DE112021000825T5 - Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen - Google Patents

Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen Download PDF

Info

Publication number
DE112021000825T5
DE112021000825T5 DE112021000825.0T DE112021000825T DE112021000825T5 DE 112021000825 T5 DE112021000825 T5 DE 112021000825T5 DE 112021000825 T DE112021000825 T DE 112021000825T DE 112021000825 T5 DE112021000825 T5 DE 112021000825T5
Authority
DE
Germany
Prior art keywords
signal
function
symbol
channel
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021000825.0T
Other languages
English (en)
Inventor
David Gonzalez Gonzalez
Andreas Andrae
Osvaldo Gonsa
Hiroki Iimori
Giuseppe Thadeu Freitas de Abreu
Razvan-Andrei Stoica
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Automotive Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Technologies GmbH filed Critical Continental Automotive Technologies GmbH
Publication of DE112021000825T5 publication Critical patent/DE112021000825T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/15Performance testing
    • H04B17/18Monitoring during normal operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0036Systems modifying transmission characteristics according to link quality, e.g. power backoff arrangements specific to the receiver
    • H04L1/0039Systems modifying transmission characteristics according to link quality, e.g. power backoff arrangements specific to the receiver other detection of signalling, e.g. detection of TFCI explicit signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/021Estimation of channel covariance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/06Receivers
    • H04B1/10Means associated with receiver for limiting or suppressing noise or interference
    • H04B1/12Neutralising, balancing, or compensation arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/11Monitoring; Testing of transmitters for calibration
    • H04B17/12Monitoring; Testing of transmitters for calibration of transmit antennas, e.g. of the amplitude or phase
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/11Monitoring; Testing of transmitters for calibration
    • H04B17/13Monitoring; Testing of transmitters for calibration of power amplifiers, e.g. gain or non-linearity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • H04B7/0626Channel coefficients, e.g. channel state information [CSI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Nonlinear Science (AREA)
  • Radio Transmission System (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Computerimplementiertes Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen, das durch eine Kanalmatrix mit komplexen Koeffizienten gekennzeichnet ist, wobei das Verfahren Folgendes aufweist: Empfangen des Signals aus einem Kanal durch einen Signaldetektor, Messen der Rauschleistung durch einen Rauschleistungsschätzer am Empfänger, Weitersenden des detektierten Signals und des Rauschleistungsschätzwerts an einen Decoder, der das gesendete Symbol schätzt, wobei durch die Schätzung des Decoders ein Symbol, das wahrscheinlich gesendet werden hätte können, erzeugt und an einen Demapper weitergesendet wird, der die Bitschätzwerte, die mit dem geschätzten Sendesignal korrespondieren, und das korrespondierende geschätzte Symbol an einen Mikroprozessor zur Weiterverarbeitung ausgibt.

