-
Gebiet
-
Beispiele beziehen sich auf drahtlose Kommunikationskonzepte und insbesondere, aber nicht ausschließlich, auf eine Vorrichtung, ein Verfahren und ein Computerprogramm, die eine Störungsunterdrückung (Interferenzunterdrückung) während Zellsuchprozeduren ermöglichen.
-
Hintergrund
-
Die Anforderungen an ständig steigende Daten- und Netzkapazität erzeugen heterogene Netze mit einer wachsenden Vielzahl von unterschiedlichen Zelltypen. Zelltypen können sich hinsichtlich ihrer Abdeckungsbereiche, Zugriffstypen, Kapazität, Standards, Benutzergruppen usw. unterscheiden. Daher ist es wünschenswert, ein verbessertes Konzept für Zellsuchprozeduren, die durch Endgeräte oder Relais-Stationen durchgeführt werden, in drahtlosen Netzen bereitzustellen, da eine Störung stärker und komplexer werden kann.
-
Kurze Beschreibung der Figuren
-
Einige Beispiele von Vorrichtungen und/oder Verfahren und/oder Computerprogrammen werden nachfolgend nur beispielhaft und unter Bezugnahme auf die beiliegenden Figuren beschrieben, in denen
-
1 ein Beispiel einer Vorrichtung für einen Sendeempfänger eines Mobilkommunikationssystems darstellt;
-
2 ein Beispiel von LTE-(Langzeitentwicklung-; LTE = Long Term Evolution)FDD-(Frequenzduplex-; FDD = Frequency Division Duplexing)OFDM-(Orthogonales Frequenzmultiplex-; OFDM = Orthogonal Frequency Division Multiplexing)Symbolen eines Zeitschlitzes (Slot) 0 in einem Halbrahmen (half-frame) darstellt, wo PSS (primäres Synchronisierungssignal; PSS = Primary Synchronization Signal) und SSS (sekundäres Synchronisierungssignal; SSS = Secondary Synchronization Signal) eingebettet sind;
-
3 ein Gitter zellspezifischer Referenzsignale (CRSs; CRSs = Cell-specific Reference Signals) in LTE DL für eine einzelne Sende-(Tx-)Antenne bei einem Beispiel darstellt;
-
4 Zeitachsen eines versorgenden Zellsignals und eines Störsignals bei einem Beispiel darstellt;
-
5 eine herkömmliche zelluläre Netzstruktur bei einem Beispiel zeigt;
-
6 ein Beispiel unter Verwendung sukzessiver Störungsunterdrückung (successive interference cancellation) zeigt;
-
7 ein Beispiel einer Verarbeitungskette zeigt, die an einem Sender verwendet wird;
-
8 eine Projektion der Modulationssymbole von QPSK, 16QAM und 64QAM auf die I/Q-Ebene bei einem Beispiel zeigt;
-
9 ein typisches Histogramm von QPSK-Daten (unter AWGN (AWGN = additional white Gaussian noise = additives weißes gaußsches Rauschen) bei SNR (SNR = Signal-to-Noise-Ratio; Signal-Rausch-Verhältnis) = 15 dB), die auf eine I-Achse abgebildet sind, bei einem Beispiel zeigt;
-
10 ein typisches Histogramm von 16QAM-Daten (unter AWGN bei SNR = 15 dB), die auf eine I-Achse abgebildet sind, bei einem Beispiel zeigt;
-
11 ein typisches Histogramm von 64QAM-Daten (unter AWGN bei SNR = 15 dB), die auf eine I-Achse abgebildet sind, bei einem Beispiel zeigt;
-
12 Simulationsergebnisse für ein Beispiel darstellt, das eine Zellsuch-Einfügerate zeigt, wenn QPSK falsch als 16QAM unter ETU70-Kanal detektiert wird;
-
13 Simulationsergebnisse für ein Beispiel darstellt, das eine Zellsuch-Einfügerate zeigt, wenn 16QAM idealerweise als 16QAM unter ETU70-Kanal detektiert wird;
-
14 Simulationsergebnisse für ein Beispiel darstellt, das eine Zellsuch-Einfügerate zeigt, wenn 64QAM falsch als 16QAM unter ETU70-Kanal detektiert wird;
-
15 ein Blockdiagramm eines Beispiels einer Zellsuche mit Pilot/Datenstörungsunterdrückung darstellt;
-
16 Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben), und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für QPSK unter AWGN-Kanal darstellt;
-
17 Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben), und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für QPSK unter ETU70-Kanal darstellt;
-
18 Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben), und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 16QAM unter AWGN-Kanal darstellt;
-
19 Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben), und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 16QAM unter ETU70-Kanal darstellt;
-
20 Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben), und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 64QAM unter AWGN-Kanal darstellt;
-
21 Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben), und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 64QAM unter ETU70-Kanal darstellt;
-
22 ein anderes Beispiel einer Vorrichtung für einen Sendeempfänger eines Mobilkommunikationssystems zeigt;
-
23 ein Blockdiagramm eines Flussdiagramms eines Beispiels eines Verfahrens für einen Sendeempfänger in einem Mobilkommunikationssystem zeigt; und
-
24 ein Blockdiagramm eines Flussdiagramms eines Beispiels eines Verfahrens für einen Sendeempfänger in einem Mobilkommunikationssystem zeigt.
-
Detaillierte Beschreibung
-
Verschiedene Beispiele werden nun ausführlicher Bezug nehmend auf die beiliegenden Zeichnungen beschrieben, in denen einige Beispiele dargestellt sind. In den Figuren können die Stärken von Linien, Schichten und/oder Bereichen zur Verdeutlichung übertrieben sein.
-
Während sich dementsprechend weitere Beispiele für verschiedene Modifikationen und alternative Formen eignen, werden einige Beispiele derselben in den Figuren beispielhaft gezeigt und hier ausführlich beschrieben. Es versteht sich jedoch, dass es nicht beabsichtigt ist, Beispiele auf die offenbarten bestimmten Formen zu begrenzen, sondern im Gegensatz Beispiele alle in den Schutzbereich der Offenbarung fallenden Modifikationen, Entsprechungen und Alternativen abdecken sollen. In der gesamten Beschreibung der Figuren beziehen sich gleiche Bezugszeichen auf gleiche oder ähnliche Elemente.
-
Es versteht sich, dass, wenn ein Element als mit einem anderen Element „verbunden” oder „gekoppelt” bezeichnet wird, es direkt mit dem anderen Element verbunden oder gekoppelt sein kann oder Zwischenelemente vorhanden sein können. Wenn im Gegensatz ein Element als „direkt” mit einem anderen Element „verbunden” oder „gekoppelt” bezeichnet wird, sind keine Zwischenelemente vorhanden. Sonstige zum Beschreiben des Verhältnisses zwischen Elementen benutzten Ausdrücke sollten auf gleichartige Weise ausgelegt werden (z. B. „zwischen” gegenüber „direkt zwischen”, „benachbart” gegenüber „direkt benachbart” usw.).
-
Die hier verwendete Terminologie bezweckt nur das Beschreiben bestimmter Beispiele und soll nicht begrenzend für weitere Beispiele sein. Nach hiesigem Gebrauch sollen die Singularformen „ein, eine” und „das, der, die” auch die Pluralformen umfassen, es sei denn im Zusammenhang wird deutlich etwas anderes angegeben. Es versteht sich weiterhin, dass die Begriffe „umfasst”, „umfassend”, „aufweisen” und/oder „aufweisend” bei hiesigem Gebrauch das Vorhandensein angegebener Merkmale, Ganzzahlen, Schritte, Operationen, Elemente und/oder Bestandteile angeben, aber nicht das Vorhandensein oder die Zufügung eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Operationen, Elemente, Bestandteile und/oder Gruppen derselben ausschließen.
-
Sofern nicht anderweitig definiert besitzen alle hier benutzten Begriffe (einschließlich technischer und wissenschaftlicher Begriffe) die gleiche Bedeutung wie sie gewöhnlich von einem Durchschnittsfachmann auf dem Gebiet verstanden wird, zu dem Beispiele gehören. Weiterhin versteht es sich, dass Begriffe, z. B. die in gewöhnlich benutzten Wörterbüchern Definierten, als eine Bedeutung besitzend ausgelegt werden sollten, die ihrer Bedeutung im Zusammenhang der entsprechenden Technik entspricht, sofern sie nicht ausdrücklich anderweitig definiert sind.
-
Nachfolgendend beziehen sich verschiedene Beispiele auf Geräte (z. B. Mobiltelefon, Basisstation) oder Komponenten (z. B. Sender, Sendeempfänger) von Geräten, die in drahtlosen oder Mobilkommunikationssystemen verwendet werden. Ein Mobilkommunikationssystem kann z. B. einem der Mobilkommunikationssysteme entsprechen, die durch das Generations-Partnerschafts-Projekt der 3. Generation (3rd Generation Partnership Projekt = 3GPP) standardisiert sind, z. B. das Globale System für Mobilkommunikation (Global System for Mobile Communications = GSM), Erhöhte Datenraten für GSM-Weiterentwicklung (Enhanced Data rates for GSM Evolution = EDGE), GSM EDGE-Funkzugriffsnetz (GSM EDGE Radio Access Network = GERAN), Hochgeschwindigkeits-Paketzugriff (High Speed Packet Access = HSPA), Universelles, Terrestrisches Funkzugriffsnetz (Universal Terrestrial Radio Access Network = UTRAN) oder Entwickeltes UTRAN (Evolved UTRAN = E-UTRAN), Langzeitentwicklung (Long Term Evolution = LTE) oder fortschrittliche LTE (LTE-Advanced = LTE-A), ein System der vierten Generation (4G-System), ein System der fünften Generation (5G-System) oder Mobilkommunikationssysteme mit unterschiedlichen Standards, z. B. Weltweite Interoperabilität für Mikrowellenzugriff (Worldwide Interoperability for Microwave Access = WIMAX) IEEE 802.16 oder Drahtloses, Lokales Netz (Wireless Local Area Network = WLAN) IEEE 802.11, im Allgemeinen jegliches System basierend auf Zeitmultiplexzugriff (Time Division Multiple Access = TDMA), Frequenzmultiplexzugriff (Frequency Division Multiple Access = FDMA), Orthogonalfrequenzmultiplexzugriff (Orthogonal Frequency Division Multiple Access = OFDMA), Codemultiplexzugriff (Code Division Multiple Access = CDMA) usw. Die Ausdrücke Mobilkommunikationssystem und Mobilkommunikationsnetz können synonym verwendet werden.
-
Das Mobilkommunikationssystem kann eine Mehrzahl von Sendepunkten oder Basisstation-Sendeempfängern umfassen, die wirksam sind, um Funksignale an einen mobilen Sendeempfänger zu kommunizieren. Bei diesen Beispielen kann das Mobilkommunikationssystem mobile Sendeempfänger, Relaisstation-Sendeempfänger und Basisstation-Sendeempfänger umfassen. Die Relaisstation-Sendeempfänger und Basisstation-Sendeempfänger können aus einer oder mehreren zentralen Einheiten und einer oder mehreren entfernten Einheiten bestehen.
-
Ein mobiler Sendeempfänger oder ein mobiles Gerät kann einem Smartphone, einem Mobiltelefon, einer Benutzereinrichtung (UE = User Equipment), einem Laptop, einem Notebook, einem Personal-Computer, einem Personaldigitalassistenten (PDA = Personal Digital Assistant), einem Universellen-Seriellen-Bus-Stecker (USB-Stecker) (USB = Universal Serial Bus) einem Tablet-Computer, einem Auto usw. entsprechen. Ein mobiler Sendeempfänger oder Endgerät kann auch als UE oder Benutzer entsprechend der 3GPP-Terminologie bezeichnet werden. Ein Basisstation-Sendeempfänger kann sich in dem festen oder stationären Teil des Netzes oder Systems befinden. Ein Basisstation-Sendeempfänger kann einem Radio Remote Head (entferntem Funkkopf), einem Sendepunkt, einem Zugriffspunkt, einer Makrozelle, einer Kleinzelle, einer Mikrozelle, einer Picozelle, einer Femtozelle, einer Metrozelle usw. entsprechen. Der Begriff Kleinzelle kann sich auf jegliche Zelle beziehen, die kleiner als eine Makrozelle ist, d. h. eine Mikrozelle, eine Picozelle, eine Femtozelle oder eine Metrozelle. Außerdem wird eine Femtozelle als kleiner als eine Picozelle angesehen, die als kleiner als eine Mikrozelle angesehen wird. Ein Basisstation-Sendeempfänger kann eine drahtlose Schnittstelle eines verdrahteten Netzes sein, die ein Senden und Empfangen von Funksignalen an eine UE, einen mobilen Sendeempfänger oder einen Relais-Sendeempfänger ermöglicht. Ein solches Funksignal kann mit Funksignalen übereinstimmen, die z. B. durch 3GPP standardisiert sind, oder im Allgemeinen einem oder mehreren der oben aufgeführten Systeme entsprechen. Somit kann ein Basisstation-Sendeempfänger einem NodeB, einem eNodeB, einem BTS, einem Zugriffspunkts usw. entsprechen. Ein Relaisstation-Sendeempfänger kann einem Zwischennetzknoten in dem Kommunikationspfad zwischen einem Basisstation-Sendeempfänger und einem Mobilstation-Sendeempfänger entsprechen. Ein Relaisstation-Sendeempfänger kann ein von einem mobilen Sendeempfänger empfangenes Signal an einen Basisstation-Sendeempfänger bzw. von dem Basisstation-Sendeempfänger empfangene Signale an den Mobilstation-Sendeempfänger weiterleiten.
-
Das Mobilkommunikationssystem kann zellulär sein. Der Begriff Zelle bezieht sich auf ein Abdeckungsgebiet von Funkdiensten, die durch einen Sendepunkt, eine entfernte Einheit, einen Remote Head (entfernten Kopf), einen Remote Radio Head, einen Basisstation-Sendeempfänger, einen Relais-Sendeempfänger oder einen NodeB bzw. einen eNodeB bereitgestellt sind. Die Begriffe Zelle und Basisstation-Sendeempfänger können synonym verwendet werden. Bei einigen Beispielen kann eine Zelle einem Sektor entsprechen. Zum Beispiel können Sektoren unter Verwendung von Sektorantennen erreicht werden, die eine Charakteristik für ein Abdecken einer eckigen Sektion rund um einen Basisstation-Sendeempfänger oder eine entfernte Einheit bereitstellen. Bei einigen Beispielen kann ein Basisstation-Sendeempfänger oder eine entfernte Einheit zum Beispiel drei bis sechs Zellen betreiben, die Sektoren von 120° (im Fall von drei Zellen) bzw. 60° (im Fall von sechs Zellen) abdecken. Gleichermaßen kann ein Relais-Sendeempfänger eine oder mehrere Zellen in seinem Abdeckungsbereich einrichten. Ein mobiler Sendeempfänger kann an zumindest einer Zelle registriert sein oder derselben zugeordnet sein, d. h. er kann einer Zelle zugeordnet sein, derart, dass Daten zwischen dem Netz und der mobilen Vorrichtung in dem Abdeckungsbereich der zugeordneten Zelle unter Verwendung eines dedizierten Kanals, einer dedizierten Verknüpfung oder Verbindung ausgetauscht werden können. Ein mobiler Sendeempfänger kann somit direkt oder indirekt an einem Relaisstation- oder Basisstation-Sendeempfänger registriert oder demselben zugeordnet sein, wo eine indirekte Registrierung oder Zuordnung durch einen oder mehrere Relais-Sendeempfänger erfolgen kann.
-
1 stellt ein Beispiel einer Vorrichtung 10 für einen ersten Sendeempfänger 100 eines Mobilkommunikationssystems 500 dar. Das Mobilkommunikationssystem 500 kann einem der oben genannten Systeme entsprechen. Die Vorrichtung umfasst eine Schnittstelle 12, die ausgebildet ist, um Information bezogen auf ein Empfangssignal oder Empfangssignalinformation zu erhalten. Das Empfangssignal kann auf zumindest zwei Sendesignalen von Zellen 300, 310 des Mobilkommunikationssystems 500 basieren. In 1 sind die zwei Zellen 300, 310 durch symbolisierte Basisstation-Sendeempfänger 300, 310 repräsentiert, wo anzumerken ist, dass ein Basisstation-Sendeempfänger bei einigen Beispielen mehrere Zellen bereitstellen oder erzeugen kann. Hier und nachstehend können die Begriffe Basisstation-Sendeempfänger und Zelle synonym verwendet werden.
