-
QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
-
Diese vorliegende Offenbarung beansprucht die Priorität der am 13. Februar 2018 eingereichten vorläufigen
US-Patentanmeldung Nr. 62/630,120 , deren Offenbarung durch Bezugnahme in ihrer Gesamtheit hierin aufgenommen wird. Diese vorliegende Offenbarung betrifft die am 23. Januar 2018 eingereichte
US-Patentanmeldung Nr. 15/849,213 , deren Offenbarung ebenfalls in ihrer Gesamtheit hierin aufgenommen wird.
-
STAND DER TECHNIK
-
Viele Rechen- und elektronische Vorrichtungen greifen durch drahtlose Netzwerke, die üblicherweise durch einen Zugangspunkt oder eine Netzwerkverwaltungsentität bereitgestellt oder verwaltet werden, auf das Internet oder andere Ressourcen zu. Im Zuge der wachsenden Dichte drahtloser Vorrichtungen und zunehmender Ebenen der Datennutzung haben Architekten von drahtlosen Netzwerken Kommunikationstechniken entwickelt, um die Spektrumseffizienz zu erhöhen. Mit anderen Worten haben die Architekten daran gearbeitet, die Anzahl von Vorrichtungen, die auf ein drahtloses Netzwerk zugreifen können, und die Menge an Daten, die durch physikalische Ressourcen eines drahtlosen Netzwerks ausgetauscht werden, zu erhöhen. Dazu implementieren einige drahtlose Netzwerksysteme eine räumliche Wiederverwendung, bei der ein Netzwerkspektrum für Vorrichtungen wiederverwendet wird, die durch einen Abstand oder Direktionalität getrennt sind. Zum Beispiel können zwei drahtlose Netzwerke unter Verwendung derselben oder ähnlicher Kanäle betrieben werden, wenn jeweilige Basisstationen und Vorrichtungen der zwei drahtlosen Netzwerke geografisch oder direktional getrennt sind.
-
Wenn sie jedoch nicht ausreichend durch einen Abstand oder eine Richtung getrennt sind, können Übertragungssignale von Vorrichtungen eines Netzwerks andere Vorrichtungen eines anderen Netzwerks stören, die dazu konfiguriert sind, dieselben oder ähnliche (z. B. überlappende) drahtlose Kanäle zur Kommunikation zu verwenden. Diese Situationen können üblicherweise auftreten, wenn mehr Vorrichtungen zu benachbarten drahtlosen Netzwerken hinzugefügt werden, mobile Vorrichtungen sich durch ein drahtloses Netzwerk bewegen, was zu Richtungskonflikten führt, oder an Grenzen des drahtlosen Netzwerks, wo die Übertragungsleistung maximiert wird, um weit entfernte Vorrichtungen zu erreichen. Da ein störender Sender üblicherweise nicht Teil des anderen drahtlosen Netzwerks ist oder durch dieses gesteuert wird, sind Vorrichtungen, die den Interferenzen unterliegen, nicht dazu in der Lage, dem Sender eine Rückkopplung (z. B. zum Reduzieren der Sendeleistung) bereitzustellen, und können die störenden Übertragungen unvermindert fortgesetzt werden. Deshalb beeinträchtigen diese störenden Übertragungen üblicherweise die Empfangsleistung von Vorrichtungen in anderen drahtlosen Netzwerken, was zu einer niedrigeren Empfangsleistung oder einem reduzierten Netzwerkdurchsatz aufgrund der Interferenzen führen kann.
-
ZUSAMMENFASSUNG
-
Diese Zusammenfassung wird bereitgestellt, um einen Gegenstand einzuführen, der in der detaillierten Beschreibung und in den Zeichnungen genauer beschrieben ist. Entsprechend ist diese Zusammenfassung nicht so zu betrachten, dass sie wesentliche Merkmale beschreibt, und sie darf nicht verwendet werden, um den Schutzumfang des beanspruchten Gegenstands zu beschränken.
-
In einigen Aspekten implementiert ein Interferenzunterdrücker ein Verfahren, das, über mehrere Antennen einer Vorrichtung, ein Paket empfängt, das durch eine drahtlose Umgebung übertragen wird, wobei das Paket durch Interferenzen der drahtlosen Umgebung beeinflusst wird. Das Verfahren bestimmt dann, basierend auf den Interferenzen der drahtlosen Umgebung, eine Interferenzunterdrückungsmatrix und multipliziert Signale des Pakets mit der Interferenzunterdrückungsmatrix. Diese Multiplikation stellt Signale mit reduzierten Interferenzen des Pakets bereit, von denen ein erster Abschnitt der Interferenzen entfernt ist. Basierend auf einem ersten Satz der Signale mit reduzierten Interferenzen wird ein Kanal der drahtlosen Umgebung geschätzt, um eine Kanalschätzung für reduzierte Interferenzen bereitzustellen. Das Verfahren entfernt dann, basierend auf der Kanalschätzung für reduzierte Interferenzen, einen zweiten Abschnitt der Interferenzen von einem zweiten Satz der Signale mit reduzierten Interferenzen des Pakets. Dadurch kann der Interferenzunterdrücker Auswirkungen der Interferenzen der drahtlosen Umgebung reduzieren, um die Empfangsleistung (z. B. die Bitfehlerrate) für Pakete zu verbessern, die für den Empfang durch die Vorrichtung bestimmt sind.
-
In anderen Aspekten ist eine Einrichtung zur drahtlosen Kommunikation beschrieben, die mehrere Antennen und einen Empfänger mit mehreren Eingängen, die an jeweilige der mehreren Antennen gekoppelt sind, einschließt. Der Empfänger ist dazu konfiguriert, Daten in einer drahtlosen Umgebung zu empfangen, in der die Einrichtung betrieben wird. Die Einrichtung schließt außerdem einen Frequenzbereichsentzerrer und einen Interferenzunterdrücker ein, der dazu konfiguriert ist, über die mehreren Antennen, ein Paket zu empfangen, das durch die drahtlose Umgebung übertragen wird, wobei das Paket durch Interferenzen der drahtlosen Umgebung beeinflusst wird. Der Interferenzunterdrücker bestimmt, basierend auf den Interferenzen der drahtlosen Umgebung, eine Interferenzunterdrückungsmatrix und multipliziert Signale des Pakets mit der Interferenzunterdrückungsmatrix, um Signale mit reduzierten Interferenzen des Pakets bereitzustellen, von denen ein erster Abschnitt der Interferenzen entfernt ist. Basierend auf einem ersten Satz der Signale mit reduzierten Interferenzen wird ein Kanal der drahtlosen Umgebung geschätzt, um eine Kanalschätzung für reduzierte Interferenzen bereitzustellen. Der Interferenzunterdrücker entfernt dann, basierend auf der Kanalschätzung für reduzierte Interferenzen und mit dem Frequenzbereichsentzerrer, einen zweiten Abschnitt der Interferenzen von einem zweiten Satz der Signale mit reduzierten Interferenzen des Pakets.
-
In noch anderen Aspekten ist ein System-on-Chip (SOC) beschrieben, das einen auf einem orthogonalen Frequenzmultiplexverfahren (Orthogonal Frequency-Division Multiplexing, OFDM) basierten Empfänger mit mehreren Empfangsketten und einem hardwarebasierten Prozessor einschließt. Das SOC schließt außerdem einen Speicher ein, der prozessorausführbare Befehle speichert, die, in Reaktion auf eine Ausführung durch den hardwarebasierten Prozessor, einen Interferenzunterdrücker implementieren, um, über die mehreren Empfangsketten, ein Paket zu empfangen, das durch eine drahtlose Umgebung übertragen wird, die Interferenzen einschließt, wobei das Paket durch die Interferenzen der drahtlosen Umgebung beeinflusst wird. Der Interferenzunterdrücker wird auch implementiert, um auf eine Interferenzunterdrückungsmatrix zuzugreifen, die in dem Speicher oder einem anderen Speicher des SOC gespeichert ist, und Signale des Pakets mit der Interferenzunterdrückungsmatrix zu multiplizieren, um Signale mit reduzierten Interferenzen des Pakets bereitzustellen, von denen ein erster Abschnitt der Interferenzen entfernt ist. Der Interferenzunterdrücker schätzt dann einen Kanal der drahtlosen Umgebung basierend auf einem ersten Satz der Signale mit reduzierten Interferenzen des Pakets, um eine Kanalschätzung für reduzierte Interferenzen bereitzustellen. Basierend auf der Kanalschätzung für reduzierte Interferenzen entfernt der Interferenzunterdrücker einen zweiten Abschnitt der Interferenzen von einem zweiten Satz der Signale mit reduzierten Interferenzen des Pakets.
-
Die Details von einer oder mehreren Implementierungen sind in den beigefügten Zeichnungen und in der folgenden Beschreibung dargelegt. Andere Merkmale und Vorteile werden aus der Beschreibung und den Zeichnungen und aus den Ansprüchen ersichtlich.
-
Figurenliste
-
Die Details von einer oder mehreren Implementierungen einer Interferenzunterdrückung in Mehrfachantennenempfängern sind in den beigefügten Figuren und in der detaillierten Beschreibung weiter unten dargelegt. In den Figuren identifiziert die linke Ziffer eines Bezugszeichens die Figur, in der das Bezugszeichen zuerst auftritt. Die Verwendung desselben Bezugszeichens in verschiedenen Fällen in der Beschreibung und in den Figuren weist auf gleiche Elemente hin:
- 1 veranschaulicht eine beispielhafte Betriebsumgebung mit Vorrichtungen, die zu einer drahtlosen Kommunikation in der Lage sind, gemäß einem oder mehreren Aspekten.
- 2 veranschaulicht eine beispielhafte drahtlose Netzwerkumgebung, die Vorrichtungen eines Basic Service Set und eines Overlapping Basic Service Set einschließt.
- 3 veranschaulicht beispielhafte Konfigurationen der Vorrichtungen von 1, die als eine Sende- und eine Empfangsvorrichtung, die einen Interferenzunterdrücker einschließt, implementiert sind.
- 4 veranschaulicht eine beispielhafte Konfiguration eines Empfängers eines orthogonalen Frequenzmultiplexverfahrens (Orthogonal Frequency-Division Multiplexing, OFDM), der dazu in der Lage ist, eine Interferenzunterdrückung durchzuführen.
- 5 veranschaulicht eine beispielhafte Zeitleiste einer Paketkommunikation, in der Aspekte einer Interferenzunterdrückung implementiert werden können.
- 6 veranschaulicht beispielhafte Tonwertabbildungen von jeweiligen Typen von drahtlosen Paketen, die gemäß einem oder mehreren Aspekten durchgeführt werden können.
- 7 stellt ein beispielhaftes Verfahren zur Interferenzunterdrückung in Mehrfachantennenempfängern gemäß einem oder mehreren Aspekten dar.
- 8 stellt ein beispielhaftes Verfahren zum Verarbeiten von empfangenen Paketen mit einem OFDA-basierten Empfänger dar, das eine Interferenzunterdrückung implementiert.
- 9 stellt ein beispielhaftes Verfahren zum Unterdrücken von Interferenzen in Legacy-Paketen gemäß einem oder mehreren Aspekten dar.
- 10 veranschaulicht eine beispielhafte System-on-Chip(SOC)-Umgebung zum Implementieren von Aspekten einer Interferenzunterdrückung in Mehrfachantennenempfängern.