Description

  • GEBIET
  • Die vorliegende Erfindung betrifft das Gebiet digitaler drahtloser Systeme in Überlastungsszenarien und geht ein Problem bei der Schätzung von abgetasteten Symbolen aus einem diskreten Alphabet (z. B. einer Konstellation) einer digitalen Signalisierung in rauschbehafteten Umgebungen an.
  • HINTERGRUND
  • Seitdem Shannon das Shannon-Weaver-Kommunikationsmodell entwickelt hat, ist die Einbettung von Informationsbits in diskrete Alphabete (z. B. eine Konstellation, einen Index oder ein Codebuch) ein unverzichtbares Merkmal realisierbarer Signalverarbeitungssysteme. Als Reaktion auf die zunehmende Forderung nach hohen Datenübertragungsraten und aufgrund der Entwicklung, dass drahtlose Systeme in immer höheren Frequenzbereichen arbeiten (für die Transceiver immer mehr Antennen nutzen), werden solche Systeme mit diskreten Alphabeten rasch immer größer, wodurch Probleme bei der Detektion großdimensionaler diskreter Signale relevanter als je zuvor sind. Darüber hinaus hat die rasche Zunahme der Zahl drahtlos verbundener Kommunikationsgeräte in jüngster Zeit mit sich gebracht, dass Empfänger künftiger drahtloser Systeme mit unterbestimmten Systembedingungen umgehen können werden müssen.
  • Die Ausdrücke „Ressourcenüberlastung“ und „überlasteter Kommunikationskanal“ beziehen sich in der Regel auf einen Kommunikationskanal, der von mehreren Benutzern oder Sendern (T), deren Anzahl NT größer als die Anzahl NR von Empfängern (R) ist, gleichzeitig genutzt wird. An einem Empfänger manifestiert sich die Vielzahl gesendeter Signale als ein einziges überlagertes Signal. Der Kanal kann auch von einem einzigen Sender überlastet werden, der überlagerte Symbole sendet und dadurch über die verfügbaren Kanalressourcen in einem „traditionellen“ Schema für orthogonale Übertragung hinausgeht. Zu der „Überlastung“ kommt es somit im Vergleich zu Schemata, bei denen ein einziger Sender ausschließlichen Zugriff auf den Kanal hat, z. B. in einem Zeitschlitz oder dergleichen, wie es bei Schemata für orthogonale Übertragung der Fall ist. Zu einer Überlastung von Kanälen kommt es z. B. in drahtlosen Kommunikationssystemen, die NOMA-Kanäle (NOMA = Non-Orthogonal Multiple Access, nicht orthogonaler Mehrfachzugriff) und Underdetermined-MIMO-Kanäle (MIMO = Multiple-Input Multiple-Output) nutzen.
  • Die 1 und 2 veranschaulichen Grundeigenschaften eines orthogonalen Mehrfachzugriffs und eines nicht orthogonalen Mehrfachzugriffs. 1 zeigt ein Ausführungsbeispiel des geordneten Zugriffs von Senderessourcen auf Kanäle eines gemeinsamen Sendemediums, z. B. in einem drahtlosen Kommunikationssystem. Der verfügbare Frequenzbereich ist in mehrere Kanäle aufgeteilt. Ein einzelner Kanal oder eine Kombination benachbarter oder nicht benachbarter Kanäle kann jeweils von einem beliebigen Sender genutzt werden. Unterschiedliche Sender, die durch die unterschiedlichen Schraffurmuster kenntlich gemacht werden, können in diskreten Zeitschlitzen senden und die Kanäle oder die Kombination von Kanälen, in denen sie senden, für jede Übertragung ändern. Es ist zu beachten, dass, wie in 1 gezeigt, ein beliebiger Sender möglicherweise eine Kanalressource eine längere Zeit lang nutzt, während hingegen ein anderer Sender möglicherweise zwei oder mehr Kanalressourcen gleichzeitig nutzt und ein wiederum anderer Sender möglicherweise beides tut, indem er zwei oder mehr Kanalressourcen eine längere Zeit lang nutzt. In jedem Fall nutzt nur ein Sender je eine Kanalressource oder eine Kombination davon, und es ist relativ einfach, Signale von jedem Sender zu detektieren und zu decodieren.
  • 2A zeigt denselben Frequenzbereich wie 1, jedoch muss nicht immer eine temporäre ausschließliche Zuweisung eines oder mehrerer einzelner Kanäle zu einem Sender vorliegen. Vielmehr kann mindestens ein Teil des Frequenzbereichs von mehreren Sendern gleichzeitig genutzt werden, und es ist weitaus schwieriger, Signale von einzelnen Sendern zu detektieren und zu decodieren. Dies wird durch die Felder mit den unterschiedlichen Schraffuren kenntlich gemacht. Während von links her zunächst drei Sender temporäre ausschließliche Kanalressourcen orthogonal nutzen, senden zum nächsten Zeitpunkt zwei Sender in Kanälen, die zum Teil überlappen. Der durch das Horizontalschraffurmuster dargestellte Sender hat ausschließlichen Zugriff auf den unten in der Figur gezeigten Kanal, während die drei nächsten Kanäle, die von diesem Sender genutzt werden, auch von einem anderen Sender, der durch ein Diagonalschraffurmuster in dem Oval mit den Strichlinien dargestellt wird, genutzt werden. Die Überlagerung wird durch das Schraffurmuster mit den diagonal gekreuzten Linien kenntlich gemacht. Eine ähnliche Situation tritt zum folgenden Zeitpunkt ein, wenn von zwei Sendern jeder ausschließlich zwei Kanalressourcen nutzt, während beide eine dritte gemeinsam nutzen. Es sollte beachtet werden, dass mehr als zwei Sender einige oder alle der Kanalressourcen, die jeder von ihnen nutzt, zumindest temporär gleichzeitig nutzen können. Diese Situationen können als Teilüberlastung oder Teil-NOMA bezeichnet werden. 2b zeigt den gleichen Frequenzbereich wie 2 in einer anderen Darstellung. Weil keine klare temporäre ausschließliche Zuweisung eines oder mehrerer einzelner Kanäle zu einem Sender vorliegt und mindestens ein Teil des Frequenzbereichs von mehreren Sendern zumindest temporär gleichzeitig genutzt wird, wird die Schwierigkeit der Detektion und der Decodierung von Signalen von einzelnen Sendern durch das graue Füllmuster, das keine Identifizierung einzelner Sender zulässt, kenntlich gemacht.
  • In „Two-stage list sphere decoding for under-determined multiple-input multiple-output systems“ von C. Qian, J. Wu, Y. R. Zheng und Z. Wang, IEEE Transactions on Wireless Communication, Bd. 12, Nr. 12, S. 6476-6487, 2013, wird ein zweistufiger LSD-Algorithmus (LSD = List Sphere Decoding) für UD-MIMO-Systeme (UD-MIMO = Under-Determined Multiple-Input Multiple-Output), die N Sendeantennen und M<N Empfangsantennen verwenden, vorgeschlagen. Der zweistufige LSD-Algorithmus nutzt die spezifische Struktur von UD-MIMO-Systemen aus, indem er die N Detektionsschichten in zwei Gruppen unterteilt. Gruppe 1 enthält die Schichten 1 bis M, deren Strukturen so ähnlich sind wie in einem symmetrischen MIMO-System; Gruppe 2 enthält die Schichten M+1 bis N, die zum Rangmangel der Gramschen Kanalmatrix beitragen. Für beide Gruppen werden Baumsuchalgorithmen genutzt, jedoch mit unterschiedlichen Suchradien.
  • Es wird ein neues Verfahren zum adaptiven Anpassen des Baumsuchradius von Gruppe 2 basierend auf den statistischen Eigenschaften der empfangenen Signale vorgeschlagen. Durch die Verwendung der adaptiven Baumsuche lässt sich die Rechenkomplexität erheblich reduzieren. Wir schlagen zudem eine modifizierte Gramsche Kanalmatrix zum Bewältigen des Rangmangelproblems vor, und sie bietet eine bessere Performanz als die generalisierte Gramsche Matrix, die im GSD-Algorithmus (GSD = Generalized Sphere-Decoding) genutzt wird. Simulationsergebnisse zeigen, dass der vorgeschlagene zweistufige LSD-Algorithmus die Komplexität um eine bis zwei Größenordnungen mit einer Verschlechterung der BER-Performanz (BER = Bit Error Rate, Bitfehlerrate) von unter 0,1 dB reduzieren kann. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [1] aufgeführt.
  • In „An overloaded MIMO signal detection scheme with slab decoding and lattice reduction“ von R. Hayakawa, K. Hayashi und M. Kaneko, Proceedings APCC, Kyoto, Japan, Okt. 2015, S. 1-5, wird ein Schema zur Detektion von Signalen mit reduzierter Komplexität für überlastete MIMO-Systeme (MIMO = Multiple-Input Multiple-Output) vorgeschlagen. Bei dem vorgeschlagenen Schema werden die gesendeten Signale als Erstes in zwei Teile unterteilt, wobei der Post-Voting-Vektor genauso viele Signalelemente wie die Empfangsantennen und der Pre-Voting-Vektor die übrigen Elemente enthält. Als Zweites wird dabei ein Slab Decoding zum Reduzieren der Lösungskandidaten des Pre-Voting-Vektors genutzt, und die Post-Voting-Vektoren für jeden Pre-Voting-Vektor werden durch eine von einer Gitterreduktion unterstützte MMSE-SIC-Detektion (MMSE = Minimum Mean Square Error, SIC = Successive Interference Cancellation) bestimmt. Simulationsergebnisse zeigen, dass sich mit dem vorgeschlagenen Schema fast die gleiche Performanz erzielen lässt wie mit der optimalen ML-Detektion (ML = Maximum Likelihood), während die erforderliche Rechenkomplexität deutlich reduziert wird. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [2] aufgeführt.
  • In „Low complexity near-optimal signal detection in underdetermined large MIMO systems“ von T. Datta, N. Srinidhi, A. Chockalingam und B. S. Rajan, Proc. NCC, Feb. 2012, S. 1-5, wird eine Signaldetektion in nt × nr UD-MIMO-Systemen (UD-MIMO = Under-Determined Multiple-Input Multiple-Output) betrachtet, wobei i) nt > nr mit einem Überlastungsfaktor α = nt nr > 1 gilt, ii) nt Symbole pro Kanalnutzung durch ein Raummultiplexverfahren gesendet werden und iii) nt, nr groß sind (im Bereich von mehreren zehn). Es wird ein auf einer reaktiven Tabu-Suche basierender Algorithmus zur Detektion mit einer geringen Komplexität betrachtet. Es wird ein auf einem veränderlichen Schwellenwert basierendes Stoppkriterium vorgeschlagen, das eine fast optimale Performanz in großen UD-MIMO-Systemen mit geringen Komplexitäten bietet. Eine untere Grenze der ML-Bitfehlerperformanz (ML = Maximum Likelihood) großer UD-MIMO-Systeme wird für einen Vergleich ebenfalls erhalten. Mit dem vorgeschlagenen Algorithmus, der gezeigt wird, lässt sich eine BER-Performanz erhalten, die nahe bei der unteren ML-Grenze innerhalb von 0,6 dB bei einer uncodierten BER von 10-2 in 16×8-V-BLAST-UD-MIMO-Systemen mit 4-QAM (32 bps/Hz) liegt. Ähnliche nahe bei ML liegende Performanzergebnisse werden auch für 32×16-, 32×24-V-BLAST-UD-MlMO mit 4-QAM/16-QAM gezeigt. Ein Performanz- und Komplexitätsvergleich zwischen dem vorgeschlagenen Algorithmus und dem λ-GSD-Algorithmus (λ-GSD = λ-Generalized Sphere Decoder) für UD-MIMO zeigt, dass sich mit dem vorgeschlagenen Algorithmus fast die gleiche Performanz von λ-GSD erzielen lässt, jedoch bei einer erheblich geringeren Komplexität. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [3] aufgeführt.
  • In „New Iterative Detector of MIMO Transmission Using Sparse Decomposition“ von Y. Fadlallah, A. Aïssa-EI-Bey, K. Amis, D. Pastor und R. Pyndiah, IEEE Transactions on Vehicular Technology, Bd. 64, Nr. 8, S. 3458-3464, Aug. 2015, wird das Problem der Decodierung in großen MIMO-Systemen (MIMO = Multiple-Input Multiple-Output) angegangen. In diesem Fall wird der optimale ML-Detektor (ML = Maximum Likelihood) aufgrund einer exponentiellen Zunahme der Komplexität mit den Signal- und Konstellationsdimensionen unpraktisch. Dieses Paper führt eine iterative Decodierungsstrategie mit einer tolerierbaren Komplexitätsordnung ein. Es wird ein MIMO-System mit einer endlichen Konstellation betrachtet und als ein System mit Quellen dünn besetzter Signale modelliert. Es wird ein ML-Detektor mit einer Abschwächung vorgeschlagen, der die Euklid-Distanz mit dem empfangenen Signal minimiert und gleichzeitig eine konstante 1-Norm des decodierten Signals aufrechterhält. Es wird auch gezeigt, dass das Detektionsproblem äquivalent zu einem Problem einer konvexen Optimierung ist, das durch die polynomielle Zeit lösbar ist. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [4] aufgeführt.
  • In dem Paper „A simple iterative gaussian detector for severely delay-spread MIMO channels“ in Proc. IEEE ICC, Glasgow, UK, 2007 beschreiben T. Wo und P. A. Hoeher einen wenig komplexen, hochperformanten Detektionsalgorithmus für MIMO-Kanäle (MIMO = Multiple-Input Multiple-Output) mit einer beträchtlichen Verzögerungsspreizung. Dieser Algorithmus führt eine iterative Datendetektion über Faktorgraphen durch, die eine Unabhängigkeitsapproximation sowie eine Gaußsche Approximation anwenden. Es wird gezeigt, dass dieser Algorithmus eine beinahe optimale BER-Performanz für codierte MIMO-Systeme mit einer beträchtlichen Verzögerungsspreizung erzielt. Die Rechenkomplexität dieses Algorithmus ist hinsichtlich der Anzahl von Sendeantennen, der Anzahl von Empfangsantennen und der Anzahl von Nicht-Null-Kanalkoeffizienten strikt linear. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [5] aufgeführt.
  • In „Sparsity-based recovery of finite alphabet solutions to underdetermined linear systems“, IEEE Trans. Inf. Theory, Bd. 61, Nr. 4, S. 2008-2018, Apr. 2015, beschreiben A. Nissa-EI-Bey, D. Pastor, S. M. A. Sbaï und Y. Fadlallah das Problem der Schätzung eines deterministischen Vektors f eines endlichen Alphabets aus unterbestimmten Messungen y = A f, wobei A als eine gegebene (zufällige) n×N-Matrix beschrieben wird. Es werden zwei Verfahren zu einer konvexen Optimierung für die Rückgewinnung von Signalen eines endlichen Alphabets über eine 1-Norm-Minimierung eingeführt. Das erste Verfahren basiert auf einer Regularisierung. Beim zweiten Ansatz wird das Problem als Rückgewinnung dünn besetzter Signale nach einer geeigneten Transformation mit einer dünnen Besetzung formuliert. Das auf der Regularisierung basierende Verfahren ist weniger komplex als das auf der Transformation basierende. Wenn die Alphabetgröße p gleich 2 ist und (n, N) proportional zunimmt, bleiben die Bedingungen, unter denen das Signal mit einer hohen Wahrscheinlichkeit zurückgewonnen wird, für die zwei Verfahren gleich. Wenn p > 2 gilt, wird das Verhalten des auf der Transformation basierenden Verfahrens ermittelt. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [6] aufgeführt.
  • In „Discrete signal reconstruction by sum of absolute values“ von M. Nagahara, IEEE Signal Process. Lett., Bd. 22, Nr. 10, S. 1575-1579, Okt. 2015, wird ein Problem beim Rekonstruieren eines unbekannten diskreten Signals unter Nutzung von Werten in einem endlichen Alphabet aus unvollständigen linearen Messungen betrachtet. Die Schwierigkeit dieses Problems liegt darin, dass die Rechenkomplexität der Rekonstruktion so, wie sie ist, exponentiell ist. Um diese Schwierigkeit zu überwinden, wird die Idee einer komprimierten Erfassung (Compressed Sensing) vorgebracht, und es wird vorgeschlagen, das Problem durch eine Minimierung der Summe aus gewichteten absoluten Werten zu lösen. Es wird angenommen, dass die zu einem Alphabet definierte Wahrscheinlichkeitsverteilung bekannt ist, und das Rekonstruktionsproblem wird als lineare Programmierung formuliert. Es werden Beispiele gezeigt, um zu veranschaulichen, dass das vorgeschlagene Verfahren wirksam ist. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [7] aufgeführt.