-
Die Schnittstelle 12 kann einem oder mehreren Eingängen und/oder Ausgängen zum Empfangen und/oder Senden von Information oder Signalen, die in digitalen (Bit-)Werten gemäß einem spezifizierten Code oder Analogon sein können, innerhalb eines Moduls, zwischen Modulen oder zwischen Modulen unterschiedlicher Instanzen entsprechen Die Schnittstelle 12 kann somit jeglichem Protokoll oder Spezifikation folgen und kann jeglicher schnurgebundener Verbindung oder jeglichem drahtlosen Eingang oder Ausgang der Vorrichtung 10 entsprechen. Die Schnittstelle kann jeglichem Mittel zum Schnittstellenbilden, einem oder mehreren Schnittstellenmodulen, einer oder mehreren Schnittstelleneinheiten, einem oder mehreren Schnittstellengeräten, jeglichem Mittel zum Erhalten oder Bereitstellen, einen Erhalter oder Bereitsteller, einer oder mehreren Bereitstellungseinheiten, einem oder mehreren Bereitstellungsmodulen, einem oder mehreren Bereitstellungsgeräten, einem oder mehreren Erhaltungsmodulen, einer oder mehreren Erhaltungseinheiten, einem oder mehreren Erhaltungsgeräten usw entsprechen. Die Vorrichtung 10 umfasst ferner ein Steuerungsmodul 14, das mit der Schnittstelle 12 gekoppelt ist.
-
Bei Beispielen kann das Steuerungsmodul 14 unter Verwendung von einer oder mehreren Verarbeitungseinheiten, einem oder mehreren Verarbeitungsgeräten, jeglichem Mittel zum Verarbeiten, z. B. einem Prozessor, einem Computer oder einer programmierbaren Hardwarekomponente, die mit entsprechend adaptierter Software betriebsfähig ist, implementiert sein. Anders ausgedrückt, die beschriebene Funktion des Steuerungsmoduls 14 kann genauso in Software implementiert sein, die dann auf einer oder mehreren programmierbaren Hardwarekomponenten implementiert wird. Solche Hardwarekomponenten können einen Universalprozessor, einen Digitalsignalprozessor (DSP; DSP = Digital Signal Prozessor), einen Mikrokontroller usw. umfassen.
-
Das Steuerungsmodul 14 ist ausgebildet zum Bestimmen von Information bezogen auf eine Identifizierung einer ersten Zelle 300 (Identifizierungsinformation der erste Zelle 300) des Mobilkommunikationssystems 500 basierend auf der Empfangssignalinformation. Eine Identifizierung einer Zelle kann einem Identifizierer oder einer Adresse entsprechen, die zumindest lokal, d. h. unter einer lokal verfügbaren Anzahl von Zellen, einmalig sein kann. Zum Beispiel ist eine solche Identifizierung möglicherweise nicht global, d. h. innerhalb des gesamten Mobilkommunikationssystems 500, einmalig, sondern unter einer Gruppe von z. B. 10, 50 oder 100 Zellen. Bei einigen Beispielen kann eine Anzahl von Identifizierungen begrenzt sein (zum Beispiel unter Verwendung einer begrenzten Anzahl von Ziffern) und kann somit innerhalb des Mobilkommunikationssystems 500 wiederverwendet werden.
-
Das Steuerungsmodul 14 ist ferner ausgebildet zum Schätzen von Information bezogen auf ein Störsignal (oder Störsignalinformation), die durch eine zweite Zelle 310, die auch durch einen Basisstation-Sendeempfänger in 1 symbolisiert ist, des Mobilkommunikationssystems 500 übertragen wird, basierend auf der Empfangssignalinformation. Das Störsignal umfasst Information bezogen auf Steuerungs- und/oder Nutzdaten (oder Steuerungs- oder Nutz-Daten-Information) eines zweiten Sendeempfängers 110. Der zweite Sendeempfänger 110 kann zum Beispiel einem mobilen Sendeempfänger entsprechen.
-
Das Steuerungsmodul 14 ist ferner ausgebildet zum Detektieren von Information bezogen auf ein Synchronisierungssignal (oder Synchronisierungssignalinformation), die für die erste Zelle 300 übertragen wird, basierend auf der Empfangssignalinformation und der Störsignalinformation. Das Steuerungsmodul 14 ist ferner ausgebildet zum Identifizieren der Identifizierungsinformation der ersten Zelle 300 basierend auf der Synchronisierungssignalinformation. Beispiele können eine Unterdrückung oder Reduzierung einer Störung in einem Empfangssignal ermöglichen, umfassend ein Synchronisierungssignal oder -kanal, das/der durch eine Übertragung von Nutz- oder Steuerungsdaten anderer Zellen verursacht ist. Beispiele können eine Zellsuche mit Daten- oder Steuerungs-Störungs-Unterdrückung oder -Reduzierung, z. B. in LTE-A oder weiteren Technologien, ermöglichen. Beispiele können in 5G-Konzepten, einer zellsuch-erweiterten Zwischenzellstörungsberechnung, Zellsuche in HetNet-Szenarien, Zellsuche von schwachen Zellen, LTE-A-Empfängern, UE-Empfängern usw. verwendet werden.
-
Ein anderes Beispiel ist ein Sendeempfänger 100, der ein Beispiel der obigen Vorrichtung 10 umfasst, wie als optionale Komponente in 1 angezeigt (für optionale Komponenten werden gestrichelte Linien verwendet). Bei weiteren Beispielen kann der Sendeempfänger 100 ferner ein Sendeempfängermodul 16 umfassen, das ausgebildet ist zum Empfangen des Empfangssignals, wobei das Sendeempfängermodul 16 mit der Schnittstelle 12 gekoppelt ist, wie durch die in 1 gezeigten, optionalen Komponenten (gestrichelte Linien) angezeigt. Das Sendeempfängermodul 16 kann als jegliches Sendeempfangsmittel zum Sendeempfangen usw., eine oder mehrere Sendeempfängereinheiten, ein oder mehrere Sendeempfängergeräte implementiert sein, und kann typische Empfänger- und/oder Senderkomponenten umfassen, z. B. ein oder mehrere Elemente der Gruppe von einem oder mehreren rauscharmen Verstärkern (LNAs; LNA = Low-Noise Amplifier), einem oder mehreren Leistungsverstärkern (PAs; PA = Power Amplifier), einem oder mehreren Filtern oder Schaltungen, einem oder mehreren Diplexern, einem oder mehreren Duplexern, einem oder mehreren Analog-Digital-Wandlern (A/D; A/D = Analog-to-Digital), einem oder mehreren Digital-Analog-Wandlern (D/A; D/A = Digital-to-Analog), einem oder mehreren Modulatoren oder Demodulatoren, einem oder mehreren Mischern, einer oder mehreren Antennen usw. Ein anderes Beispiel ist ein mobiler Sendeempfänger 1000, der ein Beispiel des Sendeempfängers 100 umfasst, wie als optionale Komponente in 1 angezeigt.
-
Bei zellulären Systemen kann eine Synchronisierung die allererste Aufgabe sein, wenn eine UE versucht, eine Verbindung mit einer Basisstation, z. B. einem entwickelten NodeB (eNB; eNB = evolved NodeB) hinsichtlich der 3GPP LTE und LTE-A herzustellen. Normalerweise können mehrere Zellen für eine anfängliche Zellsuche (z. B. bei Rufaufbau), und eine Intra- und Zwischen-Frequenz-Nachbar-Zellsuche zum Weiterreichen durchsucht werden. Bei LTE/LTE-A- und zukünftigen 5G-Systemen können mehrere Zellen zeitsynchron oder asynchron sein. Bei 4G oder LTE-A, z. B. im Fall einer Rel.11-FeICIC, kann eine UE schwache Zellen detektieren mit einem Signal-Störung-und-Rausch-Verhältnis (SINR; SINR = Signal-to-Interference-and-Noise-Ratio) von weniger als –11,2 dB. Für zurzeit in der Diskussion stehende, zukünftige 5G-Systeme, z. B. ultradichte Netze, ist möglicherweise eine noch stärkere und komplexere Störung zu erwarten. Wenn mehrere Zellen teilweise oder vollständig ausgelastet sind, kann eine Detektion einer schwachen Zelle schwieriger werden, da die schwache Zielzelle nicht nur durch bekannte Pilotsignale, sondern auch durch eine unbekannte Daten- und/oder Steuerungs-Signalisierung von anderen Zellen gestört werden kann. Dies kann als ein Engpassszenario betrachtet werden, das das Zellsuchverhalten bei LTE/LTE-A und wahrscheinlich bei 5G begrenzt. Beispiele können ein verbessertes Zellsuchverfahren erlauben; einige Beispiele können Blinddetektion und ein Unterdrücken oder Reduzieren der Daten- und/oder Steuerungs-Signalisierung der Störzellen verwenden. Eine Modulationsordnungsinformation eines Störsymbols, die als notwendige Zusatzinformation für eine Detektion bei einigen Beispielen identifiziert werden kann, kann zuerst blind detektiert werden.
-
Basierend darauf wird das Störsignal dann bei einigen Beispielen demoduliert und unterdrückt. Einige Analysen und Simulationen haben gezeigt, dass der vorgeschlagene Zellsucher ein exzellentes Verhalten aufweist, wenn die Blinddetektion fehlerhaft ist, und fair FDD- und TDD-LTE/LTE-A-synchrone und -asynchrone Netze verwendet werden kann.
-
Für Zweizell-Szenarien können Zielzellen mit einem SINR von weniger als –20 dB zuverlässig detektiert werden. Ferner können bei einigen Beispielen Netzkonfigurationen verwendet werden, um eine effiziente Zellsuche mit Daten-/Steuerungs-Störungsunterdrückung zu unterstützen.
-
Bei einigen Beispielen kann ein Zellsucher Steuerungs- und/oder Benutzerdaten einer Störzelle blind detektieren und unterdrücken. Basierend darauf kann das Störsignal dann demoduliert und unterdrückt werden. Das Mobilnetz kann ausgebildet sein, derart, dass die UE einfach und effizient eine Blindmodulationsordnungsdetektion und Symbolunterdrückung für (Steuerungs- und/oder Benutzer-)Daten von starken Störzellen vornehmen kann.
-
Wenn Zellen nicht vollständig synchronisiert sind, was selbst für synchrone Netze passiert, wird das Synchronisierungssignal (z. B. Symbole von Synchronisierungskanälen, Z. B. das sekundäre Synchronisierungssignal (SSS) wie durch 3GPP definiert) einer Zielzelle normalerweise auch durch Steuerungs- und/oder Benutzerdaten von anderen Störzellen gestört. Da diese Steuerungs- und/oder Benutzerdaten der UE normalerweise nicht bekannt sind, sind sie möglicherweise schwierig abzuschwächen.
-
Nachfolgend sind einige weitere Beispiele detailliert beschrieben. Bei einigen zellulären Systemen kann eine Synchronisierung die allererste Aufgabe sein, wenn eine UE versucht, eine Verbindung mit einer Basisstation herzustellen. Bei LTE und LTE-A wird die Systemsynchronisierung normalerweise zuerst in der Abwärtsstrecke (DownLink-Strecke, DL-Strecke) (DL = DownLink) und dann in der Aufwärtsstrecke (UpLink-Strecke, UL-Strecke (UL = UpLink) durchgeführt. Konkret kann die UE eine anfängliche Zeit- und Frequenz-Versatz-Schätzung durch ein Detektieren von Synchronisierungssignalen von eNBs ausführen. Wenn diese erfolgreich ist, kann die UE eine Rahmenstruktur des DL-Signals und Zellenidentitäten (Zellenkennungen, IDs; ID = cell Identity) von starken Zellen, die das Physikalischer-Rundfunkkanal-Signal (PBCH-Signal; PBCH = Physical Broadcast CHannel) dekodieren, erfassen und grundlegende Systeminformation (z. B. DL-Bandbreite usw.) lesen. Bei einigen Beispielen kann das Steuerungsmodul 14, wie in 1 gezeigt, ausgebildet sein zum Bestimmen der Identifizierung (die erste Zelle identifizieren) der Zelle als Teil einer Zellsuchprozedur vor einem Zugreifen auf einen Datendienst des Mobilkommunikationssystems 500. Bei einigen Beispielen ist das Steuerungsmodul 14 ausgebildet zum Identifizieren einer Mehrzahl von Zellidentifizierungsinformationen unter Verwendung von Empfangsqualitätsmaßen für eine Mehrzahl von Synchronisierungskanäle. Danach kann die UE ein Physikalischer-Zufallszugriffkanal-Signal (PRACH-Signal; PRACH = Physical Signal Random Access CHannel) zurückübertragen. Der eNB kann dann den PRACH detektieren, die sende-zeitliche Abstimmung (Timing) der UE schätzen, die UE identifizieren usw. und schließlich eine Verbindung mit der UE herstellen.
-
Bei Beispielen können Synchronisierungssignale und Zellen-IDs verwendet werden, die auf unterschiedliche Weise codiert oder implementiert sein können. Zum Beispiel kann eine Summe von 504 Zellen-IDs in LTE/LTE-A definiert sein als N cell / ID = 3N (1) / ID + N (2) / ID, (1) wo N (1) / ID ∊ N (1) / ID (N (1) / ID = {0, 1, ..., 167}) die Zellgruppen-ID und N (2) / ID ∊ N (2) / ID (N (2) / ID = {0, 1, 2)) die Physikalische-Schicht-ID (manchmal als die Sektor-ID bezeichnet) innerhalb einer Zellgruppe gemäß 3GPP ist. Die Informationen über N (2) / ID und N (1) / ID werden durch zwei DL-Synchronisierungskanäle eines eNB getragen, d. h. das Primärer-Synchronisierungs-Kanal(P-SCH; P-SCH = Primary Synchronization Channel = Primärer Synchronisierungskanal) Signal (PSS) bzw. Sekundärer-Synchronisierungskanal-(S-SCH; S-SCH = Secondary Synchronization Channel = Sekundärer Synchronisierungskanal)Signal (SSS). Für LTE-FDD ist das PSS in dem letzten OFDM-Symbol, und das SSS in dem zweitletzten OFDM-Symbol, des Unterrahmens (sub-frame) 0 und 5 in jedem Funkrahmen eingebettet. Für LTE-TDD ist das PSS in dem 3. OFDM-Symbol des Unterrahmens 1 und 6 und das SSS in dem letzten OFDM-Symbol des Unterrahmens 0 und 5. Sobald eine UE das PSS und SSS erfolgreich detektiert und decodiert, kann die Zellen-ID des eNB bestimmt werden.
-
Das PSS ist aus einer Klasse der Zadoff-Chu-Folgen (ZC-Folgen; ZC = Zadoff-Chu) gewählt, die definiert sind als
wo N
ZC die Länge der ZC-Folge ist und u der ZC-Wurzel-Index, der relativ teilerfremd ist zu N
ZC. Die ZC-Folge weist eine Konstantamplituden-Null-Autokorrelation (CAZAC; CAZAC = constant-amplitude zero autocorrelation) auf. Bei LTE ist N
ZC = 63 für PSS in dem Frequenzbereich gewählt. d
u(31) entspricht dem Gleichstrom-Unterträger (DC-Unterträger; DC = Direct Current) und wird nicht übertragen. Die drei Werte
N (2) / ID = 0,1,2 sind durch die PSSs mit drei unterschiedlichen ZC-Wurzel-Indexen u = 25, 29, 34, jeweils repräsentiert und ein Decodieren von
N (2) / ID bedeutet, u zu bestimmen.
-
Wenn k = 0 der Index des DC-Unterträgers ist, kann das Frequenzbereich-SSS-Symbol der Zelle m geschrieben sein als
[otherwise = anderweitig]
wo K := {–K
1, ..., –1, 1, ..., K
1} der Satz der Unterträgerindexe des SSS (K
1 = 31) ist. Wenn man N-Punkt IDFT anwendet, kann das entsprechende Zeitbereich-SSS erhalten werden als
Nachfolgend wird die Zellsuche bei einem Beispiel beschrieben. Zum Beispiel werden mehrere Zellen für eine anfängliche Zellsuche (z. B. bei Rufaufbau), und eine Intra- und Zwischen-Frequenz-Nachbar-Zellsuche zum Weiterreichen gesucht. Bei einigen Beispielen ist das Steuerungsmodul
14 ausgebildet zum Bestimmen einer Mehrzahl von Zellidentifizierungsinformationen unter Verwendung von Empfangsqualitätsmaßen für eine Mehrzahl von Synchronisierungskanälen. Vor der (insbesondere anfänglichen) Zellsuche ist möglicherweise keine Information verfügbar (z. B. ein Mobiltelefon wird nach Ankunft an einem Flughafen in irgendeinem Land eingeschaltet) über den NetWork-Aufbau (NW-Aufbau), IDs/zeitliche Abstimmungen (Timings)/Leistungen von Zellen rund um die UE usw. Bei LTE kann die Zellen-ID
N cell / ID in folgenden Schritten detektiert werden:
- 1) Orten und Detektieren der mehreren PSSs, und dann decodieren ihrer N (2) / ID ;
- 2) Für jede der PSS-Positionen und N (2) / ID , Orten und Detektieren möglicher überlappender SSSs und deren entsprechende N (1) / ID ;
- 3) Basierend auf den in 1) und 2) erhaltenen Ergebnissen, Auswählen der wahrscheinlichsten Kandidatenzellen.