-
DETAILLIERTE BESCHREIBUNG
-
Herkömmliche Techniken der räumlichen Wiederverwendung führen häufig zu einer direktionalen oder geografischen Überlappung zwischen drahtlosen Netzwerken oder jeweiligen Vorrichtungen davon. Wenn zum Beispiel nahe eines Rands oder einer Grenze eines drahtlosen Netzwerks kommuniziert wird, können eine Basisstation oder Client-Stationen eine maximale Übertragungsleistung verwenden, wenn Datenpakete zu einer Empfangsvorrichtung übertragen werden. Diese maximalen Leistungsübertragungen bewegen sich häufig in benachbarte drahtlose Netzwerke, wo die Übertragungen Interferenzen (z. B. Gleichkanalinterferenzen) bei Vorrichtungen eines anderen Netzwerks verursachen können, die dazu konfiguriert sind, auf einer selben oder ähnlichen Frequenz betrieben zu werden. Alternativ oder zusätzlich dazu können Übertragungen, die in Richtung einer Zielvorrichtung strahlgeformt (z. B. gelenkt) werden, andere Vorrichtungen in der Nähe der Zielvorrichtung oder innerhalb einer ungefähren Übertragungsstrecke der strahlgeformten Übertragungen stören.
-
Im Kontext eines drahtlosen lokalen Netzwerks (Wireless Local Area Network, WLAN) kommuniziert ein Basic Service Set (BSS) von Stationen, wie ein Zugangspunkt und Client-Stationen, auf einer physischen (PHY) Schicht über einen gegebenen Kanal eines drahtlosen Spektrums. Bei einer räumlichen Wiederverwendung können Übertragungen mit einer ähnlichen Frequenz, die von einem BSS oder Overlapping BSS (OBSS) in der Nähe stammen, Stationen des BSS stören, die auf Daten abhören oder versuchen, Daten zu empfangen. Da andere Stationen des OBSS keine Rückkopplung von den Stationen des BSS, die die Interferenzen empfangen, empfangen können, setzt der OBSS häufig die Übertragung von störenden Paketen oder störenden Signalen fort, obwohl die Empfangsleistung (z. B. Bitfehlerrate) der BSS-Stationen beeinträchtigt wird. Deshalb können herkömmliche Techniken der räumlichen Wiederverwendung und der Netzwerkabbildung zu OBSS-Interferenzen (z. B. Gleichkanalinterferenzen) führen, die die Stationsempfängerleistung beeinträchtigen oder den Durchsatz eines drahtlosen Netzwerks reduzieren.
-
Diese Offenbarung beschreibt Techniken und Einrichtungen zur Interferenzunterdrückung in Mehrfachantennenempfängern. In einigen Aspekten wird ein Paket, das durch eine drahtlose Umgebung übertragen wird, über mehrere Antennen eines Empfängers empfangen, wobei das Paket durch Interferenzen der drahtlosen Umgebung beeinflusst wird. Der Empfänger multipliziert Signale des Pakets mit einer Interferenzunterdrückungsmatrix, um Signale mit reduzierten Interferenzen des Pakets bereitzustellen, von denen ein erster Abschnitt der Interferenzen entfernt ist. Basierend auf einem ersten Satz der Signale mit reduzierten Interferenzen des Pakets, stellt der Empfänger eine Kanalschätzung für reduzierte Interferenzen bereit. Ein zweiter Abschnitt der Interferenzen wird dann unter Verwendung der Kanalschätzung für reduzierte Interferenzen von einem zweiten Satz der Signale mit reduzierten Interferenzen entfernt. Dadurch kann ein Empfänger die Auswirkungen von störenden Paketen oder Signalen der drahtlosen Umgebung reduzieren, um die Leistung (z. B. Bitfehlerrate) für Pakete zu verbessern, die für den Empfang durch die Vorrichtung bestimmt sind.
-
Diese und andere hierin beschriebene Aspekte können durchgeführt werden, um die Unterdrückung oder Ausblendung von Interferenzen in Verbindung mit Paketen (oder Signalen) zu ermöglichen, die durch Vorrichtungen eines OBSS oder anderer Quellen von Gleichkanalinterferenzen (z. B. BlueTooth®-Vorrichtungen) übertragen werden. Zum Beispiel kann ein Empfänger eines Zugangspunkts, der in der Nähe eines OBSS betrieben wird, auf Pakete abhören und Pakete empfangen, die durch eine Client-Vorrichtung (z. B. einen Laptop oder ein Smartphone) eines BSS übertragen werden, das durch den Zugangspunkt bereitgestellt und verwaltet wird. Diese Pakete können jedoch mit Interferenzen in Verbindung mit Übertragungen eines anderen Zugangspunkts oder anderer Vorrichtungen des OBSS empfangen oder dadurch beeinflusst werden. Basierend auf den Interferenzen in der Umgebung, wie den störenden Paketen, kann ein Interferenzunterdrücker des Empfängers des Zugangspunkts eine Interferenzunterdrückungsmatrix berechnen oder bestimmen, die nützlich ist, um mindestens einige der Interferenzen zu unterdrücken, die durch die von dem OBSS stammenden störenden Übertragungen verursacht werden.
-
Allgemein kann die Interferenzunterdrückungsmatrix verwendet werden, um eine Frequenzbereichsverarbeitung von Paketen zu implementieren, die für den Empfang durch den Zugangspunkt des BSS bestimmt sind. Zum Beispiel können Signale oder Unterträger der bestimmten Pakete mit der Interferenzunterdrückungsmatrix multipliziert werden, um Signale oder Unterträger mit reduzierten Interferenzen des Pakets bereitzustellen. Basierend auf einem ersten Satz der Signale oder Unterträger mit reduzierten Interferenzen kann eine Kanalschätzung für die Umgebung bestimmt werden, in der der Zugangspunkt betrieben wird, einschließlich der durch den OBSS verursachten Interferenzen. Der Interferenzunterdrücker kann dann, von einem zweiten Satz der Signale oder Unterträger mit reduzierten Interferenzen, einen zweiten Abschnitt der Interferenzen entfernen, was wirksam ist, um weitere Interferenzauswirkungen zu unterdrücken, die durch von dem OBSS stammende störende Pakete verursacht werden, wodurch die Empfängerleistung des Zugangspunkts verbessert wird. Dies sind nur einige Beispiele für die Wege, in denen Aspekte einer Interferenzunterdrückung für Mehrfachantennenempfänger die Empfangsleistung einer drahtlosen Vorrichtung verbessern können.
-
Die folgende Erörterung beschreibt eine Betriebsumgebung, Techniken, die in der Betriebsumgebung eingesetzt werden können, und ein System-on-Chip (SOC), in dem Komponenten der Betriebsumgebung ausgeführt sein können. Im Kontext der vorliegenden Offenbarung wird nur beispielhaft auf die Betriebsumgebung Bezug genommen.
-
Betriebsumgebung
-
1 veranschaulicht ein Beispiel einer Betriebsumgebung 100 mit einer Hostvorrichtung 102 (z. B. einem Zugangspunkt) und Client-Vorrichtungen 104, die dazu in der Lage sind, Daten, Symbole, Pakete, Protokolldateneinheiten (Protocol Data Units, PDUs) und/oder Rahmen über eine drahtlose Verbindung 106, wie ein drahtloses lokales Netzwerk (Wireless Local Area Network, WLAN), zu kommunizieren. Das WLAN kann gemäß einem oder mehreren Institute of Electronics and Electrical Engineers (IEEE) 802.11-Standards, wie IEEE 802.11b (z. B. ältere Standards), IEEE 802.11a, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac, IEEE 802.11ad, IEEE 802.11ax, IEEE 802.11ay, IEEE 802.11-2016 oder dergleichen, betrieben werden. Alternativ oder zusätzlich dazu können die drahtlose Verbindung 106 oder andere drahtlose Verbindungen der Vorrichtungen als ein persönliches Netzwerk (Personal Area Network, PAN, z. B. IEEE 802.15), Peer-to-Peer-Netzwerk, Maschennetz oder Mobilfunknetz, wie in einer 3rd Generation Partnership Project Long-Term Evolution(3GPP LTE)-Spezifikation dargelegt, implementiert werden.
-
In diesem Beispiel ist die Hostvorrichtung 102 als ein Zugangspunkt (Access Point, AP) ausgeführt, der dazu in der Lage ist, ein drahtloses Netzwerk, wie ein Wireless Fidelity-Netzwerk (WiFi-Netzwerk), gemäß einem beliebigen der IEEE 802.11-Standards bereitzustellen und zu verwalten, was eine oder mehrere drahtlose Verbindungen 106 mit jeweiligen Client-Vorrichtungen 104 einschließt. In anderen Fällen kann die Hostvorrichtung 102 einen erweiterten Knotenzugangspunkt, eine Set-Top-Box, einen drahtlosen Router, einen Breitbandrouter, eine Modemvorrichtung, eine Spielvorrichtung oder eine andere Netzwerkverwaltungsvorrichtung einschließen oder als solche ausgeführt sein. Die Client-Vorrichtungen 104 der beispielhaften Umgebung 100 schließen ein Smartphone 108, einen Tablet-Computer 110, einen Laptop-Computer 112, eine Set-Top-Box 114 und einen Multimedia-Stick 116 ein, die jeweils auch als Stationen (STAS, z. B. mobile oder feste STAs) des drahtlosen Netzwerks bezeichnet werden können. Wenngleich nicht gezeigt, werden auch andere Konfigurationen der Client-Vorrichtungen 104 in Betracht gezogen, wie ein Desktop-Computer, ein Server, Spielsteuerungen, eine am Körper tragbare intelligente Vorrichtung, ein Fernsehgerät, eine Vorrichtung zum Streamen von Inhalten, ein High-Definition Multimedia Interface(HDMI)-Medienstick, am Körper tragbare Computer, ein intelligentes Gerät, ein Heimautomatisierungs-Controller, ein intelligentes Thermostat, eine Internet der Dinge (IdD)-Vorrichtung, eine mobile Internetvorrichtung (Mobile Internet Device, MID), ein Laufwerk für netzgebundenen Speicher (Network Attached Storage, NAS), eine mobile Spielkonsole und so weiter.
-
Allgemein stellt die Hostvorrichtung 102 Konnektivität für das Internet, andere Netzwerke oder vernetzte Ressourcen durch eine Backhaul-Verbindung (nicht gezeigt) bereit, die entweder drahtverbunden oder drahtlos sein kann (z. B. eine T1-Leitung, eine Glasfaserverbindung, ein Breitbandkabelnetz, ein Intranet, ein drahtloses Weitverkehrsnetzwerk). Die Backhaul-Verbindung kann Datennetzwerke einschließen oder mit Datennetzwerken verbunden werden, die durch einen Internetdienstanbieter, wie einen Anbieter für einen digitalen Teilnehmeranschluss oder einen Breitbandkabelanbieter, betrieben werden, und kann mit der Hostvorrichtung 102 über ein auf geeignete Weise konfiguriertes Modem (nicht gezeigt) verbunden werden. Während einer Verbindung mit der Hostvorrichtung 102 über die drahtlose Verbindung 106 können das Smartphone 108, der Tablet-Computer 110, der Laptop-Computer 112, die Set-Top-Box 114 oder der Multimedia-Stick 116 auf das Internet zugreifen, miteinander kommunizieren oder auf andere Netzwerke zugreifen, für die die Hostvorrichtung 102 als ein Gateway dient.
-
Die Hostvorrichtung 102 schließt einen Prozessor 118, der dazu konfiguriert ist, prozessorausführbare Befehle auszuführen, und computerlesbare Speichermedien 120 (CRM 120), ein. In einigen Fällen ist der Prozessor 118 als ein Anwendungsprozessor oder Basisbandprozessor implementiert, um den Betrieb und die Konnektivität der Hostvorrichtung 102 zu verwalten. Die CRM 120 der Hostvorrichtung 102 können jeden geeigneten Typ und/oder jede geeignete Kombination von Speichermedien, wie Festwertspeicher (Read-Only Memory, ROM), Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM) oder Flash-Speicher, einschließen. Die CRM 120 können Firmware, ein Betriebssystem oder Anwendungen der Hostvorrichtung 102 als Befehle speichern, die durch den Prozessor 118 ausgeführt werden, um verschiedene Funktionalitäten der Hostvorrichtung 102 zu implementieren. In diesem Beispiel ist ein Kommunikations-Controller 122 zum Verwalten von Kommunikationsvorgängen der Hostvorrichtung 102 auf den CRM 120 ausgeführt.