  • In „Convex optimization-based signal detection for massive overloaded MIMO systems“ von R. Hayakawa und K. Hayashi, IEEE Trans. Wireless Commun., Bd. 16, Nr. 11, S. 7080-7091, Nov. 2017, werden Signaldetektionsschemata für Massive-MIMO-Systeme (MIMO = Multiple-Input Multiple-Output) vorgeschlagen, in denen die Anzahl der Empfangsantennen kleiner als diejenige der gesendeten Streams ist. Unter der Annahme einer praktischen digitalen Basisbandmodulation und der Ausnutzung der Diskretheit von gesendeten Symbolen wird das Signaldetektionsproblem als ein Problem einer konvexen Optimierung formuliert, wofür die Bezeichnung SOAV-Optimierung (SOAV = Sum Of Absolute Value) gewählt wird. Darüber hinaus überführen wir die SOAV-Optimierung in die W-SOAV-Optimierung (W-SOAV = Weighted SOAV) und schlagen einen iterativen Ansatz vor, um die W-SOAV-Optimierung mit einer Aktualisierung der Gewichte in der Zielfunktion zu lösen. Des Weiteren schlagen wir für codierte MIMO-Systeme auch ein Schema zu einer gemeinsamen Detektion und Decodierung vor, bei dem Log-Likelihood-Verhältnisse (LLRs) von gesendeten Symbolen zwischen dem MIMO-Detektor und dem Kanaldecoder iterativ aktualisiert werden. Zusätzlich wird eine theoretische Performanzanalyse hinsichtlich der oberen Grenze der Größe des Schätzungsfehlers bereitgestellt, der mit der W-SOAV-Optimierung erhalten wird. Simulationsergebnisse zeigen, dass die BER-Performanz (BER = Bit Error Rate, Bitfehlerrate) des vorgeschlagenen Schemas besser als bei herkömmlichen Schemata ist, vor allem in großen überlasteten MIMO-Systemen. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [8] aufgeführt.
  • In „Reconstruction of complex discrete-valued vector via convex optimization with sparse regularizers“ von R. Hayakawa und K. Hayashi, IEEE Access, Bd. 6, S. 66 499-66 512, Okt. 2018, werden Signaldetektionsschemata für Massive-MIMO-Systeme (MIMO = Multiple-Input Multiple-Output) vorgeschlagen, wobei die Anzahl der Empfangsantennen kleiner als die Anzahl der gesendeten Streams ist. Unter der Annahme einer praktischen digitalen Basisbandmodulation und der Ausnutzung der Diskretheit von gesendeten Symbolen wird das Signaldetektionsproblem als ein Problem einer konvexen Optimierung formuliert, wofür die Bezeichnung SOAV-Optimierung (SOAV = Sum Of Absolute Value) gewählt wird. Darüber hinaus überführen wir die SOAV-Optimierung in die W-SOAV-Optimierung (W-SOAV = Weighted SOAV) und schlagen einen iterativen Ansatz vor, um die W-SOAV-Optimierung mit einer Aktualisierung der Gewichte in der Zielfunktion zu lösen. Des Weiteren wird für codierte MIMO-Systeme auch ein Schema zu einer gemeinsamen Detektion und Decodierung vorgeschlagen, bei dem Log-Likelihood-Verhältnisse von gesendeten Symbolen zwischen dem MIMO-Detektor und dem Kanaldecoder iterativ aktualisiert werden. Zusätzlich wird eine theoretische Performanzanalyse hinsichtlich der oberen Grenze der Größe des Schätzungsfehlers bereitgestellt, der mit der W-SOAV-Optimierung erhalten wird. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [9] aufgeführt.
  • In dem Paper „Simplicity-based recovery of finite-alphabet signals for large-scale MIMO systems“ von Z. Hajji, A. Aïssa-EI-Bey und K. A. Cavalec, Digital Signal Process., Bd. 80, S. 70-82, 2018 wird das Problem einer Trennung von Quellen mit endlichen Alphabeten sowohl in bestimmten als auch in unterbestimmten großen Systemen betrachtet. Zunächst befassen wir uns mit dem rauschfreien Fall, und wir schlagen ein lineares Kriterium vor, das auf einer mit Box-Constraints kombinierten I1-Minimierung basiert. Wir untersuchen auch die Systembedingungen, die eine erfolgreiche Rückgewinnung sicherstellen. Als Nächstes wenden wir den Ansatz auf die rauschbehaftete Massive-MIMO-Übertragung an und wir schlagen einen auf einem quadratischen Kriterium basierenden Detektor vor. Simulationsergebnisse zeigen die Effizienz der vorgeschlagenen Detektionsverfahren für verschiedene QAM-Modulationen und MIMO-Konfigurationen. Wir erwähnen, dass bei einer größeren Konstellationsgröße keine Änderung der Rechenkomplexität auftritt. Darüber hinaus ist die Performanz bei dem vorgeschlagenen Verfahren besser als bei den klassischen auf MMSE (Minimum Mean Square Error) basierenden Detektionsalgorithmen. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [10] aufgeführt.
  • In „Joint detection in massive overloaded wireless systems via mixed-norm discrete vector decoding“ von H. limori, G. Abreu, D. Gonzalez G. und O. Gonsa, Proc. Asilomar CSSC, Pacific Grove, USA, 2019, wird ein neues auf einer 'I0-Norm basierendes Schema zur Detektion mehrdimensionaler Signale für überlastete drahtlose Systeme wie Non-Orthogonal Multiple Access (NOMA) und Underdetermined Multiple-Input Multiple-Output (MIMO) beschrieben, wobei die Diskretheit einer ML-Detektion (ML = Maximum Likelihood) in einen kontinuierlichen I0-Norm-Constraint transformiert und anschließend über ein Fractional Programming (FP) konvexiert wird. Folglich besitzt der vorgeschlagene Signaldetektionsalgorithmus das Potenzial zur Erzielung einer ML-ähnlichen Performanz hinsichtlich der Bitfehlerrate (BER) durch eine entsprechende Anpassung von Gewichtungsparametern, für einen Bruchteil der Kosten. Simulationsvergleiche mit Alternativen aus dem Stand der Technik werden angeführt, die die Wirksamkeit des vorgeschlagenen Verfahrens sowohl hinsichtlich seiner gegenüber Techniken aus dem Stand der Technik besseren Performanz als auch hinsichtlich Möglichkeiten zu einer weiteren Verbesserung bis hin zu einer ML-ähnlichen Performanz über die Optimierung der Gewichtungsparameter veranschaulichen. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [11] aufgeführt.
  • In „Discreteness-aware receivers for overloaded MIMO systems“ von H. limori, R.-A. Stoica, G. T. F. de Abreu, D. Gonzalez G., A. Andrae und O. Gonsa, CoRR, Bd. abs/2001.07560, 2020 [Online], verfügbar unter https://arxiv.org/abs/2001.07560_, werden drei hochperformante Empfänger beschrieben, die für eine Symboldetektion großer und überlasteter mehrdimensionaler drahtloser Kommunikationssysteme, die unter der gewöhnlichen Annahme perfekter Kanalzustandsinformationen (CSI) am Empfänger entwickelt werden, geeignet sind. Mittels dieser üblichen Annahme wird zunächst das ML-Detektionsproblem (ML = Maximum Likelihood) hinsichtlich eines auf einer '0-Norm basierenden Optimierungsproblems formuliert, und es wird anschließend unter Nutzung einer jüngst vorgeschlagenen FP-Technik (FP = Fractional Programming) transformiert, die als quadratische Transformation (QT) bezeichnet wird, bei der die I0-Norm nicht zu einer I1-Norm abgeschwächt wird, was auf drei unterschiedliche Arten erfolgt, um eine jeweils unterschiedliche Abstimmung zwischen der Performanz und der Komplexität zu bieten. Der erste Algorithmus, der DAPZF-Empfänger (DAPZF = Discreteness-Aware Penalized Zero-Forcing) genannt wird, zielt auf eine Performanz ab, die besser als im Stand der Technik ist, während er gleichzeitig die Rechenkomplexität minimiert. Die zweite Lösung, die als DAPSD (Discreteness-Aware Probabilistic Soft-Quantization Detector) bezeichnet wird, ist dazu ausgelegt, die Rückgewinnungsperformanz über ein Soft-Quantisierungsverfahren zu verbessern, und wird über numerische Simulationen ermittelt, um die beste Performanz unter den drei zu erzielen. Schließlich bietet das dritte Schema, das DAGED (Discreteness Aware Generalized Eigenvalue Detector) genannt wird, verglichen mit den anderen nicht nur eine Abstimmung zwischen der Performanz und der Komplexität, sondern unterscheidet sich von ihnen auch insofern, als hierbei für eine Offline-Optimierung kein Bestrafungsparameter erforderlich ist. Simulationsergebnisse demonstrieren, dass die Performanz bei allen drei Verfahren besser als bei den Empfängern aus dem Stand der Technik ist, wobei der DAPZF-Empfänger eine erheblich geringere Komplexität aufweist. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [12] aufgeführt.
  • In Convex Optimization von S. Boyd und L. Vandenberghe (2004), Cambridge: Cambridge University Press, doi:10.1017/CB09780511804441 wird die theoretische Grundlage für die konvexe Optimierung in einem Lehrbuch beschrieben. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [13] aufgeführt.
  • In „Fractional programming for communication systems - Part I: Power control and beamforming“ von K. Shen und W. Yu, IEEE Trans. Signal Process., Bd. 66, Nr. 10, S. 2616-2630, Mai 2018, wird die Nutzung von FP bei der Entwicklung und Optimierung von Kommunikationssystemen untersucht. Teil I dieses Papers befasst sich vornehmlich mit der FP-Theorie und mit der Lösung ständiger Probleme. Der theoretische Hauptbeitrag ist eine neue Technik für eine quadratische Transformation zum Angehen des konkav-konvexen FP-Problems mit mehreren Verhältnissen - im Gegensatz zu herkömmlichen FP-Techniken, die meistens nur mit dem einzelnen Verhältnis oder dem Max-Min-Verhältnis-Fall umgehen können. FP-Probleme mit mehreren Verhältnissen sind wichtig für die Optimierung von Kommunikationsnetzen, weil die Entwicklung auf der Systemebene häufig mehrere Signal-to-Interference-plus-Noise-Ratio-Terme einschließt. Dieses Paper betrachtet die Anwendungen von FP auf die Lösung ständiger Probleme bei der Kommunikationssystementwicklung, vor allem bei der Leistungsregelung, beim Beamforming und bei der Energieeffizienzmaximierung. Diese Anwendungsfälle veranschaulichen, dass die vorgeschlagene quadratische Transformation die Optimierung, die Verhältnisse einschließt, durch eine Umformung des ursprünglichen nicht konvexen Problems als eine Sequenz konvexer Probleme stark vereinfachen kann. Diese Umformulierung des auf FP basierenden Problems führt zu einem effizienten iterativen Optimierungsalgorithmus mit einer nachweisbaren Konvergenz zu einem stationären Punkt. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [14] aufgeführt.
  • In „Efficient High-Performance Decoding for Overloaded MIMO Antenna Systems“ von Kai-Kit Wong, Mitglied und Arogyaswami Paulraj, IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, BD. 6, NR. 5, MAI 2007, wird beschrieben, dass die praktische Herausforderung bei die Kapazität erreichenden Vorwärtsfehlerkorrekturcodes (z. B. Raum-Zeit-Turbocodes) darin besteht, die enorme Komplexität, die mit ihrer optimalen Joint-Maximum-Likelihood(ML)-Decodierung einhergeht, zu überwinden. Aus diesem Grund ist die iterative weiche Decodierung untersucht worden, um sich der optimalen ML-Decodierungsperformanz bei einer annehmbaren Komplexität anzunähern. In MIMO-Kanälen (MIMO = Multiple-Input Multiple-Output) besteht eine angebrachte Decodierungsstrategie aus zwei Stufen: 1) Schätzen der Softbits durch ein List Sphere Decoding oder Varianten davon und 2) Aktualisieren der Softbits durch eine iterative weiche Decodierung. Ein MIMO-Decoder wird dafür benötigt, um zuverlässige Softbit-Schätzungen auf der ersten Stufe zu erzeugen, bevor eine iterative weiche Decodierung durchgeführt wird. In diesem Paper liegt der Fokus auf den überlasteten MIMO-Antennensystemen (oder Fat-MIMO-Antennensystemen), in denen die Anzahl von Empfangsantennen geringer ist als die Anzahl von im Ortsbereich multiplexierten Signalen. In diesem Szenario ist die ursprüngliche Sphere-Decoding-Form grundsätzlich nicht anwendbar, und unser Ziel ist es, das Sphere Decoding geometrisch zu generalisieren, um mit einer überlasteten Detektion umgehen zu können. Das sogenannte Slab-Sphere-Decoding (SSD), das vorgeschlagen wird, garantiert, dass sich eine exakte harte ML-Detektion erzielen lässt, während die Komplexität stark reduziert wird. Dieses Paper schlägt mit der Listenversion von SSD einen effizienten MIMO-Weichdecoder vor, der zuverlässige Softbitschätzungen bei einer annehmbaren Komplexität als Eingaben für eine iterative Weichdecodierung für eine vielversprechende Performanz generieren kann. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [15] aufgeführt.
  • In „Detection algorithm and initial laboratory results using V-BLAST space-time communication architecture“ von G. D. Golden, C. J. Foschini, R. A. Valenzuela und P. W. Wolniansky, ELECTRONICS LETTERS, 7. Januar 7999, Bd. 35 No. I, wird der Signaldetektionsalgorithmus der Vertical-BLAST(Bell Laboratories Layered Space-Time)-Drahtloskommunikationsarchitektur beschrieben. Unter Nutzung dieses gemeinsamen Raum-Zeit-Ansatzes sind spektrale Effizienzen, die von 20-40 bps/Hz reichen, im Labor unter Flat-Fading-Bedingungen bei in Innenräumen vorherrschenden Schwundraten demonstriert worden. Jüngste Forschungen zur Informationstheorie haben gezeigt, dass der Funkkanal mit zahlreichen Ausbreitungspfaden enorme theoretische Kapazitäten aufweisen kann, wenn die Mehrwegeausbreitung richtig ausgenutzt wird. Die von Foschini vorgeschlagene diagonal geschichtete Raum-Zeit-Architektur, die mittlerweile als D-BLAST bekannt ist, nutzt Mehrelementantennenarrays sowohl am Sender als auch am Empfänger und eine elegante diagonal geschichtete Codierungsstruktur, in der Codeblöcke über Raum-Zeit-Diagonalen verteilt sind. In einer unabhängigen Rayleigh-Streuungsumgebung führt diese Verarbeitungsstruktur zu theoretischen Raten, die mit der Anzahl von Sendeantennen linear zunehmen, wobei sich diese Raten 90 % der Shannon'schen Kapazität annähern. Jedoch krankt der diagonale Ansatz an bestimmten Implementierungskomplexitäten, aufgrund derer er für eine anfängliche Implementierung ungeeignet ist. Es wird eine vereinfachte Version des BLAST-Detektionsalgorithmus beschrieben, der als Vertical BLAST oder V-BLAST bekannt ist und im Labor in Echtzeit implementiert worden ist. Wir haben anhand unseres Laborprototyps spektrale Effizienzen von bis zu 40 bps/Hz in einer Innenumgebung mit langsamem Schwund beschrieben. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [16] aufgeführt.
  • Probleme bei der Detektion mehrdimensionaler diskreter Signale treten auch in verschiedenen Bereichen der modernen Elektrotechnik im Zusammenhang mit einer Signalverarbeitung auf, etwa in Audio- und Videosystemen, Kommunikationssystemen, Steuerungssystemen etc. Allgemein besteht das Ziel darin, aus einer begrenzten Anzahl beobachteter Messwerte eines einer zufälligen Verzerrung, einem zufälligen Rauschen und zufälligen Störungen ausgesetzten Signals informative Größen (Symbole), die, wenngleich sie zufällig (unbekannt) sind, aus Quellen, die dem Empfänger bekannt sind, in Übereinstimmung mit einem systematischen Modell (Codebuch, Konstellation etc.) generiert werden.
