittlichen Kanalzustände während jedes übertragenen Datenblocks besitzt. Für den bekannten APP-Detektor mit turbocodierter MIMO-Strecke wird ein Turbocodierer mit 8 Zuständen und Rate 1/3 gemäß den HSDPA-Spezifikationen in Betracht gezogen, woraus sich eine Blockgröße mit bis zu 5114 Informationsbit ergibt. In dem bekannten APP-Empfänger werden insgesamt 6 Iterationen des Turbodecodierers durchgeführt. Andererseits werden für die faltungscodierte MIMO-Strecke (d.h. im bevorzugten Ansatz) Faltungscodierer mit 64 Zuständen und Rate 1/3 (nach der Darstellung in 1) in Betracht gezogen, um einen umfassenden Vergleich bezüglich Leistung und Aufwand zu erlauben. 64 Zustände bedeutet natürlich die Anzahl von Zuständen im Code. Rate 1/3 bedeutet, daß die codierte Nachricht dreimal so lang wie die Informationsnutzlast ist. Es werden insgesamt 6 Iterationen zwischen dem MF-SIC-Detektor 3 und dem Faltungsdecodierer 13 durchgeführt. Es wurden Weichausgabenkombinierer 11', 17 mit den Koeffizienten α = 0,9 nach Erkennung und β= 0,75 nach Decodierung benutzt.
  • 4 bis 7 zeigen die Leistung der Bitfehlerrate BER und Rahmenfehlerrate FER für einen Kanal mit gleichmäßigem Schwund und einen streuenden Kanal (3 gleiche Leistungsanzapfungen, Chip-beabstandet) des iterativen Empfängers 2 mit MF-SIC-Detektor 3 im Vergleich mit dem bekannten APP-basierenden Empfänger für 16-QAM und für 64-QAM. Der bekannte APP-Empfänger benutzt Turbocodierung nach dem UMTS-Standard mit 6 Decodiereriterationen und einer auf 1024 Informationsbit -> 3072 codierten Bit (+ Anhang) basierenden Blockgröße.
  • Nach der Darstellung in 4 und 5 bietet der bevorzugte Empfänger 2 (mit 16 QAM) bessere Leistung bei Bitfehlerrate und Rahmenfehlerrate für gleichwertige Bitenergie/Rauschenergie-Verhältnisse. 6 und 7 zeigen, daß der Ansatz auch für 64 QAM funktioniert, wo der bekannte Ansatz mit APP-Erkennung einen extremen Rechenaufwand erfordert.
  • 8 zeigt den erreichbaren Systemdurchsatz in einem 5 MHz-Band mit einer Chiprate von 3,84 MHz, 4 Sende- und 4 Empfangsantennen und gleichmäßigem Schwund. Der Durchsatz basiert auf den Rahmenfehlerratensimulationsergebnissen für den Empfänger 2 mit iterativem MF-SIC-Detektor 3. Das Ergebnis zeigt, daß der Fehlergrund der gleichmäßigen Schwundkurven in 5 und 7 keinen bedeutenden Einfluß auf die erreichbare Systemdurchsatzrate besitzt (die im umgekehrten Verhältnis zur Rahmenfehlerrate steht).
  • Der vorgeschlagene MF-SIC-Empfänger wurde mit dem bekannten, für eine gleichwertige turbocodierte MIMO-Strecke in Betracht gezogenen APP-basierenden Empfänger verglichen (beschrieben in 3GPP TSG RAN WG1 „Link Level Results for HSDPA using Multiple Antennas in Correlated and Measured Channels" (Ergebnisse für HSDPA auf Streckenebene unter Verwendung von mehreren Antennen in korrelierten und gemessenen Kanälen), TSG-1#19(01)0302, Februar 2001, Las Vegas, USA) und erweist sich als der mit besserer Leistung bei viel geringerem Aufwand. Der Leistungsverlust aufgrund der Verwendung eines suboptimalen Detektors wird über Iterationen mit dem Decodierer wiedergewonnen, ermöglicht durch das bevorzugte Weichausgabenkombinierungsverfahren in Verbindung mit dem Schichtcodierungsschema.
  • Zusammengefaßt hat es sich erwiesen, daß das vorgeschlagene Schichtcodierungsverfahren auf einem einfachen angepaßten Filter basierend iterative Empfänger niedrigen Aufwands für Modulationen höher als 4 QPSK, z.B. 16 QAM und 64 QAM-Modulationen ermöglicht.