-
In einigen Fällen ist der Kommunikations-Controller 122 ganz oder teilweise als ein Basisbandprozessor, ein Digitalsignalprozessor (DSP) oder ein drahtloser Schnittstellen-Controller einer Hostvorrichtung 102 oder eines Zugangspunkts implementiert. Der Kommunikations-Controller 122 kann jede geeignete Kombination von Komponenten zum Ermöglichen verschiedener Kommunikationsvorgänge, wie einen Vorcodierer, einen Channel Sounder, ein Beamforming-Modul, ein Modul mit mehreren Eingängen und mehreren Ausgängen (Multiple-Input Multiple-Output, MIMO), einen Prozessor für räumliche Ströme oder dergleichen, einschließen oder darstellen. Wenngleich nicht gezeigt, kann der Kommunikations-Controller 122 Komponenten zum Implementieren von einem oder mehreren Aspekten zur Interferenzunterdrückung in Mehrfachantennenempfängern wie hierin beschrieben einschließen, steuern oder damit verbunden werden. Die Implementierungen und/oder Verwendungen des Kommunikations-Controllers 122 variieren und sind über die gesamte Offenbarung hinweg beschrieben.
-
Die Hostvorrichtung 102 schließt auch einen Sender 124, einen Empfänger 126 und Antennen 128 zum Bereitstellen eines drahtlosen Netzwerks zum Kommunizieren mit den Client-Vorrichtungen 104 oder zum Kommunizieren mit anderen drahtlosfähigen Vorrichtungen ein. Der Sender 124 oder der Empfänger 126 kann jede geeignete Anzahl von jeweiligen Kommunikationspfaden (z. B. Sende- oder Empfangsketten) zum Unterstützen einer Übertragung oder eines Empfangs von mehreren räumlichen Datenströmen einschließen. Wenngleich nicht gezeigt, kann eine Hochfrequenz(HF)-Frontend-Schaltung der Hostvorrichtung 102 den Sender 124 oder den Empfänger 126 an die Antennen 128 koppeln oder mit diesen verbinden, um verschiedene Typen von drahtloser Kommunikation zu unterstützen. Die Antennen 128 der Hostvorrichtung 102 können eine Reihe von mehreren Antennen einschließen, die auf miteinander vergleichbare oder voneinander verschiedene Weise konfiguriert sind (z. B. interne und/oder externe Antennen).
-
In diesem Beispiel schließt der Empfänger 126 der Hostvorrichtung 102 auch einen Frequenzbereichsverarbeitungsblock 130, einen Interferenzunterdrücker 132 und einen Speicher 134, die verwendet werden können, um Interferenzunterdrückungs(Interference Cancellation, IC)-Matrizen 136 zu berechnen oder zu speichern, ein oder ist operabel mit diesen gekoppelt. Allgemein kann eine Komponente des Frequenzbereichsverarbeitungsblocks 130 (z. B. ein Interferenzschätzer) oder des Interferenzunterdrückers 132 Interferenzen für einen oder mehrere Kanäle einer drahtlosen Umgebung basierend auf durch den Empfänger 124 empfangenen Interferenzpaketen oder Interferenzsignalen schätzen. Der Interferenzunterdrücker 132 kann die Interferenzunterdrückungsmatrizen 136 basierend auf den empfangenen Interferenzen berechnen oder erzeugen. Der Interferenzunterdrücker 132 kann dann die Interferenzunterdrückungsmatrizen 136 verwenden, um Interferenzen, wie durch nachfolgend von der Interferenzquelle übertragene Interferenzpakete oder Interferenzsignale verursachte Interferenzen, auszublenden oder zu beseitigen. Wenn eine Interferenzunterdrückung durch eine Hostvorrichtung 102 implementiert ist, können Instanzen eines Frequenzbereichsverarbeitungsblocks 130, eines Interferenzunterdrückers 132 und/oder von Interferenzunterdrückungsmatrizen 136 über oder durch den Kommunikations-Controller 122 implementiert werden. Die Implementierungen und Verwendungen dieser Einheiten variieren und sind über die gesamte Offenbarung hinweg beschrieben.
-
Jede der Client-Vorrichtungen 104 (z. B. Stationsvorrichtungen oder STAs) schließt einen Prozessor 138 und computerlesbare Speichermedien 140 (CRM 140) ein. Der Prozessor 138 kann jeder geeignete Typ von Prozessor, entweder Einzelkern oder Mehrkern, zum Ausführen von Befehlen oder Code in Verbindung mit Anwendungen und/oder einem Betriebssystem der Client-Vorrichtung 104 sein. Die CRM 140 können jeden Typ und/oder jede Kombination von geeigneten Speichermedien, wie RAM, nicht-flüchtigen RAM (NVRAM), ROM oder Flash-Speicher, einschließen, die nützlich sind, um Daten von Anwendungen und/oder einem Betriebssystem der Client-Vorrichtung 104 zu speichern.
-
In diesem Beispiel kann jede Client-Vorrichtung 104 auch einen Kommunikations-Controller 142 einschließen, der auf den CRM 140 ausgeführt und über einen hardwarebasierten Prozessor (z. B. Software Defined Radio) implementiert sein kann. In einigen Fällen ist der Kommunikations-Controller 142 ganz oder teilweise als ein Basisbandprozessor, ein Digitalsignalprozessor (DSP) oder ein drahtloser Schnittstellen-Controller einer Client-Vorrichtung 104 implementiert. Der Kommunikations-Controller 142 kann jede geeignete Kombination von Komponenten zum Ermöglichen verschiedener Kommunikationsvorgänge, wie einen Vorcodierer, einen Channel Sounder, ein Beamforming-Modul, ein Modul mit mehreren Eingängen und mehreren Ausgängen (Multiple-Input Multiple-Output, MIMO), einen Prozessor für räumliche Ströme, einen Decoder oder dergleichen, einschließen, darstellen und/oder steuern. Wenngleich nicht gezeigt, kann der Kommunikations-Controller 142 auch Komponenten zum Implementieren von einem oder mehreren Aspekten zur Interferenzunterdrückung in Mehrfachantennenempfängern wie hierin beschrieben einschließen. Die Implementierungen und/oder Verwendungen des Kommunikations-Controllers 142 variieren und sind über die gesamte Offenbarung hinweg beschrieben.
-
Jede der Client-Vorrichtungen 104 schließt auch einen Sender 144, einen Empfänger 146 und Antennen 148 zum Kommunizieren mit der Hostvorrichtung 102 oder anderen drahtlosfähigen Vorrichtungen ein. Wenngleich als getrennte Einheiten gezeigt, können der Sender 144 und der Empfänger 146 in Kombination als eine Transceiver-Komponente implementiert sein, die sowohl Sende- als auch Empfangsfunktionalitäten unterstützt. Der Sender 144 oder der Empfänger 146 kann jede geeignete Anzahl von jeweiligen Kommunikationspfaden (z. B. Sende- oder Empfangsketten) zum Unterstützen einer Übertragung oder eines Empfangs von mehreren räumlichen Datenströmen einschließen. In einigen Fällen ist der Empfänger 146 der Client-Vorrichtung 104 mit Funktionalitäten oder Komponenten zum Implementieren von Aspekten zur Interferenzunterdrückung in Mehrfachantennenempfängern implementiert, die über die gesamte Offenbarung hinweg beschrieben sind. Eine Frontend-Schaltung (nicht gezeigt) der Client-Vorrichtung 104 kann den Sender 144 oder den Empfänger 146 an die Antennen 148 koppeln oder mit diesen verbinden, um verschiedene Typen von drahtloser Kommunikation zu unterstützen. Die Antennen 148 können eine Reihe von mehreren Antennen einschließen, die auf miteinander vergleichbare oder voneinander verschiedene Weise konfiguriert sind.
-
2 veranschaulicht eine beispielhafte drahtlose Netzwerkumgebung 200, die Vorrichtungen eines Basic Service Set 202 (BSS 202) einschließt, das durch die Hostvorrichtung 102 (z. B. einen Zugangspunkt) bereitgestellt wird. Die drahtlose Netzwerkumgebung 200 schließt auch ein Overlapping BSS 204 (OBSS 204) ein, das durch einen Zugangspunkt 206 verwaltet wird, und schließt ein Smartphone 108 und einen Tablet-Computer 110 (z. B. störende Vorrichtungen) ein. Wie in 2 gezeigt, überlappen jeweilige Kommunikationsbereiche des BSS 202 und des OBSS 204 derart, dass sich Vorrichtungen oder Stationen eines Netzwerks innerhalb der Reichweite von anderen Vorrichtungen oder Stationen des anderen Netzwerks befinden können. Hier wird davon ausgegangen, dass der Laptop 112 mit der Hostvorrichtung 102 verbunden ist und als Teil des BSS 202 kommuniziert. Das BSS 202 und/oder das OBSS 204 können gemäß jedem geeignetem Drahtloskommunikationsprotokoll oder -standard, wie IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11a, IEEE 802.11ac, IEEE 802.11ad, IEEE 802.11ax, IEEE 802.11ay, IEEE 802.11-2016 oder dergleichen, bereitgestellt oder verwaltet werden. Wenngleich als infrastrukturartige WiFi-Netzwerke einschließend gezeigt, kann die Netzwerkumgebung 200 auch mit einem oder mehreren von einem Peer-to-Peer-Netzwerk, einem Maschennetz, einem persönlichen Netzwerk oder einem Mobilfunknetz implementiert werden. Zum Beispiel können störende Pakete oder störende Signale von einer PAN- oder Bluetooth-Verbindung stammen, die zwischen anderen Vorrichtungen in der Nähe des BSS 202 implementiert ist.
-
In verschiedenen Aspekten können eine oder mehrere Vorrichtungen der drahtlosen Netzwerkumgebung 200 auch dazu konfiguriert sein, Kommunikationen mit mehreren Eingängen und mehreren Ausgängen (Multiple-Input Multiple-Output, MIMO) zu implementieren. Wie in 2 gezeigt, kann der Laptop 112 mehrere räumliche Ströme 208 übertragen, durch die Pakete 210 zur Übertragung zu der Hostvorrichtung 102 codiert werden. Hier können die Pakete 210 als bestimmte Pakete bezeichnet werden, die für einen Empfang durch die Hostvorrichtung 102 bestimmt sind. Allgemein werden bestimmte Kommunikationen oder Daten zwischen Vorrichtungen oder Stationen eines selben BSS, einer gemeinsam genutzten drahtlosen Verbindung oder eines selben drahtlosen Netzwerks, wie des BSS 202, ausgetauscht. Bezug nehmend auf eine physische (PHY) Schicht des 802.11-Standards können Transceiver der Vorrichtungen eine Physical Layer Convergence Procedure (PLCP)-Unterschicht zum Kommunizieren von Rahmen oder Paketen implementieren. Die PLCP-Unterschicht kann einen Rahmen zur Übertragung vorbereiten, indem sie den Rahmen von der Medienzugriffssteuerungs(Media Access Control, MAC)-Unterschicht nimmt und ein PLCP Protocol Data Unit (PPDU)-Paket erstellt. Eine Physical Medium Dependent (PMD)-Unterschicht der PHY moduliert und überträgt die Paketdaten dann als Bits oder einen Bit-Datenstrom. Entsprechend können alle hierin beschriebenen Daten, Pakete oder Rahmen eine Protokolldateneinheit (Protocol Data Unit, PDU), MAC PDU (MPDU), PLCP-Dienstdateneinheit (PLCP Service Data Unit, PSDU), PLCP PDU (PPDU) oder dergleichen einschließen.