-
Bezugnehmend auf das in 1 dargestellte Beispiel kann das Steuerungsmodul 14 dann ausgebildet sein zum Detektieren der Synchronisierungssignalinformation gemäß einem primären und einem sekundären Synchronisierungskanal-Rundfunk durch die Zelle 300.
-
In einem allgemeinen Rahmen und einer praktischen Implementierung einiger Beispiele zum Realisieren von Schritt 1) entsprechend den 3GPP-Spezifikationen kann eine Rechenkomplexität eines Nachbarzellsuchalgorithmus hoch sein. Einige Beispiele können die Auswertung der Kreuzkorrelation der Synchronisierungssignale SSSs verwenden. Aufgrund der schwachen Kreuzkorrelation zwischen unterschiedlichen SSS-Symbolen kann sich das Verhalten von Zelldetektionsverfahren basierend auf einer Korrelation des empfangenen SSS-Symbols mit rauschfreien Kopien aller SSS-Symbole verschlechtern, insbesondere wenn mehrere Zellen zeitsynchronisiert oder quasi-synchronisiert werden. Durch ein ordnungsgemäßes Betrachten der Kreuzkorrelation zwischen der Störzelle und der zu detektierenden Zelle sowie der Signalleistung der (starken) Störzellen, kann die Auswirkung des Störers reduziert oder bei einigen Beispielen sogar eliminiert werden. Wie in den Simulationen gezeigt, die nachfolgend teilweise dargestellt sind, kann dieses korrelationsbasierte Störungseliminierungsverfahren bis zu zwei starke Störer handhaben, und kann für schwache Zelle mit einem SINR bis zu –10 dB gut funktionieren.
-
Beispiele können entworfen sein, um Synchronisierungs- oder andere Pilotsignale von Störzellen während einer Zellsuche abzuschwächen (d. h. zu reduzieren, zu eliminieren oder zu unterdrücken). Wenn Zellen allerdings in der Praxis nicht vollständig synchronisiert sind, was selbst für synchrone Netze vorkommt, kann das Synchronisierungssignal (z. B. die SSS-Symbole durch Steuerungs- und/oder Benutzerdaten von anderen Störzellen gestört werden. Da diese Steuerungs- und/oder Benutzerdaten der UE normalerweise nicht bekannt sind, ist es eine größere Herausforderung, sie abzuschwächen. Bezugnehmend auf das obige Beispiel, wie in 1 dargestellt, kann das Steuerungsmodul 14 ausgebildet sein zum Detektieren von Synchronisierungssignalinformation durch ein Unterdrücken von Teilen der Empfangssignalinformation basierend auf der Störsignalinformation.
-
Einige Beispiele können eine Störung von anderen Zellen reduzieren oder unterdrücken, ungeachtet dessen, ob die Störung ein bekanntes Pilotsignal (z. B. das Synchronisierungs/Sync-Signal) oder unbekannte Steuerung oder Daten ist, und ungeachtet dessen, ob das Netzsynchron ist oder nicht. Die Synchronisierungs- und anderen Pilotsignale von N2-starken Zellen aus N1-Zellen (N2 ≤ N1), die vorher detektiert worden sind, können zuerst von dem empfangenen Signal reduziert/subtrahiert/unterdrückt werden.
-
Wenn das Modulationsschema des Stördatensymbols bekannt ist oder detektiert werden kann, z. B. durch Untersuchen der Verteilung der Konstellationen, kann das Störsignal demoduliert und unterdrückt/reduziert werden. Das Restsignal kann einem herkömmlichen Zellsucher zugeführt werden, sodass weitere Zielzellen detektiert werden können. Nachfolgend wird E{.} verwendet, um die Erwartung zu bezeichnen, (.)* wird verwendet, um die konjugierte Komplexe zu bezeichnen, (.)T wird verwendet, um die Transponierte zu bezeichnen, (.)H wird verwendet, um die konjugierte Transponierte zu bezeichnen und Re{.} wird verwendet, um den Realteil einer komplexen Zahl zu bezeichnen.
-
Nachfolgend ist ein Beispiel für ein LTE-System beschrieben. Das LTE-System weist eine Symbolperiode (Zeiteinheit) TS = 1/(15000 × 2048) sec und eine Unterträgerbeabstandung von 15 kHz auf. Das Datensignal ist in 10-ms-(Funk)Rahmen organisiert. Jeder Rahmen (frame) besteht aus 2 Halbrahmen oder 10 Unterrahmen mit einer Dauer von 1 ms und jeder Unterrahmen besteht aus zwei gleichlangen Zeitschlitzen.
-
2 zeigt zwei Folgen von OFDM-Symbolen, eine Folge mit 7 OFDM-Symbolen und ein normales zyklisches Präfix (CP; CP = Cyclic Prefix) pro Zeitschlitz oben, und eine Folge mit 5 OFDM-Symbolen und erweitertem CP unten. Ein Zeitschlitz weist eine Dauer von Nslot-Abtastwerten (Slot = Zeitschlitz) auf und die jeweiligen CP weisen eine Dauer von NCP1, NCP2, NeCP auf, wo ein OFDM-Symbol N-Abtastwerte umfasst. Wie in 2 gezeigt, besteht jeder Zeitschlitz aus 7 Symbolen (im Fall des normalen zyklischen Präfixes/CP), und somit weist jeder Unterrahmen 14 Symbole auf. Die Zeitschlitzstruktur und CP-Länge sind für einen normalen CP und einen erweiterten CP unterschiedlich.
-
Die Abbildung von Daten auf Unterträgern erfolgt in einem Frequenzbereich (siehe z. B. 3). Das Sendesignal in einem Zeitschlitz kann als eine 2D-Frequenz-Zeit-Matrix (Gitter) von N × Lslot-Ressourceelementen (REs) beschrieben sein, wo N die FFT-Größe und Lslot die Zeitschlitz-Länge ist. Von allen N-Unterträgern werden nur die zentralen NSC-Unterträger, mit Ausnahme von DC, verwendet, um Information zu tragen. Die anderen, nicht verwendeten Unterträger werden normalerweise als das Sicherheitsband bezeichnet. Die zellspezifischen Referenzsignale (CRSs) befinden sich an vordefinierten Positionen. Im Fall eines einzelnen Antennenanschlusses und innerhalb eines jeden Pilotsymbols gibt es alle sechs Unterträger ein Referenz-RE. Bei dieser Studie wird ein vordefiniertes Signal, z. B. PSS, SSS oder CRS, auch als ein Pilot(signal) bezeichnet. 2 zeigt ein Beispiel von LTE-FDD-OFDM-Symbolen eines Zeitschlitzes 0 in einem Halbrahmen, wo PSS und SSS eingebettet sind (Δf = 15 kHz, BOHF = Beginn des Halbrahmens = Begin of Half-Frame; oben: normales zyklisches Präfix (CP); unten: erweiterter CP).
-
3 stellt ein Gitter von zellspezifischen Referenzsignalen (CRSs) in LTE-DL für 1 Sende-(Tx-)Antenne dar. 3 zeigt die Zeit auf der Abszisse und die Frequenz auf der Ordinate. Wie ersichtlich ist, kann die Zeitachse in OFDM-Symbole unterteilt sein, wobei 7 OFDM-Symbole einen Halbunterrahmen (oder Zeitschlitz) ausmachen und zwei Halbunterrahmen (oder Zeitschlitze) einen Unterrahmen ausmachen. In ähnlicher Weise kann die Frequenzachse in Unterträger oder REs unterteilt sein, und ein quadratisches Element, wie in 3 gezeigt, wird auch als Ressourcenelemente (RE(k, l)) bezeichnet, mit k als Frequenzindex und 1 als Zeitindex). Die Pilot- oder Referenzsymbole sind durch die markierten REs angezeigt. Die Referenzsymbolbeabstandung in Zeitrichtung wird in 3 durch die entsprechend gekennzeichneten Pfeile angezeigt.
-
Beispiele können eine Zellsuche mit Störungsunterdrückung ermöglichen. Eine allgemeine Umgebung, in der die zu detektierende Ziel-(oder Opfer-)Zelle durch eine starke Stör-(z. B. Versorgungs-)Zelle „verdunkelt” wird, wird betrachtet. Wenn die Übertragungen des dominanten Störers und des interessierenden Knotens zeitsynchronisiert zueinander sind, kann die Übertragung von PSS/SSS/PBCH von beiden Knoten übereinander sein. Dies kann als ein typisches Szenario angesehen werden, dass in synchronisierten LTE-TDD- und -FDD-Netzen anzutreffen ist. Speziell in LTE sollten Rel.-11-FeICIC-Zellen mit einem SINR von weniger als –11,2 dB detektiert werden. In dem HetNet (heterogenes Netz; HetNet = Heterogeneous Network), das in LTE Rel. 10+ unterstützt werden soll, und wahrscheinlich bei zukünftigem 5G, kann die Zielzelle durch eine Zelle (z. B. eine Femtozelle in der Nähe), deren SINR sogar 20 dB stärker ist als das Signal von der Zielzelle, gestört werden, was eine Detektion der Zielzelle schwieriger machen kann.
-
Nachfolgend ist ein Systemmodell für eine Zellsuche für ein Beispiel detailliert beschrieben. Angenommen der Satz der Gesamtzahl von Zellen ist NT. Ein Ziel ist es, innerhalb von NT den Satz NM von z. B. den M-stärksten Zellen zu finden, die die UE umgeben. Die Anzahl der Zellen wird in NT und NM als |NT| bzw. |NM| bezeichnet. Offensichtlich gilt für sie |NM| ≤ |NT|. Für LTE |NT| = 504, wo 504 die Gesamtzahl von Zellen mit eigenständigen, für LTE definierten Zellen-IDs ist. Falls die UE weiß, dass nur ein Teilsatz von 504 Zellen gesucht werden soll, dann kann |NT| ≤ 504 gelten.
-
Es wird ein zeitsynchronisiertes OFDM-System mit einer DFT-Größe N und einer CP-Länge G angenommen. In Anbetracht eines Sendezeitbereichs-SSS s
m(n) von der m.-Zelle mit einer Verzögerung τ
m und einer gleichwertigen Gesamt-Kanalimpulsantwort (CIR; CIR = Channel Impulse Response) h
m(l) (l = 0, 1, ..., L
m – 1, L
m = maximale Kanalverzögerungsausbreitung) kann das UE-Empfangszeitbereich-SSS r(n) in einem OFDM-Symbol, nach Entfernen des CP, geschrieben werden als
wo angenommen wird, dass z(n) ein komplexwertiger Null-Mittelwert-AWGN-Prozess (AWGN = Additives-Weißes-AWGN-Gaußsches-Rauschen) ist. Nach N-Punkt DFT wird das entsprechende Empfangssignal, d. h. das SSS-Symbol, in dem Frequenzbereich zu
wo k ∊ K und Z(k) ~ CN(0, σ
Z 2). Für ein SSS-Symbol, K = {–31, ..., –1, 1, ..., 31), und die Anzahl der betrachteten Unterträger K := |K| = 62. R(k), S
m(k), H
m(k) und Z(k) sind jeweils der N-Punkt DFT von r(n), s
m(n), h
m(n) und z(n). Es ist zu beachten, dass (6) für jegliches Eingangssignal S
m(k), z. B. PSS und/oder SSS und/oder CRS, Steuerung und/oder Daten usw. gültig ist.
-
Allgemein kann die Zellsuchregel wie folgt definiert sein: Eine Zelle m ∊ NM wenn Pm ≥ Pn für ∀ m ∊ NM und n ∉ NM, wo Pm := E{|Hm|2} die UE-Empfangsleistung von der Zelle m ist. Hinsichtlich 3GPP-LTE, wenn das Sendesignal das CRS ist, ist Pm die sogenannte Referenzsignalempfangsleistung (RSRP; RSRP = Reference Signal Received Power), die als der lineare Durchschnitt über den Leistungsbeitrag der Ressourcenelemente, die zellspezifische Referenzsignale tragen, definiert ist.
-
Bei einigen Beispielen ist das Steuerungsmodul 14, wie in 1 gezeigt, ausgebildet zum Bestimmen der Identifizierungsinformation der ersten Zelle 300 für eine Zelle, für die ein Empfangsqualitätsmaß eine Empfangsqualität über einer vorbestimmten Schwelle anzeigt. Eine solche Schwelle oder Qualitätsmaß können einer Empfangsleistung, einem Signal-Rausch-Verhältnis (SNR), einem SINR, einer RSRP usw. entsprechen. Wenn das Sendesignal das Synchronisierungssignal (PSS und SSS) ist, wird Pm die Synchronisierungssignal-Empfangsleistung (SCH_RP; SCH_RP = Synchronization signal Received Power) als anderes Beispiel für die Schwelle oder das Qualitätsmaß oder die Metrik genannt, die als die empfangene, lineare Durchschnittsleistung der Ressourcenelemente definiert ist, die ein Synchronisierungssignal tragen. Anders ausgedrückt, eine auf einem Synchronisierungssignal basierende Zellsuche soll die M-Zellen mit der maximalen SCH_RP finden. Zusätzlich zu der RSRP werden auch andere Metriken (Messungen, Qualitätsmaße, Schwellen), z. B. die RSRQ (Referenzsignalempfangsleistung; RSRQ = Reference Signal Received Quality), in LTE/LTE-A als Kriterien für Zellidentifizierung (Schwelle), Messung und (Neu)Selektion verwendet. Die RSRQ ist definiert als das Verhältnis von RSRP und RSSI (Empfangssignalstärkenindikator (RSSI = Received Signal Strength Indicator), anderes Beispiel für die Schwelle), wo der RSSI definiert ist als der lineare Durchschnitt der Gesamtempfangsleistung, die bei OFDM-Symbolen beobachtet wird, die Referenzsymbole enthalten.
-
Beispiele können eine Kanalschätzung von einem oder mehreren Funkkanälen zwischen der Vorrichtung 10 und der einen oder den mehreren Zellen oder Basisstation-Empfängern 300, 310 verwenden, vgl. 1. Das Steuerungsmodul 14 der Vorrichtung 10 kann ausgebildet sein zum Schätzen einer Funkkanalinformation zwischen einem Sender des Störsignals und dem ersten Sendeempfänger 100. Das Steuerungsmodul 14 kann ausgebildet sein zum Schätzen der Störsignalinformation basierend auf der Funkkanalinformation und Modulationsordnungsinformation. Zum Beispiel kann das Steuerungsmodul 114 ausgebildet sein zum Schätzen der Funkkanalinformation zwischen dem Sender des Störsignals und dem ersten Sendeempfänger 100 basierend auf einem oder mehreren, in dem Störsignal enthaltenen Referenzsymbolen. Das Steuerungsmodul 14 kann ausgebildet sein zum Schätzen mehrerer Funkkanalinformationen zwischen mehreren Antennenanschlüssen des Senders des Störsignals und dem ersten Sendeempfänger 100 basierend auf unterschiedlichen, in dem Störsignal enthaltenen Symbolen.
-
Es kann angenommen werden, dass die Verzögerungen T
m geschätzt worden sind, z. B. unter Verwendung eines PSS-Signals und dem Kriterium der Größten Wahrscheinlichkeit (ML; ML = Maximum Likelihood). Betrachtet man jetzt den Fall |N
E| = 2 Zellen, dann kann (6) geschrieben werden als
-
Um die Analyse zu vereinfachen kann hier eine konstante Kanaldämpfung (flat-fading channel) betrachtet werden und es kann angenommen werden, dass der Kanal annähernd invariant innerhalb der betrachteten Unterträger verbleibt. Man definiert
und lässt den Unterträgerindex k weg, wenn keine Verwirrung auftritt. Dann ergibt sich
R(k) = H0S'0(k) + H1S'1(k) + Z(k). (8)
-
Angenommen, eine Zelle 1 ist die zu detektierende Zielzelle und eine Zelle0 ist die Störzelle. Wenn man den statistischen Durchschnitt für den Kanal und das Rauschen nimmt, und unter Verwendung der Tatsache, dass der Kanal H0, H1 und das Rauschen Z statistisch unkorreliert sind und einen Null-Mittelwert aufweisen, und aus Gründen der Einfachheit kann davon ausgegangen werden, dass |S'm(k)| = 1 (z. B. wie im Fall von LTE PSS, SSS oder CRS), somit PR = P0 + P1 + σZ 2, (9) wo PR := E{|R|2} die Empfangssignalleistung ist, P0 := E{|H0|2}, P1 := E{|H1|2} und σZ 2 := E{|Z|2} die Leistung des Signals von Zelle0, Zelle1 bzw. Rauschen sind.