  • Eines der Hauptprobleme bei solch großen und eventuell unterbestimmten Systemen ist die Abstimmung zwischen der Performanz und der Komplexität. Denn einerseits wirken sich auf den ML-Empfänger und seine klassischen fast optimalen Alternativen wie Sphere-Decoder [1,2] die untragbare Rechenkomplexität, die mit der Anzahl von Eingangsvariablen zunimmt, und die Mächtigkeit der Konstellation der Quelle nachteilig aus, wodurch kombinatorische Formulierungen des Problems selbst für relativ kleine Umgebungen unlösbar werden. Andererseits gehen herkömmliche lineare Schätzer mit einer geringen Komplexität (nämlich Zero-Forcing (ZF) und Minimum Mean Square Error (MMSE)) mit einer starken BER-Performanzverschlechterung (BER = Bit Error Rate, Bitfehlerrate) in Unterbestimmungsfällen einher. Es sind zwar bereits etliche Gegenentwürfe mit einer geringen Komplexität vorgeschlagen worden [3-5], jedoch weisen auch diese Einschränkungen auf, entweder mit Blick auf die Skalierbarkeit aufgrund einer relativ hohen Rechenkomplexität oder mit Blick auf die Performanz aufgrund einer mittelmäßigen Detektionsfähigkeit.
  • Jüngst sind in diesem Bereich dank der Einführung von Compressed-Sensing(CS)-Verfahren große Fortschritte gemacht worden, die im Zusammenhang mit der Detektion mehrdimensionaler diskreter Signal zu einer neuen Technik zur Regularisierung von Signalen eines endlichen Alphabets führen, die durch die polynomielle Zeit lösbar ist, wie durch [6,7] vorgeschlagen. Der Kerngedanke dieses neuen Discreteness-Awareness-Konzept, durch das die Diskretheit berücksichtigt wird, um dies noch näher auszuführen, besteht darin, dass die Suche nach wahrscheinlichen Signalen anhand von Techniken, die sich jüngst im Zusammenhang mit CS-Verfahren ergeben haben, zu der diskreten Konstellationsmenge hingelenkt wird, während die Kontinuität des Suchraums aufrechterhalten wird, um die Konvexität beizubehalten und mithin zu ermöglichen, dass optimale Lösungen in effizienter Weise erzielt werden.
  • In diesem Zusammenhang ist in diversen Artikeln in letzter Zeit immer wieder auf technische Ausgestaltungen von auf dem Konzept zur Berücksichtigung der Diskretheit aufbauenden Empfängern eingegangen worden. In [6,7] sind beispielsweise neue auf einer dünnen Besetzung basierende Rückgewinnungsverfahren für rauschfreie, unterbestimmte lineare Systeme vorgeschlagen worden, was demonstriert, dass eine Rückgewinnung diskreter Signale selbst in stark überlasteten Massive-Systemen realisierbar ist.
  • Um die Wirkung des Rauschens auf die Decodierungsperformanz am Empfänger zu berücksichtigen, sind laut [8-10] neue die Diskretheit berücksichtigende Empfänger, für die Begriffe wie Sum-Of-Absolute-Value (SOAV), Sum of Complex Sparse Regularizers (SCSR) oder Simplicity-Based Recovery (SBR) verwendet werden, entwickelt worden, und es ist gezeigt worden, dass diese in ihrer Performanz nicht nur die herkömmlichen linearen ZF- und MMSE-Schätzer übertreffen, sondern auch Techniken aus dem bisherigen Stand der Technik wie unter anderem den Graph-based Iterative Gaussian Detector (GIGD) [5], das Quad-min [4] und die Enhanced-Reactive-Tabu-Suche (erst) [3]. Die letzteren Ansätze beruhen bislang jedoch auf der weithin bekannten I1-Norm-Approximation, bei der die nicht konvexe Funktion der I0-Norm, die im ursprünglichen die Diskretheit berücksichtigenden Empfänger aufgetreten ist, ersetzt wird, um die Diskretheit des Eingangssignals zu erfassen, was ein Hinweis darauf ist, dass eine Verbesserung der Detektionsperformanz möglich ist.
  • Um dieser Herausforderung zu begegnen, haben die Autoren in [11,12] die Diskretheit berücksichtigende Empfänger von einem neuen Typ entwickelt, ohne die übliche Convex Hull Relaxation anzuwenden, wobei diese demonstriert haben, dass sich mit den vorgeschlagenen Verfahren nicht nur eine bessere Performanz als bei anderen Techniken aus dem Stand der Technik (also SOAV, SCSR und SBR) erzielen lässt, sondern auch, dass selbst eine Annäherung an die theoretische Performanzgrenze möglich ist. Hierbei spielen folgende zwei Hauptbestandteile eine Rolle: die anpassbare I0-Normapproximation und das Fractional Programming (FP), wodurch die unlösbare I0-Normminimierung in eine Sequenz konvexer Probleme eingefügt wird und mithin die Approximationslücke kleiner ausfällt.
  • Wenngleich in [12] gezeigt worden ist, dass der neue die Diskretheit berücksichtigende Empfänger, der als DAPZF (Discreteness-Aware Penalized Zero-Forcing) bezeichnet wird, andere die Diskretheit berücksichtigende Detektoren aus dem Stand der Technik, nämlich SOAV, SCSR und SBR, die oben erwähnt werden, in seiner Performanz übertroffen hat, wodurch deutlich wird, dass der DAPZF eine zu einer besseren Performanz führende Neuheit ist, wird beim DAPZF sowie bei anderen Empfängern aus dem Stand der Technik die Wirkung des Rauschens am Empfänger beim Entwurf des Detektionsprozesses nicht vollständig berücksichtigt. Mit anderen Worten, bei keinem der bisherigen die Diskretheit berücksichtigenden Detektionsalgorithmen sind einige weithin bekannte Verhaltensweisen des Rauschens (z. B. die Varianz) mit Blick darauf ausgenutzt worden, eine mögliche Rauschverstärkung, von der weithin bekannt ist, dass sie zu einer Performanzverschlechterung führt, zu vermeiden, wodurch sich Potenzial für weitere Verbesserungen bietet.
  • Mithin geht die vorliegende Erfindung das Rauschproblem an und stellt ein Verfahren zum Schätzen diskreter Sendesymbolvektoren in rauschbehafteten Umgebungen, insbesondere in überlasteten Kommunikationskanälen, bereit.
  • KURZDARSTELLUNG
  • Die Erfindung erkennt, dass, weil die bei digitalen Kommunikationen genutzten Symbole letztlich als analoge Signale im analogen, also kontinuierlichen Bereich gesendet werden und eine Abschwächung, eine Intermodulation, eine Verzerrung sowie Fehler jeglicher Art die Signale auf ihrem Weg vom Sender über den analogen Kommunikationskanal hin zum Empfänger unvermeidbar verändern, die „Detektion“ des gesendeten Symbols im Empfänger unabhängig vom genutzten Verfahren zuvorderst eine „Schätzung“ des gesendeten Signals bleibt. Signale werden in den meisten Fällen durch die Signalamplitude und die Signalphase für die Schätzung des Vektors des gesendeten Signals dargestellt. Im Rahmen der vorliegenden Beschreibung werden die Begriffe „detektieren“ und „schätzen“ jedoch synonym genutzt, es sei denn, im jeweiligen Kontext wird auf eine Unterscheidung zwischen diesen Begriffen hingewiesen. Sobald geschätzte gesendete Signale bestimmt worden sind, werden sie jeweils in ein geschätztes gesendetes Symbol übersetzt und schließlich einem Decoder bereitgestellt, der das geschätzte gesendete Symbol gesendeten Datenbits zuordnet.
  • Alle in dieser Offenbarung erwähnten Patentanmeldungen und Patente werden hiermit durch Bezugnahme vollumfänglich hierin aufgenommen:
    • PCT/ EP2019/079532 mit dem Titel „Method of estimating transmit Symbol Vectors in an overloaded Communication Channel“.
    • PCT/ EP2020/082987 mit dem Titel „Method for Wireless X2X Access and Receivers for Large Multidimensional Wireless Systems“.
  • Alle hierin offenbarten Veröffentlichungen werden durch Bezugnahme vollumfänglich hierin aufgenommen, nämlich:
    • H. limori, G. Abreu, D. Gonzalez G. und O. Gonsa, „Joint detection in massive overloaded wireless systems via mixed-norm discrete vector decoding“, in Proc. Asilomar CSSC, Pacific Grove, USA, als Dokument [11]
    • H. limori, R.-A. Stoica, G. T. F. de Abreu, D. Gonzalez G., A. Andrae und O. Gonsa, „Discreteness-aware receivers for overloaded MIMO systems“, CoRR, Bd. abs/2001.07560, 2020, als Dokument [12]
    • Mohamed A. Suliman, Ayed M. Alrashdi, Tarig Ballal und Tareq Y. Al-Naffour, „SNR Estimation in Linear Systems with Gaussian Matrices“. Verfügbar unter 1708.01466.pdf (arxiv.org). Dieser Artikel beschreibt einen modernen Mechanismus zum Schätzen des Signal/Rausch-Abstands mittels einer Zufallsmatrixtheorie. Die Rauschleistung kann unter der Annahme, dass die Leistung des Signals bekannt ist (Pilote), geschätzt werden.
    • G. E. Prescott, J. L. Hammond und D. R. Hertling, „Adaptive estimation of transmission distortion in a digital communications channel“, in IEEE Transactions on Communications, Bd. 36, Nr. 9, S. 1070-1073, Sept. 1988, doi: 10.1109/26.7519.
  • Im Rahmen der vorliegenden Beschreibung und der Ansprüche ist ein Kommunikationskanal durch eine Menge oder eine Matrix mit komplexen Koeffizienten gekennzeichnet. Die Kanalmatrix kann auch durch den Großbuchstaben H bezeichnet werden. Der Kommunikationskanal kann in einem beliebigen geeigneten Medium hergestellt werden, z. B. einem Medium, das elektromagnetische Wellen, Schallwellen und/oder Lichtwellen übermittelt. Es wird angenommen, dass die Kanaleigenschaften während jeder Signalübertragungsperiode/jedes Signalübertragungszeitabschnitts bekannt und konstant sind, d. h., die Signaleigenschaften können im Zeitablauf variieren, jedoch ist der Kanal bei der Übertragung jedes Symbols konstant.
  • Der Ausdruck „Symbol“ bezieht sich auf ein Element einer Menge diskreter Symbole ci, die eine Konstellation C von Symbolen oder alltäglicher ausgedrückt ein Alphabet, das zum Zusammensetzen einer Übertragung genutzt wird, bilden. Ein Symbol stellt ein oder mehrere Datenbits dar und stellt die Mindestmenge der Informationen dar, die in dem System unter Nutzung der Konstellation C jeweils gesendet werden können. In dem Übertragungskanal lässt sich ein Symbol durch eine Kombination analoger Zustände, z. B. durch eine Amplitude und eine Phase einer Trägerwelle, darstellen. Die Amplitude und die Phase lassen sich z. B. als komplexe Zahl oder als Ordinatenwerte über eine X-Koordinate im kartesischen Raum bezeichnen und können wie ein Vektor behandelt werden. Der Vektor eines Symbols wird hierin durch den Kleinbuchstaben s bezeichnet. Jeder Sender kann für die Datenübertragung dieselbe Konstellation (C) nutzen. Es ist jedoch auch möglich, dass die Sender unterschiedliche Konstellationen nutzen. Es wird angenommen, dass dem Empfänger die in den jeweiligen Sendern genutzten Konstellationen bekannt sind.
  • Eine konvexe Funktion ist eine Funktion [13], wobei beliebige zwei Punkte auf der Funktion durch eine gerade Linie, die ganz oberhalb der Funktion selbst bleibt, verbunden werden können. Der konvexe Bereich kann beliebig viele Dimensionen haben, und die Erfinder erkennen, dass eine gerade Linie in einem 4- oder höherdimensionalen Bereich möglicherweise schwer visualisierbar ist.
  • Die Begriffe „Komponente“ und „Element“ sind in der folgenden Beschreibung jeweils als Synonyme zu verstehen, vor allem bei der Bezugnahme auf Vektoren.
  • Angesichts aller oben beschriebenen Gegebenheiten stellen wir die theoretische Grundlage des erfindungsgemäßen Detektionsschemas bereit, das die Rauschwirkung vollständig in die zugehörige Signaldetektionsprozedur einbezieht und daher die bisherigen Techniken hinsichtlich der Performanz bei der Detektion diskreter Signale übertrifft.
  • Es wird etwa eine unidirektionale Kommunikationsverbindung in einem (eventuell unter-)bestimmten Szenario betrachtet, das durch y = H s + n
    Figure DE112021000825T5_0001
    modelliert wird, wobei Nt und Nr die Dimensionen des Eingangs- bzw. des Ausgangssignals sind, sodass das Überlastungsverhältnis des Systems durch y = N t N r
    Figure DE112021000825T5_0002
    angegeben wird.
  • Oben handelt es sich bei H ∈ ℂNr×Nt um eine Messmatrix zwischen dem Eingangs- und dem Ausgangssignal, von der angenommen wird, dass sie am Empfänger genau bekannt ist, ein normierter Eingangssymbolvektor, der aus abgetasteten Elementen aus derselben Konstellationsmenge C = {c1,...c2b} mit der Mächtigkeit 2b besteht, wird durch s = [ s 1 , s N t ] T N t × 1
    Figure DE112021000825T5_0003
    beschrieben, wobei b die Anzahl von Bits pro Symbol angibt, und schließlich stellt n ∈ ℂNr×1 einen unabhängigen und identisch verteilten (i.i.d.) kreissymmetrischen kreissymmetrischen komplexen AWGN-Vektor mit dem Mittelwert null und einer Kovarianzmatrix N t ρ I N r
    Figure DE112021000825T5_0004
    dar, wobei ρ der grundlegende Signal/Rausch-Abstand (SNR) ist. Der SNR-Wert gibt das Leistungsverhältnis des gewünschten/gesendeten Signals mit Bezug auf das Rauschen an. Wie in 3 gezeigt wird, wird ρ (Rauschvarianz/Rauschleistung) durch den Block 212 periodisch abgetastet und an einen Signaldecoder (Block 210) weitergegeben.
  • Dieser zusätzliche Schritt wird in der mathematischen Formulierung/Optimierungsformulierung erfasst, wie in Gl. (4) zu sehen ist.
  • Aufgrund von Gleichung (1) lässt sich die korrespondierende ML-Detektion ohne Weiteres wie folgt ausdrücken. argmin s N t y H s 2 2 s . t s C N t ,
    Figure DE112021000825T5_0005
    die sich wie folgt umformen lässt: argmin s N T y H s 2 2  s .t i = 1 2 b s c i 1 0 = N T ( 2 b 1 ) .
    Figure DE112021000825T5_0006
  • In herkömmlichen Detektoren kann eine ML-Detektion zum Schätzen eines Sendesignalvektors für ein empfangenes Signal y genutzt werden. Für die ML-Detektion ist eine Bestimmung der Abstände zwischen dem empfangenen Signalvektor y und jedem der Symbolvektoren s der Symbole ci der Konstellation C erforderlich. Die Anzahl der Berechnungen nimmt mit der Anzahl Nt von Sendern T exponentiell zu.
  • Zunächst ist zu erkennen, dass der Regularisierungs-Constraint in Gleichung (3) nur und nur dann erfüllt wird, wenn die Lösung s ∈ C ist. Der Constraint ist jedoch disjunkt, weil er nur durch eine Prüfung aller einzelnen Kombinationen der Elemente von C in s verifizierbar ist, wodurch das Problem in realistischen drahtlosen Massive-Systemen unlösbar wird. Alternativ kann Gleichung (3) in Form eines Problems einer regularisierten Minimierung ohne Constraints formuliert werden, nämlich durch argmin s N t y H s 2 2 + N t ρ s 2 2 + λ i = 1 2 b s c i 1 0 ,
    Figure DE112021000825T5_0007
    für einen beliebigen Strafparameter λ ≥ 0, und wenn der Term eingeführt worden ist, um eine aufgrund einer schlechten Konditionierung von H bewirkte Rauschverstärkung zu vermeiden, was als Entwurf eines das Rauschen berücksichtigenden Empfängers angesehen werden kann.
  • Der Inhalt von Gl. 4, vor allem der 2. Term, der zur Optimierungsformulierung hinzugefügt worden ist, kann als eine Maßnahme zur Vermeidung einer Rauschverstärkung angesehen werden.
  • Wenn s die Optimierungsvariable ist, wird s so ausgewählt, dass s die Wirkung des Rauschens (in Gl. 4 durch Nt/ρ dargestellt), die nun deutlich bemerkbar ist, vor allem wenn es groß ist, unmittelbar minimiert, wodurch eine Robustheit gegenüber Rauschen geschaffen wird.
  • Unser Ziel ist es, eine unlösbare Nichtkonvexität der I0-Norm in der ML-artigen Formulierung, die in Gleichung (4) angegeben wird, herzustellen, und wir führen folgende adaptive I0-Norm-Approximation ein: x 0 j = 1 N | x j | 2 | x j | 2 + α = N j = 1 N α | x j | 2 + α ,
    Figure DE112021000825T5_0008
    wobei x einen beliebigen dünn besetzten Vektor mit der Länge N bezeichnet und α > 0 ein frei wählbarer Parameter ist, dessen Betrag die Dichtheit der Approximation steuert.
  • Wird (5) durch (4) ersetzt und eine mit jedem Element von s korrespondierende A-priori-Kenntnis berücksichtigt, ergibt sich argmin s N t y H s 2 2 + N t ρ s 2 2 λ i = 1 2 b j = 1 N t ω i , j α | s j c i | 2 + α ,
    Figure DE112021000825T5_0009
    wobei wi,j eine Wahrscheinlichkeitsschätzung bezeichnet, die mit der Wahrscheinlichkeit korrespondiert, dass sj mit ci zusammenfällt, und i = 1 2 b W i , j