-
Die drahtlose Netzwerkumgebung schließt auch das Overlapping Basic Service Set 204 ein, das den Zugangspunkt 206, das Smartphone 108 und den Tablet-Computer 110 einschließt, die sich in der Nähe oder innerhalb des BSS 202 befinden können. Allgemein kommuniziert der Zugangspunkt 206 mit den anderen Vorrichtungen oder Clients des OBSS 204 unter Verwendung verschiedener Übertragungstechniken, wie Beamforming. Im Kontext dieses Beispiels ist jedoch der Zugangspunkt 206 ein störender Sender oder eine Interferenzquelle für die Vorrichtungen des BSS 202. Hier wird davon ausgegangen, dass sich das Smartphone 108 des OBSS 204 ungefähr zwischen dem Zugangspunkt 206 des OBSS 204 und der Hostvorrichtung 102 (oder einer beliebigen anderen Vorrichtung) des BSS 202 befindet. Durch den Zugangspunkt 206 übertragene räumliche Ströme 212, die Pakete 214 einschließen, können Kommunikationsvorgänge der Hostvorrichtung 102 stören (z. B. störende Pakete oder Interferenzpakete). Deshalb können übertragene Signale oder andere Kommunikationen, die von Vorrichtungen des OBSS 204 stammen, als störendes Signal, störende Pakete oder allgemein als Interferenzen für die Hostvorrichtung 102 oder andere Vorrichtungen des BSS 202 bezeichnet werden. Deshalb können diese Interferenzen, die von den Vorrichtungen des OBSS 204 stammen, die Empfängerleistung der Vorrichtungen des BSS 202, die versuchen, bestimmte Pakete oder Informationen zu kommunizieren, beeinträchtigen oder verschlechtern. Vergleichbar mit den Paketen 210 können die störenden Pakete 214 jeden geeigneten Typ von Paket oder Rahmen, wie eine PDU, MPDU, PSDU, PPDU oder dergleichen, einschließen.
-
3 veranschaulicht beispielhafte Konfigurationen einer Client-Vorrichtung 104 (oder eines störenden Zugangspunkts 206) und einer Hostvorrichtung 102 bei 300, die als eine Sendevorrichtung 302 bzw. eine Empfangsvorrichtung 304 implementiert sind. In diesem Beispiel ist die Client-Vorrichtung 104 als die Sendevorrichtung 302 gezeigt und ist die Hostvorrichtung 102 (z. B. ein Zugangspunkt) als die Empfangsvorrichtung 304 gezeigt, wenngleich diese Rollen je nach einer Kommunikationsrichtung und/oder einem Interferenzempfang umgekehrt werden können. Für den Kontext dieser Erörterung kann die Sendevorrichtung 302 auch als ein störender Sender (z. B. der Zugangspunkt 206) oder eine Vorrichtung, die störende Signale oder Pakete, wie störende räumliche Ströme 212 oder störende Pakete 214, überträgt, ausgeführt sein.
-
In einigen Aspekten kommunizieren die Sendevorrichtung 302 und die Empfangsvorrichtung 304 über einen Kanal 306 einer drahtlosen Umgebung (z. B. ein drahtloses Medium), wie Luft, die Atmosphäre oder andere Medien, durch die sich elektromagnetische (EM) Wellen ausbreiten. Ein Kanal 306 zwischen der Sendevorrichtung 302 und der Empfangsvorrichtung 304 (z. B. einer der Client-Vorrichtungen 104) kann durch Informationen charakterisiert werden, die Bedingungen oder einen Zustand des Kanals beschreiben. In einigen Fällen sind diese Kanalzustandsinformationen (Channel State Information, CSI) nützlich, um Übertragungs- oder Empfangsparameter von Signalen einzustellen, die durch jeweilige der Vorrichtungen durch den Kanal 306 übertragen oder empfangen werden. Um die Bedingungen oder den Zustand des Kanals 306 zu bestimmen, kann die Empfangsvorrichtung 304 Vorgänge zur Interferenzerfassung oder -erkennung implementieren, durch die der Kanal 306 vor dem Empfang von räumlichen Strömen (z. B. Signal- oder Datenströmen) von einem bestimmten Sender charakterisiert (z. B. gemessen) wird.
-
In Aspekten einer Interferenzunterdrückung in Mehrfachantennenempfängern schließt ein Empfänger 126 einen Frequenzbereichsverarbeitungsblock 130 ein, der Vorgänge oder Berechnungen in dem Frequenzbereich zur Signalverarbeitung implementieren kann. Der Frequenzbereichsverarbeitungsblock 130 kann Interferenzkanalzustandsinformationen, die Bedingungen in Verbindung mit Interferenzen beschreiben, die durch Übertragungen einer störenden Vorrichtung in einer drahtlosen Umgebung verursacht werden, schätzen oder eine Komponente hierzu einschließen. Hier wird davon ausgegangen, dass der Sender 302 der Zugangspunkt 206 des OBSS ist, der störende räumliche Ströme 212 und störende Pakete 214 überträgt, während Vorrichtungen des BSS 202 versuchen, zu kommunizieren.
-
Wie in 3 gezeigt, werden räumliche Ströme 308 der Sendevorrichtung 302, die die störenden räumlichen Ströme 212 und/oder Pakete 214 einschließen können, über die Antennen 148-1 bis 148-n des Senders 144 übertragen. Über den Kanal 306 der drahtlosen Umgebung empfängt die Empfangsvorrichtung 304 einen oder mehrere der räumlichen Ströme 308, die durch Bedingungen des Kanals 306, wie Abstand, Schwund, Mehrwegreflexionen und dergleichen, beeinflusst wurden. Der Empfänger 126 kann jeden der räumlichen Ströme 308 (oder Pakete) an den Antennen 128-1 bis 128-m der Empfangsvorrichtung 304 empfangen oder erfassen. Somit kann der Empfänger 126 der Empfangsvorrichtung 304 Kanalinformationen (z. B. eine Kanalantwort) über jeweilige Signalpfade zwischen einem Sender, wie einem störenden Sender, und jeder der Antennen 128-1 bis 128-m, an denen die Interferenzen empfangen werden, erhalten.
-
Der an die Antennen 128-1 bis 128-m gekoppelte Empfänger 126 kann beliebige oder alle empfangenen räumlichen Ströme, Pakete oder Signale für den Frequenzbereichsverarbeitungsblock 130 oder den Interferenzunterdrücker 132 zur Analyse oder Pro bereitstellen. In einigen Aspekten schätzt ein Interferenzschätzer (nicht gezeigt) des Frequenzbereichsverarbeitungsblocks 130 oder ein auf einem orthogonalen Frequenzmultiplexverfahren (Orthogonal Frequency-Division Multiplexing, OFDM) basierter Empfänger einen Interferenzkanal oder Interferenzkanalzustandsinformationen basierend auf den empfangenen räumlichen Strömen, Paketen oder Signalen. Dieser Interferenzkanal kann Zustandsinformationen über Interferenzen, die durch einen störenden Sender verursacht werden, der in der drahtlosen Umgebung betrieben wird, wie den Zugangspunkt 206 oder eine andere Vorrichtung des OBSS 204, einschließen oder diese beschreiben oder charakterisieren. Der Interferenzkanal kann derart in Verbindung mit einer bestimmten störenden Vorrichtung stehen, dass der Interferenzschätzer mehrere jeweilige Interferenzkanäle in Verbindung mit jedem der mehreren störenden Vorrichtungen schätzen oder bereitstellen kann.
-
Der Interferenzunterdrücker 132 der Empfangsvorrichtung 304 kann den Interferenzkanal verwenden, um Interferenzunterdrückungsmatrizen 136 (IC-Matrizen 136) zum Ausblenden oder Unterdrücken der Interferenzen von empfangenen Paketen, Unterträgern, Signalen oder dergleichen zu erzeugen. Die Interferenzunterdrückungsmatrizen 136 können in dem Speicher 134 des Empfängers 126 oder einem Speicher oder Puffer in Verbindung mit dem Empfänger 126 berechnet oder gespeichert werden. Zum Beispiel kann der Empfänger 126 eine Trägererfassung implementieren, um eine Übertragung von bestimmten Paketen durch die Client-Vorrichtungen 104 des BSS 202 oder eine andere Vorrichtung, mit der die Empfangsvorrichtung 304 verbunden ist, zu erkennen. In diesen Fällen kann der Interferenzunterdrücker 132 Interferenzen, die durch einen störenden Sender verursacht werden, während eine Trägererfassung durchgeführt wird, basierend auf dem Interferenzkanal ausblenden. Wenn andere räumliche Ströme oder Pakete empfangen werden, wie bestimmte Pakete, kann der Interferenzunterdrücker 132 mindestens einen Abschnitt von Interferenzen unterdrücken, die mit den bestimmten Paketen unter Verwendung des geschätzten Interferenzkanals empfangen werden. In einigen Fällen stellt der Interferenzunterdrücker 132 die räumlichen Ströme, nach einer Interferenzunterdrückung, für einen Entzerrer zur Entzerrung und dann einen Demodulator (nicht gezeigt) zur Demodulation und zum Decodieren bereit, um demodulierte räumliche Ströme oder decodierte Daten 310 zur Verwendung durch die Empfangsvorrichtung 304 bereitzustellen. Alternativ oder zusätzlich dazu kann eine durch den Empfänger 126 implementierte Trägererfassung mit den Interferenzkanalinformationen derart modifiziert werden, dass die modifizierte Trägererfassung des Empfängers 126 nicht falsch durch das Interferenzsignal ausgelöst wird.
-
4 veranschaulicht eine beispielhafte Konfiguration eines auf einem orthogonalen Frequenzmultiplexverfahren (Orthogonal Frequency-Division Multiplexing, OFDM) basierten Empfängers 400, der dazu in der Lage ist, eine Interferenzunterdrückung durchzuführen. Der OFDM-basierte Empfänger 400 oder Komponenten des OFDM-basierten Empfängers 400 können in jeder geeigneten Vorrichtung implementiert werden, wie einer Hostvorrichtung 102 (z. B. einem Zugangspunkt) oder einer Client-Vorrichtung 104, wie hierin beschrieben. Allgemein sind die Komponenten des OFDM-basierten Empfängers 400 dazu konfiguriert, eine Interferenzunterdrückung in einem Mehrfachantennenempfänger für eine Vielfalt von Pakettypen oder -formaten zu implementieren, wie den gemäß verschiedenen IEEE 802.11-Standards kommunizierten, wie über die gesamte Offenbarung hinweg beschrieben. Wenngleich im Kontext eines OFDM-basierten Empfängers beschrieben, können die beschriebenen Komponenten oder Techniken ferner in jedem geeigneten Typ von Empfänger oder Transceiver implementiert werden.
-
In diesem Beispiel schließt der OFDM-basierte Empfänger 400 einen Block für eine schnelle Fourier-Transformation (Fast Fourier Transform) 402 (FFT 402) ein, der dazu konfiguriert ist, abgetastete Signale 404 von Datenpaketen an einem Eingang des OFDM-basierten Empfängers 400 zu empfangen. Der FFT-Block 402 wird implementiert, um FFT-Vorgänge bei verschiedenen Feldern oder Abschnitten der empfangenen Pakete durchzuführen, wie diese Felder, Abschnitte oder Pakete in den Frequenzbereich umzuwandeln. Nachdem zum Beispiel ein Paket über eine Trägererfassung erkannt und an einem Legacy Short Training Field (L-STF) synchronisiert wird, kann der FFT-Block 402 eine FFT bei späteren Feldern des Pakets zur nachfolgenden Verarbeitung in dem Frequenzbereich durchführen. Alternativ oder zusätzlich dazu kann der FFT-Block 402 als eine FFT-Schnittstelle, ein FFT-Modul, eine FFT-Einheit oder ein FFT-Prozessor implementiert werden. Wenngleich nicht gezeigt, kann ein Eingang des OFDM-basierten Empfängers 400 operabel an eine oder mehrere Empfangsketten von allen geeigneten Signalverarbeitungs- oder Konditionierungskomponenten, wie einem Mischer, einem Filter (z. B. einem Tiefpassfilter oder Bandpassfilter), einem Verstärker mit variabler Verstärkung, einem Analog-Digital-Wandler, einem Seriell-Parallel-Wandler oder dergleichen, gekoppelt sein. Die Empfangskette kann an eine Komponente eines HF-Frontends gekoppelt sein oder schließt eine solche ein, die wiederum mit den Antennen 128 oder den Antennen 148 gekoppelt ist.