-
Dann erhält man das SINR der Zelle 1 als SINR1 = P1/(P0 + σZ 2). Normalerweise bestimmt das SINR eines Signals die Detektierbarkeit dieses Signals. Für einen starken Störer P0 wird SINR1 kleiner, sodass es schwierig wird, die Zelle 1 zu detektieren. Wenn allerdings das Signal der Störer-Zelle0, d. h. H0S'0, unterdrückt werden kann, dann weist die Zelle 1 ein deutlich größeres SINR1 = P1/σZ 2 auf, unter dem die Zelle 1 einfacher detektierbar wird. Als ein numerisches Beispiel wird angenommen, dass das Empfangssignal der Zelle0 und 1 das SNR, SNR0 = P0/σZ 2 = 20 dB bzw. SNR1 = P1/σZ 2 = 0 dB, aufweist, dann gilt für die Zelle 1, SINR1 ≈ –20 dB ohne Störungsunterdrückung, und SINR1 = 0 dB mit Störungsunterdrückung. Es ist zu beachten, dass ein Signal mit einem SINR von –20 dB möglicherweise nicht detektierbar ist, während ein Signal mit einem SINR von 0 dB einfacher detektierbar wird.
-
Um in (8) das Störsignal H0S'0 zu unterdrücken oder zu reduzieren, d. h. H0S'0 zu subtrahieren, ist es notwendig, den Kanal H0 der Störung zu schätzen. Abhängig davon, ob das Synchronisierungssymbol der Zielzelle durch ein Pilotsignal und/oder unbekanntes Daten- oder Steuerungssymbol von einer Störzelle gestört wird, gibt es unterschiedliche Szenarien, von denen einige in 4 wiedergegeben sind. 4 stellt Beispiele von Zeitachsen eines Störsignals von Zelle0 (Data0 und Sync0 (Data = Daten; Sync = Synchronisation = Synchronisierung), (diese werden normalerweise als zwei Teile eines Störsignals betrachtet) oben und Zelle 1 (Data1 und Sync1) unten auf der linken Seite dar. Wie in der Mitte von 4 gezeigt, können diese Signale addiert das Empfangssignal ergeben, das auf der rechten Seite gezeigt ist, in dem sich die jeweiligen Signale überlagern. 4 zeigt ein Beispielszenario zum Schätzen des Kanals der Störzelle. 4 kann als ein typisches synchrones oder asynchrones Netz hinsichtlich „amp” (Amplitude) vs. „Zeit” betrachtet werden, wo „Sync0”/„Sync1” und „Data0”/„Data1” die Synchronisierungs- bzw. Datensymbole für die Stör-/Zielzelle sind. Die „Sync1” der angezielten Schwachzelle kann versteckt/gestört werden durch
- a) „Sync0” (für ein vollsynchrones Netz, z. B. Δt = 0);
- b) „Data0” (für ein asynchrones Netz, z. B. Δt > t1 – t0 > 0) oder; c) beides „Synco” und „Data0” (für ein teilweise synchrones Netz, z. B. 0 < Δt < t1 – t0) von der Störzelle.
-
Falls die Störung ein Pilotsignal ist, kann ein typischer Fall angenommen werden, für den Ziel- und Störzellen vollsynchronisiert sind, wo das Synchronisierungssymbol der Zielzelle mit dem Synchronisierungssymbol der Störzelle kollidiert oder durch dasselbe gestört wird. Der Kanal der Störung So kann geschätzt werden durch ein Verwenden des Synchronisierungssignals SSS. Mit dem auf das SSS So angewandten Kleinstes-Quadrat-Algorithmus (LS-Algorithmus; LS = Least Square) kann H0 dann geschätzt werden als H ^0,LS(k) = R(k)/S0(k). (10)
-
Bei einigen Beispielen kann ein Wiener-Filter auf die erhaltene LS-Kanalschätzung H ^0,LS angewandt werden, um die MMSE-(Minimaler-Mittlerer-Quadratischer-Fehler-; MMSE = Minimum Mean Square Error)Kanalschätzung zu erhalten, z. B. H ^0. Manchmal kann der Wiener-Filter als ein Glättungsfilter (smooth filter), z. B. mit mehreren Abgriffen, angenähert werden. Es ist zu beachten, dass die Kanalschätzung H ^0 auch die durch die Verzögerung τ0 verursachte Phasenrotation umfasst hat. Wenn der Startpunkt des FFT-Fensters ordnungsgemäß gewählt ist, kann sich τ0 = 0 ergeben. Da PSS- und SSS-Symbole in LTE FDD/TDD nahe beieinander liegen, können ihre Kanäle als ungefähr gleich angesehen werden. Die Kanalschätzung von SSS kann für PSS verwendet werden, und umgekehrt. Als solches kann das Stör-PSS und -SSS unterdrückt werden.
-
Falls die Störung unbekannte Daten sind, kann ein typischer Fall angenommen werden, wenn die Synchronisierungssymbole nicht miteinander kollidieren, wie z. B. im Fall von asynchronen Netzen. In diesem Fall kann der Kanal der Störung So geschätzt werden unter Verwendung der bekannten CRSs der Störzelle, die in dem Zeit-Frequenz-Gitter von Daten eingebettet sind. Dann kann für die MMSE-Kanalschätzung ein Wiener-Filter eingesetzt werden. Falls die Störung ein Pilot und Daten sind, wie in 4 gezeigt, kann ein allgemeinerer Fall angenommen werden, wenn die Ziel- und Störzellen teilweise synchronisiert sind. Es gibt zwei Teile einer Störung von zwei konsekutiven OFDM-Symbolen, der Synchronisierungssymbol-Teil und der Daten-Teil. Wie oben gezeigt, kann für den Synchronisierungssymbol-Teil dessen Kanal unter Verwendung des Synchronisierungssignals selbst geschätzt werden, während für den Daten-Teil dessen Kanal unter Verwendung der eingebetteten CRSs geschätzt werden kann. Es ist anzumerken, dass bei einem LTE-System das Synchronisierungssignal und die Steuerungssignal-Benutzer-Daten normalerweise in unterschiedlichen Antennenanschlüssen übertragen werden, was bedeutet, dass sich ihre Kanäle voneinander unterscheiden.
-
5 zeigt eine typische zelluläre Netzstruktur bei einem Beispiel, bei dem Basisstationen in den Mitten von äquidistanten, sechseckigen Zellen angenommen werden (d = Distanz zwischen Zellen oder eNBs, und R ist der Radius einer Zelle). Ein synchrones NW und ein asynchrones NW können unterschiedlichen Auswirkungen haben. Das synchrone NW kann ein NW-Szenario sein, das für LTE Rel.-11- und -12-Kleinzellen und für netzunterstützte Störungsunterdrückung und -eliminierung (NAICS; NAICS = Network-Assisted Interference Cancellation und Suppression) in Betracht gezogen wird. In der Praxis kann es als schwierig gelten, die Zellen vollständig zu synchronisieren aufgrund unterschiedlicher Distanzen von einer UE zu unterschiedlichen eNBs, unterschiedlicher Ausbreitungskanäle usw. Wie in 5 gezeigt, kann ein LTE-System eine Zellgröße von d/2 = 100 km aufweisen. Angenommen, eine UE befindet sich in der Mitte der lokalen (Zentrums-)Zelle. Dann ist die Sichtlinien-(LOS; LOS = line of sight)Verzögerungsdifferenz τ an der UE zwischen dem lokalen und nächsten benachbarten eNB τ = d/c = 667 μs ≥ 0,5 ms (= Dauer eines (1) Zeitschlitzes, c = Funkausbreitungsgeschwindigkeit). Anders ausgedrückt, selbst bei einem synchronen NW können die Signale von unterschiedlichen Zellen, die an einer UE ankommen, einen zeitlichen Abstimmungsversatz (Timing-Versatz) von etwa 0,5 ms aufweisen, was 7 OFDM-Symbolen in LTE entspricht.
-
Selbst für Zellen mit d/2 = 3 km, gilt immer noch τ = d/c = 20 μs, was annähernd der Dauer von 1/3 eines OFDM-Symbols entspricht. Offensichtlich kann der zeitliche Abstimmungsversatz noch größer werden durch Betrachten des Multipfads und des Oszillatorfehlers zwischen eNBs. Wie ersichtlich ist, ist die Differenz zwischen dem synchronen und asynchronen LTE-NW der zeitliche Abstimmungsversatz zwischen Signalen unterschiedlicher Zellen, die normalerweise innerhalb von 0,5 ms in dem synchronen NW und bis zu 10 ms in dem asynchronen NW sein kann. In solchen Fällen kollidiert das Synchronisierungssymbol einer Zielzelle möglicherweise nicht mit dem Synchronisierungssymbol einer anderen Zelle, wird aber wahrscheinlich (zumindest teilweise) durch unbekannte Daten gestört. Dies kann als ein Engpassszenario betrachtet werden, wo das Verhalten der Zellsuche begrenzt sind. Um dieses Problem zu bewältigen, können Beispiele die Modulationsordnung der Stördaten blind detektieren, sodass sie danach unterdrückt werden kann, ungeachtet dessen, ob das NW synchron oder asynchron ist. Bezugnehmend auf das in 1 dargestellte Beispiel kann das Steuerungsmodul 14 ausgebildet sein zum Schätzen der Störsignalinformation unter Verwendung von Blinddetektion. Bei einigen Beispielen kann das Steuerungsmodul 14 ausgebildet sein zum Bestimmen einer Modulationsordnungsinformation eines Störsignals innerhalb des Störsignals vor dem Schätzen der Störsignalinformation.
-
Wenn das Störsignal in dem Empfangssignal bekannt ist oder korrekt geschätzt werden kann, kann es bei einigen Beispielen unterdrückt oder reduziert werden, z. B. von dem Empfangssignal subtrahiert werden. Eine Unterdrückung einer Störung, insbesondere der starken Störung, kann zu einem Restsignal führen, dass ein viel höheres SINR aufweist. Dies kann wiederum das schwache Zielsignal in dem Restsignal einfacher detektierbar machen. Angenommen, dass die Sendedaten, z. B. S'0, demoduliert worden sind und der Kanal des Störers mit einer adäquaten Genauigkeit geschätzt wird, kann H ^0 ≈ H0 angenommen werden. Nach dem Subtrahieren von H0S'0in (8) kann dann das Restsignal erhalten werden als R'(k) := R(k) – H ^0S'0(k) ≈ H1S'1(k) + Z(k). (11)
-
Die Genauigkeit des geschätzten Störungskanals kann als unerlässlich für die Anwendbarkeit der Störungsunterdrückung angesehen werden. Glücklicherweise stammt bei einigen Anwendungen das Störsignal von starken Zellen (z. B. in vorherigen Durchläufen detektiert), und somit können ihre Kanäle normalerweise akkurat genug geschätzt werden, derart, dass die Störungsunterdrückung ordnungsgemäß funktionieren kann.
-
Beispiele können einer allgemeinen Prozedur für eine auf Störungsunterdrückung basierende Zellsuche folgen. Eine typische Prozedur der Zellsuche mit sukzessiver Störungsunterdrückung (SIC; SIC = successive interference) ist in dem in 6 dargestellten Beispiel bereitgestellt. 6 zeigt ein anderes Beispiel der Vorrichtung 10, wie in 1 detailliert beschrieben. Das Empfangssignal (Rx-Signal) entspricht den Rx-Daten, wie von oben bereitgestellt. Die Vorrichtung 10 führt dann eine Zellsuche (CS; CS = Cell Search) aus und verwendet eine Störungsunterdrückung für N2-Zellen. 6 stellt eine Prozedur des Beispiel seines IC-Zellsuchers für LTE/LTE-A (CS = Zellsuche = Cell Search; CM = Zellmessung = Cell Measurement) dar.
-
Die Vorrichtung 10 wird mit N2 = 0 initialisiert. Beispiele können dann folgende Prozedur durchführen:
- 1) Zellsuche mit SIC: Anwenden einer CS (Zellsucher, z. B. eines PSS-SSS-Suchers) für das Restsignal, bei der N2-Pilotsymbole und Datensymbole (wenn möglich) von den (stärksten) Zellen unterdrückt werden, was zu einer Summe von N1-Zellen führt, die an die CM (= Zellmessung) für eine RSRP/RSRQ-Messung geschickt werden,
- 2) Bestimmen der zu unterdrückenden Zellen: Unter den N1-Zellen, N2 ≤ N1-Zellen bestimmen, die im nächsten Durchlauf unterdrückt werden sollen,
- 3) Wenn alle Zielzellen mit detektierbarer Leistung (oder genügend Zellen) mit den aktuellen Eingangsdaten detektiert worden sind, oder genügend Iterationen sind werden, ist das nächste Empfangssignal als Eingangsdaten zu verwenden, und
- 4) Mit 2) für nächsten Durchlauf fortfahren.
-
Bei einigen Beispielen können die stärksten N2-Zellen, die zuvor detektiert wurden, unterdrückt werden. Allerdings können bei Bedarf bei anderen Beispielen auch andere spezifische N2-Zellen (nicht zwingend die stärksten) unterdrückt werden. Um die N2-Zellen zu bestimmen, kann man z. B. die Ergebnisse der vorherigen Zellmessung verwenden, z. B. das Auswählen der N2-Zellen mit den größten RSRP/RSRQ-Werten. Die Kanäle einiger der N2-Zellen können sukzessiv (sequentiell), oder parallel, oder gemeinsam geschätzt werden. Die entsprechenden Zellen können dann sukzessiv oder parallel unterdrückt werden.
-
Bei Beispielen kann das Bestimmen der zeitlichen Lage (Timing) und der Zellen-IDs der relativ starken Zellen basierend auf dem Synchronisierungssignal erfolgen. Sobald die Zeitverläufe und die Zellen-IDs der starken Störzellen detektiert sind, ist die Rahmenstruktur eines jeden Störers bekannt. Im Gegensatz zu anderen Pilotsignalen und/oder Steuerungs-Benutzerdaten durchläuft das Synchronisierungssignal keine Physikalischer-Kanal-Verarbeitungsschritte, z. B. Verwürfeln, Modulationsabbilder, Schichtabbilder und Vorcodierung, wie in 7 gezeigt. 7 zeigt ein Beispiel einer Verarbeitungskette, die an einem Sender für Daten- und/oder Steuerungssignale verwendet wird. 7 zeigt zwei Verwürfelungseinheiten 702a und 702b, die ausgebildet sind, um zwei Codewörter zu verwürfeln, und ausgebildet sind, um zwei verwürfelte Codewörter an zwei Modulationsabbilder 704a und 704b bereitzustellen. Die Modulationsabbilder 704a und 704b sind ausgebildet zum Abbilden der verwürfelten Codewörter auf Modulationssymbole, die dann an einen Schichtabbilder 706 bereitgestellt werden. Der Schichtabbilder 706 ist ausgebildet zum Abbilden der Modulationssymbole auf eine Anzahl von räumlichen Schichten, die durch die Übertragung unterstützt werden, und die Symbole der Schicht werden dann an einen Vorcodierer 708 bereitgestellt. Der Vorcodierer 708 ist ausgebildet zum Vorcodieren des Schichtsymbols, um vorcodierte Sendesymbole zu erhalten. Die vorcodierten Sendesymbole werden dann an Ressourcenelement-Abbilder 710a und 710b bereitgestellt, die ausgebildet sind, um die vorcodierten Sendesymbole auf entsprechende Ressourcenelemente abzubilden. Bei dem in 7 dargestellten Beispiel gibt es zwei Schichten und dementsprechend gibt es zwei Sendepfade, und es wird ferner angenommen, dass diese entsprechend an zwei Antennenanschlüsse bereitgestellt sind. Die Ressourcenelemente sind an zwei OFDM-Signalerzeuger 712a und 712b bereitgestellt, die ausgebildet sind, um die OFDM-Signale zu erzeugen, die an die zwei nachfolgenden Antennenanschlüsse übertragen werden sollen. Bei anderen Beispielen kann es nur ein Zweig (ein Codewort, eine Schicht, einen Antennenanschluss usw.) oder sogar mehr als zwei Zweige, z. B. mehr als zwei Codewörter, Schichten, Antennenanschlüsse bzw. Kombinationen davon, geben.