    Figure DE112021000825T5_0010
    gilt.
  • An dieser Stelle heben wir hervor, dass das Ziel in Gleichung (6) eine nicht konvexe Sum-Of-Ratios-Funktion ist, die über eine Technik, die gemäß der Fractional-Programming-Theorie als quadratische Transformation (QT) bezeichnet wird, konvexiert werden kann, wie durch [14] gezeigt worden ist. Unter Berücksichtigung der QT lässt sich das in Gleichung (6) angegebene Problem der Minimierung nach einer Bestrafung ohne Constraints weiter umformen als argmin s N t y H s 2 2 + N t ρ s 2 2 + λ ( s H B s 2 R e { b H s } )
    Figure DE112021000825T5_0011
    wobei b i = 1 2 b c i [ ω i ,1 β i ,1 2 , ω i ,2 β i ,2 2 , , ω i , N β i , N 2 ] T
    Figure DE112021000825T5_0012
    B i = 1 2 b d i a g ( ω i ,1 β i ,1 2 , ω i ,2 β i ,2 2 , , ω i , N β i , N 2 ) 0
    Figure DE112021000825T5_0013
    und β i , j = α | s j c i | 2 + α
    Figure DE112021000825T5_0014
    gelten.
  • Nach einigen trivialen algebraischen Operationen ergibt sich folgender Ausdruck in Gleichung (7): argmin s N   s H ( H H H + N ρ I N + λ Β ) s 2 R e { ( H H y + λ b ) H s } ƒ ( s )
    Figure DE112021000825T5_0015
  • Es ist erkennbar, dass das Ziel des Problems in Gleichung (8) eine konvexe quadratische Funktion s ist, aus der wir folgende Gleichung erhalten, wenn die Wirtinger-Ableitung auf null gesetzt wird: s ^ = ( H H H + N ρ I N + λ Β ) Ψ 1 ( H H y + λ b ) ψ .
    Figure DE112021000825T5_0016
  • Es ist zu beachten, dass Gleichung (9), wenn λ = 0 festgesetzt wird, eine Reduzierung auf den weithin bekannten LMMSE-Standardfilter für einen mehrdimensionalen Empfänger nach sich zieht, was deshalb als ein konkreter Fall des hier angeführten Algorithmus angesehen werden kann. Dahingegen soll durch eine Erhöhung von λ > 0, wie aus Gleichung (4) hervorgeht, deutlich gemacht werden, dass die Lösung darin besteht, dass alle Elemente in s zur diskreten Menge C gehören und der „Druck“ dieser Erzwingung zum Betrag von α umgekehrt proportional ist. Aufgrund dieses Merkmals bezeichnen wir das vorgeschlagene Verfahren als den die Diskretheit berücksichtigenden LMMSE-Schätzer.
  • Mithin weist ein computerimplementiertes Verfahren gemäß der vorliegenden Erfindung zum Schätzen von Sendesymbolvektoren, die in einem überlasteten Kommunikationskanal, der durch eine Kanalmatrix H mit komplexen Koeffizienten gekennzeichnet ist, gesendet werden, auf, dass in einem Empfänger R ein Signal, das durch einen empfangenen Signalvektor y dargestellt wird, empfangen wird. Der empfangene Signalvektor y korrespondiert mit einer Überlagerung von Signalen, die gesendete Signalvektoren s darstellen, die aus einer Konstellation C von Symbolen ci, die von einem oder mehreren Sendern T gesendet werden, ausgewählt werden, sowie einer eventuellen Verzerrung und einem eventuellen Rauschen, die durch den Kanal hinzugefügt werden.
  • Falls mehr als ein Sender vorhanden ist, werden die Sender T zeitlich synchronisiert, d. h., es wird eine gemeinsame Zeitbasis zwischen den Sendern T und dem Empfänger R vorausgesetzt, sodass der Empfänger R Übertragungen von Symbolen von unterschiedlichen Sendern T im Wesentlichen gleichzeitig empfängt, z. B. innerhalb eines vorgegebenen Zeitfensters. Wenn Symbole gleichzeitig oder innerhalb eines vorgegebenen Zeitfensters empfangen werden, bedeutet dies, dass alle zeitlich synchronisierten Symbole, die gesendet werden, am Empfänger R empfangen werden, bevor nachfolgende Symbole empfangen werden, wobei angenommen wird, dass ein Sender T eine Sequenz von Symbolen nacheinander sendet. Hierbei möglich sind etwa auch Einstellungen, bei denen Sender T den Anfangszeitpunkt ihrer Übertragung so anpassen, dass eine Ausbreitungsverzögerung, die vom Abstand zwischen dem Sender T und dem Empfänger R abhängt, ausgeglichen wird. Hierbei möglich ist etwa auch, dass zwischen der Übertragung aufeinanderfolgender Symbole ein zeitlicher Abstand vorgesehen ist.
  • Das Verfahren weist ferner auf, dass ein konvexer Suchraum, der mindestens die Komponenten des empfangenen Signalvektors y und der Sendesymbolvektoren s für alle Symbole ci der Konstellation C aufweist, die durch den Regularisierer (also den dritten Term in Gleichung (4)) stark auf die diskreten Konstellationspunkte ausgerichtet wird, definiert wird und anders als bei den anderen die Diskretheit berücksichtigenden Empfängern aus dem Stand der Technik, die [6-12] enthalten, auch die Rauschbekanntheit im Signaldetektionsprozess berücksichtigt wird.
  • Das Merkmal der Berücksichtigung des Rauschens gemäß der dargelegten Erfindung ist der Hauptvorteil gegenüber den anderen Techniken aus dem Stand der Technik, der dadurch erzielt wird, dass ein weiterer Regularisierungsterm eingeführt wird, sodass die Rauschverstärkung hinreichend unterdrückt werden kann, sodass die dargelegte Erfindung folglich eine Generalisierung des herkömmlichen Linear Minimum Mean Square Error (LMMSE) für diskrete Eingaben ist.
  • Ein Empfänger eines Kommunikationssystems weist einen Prozessor, einen flüchtigen und/oder einen nichtflüchtigen Speicher und mindestens eine Schnittstelle auf, die zum Empfangen eines Signals in einem Kommunikationskanal ausgelegt ist. Der nichtflüchtige Speicher kann Computerprogrammanweisungen speichern, die, wenn sie durch den Mikroprozessor ausgeführt werden, den Empfänger so ausbilden, dass eine oder mehrere Ausführungsformen des Verfahrens gemäß der Erfindung implementiert werden. Der flüchtige Speicher kann Parameter und andere Daten während des Betriebs speichern. Der Prozessor wird möglicherweise als Controller, Mikrocontroller, Mikroprozessor, Mikrocomputer oder dergleichen bezeichnet. Und der Prozessor kann unter Nutzung von Hardware, Firmware, Software und/oder beliebiger Kombinationen davon implementiert werden. Bei der Implementierung durch Hardware kann der Prozessor mit einer Vorrichtung versehen werden, die so ausgebildet ist, dass die vorliegende Erfindung durch ASICs (anwendungsspezifische integrierte Schaltungen), DSPs (Digitalsignalprozessoren), DSPDs (Digitalsignalverarbeitungselemente), PLDs (programmierbare Logikbausteine), FPGAs (feldprogrammierbare Gate-Arrays) oder dergleichen implementiert wird.
  • Wenn die Ausführungsformen der vorliegenden Erfindung unter Nutzung von Firmware oder Software implementiert werden, kann die Firmware oder Software indessen so ausgebildet sein, dass sie Module, Prozeduren und/oder Funktionen zum Durchführen der oben erläuterten Funktionen oder Operationen gemäß der vorliegenden Erfindung enthält. Und die Firmware oder Software, die so ausgebildet ist, dass die vorliegende Erfindung implementiert wird, wird in den Prozessor geladen oder im durch den Prozessor angesteuerten Speicher abgelegt.
  • Figurenliste
  • Ablaufschemata, die offenbarte Verfahren abbilden, weisen „Verarbeitungsblöcke“ oder „Schritte“ auf, die Computersoftwareanweisungen oder Gruppen von Anweisungen darstellen können. Alternativ können die Verarbeitungsblöcke oder Schritte Schritte darstellen, die durch funktional äquivalente Schaltungen durchgeführt werden, etwa durch einen Digitalsignalprozessor (DSP), ein feldprogrammierbares Gate-Array (FPGA), eine anwendungsspezifische integrierte Schaltung (ASIC) oder einen Grafikprozessor (GPU) oder einen Computerprozessor (CPU), wobei diese jeweils mit Softwareanweisungen zur Durchführung der offenbarten Verfahren programmiert sind. Für den Durchschnittsfachmann versteht es sich, dass, sofern hierin nicht anders angegeben, eine konkrete Abfolge von Schritten, die beschrieben wird, lediglich beispielhaft ist und abgewandelt werden kann. Sofern nicht anders angegeben, sind die hierin beschriebenen Schritte ungeordnet, das heißt, die Schritte können in einer beliebigen zweckmäßigen oder gewünschten Reihenfolge durchgeführt werden.
  • Die Erfindung wird unter Bezugnahme auf die Zeichnungen näher erläutert, in denen gilt:
    • 1 zeigt eine vereinfachte schematische Darstellung eines orthogonalen Mehrfachzugriffs auf ein gemeinsames Medium,
    • 2 zeigt eine vereinfachte schematische Darstellung eines nicht orthogonalen Mehrfachzugriffs auf ein gemeinsames Medium,
    • 3 zeigt ein beispielhaftes verallgemeinertes Blockschaltbild eines Senders und eines Empfängers, die über einen rauschbehafteten Kommunikationskanal kommunizieren,
    • 4 Performanzbewertung des vorgeschlagenen nicht orthogonalen Mehrfachzugriffs unter Berücksichtigung des Rauschens, einschließlich eines Vergleichs mit früheren/bestehenden Schemata.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Die 1 und 2 sind oben näher erörtert worden, und es wird hier nicht nochmals auf sie eingegangen.
  • 3 zeigt ein beispielhaftes verallgemeinertes Blockschaltbild eines Senders T und eines Empfängers R, die über einen Kommunikationskanal 208 kommunizieren. Der Sender T kann unter anderem eine Quelle 202 digitaler Daten, die zu senden sind, enthalten. Die Quelle 202 stellt die Bits der digitalen Daten für einen Codierer 204 bereit, der die zu Symbolen codierten Datenbits an einen Modulator 206 weitersendet. Der Modulator 206 sendet die modulierten Daten in den Kommunikationskanal 208, z. B. über eine oder mehrere Antennen oder einen Signalsender einer beliebigen anderen Art (nicht gezeigt). Bei der Modulation handelt es sich zum Beispiel möglicherweise um eine Quadraturamplitudenmodulation (QAM), bei der zu sendende Symbole durch eine Amplitude und eine Phase eines gesendeten Signals dargestellt werden.
  • Bei dem Kanal 208 kann es sich um einen Funkkanal handeln. Das verallgemeinerte Blockschaltbild ist jedoch auf jegliche Kanäle anwendbar, die drahtgebunden oder drahtlos sein können. Im Rahmen der vorliegenden Erfindung handelt es sich bei dem Medium um ein gemeinsames Medium, d. h., mehrere Sender und Empfänger greifen auf dasselbe Medium zu, und vor allem wird der Kanal von mehreren Sendern und Empfängern gemeinsam genutzt.
  • Der Empfänger R empfängt das Signal über den Kommunikationskanal 208, z. B. über eine oder mehrere Antennen oder einen Signalempfänger einer beliebigen anderen Art (nicht gezeigt). Der Kommunikationskanal 208 hat in das gesendete Signal möglicherweise ein Rauschen eingeführt, und die Amplitude und die Phase des Signals sind möglicherweise durch den Kanal verzerrt worden. Die Verzerrung kann durch einen im Empfänger bereitgestellten Entzerrer (nicht gezeigt) ausgeglichen werden, der basierend auf Kanaleigenschaften gesteuert wird, die z. B. durch eine Analyse von Pilotsymbolen mit bekannten Eigenschaften, die über den Kommunikationskanal gesendet werden, erhalten werden. Rauschen kann auch durch ein Filter im Empfänger (nicht gezeigt) reduziert oder beseitigt werden.
  • Ein Signaldetektor 212 empfängt das Signal aus dem Kanal und 210 versucht, die Rauschvarianz aus einer Reihe der empfangenen Signale, die sich während vorheriger Übertragungen angesammelt haben, zu schätzen. Der Signaldetektor 212 sendet das geschätzte Signal an einen Decoder 214 weiter, der das geschätzte Signal zu einem geschätzten Symbol decodiert. Wenn bei der Decodierung ein Symbol, das wahrscheinlich gesendet werden hätte können, erzeugt wird, wird es an einen Demapper 216 weitergesendet, der die Bitschätzwerte, die mit dem geschätzten Sendesignal korrespondieren, und das korrespondierende geschätzte Symbol z. B. an einen Mikroprozessor 218 zur Weiterverarbeitung ausgibt.
  • Ein Signaldetektor 210 empfängt das Signal aus dem Kanal und versucht, mittels des empfangenen Signals zu schätzen, welches Signal in den Kanal gesendet worden ist. Der Signaldetektor 210 sendet das geschätzte Signal an einen Decoder 212 weiter, der das geschätzte Signal zu einem geschätzten Symbol decodiert. Wenn bei der Decodierung ein Symbol, das wahrscheinlich gesendet werden hätte können, erzeugt wird, wird es an einen Demapper 214 weitergesendet, der die Bitschätzwerte, die mit dem geschätzten Sendesignal korrespondieren, und das korrespondierende geschätzte Symbol z. B. an einen Mikroprozessor 216 zur Weiterverarbeitung ausgibt. Wenn bei der Decodierung hingegen kein Symbol, das wahrscheinlich gesendet worden ist, erzeugt wird, wird der erfolglose Versuch der Decodierung des geschätzten Signals zu einem wahrscheinlichen Symbol an den Signaldetektor für eine Wiederholung der Signalschätzung mit anderen Parametern zurückgemeldet. Die Verarbeitung der Daten im Modulator des Senders und die Verarbeitung der Daten im Demodulator im Empfänger ergänzen einander.
  • Während der Sender T und der Empfänger R in 3 allgemein bekannt sein sollten, sind der Empfänger R und insbesondere der Signaldetektor 210 und der Decoder 212 des Empfängers gemäß der Erfindung so ausgelegt, dass sie das erfindungsgemäße Verfahren, das im Folgenden beschrieben wird, ausführen und mithin anders als bekannte Signaldetektoren arbeiten.
  • 4 beschreibt die Performanzbewertung im Vergleich zu Empfängern aus dem Stand der Technik.
  • Das vorgeschlagene Verfahren, wie in 4 gezeigt, bietet im Vergleich zum Stand der Technik Performanzgewinne hinsichtlich der Zuverlässigkeit (z. B. BER), ohne dass sich dadurch die Komplexität erhöht, vor allem unter Betriebsbedingungen über 8 dB, was von praktischem Interesse ist.
  • Zur Realisierung von 5G und Beyond 5G werden verschiedene Technologien wie unter anderem Massive Multiple-Input Multiple-Output (MIMO), Cooperative MIMO, Millimeterwellen(mmWave)-Kommunikationen, NOMA, Device-To-Device (D2D), Proximity Services (ProSe), Mobile Relays, Airborne Relays, Software-defined Networking, Fog Computing und verteilte künstliche Intelligenz (KI) vorgeschlagen. Viele Infrastrukturfunktionen können mithilfe dieses vorgeschlagenen Verfahrens an den Netzwerkrand verlegt werden, um die Latenz zu reduzieren, den Versorgungsbereich zu vergrößern, eine bessere Vielseitigkeit zu bieten und die Rechenressourcen der sehr großen Zahl von Benutzergeräten auszunutzen. Durch Mobile Edge Computing (MEC) können rechenintensive Aufträge, die aus mobilen Geräten ausgelagert werden, unverzüglich verarbeitet werden, wodurch die Ende-zu-Ende-Latenz reduziert wird. Edge-Computing-Module sind etwa Basisstationen, Relaisstationen oder Benutzerendgeräte.
  • Die hierin offenbarten Aspekte sind breit anwendbar auf Funkstandards und Anwendungsfallfamilien, die hierin offenbart werden, wie unter anderem zellulare Mobilfunknetze, mobile Breitbandnetze, Ad-hoc-Netze für Fahrzeuge, Breitbandfestnetze, IoT-Netze (IoT = Internet of Things, Internet der Dinge), Peerto-Peer-Netze, Maschennetze, Wireless Personal Area Networks (WPANs), Wireless Local Area Networks (WLANs), Funksensornetze, Airborne Networks, Satellitennetze, Fabrics, Software-Defined Networks (SDNs) oder Hybridnetze (ohne jedoch hierauf beschränkt zu sein).
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 2019079532 [0032]
    • EP 2020082987 [0032]