-
Der FFT-Block 402 kann empfangene Signalvektoren 406 (yk) für einen Interferenzunterdrücker 132 des OFDM-basierten Empfängers 400 bereitstellen, der auch als ein Interferenzunterdrückungsblock (IC-Block), ein Empfangsinterferenzunterdrückungsblock (RIC-Block) oder ein RIC-Prozessor bezeichnet werden kann. Allgemein ist der Interferenzunterdrücker 132 dazu konfiguriert, eine oder mehrere Interferenzunterdrückungsmatrizen 136 (Rk) zu bestimmen oder bereitzustellen, die nützlich sind, um Interferenzen von empfangenen Paketen zu unterdrücken oder zu reduzieren, um einen rauschunterdrückten Signalvektor (ỹk) oder Signale mit reduzierten Interferenzen, von denen ein Abschnitt der Interferenzen entfernt ist, bereitzustellen. Die Wege, in denen eine Interferenzunterdrückungsmatrix berechnet wird, sind nicht auf die hierin beschriebenen (z. B. Unterdrückung pro Tonwert) beschränkt und können jedes geeignete Berechnungsverfahren oder jede geeignete Verwendung, wie Rausch-Whitening oder Rauschskalierung, einschließen. Hier sei darauf hingewiesen, dass die Verwendung einer matrixbasierten Interferenzunterdrückung keine Leistungsprobleme beim Beamforming auf einer Übertragungsseite eines Drahtloskommunikationssystems verursachen oder damit in Konflikt stehen kann.
-
Wie in
4 und in der Gleichung 1 gezeigt, kann der Interferenzunterdrücker
132 für den k. Tonwert oder Unterträger rauschunterdrückte Signalvektoren (ỹ
k) oder Signale mit reduzierten Interferenzen durch die Verwendung der Interferenzunterdrückungsmatrizen
136 (R
k) bereitstellen.
-
In Bezug auf die Interferenzunterdrückungsmatrizen
136 (R
k) kann der Interferenzunterdrücker
132 diese Matrizen in dem Speicher
134 oder einem anderen Speicher in Verbindung mit dem OFDM-basierten Empfänger
400 berechnen und/oder speichern. In einigen Fällen ist die Interferenzunterdrückungsmatrix
136 (R
k) eine komplexe Matrix, die für eine vordefinierte Bandbreite (z. B. eine gesamte Kanalbandbreite) basierend auf den Interferenzkanalinformationen vorberechnet werden kann. Alternativ oder zusätzlich dazu wird die Interferenzunterdrückungsmatrix
136 in dem Speicher
134 zur Verwendung durch den Interferenzunterdrücker
132 gespeichert, wodurch die Interferenzunterdrückungsmatrix
136 bis zu einmal pro Interferenzkanalwechsel aktualisiert werden kann. Wie in Gleichung 2 gezeigt, kann eine Menge des Speichers, die zum Speichern von einer der Interferenzunterdrückungsmatrizen
136 erforderlich ist, als (M) Bits dargestellt sein, wobei N
b die Genauigkeit von imaginären und echten Teilen für jedes komplexe Element ist, N
r die Anzahl von Empfangsantennen ist und N
IC die Anzahl von Interferenzunterdrückungsmatrizen
136 ist, die in dem Speicher
134 gespeichert sind.
-
In einigen Fällen wird eine Interferenzunterdrückungsmatrix 136 für jeden Datenunterträger oder Pilotunterträger eines empfangenen Pakets gespeichert (z. B. NIC = Nsc, wobei Nsc die Anzahl von Unterträgern ist). In anderen Fällen (z. B. NIC < Nsc) kann ein Tonwertgruppieren (z. B. NG) implementiert werden, um die Anzahl von zu speichernden Unterträgern zu reduzieren, wie um eine Untermatrix von mehreren Unterträgern (z. B. vier Unterträger in eine gespeicherte Untermatrix) bereitzustellen. In diesen Fällen kann sich jedoch ein Tonwertgruppieren auf eine Interpolation einer Interferenzunterdrückungsmatrix 136 stützen oder eine solche implementieren, wie ein Kopieren von einer benachbarten Matrix, eine lineare Interpolation oder dergleichen, bevor die Interferenzunterdrückungsmatrix 136 mit Signalen über alle der Unterträger multipliziert wird. Somit ist eine Anzahl der in dem Speicher 134 zu speichernden Interferenzunterdrückungsmatrizen 136 konfigurierbar (z. B. durch den Interferenzunterdrücker 132), um eventuelle Kompromisse zwischen Leistung (z. B. eine gewünschte Bitfehlerratenverbesserung) und erforderlichem Speicher (z. B. Flächenkosten, Stromverbrauch, oder Flächenverfügbarkeit für den Speicher) auszugleichen. Alternativ oder zusätzlich dazu können verschiedene Tonwertabbildungen zwischen den Interferenzunterdrückungsmatrizen 136 und Signalen von Datenunterträgern für jedes Feld von verschiedenen Pakettypen implementiert werden (oder erforderlich sein), wie weiter unten ausführlich beschrieben.
-
Zurückkehrend zu 4 kann der Interferenzunterdrücker 132 so angeordnet sein, dass eine Interferenzpaketauswirkung oder ein Abschnitt davon an einem Frequenzbereichsentzerrer 408 (FEQ 408) des OFDM-basierten Empfängers 400 entfernt wird. Zum Beispiel kann der Interferenzunterdrücker 132 für verschiedene Long Training Fields (LTFs), wie ein Legacy LTF (L-LTF), ein High-Throughput LTF (HT-LTF), ein Very-High-Throughput LTF (VHT-LTF) oder ein High Efficiency LTF (HE-LTF), Nachinterferenzunterdrückungssignale 410 (Nach-IC-Signale 410, z. B. rauschunterdrückte Signalvektoren) für einen Kanalschätzer 412 zur Verwendung in einer Kanalschätzung bereitstellen. In einigen Fällen sind die Nach-IC-Signale 410 Signale mit reduzierten Interferenzen, von denen ein Abschnitt der Interferenzen durch Anwendung der Interferenzunterdrückungsmatrix entfernt ist.
-
Alternativ oder zusätzlich dazu kann der Interferenzunterdrücker 132 andere Felder des Pakets mit Signalen mit reduzierten Interferenzen (z. B. Nicht-STF- oder Nicht-LTF-Felder) für den FEQ 408 bereitstellen, wobei eine entsprechende Kanalschätzung 414 durch den Kanalschätzer 412 zur Verwendung in einer Signalentzerrung bereitgestellt wird. In einigen Fällen werden entsprechende Kanalschätzungen, die auf den L-LTF- oder Nicht-Legacy-LTF-Feldern basieren, zu dem FEQ 408 weitergeleitet, um zusätzliche Interferenzen von Signalen von Paketfeldern (z. B. Legacy- oder Nicht-Legacy-SIG- und Datenfeldern), die direkt zu dem FEQ 408 weitergeleitet werden, zu unterdrücken oder zu entfernen. Deshalb kann eine durch den FEQ 408 basierend auf einer Kanalschätzung für reduzierte Interferenzen in dem Frequenzbereich durchgeführte Entzerrung wirksam sein, um zusätzliche Interferenzen von den L-SIG- oder Nicht-Legacy-SIG- oder Datenfeldern, die zu dem FEQ 408 weitergeleitet werden, zu unterdrücken oder zu entfernen. Nach einer Entzerrung an dem FEQ 408 werden entzerrte Signale 416 (z. B. rauschunterdrückte entzerrte Signale) zu einem Decoder 418 des OFDM-basierten Empfängers 400 gesendet, der dazu konfiguriert ist, decodierte Daten 420 zur Verwendung oder Weiterverarbeitung durch eine Vorrichtung bereitzustellen, in der der OFDM-basierte Empfänger 400 ausgeführt ist.
-
5 veranschaulicht eine beispielhafte Zeitleiste 500 einer Paketkommunikation, in der Aspekte einer Interferenzunterdrückung implementiert werden können. Der visuellen Klarheit halber sind störende Übertragungen 502 oberhalb der Zeitleiste 500 gezeigt und ist der bestimmte Empfang 504 unterhalb der Zeitleiste 500 gezeigt. Hier wird davon ausgegangen, dass ein störender Sender, wie eine Client-Vorrichtung oder STA eines OBSS, einen Datenstrom von störenden Paketen 506-1 bis 506-6 überträgt, während ein Empfänger 126 eines Zugangspunkts auf bestimmte Pakete von einer anderen Client-Vorrichtung, mit der der Zugangspunkt verbunden ist, abhört. Dazu kann der Empfänger des Zugangspunkts (z. B. die Hostvorrichtung 102) dazu konfiguriert sein, eine Trägererfassung (oder eine modifizierte Trägererfassung) zu verwenden, um störende Pakete und/oder Signale für eine Zeitdauer 508 zu erkennen.
-
Wie in 5 gezeigt, wird ein Interferenzpaket 506-1 bei 510 durch den Empfänger empfangen und durch den Empfänger erkannt und kann ein Interferenzunterdrücker 132 des Empfängers 126 (oder des Empfängers 400) beginnen, den Interferenzkanal (Hi) oder Interferenzkanalinformationen zu schätzen. Allgemein kann der Bezug nehmend auf 5 beschriebene Interferenzkanal nützlich sein, um die Interferenzunterdrückungsmatrizen 136, die über die gesamte Offenbarung hinweg beschrieben sind, zu berechnen oder zu erzeugen. Basierend auf dem Empfang von einem oder mehreren Interferenzpaketen (oder -signalen) kann der Interferenzunterdrücker 132 einen Interferenzkanal oder eine Interferenzmatrix, wie durch Gleichung 3 gezeigt, schätzen oder erzeugen. Alternativ oder zusätzlich dazu kann der Interferenzunterdrücker 132 basierend auf dem geschätzten Interferenzkanal eine modifizierte Trägererfassung oder eine adaptive Trägererfassung derart implementieren, dass störende Pakete ausgeblendet werden und bestimmte Pakete empfangen werden, um eine Erkennung oder ein Auslösen für Empfangsvorgänge zu erlauben.
-
Hier wird davon ausgegangen, dass die Anzahl von räumlichen Strömen (N
SS Gesamt) und die Anzahl von Empfangsantennen (N
RX) gleich sind, wenngleich der Interferenzkanal oder die Interferenzmatrix in anderen Fällen ungleich sein können (z. B. können N
SS GESAMT und N
RX verschieden sein). Wie in Gleichung 3 gezeigt, kann die Interferenzkanalmatrix Dimensionen aufweisen, die basierend auf N
SS Gesamt und N
RX definiert sind.
-
In Bezug auf eine Beschränkung der Dimension eines räumlichen Stroms des Interferenzkanals mit einem bestimmten Kanal können die zur Unterdrückung ausgewählten Interferenzquellen basierend auf einer Stärke ausgewählt oder wie in Gleichung 4 gezeigt beschränkt werden. In dieser Gleichung steht N
ss.i für eine Anzahl von Datenströmen von Störern, kann N
ss,0 für eine Anzahl von Datenströmen stehen, die für eine Empfangsvorrichtung bestimmt oder erforderlich sind (z. B. eine Anzahl von Selbstdatenströmen einer jeweiligen Vorrichtung), und kann N
r wie angegeben für eine Anzahl von Empfangsantennen der jeweiligen Vorrichtung stehen.