-
Daher können die Synchronisierungssignale von starken Störern, die bekannt sind, z. B. aus dem vorherigen Zellsuchprozess, direkt unterdrückt oder reduziert werden. Um allerdings in der Lage zu sein, das andere Pilotsignal und/oder Steuerungs-Benutzerdaten von den Störzellen zu unterdrücken, insbesondere wenn sie das Synchronisierungssymbol der Zielzelle stören, kann eine inverse Physikalischer-Kanal-Verarbeitung für den Störer bei einigen Beispielen durchgeführt werden. Dies kann gemäß 7 speziell eine inverse Vorcodierung, eine inverse Schichtabbildung und/oder eine inverse Modulationsabbildung umfassen. In Bezug auf das in 1 gezeigte Beispiel kann das Steuerungsmodul 14 ausgebildet sein zum Schätzen von Vorcodierungsinformation, einer Schichtabbildung und/oder einer Modulationsabbildung, die auf das Störsignal angewandt wird, und zum Detektieren der Synchronisierungssignalinformation ferner basierend auf der geschätzten Vorcodierung, Schichtabbildung und/oder Modulationsabbildung.
-
Bei einigen Beispielen kennt eine UE möglicherweise die Vorcodierung, Schichtabbildung und die Modulationsordnung des Störers. Eine Blinddetektion der Vorcodierung, Schichtabbildung und der Modulationsordnung eines starken Störers kann bei einigen Beispielen im Allgemeinen machbar sein, andere Beispiele können netzunterstützte Konzepte verwenden, wie nachfolgend detailliert beschrieben. Nachfolgend ist ein einfaches Verfahren für eine LTE-Modulationsschemadetektion präsentiert. Zuerst werden einige NW-Konfigurationen zum Erleichtern/Vereinfachen der Detektion der Vorcodierung und Schichtabbildung erörtert.
-
Eine Demodulation der Stördatensymbole basierend auf der (detektierten) Modulationsordnung (z. B. Quadraturphasenumtastung (QPSK; QPSK = Quaternary Phase Shift Keying (QPSK), 16 Quadraturamplitudenmodulation (QAM; QAM = Quadrature Amplitude Modulation) oder 64QAM) kann bei einigen Beispielen, z. B. basierend auf dem ML-Kriterium, oder durch ein Auswählen des Sendesymbols, das am nächsten zu R(k)/H ^0 auf der Konstellation ist, durchgeführt werden. Bei einigen Beispielen kann die Modulationsordnung basierend auf verfügbaren Statistiken z. B. vordetektiert werden, wenn sie sich für eine Zeitperiode nicht ändern.
-
Um die Störung effektiv zu unterdrücken, können Beispiele
- 1) den Kanal zwischen dem Sender und dem Empfänger; und
- 2) die Modulationsordnung des Sendesignals
bestimmen oder schätzen.
-
Bei einigen Beispielen sind 1) und 2) Zusatzinformationen, die für eine Daten- oder Steuerungsmodulation in den modernen Kommunikationssystemen, wie z. B. 2G-, 3G- oder 4G-Systemen, bestimmt oder erhalten werden. Für ein optionales Demodulations/Detektionsverhalten kann das ML-Kriterium bei einigen Beispielen eingesetzt werden. Es ist daran zu erinnern, dass eine ML-Detektion darauf zielen kann, den wahrscheinlichsten (nächstgelegenen) Sendesignalpunkt zu bestimmen, in Anbetracht eines diskreten Satzes von Kandidatenkonstellationen (= Modulationsordnung). Ohne Modulationsordnung gibt es bei einigen Beispielen möglicherweise keinen Kandidatensatz und folglich ist möglicherweise keine Detektion möglich. Andererseits ist mit der verfügbaren Modulationsordnung der Kandidatensatz verfügbar und folglich kann die ML-Modulation eine Lösung garantieren. Somit kann im Sinne der ML-Detektion die Modulationsordnung als notwendige und ausreichende Zusatzinformation betrachtet werden.
-
Wenn nicht nur die Modulationsordnung, sondern auch das Sendesignal selbst bekannt ist, ist möglicherweise keine Blinddetektion der Störung erforderlich, was im Allgemeinen zu einem besseren Störungsunterdrückungsverhalten führen kann. Die ist z. B. der Fall, wenn die Störung das Synchronisierungssignal PSS/SSS ist, wie im Fall der vollsynchronisierten Netze. Wie bereits oben erwähnt können einige Beispiele eine Blindmodulationsordnungsdetektion verwenden. Als ein Beispiel wird nachfolgend eine LTE/LTE-A-Abwärts-Strecke (DL) betrachtet. Die LTE/LTE-A-Aufwärtsstrecke (UL) kann ähnlich gehandhabt werden. Bei der gegenwärtigen LTE/LTE-A DL weisen, mit Ausnahme mehrerer Referenzsignale, z. B. das PSS oder SSS wie oben beschrieben, andere Signale eine feste Konstellation an jedem Ressourcenelement (RE) auf. Das CRS, das PRS (Positionierungsreferenzsignal; PRS = Positioning Reference Signal) und das Signal in dem physikalischen Steuerungs- und Rundfunk-Kanal (PECH/Physikalischer-Rundfunk-Kanal, PCFICH/Physikalischer-Steuerungs-Format-Indikator-Kanal (PCFICH = Physical Control Format Indicator Channel), PDCCH/Physikalischer-Abwärtsstrecke-Steuerung-Kanal (PDCCH = Physical Downlink Control Channel), PHICH/Physikalischer-Hybrid-ARQ-Indikator-Kanal (PHICH = Physical Hybrid-ARQ Indicator Channel) usw.) verwenden die Modulation QPSK, während die physikalischen Datenkanäle (PDSCH/Physikalischer-Abwärtsstrecke-Gemeinschaftlich-Verwendeter-Kanal (PDSCH = Physical Downlink Shared Channel), PMCH/Physikalischer-Multicast-Kanal (Physikalischer-Gruppenruf-Kanal; PMCH = Physical Multicast Channel)) die Modulation QPSK, 16QAM, oder 64QAM aufweisen.
-
Bei dem folgenden Beispiel wird eine Modulationsschemadetektion, wenn keine Vorcodierung angewandt wird oder Vorcodierung bekannt ist, betrachtet, z. B. bei den LTE-Sendemodi 1 oder 2, wo der Bitstrom eine einmalige Abbildung auf die komplexwertigen QPSK-, 16QAM- oder 64QAM-Symbole aufweist. Allgemeinere, komplexe Szenarien und Beispiele sind nachfolgend betrachtet. Einige Beispiele können Techniken verwenden, die bei künstlicher Intelligenz verwendet werden, um das Modulationsschema zu bestimmen oder zu schätzen. Einige Beispiele können ein sehr einfaches Verfahren für LTE verwenden. Zum Beispiel werden die empfangenen komplexwertigen Daten (nach einer inversen Vorcodierung) in eine eindimensionale Linie projiziert, die entweder die x- und/oder die y-Achse der Konstellation sein kann. Nur absolute Werte der Projektion können betrachtet werden, da QPSK und QAM symmetrisch zu der I-(Inphasen-) und Q-(Quadratur-)Achse einer komplexen Ebene sind. Wenn kein Rauschen verfügbar ist, gibt es 1 Punkt auf der Projektionslinie (I- oder Q-Achse) für QPSK, 2 Punkte für 16QAM und 4 Punkte für 64QAM, wo die x-Achse die I-Achse und die y-Achse die Q-Achse ist. 8 stellt eine Projektion der Modulationssymbole von QPSK, 16QAM und 64QAM auf die I/Q-Ebene dar. Bei dem durch 8 dargestellten Beispiel ist die Datenwertgröße gruppiert und quantisiert und anschließend auf die I- und Q-Achse in 6 Regionen (Intervallbereiche (Bins)) projiziert: [0 0,2), [0,2 0,4), [0,4 0,6), [0,6 0,8), [0,8 1) und [1 + ∞). Die Anzahlen von Abtastwerten innerhalb der 6 Intervallbereiche werden dann gezählt und als z. B. n1, n2, n3, n4, n5 und n6 bezeichnet.
-
9 zeigt ein typisches Histogramm von QPSK-Daten (unter AWGN bei SNR = 15 dB), die bei einem Beispiel auf die I-Achse abgebildet sind. 10 zeigt ein typisches Histogramm von 16QAM-Daten (unter AWGN bei SNR = 15 dB), die bei einem Beispiel auf die I-Achse abgebildet sind. 11 zeigt ein typisches Histogramm von 64QAM-Daten (unter AWGN bei SNR = 15 dB), die bei einem Beispiel auf die I-Achse abgebildet sind. Gemäß den 9–11, ist es eindeutig, dass sich für QPSK die Datenwerte in Bin 4 konzentrieren, während sie sich für 16QAM hauptsächlich in den Bins 2, 5 und 6 befinden. Basierend auf den Abtastwertverteilungen kann eine einfache Detektionsregel für einige Beispiele wie folgt formuliert werden:
- a) Wenn k4n4 > n1 + n3, k4 = Gewichtungsfaktor (z. B. k4 = 0,8), wird die Modulationsordnung als QPSK detektiert;
- b) ansonsten, wenn n2 + n5 + n6 > n1 + n3 + n4, wird die Modulationsordnung als 16QAM detektiert; und
- c) ansonsten wird sie als 64QAM detektiert.
-
Obgleich sehr einfach funktioniert diese Detektionsregel recht gut für eine rasche Detektion der Modulationsordnung. Sie kann problemlos ausgeweitet werden, um weitere Modulationsschemata, z. B. binäre Phasenumtastung (BPSK; BPSK = Binary Phase Shift Keying) und/oder 256QAM, abzudecken. Fortschrittlichere Detektionsregeln können bei weiteren Beispielen entwickelt werden, z. B. durch ein Minimieren bestimmter Detektionsfehlermetriken für gegebene Abtastwertverteilungen.
-
Aus 8 ist ersichtlich, dass QPSK-Daten innerhalb von Bin 4 sind und nahe an dem repräsentativen Wert von 64QAM innerhalb des Bins 4 sind. Da die 64QAM-Konstellation mehr repräsentative Werte aufweist als QPSK und 16QAM, kann ein Datenwert ferner als zu 64QAM gehörend klassifiziert werden, ohne größere Fehler zu machen, falls nicht gewährleistet werden kann, dass die Daten zu QPSK oder 16QAM gehören. Andererseits, wenn das tatsächliche Modulationsschema 64QAM ist, sollte vermieden werden, es als QPSK oder 16QAM zu klassifizieren, wenn man nicht sicher ist. Mit dieser Strategie ist es möglich, ein besseres Gesamtverhalten für eine Zellsuche zu erhalten.
-
Simulationen zeigen, dass man mit einer sehr hohen Fehlerrate (z. B. > 50%) bei der Modulationsordnungsdetektion immer noch gute Zelldetektionsergebnisse erhalten kann. Nachfolgend werden Simulationsergebnisse für ein 2-Zellen-Szenario sowohl unter AWGN- als auch ETU-(ETU = Extended Typical Urban = Erweiterter-Typischer-Urbaner-)70-Kanal-Bedingungen präsentiert. Das LTE-System wies den Sendemodus (TM; TM = transmission mode) 2 auf, d. h. Sendediversität mit einer festen Vorcodierung. Die eNBs wiesen jeweils 2 Sendeantennen auf, und die UE wies 2 Rx-Antennen auf. Die Zielzelle und Störzelle an der UE wiesen einen zeitlichen Abstimmungsversatz von 2 OFDM-Symbolen auf. Vor der Blindmodulationsordnungsdetektion wurde zuerst eine inverse Vorcodierung durchgeführt, da die Vorcodierungsmatrix für TM2 einmalig ist. Dann wurde der vorgeschlagene einfache Modulationsordnungsdetektionsalgorithmus eingesetzt. Daten werden basierend auf der Annahme der Sendediversität demoduliert. Die demodulierten Daten werden z. B. über fünf Unterrahmen akkumuliert. Für eine Zellsuche ist das Verhalten hinsichtlich der Einfügerate gegeben, die definiert ist als die Rate einer Zelle, die zu den 15 stärksten, an eine RSRP-Messung bereitgestellten Zellen gehört. Das Simulationsumfeld verwendete 2 Basisstationen, eine Zielzelle (Zelle mit der ID 109 (Zelle 109)) plus eine Störzelle (Zelle mit der ID 112 (Zelle 112)), die Kanalbedingung ist ETU70, 2×2 MIMO und a-synchronisiert mit einem Versatz = 2 ofdm sym-Länge.
-
12 stellt Simulationsergebnisse für ein Beispiel dar, das eine Zellsuch-Einfügerate zeigt, wenn QPSK falsch als 16QAM unter dem ETU-70-Kanal detektiert wird. 13 stellt Simulationsergebnisse für ein Beispiel dar, das eine Zellsuch-Einfügerate zeigt, wenn 16QAM idealerweise als 16QAM unter ETU70-Kanal detektiert wird. 14 stellt Simulationsergebnisse für ein Beispiel dar, das eine Zellsuch-Einfügerate zeigt, wenn 64QAM falsch als 16QAM unter ETU70-Kanal detektiert wird.
-
Selbst wenn zum Beispiel QPSK-Daten (siehe 12) oder 64QAM-Daten (siehe 14) alle als 16QAM detektiert werden, d. h. die korrekte Modulationsordnungsdetektionsrate 0% ist, kann immer noch ein gutes Verhalten erreicht werden. Allerdings erhält man die besten Ergebnisse, wenn die Modulationsordnung 100% korrekt detektiert wird (wie in 13 gezeigt). Der Grund ist, dass, wenn die Modulationsordnung der Störung falsch detektiert wird, die demodulierten Stördaten wahrscheinlich näher an den tatsächlichen Daten sind hinsichtlich Amplitude und Phase, insbesondere wenn die Störung stark ist. Als solches wird ein Subtrahieren dieser demodulierten Stördaten das SINR der Zielzelle erhöhen, was wiederum zu einer höheren Detektionsrate für die Zielzelle führt. Beispiele können in vielen Fällen eine Blindmodulationsordnungsdetektion akkurat ermöglichen.
-
15 stellt ein Blockdiagramm eines Beispiels einer Zellsuche mit Pilot-/Daten-Störungsunterdrückung dar. Die beispielhafte Prozedur der Zellsuche durch ein Unterdrücken der Störung von einer Zelle lässt sich wie folgt zusammenfassen. Die Prozedur kann direkt unter Verwendung von SIC für mehrere Störzellen verwendet werden, normalerweise in der Reihenfolge abnehmender Störungsleistung (siehe 6 und 15). Wie in 15 in Block 1502 gezeigt, kann die PSS-Detektion für die größte Spitze durchgeführt werden und die Sektor-ID (sectorID) kann bestimmt werden. In Übereinstimmung mit 1 kann das Steuerungsmodul 14 zum Beispiel ausgebildet sein zum Umwandeln des Empfangssignals in den Frequenzbereich basierend auf einer geschätzten zeitlichen Lage des Störsignals. In Block 1504 kann das SSS detektiert werden und die Zellen-ID der stärksten Zelle kann bestimmt werden. Die Kanalschätzung unter Verwendung von CRS und/oder SSS von Zelle0 kann in Block 1506 durchgeführt werden, bevor Daten demoduliert werden und der Kanal von Zelle0 in Block 1508 akkumuliert wird. Das Steuerungsmodul 14 ist dann ausgebildet zum Schätzen eines Funkkanals für das Störsignal basierend auf Pilotsignalen, die in dem Störsignal enthalten sind.
-
In Block 1510 kann das Modulationsschema basierend auf dem akkumulierten Datenwert detektiert werden. Das Steuerungsmodul 14 ist dann ausgebildet zum Detektieren einer Modulationsordnung von Symbolen des Störsignals und zum Demodulieren von Stördaten von dem Empfangssignal basierend auf der detektierten Modulationsordnung. Das Störsignal kann dann in Block 1512 rekonstruiert und zurück in den Zeitbereich umgewandelt werden. Das Steuerungsmodul 14 ist dann ausgebildet zum Rekonstruieren eines Frequenzbereichsstörsignals basierend auf den demodulierten Stördaten und zum Rekonstruieren eines Zeitbereichsstörsignals. Wie in 15 ferner dargestellt, kann in Block 1514 eine Störungsunterdrückung durch ein Subtrahieren der rekonstruierten Daten von Zelle0 von dem Empfangssignal durchgeführt werden. Das Steuerungsmodul 14 ist dann ausgebildet zum Subtrahieren des Störsignals von dem Empfangssignal in dem Zeitbereich, um ein Restsignal zu erhalten. Eine PSS/SSS-Detektion kann dann für mehrere Spitzen durchgeführt werden und Kandidatenzellen (z. B. 15) können ausgewählt werden. Eine RSRP-Messung kann im nachfolgenden Block 1518 ausgeführt werden, bevor die SSS- und die RSRP-Metrik kombiniert werden, um die finalen Kandidatenzellen in Block 1520 auszuwählen. Das Steuerungsmodul 14 kann dann ausgebildet sein zum Ausführen einer Zellsuche basierend auf dem Restsignal.