Claims (11)

  1. Computerimplementiertes Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen, das durch eine Kanalmatrix mit komplexen Koeffizienten gekennzeichnet ist, wobei das Verfahren Folgendes aufweist: - Empfangen des Signals aus einem Kanal (208) durch einen Signaldetektor (212) - Messen der Rauschleistung durch einen Rauschleistungsschätzer am Empfänger (210) - Weitersenden des detektierten Signals und des Rauschleistungsschätzwerts an einen Decoder (214), der das/die gesendete(n) Symbol(e) schätzt, wobei durch die Schätzung des Decoders (214) ein Symbol, das wahrscheinlich hätte gesendet werden können, erzeugt und an einen Demapper (216) weitergesendet wird, der die Bitschätzwerte, die mit dem geschätzten Sendesignal korrespondieren, und das korrespondierende geschätzte Symbol an einen Mikroprozessor (218) zur Weiterverarbeitung ausgibt.
  2. Verfahren nach Anspruch 1, wobei der Decoder (214) den Rauschleistungsschätzwert explizit beim Decodierungsprozess so nutzt, dass er die Wirkung einer Rauschverstärkung minimiert.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Minimieren der Wirkung einer Rauschverstärkung durch eine unmittelbare Berücksichtigung des Rauschleistungsmesswerts bei der Schätzung des Sendesymbols erfolgt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Minimieren der Wirkung einer Rauschverstärkung gemäß der Minimierungsformulierung über eine erste Funktion (GI), eine zweite Funktion (GI), eine dritte Funktion (GI) dazu genutzt wird, um das/die Sendesignal(e) zu schätzen: min s N t y H s 2 2 + σ n 2 s 2 2 + λ i = 1 2 b s c i 1 0
    Figure DE112021000825T5_0017
  5. Verfahren nach Anspruch 4, wobei der Fractional-Programming-Algorithmus darauf abzielt, einen Wert der dritten Funktion, der kleiner als das globale Minimum der ersten Funktion ist, zu ermitteln.
  6. Verfahren nach Anspruch 4, wobei die erste Funktion eine Euklid-Distanz-Funktion ist, die um den Vektor des empfangenen Signals zentriert ist.
  7. Verfahren nach Anspruch 4, wobei die zweite Funktion das Produkt aus der geschätzten Rauschleistung und der Sendesignalleistung ist.
  8. Verfahren nach Anspruch 4, wobei die dritte Funktion eine Funktion ist, die auf der λ0-Norm basiert oder diese Norm dicht approximiert.
  9. Empfänger (R) eines Kommunikationssystems mit einem Prozessor, einem flüchtigen und/oder einem nichtflüchtigen Speicher und mindestens einer Schnittstelle, die zum Empfangen eines Signals in einem Kommunikationskanal (208) ausgelegt ist, wobei der nichtflüchtige Speicher Computerprogrammanweisungen speichert, die, wenn sie durch den Mikroprozessor ausgeführt werden, den Empfänger so ausbilden, dass das Verfahren nach einem oder mehreren der Ansprüche 1-8 implementiert wird.
  10. Computerprogrammprodukt, das computerausführbare Anweisungen aufweist, die, wenn sie auf einem Computer ausgeführt werden, bewirken, dass der Computer das Verfahren nach einem der Ansprüche 1-8 durchführt.
  11. Computerlesbares Medium, das das Computerprogrammprodukt nach Anspruch 10 speichert und/oder sendet.
DE112021000825.0T 2020-04-03 2021-04-01 Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen Pending DE112021000825T5 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
DE102020204397 2020-04-03
DE102020204397.3 2020-04-03
DE102020204396 2020-04-03
DE102020204395 2020-04-03
DE102020204396.5 2020-04-03
DE102020204395.7 2020-04-03
PCT/EP2021/058582 WO2021198407A1 (en) 2020-04-03 2021-04-01 Reconstruction method of discrete digital signals in noisy overloaded wireless communication systems