-
Aufgrund der Gleichung 4 werden in einigen Implementierungen stärkere der störenden Signale zur Unterdrückung ausgewählt, wie um eine Unterdrückungseffektivität zu maximieren, und kann eine Anzahl von ausgewählten Störern L durch die Parameter für einen räumlichen Strom oder Datenstrom der Terme von Gleichung 4 beschränkt werden. Basierend auf der Interferenzkanalmatrix kann der Empfänger 126 bei 512 eine Trägererfassung implementieren, um auf bestimmte Pakete abzuhören. Die Trägererfassung mit Interferenzausblendung kann initiiert werden, nachdem ein Interferenzkanal geschätzt wird, der die Störerpakete ausblendet, während ein Empfang von anderen Paketen, wie der für den Zugangspunkt bestimmten, weiterhin erlaubt wird. Wie bei 514 gezeigt, wird die Trägererfassung durch ein bestimmtes Paket 516-1 ausgelöst, wobei an diesem Punkt ein Empfang des bestimmten Pakets 516-1 durch den Empfänger 126 des Zugangspunkts initiiert wird.
-
Um durch die störenden Pakete 506-4 bis 506-6 verursachte Interferenzen zu unterdrücken, kann der Interferenzunterdrücker 132 Interferenzunterdrückungsmatrizen 136 (Rk) basierend auf dem Interferenzkanal (Ĥi) erzeugen. In einigen Fällen werden die Interferenzunterdrückungsmatrizen 136 (Rk) durch eine oder unter Verwendung von einer Unterdrückung pro Tonwert erzeugt, die durchgeführt wird, um das Interferenzsignal auf null zu zwingen, wenngleich jede andere geeignete Berechnung oder jeder andere geeignete Vorgang verwendet werden kann.
-
Hier steht y
k erneut für einen empfangen Signalvektor und steht Ĥ
i,k für den geschätzten Interferenzkanal auf dem k. Tonwert. Die Interferenzunterdrückungsmatrizen
136 (R
k) können durch den Interferenzunterdrücker
132 zur Interferenzunterdrückung in dem räumlichen oder Frequenzbereich berechnet und verwendet werden, um einen rauschunterdrückten Signalvektor (ỹ
k) wie in Gleichung 5 gezeigt bereitzustellen.
-
Im Kontext des OFDM-basierten Empfängers 400 von 4 wird der rauschunterdrückte Signalvektor ỹk für andere Empfangsverarbeitungskomponenten des Empfängers, wie den FEQ 408, den Decoder 418, einen Demodulator oder dergleichen, bereitgestellt. Alternativ oder zusätzlich dazu können die rauschunterdrückten Signalvektoren zu anderen Signalverarbeitungs- oder Demodulationskomponenten des Empfängers 126 gesendet werden, wie um decodierte Daten zur Verwendung durch eine Vorrichtung bereitzustellen, in der der Empfänger ausgeführt ist.
-
6 veranschaulicht beispielhafte Tonwertabbildungen von jeweiligen Typen von drahtlosen Paketen, die gemäß einem oder mehreren Aspekten einer Interferenzunterdrückung in Mehrfachantennenvorrichtungen durchgeführt werden können. In einigen Fällen kann der Interferenzunterdrücker 132 verschiedene Tonwertabbildungen oder eine Signalverarbeitung für verschiedene Typen oder Formate von Datenpaketen implementieren oder vorformen. Wie in 6 gezeigt, kann der Interferenzunterdrücker 132 ein oder mehrere Tonwertabbildungsschemata für ein Legacy-Paket 600, ein HT-Paket 602, ein VHT-Paket 604 oder ein HE-Paket 606 implementieren. Hier sei darauf hingewiesen, dass Aspekte einer Interferenzunterdrückung nicht auf die gezeigten Typen von Paketen beschränkt sein können und auf jeden geeigneten Pakettyp (z. B. andere IEEE 802.11ax-Pakettypen) angewendet werden können.
-
Für Pakete, die gemäß verschiedenen IEEE 802.11-Standards formatiert sind, oder Wireless Fidelity(WiFi)-Pakete kann eine Trägererfassung 602 (CS) an einem Legacy Short Training Field 610 (L-STF) wie in 6 gezeigt durchgeführt werden. In einigen Fällen wird das L-STF 610 zur Trägererfassung, zur Signaltaktung, zur Analog-Digital-Wandlung (Analog-to-Digital Conversion, ADC) oder zu dergleichen verwendet. Das Legacy-Paket schließt auch ein Legacy Long Training Field 612 (L-LTF 612), ein Legacy-Signalfeld 614 (L-SIG 614) und Datenfelder 616 (Daten 616) ein. In Aspekten einer Interferenzunterdrückung kann ein Trägererfassungsvorgang basierend auf Interferenzkanalinformationen oder einem geschätzten Interferenzkanal derart modifiziert werden, dass die Trägererfassung falsche Auslöser basierend auf störenden Paketen oder störenden Signalen vermeidet. Dies kann es ermöglichen, dass die Trägererfassung basierend auf bestimmten Paketen (z. B. nicht störenden Paketen) auslöst, und dann kann eine Symboltaktung durchgeführt werden, um das Paket zur nachfolgenden Frequenzbereichsverarbeitung zu synchronisieren.
-
Der Interferenzunterdrücker
132 kann auch eine Frequenzbereichskanalschätzung für einen räumlichen Strom (Spatial-Stream, SS) basierend auf dem Legacy Long Training Field (L-LTF) eines Pakets bestimmen. Diese Kanalschätzung mit Interferenzunterdrückung kann durch Multiplizieren mit einer Interferenzunterdrückungsmatrix
136 (N
r xN
r) in jedem Unterträger wie in Gleichung 6 gezeigt berechnet werden, wobei
eine Anzahl von Pilotunterträgern und/oder Datenunterträgern für eine Legacy-Tonwertabbildung ist.
-
In einigen Fällen, wie bei der Verarbeitung von Legacy-Paketen mit 20 MHz, ist die Anzahl von Pilotunterträgern und/oder Datenunterträgern, die für eine Tonwertabbildung verwendet werden, 52. Die Interferenzunterdrückungsmatrix 136 für jeden Unterträger kann basierend auf den Interferenzkanalinformationen durch ein Auf-null-zwingen wie hierin beschrieben oder ein anderes geeignetes Verfahren bestimmt werden. Für Legacy-Pakete (z. B. IEEE 802.1 1a/g-Pakete) kann diese Interferenzunterdrückungstonwertabbildung 618 (IC-Tonwertabbildung 1 618) auch für die späteren L-SIG 614 oder Datenfelder 616 verwendet werden. Für andere Pakettypen, wie IEEE 802.11n/ac/ax-Pakete, kann diese Kanalschätzung an einem Legacy-Präambelabschnitt des Pakets mit derselben IC-Tonwertabbildung 1 618 wie in 6 gezeigt verwendet werden. Allgemein kann ein Legacy-LTF zur Kanalschätzung von Signalen mit durch den Interferenzunterdrücker 132 bereitgestellten reduzierten Interferenzen verwendet werden, wobei die Kanalschätzung über eine Bandbreite von ungefähr 20 MHz für das L-LTF-Feld durchgeführt wird. Mit dieser Kanalschätzung oder Kanalschätzung für reduzierte Interferenzen kann der FEQ 408 andere Signale von L-SIG- oder Nicht-Legacy-SIG- oder Datenfeldern des Pakets entzerren.
-
In Bezug auf die anderen Pakettypen kann die IC-Tonwertabbildung 1 618 (z. B. eine Legacy-Tonwertabbildung) die jeweiligen Felder für L-LTF 612 und L-SIG 614 jedes Pakets sowie ein HT-SIG-Feld 620 für das HT-Paket 602, ein VHT-Signal-A-Feld 622 (SIGA 622) für das VHT-Paket 604 und ein RL-SIG-Feld 624 und ein HE-SIGA-Feld 626 für das HE-Paket 606 einschließen. In einigen Fällen kann jeder Typ von Paket aufgrund von verschiedenen Rahmenformaten und Bandbreiten mit einer verschiedenen IC-Tonwertabbildung tonwertabgebildet werden. Hier kann eine IC-Tonwertabbildung 2 628 für das HT-Paket 602 mit einem HT-LTF-Feld 1630 durch ein HT-LTF-Feld n 632 und ein Datenfeld 634 durchgeführt werden.
-
Alternativ oder zusätzlich dazu kann eine IC-Tonwertabbildung 3 636 für das VHT-Paket 604 mit einem VHT-LTF-Feld 1 638 durch ein VHT-LTF-Feld n 640, ein VHT-Signal-B-Feld 642 (VHT-SIGB 642) und ein Datenfeld 644 durchgeführt werden. Wie in 6 gezeigt, kann eine IC-Tonwertabbildung 4 646 mit einem HE-LTF-Feld 1 648 durch ein HE-LTF-Feld n 650, ein Datenfeld 652 und ein Paketerweiterungsfeld 654 (PE 654) durchgeführt werden. Diese verschiedenen Tonwertabbildungsschemata werden nur in beispielhafter Weise bereitgestellt und können in jeder geeigneten Weise modifiziert werden, um eine Kanalschätzung für verschiedene Aspekte einer Interferenzunterdrückung bereitzustellen. In Bezug auf das Planen und Entwickeln eines Speichers zum Speichern der IC-Matrizen 136 kann die fortschrittlichste Kommunikation berücksichtigt werden, die durch einen Empfänger unterstützt werden soll, was dann eine Eins-zu-Eins-Abbildung ermöglichen würde, um Tonwertabbildungen für vorhergehende Standards oder frühere Standards bereitzustellen. Zum Beispiel unterstützt eine Stationsvorrichtung, die zu einer IEEE 802.11ax-Kommunikation in der Lage ist, üblicherweise Bandbreiten von bis zu 80 MHz, weshalb die Speicherspeicherung geplant und optimiert werden kann (Kompromissanalyse), um eine 80-MHz-802. 11ax-IC-Tonwertabbildung 4 646 wie in 6 gezeigt zu unterstützen. Ausgehend von der IC-Tonwertabbildung 4 646 kann eine Eins-zu-Eins-Abbildung implementiert werden, um andere der IC-Tonwertabbildungen 1-3 basierend auf der IC-Tonwertabbildung 4, die durch den Speicher unterstützt wird, bereitzustellen.
-
Wie in
6 gezeigt, kann für Nicht-Legacy-Pakettypen (z. B. IEEE 802.11n/ac/ax) eine Mehrfachstrom- oder Einzelstromkanalschätzung (je nach einem räumlichen Datenstrom) unter Verwendung der Felder, gefolgt von einem entsprechenden Nicht-Legacy-HT/-VHT/-HE-LTF, wie dem HT-SIG, VHT-SIGA oder HE-SIGA, bestimmt werden. Allgemein kann die Interferenzunterdrückungsmatrix
136 über eine gesamte Bandbreite eines entsprechenden Signals des Nicht-Legacy-Pakets hinweg wie in Gleichung 7 gezeigt angewendet werden.
-
Hier ist (NSC) die Anzahl von Pilotunterträgern und/oder Datenunterträgern für eine gesamte Bandbreite des entsprechenden IEEE 802.11 n/ac/ax-Pakets oder über diese hinweg. Wenngleich nicht gezeigt, kann eine matrixbasierte Interferenzunterdrückung auch auf Ressourceneinheiten (Resource Units, RUs) in OFDM-Zugangssystemen angewendet werden. Wie angegeben, kann jeder Typ von Paket eine verschiedene Größe oder Bandbreite aufweisen, wobei einige Nicht-Legacy-Pakete (z. B. IEEE 802.11n/ac/ax-Pakete) Felder mit einer Bandbreite von 40 MHz (HT/VHT/HE), 80 MHz (VHT/HE) oder 160 MHz (VHT/HE) aufweisen. Deshalb werden einige Tonwertabbildungen (z. B. die Tonwertabbildungen 2-4) über verschiedene Bandbreiten durchgeführt, die zu einer verschiedenen Speichernutzung führen. Daher können Speicheranforderungen für das Verarbeiten der HT-, VHT- und HE-Pakete mit höherer Bandbreite größer (Größe, Leistung und/oder Nutzung) als die der Legacy-Tonwertabbildung 1 sein. In einigen Fällen ist die Speicheranforderung basierend auf der Pakettyp- und Bandbreitenunterstützung ausgelegt, die die meisten Unterträger durch die Vorrichtung erfordert. Wenn zum Beispiel die Vorrichtung 80-MHz- und HE-fähig ist, wird die Speicheranforderung basierend auf der 80-MHz-IC-Tonwertabbildung 4 646 wie in 6 erstellt. Beim Empfangen der anderen Pakettypen werden die IC-Matrizen 136 basierend auf der entsprechenden IC-Tonwertabbildung ausgehend von einer Eins-zu-Eins-Abbildung von der IC-Tonwertabbildung 4 angewendet.