-
Zusammenfassend das Verfahren bei einem Beispiel:
-
- a) Umwandeln des Empfangssignals r in den Frequenzbereich, z. B. R, basierend auf der zeitlichen Lage des Störers;
- b) Schätzen des Störerkanals, z. B. H ^. Für bekannte Störpilotsymbole kann dies direkt unter Verwendung des LS-Algorithmus, gefolgt von einem Wiener-Filter, erfolgen. Für unbekannte Stördatensymbole kann dies unter Verwendung von CRS, gefolgt von einem Wiener-Interpolator, erfolgen;
- c) Detektieren der Modulationsordnung des Störers, wenn sie unbekannt ist, z. B. basierend auf der Abtastwertdatenverteilung. Hier kann eine inverse Vorcodierung vor der Modulationsordnungsdetektion angewandt werden;
- d) Demodulieren der Stördaten basierend auf der (detektierten) Modulationsordnung (QPSK, 16QAM, 64QAM oder 256QAM), wenn die Daten unbekannt sind, z. B. durch ein Auswählen des Sendesymbols, das am nächsten zu R/H ^ auf der Konstellation ist;
- e) Rekonstruieren des Frequenzbereichsstörsignals S, das mehrere Symbole (inkl. PSS/SSS, PDCCH, CRS und Datensymbol) aufweisen kann;
- f) Rekonstruieren des Zeitbereichsstörsignal von dem Frequenzbereich;
- g) Subtrahieren des Störsignals von dem Empfangssignal in dem Zeitbereich; und
- h) Senden des Restsignals an einen herkömmlichen Zellsucher, oder fortfahren mit a), um den nächsten Störer zu unterdrücken.
-
16–21 zeigen Simulationsergebnisse, die für das 2-Zellen-Simulationsszenario, wie oben beschrieben, erhalten wurden. 16 stellt Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben) und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für QPSK unter AWGN-Kanal dar. 17 stellt Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben), und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für QPSK unter ETU70-Kanal dar. 18 stellt Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben) und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 16QAM unter AWGN-Kanal dar. 19 stellt Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben) und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 16QAM unter ETU70-Kanal dar. 20 stellt Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben) und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 64QAM unter AWGN-Kanal dar. 21 stellt Simulationsergebnisse eines Beispiels für eine Zellsuch-Einfügerate für Stör- und Zielzellen (oben) und eine Modulationsschemadetektionsrate für eine Störzelle (unten) für 64QAM unter ETU70-Kanal dar.
-
Es ist anzumerken, dass die Anzahl der Sendeantennen eines Stör-eNB blind detektiert werden kann, z. B. durch Prüfen ihrer CRSs. Für die Zellsuche war das Verhalten hinsichtlich der Einfügerate gegeben, die als die Rate einer Zelle definiert ist, die zu den 15 stärksten, an die RSRP-Messung bereitgestellten Zellen gehört. Für eine Blinddetektion ist die korrekte Detektionsrate in den Figuren dargestellt. Für QPSK wurde die Einfügerate 100% für einen AWGN-Kanal erhalten, trotz der Tatsache, dass die Blinddetektion nicht immer erfolgreich ist. Eine vernünftige Erklärung ist, dass, wenn die Zielzelle ein geringeres SINR aufweist, die Störzelle ein höheres SINR aufweisen wird, sodass die Blinddetektion der Modulationsordnung der Störzelle einfacher durchgeführt werden kann. Wie aus 16 und 17 ersichtlich ist, kann – selbst für den herausfordernden Kanal ETU70 – die Einfügerate größer als 90% gehalten werden, wenn das SINR unter –20 dB fällt. Für ein SINR um –15 dB kann man eine 100% Einfügerate erhalten. Ein ähnliches Verhalten lässt sich für 16QAM- und 64QAM-Modulationen beobachten. Es ist zu beachten, dass, wenn die adaptive Modulationscodierung (AMC; AMC = Adaptive Modulation Coding) in LTE aktiviert ist, eine Modulation höherer Ordnung (z. B. 64QAM) für ein höheres SINR verwendet wird (siehe 20 und 21).
-
Nachfolgend werden einige weitere Beispiele erklärt, die Netzkonfigurationen verwenden, die eine effiziente Zellsuche mit Datenstörungsunterdrückung unterstützen. 22 zeigt ein anderes Beispiel einer Vorrichtung 20 fair einen Sendeempfänger 200 eines Mobilkommunikationssystems 500. Die Vorrichtung 20 umfasst eine Schnittstelle 22, die ausgebildet ist, um Information bezogen auf Sendesignal (oder Sendesignalinformation) bereitzustellen. Die Schnittstelle kann ähnlich zu der oben beschriebenen Schnittstelle 12 implementiert werden. Die Vorrichtung 20 kann ferner ein Steuerungsmodul 24 umfassen, das mit der Schnittstelle 22 gekoppelt ist. Das Steuerungsmodul 24 ist ausgebildet zum Bereitstellen von Information bezogen auf das Synchronisierungssignal (Synchronisierungssignalinformation), die auf einer Frequenzressource des Mobilkommunikationssystems 500 übertragen werden soll, über die Schnittstelle 22. Das Steuerungsmodule 24 ist ferner ausgebildet zum Bereitstellen von Information bezogen auf ein Rundfunksignal (Rundfunksignalinformation), die Information bezogen auf Symbole (Symbolinformation) anderer Signale umfasst, die die Frequenzressource verwenden, über die Schnittstelle 22. Das Steuerungsmodul 24 kann auf ähnliche Weise wie das vorbeschriebene Steuerungsmodul 14 implementiert sein. Andere Beispiele sind ein Sendeempfänger 200, der die Vorrichtung 20 umfasst. Bei einigen Beispielen kann der Sendeempfänger 200 ein Sendeempfängermodul 26 umfassen, das mit der Schnittstelle 22 gekoppelt ist, wie als optionale Komponente (gestrichelte Linie) in 22 gezeigt. Ein anderes Beispiel ist eine Basisstation 2000, die den Sendeempfänger 200, wie ebenfalls in 22 gezeigt, als optionale Komponente umfasst. Das Sendeempfängermodul 26 kann in Übereinstimmung mit dem oben beschriebenen Sendeempfängermodul 16 implementiert sein.
-
Die Symbolinformation anderer Signale, die die Frequenzressource verwenden, kann jeglicher Information bezogen auf die Übertragung dieser Symbole entsprechen. Zum Beispiel umfasst die Symbolinformation anderer Signale, die die Frequenzressource verwenden, eine Zeitausrichtungsinformation oder eine Information des Grads der Synchronisierung des Synchronisierungssignals und eines anderen Synchronisierungssignals, das durch einen anderen Sendeempfänger 310 übertragen wird, vgl. 1. Die Symbolinformation anderer Signale, die die Frequenzressource verwenden, kann zum Beispiel eine Modulationsordnung von Symbolen anzeigen, die potentiell das Synchronisierungssignal oder ein anderes Synchronisierungssignal, das durch einen anderen Sendeempfänger 310 übertragen wird, stören. Auf der Seite der Vorrichtung 10 kann das Steuerungsmodul 14 dann ausgebildet sein zum Bestimmen der Modulationsordnungsinformation basierend auf der Rundfunkinformation von der zweiten Zelle. Die Symbolinformation anderer Signale, die die Frequenzressource verwenden, kann Symbole anzeigen, die auf der Frequenzressource übertragen werden und eine spezifische Vorcodierung oder Modulation aufweisen.
-
Beispiele können ein Netz verwenden, das ausgebildet ist, sodass die UE die Blindmodulationsordnungsdetektion und Symbolunterdrückung für die (Steuerungs- und/oder Benutzer-)Daten von den starken Störzellen einfach und effizient durchführen kann. Es ist anzumerken, dass eine Störung bei Beispielen unterdrückt oder reduziert werden kann, im Gegensatz zu (F)eICIC, wo sogenannte beinahe freie Unterrahmen (ABS; ABS = Almost Blank Sub-frames) verwendet werden, sodass die Störung vermieden wird. Auf diese Weise kann eine Suche mit hoher Leistung und geringer Komplexität für sehr schwache Zellen möglich werden, ungeachtet dessen, ob die Zellen synchron oder asynchron sind. Grundsätzlich kann sich bei einigen Beispielen das Netz auf Blinddetektionsfähigkeiten von Endgeräten verlassen, allerdings hat der Netzbetreiber möglicherweise keine Kontrolle über das Verhalten. Endgeräte können unterschiedliche Entwurfsziele haben, und nicht alle zeichnen sich möglicherweise durch einen perfekten Algorithmus für Detektion aus. Eine NW-Unterstützung kann einer weitverbreiteten Nutzung von Unterdrückung helfen, und kann einen leistungseffizienten Endgerätbetrieb ermöglichen.
-
Zum Beispiel definiert LTE/LTE-A Sendemodi (TM; TM = transmission mode). Mit Ausnahme der TM1 und 2 wird eine Vorcodierungsmatrix eingesetzt. Wenn eine Vorcodierung angewandt wird, sind die sich ergebenden komplexwertigen Symbole an REs eine Überlagerung oder eine gewichtete Summe von mehreren QPSK-, 16QAM- oder 64QAM-Komplexwerten. Um die Modulationsordnung zu detektieren, können einige Beispiele zuerst die angewandte Vorcodierung detektieren. Da LTE/LTE-A eine sehr begrenzte Anzahl von Sendemodi und Vorcodierungsmatrizen, z. B. bis zu 16 für 4×4 MIMO, definiert, kann bei einigen Beispielen eine umfangreiche Suche nach der wahrscheinlichsten Matrix unter allen möglichen Vorcodierungsmatrizen machbar sein. Allerdings kann dies einen hohen Rechenaufwand an der UE erfordern.
-
Bei einigen Beispielen kann das Netz eine umfangreiche Suche vermeiden und Batterie sparen, wenn Maßnahmen von der NW-Seite ergriffen werden, und das Endgerät Information über diese Maßnahmen empfängt, z. B. hinsichtlich der Information bezogen auf Symbole anderer Signale (Symbolinformation), die die Frequenzressource verwenden, die auch durch das Synchronisierungssignal verwendet wird. Einige Beispiele können Systeminformationsrundfunk-Nachrichten (SIB-Nachrichten; SIB = System Information Broadcast) der existierenden LTE-Signalisierung verbessern.
-
Einige weitere Beispiele von NW-Konfigurationen, die eine effiziente Zellsuche mit Datenstörungsunterdrückung ermöglichen, werden nachfolgend beschrieben. Im Fall eines synchronen NW kann die UE Signale von unterschiedlichen Zellen empfangen, die eine Differenz hinsichtlich der zeitlichen Lage von 0,5 ms oder weniger aufweisen, wie oben gezeigt. Das NW kann zum Beispiel ausgebildet sein, sodass die Benutzerdaten in den Unterrahmen, die die Sync-Symbole aller (oder speziell bekannter starker) Zellen umfassen, keine Vorcodierung oder eine bekannte Vorcodierung aufweisen. Folglich wird das Sync-Symbol der angezielte Schwachzelle (z. B. einer Makrozelle), das normalerweise an der UE später ankommt als das Sync-Symbol der (starken) Störzelle (z. B. einer Picozelle) durch die Daten von der Störzelle gestört. Durch ein Detektieren des Modulationsschemas der Daten, kann dann eine starke Störung unterdrückt oder reduziert werden.
-
Bei einem anderen Beispiel kann eine Vorrichtung 20 die PSS/SSS-Signale von Ziel- und Störzellen planen oder verteilen, sodass sie sich innerhalb der ersten 3 OFDM-Symbole eines Unterrahmens befinden. Da die ersten 3 OFDM-Symbole nur durch die physikalischen Steuerungskanäle besetzt sind, wo die Modulationsordnung als QPSK bekannt ist, ist möglicherweise keine Blindmodulationsordnungsdetektion auf der Seite der Vorrichtung 10 erforderlich. Bei einem anderen Beispiel kann eine Vorrichtung 20 TM1,2-Zeitschlitze innerhalb einer Übertragung periodisch planen. Das Netz informiert alle UE in einer Zelle durch eine SIB-Nachricht über die Position und Periodizität der TM1/2-Rahmen. Dadurch kann die UE ein Vorwissen über TM1/2-Übertragungen haben und kann die Störungsdetektion effizient durchführen, indem sie weiß, dass keine Vorcodierung verwendet wird. Der Suchalgorithmus kann vereinfacht werden, weniger Batterie verwenden und schneller sein. Der individuelle Benutzerdurchsatz kann leicht geringer sein abhängig von der Periodizität der TM1/2-Zeitschlitze. Dies kann individuell für Zellen eingestellt werden, durch Erfahren wie schnell die Störungssituation sich verändern kann. Eine Adaption solcher Konzepte kann bei Beispielen durch die jeweiligen Steuerungsmodule 14, 24 durchgeführt werden.
-
Eine Benutzung ausschließlich von TM1, 2 oder eine Benutzung von ausschließlich einer geringen Anzahl von vordefinierten Vorcodierungsmatrizen zum Reduzieren des Aufwands für die Vorcodierungsmatrixdetektion kann bei einigen weiteren Beispielen angewandt werden. Dies kann helfen, den Aufwand für die Vorcodierungsmatrixdetektion zu reduzieren. Dies kann ein Beispiel des oben beschriebenen Verfahrens verwenden, aber der individuelle Benutzerdurchsatzverlust kann durch ein Erlauben eines eingeschränkten Satzes von Vorcodierungsmatrizen reduziert werden. Der Algorithmus kann ein bisschen komplexer sein, und kann mehr Leistung verbrauchen, kann aber einen Kompromiss zwischen Detektionskomplexität und Benutzerdurchsatz erlauben.
-
Weitere Beispiele können eine UE verwenden, die eine Zellsuch-Störungsunterdrückungsauslastung berichtet. An der Vorrichtung 10 kann das Steuerungsmodul 14 ausgebildet sein zum Bestimmen einer Verarbeitungslastinformation zum Bestimmen der Identifizierungsinformation der Zelle, und zum Bereitstellen der Verarbeitungslastinformation an die erste Zelle, Basisstation oder Sendeempfänger des Mobilkommunikationssystems 500. Auf der Seite der Vorrichtung 20 kann das Steuerungsmodul 24 dann ausgebildet sein zum Erhalten einer Verarbeitungslastinformation zum Bestimmen einer Identifizierungsinformation einer Zelle. Das Steuerungsmodul 24 kann dann ausgebildet sein zum Einstellen eines unterstützten Störungsunterdrückungsmechanismus basierend auf der Verarbeitungslastinformation und zum Adaptieren einer Bereitstellung der Symbolinformation basierend auf der Verarbeitungslastinformation.
-
Abhängig von der Störungssituation in einer Zelle, d. h. dem Störungspegel, der Anzahl von Quellen und der Volatilität der Störungssituation, können die Anforderungen der Zellsuche möglicherweise abhängig von der Zelltyp-(Makro/Mikro)NW-Last usw. variieren. Durch Einführen eines Aufwärtsstrecke-Signalisierungsinformationselements kann eine UE an das Netz eine Zellsuche mit Störungsunterdrückungsbetriebsauslastung berichten. Wenn das NW eine große Anzahl von UE detektiert, wobei es Zellsuchaktivitäten mit hoher Rate mit Unterdrückung durchführt, kann das Netz Parameter anwenden oder einstellen, wie vorher beschrieben, z. B. ein Aktivieren von periodischen TM1/2-Zeitschlitzen oder ein Erhöhen der Frequenz ihrer Eintritte.
-
23 zeigt ein Blockdiagramm eines Flussdiagramms eines Beispiels eines Verfahrens für einen Sendeempfänger 100 eines Mobilkommunikationssystems 500. Das Verfahren umfasst ein Erhalten 32 einer Empfangssignalinformation. Das Empfangssignal kann auf zumindest zwei Sendesignalen von Zellen 300, 310 des Mobilkommunikationssystems 500 basieren, vgl. auch 1. Das Verfahren kann ferner ein Bestimmen 34 einer Identifizierungsinformation einer ersten Zelle 300 des Mobilkommunikationssystems 500 basierend auf der Empfangssignalinformation umfassen. Das Verfahren umfasst ferner ein Schätzen 36 einer Störsignalinformation, die durch eine zweite Zelle 310 des Mobilkommunikationssystems 500 übertragen werden soll, basierend auf der Empfangssignalinformation. Das Störsignal umfasst Steuerungs- oder Nutzdateninformation eines zweiten Sendeempfängers 110. Das Verfahren umfasst ferner ein Detektieren 38 einer für die Zelle 300 übertragenen Synchronisierungssignalinformation basierend auf der Empfangssignalinformation und der Störsignalinformation. Das Verfahren umfasst ferner ein Identifizieren 39 der Identifizierungsinformation der ersten Zelle 300 basierend auf der Synchronisierungssignalinformation. Bei einem weiteren Beispiel des Verfahrens kann das Identifizieren 39 als Teil einer Zellsuchprozedur in dem Mobilkommunikationssystem 500 durchgeführt werden.