Claims (6)

  1. MIMO-Funktelekommunikationssystem (Multiple-Input Multiple-Output) zum Übermitteln von digitalen Datensymbolen mit 16-QAM (Quadrature Amplitude Modulation), mit einem Sender (1) und einem Empfänger (2); wobei der Sender (1) einen Modulator (d) und Mittel (a, b, c, c') zum Abtrennen und Codieren von Daten in einen ersten Block von ersten zwei Bit von Symbolen und einen zweiten Block von letzten zwei Bit der Symbole zum Modulieren durch den Modulator (d) umfaßt, wobei die Mittel zum Codieren einen ersten Faltungscodierer (a) zum Bereitstellen der ersten zwei Bit eines Symbols und einen zweiten Faltungscodierer (b) zum Bereitstellen der letzten zwei Bit eines Symbols umfassen; wobei der Empfänger (2) zum Empfangen von digitalen Datenbit durch iterative Bestimmung sanfter Schätzungen von Bit gefolgt durch eine harte Entscheidung betreffs welches Bit beabsichtigt war fungiert, wobei der Empfänger (2) folgendes umfaßt: einen ersten Prozessor (3) zum Bereitstellen erster sanfter Schätzungen von Bit des Empfangssignals; einen zweiten Prozessor (13) zum Decodieren der ersten sanften Schätzungen und zum Bereitstellen zweiter sanfter Schätzungen der Bit; einen ersten Kombinierer (11') zum Bereitstellen angepaßter erster sanfter Schätzungen für den zweiten Prozessor (13), wobei die angepaßten ersten sanften Schätzungen jedes Bit von der jeweiligen ersten sanften Schätzung und einer jeweiligen vorhergehenden ersten sanften Schätzung abhängig sind; einen zweiten Kombinierer (17) zum Bereitstellen dritter sanfter Schätzungen zurück zum ersten Prozessor zur nachfolgenden weiteren Decodierung, wobei die dritten sanften Schätzungen jedes Bit von der jeweiligen zweiten sanften Schätzung und einer jeweiligen vorhergehenden zweiten sanften Schätzung abhängig sind; Mittel zum Steuern des Empfängers, so daß die ersten zwei Bit im Empfangssignal in einer ersten Reihe von Iterationen erkannt werden, wobei ihr geschätzter Beitrag zum Empfangssignal abgezogen wird, um ein abgeändertes Empfangssignal bereitzustellen, aus dem die letzten zwei Bit durch eine zweite Reihe von Iterationen erkannt werden.
  2. System nach Anspruch 1, bei dem die Mittel (a, b, c, c') zum Codieren den ersten Faltungscodierer (a), den zweiten Faltungscodierer (b) und entsprechende Verschachteler (c, c') jeweils zum Verschachteln der Blöcke aus dem zugehörigen Codierer in einen entsprechenden Datenstrom zum Modulieren umfassen.
  3. System nach Anspruch 1 oder Anspruch 2, bei dem der Empfänger einen Entschachteler (12) zum Entschachteln der angenommenen ersten sanften Schätzungen vor ihrer Weiterleitung zum zweiten Prozessor (13) umfaßt, und der Empfänger weiterhin einen Verschachteler (16) umfaßt, in dem die vom zweiten Kombinierer (17) bereitgestellten dritten sanften Schätzungen verschachtelt werden, ehe sie zum ersten Prozessor (3) zurückgeleitet werden.
  4. System nach einem beliebigen vorhergehenden Anspruch, bei dem der erste Prozessor (3) ein SIC-MIMO-Detektor (Successive Interference Cancellation – Multiple Input Multiple Output) ist und der zweite Prozessor ein Faltungsdecodierer ist, wobei die sanften Schätzungen logarithmische Wahrscheinlichkeitsverhältnisse sind.
  5. System nach Anspruch 4, bei dem der SIC-MIMO-Detektor zur Erkennung angepaßte Filter enthält.
  6. Verfahren zum Übermitteln von digitalen Datensymbolen mit 16-QAM (Quadrature Amplitude Modulation), in einem MIMO-Funktelekommunikationssystem (Multiple-Input Multiple-Output) mit einem Sender (1) und einem Empfänger (2), mit folgenden Schritten: am Sender, Abtrennen und Codieren der Daten in einen ersten Block von ersten zwei Bit und einen zweiten Block von letzten zwei Bit zum Modulieren durch einen Modulator (d), wobei der Sender einen ersten Faltungscodierer (a) und einen zweiten Faltungscodierer (b) umfaßt, wobei die ersten zwei Bit eines Symbols vom ersten Faltungscodierer (a) und die letzten zwei Bit eines Symbols vom zweiten Faltungscodierer (b) bereitgestellt werden; am Empfänger (2), Empfangen von digitalen Datenbit durch iterative Bestimmung sanfter Schätzungen von Symbolen oder Bit gefolgt von einer harten Entscheidung, betreffs welches Bit beabsichtigt war, durch: einen ersten Prozessor (3), der erste sanfte Schätzungen von Bit des Empfangssignals bereitstellt; einen zweiten Prozessor (13), der die ersten sanften Schätzungen decodiert und zweite sanfte Schätzungen der Bit bereitstellt; einen ersten Kombinierer (11'), der angepaßte erste sanfte Schätzungen für den zweiten Prozessor (13) bereitstellt, wobei die angepaßten ersten sanften Schätzungen jedes Bit von der jeweiligen ersten sanften Schätzung und einer jeweiligen vorhergehenden ersten sanften Schätzung abhängig sind; einen zweiten Kombinierer (17), der dritte sanfte Schätzungen zurück zum ersten Prozessor zur nachfolgenden weiteren Decodierung bereitstellt, wobei die dritten sanften Schätzungen jedes Bits von der jeweiligen zweiten sanften Schätzung und einer jeweiligen vorhergehenden zweiten sanften Schätzung abhängig sind; wobei die ersten zwei Bit im Empfangssignal in einer ersten Reihe von Iterationen erkannt werden, wobei ihr geschätzter Beitrag zum Empfangssignal abgezogen wird, um ein abgeändertes Empfangssignal bereitzustellen, aus dem die letzten zwei Bit durch eine zweite Reihe von Iterationen erkannt werden.
DE60215153T 2002-08-21 2002-08-21 Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode Expired - Lifetime DE60215153T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02255820A EP1392017B1 (de) 2002-08-21 2002-08-21 Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode

Publications (2)

Publication Number Publication Date
DE60215153D1 DE60215153D1 (de) 2006-11-16
DE60215153T2 true DE60215153T2 (de) 2007-10-25

Family

ID=30775881

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60215153T Expired - Lifetime DE60215153T2 (de) 2002-08-21 2002-08-21 Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode

Country Status (3)

Country Link
US (1) US7248647B2 (de)
EP (1) EP1392017B1 (de)
DE (1) DE60215153T2 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7952511B1 (en) 1999-04-07 2011-05-31 Geer James L Method and apparatus for the detection of objects using electromagnetic wave attenuation patterns
DE60206873T2 (de) * 2002-02-14 2006-06-14 Lucent Technologies Inc Empfänger und Verfahren für mehrfacheingabe und mehrfachausgabe iterative Detektion mittels Rückkopplung von weichen Entscheidungen
DE60215153T2 (de) * 2002-08-21 2007-10-25 Lucent Technologies Inc. Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode
FI115374B (fi) 2003-08-26 2005-04-15 Nokia Corp Verkkoresurssien identifiointia pakettivälitteisille palveluille
US7437135B2 (en) * 2003-10-30 2008-10-14 Interdigital Technology Corporation Joint channel equalizer interference canceller advanced receiver
KR100575982B1 (ko) * 2003-11-05 2006-05-02 삼성전자주식회사 다중 안테나를 사용하는 직교주파수분할다중 시스템에서간섭신호 제거 장치 및 방법
US7813453B2 (en) * 2004-01-21 2010-10-12 Qualcomm Incorporated Data detection for a hierarchical coded data transmission
US7570619B2 (en) * 2004-02-13 2009-08-04 Broadcom Corporation Long training sequence method and device for wireless communications
US20070280336A1 (en) * 2004-02-27 2007-12-06 Nokia Corporation Constrained Optimization Based Mimo Lmmse-Sic Receiver for Cdma Downlink
US7339980B2 (en) * 2004-03-05 2008-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Successive interference cancellation in a generalized RAKE receiver architecture
CN100349387C (zh) * 2004-04-13 2007-11-14 上海贝尔阿尔卡特股份有限公司 垂直-贝尔实验室分层空时码的检测方法和设备
US20050281361A1 (en) * 2004-06-16 2005-12-22 Broadcom Corporation Interference cancellation of STBC with multiple streams in OFDM for wlan
US7660368B2 (en) * 2005-01-11 2010-02-09 Qualcomm Incorporated Bit log likelihood ratio evaluation
JP2008527927A (ja) * 2005-01-11 2008-07-24 クゥアルコム・インコーポレイテッド 階層化された変調システムにおいてデータを復号する方法および装置
US20060198454A1 (en) * 2005-03-02 2006-09-07 Qualcomm Incorporated Adaptive channel estimation thresholds in a layered modulation system
KR100922958B1 (ko) * 2005-03-14 2009-10-22 삼성전자주식회사 다중 사용자 다이버시티를 지원하는 다중 안테나 이동통신시스템에서 사용자 할당장치 및 방법
US7436901B2 (en) 2005-04-19 2008-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Selection of channel coding and multidimensional interleaving schemes for improved performance
JP4065283B2 (ja) * 2005-07-06 2008-03-19 松下電器産業株式会社 送信方法
JP4887758B2 (ja) * 2005-11-28 2012-02-29 富士通株式会社 無線受信装置
KR100889302B1 (ko) * 2005-12-14 2009-03-18 삼성전자주식회사 다중 안테나 시스템에서 부분 반복 검출 및 복호 수신 장치및 방법
KR101260835B1 (ko) * 2006-02-28 2013-05-06 삼성전자주식회사 다중 안테나 시스템의 신호 송수신장치 및 방법
KR100922938B1 (ko) * 2006-03-09 2009-10-22 삼성전자주식회사 통신 시스템에서 데이터 수신 방법 및 장치
US8270549B2 (en) * 2008-07-31 2012-09-18 Fujitsu Semiconductor Limited Method and system for implementing a multiple-input multiple-output (MIMO) decoder scheme
KR20100016726A (ko) * 2008-08-05 2010-02-16 삼성전자주식회사 공간 다중화를 지원하는 다중 안테나 시스템에서 계층 제거방법 및 장치
US8315342B2 (en) * 2008-10-16 2012-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for simplified expected symbol value computation and interference cancellation in communication signal processing
GB201006104D0 (en) * 2010-04-13 2010-05-26 Icera Inc Decoding a signal
US8634332B2 (en) * 2010-04-29 2014-01-21 Qualcomm Incorporated Using joint decoding engine in a wireless device
US20130156139A1 (en) * 2011-12-15 2013-06-20 Samsung Electronics Co., Ltd. Wireless communication system with interference filtering and method of operation thereof
US9602240B1 (en) * 2015-09-11 2017-03-21 Signalchip Innovations Private Limited Method and system for symbol level interference cancellation at a receiver for multiuser detection
US10986154B2 (en) 2016-05-16 2021-04-20 Glide Talk Ltd. System and method for interleaved media communication and conversion
CN108847722B (zh) * 2018-06-27 2021-08-13 广东工业大学 一种多天线能量传输设备、方法和装置
US12052201B2 (en) * 2021-11-01 2024-07-30 Qualcomm Incorporated Frequency first per layer code block mapping

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2145566C (en) * 1994-04-29 1999-12-28 Nambirajan Seshadri Methods of and devices for enhancing communications that use spread spectrum technology
US20030147471A1 (en) * 1998-10-05 2003-08-07 Simon Marvin K. Cross correlated trellis coded quatrature modulation transmitter and system
US7106813B1 (en) * 2000-03-16 2006-09-12 Qualcomm, Incorporated Method and apparatus for combined soft-decision based interference cancellation and decoding
WO2002021702A1 (en) * 2000-09-05 2002-03-14 Broadcom Corporation Quasi error free (qef) communication using turbo codes
US6735258B1 (en) * 2000-09-29 2004-05-11 Arraycomm, Inc. Moderate rate phase shift keying codec
DE10057282C2 (de) * 2000-11-17 2003-12-04 Bosch Gmbh Robert Verfahren zur codierten Modulation
CA2468574A1 (en) * 2001-11-29 2003-06-05 Qualcomm, Incorporated Method and apparatus for determining the log-likelihood ratio with precoding
DE60215153T2 (de) * 2002-08-21 2007-10-25 Lucent Technologies Inc. Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode

Also Published As

Publication number Publication date
DE60215153D1 (de) 2006-11-16
US20040038653A1 (en) 2004-02-26
US7248647B2 (en) 2007-07-24
EP1392017B1 (de) 2006-10-04
EP1392017A1 (de) 2004-02-25

Similar Documents

Publication Publication Date Title
DE60215153T2 (de) Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode
DE60033320T2 (de) Verkettete raum-zeit-kodierung
DE60132179T2 (de) Verfahren und vorrichtung für kombinierte soft-decision-entscheidungsbasierte interferenzunterdrückung und dekodierung
DE60225418T2 (de) Auswahl eines informationspakets mit verringerter soft-ausgabe
DE60224672T2 (de) Übertragungsverfahren und einrichtung in einem funkkommunikationsnetz
DE60219435T2 (de) Verfahren und system zum iterativen kodieren/dekodieren eines stroms von durch raumzeitkodierte kombinierungen digitaler daten, für mehrfaches senden und empfangen
DE60317644T2 (de) Vorkodierung für einen mehrwegekanal in einem mimo system
DE60318726T2 (de) Nach leistung und zuverlässigkeit geordnetes soft-turbo-mud mit niedriger komplexität und mit wahlsystem
DE69735549T2 (de) Kohärente demodulation mit entscheidungsgesteurter kanal schätzung für digitale übertragung
DE69925378T2 (de) Adaptive kanalcharakterisierung mittels dekodierten symbolen
DE69833780T2 (de) Maximal-wahrscheinlichkeitsdetektion von verketteten raum/zeit kodes für schnurlose anwendungen mit sender-diversity
DE69531482T2 (de) Gleichzeitige demodulation und dekodierung eines digital modulierten funksignals
DE69808809T2 (de) Vorrichtung und verfahren zur datenübermittlung und zum datenempfang
DE69122623T2 (de) Kanalentzerrung, insbesondere für fading-kanäle
DE60035439T2 (de) Differenzielle raum-zeitblockcodierung
DE60125570T2 (de) Mehrbenutzerdetektor für direktsequenz-kodemultiplex-vielfachzugriffkanäle
US20030123381A1 (en) Data transmission and reception method and apparatus
DE602004009808T2 (de) Iteratives decodierungs- und entzerrungsverfahren und vorrichtung für kommunikation mit mehreren sende- und empfangsantennen
DE19827815B4 (de) Empfänger
DE60309546T2 (de) Maximal-a-posteriori-Wahrscheinlichtkeitsdetektor
US20050201478A1 (en) Modulation in a mobile telecommunications system
DE69429161T2 (de) Gerät zur schätzung analog entschiedener werte und eines höchstwahrscheinlichkeitssystems
DE69733210T2 (de) Empfänger-Dekoderschaltung und dazugehörige Methode zur Dekodierung eines kanalcodierten Signals
DE60037759T2 (de) Verfahren zur Raum-Zeit-Kodierung sowie entsprechender Sender
US7729436B2 (en) Receiver and method for decoding a coded signal with the aid of a space-time coding matrix

Legal Events

Date Code Title Description
8364 No opposition during term of opposition