-
Techniken zur Interferenzunterdrückung in Mehrfachantennenempfängern
-
Die folgende Erörterung beschreibt Techniken zur Interferenzunterdrückung in Mehrfachantennenempfängern, die Auswirkungen von störenden Signalen reduzieren und die Empfängerleistung verbessern können. Diese Techniken können unter Verwendung von jeder der hierin beschriebenen Umgebungen und Einheiten, wie des Frequenzbereichsverarbeitungsblocks 130, des Interferenzunterdrückers 132 oder der Interferenzunterdrückungsmatrizen 136, implementiert werden. Diese Techniken schließen Verfahren ein, die in 7, 8 und 9 veranschaulicht sind, von denen jedes als ein Satz von Vorgängen gezeigt ist, die durch eine oder mehrere Einheiten durchgeführt werden.
-
Diese Verfahren sind nicht notwendigerweise auf die Reihenfolgen von gezeigten Vorgängen beschränkt. Stattdessen kann jeder der Vorgänge wiederholt, übersprungen, ersetzt oder neu geordnet werden, um verschiedene hierin beschriebene Aspekte zu implementieren. Ferner können diese Verfahren in Verbindung miteinander, ganz oder teilweise, egal ob durch dieselbe Entität, getrennte Entitäten oder jede Kombination davon durchgeführt, verwendet werden. Zum Beispiel können die Verfahren kombiniert werden, um Interferenzschätzungs-, Trägererfassungs- und/oder Interferenzunterdrückungsvorgänge während in einer Umgebung zu implementieren, in der ein störender Sender betrieben wird. In Abschnitten der folgenden Erörterung wird in beispielhafter Weise auf die Betriebsumgebung 100 von 1, die Netzwerkumgebung 200 von 2 und Einheiten von 3 und/oder 4 Bezug genommen. Eine solche Bezugnahme ist nicht so zu verstehen, dass dadurch beschriebene Aspekte auf die Betriebsumgebung 100, spezifische Entitäten oder spezifische Konfigurationen beschränkt sind, sondern ist stattdessen als eine Vielfalt von Beispielen veranschaulichend zu verstehen.
-
7 stellt ein beispielhaftes Verfahren 700 zur Interferenzunterdrückung in Mehrfachantennenempfängern, einschließlich Vorgängen, die durch den Interferenzunterdrücker 132 durchgeführt werden, dar. Zum Beispiel kann ein Interferenzunterdrücker 132 eines Zugangspunkts Vorgänge des Verfahrens 700 implementieren, um störende Pakete oder Signale zu unterdrücken, die von einem anderen Zugangspunkt oder Stationsvorrichtungen eines OBSS in der Nähe stammen.
-
Bei 702 wird ein Paket, das durch eine drahtlose Vorrichtung übertragen wird, über mehrere Antennen eines Empfängers empfangen. Das Paket schließt Interferenzen der drahtlosen Umgebung, die mit oder vor dem Empfangen des Pakets empfangen werden können, ein oder wird durch diese beeinflusst. In einigen Fällen sind die Interferenzen der drahtlosen Umgebung mit Übertragungen eines Zugangspunkts oder einer Client-Station eines Overlapping Basic Service Set verbunden.
-
Bei 704 wird eine Interferenzunterdrückungsmatrix basierend auf den Interferenzen der drahtlosen Umgebung bestimmt. In einigen Fällen wird die Interferenzunterdrückungsmatrix basierend auf einem Interferenzkanal der drahtlosen Umgebung bestimmt, der basierend auf zuvor empfangenen Interferenzpaketen geschätzt wird. Alternativ oder zusätzlich dazu kann die Interferenzunterdrückungsmatrix in einem Speicher des Empfängers zur nachfolgenden Verwendung oder für einen nachfolgenden Zugang gespeichert werden.
-
Bei 706 werden Signale des Pakets mit der Interferenzunterdrückungsmatrix multipliziert, um Signale mit reduzierten Interferenzen, von denen ein erster Abschnitt der Interferenzen entfernt ist, bereitzustellen. Alternativ oder zusätzlich dazu können Unterträger oder Signalvektoren der jeweiligen Felder des Pakets mit dem Interferenzpaket multipliziert werden, um rauschunterdrückte Signalvektoren oder die Signale mit reduzierten Interferenzen bereitzustellen. In einigen Fällen schließt das Multiplizieren der Signale des Pakets mit der Interferenzunterdrückungsmatrix ein Anwenden der Interferenzunterdrückungsmatrix über eine gesamte Bandbreite von einem oder mehreren Signalfeldern eines HT-Pakets, VHT-Pakets oder HE-Pakets hinweg ein. Die Signale mit reduzierten Interferenzen können Long Training Fields des Pakets entsprechen, wie einem ersten Satz von Signalen mit reduzierten Interferenzen, die einem Legacy Long Training Field (L-LTF) oder Nicht-Legacy Long Training Field (Nicht-Legacy-LTF) des Pakets entsprechen. Zum Beispiel können die Signale mit reduzierten Interferenzen einem High-Throughput LTF (HT-LTF), einem Very-High-Throughput LTF (VHT-LTF) oder einem High Efficiency LTF (HE-LTF) des Pakets entsprechen.
-
Bei 708 wird ein Kanal der drahtlosen Umgebung basierend auf einem ersten Satz der Signale mit reduzierten Interferenzen geschätzt, um eine Kanalschätzung für reduzierte Interferenzen bereitzustellen. Wie angegeben, kann der erste Satz von Signalen mit reduzierten Interferenzen einem Legacy Long Training Field (L-LTF) oder einem Nicht-Legacy-LTF (z. B. HT-LTF, VHT-LTF oder HE-LTF) des Pakets entsprechen. Die Kanalschätzung kann nach der Anwendung der Interferenzunterdrückungsmatrix durchgeführt werden, sodass eine rauschunterdrückte Kanalschätzung zur Verwendung in nachfolgenden Vorgängen in dem Frequenzbereich bereitgestellt wird.
-
Bei 710 wird ein zweiter Abschnitt der Interferenzen von einem zweiten Satz der Signale mit reduzierten Interferenzen basierend auf der Kanalschätzung für reduzierte Interferenzen entfernt. In einigen Fällen wird die Kanalschätzung für reduzierte Interferenzen für einen Frequenzbereichsentzerrer bereitgestellt, der die zweiten Abschnitte von Interferenzen durch Entzerren des zweiten Satzes von Signalen mit reduzierten Interferenzen entfernt. Alternativ oder zusätzlich dazu kann die Interferenzunterdrückungsmatrix verwendet werden, um ein Rausch-Whitening oder eine Rauschskalierung bei den Signalen des Pakets oder den Signalen mit reduzierten Interferenzen des Pakets durchzuführen.
-
Wahlweise wird bei 712 der entzerrte zweite Satz von Signalen mit reduzierten Interferenzen ohne die ersten und zweiten Abschnitte der Interferenzen zu einer Signalverarbeitungsentität gesendet. Zum Beispiel können die entzerrten Signale zum Decodieren zu einem Decoder gesendet werden, um Daten von den Datenfeldern des Pakets zu erhalten. In mindestens einigen Aspekten verbessert ein Entfernen der Interferenzen von dem Paket die Leistung des Empfängers, wie durch ein Reduzieren der Bitfehlerrate, wodurch wiederum die Decodierleistung oder der Datendurchsatz verbessert werden kann.
-
8 stellt ein beispielhaftes Verfahren 800 zum Verarbeiten von empfangenen Paketen mit einem OFDA-basierten Empfänger dar, das eine Interferenzunterdrückung, einschließlich Vorgängen, die durch den Interferenzunterdrücker 132 durchgeführt werden, implementiert.
-
Bei 802 wird eine schnelle Fourier-Transformation (Fast Fourier Transform, FFT) bei empfangenen Signalen durchgeführt, um empfangene Signalvektoren eines Pakets bereitzustellen. Die FFT-Vorgänge können bei verschiedenen Feldern oder Abschnitten der empfangenen Pakete durchgeführt werden, wie ein Umwandeln dieser Felder, Abschnitte oder Pakete in den Frequenzbereich. Nachdem zum Beispiel ein Paket über eine Trägererfassung erkannt und an einem Legacy Short Training Field (L-STF) synchronisiert wird, können die FFT-Vorgänge bei späteren Feldern des Pakets zur nachfolgenden Verarbeitung in dem Frequenzbereich durchgeführt werden.
-
Bei 804 wird eine Interferenzunterdrückungsmatrix auf die empfangenen Signalvektoren angewendet, um interferenzunterdrückte Signalvektoren bereitzustellen. In einigen Fällen wird die Interferenzunterdrückungsmatrix über eine gesamte Bandbreite eines Nicht-Legacy-Pakets hinweg, wie über 40 MHz (HT/VHT/HE), 80 MHz (VHT/HE) oder 160 MHz (VHT/HE), angewendet. Zum Beispiel kann eine Interferenzunterdrückungsmatrix auf alle Felder eines Pakets, beginnend ab dem Legacy Long Training Field (L-LTF), angewendet werden. Alternativ oder zusätzlich dazu kann ein Tonwertgruppieren für die Interferenzunterdrückungsmatrixvorgänge verwendet werden, um eine Anzahl von zu speichernden Unterträgern zu reduzieren, wie um eine Untermatrix von mehreren Unterträgern (z. B. vier Unterträger in eine gespeicherte Untermatrix) bereitzustellen.
-
Bei 806 wird eine Kanalschätzung basierend auf den interferenzunterdrückten Signalvektoren von Legacy Long Training Fields oder Nicht-Legacy-LTF-Feldern des Pakets bestimmt, wie um eine Kanalschätzung für reduzierte Interferenzen bereitzustellen. In einigen Fällen wird eine Kanalschätzung basierend auf Legacy-Feldern, wie L-LTF-Feldern eines Legacy-Pakets oder Nicht-Legacy-Pakets, bestimmt. In diesen Fällen kann die Kanalschätzung von dem L-LTF zur Tonwertabbildung 1 und/oder zum Decodieren für Legacy-SIG-, Legacy-Daten- oder Nicht-Legacy-SIG-Felder (z. B. HT-SIG-, VHT-SIG- oder HE-SIG-Felder) verwendet werden. Alternativ oder zusätzlich dazu kann eine Kanalschätzung unter Verwendung von Nicht-Legacy Long Training Fields, wie eines HT-LTF-, VHT-LTF- oder HE-LTF-Felds des Pakets, bestimmt werden. Diese Nicht-Legacy-basierte Kanalschätzung von einem HT-LTF-, VHT-LTF- oder HE-LTF-Feld kann zur Tonwertabbildung und/oder zum Decodieren eines VHT-SIGB- oder Datenfelds verwendet werden, das auf eines der Nicht-Legacy-LTFs folgt.
-
Bei 808 werden die interferenzunterdrückten Signalvektoren von einigen Feldern des Pakets zu einem Frequenzbereichsentzerrer (FEQ) gesendet. Diese zu dem FEQ gesendeten interferenzunterdrückten Signalvektoren können einem Legacy-SIG-Feld, einem Legacy-Datenfeld, einem Nicht-Legacy-SIG-Feld oder einem Nicht-Legacy-Datenfeld entsprechen. Alternativ oder zusätzlich dazu können auch entsprechende Kanalschätzungen basierend auf dem L-LTF oder Nicht-Legacy-LTFs zu dem FEQ weitergeleitet werden. Beispielsweise sind in 4 jeweilige Pfade für verschiedene Legacy-basierte und/oder Nicht-Legacy-basierte Paketfelder gezeigt.