Publications (1)

Publication Number Publication Date
DE112021000825T5 true DE112021000825T5 (de) 2022-12-15

Family

ID=75396770

Family Applications (3)

Application Number Title Priority Date Filing Date
DE112021000825.0T Pending DE112021000825T5 (de) 2020-04-03 2021-04-01 Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen
DE112021000831.5T Pending DE112021000831T5 (de) 2020-04-03 2021-04-01 Verfahren zur Rückgewinnung diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen bei Vorliegen von Hardwarebeeinträchtigungen
DE112021000830.7T Pending DE112021000830T5 (de) 2020-04-03 2021-04-01 Verfahren zur Schätzung diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen mit CSI-Fehlern

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE112021000831.5T Pending DE112021000831T5 (de) 2020-04-03 2021-04-01 Verfahren zur Rückgewinnung diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen bei Vorliegen von Hardwarebeeinträchtigungen
DE112021000830.7T Pending DE112021000830T5 (de) 2020-04-03 2021-04-01 Verfahren zur Schätzung diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen mit CSI-Fehlern

Country Status (7)

Country Link
US (3) US20230198811A1 (de)
EP (3) EP4128598A1 (de)
JP (3) JP2023520539A (de)
KR (3) KR20220145389A (de)
CN (1) CN115362645A (de)
DE (3) DE112021000825T5 (de)
WO (3) WO2021198407A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112021000825T5 (de) * 2020-04-03 2022-12-15 Continental Automotive Technologies GmbH Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen
WO2023117646A1 (en) 2021-12-23 2023-06-29 Continental Automotive Technologies GmbH Method and system to optimize the hyper-parameters of discrete digital signal recovery for data processing systems