-
24 zeigt ein Blockdiagramm eines Flussdiagramms eines Beispiels eines Verfahrens für einen Sendeempfänger 200 eines Mobilkommunikationssystems 500. Das Verfahren umfasst ein Bereitstellen 42 einer Synchronisierungssignalinformation, die auf einer Frequenzressource des Mobilkommunikationssystems 500 übertragen werden soll. Das Verfahren umfasst ferner ein Bereitstellen 44 einer Rundfunksignalinformation, die eine Symbolinformation anderer Signal umfasst, die die Frequenzressource verwenden. Bei einem weiteren Beispiel kann das Bereitstellen 44 als Teil einer Zellsuchprozedur in dem Mobilkommunikationssystem 500 durchgeführt werden. Das Verfahren kann ferner eine netzunterstützte Störungsunterdrückung für die Zellsuchprozedur bereitstellen.
-
Beispiele stellen ferner ein Computerprogramm mit einem Programmcode zum Durchführen von zumindest einem der obigen Verfahren bereit, wenn das Computerprogramm auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente ausgeführt wird. Ein weiteres Beispiel ist ein computerlesbares Speichermedium, das Anweisungen speichert, die bei Ausführen durch einen Computer, Prozessor oder programmierbare Hardwarekomponente, den Computer veranlassen, eines der hierin beschriebenen Verfahren zu implementieren.
-
Beispiele können einen Zellsucher für ein LTE-ähnliches OFDM-System bereitstellen, der Stördatensymbole blind detektieren und unterdrücken/reduzieren kann. Beispiele können für FDD- und TDD-LTE/LTE-A-synchrone und -asynchrone Netze und wahrscheinlich für zukünftige 5G-Systeme verwendet werden. Für Zweizellen-Szenarien können Zielzellen mit einem SINR von weniger als –20 dB zuverlässig detektiert werden, ungeachtet dessen, ob die Zellen synchron oder asynchron sind. Ferner können Netzkonfigurationen gemäß zumindest einigen Beispiele eine effiziente Zellsuche mit Daten/Steuerungsstörungsunterdrückung unterstützen.
-
Die Beispiele, wie hierin beschrieben, lassen sich wie folgt zusammenfassen:
Bei Beispiel 1 umfasst eine Vorrichtung 10 für einen ersten Sendeempfänger 100 eines Mobilkommunikationssystems 500 eine Schnittstelle 12, die ausgebildet ist, um eine Empfangssignalinformation zu erhalten. Das Empfangssignal kann auf zumindest zwei Sendesignalen von Zellen 300; 310 des Mobilkommunikationssystems 500 basieren. Die Vorrichtung 10 umfasst ferner ein Steuerungsmodul 14, das ausgebildet ist, um eine Identifizierungsinformation einer ersten Zelle 300 des Mobilkommunikationssystems 500 basierend auf der Empfangssignalinformation zu bestimmen. Das Steuerungsmodul 14 ist ausgebildet zum Schätzen einer durch eine zweite Zelle 310 des Mobilkommunikationssystems 500 übertragenen Störsignalinformation basierend auf der Empfangssignalinformation. Das Störsignal umfasst Steuerungs- oder Nutzdateninformationen eines zweiten Sendeempfängers 110. Das Steuerungsmodul 14 ist ausgebildet zum Detektieren einer für die erste Zelle 300 übertragenen Synchronisierungssignalinformation basierend auf der Empfangssignalinformation und der Störsignalinformation. Das Steuerungsmodul 14 ist ausgebildet zum Identifizieren der Identifizierungsinformation der ersten Zelle 300 basierend auf der Synchronisierungssignalinformation.
-
Bei Beispiel 2 ist das Steuerungsmodul 14 ausgebildet zum Detektieren der Synchronisierungssignalinformation gemäß einem primären und einem sekundären Synchronisierungskanalrundfunk durch die erste Zelle 300.
-
Bei Beispiel 3 ist das Steuerungsmodul 14 ausgebildet zum Schätzen der Störsignalinformation unter Verwendung von Blinddetektion.
-
Bei Beispiel 4 ist das Steuerungsmodul 14 ausgebildet zum Detektieren der Synchronisierungssignalinformation durch ein Unterdrücken von Teilen der Empfangssignalinformation basierend auf der Störsignalinformation.
-
Bei Beispiel 5 ist das Steuerungsmodul 14 ausgebildet zum Identifizieren einer Modulationsordnungsinformation eines Störsymbols innerhalb des Störsignals vor einem Schätzen der Störsignalinformation.
-
Bei Beispiel 6 ist das Steuerungsmodul 14 ausgebildet zum Identifizieren der Modulationsordnungsinformation basierend auf Rundfunkinformation von der zweiten Zelle.
-
Bei Beispiel 7 ist das Steuerungsmodul 14 ausgebildet zum Schätzen einer Funkkanalinformation zwischen einem Sender des Störsignals und dem ersten Sendeempfänger 100, und das Steuerungsmodul 14 ist ausgebildet zum Schätzen der Störsignalinformation basierend auf der Funkkanalinformation und der Modulationsordnungsinformation.
-
Bei Beispiel 8 ist das Steuerungsmodul 14 ausgebildet zum Schätzen der Funkkanalinformation zwischen dem Sender des Störsignals und dem ersten Sendeempfänger 100 basierend auf einem oder mehreren Referenzsymbolen, die in den Störsignalen enthalten sind.
-
Bei Beispiel 9 ist das Steuerungsmodul 14 ausgebildet zum Schätzen mehrerer Funkkanalinformationen zwischen mehreren Antennenanschlüssen des Senders des Störsignals und dem ersten Sendeempfänger 100 basierend auf unterschiedlichen, in dem Störsignal enthaltenen Symbolen.
-
Bei Beispiel 10 ist das Steuerungsmodul 14 ausgebildet zum
Umwandeln des Empfangssignals in den Frequenzbereich basierend auf einer geschätzten zeitlichen Lage des Störsignals,
Schätzen eines Funkkanals für das Störsignal basierend auf Pilotsymbolen, die in dem Störsignal enthalten sind,
Detektieren einer Modulationsordnung von Symbolen des Störsignals,
Demodulieren von Stördaten von dem Empfangssignal basierend auf der detektierten Modulationsordnung,
Rekonstruieren eines Frequenzbereichsstörsignals basierend auf den demodulierten Stördaten,
Rekonstruieren eines Zeitbereichsstörsignals,
Subtrahieren des Störsignals von dem Empfangssignal in dem Zeitbereich, um ein Restsignal zu erhalten, und
Ausführen einer Zellsuche basierend auf dem Restsignal.
-
Bei Beispiel 11 ist das Steuerungsmodul 14 ausgebildet zum Identifizieren der ersten Zelle als Teil einer Zellsuchprozedur vor einem Zugreifen auf einen Datendienst des Mobilkommunikationssystems 500.
-
Bei Beispiel 12 ist das Steuerungsmodul 14 ausgebildet zum Identifizieren einer Mehrzahl von Zellidentifizierungen unter Verwendung von Empfangsqualitätsmaßen für eine Mehrzahl von Synchronisierungskanälen, und das Steuerungsmodul 14 ist ausgebildet zum Bestimmen der Identifizierungsinformation der ersten Zelle 300, für die ein Empfangsqualitätsmaß eine Empfangsqualität über einer vorbestimmten Schwelle anzeigt.
-
Bei Beispiel 13 ist das Steuerungsmodul 14 ausgebildet zum Schätzen einer auf das Störsignal angewandten Vorcodierungsinformation und zum Detektieren der Synchronisierungssignalinformation ferner basierend auf der geschätzten Vorcodierung.
-
Bei Beispiel 14 ist das Steuerungsmodul 14 ausgebildet zum Bestimmen einer Verarbeitungslastinformation zum Bestimmen der Identifizierungsinformation der ersten Zelle, und zum Bereitstellen der Verarbeitungslastinformation an die erste Zelle des Mobilkommunikationssystems 500.
-
Bei Beispiel 15 umfasst eine Vorrichtung 20 für einen Sendeempfänger 200 eines Mobilkommunikationssystems 500 eine Schnittstelle 22, die ausgebildet ist zum Bereitstellen von Sendesignalinformation. Die Vorrichtung 20 umfasst ferner ein Steuerungsmodul 24, das ausgebildet ist zum Bereitstellen einer Synchronisierungssignalinformation, die auf einer Frequenzressource des Mobilkommunikationssystems 500 übertragen werden soll, über die Schnittstelle 22, und zum Bereitstellen einer Rundfunksignalinformation, die Symbolinformation anderer Signale umfasst, die die Frequenzressource verwenden, über die Schnittstelle 22.
-
Bei Beispiel 16 umfasst die Symbolinformation anderer Signale, die die Frequenzressource verwenden, eine Zeitausrichtungsinformation und eine Information des Grads der Synchronisierung des Synchronisierungssignals und eines anderen Synchronisierungssignals, das durch einen anderen Sendeempfänger 310 übertragen wird.
-
Bei Beispiel 17 zeigt die Symbolinformation anderer Signale, die die Frequenzressource verwenden, eine Modulationsordnung von Symbolen an, die potentiell das Synchronisierungssymbol oder ein anderes Synchronisierungssymbol, das durch einen anderen Sendeempfänger 310 übertragen wird, stören.
-
Bei Beispiel 18 zeigt die Symbolinformation anderer Signale, die die Frequenzressource verwenden, Symbole an, die auf der Frequenzressource übertragen werden und eine spezifische Vorcodierung oder Modulation aufweisen.
-
Bei Beispiel 19 ist das Steuerungsmodul 24 ausgebildet zum Erhalten einer Verarbeitungslastinformation zum Bestimmen einer Identifizierungsinformation einer Zelle, und das Steuerungsmodul 24 ist ausgebildet zum Einstellen eines unterstützten Störungsunterdrückungsmechanismus basierend auf der Verarbeitungslastinformation und zum Adaptieren einer Bereitstellung der Symbolinformation basierend auf der Verarbeitungslastinformation.
-
Bei Beispiel 20 umfasst ein Sendeempfänger 100 die Vorrichtung 10 gemäß dem Obigen.
-
Bei Beispiel 21 umfasst der Sendeempfänger 100 ferner ein Sendeempfängermodul 16, das ausgebildet ist zum Empfangen des Empfangssignals, und das Sendeempfängermodul 16 ist mit der Schnittstelle 12 gekoppelt.
-
Bei Beispiel 22 umfasst einen mobilen Sendeempfänger 1000 eines Mobilkommunikationssystems 500 den obigen Sendeempfänger 100.
-
Bei Beispiel 23 umfasst ein Sendeempfänger 200 die Vorrichtung 20 gemäß dem Obigem.
-
Bei Beispiel 24 umfasst der Sendeempfänger 200 ferner ein Sendeempfängermodul 26, das ausgebildet ist, um das Empfangssignal zu empfangen, wobei das Sendeempfängermodul 26 mit der Schnittstelle 22 gekoppelt ist.
-
Bei Beispiel 25 umfasst ein Basisstation-Sendeempfänger 2000 den obigen Sendeempfänger 200.
-
Bei Beispiel 26 umfasst ein Verfahren für einen Sendeempfänger 100 eines Mobilkommunikationssystems 500 ein Erhalten 32 einer Empfangssignalinformation. Das Empfangssignal kann auf zumindest zwei Sendesignalen von Zellen 300; 310 des Mobilkommunikationssystems basieren;
Bestimmen 34 einer Identifizierungsinformation einer ersten Zelle 300 des Mobilkommunikationssystems 500 basierend auf der Empfangssignalinformation;
Schätzen 36 einer Störsignalinformation, die durch eine zweite Zelle 310 des Mobilkommunikationssystems 500 übertragen wird, basierend auf der Empfangssignalinformation. Das Störsignal umfasst die Steuerungs- oder Nutzdateninformation eines zweiten Sendeempfängers 110;
Detektieren 38 einer Synchronisierungssignalinformation, die für die Zelle 300 übertragen wird, basierend auf der Empfangssignalinformation und der Störsignalinformation; und
Identifizieren 39 der Identifizierungsinformation der ersten Zelle 300 basierend auf der Synchronisierungssignalinformation.
-
Bei Beispiel 27 wird das Identifizieren 39 als Teil einer Zellsuchprozedur in dem Mobilkommunikationssystem 500 durchgeführt.
-
Bei Beispiel 28 umfasst das Verfahren ferner ein Detektieren der Synchronisierungssignalinformation gemäß einem primären und einem sekundären Synchronisierungskanalrundfunk durch die Zelle 300.
-
Bei Beispiel 29 verwendet das Schätzen 36 der Störsignalinformation eine Blinddetektion.
-
Bei Beispiel 30 verwendet das Detektieren 38 der Synchronisierungssignalinformation ein Unterdrücken von Teilen der Empfangssignalinformation basierend auf der Störsignalinformation.
-
Bei Beispiel 31 umfasst das Verfahren ferner ein Bestimmen einer Modulationsordnungsinformation eines Störsymbols innerhalb des Störsignals vor einem Schätzen der Störsignalinformation.
-
Bei Beispiel 32 basiert das Bestimmen der Modulationsordnungsinformation auf Rundfunkinformation von der zweiten Zelle.
-
Bei Beispiel 33 umfasst das Verfahren ferner ein Schätzen einer Funkkanalinformation zwischen einem Sender des Störsignals und dem Sendeempfänger 100, und das Schätzen 36 der Störsignalinformation basiert auf der Funkkanalinformation und der Modulationsordnungsinformation.
-
Bei Beispiel 34 basiert das Schätzen der Funkkanalinformation zwischen dem Sender des Störsignals und dem ersten Sendeempfänger 100 auf einem oder mehreren Referenzsymbolen, die in dem Störsignal enthalten sind.
-
Bei Beispiel 35 umfasst das Verfahren ferner ein Schätzen mehrerer Funkkanalinformationen zwischen mehreren Antennenanschlüssen des Senders des Störsignals und dem ersten Sendeempfänger 100 basierend auf unterschiedlichen Symbolen, die in dem Störsignal enthalten sind.
-
Bei Beispiel 36 umfasst das Verfahren ferner ein
Umwandeln des Empfangssignals in den Frequenzbereich basierend auf einer geschätzten zeitlichen Lage des Störsignals,
Schätzen eines Funkkanals für das Störsignal basierend auf Pilotsymbolen, die in dem Störsignal enthalten sind,
Detektieren einer Modulationsordnung von Symbolen des Störsignals,
Demodulieren von Stördaten von dem Empfangssignal basierend auf der detektierten Modulationsordnung,
Rekonstruieren eines Frequenzbereichsstörsignals basierend auf den demodulierten Stördaten,
Rekonstruieren eines Zeitbereichsstörsignals,
Subtrahieren des Störsignals von dem Empfangssignal in dem Zeitbereich um ein Restsignal zu erhalten, und
Ausführen einer Zellsuche basierend auf dem Restsignal.
-
Bei Beispiel 37 ist das Identifizieren 39 der Identifizierung der Zelle Teil einer Zellsuchprozedur vor einem Zugreifen auf einen Datendienst des Mobilkommunikationssystems 500.
-
Bei Beispiel 38 umfasst das Verfahren ferner ein Bestimmen einer Mehrzahl von Zellidentifizierungsinformationen unter Verwendung von Empfangsqualitätsmaßen für eine Mehrzahl von Synchronisierungskanälen, und das Identifizieren 39 der Identifizierungsinformation bezieht sich auf eine erste Zelle, für die ein Empfangsqualitätsmaß eine Empfangsqualität über einer vorbestimmten Schwelle anzeigt.
-
Bei Beispiel 39 umfasst das Verfahren ferner ein Schätzen einer auf das Störsignal angewandten Vorcodierungsinformation und das Detektieren 38 der Synchronisierungssignalinformation basiert ferner auf der geschätzten Vorcodierungsinformation.
-
Bei Beispiel 40 umfasst das Verfahren ferner ein Bestimmen einer Verarbeitungslastinformation zum Bestimmen der Identifizierungsinformation der ersten Zelle und ein Bereitstellen der Verarbeitungslastinformation an die erste Zelle des Mobilkommunikationssystems 500.
-
Bei Beispiel 41 umfasst ein Verfahren für einen Sendeempfänger 200 eines Mobilkommunikationssystems 500 ein Bereitstellen 42 einer Synchronisierungssignalinformation, die auf eine Frequenzressource des Mobilkommunikationssystems 500 übertragen werden soll, und ein Bereitstellen 44 einer Rundfunksignalinformation, die Symbolinformation anderer Signale umfasst, die die Frequenzressource verwenden.