-
Bei 810 werden die interferenzunterdrückten Signalvektoren basierend auf der Kanalschätzung oder interferenzunterdrückten Kanalschätzung mit dem FEQ entzerrt. Dies kann wirksam sein, um Auswirkungen eines störenden Signals oder Pakets von dem empfangenen Paket zu reduzieren oder zu entfernen. Alternativ oder zusätzlich dazu kann die Interferenzunterdrückungsmatrix verwendet werden, um ein Rausch-Whitening oder eine Rauschskalierung bei den Signalen des Pakets oder den Signalen mit reduzierten Interferenzen des Pakets durchzuführen.
-
Bei 812 werden die interferenzunterdrückten entzerrten Signale durch einen Decoder decodiert, um decodierte Daten des Pakets zu erhalten. In mindestens einigen Aspekten verbessert ein Reduzieren oder Entfernen der Interferenzen von den Signalvektoren eines Pakets die Leistung des Empfängers, wie durch ein Reduzieren der Bitfehlerrate, wodurch wiederum die Decodierleistung oder der Datendurchsatz verbessert werden kann.
-
9 stellt ein beispielhaftes Verfahren 900 zum Unterdrücken von Interferenzen in Legacy-Paketen, einschließlich Vorgängen, die durch den Interferenzunterdrücker 132 durchgeführt werden, dar.
-
Bei 902 wird ein Legacy-Paket an einem OFDM-basierten Empfänger empfangen. Das Legacy-Datenpaket kann gemäß jedem geeigneten Standard, wie dem IEEE 802.11a- oder dem IEEE 802.11g-Standard, formatiert werden.
-
Bei 904 werden Unterträger des Legacy-Pakets mit einer Interferenzunterdrückungsmatrix multipliziert, um eine Frequenzbereichskanalschätzung für das Legacy-Paket bereitzustellen. In Bezug auf das Legacy-Paket kann eine Kanalschätzung mit der Interferenzunterdrückungsmatrix für alle Felder des Legacy-Pakets durchgeführt werden. Zum Beispiel kann die Interferenzunterdrückungsmatrix auf ein Legacy Long Training Field, ein Legacy-Signalfeld und ein Datenfeld des Legacy-Pakets angewendet werden.
-
Bei 906 werden Signale des Legacy-Pakets basierend auf der Kanalschätzung entzerrt, um entzerrte Signale des Legacy-Pakets bereitzustellen. In einigen Fällen werden nachinterferenzunterdrückte Signalvektoren des Legacy-Pakets durch einen Interferenzunterdrücker für einen Kanalschätzer des OFDM-basierten Empfängers bereitgestellt.
-
Bei 908 werden die entzerrten Signale des Legacy-Pakets decodiert, um decodierte Daten des Legacy-Pakets zu erhalten. Zum Beispiel können die entzerrten Signale des Legacy-Pakets zum Decodieren zu einem Decoder gesendet werden, um Daten von den Datenfeldern des Legacy-Pakets zu erhalten. In mindestens einigen Aspekten verbessert ein Entfernen der Interferenzen von dem Paket die Leistung des Empfängers, wie durch ein Reduzieren der Bitfehlerrate, wodurch wiederum die Decodierleistung oder der Datendurchsatz verbessert werden kann.
-
System-on-Chip
-
10 veranschaulicht ein beispielhaftes System-on-Chip (SOC) 1000, das verschiedene Aspekte für eine Interferenzunterdrückung in Mehrfachantennenempfängern implementieren kann. Das SOC 1000 kann in jeder geeigneten Vorrichtung, wie einer Hostvorrichtung 102, einer Client-Vorrichtung 104, einem Zugangspunkt, einem drahtlosen Router, einem erweiterten Knotenzugangspunkt, einem Smartphone, einem Mobiltelefon, einem Netbook, einem Tablet-Computer, einem netzgebundenen Speicher, einer Kamera, einer intelligenten Vorrichtung, einem Drucker, einer Set-Top-Box oder jedem anderen geeigneten Typ von Vorrichtung (z. B. anderen hierin aufgeführten), implementiert werden. Wenngleich Bezug nehmend auf ein SOC beschrieben, können die Entitäten von 10 auch als eine anwendungsspezifische integrierte Schaltung (Application-Specific Integrated Circuit, ASIC), ein Chipsatz, ein Kommunikations-Controller, ein anwendungsspezifisches Standardprodukt (ASSP), ein Digitalsignalprozessor (DSP), ein programmierbares SOC (PSoC), ein System-in-Package (SiP) oder eine anwenderprogrammierbare Gatteranordnung (Field Programmable Gate Array, FPGA) implementiert werden.
-
Das SOC 1000 kann mit elektronischen Schaltungen, einem Mikroprozessor, einem Speicher, einer Eingabe-Ausgabe(E/A)-Steuerlogik, Kommunikationsschnittstellen, anderer Hardware, Firmware und/oder Software, die nützlich ist, um Funktionalitäten einer drahtlosen Kommunikationsvorrichtung, wie einer beliebigen der hierin beschriebenen Vorrichtungen oder Komponenten, bereitzustellen, verbunden werden. Das SOC 1000 kann auch einen integrierten Datenbus oder eine Verbindungsstruktur (nicht gezeigt), die die verschiedenen Komponenten des SOC zur Datenkommunikation zwischen den Komponenten koppelt, einschließen. Der integrierte Datenbus, die Verbindungsstruktur oder andere Komponenten des SOC 1000 können durch einen externen Port, wie einen Joint Test Action Group(JTAG)-Port, einen Port einer seriellen Peripherieschnittstelle (Serial Peripheral Interface, SPI) oder eine andere geeignete Datenschnittstelle, freigelegt werden oder es kann hierüber auf diese zugegriffen werden. Zum Beispiel können Komponenten des SOC 1000 in verschiedenen Stufen der Herstellung, der Bereitstellung oder der Wartung vor Ort durch den externen Port kommunizieren, konfiguriert werden, programmiert werden (z. B. in Flash) oder es kann hierüber auf diese zugegriffen werden.
-
In diesem Beispiel schließt das SOC 1000 verschiedene Komponenten, wie eine Eingabe-Ausgabe(E/A)-Steuerlogik 1002 (z. B., um elektronische Schaltungen einzuschließen), und einen Prozessor 1004, wie einen Mikroprozessor, einen Mikrocontroller, einen Prozessorkern, einen Anwendungsprozessor, einen DSP oder dergleichen, ein. Das SOC 1000 schließt außerdem einen Speicher 1006 ein, der jeder beliebige Typ und/oder jede beliebige Kombination von RAM, SRAM, DRAM, nicht-flüchtigem Speicher, ROM, einmalig programmierbarem (One-Time Programmable, OTP) Speicher, mehrfach programmierbarem (Multiple-Time Programmable (MTP) Speicher, Flash-Speicher und/oder einem anderem geeigneten elektronischen Datenspeicher sein kann. In einigen Aspekten sind der Prozessor 1104 und auf dem Speicher 1006 gespeicherter Code als ein Basisbandprozessor oder Kommunikations-Controller implementiert, um verschiedene drahtlose Kommunikationsfunktionalitäten in Verbindung mit einer Interferenzunterdrückung in Mehrfachantennenempfängern bereitzustellen. Im Kontext dieser Offenbarung speichert der Speicher 1006 Daten, Befehle oder andere Informationen über nicht-flüchtige Signale und schließt keine Trägerwellen oder anderen transitorischen Signale ein.
-
Alternativ oder zusätzlich dazu kann das SOC 1000 eine Datenschnittstelle (nicht gezeigt) zum Zugreifen auf zusätzlichen oder erweiterbaren chipexternen Speicher, wie externen SRAM oder Flash-Speicher, einschließen. In einigen Fällen schließt das SOC 1000 verschiedene Anwendungen, ein Betriebssystem, Software und/oder Firmware ein, die als prozessorausführbare Befehle ausgeführt sein können, die in dem Speicher 1006 zur Ausführung durch den Mikroprozessor 1004 beibehalten werden. Das SOC 1000 kann auch andere Kommunikationsschnittstellen, Controller oder Schnittstellen, wie eine Transceiver-Schnittstelle 1010, zum Steuern von Komponenten eines lokalen chipinternen (nicht gezeigt) oder chipexternen drahtlosen Transceivers oder Kommunizieren mit diesen einschließen. Alternativ oder zusätzlich dazu kann die Transceiver-Schnittstelle 1010 auch eine Signalschnittstelle einschließen oder implementieren, um HF-, Zwischenfrequenz(Intermediate Frequency, IF)- oder Basisbandfrequenzsignale chipextern zu kommunizieren, um eine drahtlose Kommunikation durch mehrere an das SOC 1000 gekoppelte Antennen zu unterstützen.
-
Das SOC 1000 schließt außerdem einen Sender 124 (oder 144) und einen Empfänger 126 (oder 146) ein, die wie gezeigt getrennt implementiert oder als eine Transceiver-Komponente kombiniert werden können. Gemäß verschiedenen Aspekten zur Interferenzunterdrückung in Mehrfachantennenempfängern kann der Empfänger 126 einen Frequenzbereichsverarbeitungsblock 130, einen Interferenzunterdrücker 132 und einen Speicher 134 zum Berechnen oder Speichern der IC-Matrizen 136 einschließen. Alle diese Entitäten können als unterschiedliche oder als kombinierte Komponenten ausgeführt werden, wie Bezug nehmend auf verschiedene hierin dargestellte Aspekte beschrieben. Beispiele für diese Komponenten und/oder Entitäten oder eine entsprechende Funktionalität sind Bezug nehmend auf die jeweiligen Komponenten oder Entitäten der Umgebung 100 von 1, der Netzwerkumgebung 200 von 2 oder jeweilige Konfigurationen, die in 3 und/oder 4 veranschaulicht sind, beschrieben. Der Interferenzunterdrücker 132 kann entweder ganz oder teilweise als prozessorausführbare Befehle implementiert werden, die durch den Speicher 1006 beibehalten und durch den Mikroprozessor 1004 ausgeführt werden, um verschiedene Aspekte und/oder Merkmale zur Interferenzunterdrückung in Mehrfachantennenempfängern zu implementieren.
-
Der Interferenzunterdrücker 132 kann unabhängig oder in Kombination mit jeder geeigneten Komponente oder Schaltung implementiert werden, um hierin beschriebene Aspekte zu implementieren. Zum Beispiel können die Frequenzbereichsverarbeitungskomponenten, der Interferenzunterdrücker 132 oder ein Puffer, der die Interferenzunterdrückungsmatrizen 136 speichert, als Teil eines DSP, eines Kommunikations-Controllers, eines Basisbandprozessors, einer arithmetisch-logischen Einheit (Arithmetic Logic Unit, ALU), eines Matrixprozessors, eines Decodierblocks, eines Demodulationsblocks oder dergleichen implementiert werden. Der Interferenzunterdrücker 132 kann auch integral mit anderen Entitäten des SOC 1000, wie mit dem Mikroprozessor 1004, einem Signalverarbeitungsblock, einem Vektorverarbeitungsblock oder der Transceiver-Schnittstelle 1010 innerhalb des SOC 1000 verbunden, bereitgestellt werden. Alternativ oder zusätzlich dazu können der Frequenzbereichsverarbeitungsblock 130, der Interferenzunterdrücker 132, die IC-Matrizen 136 und/oder andere Komponenten des SOC 1000 als Hardware, Firmware, feste Logikschaltung oder jede Kombination davon implementiert werden.
-
Wenngleich der Gegenstand in Text spezifisch für Strukturmerkmale und/oder methodologische Vorgänge beschrieben wurde, sei klargestellt, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die hierin beschriebenen spezifischen Beispiele, Merkmale oder Vorgänge, einschließlich Reihenfolgen, in denen diese durchgeführt werden, beschränkt ist.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 62630120 [0001]
- US 15849213 [0001]