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925301B2 (en) * 2002-08-19 2005-08-02 Tektronix, Inc. Remote estimation of amplifier functionality
JP4604800B2 (ja) 2005-04-01 2011-01-05 ソニー株式会社 無線通信装置及び無線通信方法
US7751506B2 (en) 2005-12-01 2010-07-06 Samsung Electronics Co., Ltd. Method for the soft bit metric calculation with linear MIMO detection for LDPC codes
KR100948548B1 (ko) 2006-05-24 2010-03-19 삼성전자주식회사 광대역 무선접속 통신시스템에서 상향링크 전력 제어 장치및 방법
US7751463B2 (en) 2006-12-05 2010-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for suppressing interference based on channelization code power estimation with bias removal
KR100930524B1 (ko) * 2007-01-09 2009-12-09 삼성전자주식회사 다중 안테나 중계 방식의 무선통신 시스템에서 협력 전송을수행하기 위한 장치 및 방법
CN101132388B (zh) 2007-09-18 2013-01-09 沖电气(新加坡)技术中心 利用信道状态信息辅助接收编码信号的接收方法及装置
KR101132884B1 (ko) * 2009-02-04 2012-04-03 엘에스산전 주식회사 전원 안정화 회로망에서의 노이즈 측정 시스템, 이에 적용되는 가변 필터 및, 전원 안정화 회로망에서의 노이즈 측정 방법
JP5546041B2 (ja) 2009-04-27 2014-07-09 シャープ株式会社 干渉抑圧無線通信システムおよび干渉抑圧無線通信装置
DE102009043746A1 (de) * 2009-09-30 2011-03-31 Carl Zeiss Microimaging Gmbh Verfahren zum Erzeugen von Bildern mit erweitertem Dynamikumfang und optisches Gerät zur Durchführung eines solchen Verfahrens, insbesondere Laser-Scanning-Mikroskop
US20120045024A1 (en) 2010-02-24 2012-02-23 Qualcomm Incorporated Methods and apparatus for iterative decoding in multiple-input-multiple-output (mimo) communication systems
US8331506B2 (en) 2010-03-12 2012-12-11 Telefonaktiebolaget L M Ericsson (Publ) Frequency-dependent IQ imbalance estimation
US8699592B1 (en) * 2010-06-11 2014-04-15 Marvell International Ltd. Systems and methods for estimating decoder noise power in OFDM systems
EP2418896B1 (de) 2010-08-09 2013-03-13 Alcatel Lucent Übertragungsleistungssteuerung in einem drahtlosen Mehrträger-Kommunikationssystem
TWI422182B (zh) 2010-12-30 2014-01-01 Univ Nat Chiao Tung 基於幾何方法欠定多輸入多輸出系統之高效率解碼器及其解碼方法
CN102176287B (zh) 2011-02-28 2013-11-20 无锡中星微电子有限公司 一种交通信号灯识别系统和方法
US9344303B1 (en) * 2012-01-04 2016-05-17 Marvell International Ltd. Adaptive signal covariance estimation for MMSE equalization
EP2658134A1 (de) * 2012-04-26 2013-10-30 Harman Becker Automotive Systems GmbH Mehrantennensystem
US9329948B2 (en) * 2012-09-15 2016-05-03 Seagate Technology Llc Measuring cell damage for wear leveling in a non-volatile memory
US10270642B2 (en) 2012-12-05 2019-04-23 Origin Wireless, Inc. Method, apparatus, and system for object tracking and navigation
US9459296B2 (en) * 2012-10-19 2016-10-04 Microchip Technology Germany Gmbh Ii & Co. Kg Electrode design for electric field measurement system
US9112744B1 (en) * 2012-10-31 2015-08-18 Marvell International Ltd. Noise whitening in a WLAN receiver
JP2015056690A (ja) 2013-09-10 2015-03-23 シャープ株式会社 端末装置および受信装置
EP2871789B1 (de) 2013-11-12 2017-01-04 Huawei Technologies Co., Ltd. Verfahren zur Schätzung von Kovarianzmatrizen und Verwendung davon
US9942013B2 (en) 2014-05-07 2018-04-10 Qualcomm Incorporated Non-orthogonal multiple access and interference cancellation
DE102014008347B4 (de) 2014-06-05 2021-01-28 Apple Inc. Verfahren und vorrichtung zur kanalschätzung und ofdm-empfänger
CN104796239B (zh) 2015-01-30 2019-03-19 苏州恩巨网络有限公司 一种mimo无线通信系统及信号检测装置和方法
US9843417B2 (en) * 2015-02-11 2017-12-12 Wisconsin Alumni Research Foundation Differential MIMO transceiver
CN104601213B (zh) 2015-02-12 2018-01-30 郑州大学 Mu‑miso无线携能通信系统的鲁棒构造方法
EP3297190B1 (de) 2015-05-14 2020-03-25 Sharp Kabushiki Kaisha Basisstationsvorrichtung und endgerätevorrichtung
CN106411796B (zh) 2015-07-31 2019-07-05 电信科学技术研究院 一种非正交多址接入中多终端信号检测方法及基站
CN106454922B (zh) 2015-08-10 2018-11-02 电信科学技术研究院 一种非正交多址接入系统中的上行检测方法及装置
EP3147896B1 (de) * 2015-09-25 2023-05-31 Harman Becker Automotive Systems GmbH Aktives strassengeräuschunterdrückungssystem mit übersteuerungserkennung des primären messsignals
US10548115B2 (en) 2015-09-30 2020-01-28 Lg Electronics Inc. Method for transmitting and receiving signals on basis of non-orthogonal multiple access scheme, and apparatus therefor
CN108141428B (zh) 2015-10-02 2021-04-09 株式会社Ntt都科摩 无线基站、用户终端以及无线通信方法
US9959158B2 (en) * 2015-10-13 2018-05-01 Honeywell International Inc. Methods and apparatus for the creation and use of reusable fault model components in fault modeling and complex system prognostics
CN106656406B (zh) 2015-10-29 2019-07-19 电信科学技术研究院 一种非正交多址接入中信号检测方法及装置
US20170289920A1 (en) 2016-03-29 2017-10-05 Futurewei Technologies, Inc. Method and Apparatus for Resource and Power Allocation in Non-Orthogonal Uplink Transmissions
US10757732B2 (en) 2016-05-23 2020-08-25 Lg Electronics Inc. Method and apparatus for competition-based transmitting of uplink data in wireless communication system to which non-orthogonal multiple access scheme is applied
US9853667B2 (en) * 2016-05-25 2017-12-26 Apple Inc. Noise and interference estimation for colliding neighbor reference signals
WO2018027911A1 (en) 2016-08-12 2018-02-15 Lenovo Innovations Limited (Hong Kong) Non-orthogonal communication
EP3472953B1 (de) 2016-08-12 2023-06-07 Huawei Technologies Co., Ltd. Superpositionscodierung von pdsch und pdcch
US10355726B2 (en) * 2016-09-29 2019-07-16 University Of Massachusetts Wideband receiver architecture tolerant to in-band interference
US10484226B2 (en) * 2016-12-12 2019-11-19 Khalifa University of Science and Technology OFDM communication system with enhanced channel estimation and data detection techniques
CN106712903B (zh) 2016-12-21 2019-08-27 重庆邮电大学 一种低复杂度mimo fbmc-oqam系统信号检测方法
CN106817334B (zh) 2017-01-16 2020-03-13 青岛大学 一种缓解观测干扰的多载波非线性削波失真压缩感知估计方法
KR102639615B1 (ko) 2017-02-07 2024-02-22 삼성전자주식회사 무선 통신 시스템에서 다중 접속을 지원하기 위한 장치 및 방법
CN110383719B (zh) * 2017-03-16 2021-08-13 华为技术有限公司 下行链路通道状态信息估计的硬件损伤参数确定
US10560169B2 (en) * 2017-03-24 2020-02-11 Mediatek Inc. CSI acquisition with channel reciprocity in mobile communications
US20180323846A1 (en) * 2017-05-05 2018-11-08 Mediatek Inc. Methods and apparatus for acquiring channel state information with channel reciprocity
US10700912B2 (en) 2017-05-19 2020-06-30 Huawei Technologies Co., Ltd. Method and system for non-orthogonal multiple access communication
CN108173575B (zh) 2017-08-28 2021-04-30 同济大学 多输入多输出中继天线设计方法
CN107483376A (zh) 2017-09-07 2017-12-15 西安电子科技大学 一种用于mimo‑ofdm系统的信号检测方法
CN107566059B (zh) 2017-10-10 2020-08-14 广州供电局有限公司 无线信道误差检定的方法及装置
US10992358B2 (en) * 2017-11-13 2021-04-27 Apple Inc. Signaling for resource allocation and scheduling in 5G-NR integrated access and backhaul
US20190199383A1 (en) * 2017-12-22 2019-06-27 University Of South Florida Network-aware adjacent channel interference rejection and out of band emission suppression
CN109474388B (zh) 2018-12-28 2021-07-30 重庆邮电大学 基于改进梯度投影法的低复杂度mimo-noma系统信号检测方法
CN110071748B (zh) 2019-04-30 2020-07-28 西安交通大学 一种多发单收系统的人工噪声功率分配方法
CN110417515B (zh) 2019-08-16 2020-12-15 江南大学 一种基于离散迭代估计的大规模mimo信号检测方法
CN114641972A (zh) * 2019-10-29 2022-06-17 大陆汽车有限责任公司 估计过载通信信道中的发射符号向量的方法
CN114830607A (zh) * 2019-11-22 2022-07-29 大陆-特韦斯贸易合伙股份公司及两合公司 用于大型多维无线系统的无线x2x接入方法和接收器
US11121816B2 (en) * 2019-12-04 2021-09-14 Mitsubishi Electric Research Laboratories, Inc. Symbol detection of massive MIMO systems with unknown symbol-dependent transmit-side impairments
DE112021000825T5 (de) 2020-04-03 2022-12-15 Continental Automotive Technologies GmbH Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen

Also Published As

Publication number Publication date
JP2023520538A (ja) 2023-05-17
DE112021000830T5 (de) 2022-12-01
JP2023520245A (ja) 2023-05-16
US20230171023A1 (en) 2023-06-01
CN115336209A (zh) 2022-11-11
CN115336208A (zh) 2022-11-11
JP2023520539A (ja) 2023-05-17
WO2021198407A1 (en) 2021-10-07
WO2021198404A1 (en) 2021-10-07
US20230144250A1 (en) 2023-05-11
US20230198811A1 (en) 2023-06-22
EP4128599A1 (de) 2023-02-08
US11996899B2 (en) 2024-05-28
DE112021000831T5 (de) 2022-12-01
KR20220143131A (ko) 2022-10-24
KR20220145389A (ko) 2022-10-28
KR20220143130A (ko) 2022-10-24
CN115362645A (zh) 2022-11-18
EP4128600A1 (de) 2023-02-08
WO2021198406A1 (en) 2021-10-07
EP4128598A1 (de) 2023-02-08

Similar Documents

Publication Publication Date Title
EP1563630B1 (de) Mimo-signalverarbeitungsverfahren mit einer rangadaptiven anpassung der datenübertragungsrate
EP1402657B1 (de) Adaptives signalverarbeitungsverfahren in einem mimo-system
DE60028857T2 (de) Verfahren und Anordnung zur Abwärtsrichtung-Diversität in CDMA mit Walsh-Codes
DE112009000538B4 (de) Mehrfachempfang
DE112021002297T5 (de) Selbstinterferenz-rauschunterdrückung zur unterstützung mehrerer frequenzbänder mit neuronalen netzwerken oder rekurrenten neuronalen netzwerken
DE69931436T2 (de) Verfahren zur drahtlosen Übertragung für Gruppenantennen mit erhöhter Widerstandsfestigkeit gegen Fading
DE112021002338T5 (de) Drahtlose vorrichtungen und systeme sowie beispiele zum kompensieren von leistungsverstärkerrauschen mit neuronalen netzwerken oder rekurrenten neuronalen netzwerken
DE202005022049U1 (de) System und Vorrichtung für Rahmenformate für den Austausch von MIMO-Kanalmessungen
DE112021000825T5 (de) Verfahren zur Rekonstruktion diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen
DE102013110672A1 (de) Empfänger mit mehrschicht-störungslöschung
DE112009001262T5 (de) Verfahren und Vorrichtung zum Senden einer Mehrzahl von Datensymbolen
DE202006021138U1 (de) Antennen-Virtualisierung in Kommunikationssystemen
DE102011100930A1 (de) Spektral-zeitliche Mittelung für dynamische IEEE 802.11p-Kanalentzerrung
DE112006003834T5 (de) Dekodieren von frequenzkanalisierten Signalen
EP1374467B1 (de) Verfahren zum betreiben eines digitalen mobilfunknetzes mit raum-zeit-block-codes
DE112018007826T5 (de) Nicht-orthogonaler mehrfachzugriff und mehrfinger-strahlformung
DE102022106409A1 (de) Empfänger und Verfahren zum Empfang von Symbolen über einen zeitvariablen und Doppler-Spread unterliegenden Übertragungskanal
WO2011083061A1 (de) Funktionsvariablenwertsender, funktionsempfänger und system in sensor - netzwerke
DE102015115716A1 (de) Funkempfänger und Verfahren zum Detektieren einer Schicht eines mehrschichtigen Signals
Shhab et al. Suppressing the Effect of Impulsive Noise on Millimeter-Wave Communications Systems.
DE102019135804B4 (de) Gerät und verfahren zum erfassen von empfangenen signalen
DE102013110406A1 (de) Verfahren zur Kanalschätzung und Kanalschätzer
DE102013101522A1 (de) Datendetektion und Empfängerschaltung
DE102006057316B4 (de) Messverfahren und Vorrichtung zur Beurteilung eines OFDM-Mehrantennensenders
DE20311841U1 (de) Intelligente Basisstationsantenne für MUD-fähige Zellularnetze

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE