ES2540916T3 - Procedimiento y sistema de comunicación de datos - Google Patents

Procedimiento y sistema de comunicación de datos Download PDF

Info

Publication number
ES2540916T3
ES2540916T3 ES08008747.1T ES08008747T ES2540916T3 ES 2540916 T3 ES2540916 T3 ES 2540916T3 ES 08008747 T ES08008747 T ES 08008747T ES 2540916 T3 ES2540916 T3 ES 2540916T3
Authority
ES
Spain
Prior art keywords
base stations
bits
programmable
quantification
interference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08008747.1T
Other languages
English (en)
Inventor
Wolfgang Rave
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Application granted granted Critical
Publication of ES2540916T3 publication Critical patent/ES2540916T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/0048Decoding adapted to other signal detection operation in conjunction with detection of multiuser or interfering signals, e.g. iteration between CDMA or MIMO detector and FEC decoder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/06Dc level restoring means; Bias distortion correction ; Decision circuits providing symbol by symbol detection
    • H04L25/067Dc level restoring means; Bias distortion correction ; Decision circuits providing symbol by symbol detection providing soft decisions, i.e. decisions together with an estimate of reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento para la detección de múltiples usuarios a través de una colaboración entre estaciones base, estando situadas las estaciones base en diferentes zonas geográficas y utilizando las estaciones base una detección iterativa distribuida como una técnica de mitigación de interferencias utilizando una sustracción iterativa de interferencias e intercambiando de manera iterativa datos detectados, mientras que se lleva a cabo una detección y descodificación separadas de sus flujos de datos recibidos, en el que entre las estaciones base la información procesada para sus terminales móviles asociados se intercambia en forma de relaciones de probabilidad, valores L, de la señal localmente detectada y de cantidades correspondientes relativas a estimaciones de señales perturbadoras procedentes de otras estaciones base representadas como bits programables cuantificados de manera no uniforme con respecto al número de niveles de cuantificación y el número de bits de cuantificación.

Description

Procedimiento y sistema de comunicación de datos
La presente invención se refiere a un procedimiento y a un sistema para la detección de múltiples usuarios.
La invención se refiere especialmente a un procedimiento, a un sistema y a un medio de comunicación para el procesamiento de datos para su transmisión en un sistema de comunicaciones inalámbricas que se utilizan para la detección de múltiples usuarios a través de una colaboración entre estaciones base.
Diferentes técnicas de recepción avanzadas, sugeridas en la literatura relativa al enlace ascendente, proporcionan un equilibrio entre la complejidad y el rendimiento. La detección de probabilidad máxima (MLD) óptima, referencias [2, 3], es extremadamente compleja en escenarios de múltiples entradas y múltiples salidas (MI-MO) que utilizan modulación de orden superior. Los receptores lineales, referencias [4 a 7], son menos eficaces a la hora de desacoplar los flujos de datos multiplexados entrantes y ofrecen una baja diversidad espacial para sistemas de rango completo. Los receptores iterativos, referencias [8 a 10], con respuesta de decisión flexible ofrecen el mejor compromiso entre complejidad y rendimiento, y se han adoptado de manera universal como una estrategia de elección.
Antecedentes de la invención
Desde hace tiempo, es importante que las comunicaciones satisfagan la necesidad de obtener una mayor eficacia espectral en los sistemas inalámbricos, especialmente en la tecnología multimedia.
La invención se refiere especialmente a técnicas de recepción avanzadas para las comunicaciones de enlace ascendente. Sin embargo, la invención no está limitada a este caso y también se refiere a las comunicaciones de enlace descendente.
Una línea de pensamiento principal para abordar el problema relativo a las OCI se originó con el tratamiento de Wyner relacionado con la colaboración entre estaciones base en un modelo sencillo y analíticamente controlable de sistemas celulares, referencia [11]. En este modelo, las células están dispuestas o bien en una disposición lineal infinita o bien en algún patrón bidimensional, donde las interferencias solo se originan en las células vecinas más cercanas (que presentan una frontera común). Todo el procesamiento se lleva a cabo en un único punto central. Estudios posteriores relacionados con la capacidad teórica de la información de los sistemas de procesamiento centralizados concluyeron que la velocidad que puede conseguirse para cada usuario supera significativamente la de un sistema celular convencional, referencias [12, 13].
Recientemente se ha propuesto la detección descentralizada, que usa el algoritmo de propagación basada en creencia para un modelo de Wyner unidimensional sencillo, referencia [14]. El algoritmo de propagación basado en creencia intercambia de manera eficaz las estimaciones para todas las señales recibidas en cada BS, intercambiando de manera alternativa valores de probabilidad e información extrínseca. Esta idea se extendió a los sistemas celulares 2D, referencias [15 a 17], donde se estudiaron los límites comparados con la descodificación MAP, mostrando el gran potencial de la colaboración entre BS con un procesamiento descentralizado (al menos en la situaciones habituales). Lamentablemente, en una red en estrella (usada habitualmente en la actualidad) que interconecta las BS, esto da como resultado un elevado tráfico de retroceso.
Otro enfoque para convertir situaciones en las que usuarios cocanal interfieren entre sí con señales comparativamente intensas en una ventaja para un sistema celular de reutilización de altas frecuencias se ha propuesto en la referencia [18]: diferentes BS actúan conjuntamente enviando señales de banda base cuantificadas a un único punto central para su detección y descodificación conjuntas. Tal sistema de antenas distribuidas (DAS) no solo reduce la potencia transmitida agregada, sino que también da como resultado una SINR recibida que se ha mejorado en gran medida, referencia [19]. Utilizando 3 estrategias de recepción apropiadas se obtienen ganancias tanto de diversidad como del sistema de antenas, dando como resultado un incremento sustancial en la capacidad del sistema, referencias [20, 21]. Sin embargo, el esquema DAS es menos atractivo para los operadores de red debido a la gran cantidad de enlace de retroceso que requiere y a la planificación de cooperación necesaria entre las unidades DAS adyacentes con el fin de evitar las interferencias. Aquí, enlace de retroceso (backhaul) se define como el enlace de comunicación adicional entre diferentes entidades colaboradoras. Aunque el ancho de banda de los enlaces cableados usados en el enlace de retroceso puede ser muy alto, normalmente pertenece a una tercera parte, lo cual lo hace atractivo para los operadores de sistemas celulares por reducir el enlace de retroceso con el fin de minimizar los costes de funcionamiento. La influencia de un enlace de retroceso limitado en la capacidad de los DAS se ha investigado en las referencias [22, 23].
S. Khattak et al. dan a conocer un procedimiento para la mitigación de interferencias en un enlace ascendente de redes celulares de alta reutilización. "Distributed iterative detection in an Interference limited cellular network", Conferencia sobre tecnología vehicular celebrada en 2007, VTC primavera de 2007, 65º IEEE, 1 de abril de 2007, páginas 2349 a 2353, ISBN: 978-1-4244-0266-3. Se propone que estaciones base vecinas actúen conjuntamente intercambiando información a la que vez que realizan la detección clásica de un único usuario. Este intercambio de información puede ser iterativo, mejorando la estimación de la señal deseada en cada etapa. Para reducir el ancho de banda de comunicación requerido para el enlace de retroceso, se sugiere intercambiar solamente los bits detectados para el
terminal móvil más cercano en cada estación base. Estos bits detectados pueden usarse para regenerar las interferencias en la estación base vecina, las cuales se sustraen dando como resultado una señal de interferencia reducida y una estimación más fiable. Se introduce una estrategia para mitigar las interferencias de otras células intercambiando de manera interactiva bits de información no programables entre las estaciones base vecinas colaboradoras con el objetivo de minimizar el tráfico de retroceso.
El documento US 2007/0054621 de a conocer una detección de señales conjunta usando información compleja programable compartida. Datos programables se comprimen antes de su transmisión.
Sumario de la invención
Por lo tanto, un objeto de la presente invención es proporcionar un procedimiento más fiable y/o más flexible para la detección de múltiples usuarios mediante una colaboración entre estaciones base.
Según la invención, este objeto se consigue mediante un procedimiento según la reivindicación 1, un sistema de comunicaciones según la reivindicación 11 y un nodo lógico según la reivindicación 12.
La invención propone un procedimiento para la detección de múltiples usuarios mediante una colaboración entre estaciones base. Este procedimiento se caracteriza porque las estaciones base están situadas en diferentes ubicaciones geográficas y porque las estaciones base intercambian de manera iterativa datos detectados mientras que llevan a cabo una detección y descodificación aparte de sus flujos de datos recibidos.
Ventaja: El tráfico de retroceso resultante es considerablemente inferior al de las estrategias colaborativas existentes de detección de múltiples usuarios.
La invención aborda la detección de múltiples usuarios mediante la colaboración entre estaciones base en un escenario de reutilización de altas frecuencias, con pocas interferencias y de enlace ascendente. La detección iterativa distribuida (DID) es una técnica de mitigación de interferencias en la que estaciones base en diferentes zonas geográficas intercambian de manera iterativa datos detectados mientras que llevan a cabo una detección y una descodificación aparte de sus flujos de datos recibidos.
Implementaciones ventajosas de la invención utilizan estrategias de recepción DID y, preferentemente, proponen intercambiar, especialmente entre estaciones base, solamente la información procesada para sus terminales móviles asociados. El tráfico de retroceso resultante es considerablemente inferior al de las estrategias colaborativas existentes de detección de múltiples usuarios.
En realizaciones preferidas adicionales de la invención se utilizan técnicas de cancelación de interferencias de una sola antena para generar estimaciones locales de las fuentes de interferencia dominantes en cada estación base, las cuales se combinan después con sus copias recibidas independientes procedentes de otras estaciones base, dando como resultado una supresión de interferencias más eficaz.
Por tanto, se propone la reutilización de altas frecuencias, lo que da como resultado que predominen las interferencias de usuarios cocanal externos a las células, generando de este modo un solo factor muy importante que limita el rendimiento del sistema. Estas interferencias procedentes del exterior de los límites de las células se denominan habitualmente interferencias de otras células (OCI). Las OCI se han tratado en la referencia [1], donde se ha sugerido que técnicas avanzadas de recepción y transmisión puedan utilizarse en el enlace ascendente y el enlace descendente de un sistema celular, respectivamente. Dado que los terminales móviles (MT) tienen un bajo coste, son entidades independientes de baja potencia y no se espera que colaboren para llevar a cabo la conformación de haces de transmisión o recepción, se supone que su funcionamiento es lo más sencillo posible, donde gran parte del complejo procesamiento de un sistema celular lo realizan las estaciones base (BS).
Una realización de la invención propone intercambiar principalmente, entre estaciones base, la información procesada para sus terminales móviles asociados.
Según una realización preferida del procedimiento, se propone que el sistema de comunicaciones, el nodo lógico y el equipo de usuario móvil sólo intercambien entre estaciones base la información procesada para sus terminales móviles asociados.
Una realización de la invención incluye además el cálculo de estimaciones locales de las fuentes de interferencia dominantes de al menos dos estaciones base.
Esta realización de la invención tiene varias ventajas. Por ejemplo, da como resultado una supresión de interferencias más eficaz.
Es especialmente útil para usar muchas, la mayor parte o incluso todas estas estimaciones locales para mejorar el rendimiento.
El uso de las estimaciones locales de las fuentes de interferencia dominantes da como resultado una supresión de interferencias aún más eficaz.
Según una realización preferida del procedimiento, del sistema de comunicaciones, del nodo lógico y del equipo de usuario móvil, se generan estimaciones locales de las fuentes de interferencia dominantes de la mayoría de estaciones base, donde las estimaciones locales se combinan después con sus copias recibidas independientes procedentes de otras estaciones base.
Según una realización preferida del procedimiento, del sistema de comunicaciones, del nodo lógico y del equipo de usuario móvil, al menos algunas de las estimaciones locales se combinan con sus copias recibidas independientes procedentes de otras estaciones base.
Según un aspecto adicional de esta realización de la invención, gran parte de las estimaciones locales se combinan con sus copias recibidas independientes procedentes de otras estaciones base.
Según una realización de la invención, todas las estimaciones locales se combinan con sus copias recibidas independientes procedentes de otras estaciones base.
Según una realización preferida del procedimiento, del sistema de comunicaciones, del nodo lógico y del equipo de usuario móvil, se utilizan técnicas de cancelación de interferencias de única antena para generar las estimaciones locales de las fuentes de interferencia dominantes en cada estación base.
Si se transfieren bits de información no programables o relaciones de probabilidad logarítmica (LLR) cuantificadas, es preferible investigar el efecto de la cuantificación de los valores LLR con el objetivo de reducir adicionalmente el tráfico de retroceso.
Esquemas basados en una cuantificación no uniforme de los "bits programables" permiten reducir el enlace de retroceso a 1 ó 2 bits intercambiados / bits codificados.
El intercambio de bits programables minimiza el tráfico de retroceso.
Es especialmente ventajoso detectar un bit como un bit programable que tiene más de 2 niveles, por ejemplo de 0 a 15 para un número digital de cuatro bits. En este ejemplo de 16 niveles, el nivel 15 del bit programable es un 1 muy fuerte, y el nivel 8 del bit programable es un 1 muy débil.
Asimismo, el nivel 7 del bit programable es un 0 muy débil, y el nivel 0 del bit programable es un 0 muy fuerte.
Si se intercambian bits programables cuantificados de manera no uniforme para minimizar el tráfico de retroceso, la cuantificación de la información de fiabilidad no da como resultado una pérdida notable de rendimiento y, en ocasiones, incluso bits no programables pueden intercambiarse sin una degradación excesiva.
Para reducir adicionalmente el enlace de retroceso se propone además que solo se intercambien aquellos bits que hayan cambiado de signo entre iteraciones. El resultado es una reducción considerable del tráfico de retroceso entre estaciones base.
Para mejorar la funcionalidad de un sistema de comunicaciones es preferible que contenga medios para llevar a cabo al menos una parte de las etapas de procedimiento explicadas en la presente solicitud.
También resulta ventajoso que el nodo lógico y/o el equipo de usuario móvil contengan medios para llevar a cabo el procedimiento o al menos algunas etapas para integrar el procedimiento.
Según una realización preferida del procedimiento, del sistema de comunicaciones, del nodo lógico y del equipo de usuario móvil, se realiza una detección asimétrica de múltiples usuarios.
Preferentemente se utiliza la gestión de recursos de la red celular para poder detectar (por ejemplo, a través de indicadores de intensidad de señal) grupos de MT que se reciban con intensidad en varias estaciones base. Una realización ventajosa de la invención se refiere especialmente a una implementación descentralizada. Para ello se introdujo el concepto de detección iterativa distribuida (DID) en [24, 25]: cada estación base lleva a cabo inicialmente la detección de un único usuario para el MT más potente, tratando las señales recibidas desde el resto de terminales móviles como ruido. La información disponible en la salida del descodificador se envía después a BS vecinas mientras que reciben entre sí datos de sus entidades vecinas con el fin de reconstruir y cancelar las interferencias de su propia señal recibida. Esto da lugar a señales de interferencia reducida.
Según una realización preferida del procedimiento, del sistema de comunicaciones, del nodo lógico y del equipo de usuario móvil, se aplica la detección de un único usuario en la señal de interferencia reducida aplicando una cancelación de interferencias paralela. Mejoras adicionales pueden conseguirse aplicando repetidamente este procedimiento.
Con respecto a un único usuario convencional, la detección en diferentes escenarios puede mejorarse modificando la intensidad del acoplamiento de usuario a través del canal.
La invención incluye una mejora adicional con respecto a la detección convencional de un único usuario en diferentes
escenarios con intensidad variable del acoplamiento de usuario a través de un canal.
Una ganancia adicional importante es posible si la etapa de detección de un único usuario en la iteración 0-ésima con cancelación de interferencia de antena única (SAIC) se implementa como detección de probabilidad máxima conjunta (JMLD) en el detector de símbolos que actúa como el extremo receptor.
5 Además, se consigue un equilibrio notable entre la cantidad de intercambio y mejora de información más allá de la detección de un único usuario.
La descripción detallada de la invención según las figuras, especialmente la sección 2, presenta un modelo de sistema preferido, en el que se describe un acoplamiento preferido entre usuarios / células y el modelo de canal. La sección 3 describe en detalle varios componentes de los receptores iterativos distribuidos. En la sección 4 se comparan
10 diferentes estrategias de detección descentralizadas. La sección 5 examina el efecto de la cuantificación de información de fiabilidad. Varias estrategias de cuantificación se comparan en lo que respecta a la pérdida de información y el tráfico de retroceso necesario. En la sección 6 se presentan resultados numéricos.
Notación
A lo largo del siguiente texto de la solicitud se utilizará la notación de banda base compleja. Los vectores se escriben
15 en negrita. Un conjunto se escribe en una fuente de doble trazo tal como □ y su cardinalidad se denota mediante ||. El valor esperado y las estimaciones de una cantidad tal como s se denotan como E{s} y ŝ, respectivamente. Las variables aleatorias se escriben es mayúsculas y su realización en minúsculas. Las probabilidades a posteriori (APP) se expresarán como relaciones de probabilidad logarítmica (valores L). Un superíndice denota el origen (o módulo receptor), donde se genera. Se distingue entre Ld1, Ld2 y Lext, que son APP generadas en el detector y el descodificador
20 de una BS dada o externas a la misma.
Estos y otros aspectos de la invención también resultarán evidentes y se aclararán con referencia a las realizaciones de la invención descritas en el presente documento tras hacer referencia a los dibujos.
Breve descripción de los dibujos
A continuación se hará referencia, a modo de ejemplo, a los dibujos adjuntos, en los que:
25 Fig. 1 muestra una configuración de ejemplo que muestra una cuadrícula rectangular de 4 células, donde se presupone un control de potencia con respecto a la BS asociada.
Fig. 2 muestra un receptor DID en la /-ésima estación base. Los subíndices d e i representan el flujo de datos deseado y las fuentes de interferencia dominantes. Variables designadas como t solo se evalúan en la primera pasada del procesamiento en el receptor.
30 Los superíndices 1 y 2 corresponden a variables relacionadas con el detector y el descodificador, respectivamente.
Fig. 3 muestra representaciones de valores L /, de bits programables  (/), y de información mutua I(l) de la LLR representada gráficamente en función de la magnitud |/| de la LLR.
Fig. 4 muestra una comparación de la distribución de valores L representados en la forma gausiana bimodal original 35 o mediante bits programables o información mutua.
Fig. 5 Pérdida de información mutua ΔI(X; L) para niveles de cuantificación no uniforme determinados en el dominio de LLR y en el dominio de bits programables (de 1 a 3 bits de cuantificación).
Fig. 6 BER tras una combinación programable de valores L para un intercambio de información cuantificada con niveles optimizados en el dominio de LLR o en el dominio de bits programables.
40 Fig. 7 Curvas FER para diferentes estrategias de recepción en una detección descentralizada: detección iterativa distribuida (DID), DID asistida por SAIC (SAIC), DID con enlace de retroceso no restringido (DID-UB).
Fig. 8 Efecto de pérdida de trayectoria de la fuente de interferencia dominante pi, SAIC-DID. En la curva discontinua etiquetada como "aleatorio", cada elemento del vector de pérdida de trayectoria 0 = pl,m =1, / # m, se genera de manera aleatoria con una distribución uniforme.
45 Fig. 9 Comportamiento iterativo SAIC-DID que intercambia valores APP programables.
Fig. 10 FER para SAIC-DID, representada gráficamente en función del número de señales cocanal dominantes ml con una SNR = 5 dB.
Fig. 11 Comparación de rendimiento de SAIC-DID para una configuración celular de 2 x 2 y de 3 x 3. Cada MT es recibido con intensidad en 4 BS, mientras que cada BS recibe señales procedentes de 4 MT.
Las dos curvas para la configuración celular de 3 x 3 indican cotas para diferentes combinaciones posibles de acoplamientos en la configuración.
Fig. 12 Efecto de pérdida de trayectoria de la fuente de interferencia dominante pi para diferentes órdenes de modulación. Cada BS detecta solamente dos señales dominantes ml = 2.
Fig. 13 Efecto de cuantificación de los valores LLR de descodificador intercambiados, donde pi = 0 dB.
La curva etiquetada como "+" solo intercambia aquellos bits que hayan cambiado de signo entre iteraciones y fija de manera adaptativa el número de intervalos de cuantificación durante cada iteración para reducir el enlace de retroceso.
Fig. 14 Tráfico de retroceso con respecto a los bits de información totales. Se lleva a cabo una cuantificación de único bit de los valores LLR. Solo se intercambian aquellos bits que hayan cambiado de signo entre iteraciones (pi = 0 dB).
Fig. 15 FER para SAIC-DID en presencia de una fuente de interferencia débil. pj representa la pérdida de trayectoria de la fuente de interferencia débil.
Fig. 16 Niveles óptimos de cuantificación no uniforme obtenidos mediante optimización en el domino de valores L.
Fig. 17 Niveles óptimos de cuantificación no uniforme obtenidos mediante optimización en el dominio de "bits programables".
Fig. 18 Pérdida de información mutua Δ/(X;L) para 1 a 3 bits de cuantificación en función de la varianza de los valores
L.
Descripción detallada de realizaciones preferidas de la invención según las figuras
La invención puede integrarse en diferentes normas de comunicaciones y gestión.
Para facilitar una integración de la invención en los sistemas de comunicaciones actuales, es especialmente útil usar la invención en un entorno según al menos una norma de comunicaciones.
2. Modelo de transmisión
Según un modelo de transmisión preferido se analiza una red celular síncrona idealizada de única portadora (banda estrecha) en la dirección del enlace ascendente. N es el número de antenas de recepción y M es el número de antenas de transmisión correspondiente al número de BS y MT cocanales, respectivamente.
Un bloque de bits de información um de la antena de usuario m se codifica y se entrelazada con bits dando lugar a la secuencia xm de longitud K, donde m = 1 M. Esta secuencia se divide en grupos de q bits cada uno, que después se correlacionan con un vector de símbolos de salida para un usuario m de tamaño Ks = K/q de acuerdo con sm = [Sm,1,..., Sm, Ks] = map(xm). Cada símbolo se extrae de manera aleatoria de un alfabeto complejo A de tamaño Q= 2q con E{sm,k}= 0 y E{|Sm,k|2} = S2s para m = 1 M.
Un bloque de Ks vectores de símbolos S(k] =[S1,k,S2,k, ... ,SM,k]T (correspondiente a una palabra de código respectiva) se transmite de manera síncrona por todos los M usuarios. En cualquier BS I se recibe un bloque de símbolos rl [k] correspondiente, donde el índice k está relacionado con índices de tiempo o de subportadora (1 = k = Ks):
El valor n denota el ruido gausiano complejo aditivo de media cero y varianza s2 n = E{n2}. Para facilitar la notación se omitirá en lo sucesivo el índice de tiempo k, ya que el detector opera en cada símbolo recibido rl por separado.
El vector de fila gl es el producto entre elementos gl,m = hl,m
de coeficientes de canal ponderados hl,m de M cocanales detectados en la /-ésima BS. Se supone que el vector de coeficientes de canal hl, obtenido como la realización actual de un modelo de canal (por lo general, el canal es pasivo, es decir, E{|hl,m|2}= 1), se conoce perfectamente. Los coeficientes de acoplamiento ρ l,m reflejan diferentes posiciones de usuario (pérdidas de trayectoria) con respecto a la estación base /. Estos se representarán de manera abstracta en lo sucesivo mediante dos coeficientes de acoplamiento ρi y ρj, que caracterizan la interacción de las BS con fuentes de interferencia fuertes y débiles.
Por lo tanto, la ecuación (1) puede escribirse en lo que respecta a la señal deseada (denotada con el índice d) y las fuentes de interferencia débiles y fuertes:
donde ρld = 1. Debe observarse que, evidentemente, esto es una variante del modelo de Wyner bidimensional. Con l se denota el conjunto de índices de todas las fuentes de interferencia recibidas con intensidad en la BS l con cardinalidad |l| = ml -1, donde ml es el número total de señales recibidas con intensidad en la BS /. Además, [] l es el conjunto complementario para todas las fuentes de interferencia recibidas de manera débil:
Debe observarse que la relación de señal a ruido (SNR) recibida se define como la relación de potencia de señal recibida en la BS más cercana y la potencia de ruido. Específicamente, la SNR de la /-ésima BS puede escribirse como
la SNR = E{\\h/dsd\\2}/E{n2} =
Lo cierto es que el modelo síncrono considerado es en cierto modo optimista, pero ha sido criticado recientemente debido a la imposibilidad de compensar diferentes retardos en diferentes móviles (posiciones) de manera simultánea. Sin embargo, hay dos razones para ignorar los errores de sincronización. En primer lugar, permite estudiar la posible mejora a través de una colaboración entre estaciones base sin otros efectos negativos para obtener cotas (la degradación debida a una sincronización no idónea debería incluirse posteriormente como una segunda etapa). En segundo lugar, para una transmisión OFDM o una ecualización en el dominio de frecuencia concebidas con el fin de obtener canales planos paralelos que permitan una JMLD distinta en cada subportadora, cabe señalar que es posible mantener en niveles aceptables las interferencias ocasionadas por errores de temporización y de sincronización de frecuencia.
La propagación de mayores retardos de MT más distantes tiene que tratarse mediante un intervalo de protección ajustado de manera apropiada en la región de colaboración. Diferencias de temporización entre móviles da lugar a desfases en la función de transferencia de canal, los cuales se tienen en cuenta en la estimación de canal. En lo que respecta a los desplazamientos de frecuencia debidos a variaciones entre osciladores y
La Figura 1 muestra una configuración de ejemplo que muestra una cuadrícula rectangular de 4 células, donde se presupone un control de potencia con respecto a la BS asociada.
En lo que respecta a los efectos Doppler, hay que evaluar las interferencias entre portadoras inducidas por desplazamientos relativos de los espectros de subportadora de diferentes usuarios. Estimando esto de manera aproximada con la función sinc2 (f/fsub) de la densidad espectral de potencia para subportadoras adyacentes, la SINR debería seguir siendo aceptable por encima de los 20 dB, si el desplazamiento de potencia puede mantenerse en el orden del 1 % y, por tanto, ser insignificante con respecto a las interferencias que van a cancelarse en el mismo recurso (precisiones de oscilador de 0,1 ppm consideradas, por ejemplo, en la normalización LTE pasan a ser del 1% aproximadamente en lo que respecta a una separación entre subportadoras de 15 kHz). Sin embargo, el estudio detallado relacionado con las transmisiones asíncronas se deja para futuras investigaciones.
Como un ejemplo de un escenario celular, la Figura 1 muestra una cuadrícula rectangular de 4 células, donde pTh es el umbral de pérdida de trayectoria introducido para distinguir entre fuentes de interferencia débiles y fuertes. Se define como la pérdida de trayectoria mínima requerida para que se detecte por separado una fuente de interferencia durante el procesamiento de una BS. Depende del tamaño de la constelación y de ml; por ejemplo, para 16-QAM y ml = 2 se usa un pTh = -12 dB. Puede haber condiciones límite periódicas o no periódicas, lo que permite representar un funcionamiento conjunto ampliado o grupos aislados de BS colaboradoras.
3. Receptor iterativo distribuido
La configuración para llevar a cabo una detección distribuida con intercambio de información entre estaciones base se muestra en la Figura 2. Comprende una entrada para la señal rl generada por los terminales móviles y recibida en la antena de estación base. Además, contiene una interfaz de comunicación para intercambiar información con las estaciones base vecinas.
Esta información está o bien en forma de bits no programables ûl o de relaciones de probabilidad
de la señal detectada localmente y cantidades correspondientes acerca de las estimaciones de las señales perturbadoras generadas en otras estaciones base. Esta interfaz de comunicación no solo puede transmitir información acerca del flujo de datos detectado a las otras estaciones base, sino que también puede recibir información procedente de estas estaciones base.
El procesamiento del receptor durante el procesamiento inicial implica o bien SAIC/JMLD o una detección convencional de único usuario seguida de una descodificación. En iteraciones posteriores se sustraen las interferencias, seguido de una detección convencional de único usuario y una descodificación. A continuación se describen diferentes componentes del receptor distribuido de múltiples usuarios:
La Figura 2 muestra un receptor DID en la /-ésima estación base. Los subíndices d e i representan el flujo de datos deseado y las fuentes de interferencia dominantes. Variables designadas como † solo se evalúan en la primera pasada del procesamiento en el receptor. Los superíndices 1 y 2 corresponden a variables relacionadas con el detector y el descodificador, respectivamente.
(i)
cancelación de interferencias,
(ii)
descorrelación en el detector de símbolos,
(iii) descodificación programable,
(iv) reconstrucción de interferencias (programable).
3.1. Supresor de interferencias y cálculo de ruido eficaz
Al inicio de cada fase iterativa, las interferencias de terminales móviles cercanos se sustraen de la señal recibida en cada estación base. Si rl es la señal recibida en la l-ésima estación base, la señal de interferencia reducida yI en la salida del supresor de interferencias es
donde si  C[1xnT] es un vector de estimaciones de símbolo. Si solo se intercambian decisiones firmes acerca de los bits de información, entonces no se transmite ninguna información de fiabilidad. En tales circunstancias no hay ruido
adicional generado por la varianza de las estimaciones de símbolos, y la varianza de ruido eficaz se subestima
y se considera idéntica a la del ruido de entrada del receptor, es decir,
Por otro lado, si la información de fiabilidad para los bits recibidos está disponible, puede calcularse un vector de varianzas de error
para los flujos de
símbolos estimados. Después se añade al ruido AWGN para cálculos posteriores:
sección 3.4.
Debe observarse que si en (4) y (5) se desestiman las contribuciones de las fuentes de interferencia débiles ŝi  [ ], se producirá un suelo erróneo en las curvas de rendimiento, especialmente en una modulación de orden superior.
Puesto que
y
se calculan tras la recepción de las estimaciones procedentes de las estaciones base vecinas, el elemento de sustracción de interferencias no se activa durante la primera pasada y rl se introduce directamente en el
detector. El ruido eficaz debido a las interferencias intrínsecas presentes en la señal durante la primera pasada se calcula en función de la potencia de señal media transmitida y el número md de señales recibidas que van a detectarse conjuntamente. Por lo tanto, para la primera pasada, el ruido eficaz
en la entrada del detector de la l-ésima BS, suponiendo que md = ml, viene dado como
3.2. Detección y cálculo de APP en el descorrelador
La señal de interferencia reducida yl y su valor de ruido correspondiente se envían a un descorrelador para calcular la probabilidad a posteriori, expresada normalmente como un valor L [28]. Si van a detectarse md flujos de datos (cada uno con q bits/muestra), las probabilidades a posteriori Ld1(Xk|Yl) de los bits codificados Xk  {±1} para k = 1...qmd, acondicionadas en la señal de entrada yl, vienen dadas como
Para md = 1 se aplicará una detección de único usuario; cuando md = ml, donde ml es el número de señales intensas en la BS /, se aplicará una cancelación de interferencias de única antena basada en JMLD.
Se supone que los bits recibidos en cualquiera de los md flujos de datos de yl se han codificado y aleatorizado a través de un entrelazador situado entre el codificador y el modulador. Por tanto, puede suponerse que todos los bits de yl pueden ser independientes entre sí desde un punto de vista estadístico. Usando el teorema de Bayes y aprovechando la independencia de x1,x2,... , xqmd dividiendo probabilidades conjuntas en productos, las APP pueden expresarse de la siguiente manera
10 Xk,+1 es el conjunto de 2qmd -1 vectores de bits x que tienen xk = +1, y Xk,-1 es el conjunto complementario de 2qmd-1 vectores de bits x que tienen xk = -1; es decir,
Los términos de producto en (7) son la información a priori acerca de los bits que pertenecen a un determinado vector de símbolos. Puesto que no se utiliza ninguna información a priori en el descorrelador, estos términos se cancelan. Los 15 valores L en la salida del descorrelador pueden obtenerse ahora tomando el logaritmo natural de la relación de funciones de probabilidad p(yl|x), es decir,
Cálculo de las funciones de probabilidad
La señal yl en la entrada del detector no solo contiene md señales que van a detectarse en una BS, sino también ruido
20 e interferencias débiles. En un entorno urbano típico (que se ha supuesto en este caso), el número de fuentes de interferencia cocanal procedentes de las células circundantes puede ser bastante elevado. Por lo tanto, para simplificar, se supone que la distribución del ruido eficaz debido a las (M -md) fuentes de interferencia junto con el ruido del receptor es gausiana. Por tanto, la función de probabilidad p(yl|sd) puede escribirse de la siguiente manera:
25 donde sd = map(x) es el vector de md símbolos detectados conjuntamente. En una detección de único usuario, sd= sd y el término de suma en el exponente de (10) desaparece (el subíndice "d" en md y sd denota los flujos detectados). Esto no debe confundirse con el usuario deseado indicado mediante el escalar sd.
Para evaluar (10), el enfoque habitual que se utiliza en esta simulación numérica es el denominado "logaritmo jacobiano":
El segundo término de (11) es una corrección de la tosca aproximación con la operación de maximización y puede ignorarse en la mayoría de casos, dando lugar a la aproximación max-log. La APP en la salida del detector de la l-ésima BS, como se expresa en (9), puede simplificarse entonces de la siguiente manera
A pesar de la simplificación max-log, la complejidad a la hora de calcular Ld1(Xk |yn) sigue siendo exponencial en el número de los bits detectados en x. Para hallar una hipótesis de maximización en (12) para cada xk, hay 2qmd-1 hipótesis en las que buscar en cada uno de los dos términos (por ejemplo, la modulación 16-QAM con md = 2 requiere buscar en
5 256 hipótesis para detectar un único bit, a no ser que se introduzcan otras aproximaciones, como las técnicas de tres búsquedas [29]; en una modulación de orden inferior pueden detectarse simultáneamente más de 2 usuarios con una complejidad aceptable).
3.3. Descodificador de entrada programable y salida programable
El detector y el descodificador de este receptor forman un sistema concatenado en serie. El vector Ld1 de APP (para
10 cada flujo detectado) en la salida del descorrelador se envía después de desentrelazarse como una información a priori La2 al descodificador de máximos a posteriori (MAP). El descodificador MAP suministra otro vector Ld2 de valores APP relacionados con la información, así como los bits codificados.
El valor L a posteriori del bit codificado xk, acondicionado en La2, es
15 Usando los conjuntos Yk,+1 e Yk,-1 para denotar todas las posibles palabras de código x, donde el bit k es igual ±1,
3.4. Reconstrucción de interferencias
Los valores APP descodificados recibidos desde BS vecinas se combinan con información local para generar
20 estimaciones de símbolos fiables antes de la sustracción de interferencias. Por lo tanto, es vital que las fuentes de interferencia dominantes se evalúen correctamente. Vectores de símbolos programables ŝi que estiman las señales de las fuentes de interferencia más potentes en la BS / se generan a partir de valores LLR extrínsecos intercambiados
y estimaciones de interferencias dominantes locales
donde ŝi = [ŝ1,ŝ2 ··· ŝM]T , eliminando la componente de la señal deseada con sd = 0. Puesto que puede suponerse que los canales para los enlaces entre un MT y diferentes
25 BS no están correlacionados, los valores LLR extrínsecos y locales se combinan simplemente mediante su suma, es decir,
La estimación de símbolos programables ŝi (un elemento del vector ŝi,) se evalúa en el modulador programa [31] calculando la esperanza de la variable aleatoria Si dadas las relaciones de probabilidad combinadas asociadas con los
30 bits del símbolo tomado de :
La varianza de esta estimación es igual a la potencia del error de estimación y se suma al ruido del receptor como se
ha descrito en la sección 3.1. Cualquier elemento del vector de varianzas de la siguiente manera
La potencia de error
depende del grado de cuantificación de los valores LLR (véase la sección 5). Si solo se transfieren bits no programables, ŝi  A y el error de símbolo estimado pasa a ser cero, lo cual degrada el rendimiento.
4. Estrategias de detección descentralizada
El rendimiento de los esquemas de procesamiento descentralizado depende de la complejidad del receptor y del tráfico de retroceso permitido. En esta sección se describen tres estrategias de complejidad creciente que ofrecen diferentes equilibrios entre complejidad, rendimiento y enlace de retroceso.
4.1. Detección iterativa distributiva básica
En la versión básica de la detección iterativa distributiva, el problema de la detección descentralizada se trata como una cancelación de interferencias paralela implementando un intercambio de información entre las BS. Para mantener bajos la complejidad y el enlace de retroceso, solamente la señal procedente del MT asociado se detecta e intercambia entre las BS, mientras que el resto de las señales recibidas se tratan como parte del ruido del receptor. Considérese la Figura 2, que muestra el receptor de la BS I, donde solo se detectan los datos deseados sd con una detección de único usuario y se transmiten a otras BS. Las APP en la salida del detector programable se aproximan de la siguiente manera
Las estimaciones descodificadas de los flujos deseados se intercambian después de la cuantificación. Los flujos de datos descodificados entrantes procedentes de una BS vecina se usan para reconstruir la energía de las interferencias. Puesto que solo se detecta el flujo de datos deseado, no hay disponibles estimaciones locales de las
fuentes de interferencia más potentes .
Esta implementación es especialmente útil en caso de reutilizar bajas frecuencias.
4.2. Detección iterativa distributiva mejorada con SAIC
El rendimiento del receptor de detección distribuida básica degrada los canales asimétricos encontrados en redes de reutilización de altas frecuencias cuando hay fuentes de interferencia dominantes y la SIR → 0 dB.
La propagación de errores encontrada en el esquema DID básico se reduce al mejorarse el estimación inicial a través de una cancelación de interferencias de única antena. Aunque se descodifican todos los flujos de datos detectados, en este enfoque solo se intercambian entre las BS las APP descodificadas de los usuarios deseados para limitar la cantidad de enlace de retroceso. Sin embargo, las APP de las fuentes de interferencia dominantes no se descartan, sino que se usan junto con la información de fiabilidad de otras BS para cancelar las interferencias. Sin embargo, el rendimiento de este esquema está limitado por el número de fuentes de interferencia débiles no detectadas y/o por la cuantificación de la información de fiabilidad intercambiada. Por lo tanto, el número de intercambios requeridos entre las BS para obtener la convergencia es también ligeramente mayor que para el esquema no restringido descrito a continuación.
A diferencia del esquema DID básico, las curvas de rendimiento de una DID asistida por SAIC convergen incluso si la SIR está en torno o es inferior a 0 dB (esto es similar a la situación de una multiplexación espacial con una fuerte acoplamiento entre los flujos). Puesto que una BS no recibe múltiples copias de la señal deseada de varias BS vecinas, se produce una pérdida de ganancia del sistema de antenas y de diversidad espacial para las señales deseadas.
4.3. DID con enlace de retroceso no restringido
En esta versión de detección descentralizada, todas las estimaciones de los flujos de datos recibidos se detectan en cada BS, y todos los valores LLR programables disponibles se intercambian. Este enfoque usa múltiples intercambios de información extrínseca entre las BS y es similar al paso de mensajes (aunque puede usarse un detector ML durante la primera pasada de información). Puesto que se intercambian todos los flujos de entrada detectados, se obtiene una ganancia tanto de diversidad como del sistema de antenas. Además, el algoritmo converge más rápidamente que los que tienen un enlace de retroceso restringido. Aunque la detección simultánea de múltiples flujos de datos a través de la SAIC durante la iteración inicial puede acelerar adicionalmente la convergencia, la detección SUD de baja complejidad durante la primera iteración es normalmente suficiente y solo da como resultado una degradación marginal del rendimiento. Sin embargo, la cantidad de retroceso por iteración para un sistema completamente acoplado (ml = M), crece cúbicamente en lo que respecta al tamaño de la configuración de colaboración , es decir, retroceso 8 MN(M -1), lo que hace que este esquema no sea práctico incluso para pocas BS colaboradoras.
5. Cuantificación de la información de fiabilidad
Las probabilidades a posteriori en el descodificador se cuantifican preferentemente antes de su transmisión generando ruido de cuantificación, que es equivalente a la pérdida de información en el sistema. Aumentando el número de niveles de cuantificación, esta pérdida se reducirá a expensas de un mayor enlace de retroceso, que tiene que estar dentro de los límites garantizados desde el punto de vista del operador de red.
El contenido de información relacionado con los valores L varía con su magnitud. Aunque la cuantificación de un único bit incurrirá en una pequeña pérdida de información con valores de alta fiabilidad, da lugar a una degradación considerable del rendimiento para valores L con una media cercana a cero. Por lo tanto, los valores L que siguen una distribución gausiana bimodal no deben representarse simplemente usando una cuantificación uniforme. Incluso una cuantificación no uniforme según [32, 33] aplicada directamente a los valores L minimizando el error cuadrático medio (MSE) entre las densidades cuantificadas y no cuantificadas no es óptima, como se mostrará. A continuación se desarrollará una estrategia de cuantificación basada en conceptos teóricos de información, tales como "bits programables" e información mutua. La representación de los valores L con estas cantidades tiene en cuenta la saturación del contenido de información (con una magnitud creciente de los valores L) y mejora la eficacia del enlace de retroceso.
5.1. Representación de valores L basada en información mutua
La información mutua l(X;L) entre dos variables x e l mide la reducción media de la incertidumbre de x cuando se conoce I, y viceversa [34]. Se utiliza información mutua para medir la pérdida de información media relativa a los datos binarios si los valores L están cuantificados. Una expresión general para la información mutua basada en entropía y en entropía condicional es
Suponiendo que es igual a una probabilidad a priori para la variable binaria x  {-1;+1}, una expresión simplificada de la información mutua entre x y el valor L a posteriori en la salida del descodificador es como sigue (en lo sucesivo, todos los logaritmos tienen base 2)
Aprovechando las propiedades de simetría y de consistencia de la densidad de valor L [28], (20) pasa a ser
Si en la última relación se usan los valores de bit esperados o "bits programables" [28] definidos como  = E{x} = tanh(//2), entonces una expresión equivalente para la información mutua entre X y L es
En la práctica, la esperanza en (21) y (22) se aproxima mediante una suma finita de los valores L en una palabra de código recibida:
5 Una expresión para calcular la información mutua condicional en función de solamente la magnitud |/| de los valores APP se proporciona en [35]. Si se evalúa la entropía binaria (la entropía de una variable aleatoria binaria x es Hb = -x In x-(1 -x) ln (1 -x)) de la probabilidad de error de bits (instantánea) Pe(l) =e -|l|/2 /(e|l|/2+e-|l|/2d |l|, la probabilidad de que
en los valores L den lugar al signo equivocado, lkxk = -1, viene dada por
. Ahora puede escribirse de manera compacta la información mutua entre X y L (como la 10 esperanza del complemento de la entropía binaria de la tasa de error de bits Pe[36]):
A partir de las expresiones anteriores pueden concebirse tres representaciones diferentes de valores L para la cuantificación. Se representan en función de la magnitud de los valores L de la Figura 3:
(i)
valores L originales,
(ii)
bits programables: λ (l) = tanh(//2),
(iii) información mutua: /(/) = 1 -Hb(Pe).
La densidad del valor L subyacente depende solamente de un único parámetro S L, ya que la media y la varianza están relacionadas mediante
[37]. Esta densidad viene dada como
20 La Figura 3 muestra representaciones de valores L /, de bits programables λ (/) y de información mutua I(l) de la LLR representada gráficamente en función de la magnitud |/| de la LLR.
Usando la función de distribución (cdf) de pL(l) y la función inversa / = 2tanh-1λ, la densidad transformada de valores programables puede obtenerse de manera cerrada como
25 mientras que una densidad de información mutua basada en (23) solo puede calcularse de manera numérica. Las tres densidades pueden cuantificarse de manera alternativa como se ilustra en la Figura 4. La densidad de información mutua se refleja en la ordenada para conservar el signo como en las representaciones λ o LLR. A continuación se investigará el rendimiento de diferentes esquemas de cuantificación.
5.2. Estrategias de cuantificación
La información mutua evaluada con Hb(Pe) así como la representación de bits programables son funciones no lineales de valores L que se saturan con magnitudes crecientes. Esto sugiere que los esquemas de cuantificación no uniforme que minimizan el error de cuantificación medio cuadrático deberían poder utilizar esto y tener además una ventaja sobre la cuantificación uniforme. Preferiblemente se adopta el cuantificador de Lloyd-Max ampliamente conocido.
Cuantificación no uniforme en el dominio LLR
El esquema de cuantificación óptimo de Lloyd [32] y Max [33] se aplicó a la densidad de valor L de la salida del descodificador. Los niveles de reconstrucción ri se determinan a través de un proceso iterativo después de que se hayan fijado los niveles de decisión iniciales d. La función objetivo para calcular el ri óptimo es como sigue
La Figura 4 muestra una comparación de la distribución de valores L representados en la forma gausiana bimodal original o mediante bits programables o información mutua.
Esto se resuelve de manera iterativa determinando los centroides ri del área de p(l) entre los pares actuales de niveles de decisión di y di+1:
y posteriormente actualizando el nivel de decisión para la siguiente iteración de la siguiente manera
El número de niveles de cuantificación y el número de bits de cuantificación se denotan como R = 2 by b, respectivamente. Resultados para b = 1, 2 y 3 bits pueden encontrarse en el apéndice.
Cuantificación no uniforme en el dominio de bits programables
En este enfoque, la reconstrucción óptima y los niveles de decisión para cuantificar los valores L se calcularon de nuevo en el "dominio de bits programables" de acuerdo con (27) y (29). Resultados detallados para b = de 1 a 3 bits de cuantificación se muestran de nuevo en el apéndice. Cabe señalar que la cuantificación final sigue produciéndose en el dominio de valores L, ya que los niveles optimizados se correlacionan a través de / = 2tanh-1(). Debe observarse que solamente debe comunicarse entre las BS el número de niveles de cuantificación y la varianza de los valores L para interpretar los datos intercambiados, ya que los niveles optimizados pueden almacenarse en tables de consulta por toda la red.
Pérdida de información mutua
En función del conjunto de niveles di y ri, se calculó la información mutua para densidades de valores L cuantificados y no cuantificados. La diferencia representa la reducción o pérdida de información mutua Δl debido a la cuantificación:
Esta pérdida se muestra en la Figura 5 en función de la información mutua media de los valores L no cuantificados.
Evaluando (21) se halló Inon-quant con pL|l|x = +1) . Usando los niveles de decisión y de reconstrucción optimizados del apéndice, lquant se determinó explícitamente como
La mayor pérdida debida a la cuantificación de los valores L se observa claramente en la Figura 5, donde Δ l se representa gráficamente para 1 a 3 bits de cuantificación (R = 2, 4, 8 niveles).
También se probó el combinar dos valores de información mutua con y sin cuantificación, como se produce en la detección descentralizada con enlace de retroceso limitado. Para la transmisión de símbolos BPSK a través de un canal AWGH, la relación entre
La Figura 5 muestra una pérdida de información mutua ΔI(X; L) para niveles de cuantificación no uniformes determinados en los dominios de bits programables y de LLR (de 1 a 3 bits de cuantificación).
La Figura 6 muestra una BER tras la combinación programable de valores L para un intercambio de información cuantificada con niveles optimizados en el dominio de bits programables o en el dominio de LLR.
La SNR y la varianza asociada de los valores L en la salida del canal vienen dadas como
Generando dos distribuciones independientes para el mismo
y combinando la L1 no cuantificada con la L2 según Ltot = L1 + L2, se comparan las tasas de error de bits (probabilidad de que el valor L tenga el signo equivocado) para una L2 no cuantificada y una L2 cuantificada en función de niveles de cuantificación optimizados en el dominio de LLR o en el dominio de bits programables. La Figura 6 muestra de nuevo la BER para b = de 1 a 3 bits de cuantificación.
Debe observarse que las curvas de cuantificación basadas en el dominio de bits programables para solamente 1 bit de cuantificación se aproximan al rendimiento de 2 a 3 bits de cuantificación basándose en el dominio de valores L.
6. Resultados numéricos
En esta sección se proporcionan resultados de simulación para ilustrar el rendimiento de estrategias iterativas distribuidas en un sistema celular de enlace ascendente. Se adopta una configuración celular síncrona de 3 x 3 células (N = M = 9) o de 2 x 2 células (N = M = 4). El número de señales recibidas con intensidad ml varía de 1 a 5. Las fuentes de interferencia dominantes para cualquier BS / se definen mediante el conjunto de índices
donde 1 = l = M y x(mod y) representa la operación módulo. Por ejemplo, la configuración 2 x 2 con ml = 2 fuentes de interferencia intensas y pj = 0 está caracterizada por la siguiente matriz de acoplamiento:
El número de símbolos en cada bloque (palabra de código) se fija a 504. Se adopta el modelo de canal de Rayleigh IID de atenuación plana de banda estrecha . con un canal independiente para cada símbolo. Se supone además que el receptor conoce el canal a la perfección en relación con la señal de usuario deseada, así como con las señales perturbadoras. Un código convolucional concatenado doblemente paralelo con una memoria a la mitad de velocidad con polinomios generadores (7, 5)8 se usa en todas las simulaciones con modulación 4-QAM o 16-QAM. El número de intercambios de información entre estaciones base vecinas se fija a cinco, a no ser que se indique lo contrario.
6.1. Comparación de diferentes esquemas de detección descentralizada
El rendimiento de diferentes esquemas de detección descentralizada descritos en la sección 4 se presenta en la Figura 7 para una configuración 3 x 3 y una modulación 4-QAM.
Tres fuentes de interferencia dominantes se reciben en cada BS, es decir, mI = 4, con una pérdida de trayectoria de fuente de interferencia dominante normalizada ρi {0,23 0,5} (-3 y -6dB, respectivamente.). Se supone que la pérdida de trayectoria para las fuentes de interferencia débiles pj es cero y que los valores L no cuantificados se han intercambiado. Como ya se ha mencionado, tanto una DID básica como una DID con SAIC tienen la desventaja intrínseca de que solo utilizan la energía de usuario deseada recibida en la BS asociada para la detección de señales. Por consiguiente, no se benefician de la ganancia del sistema de antenas o de la diversidad espacial adicional y están relacionadas por el rendimiento de usuario aislado. Aunque el rendimiento del esquema de DID básica puede compararse al de SAIC-DID para valores bajos de pi, la diferencia se vuelve importante para valores más altos de pi. De hecho, para pi  1 y para una modulación de orden superior (16-QAM o superior), el esquema de DID básica no converge.
En lo que respecta al rendimiento, la estrategia para intercambiar toda la información procesada entre las BS con enlace de retroceso ilimitado (DID-UB) es la clara ganadora. Sin embargo, esta ventaja se obtiene a expensas de un alto enlace de retroceso, con el consiguiente aumento en el número de intercambios entre las BS por iteración ∝ml. Además, la gran ganancia del sistema de antenas del esquema casi óptimo disminuye (no se muestra aquí) para una modulación menos robusta de orden superior, es decir, de 16-QAM.
La Figura 7 muestra curvas FER para diferentes estrategias de recepción en una detección descentralizada: detección iterativa distribuida (DID), DID asistida por SAIC (SAIC), DID con enlace de retroceso no restringido (DID-UB).
La Figura 8 muestra un efecto de pérdida de trayectoria de la fuente de interferencia dominante pi, SAIC-DID. En la curva discontinua etiquetada como "aleatorio", cada elemento del vector de pérdida de trayectoria 0 = pl,m = 1, / ≠ m, se genera de manera aleatoria con una distribución uniforme.
6.2. SAIC-DID con intercambio de LLR no cuantificada
La Figura 8 muestra las curvas FER para la configuración celular (3 x 3) con ml = 4, pj = 0, mientras que las pérdidas de trayectoria normalizadas pi de las fuentes de interferencia dominantes varían de 0 a 1. Físicamente, esto puede interpretarse como una fuente de interferencia que se aleja de su propia BS hacia la estación base en la que están realizándose las observaciones. En una red con más de una sola capa de entidades vecinas, es físicamente imposible tener una alta pérdida de trayectoria normalizada entre todas las entidades que se comunican. La cuerva para pi = 0 dB es prácticamente imposible y solo sirve para indicar los límites de rendimiento inferiores del receptor. Los resultados para una modulación 4-QAM muestran que el rendimiento es muy similar al rendimiento de un usuario aislado, y que tiene una pérdida inferior a 1 dB con una FER de 10-2 para pi = -6 dB.
Para mostrar el comportamiento de una configuración con pérdidas de trayectoria aleatorias, los elementos pli del vector de pérdida de trayectoria se generan de manera aleatoria con una distribución uniforme en cada realización de canal, donde i  []l y 0 = pi = 1. Los resultados de la simulación se muestran mediante la curva discontinua etiquetada como "aleatorio", que es comparable con una curva con pi = -6 dB.
La Figura 9 ilustra el comportamiento iterativo de la estrategia de recepción basada en SAIC. Se produce una gran mejora en el rendimiento tras un intercambio inicial de APP de descodificador, la cual disminuye en iteraciones posteriores. Por lo tanto, todas las simulaciones subsiguientes se limitan a cinco iteraciones, ya que no se consigue una gran mejora en el rendimiento más allá de este punto.
La Figura 10 muestra la FER para una SAIC-DID en función del número de señales cocanal dominantes ml con una SNR = 5 dB. La curva FER para pi = -10 dB indica que el rendimiento es relativamente independiente de ml en niveles de baja interferencia. Sin embargo, cuando pi → 1, el rendimiento se degrada considerablemente con fuentes de interferencia adicionales. Por ejemplo, para ml = 5 y p > -6 dB, los esquemas SAIC-DID solo empiezan a converger con una SNR superior a 5 dB. En una configuración celular típica que usa antenas de BS direccionales que pueden inclinarse hacia abajo, ml permanece normalmente entre 2 y 4 para 4-QAM, dando como resultado que la FER caiga hasta un valor de 5 dB aproximadamente .
Para ver cómo el rendimiento de una estrategia recibida se escala con el tamaño de la red, la Figura 11 ilustra una red celular 2 x 2 en comparación con una red celular 3 x 3 para diferentes valores de la pérdida de trayectoria normalizada pi. El número de señales recibidas dominantes en cada BS se fija a 4. En las curvas continuas, el conjunto hl se define según (32), donde la operación módulo garantiza que se incluyan condiciones de simetría; es decir, cada MT es recibido por 4 BS, mientras que cada BS recibe 4 MT. Curiosamente, el rendimiento de una red celular 2 x 2 con un mayor acoplamiento mutuo solo es algo peor que en una configuración celular 3 x 3. El acoplamiento mutuo en una configuración celular 3 x 3 puede aumentar simétricamente colocando las fuentes de interferencia dominantes a cada lado de la diagonal principal. La diferencia de rendimiento resultante entre las configuraciones de dos tamaños se reduce adicionalmente (líneas discontinuas). Esto sugiere que para un número dado de fuentes de interferencia dominantes ml y de acoplamientos pi, el rendimiento depende de los tamaños de los ciclos que se forman intercambiando información entre las BS.
La Figura 10 muestra una FER para SAIC-DID, representada gráficamente en función del número de señales cocanal dominantes ml con una SNR = 5 dB.
La Figura 11 muestra una comparación de rendimiento SAIC-DID para una configuración celular de 2 x 2 y de 3 x 3. Cada MT es recibido con intensidad en 4 BS, mientras que cada BS recibe señales de 4 MT. Las dos curvas para la configuración celular 3 x 3 indican las cotas para diferentes combinaciones posibles de acoplamientos en la configuración.
La Figura 12 muestra el efecto de pérdida de trayectoria de la fuente de interferencia dominante pi para diferentes órdenes de modulación. Cada BS detecta solamente dos señales dominantes ml = 2.
La Figura 12 muestra el rendimiento de SAIC-DID para modulaciones 4-QAM y 16-QAM, utilizando una configuración celular 2 x 2 con solamente una fuente de interferencia dominante, ml = 2, y modificando la intensidad del acoplamiento. Aunque el rendimiento de 4-QAM se degrada solamente de manera marginal para pi = 0 dB y una FER de 10-2, la pérdida de rendimiento para 16-QAM ya es mayor que 3 dB. Esto indica que si se producen más impedimentos, resulta complicado manejar fuentes de interferencia cocanal intensas en la modulación 16-QAM.
6.3. Cuantificación de valores L y tráfico de retroceso
En la Figura 13 se muestra el rendimiento del esquema propuesto para las dos estrategias de cuantificación diferentes, la cuantificación óptima en los dominios de bits programables y de LLR, y para diferentes números de bits de cuantificación. La pérdida de trayectoria normalizada pi = 1 (0 dB) se elige de modo que cualquier pérdida en la calidad de las estimaciones tenga un efecto notable en el rendimiento del sistema. Como ya se ha anticipado, la cuantificación en el dominio de bits programables es claramente superior a la del dominio LLR. En una cuantificación en el domino de bits programables, el intercambio de bits no programables dará como resultado una pérdida de rendimiento de 1 dB, que se reduce a casi un cuarto de 1 dB en una cuantificación de 2 bits (R = 4). Cualquier incremento adicional en los bits de cuantificación generará ganancias limitadas.
En la curva discontinua etiquetada con el signo de adición ("+") solo se intercambian aquellos bits que hayan cambiado de signo entre iteraciones, y el número de intervalos de cuantificación R se fija de manera adaptativa durante cada iteración para ahorrar capacidad del enlace de retroceso. El número máximo de niveles de reconstrucción es Rmax = 8. Se muestra que a pesar de una gran mejora en el enlace de retroceso, el rendimiento solo se degrada de manera marginal.
La Figura 13 muestra el efecto de cuantificación de los valores LLR de descodificador intercambiados, donde pi = 0 dB. La curva etiquetada como "+" solo intercambia aquellos bits que hayan cambiado de signo entre iteraciones, y fija de manera adaptativa el número de intervalos de cuantificación durante cada iteración para reducir el enlace de retroceso.
Como ya se ha mencionado, todos los bits de información descodificados solo se intercambian durante la primera iteración para minimizar el enlace de retroceso, mientras que en las iteraciones posteriores solo se intercambian aquellos bits que hayan cambiado de signo tras aplicar una compresión sin pérdidas, por ejemplo, técnicas de cuantificación vectorial o de codificación en el largo de la secuencia. La Figura 14 muestra que el tráfico de retroceso medio durante diferentes iteraciones se representa gráficamente en función de la SNR para un intercambio de bits de información no programables. En la región de funcionamiento de interés (EblN0 > 15 dB), hay un tráfico insignificante después de 3 iteraciones. El enlace de retroceso total en esta región de funcionamiento está comprendido entre el 100% y el 150% del número total de bits de información recibidos, lo que supone una ganancia considerable con respecto al requisito de tráfico de enlace de retroceso DAS [19]. Cabe señalar que no se ha tenido en cuenta ninguna sobrecarga adicional requerida para la técnica de compresión (tal como en el largo de la secuencia) y usada para intercambiar una parte de las estimaciones.
6.4. Sensibilidad a interferencias adicionales
Finalmente, la Figura 15 muestra la degradación en el rendimiento del receptor en presencia de fuentes de interferencia débiles adicionales. Por ejemplo, se considera un sistema celular (2 x 2) con tres fuentes de interferencia. Se supone que se reciben con intensidad dos fuentes de interferencia (ml = 3) con una pérdida de trayectoria normalizada pi = 1 (0 dB), mientras que la tercera es una fuente de interferencia débil cuya pérdida de trayectoria normalizada pj puede variar. Como se ilustra, el rendimiento se deteriora rápidamente si pj > -10dB. Esto se debe a que la constelación de productos de los tres flujos más fuertes está muy densamente poblada y cualquier pequeño ruido adicional puede dar como resultado un gran cambio en las estimaciones de salida por cada descorrelación, haciendo por tanto que el descodificador sea menos eficaz. Como cabe esperar, los esquemas se vuelven más sensibles a este ruido adicional tras la cuantificación. En comparación con la Figura 11 (2 x 2, curva de 0 dB), puede concluirse que para el escenario considerado resulta más beneficioso detectar conjuntamente las cuatro señales entrantes si la pérdida de trayectoria normalizada para la fuente de interferencia débil supera los -10 dB.
La Figura 14 muestra el tráfico de retroceso normalizado con respecto a los bits de información totales. Se lleva a cabo una cuantificación de un único bit para los valores LLR. Solo se intercambian aquellos bits que hayan cambiado de signo entre iteraciones (pi = 0 dB).
La Figura 15 muestra una FER para una SAIC-DID en presencia de una fuente de interferencia débil; pj representa la pérdida de trayectoria de la fuente de interferencia débil.
La Figura 16 muestra niveles óptimos de cuantificación no uniforme obtenidos mediante optimización en el domino de valores L.
La Figura 17 muestra niveles óptimos de cuantificación no uniforme obtenidos mediante optimización en el domino de "bits programables".
La Figura 18 muestra una pérdida de información mutua Δ/(X;L) para 1 a 3 bits de cuantificación en función de la varianza de los valores L.
7. Conclusiones
La interferencia de células externas en futuras redes celulares puede suprimirse a través de una colaboración entre estaciones base.
Realizaciones preferidas de la invención incluyen una estrategia alternativa al sistema de antenas distribuidas (DAS) para mitigar la OCI, lo que en el presente documento se ha denominado como detección iterativa distribuida (DID). Una característica interesante de este enfoque es el hecho de que no se necesita ninguna unidad de procesamiento centralizada especial. Además, se ha explorado su implementación con un tráfico de retroceso reducido llevando a cabo una detección de probabilidad máxima conjunta para el usuario deseado y las fuentes de interferencia dominantes. Se propone intercambiar bits programables cuantificados de manera no uniforme para minimizar el tráfico de retraso. Curiosamente, la cuantificación de la información de fiabilidad no da como resultado una pérdida notable de rendimiento y, en ocasiones, incluso los bits no programables pueden intercambiarse sin una degradación excesiva. Para minimizar el enlace de retroceso se propone además que solo se intercambien aquellos bits que hayan cambiado de signo entre iteraciones. El resultado es una reducción considerable del tráfico de retroceso entre estaciones base. El esquema está limitado por interferencias de fondo (no detectadas).
Una ampliación de este estudio podría investigar las condiciones bajo las cuales la información de fiabilidad para más de un flujo debería intercambiarse para obtener ganancia de diversidad y del sistema de antenas y cuándo esto no es factible. Esto podría proporcionar más información en lo que respecta al equilibrio entre el aumento de la capacidad y la complejidad permitida.
Cuantificación óptima de la densidad de valores l
Para optimizar los niveles de reconstrucción (cuantificación) ri y los niveles de decisión di para una densidad dada pL(x), es necesario calcular de manera iterativa las integrales que actualizan los niveles de reconstrucción dados los niveles de decisión actuales di (véase (29)) .
Considérese en primer lugar la densidad gausiana bimodal de valores L ofrecidos en (25). Las integrales que van a
calcularse pasan a ser (con
Los niveles de cuantificación positivos óptimos se muestran en la Figura 16 (los niveles negativos se obtienen mediante inversión debido a la simetría). Como cabe esperar, para un bit de cuantificación el nivel es más o menos igual a la media. Con más bits, los niveles se sitúan a ambos lados de la media. Es necesario calcular integrales similares para que se cuantifiquen de manera no uniforme en el dominio de "bits programables". En este caso solo puede llevarse a cabo una integral:
donde pL() viene dado por (26). La otra integral
tiene que calcularse mediante integración numérica. Los niveles de cuantificación óptimos obtenidos y convertidos de nuevo al dominio LLR con L = 2tanh-1() se muestran en la Figura 17.
5 Ahora puede observarse que los niveles optimizados muestran cierta saturación con una media / varianza creciente de la densidad de valores L, ya que el aumento de la fiabilidad no es importante. En cambio, es preferible distinguir valores L de magnitud intermedia, por ejemplo en el intervalo 2 = / = 6.
Para una evaluación práctica resulta más conveniente determinar la resolución de cuantificador necesaria según la
varianza de los valores L. Por lo tanto se ofrece un gráfico correspondiente a la Figura 5 con como la abscisa.
10 Como resulta evidente a partir de la descripción de la invención detallada, la presente invención mejora la detección de múltiples usuarios a través de una colaboración eficaz entre estaciones base.
Las estaciones base situadas en diferentes zonas geográficas se utilizan para un intercambio de datos eficaz, dando así como resultado un tráfico de retroceso.
15 BIBLIOGRAFIA:

Claims (12)

  1. REIVINDICACIONES
    1.
    Un procedimiento para la detección de múltiples usuarios a través de una colaboración entre estaciones base, estando situadas las estaciones base en diferentes zonas geográficas y utilizando las estaciones base una detección iterativa distribuida como una técnica de mitigación de interferencias utilizando una sustracción iterativa de interferencias e intercambiando de manera iterativa datos detectados, mientras que se lleva a cabo una detección y descodificación separadas de sus flujos de datos recibidos, en el que entre las estaciones base la información procesada para sus terminales móviles asociados se intercambia en forma de relaciones de probabilidad, valores L, de la señal localmente detectada y de cantidades correspondientes relativas a estimaciones de señales perturbadoras procedentes de otras estaciones base representadas como bits programables cuantificados de manera no uniforme con respecto al número de niveles de cuantificación y el número de bits de cuantificación.
  2. 2.
    El procedimiento según la reivindicación 1,
    caracterizado porque los niveles óptimos de reconstrucción y decisión para cuantificar los valores L se calculan a partir de los bits programables, donde una cuantificación final se genera a partir de los valores L que se han correlacionado mediante el valor L = 2tanh-1() con A como el bit programable.
  3. 3.
    El procedimiento según la reivindicación 1,
    caracterizado porque entre las estaciones base solo se intercambia la información procesada para sus terminales móviles asociados.
  4. 4.
    El procedimiento según cualquiera de las reivindicaciones anteriores,
    caracterizado porque se calculan las estimaciones locales de las fuentes de interferencia dominantes de al menos dos estaciones base.
  5. 5.
    El procedimiento según la reivindicación 4,
    caracterizado porque se generan las estimaciones locales de las fuentes de interferencia dominantes de la mayoría de estaciones base, en el que las estimaciones locales se combinan después con sus copias recibidas independientes procedentes de otras estaciones base.
  6. 6.
    El procedimiento según la reivindicación 4 o 5,
    caracterizado porque al menos algunas de las estimaciones locales se combinan con sus copias recibidas independientes procedentes de otras estaciones base.
  7. 7.
    El procedimiento según la reivindicación 6,
    caracterizado porque la mayoría de las estimaciones locales se combinan con sus copias recibidas independientes procedentes de otras estaciones base.
  8. 8.
    El procedimiento según la reivindicación 7,
    caracterizado porque todas las estimaciones locales se combinan con sus copias recibidas independientes procedentes de otras estaciones base.
  9. 9.
    El procedimiento según cualquiera de las reivindicaciones 4 a 8,
    caracterizado porque se utilizan técnicas de cancelación de interferencias de única antena para generar las estimaciones locales de las fuentes de interferencia dominantes en cada estación base.
  10. 10.
    El procedimiento según cualquiera de las reivindicaciones anteriores,
    caracterizado porque solo se intercambian los bits programables que hayan cambiado de signo entre iteraciones.
  11. 11.
    Sistema de comunicaciones que puede establecer comunicaciones entre una pluralidad de dispositivos de comunicación,
    caracterizado porque incluye medios para llevar a cabo el procedimiento según cualquiera de las reivindicaciones anteriores.
  12. 12.
    Nodo lógico que puede implementarse en un sistema de comunicaciones según la reivindicación 11,
    caracterizado porque incluye medios para llevar a cabo el procedimiento según cualquiera de las reivindicaciones 1 a 10.
    Pérdida de información
    I
    -0,05
    -0,1
    -0,15
    -0,2
    -0,25
    Cuantificación de bits programables Cuantificación LLR Ino-cuantificación 0,2 0,4 0,6 0,8
    Figura 5
    FER
    4Tx-4Rx, DID 1/2 pccc (mem 2), 4-QAM, canal de Rayleigh IID
    LLR no cuantificada R = 4, bits R = 2, LLR (opt) programables (opt)
    R = 8, LLR (opt) R = 8, bits programables (opt)
    R = 2, bits R = 8, bits
    programables (opt)
    Figura 13
    Pérdida de información mutua
    I
    -0,05
    -0,1
    -0,15
    -0,2
    -0,25
    Figura 18 Cuantificación de bits programables Cuantificación LLR
ES08008747.1T 2008-05-09 2008-05-09 Procedimiento y sistema de comunicación de datos Active ES2540916T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08008747.1A EP2134017B1 (en) 2008-05-09 2008-05-09 Method and system for data communication

Publications (1)

Publication Number Publication Date
ES2540916T3 true ES2540916T3 (es) 2015-07-14

Family

ID=40289395

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08008747.1T Active ES2540916T3 (es) 2008-05-09 2008-05-09 Procedimiento y sistema de comunicación de datos

Country Status (3)

Country Link
US (1) US8412260B2 (es)
EP (1) EP2134017B1 (es)
ES (1) ES2540916T3 (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8396368B2 (en) 2009-12-09 2013-03-12 Andrew Llc Distributed antenna system for MIMO signals
IT1403065B1 (it) 2010-12-01 2013-10-04 Andrew Wireless Systems Gmbh Distributed antenna system for mimo signals.
ES2416065T3 (es) * 2008-09-26 2013-07-30 Vodafone Holding Gmbh Procedimiento y dispositivo para la cuantificación de cocientes de probabilidad
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
IT1398025B1 (it) 2010-02-12 2013-02-07 Andrew Llc Distributed antenna system for mimo communications.
WO2011099907A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) Macro diversity using likelihood values
WO2011148964A1 (ja) * 2010-05-25 2011-12-01 京セラ株式会社 受信装置、基地局及び無線通信端末
WO2012044969A1 (en) 2010-10-01 2012-04-05 Andrew Llc Distributed antenna system for mimo signals
GB2486494A (en) * 2010-12-17 2012-06-20 Vodafone Ip Licensing Ltd Interference detection in mobile telecommunications networks
US8787483B1 (en) 2011-10-25 2014-07-22 Marvell International Ltd. Method and apparatus for detecting a desired signal in the presence of an interfering signal
US9312968B2 (en) 2013-06-07 2016-04-12 Samsung Electronics Co., Ltd. Computing system with power estimation mechanism and method of operation thereof
US9716601B2 (en) 2015-04-24 2017-07-25 Samsung Electronics Co., Ltd Method and apparatus for soft detection of high order QAM symbols in MIMO channels
CN106656406B (zh) * 2015-10-29 2019-07-19 电信科学技术研究院 一种非正交多址接入中信号检测方法及装置
KR102504550B1 (ko) * 2015-12-28 2023-02-28 삼성전자주식회사 저밀도 패리티 검사 코드를 지원하는 통신 시스템에서 신호를 수신하는 장치 및 방법
JP6646734B2 (ja) * 2016-04-06 2020-02-14 日本電信電話株式会社 無線通信システム及び通信方法
CN107809299B (zh) * 2017-10-23 2019-04-16 哈尔滨工业大学 多用户共享接入技术上行链路的先串后并多用户检测方法
US20220263691A1 (en) * 2021-02-16 2022-08-18 Nvidia Corporation Technique to perform demodulation of wireless communications signal data

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430257B1 (en) * 1998-02-12 2008-09-30 Lot 41 Acquisition Foundation, Llc Multicarrier sub-layer for direct sequence channel and multiple-access coding
US6426978B1 (en) * 1998-10-01 2002-07-30 Ericsson Inc. Digital communication systems and methods for differential and/or amplitude encoding and decoding secondary symbols
US6775260B1 (en) * 1999-02-25 2004-08-10 Texas Instruments Incorporated Space time transmit diversity for TDD/WCDMA systems
AU2001250925A1 (en) * 2000-03-21 2001-10-03 Telcordia Technologies, Inc. Combined adaptive spatio-temporal processing and multi-user detection for cdma wireless systems
US6771688B1 (en) * 2000-09-19 2004-08-03 Lucent Technologies Inc. Segmented architecture for multiple sequence detection and identification in fading channels
AU2002211881A1 (en) * 2000-10-13 2002-04-22 Science Applications International Corporation System and method for linear prediction
US6985545B2 (en) * 2000-12-26 2006-01-10 Nortel Networks Limited Apparatus and method to provide spectrum sharing for two or more RF signals occupying an overlapping RF bandwidth
AU2002337707A1 (en) * 2001-09-28 2003-04-14 At And T Corp. Method and apparatus for reducing interference in multiple-input-multiple-output (mimo) systems
US7154936B2 (en) * 2001-12-03 2006-12-26 Qualcomm, Incorporated Iterative detection and decoding for a MIMO-OFDM system
AU2003903826A0 (en) * 2003-07-24 2003-08-07 University Of South Australia An ofdm receiver structure
JP4412926B2 (ja) * 2002-09-27 2010-02-10 株式会社エヌ・ティ・ティ・ドコモ 適応等化装置及びそのプログラム
TW200522751A (en) * 2003-03-05 2005-07-01 Interdigital Tech Corp Received communication signal processing methods and components for wireless communication equipment
US7496128B2 (en) * 2003-03-08 2009-02-24 Regents Of The University Of Minnesota Multi-user interference resilient ultra wideband (UWB) communication
AU2003293212A1 (en) * 2003-04-14 2004-11-19 Bae Systems Information And Electronic Systems Integration Inc. Joint symbol, amplitude, and rate estimator
RU2340094C2 (ru) * 2003-05-15 2008-11-27 Телефонактиеболагет Лм Эрикссон (Пабл) Подавление помех в беспроводной ретрансляционной сети
FI20030845A0 (fi) * 2003-06-05 2003-06-05 Nokia Corp Tiedonkäsittelymenetelmä, vastaanotin ja verkkolaite
GB2403106B (en) * 2003-06-18 2007-08-15 Motorola Inc Arrangement and method for iterative decoding
FI20031079A0 (fi) * 2003-07-16 2003-07-16 Nokia Corp Menetelmä tiedonsiirtoresurssien kontrolloimiseksi, sekä kontrolleri
DE10345541A1 (de) * 2003-09-30 2005-04-28 Siemens Ag Verfahren zum Einstellen der Übertragungsparameter von in einer Gruppe zusammengefassten, breitbandigen Übertragungskanälen
US7373128B2 (en) * 2003-12-15 2008-05-13 Interdigital Technology Corporation Inter-cellular interference cancellation
EP1564908A1 (en) * 2003-12-23 2005-08-17 Telefonaktiebolaget LM Ericsson (publ) Advanced multi-sensor processing
US7701917B2 (en) * 2004-02-05 2010-04-20 Qualcomm Incorporated Channel estimation for a wireless communication system with multiple parallel data streams
US7466773B2 (en) * 2004-02-19 2008-12-16 Broadcom Corporation WLAN receiver having an iterative decoder
US7519898B2 (en) * 2004-03-25 2009-04-14 Krishna Rama Narayanan Iterative decoding of linear block codes by adapting the parity check matrix
US8265549B2 (en) * 2004-05-18 2012-09-11 Atc Technologies, Llc Satellite communications systems and methods using radiotelephone
US7526037B2 (en) * 2004-12-31 2009-04-28 Broadcom Corporation Reduced complexity detector for multiple-antenna systems
US20060209993A1 (en) * 2005-02-18 2006-09-21 Wei Lu Demodulator and receiver for pre-coded partial response signals
DE602005016728D1 (de) * 2005-05-04 2009-10-29 Panasonic Corp Datenübertragungen in einem mobilkommunikationssyses 16-qam-schemas
US8467466B2 (en) * 2005-11-18 2013-06-18 Qualcomm Incorporated Reduced complexity detection and decoding for a receiver in a communication system
WO2007123766A2 (en) * 2006-03-31 2007-11-01 The Regents Of The University Of California Spread-spectrum receiver and reception method
US7961640B2 (en) * 2006-10-26 2011-06-14 Qualcomm Incorporated Method and apparatus for codebook exchange in a multiple access wireless communication system
US7978635B2 (en) * 2007-03-21 2011-07-12 Qualcomm Incorporated H-ARQ acknowledgment detection validation by re-decoding
US8462867B2 (en) * 2007-08-31 2013-06-11 Qualcomm Incorporated Near soft-output maximum-likelihood detection for multiple-input multiple-output systems
US8861423B2 (en) * 2008-01-18 2014-10-14 Intel Corporation Interference mitigation by overhearing
US20100299287A1 (en) * 2009-05-22 2010-11-25 Alcatel-Lucent Usa Inc. Monitoring time-varying network streams using state-space models
US8811977B2 (en) * 2010-05-06 2014-08-19 At&T Mobility Ii Llc Device-driven intelligence and feedback for performance optimization and planning of a service network

Also Published As

Publication number Publication date
EP2134017A1 (en) 2009-12-16
EP2134017B1 (en) 2015-04-01
US8412260B2 (en) 2013-04-02
US20090279442A1 (en) 2009-11-12

Similar Documents

Publication Publication Date Title
ES2540916T3 (es) Procedimiento y sistema de comunicación de datos
Chen et al. Pattern division multiple access—A novel nonorthogonal multiple access for fifth-generation radio networks
Khattak et al. Distributed iterative multiuser detection through base station cooperation
Dong et al. Uplink non-orthogonal multiple access with finite-alphabet inputs
Brown III et al. Distributed reception with hard decision exchanges
CN108886418B (zh) 接收装置和接收方法
Ghaffar et al. Interference suppression strategy for cell-edge users in the downlink
Serafimovski et al. 2-user multiple access spatial modulation
Kosasih et al. A Bayesian receiver with improved complexity-reliability trade-off in massive MIMO systems
Fang et al. Linear physical-layer network coding over hybrid finite ring for Rayleigh fading two-way relay channels
CN109565349B (zh) 接收装置和接收方法
Chen et al. Iterative interference cancellation for non‐orthogonal multiple access system
Tomasi et al. Low-complexity receiver for multi-level polar coded modulation in non-orthogonal multiple access
Li et al. A reduced-complexity maximum-likelihood method for multiuser detection
Tervo et al. An error rate model of relay communications with lossy forwarding and joint decoding
CN105340232B (zh) 改进的用于无线通信网络的接收器
Brown et al. Distributed reception with coarsely-quantized observation exchanges
ES2448576T3 (es) Recepción descentralizada y cooperativa de datos a través de estaciones base
US8724746B2 (en) System and method for signaling and detecting in wireless communications systems
ES2336020T3 (es) Proceso para atenuar interferencias en una red celular movil y estacion base de una red celular movil.
Hu et al. TDCS-IDMA system for cognitive radio networks with cloud
KR102569156B1 (ko) 비트 레벨 신호 프로세싱을 위한 시스템들 및 방법들
Khattak et al. Low backhaul distributed detection strategies for an interference limited uplink cellular system
Bhardwaj et al. Mitigating the Interference Caused by Pilot Contamination in Multi-cell Massive Multiple Input Multiple Output Systems Using Low Density Parity Check Codes in Uplink Scenario.
Dizdar et al. An uplink non-orthogonal multiple access method based on frozen bit patterns of polar codes