-
Bei Beispiel 42 wird das Bereitstellen 44 als Teil einer Zellsuchprozedur in dem Mobilkommunikationssystem 500 durchgeführt, wobei das Verfahren ferner eine netzunterstützte Störungsunterdrückung für die Zellsuchprozedur bereitstellt.
-
Bei Beispiel 43 umfasst die Symbolinformation anderer Signale, die die Frequenzressource verwenden, eine Zeitausrichtungsinformation oder eine Information des Grads der Synchronisierung des Synchronisierungssignals und eines anderen Synchronisierungssignals, das durch einen anderen Sendeempfänger 310 übertragen wird.
-
Bei Beispiel 44 zeigt die Symbolinformation anderer Signale, die Frequenzressource verwenden, eine Modulationsordnung von Symbolen an, die das Synchronisierungssignal oder ein anderes Synchronisierungssignal, das durch einen anderen Sendeempfänger 310 übertragen wird, potentiell stören.
-
Bei Beispiel 45 zeigt die Symbolinformation anderer Signale, die die Frequenzressource verwenden, Symbole an, die auf der Frequenzressource übertragen werden und eine spezifische Vorcodierung oder Modulation aufweisen.
-
Bei Beispiel 46 umfasst das Verfahren ferner ein Erhalten einer Verarbeitungslastinformation zum Bestimmen der Identifizierungsinformation der ersten Zelle, und umfasst ferner ein Einstellen eines unterstützten Störungsunterdrückungsmechanismus basierend auf der Verarbeitungslastinformation und ein Adaptieren einer Bereitstellung der Symbolinformation basierend auf der Verarbeitungslastinformation.
-
Bei Beispiel 47 umfasst ein maschinenlesbares Speichermedium einen Programmcode, der bei Ausführung eine Maschine dazu veranlasst, eines der vorbeschriebenen Verfahren auszuführen.
-
Bei Beispiel 48 weist ein Computerprogramm einen Computercode zum Durchführen von zumindest einem der obigen Verfahren auf, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente ausgeführt wird.
-
Bei Beispiel 49 umfasst eine Vorrichtung 10 für einen Sendeempfänger 100 eines Mobilkommunikationssystems 500 ein Mittel 12 zum Erhalten einer Empfangssignalinformation. Das Empfangssignal kann auf zumindest zwei Sendesignalen von Zellen 300; 310 des Mobilkommunikationssystems 500 basieren. Die Vorrichtung 10 umfasst ferner ein Mittel 14 zum
Bestimmen einer Identifizierungsinformation einer ersten Zelle 300 des Mobilkommunikationssystems 500 basierend auf der Empfangssignalinformation,
zum Schätzen einer Störsignalinformation, die durch eine zweite Zelle 310 des Mobilkommunikationssystems 500 übertragen wird, basierend auf der Empfangssignalinformation. Das Störsignal umfasst Steuerungs- oder Nutzdateninformation eines zweiten Sendeempfängers 110,
Detektieren einer Synchronisierungssignalinformation, die für die Zelle 300 übertragen wird, basierend auf der Empfangssignalinformation und der Störsignalinformation, und
Identifizieren der Identifizierungsinformation der ersten Zelle 300 basierend auf der Synchronisierungssignalinformation.
-
Bei Beispiel 50 ist das Mittel 14 ausgebildet zum Detektieren der Synchronisierungssignalinformation gemäß einem primären und einem sekundären Synchronisierungskanalrundfunk durch die Zelle 300.
-
Bei Beispiel 51 ist das Mittel 14 ausgebildet zum Schätzen der Störsignalinformation unter Verwendung einer Blinddetektion.
-
Bei Beispiel 52 ist das Mittel 14 ausgebildet zum Detektieren der Synchronisierungssignalinformation durch ein Unterdrücken von Teilen der Empfangssignalinformation basierend auf der Störsignalinformation.
-
Bei Beispiel 53 ist das Mittel 14 ausgebildet zum Bestimmen einer Modulationsordnungsinformation eines Störsymbols innerhalb des Störsignals vor einem Schätzen der Störsignalinformation.
-
Bei Beispiel 54 ist das Mittel 14 ausgebildet zum Bestimmen der Modulationsordnungsinformation basierend auf Rundfunkinformation von der anderen Zelle.
-
Bei Beispiel 55 ist das Mittel 14 ausgebildet zum Schätzen einer Funkkanalinformation zwischen einem Sender des Störsignals und dem ersten Sendeempfänger 100, und das Mittel 14 ist ausgebildet zum Schätzen der Störsignalinformation basierend auf der Funkkanalinformation und der Modulationsordnungsinformation.
-
Bei Beispiel 56 ist das Mittel 14 ausgebildet zum Schätzen der Funkkanalinformation zwischen dem Sender des Störsignals und dem ersten Sendeempfänger 100 basierend auf einem oder mehreren Referenzsymbolen, die in dem Störsignal enthalten sind.
-
Bei Beispiel 57 ist das Mittel 14 ausgebildet zum Schätzen mehrerer Funkkanalinformationen zwischen mehreren Antennenanschlüssen des Senders des Störsignals und dem ersten Sendeempfänger 100 basierend auf unterschiedlichen Symbolen, die in dem Störsignal enthalten sind.
-
Bei Beispiel 58 ist das Mittel 14 ausgebildet zum
Umwandeln des Empfangssignals in den Frequenzbereich basierend auf einer geschätzten zeitlichen Lage des Störsignals,
Schätzen eines Funkkanals für das Störsignal basierend auf Pilotsymbolen, die in dem Störsignal enthalten sind,
Detektieren einer Modulationsordnung von Symbolen des Störsignals,
Demodulieren von Stördaten von dem Empfangssignal basierend auf der detektierten Modulationsordnung,
Rekonstruieren eines Frequenzbereichsstörsignals basierend auf den demodulierten Stördaten,
Rekonstruieren eines Zeitbereichsstörsignals,
Subtrahieren des Störsignals von dem Empfangssignal in dem Zeitbereich, um ein Restsignal zu erhalten, und
Ausführen einer Zellsuche basierend auf dem Restsignal.
-
Bei Beispiel 59 ist das Mittel 14 ausgebildet zum Identifizieren der ersten Zelle 300 als Teil einer Zellsuchprozedur vor einem Zugreifen auf einen Datendienst des Mobilkommunikationssystems 500.
-
Bei Beispiel 60 ist das Mittel 14 ausgebildet zum Bestimmen einer Mehrzahl von Zellidentifizierungsinformationen unter Verwendung von Empfangsqualitätsmaßen für eine Mehrzahl von Synchronisierungskanälen, und das Mittel 14 ist ausgebildet zum Bestimmen der Identifizierungsinformation der ersten Zelle, für die ein Empfangsqualitätsmaß eine Empfangsqualität über einer vorbestimmten Schwelle anzeigt.
-
Bei Beispiel 61 ist das Mittel 14 ausgebildet zum Schätzen einer auf das Störsignal angewandten Vorcodierungsinformation und zum Detektieren der Synchronisierungssignalinformation ferner basierend auf der geschätzten Vorcodierung.
-
Bei Beispiel 62 ist das Mittel 14 ausgebildet zum Bestimmen einer Verarbeitungslastinformation zum Bestimmen der Identifizierungsinformation der ersten Zelle, und zum Bereitstellen der Verarbeitungslastinformation an die erste Zelle des Mobilkommunikationssystems 500.
-
Bei Beispiel 63 umfasst eine Vorrichtung 20 für einen Sendeempfänger 200 eines Mobilkommunikationssystems 500 ein Mittel 22 zum Bereitstellen von Sendesignalinformation; und
ein Mittel 24 zum
Bereitstellen einer Synchronisierungssignalinformation, die auf einer Frequenzressource des Mobilkommunikationssystems 500 übertragen werden soll, über das Mittel 22, und
Bereitstellen einer Rundfunksignalinformation, die Symbolinformation anderer Signale, die die Frequenzressource verwenden, umfasst, über das Mittel 22.
-
Bei Beispiel 64 umfasst die Symbolinformation anderer Signale, die die Frequenzressource verwenden, eine Zeitausrichtungsinformation oder eine Information des Grads der Synchronisierung des Synchronisierungssignals oder eines anderen Synchronisierungssignals, das durch einen anderen Sendeempfänger 310 übertragen wird.
-
Bei Beispiel 65 zeigt die Symbolinformation anderer Signale, die die Frequenzressource verwenden, eine Modulationsordnung von Symbolen an, die das Synchronisierungssignal oder ein anderes Synchronisierungssignal, das durch einen anderen Sendeempfänger 310 übertragen wird, potentiell stören.
-
Bei Beispiel 66 zeigt die Symbolinformation anderer Signale, die die Frequenzressource verwenden, Symbole an, die auf der Frequenzressource übertragen werden und eine spezifische Vorcodierung oder Modulation aufweisen.
-
Bei Beispiel 67 ist das Mittel 24 ausgebildet zum Erhalten einer Verarbeitungslastinformation zum Bestimmen der Identifizierungsinformation einer Zelle, und das Mittel 24 ist ausgebildet zum Einstellen eines unterstützten Störungsunterdrückungsmechanismus basierend auf der Verarbeitungslastinformation, und zum Adaptieren einer Bereitstellung der Symbolinformation basierend auf der Verarbeitungslastinformation.
-
Ein Fachmann würde leicht erkennen, dass Schritte verschiedener oben beschriebener Verfahren durch programmierte Computer durchgeführt werden können. Hierbei sollen einige Beispiele auch Programmspeichervorrichtungen, z. B. Digitaldatenspeichermedien, abdecken, die maschinen- oder computerlesbar sind und maschinenausführbare oder computerausführbare Programme von Anweisungen codieren, wobei die Anweisungen einige oder alle der Schritte der oben beschriebenen Verfahren durchführen. Die Programmspeichervorrichtungen können z B. Digitalspeicher, magnetische Speichermedien wie beispielsweise Magnetplatten und Magnetbänder, Festplattenlaufwerke oder optisch lesbare Digitaldatenspeichermedien sein. Auch sollen weitere Beispiele Computer programmiert zum Durchführen der Schritte der oben beschriebenen Verfahren oder (feld-)programmierbare Logik-Arrays ((F)PLA = (Field) Programmable Logic Arrays) oder (feld-)programmierbare Gate-Arrays ((F)PGA = (Field) Programmable Gate Arrays) programmiert zum Durchführen der Schritte der oben beschriebenen Verfahren abdecken.
-
Durch die Beschreibung und Zeichnungen werden nur die Grundsätze der Offenbarung dargestellt. Es versteht sich daher, dass der Fachmann verschiedene Anordnungen ableiten kann, die, obwohl sie nicht ausdrücklich hier beschrieben oder dargestellt sind, die Grundsätze der Offenbarung verkörpern und in ihrem Sinn und Schutzbereich enthalten sind. Weiterhin sollen alle hier aufgeführten Beispiele grundsätzlich nur Lehrzwecken dienen, um den Leser beim Verständnis der Grundsätze der Offenbarung und der durch den (die) Erfinder beigetragenen Konzepte zur Weiterentwicklung der Technik zu unterstützen, und sollen als ohne Begrenzung solcher besonders aufgeführten Beispiele und Bedingungen dienend aufgefasst werden. Weiterhin sollen alle hiesigen Aussagen über Grundsätze, Aspekte und Ausführungsbeispiele der Offenbarung wie auch besondere Beispiele derselben deren Entsprechungen umfassen.
-
Als „Mittel für...” (Durchführung einer gewissen Funktion) bezeichnete Funktionsblöcke sind als Funktionsblöcke umfassend Schaltungen zu verstehen, die jeweils zum Durchführen einer gewissen Funktion ausgebildet sind. Daher kann ein „Mittel für etwas” ebenso als „Mittel ausgebildet für oder geeignet für etwas” verstanden werden. Ein Mittel ausgebildet zum Durchführen einer gewissen Funktion bedeutet daher nicht, dass ein solches Mittel notwendigerweise die Funktion durchführt (in einem gegebenen Zeitmoment).
-
Funktionen verschiedener in den Figuren dargestellter Elemente einschließlich jeder als „Mittel”, „Mittel zur Bereitstellung eines Sensorsignals”, „Mittel zum Erzeugen eines Sendesignals” usw. bezeichneter Funktionsblöcke können durch die Verwendung dedizierter Hardware wie beispielsweise „eines Signalanbieters”, „einer Signalverarbeitungseinheit”, „eines Prozessors”, „einer Steuerung”, usw. wie auch als Hardware fähig der Ausführung von Software in Verbindung mit zugehöriger Software bereitgestellt werden. Weiterhin könnte jede hier als „Mittel” beschriebene Instanz als „ein oder mehrere Module”, „eine oder mehrere Vorrichtungen”, „eine oder mehrere Einheiten”, usw. implementiert sein oder diesem entsprechen. Bei Bereitstellung durch einen Prozessor können die Funktionen durch einen einzigen dedizierten Prozessor, durch einen einzelnen geteilten Prozessor oder durch eine Vielzahl einzelner Prozessoren bereitgestellt werden, von denen einige geteilt sein können. Weiterhin soll ausdrückliche Verwendung des Begriffs „Prozessor” oder „Steuerung” nicht als ausschließlich auf zur Ausführung von Software fähige Hardware bezogen ausgelegt werden, und kann implizit ohne Begrenzung Digitalsignalprozessor-(DSP-)Hardware, Netzprozessor, anwendungsspezifische integrierte Schaltung (ASIC = Application Specific Integrated Circuit), feldprogrammierbare Logikanordnung (FPGA = Field Programmable Gate Array), Nurlesespeicher (ROM = Read Only Memory) zum Speichern von Software, Direktzugriffsspeicher (RAM = Random Access Memory) und nichtflüchtige Speichervorrichtung (storage) einschließen. Auch kann sonstige Hardware, herkömmliche und/oder kundenspezifische, eingeschlossen sein.
-
Der Fachmann sollte verstehen, dass alle hiesigen Blockschaltbilder konzeptmäßige Ansichten beispielhafter Schaltungen darstellen, die die Grundsätze der Offenbarung verkörpern. Auf ähnliche Weise versteht es sich, dass alle Flussdiagramme, Ablaufdiagramme, Zustandsübergangsdiagramme, Pseudocode und dergleichen verschiedene Prozesse darstellen, die im Wesentlichen in computerlesbarem Medium dargestellt und so durch einen Computer oder Prozessor ausgeführt werden, ungeachtet dessen, ob ein solcher Computer oder Prozessor ausdrücklich dargestellt ist.
-
Weiterhin sind die nachfolgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wo jeder Anspruch als getrenntes Ausführungsbeispiel für sich stehen kann. Wenn jeder Anspruch als getrenntes Ausführungsbeispiel für sich stehen kann, ist zu beachten, dass – obwohl ein abhängiger Anspruch sich in den Ansprüchen auf eine besondere Kombination mit einem oder mehreren anderen Ansprüchen beziehen kann – andere Ausführungsbeispiele auch eine Kombination des abhängigen Anspruchs mit dem Gegenstand jedes anderen abhängigen oder unabhängigen Anspruchs einschließen können. Diese Kombinationen werden hier vorgeschlagen, sofern nicht angegeben ist, dass eine bestimmte Kombination nicht beabsichtigt ist. Weiterhin sollen auch Merkmale eines Anspruchs für jeden anderen unabhängigen Anspruch eingeschlossen sein, selbst wenn dieser Anspruch nicht direkt abhängig von dem unabhängigen Anspruch gemacht ist.
-
Es ist weiterhin zu beachten, dass in der Beschreibung oder in den Ansprüchen offenbarte Verfahren durch eine Vorrichtung mit Mitteln zum Durchführen jeder der jeweiligen Schritte dieser Verfahren implementiert sein können.
-
Weiterhin versteht es sich, dass die Offenbarung vielfacher, in der Beschreibung oder den Ansprüchen offenbarter Schritte oder Funktionen nicht als in der bestimmten Reihenfolge befindlich ausgelegt werden sollte. Durch die Offenbarung von vielfachen Schritten oder Funktionen werden diese daher nicht auf eine bestimmte Reihenfolge begrenzt, es sei denn, dass diese Schritte oder Funktionen aus technischen Gründen nicht austauschbar sind. Weiterhin kann in einigen Ausführungsbeispielen ein einzelner Schritt mehrere Teilschritte einschließen oder in diese aufgebrochen werden. Solche Teilschritte können eingeschlossen sein und Teil der Offenbarung dieses Einzelschritts bilden, sofern sie nicht ausdrücklich ausgeschlossen sind.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802.16 [0033]
- IEEE 802.11 [0033]