-
GEBIET
-
Die vorliegende Erfindung betrifft das Gebiet digitaler drahtloser Systeme in Überlastungsszenarien und geht ein Problem bei der Schätzung von abgetasteten Symbolen aus einem diskreten Alphabet (z. B. einer Konstellation) einer digitalen Signalisierung in rauschbehafteten Umgebungen an.
-
HINTERGRUND
-
Seitdem Shannon das Shannon-Weaver-Kommunikationsmodell entwickelt hat, ist die Einbettung von Informationsbits in diskrete Alphabete (z. B. eine Konstellation, einen Index oder ein Codebuch) ein unverzichtbares Merkmal realisierbarer Signalverarbeitungssysteme. Als Reaktion auf die zunehmende Forderung nach hohen Datenübertragungsraten und aufgrund der Entwicklung, dass drahtlose Systeme in immer höheren Frequenzbereichen arbeiten (für die Transceiver immer mehr Antennen nutzen), werden solche Systeme mit diskreten Alphabeten rasch immer größer, wodurch Probleme bei der Detektion großdimensionaler diskreter Signale relevanter als je zuvor sind. Darüber hinaus hat die rasche Zunahme der Zahl drahtlos verbundener Kommunikationsgeräte in jüngster Zeit mit sich gebracht, dass Empfänger künftiger drahtloser Systeme mit unterbestimmten Systembedingungen umgehen können werden müssen.
-
Die Ausdrücke „Ressourcenüberlastung“ und „überlasteter Kommunikationskanal“ beziehen sich in der Regel auf einen Kommunikationskanal, der von mehreren Benutzern oder Sendern (T), deren Anzahl NT größer als die Anzahl NR von Empfängern (R) ist, gleichzeitig genutzt wird. An einem Empfänger manifestiert sich die Vielzahl gesendeter Signale als ein einziges überlagertes Signal. Der Kanal kann auch von einem einzigen Sender überlastet werden, der überlagerte Symbole sendet und dadurch über die verfügbaren Kanalressourcen in einem „traditionellen“ Schema für orthogonale Übertragung hinausgeht. Zu der „Überlastung“ kommt es somit im Vergleich zu Schemata, bei denen ein einziger Sender ausschließlichen Zugriff auf den Kanal hat, z. B. in einem Zeitschlitz oder dergleichen, wie es bei Schemata für orthogonale Übertragung der Fall ist. Zu einer Überlastung von Kanälen kommt es z. B. in drahtlosen Kommunikationssystemen, die NOMA-Kanäle (NOMA = Non-Orthogonal Multiple Access, nicht orthogonaler Mehrfachzugriff) und Underdetermined-MIMO-Kanäle (MIMO = Multiple-Input Multiple-Output) nutzen.
-
Die 1 und 2 veranschaulichen Grundeigenschaften eines orthogonalen Mehrfachzugriffs und eines nicht orthogonalen Mehrfachzugriffs. 1 zeigt ein Ausführungsbeispiel des geordneten Zugriffs von Senderessourcen auf Kanäle eines gemeinsamen Sendemediums, z. B. in einem drahtlosen Kommunikationssystem. Der verfügbare Frequenzbereich ist in mehrere Kanäle aufgeteilt. Ein einzelner Kanal oder eine Kombination benachbarter oder nicht benachbarter Kanäle kann jeweils von einem beliebigen Sender genutzt werden. Unterschiedliche Sender, die durch die unterschiedlichen Schraffurmuster kenntlich gemacht werden, können in diskreten Zeitschlitzen senden und die Kanäle oder die Kombination von Kanälen, in denen sie senden, für jede Übertragung ändern. Es ist zu beachten, dass, wie in 1 gezeigt, ein beliebiger Sender möglicherweise eine Kanalressource eine längere Zeit lang nutzt, während hingegen ein anderer Sender möglicherweise zwei oder mehr Kanalressourcen gleichzeitig nutzt und ein wiederum anderer Sender möglicherweise beides tut, indem er zwei oder mehr Kanalressourcen eine längere Zeit lang nutzt. In jedem Fall nutzt nur ein Sender je eine Kanalressource oder eine Kombination davon, und es ist relativ einfach, Signale von jedem Sender zu detektieren und zu decodieren.
-
2A zeigt denselben Frequenzbereich wie 1, jedoch muss nicht immer eine temporäre ausschließliche Zuweisung eines oder mehrerer einzelner Kanäle zu einem Sender vorliegen. Vielmehr kann mindestens ein Teil des Frequenzbereichs von mehreren Sendern gleichzeitig genutzt werden, und es ist weitaus schwieriger, Signale von einzelnen Sendern zu detektieren und zu decodieren. Dies wird durch die Felder mit den unterschiedlichen Schraffuren kenntlich gemacht. Während von links her zunächst drei Sender temporäre ausschließliche Kanalressourcen orthogonal nutzen, senden zum nächsten Zeitpunkt zwei Sender in Kanälen, die zum Teil überlappen. Der durch das Horizontalschraffurmuster dargestellte Sender hat ausschließlichen Zugriff auf den unten in der Figur gezeigten Kanal, während die drei nächsten Kanäle, die von diesem Sender genutzt werden, auch von einem anderen Sender, der durch ein Diagonalschraffurmuster in dem Oval mit den Strichlinien dargestellt wird, genutzt werden. Die Überlagerung wird durch das Schraffurmuster mit den diagonal gekreuzten Linien kenntlich gemacht. Eine ähnliche Situation tritt zum folgenden Zeitpunkt ein, wenn von zwei Sendern jeder ausschließlich zwei Kanalressourcen nutzt, während beide eine dritte gemeinsam nutzen. Es sollte beachtet werden, dass mehr als zwei Sender einige oder alle der Kanalressourcen, die jeder von ihnen nutzt, zumindest temporär gleichzeitig nutzen können. Diese Situationen können als Teilüberlastung oder Teil-NOMA bezeichnet werden. 2b zeigt den gleichen Frequenzbereich wie 2 in einer anderen Darstellung. Weil keine klare temporäre ausschließliche Zuweisung eines oder mehrerer einzelner Kanäle zu einem Sender vorliegt und mindestens ein Teil des Frequenzbereichs von mehreren Sendern zumindest temporär gleichzeitig genutzt wird, wird die Schwierigkeit der Detektion und der Decodierung von Signalen von einzelnen Sendern durch das graue Füllmuster, das keine Identifizierung einzelner Sender zulässt, kenntlich gemacht.
-
In „Two-stage list sphere decoding for under-determined multiple-input multiple-output systems“ von C. Qian, J. Wu, Y. R. Zheng und Z. Wang, IEEE Transactions on Wireless Communication, Bd. 12, Nr. 12, S. 6476-6487, 2013, wird ein zweistufiger LSD-Algorithmus (LSD = List Sphere Decoding) für UD-MIMO-Systeme (UD-MIMO = Under-Determined Multiple-Input Multiple-Output), die N Sendeantennen und M<N Empfangsantennen verwenden, vorgeschlagen. Der zweistufige LSD-Algorithmus nutzt die spezifische Struktur von UD-MIMO-Systemen aus, indem er die N Detektionsschichten in zwei Gruppen unterteilt. Gruppe 1 enthält die Schichten 1 bis M, deren Strukturen so ähnlich sind wie in einem symmetrischen MIMO-System; Gruppe 2 enthält die Schichten M+1 bis N, die zum Rangmangel der Gramschen Kanalmatrix beitragen. Für beide Gruppen werden Baumsuchalgorithmen genutzt, jedoch mit unterschiedlichen Suchradien.
-
Es wird ein neues Verfahren zum adaptiven Anpassen des Baumsuchradius von Gruppe 2 basierend auf den statistischen Eigenschaften der empfangenen Signale vorgeschlagen. Durch die Verwendung der adaptiven Baumsuche lässt sich die Rechenkomplexität erheblich reduzieren. Wir schlagen zudem eine modifizierte Gramsche Kanalmatrix zum Bewältigen des Rangmangelproblems vor, und sie bietet eine bessere Performanz als die generalisierte Gramsche Matrix, die im GSD-Algorithmus (GSD = Generalized Sphere-Decoding) genutzt wird. Simulationsergebnisse zeigen, dass der vorgeschlagene zweistufige LSD-Algorithmus die Komplexität um eine bis zwei Größenordnungen mit einer Verschlechterung der BER-Performanz (BER = Bit Error Rate, Bitfehlerrate) von unter 0,1 dB reduzieren kann. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [1] aufgeführt.
-
In „An overloaded MIMO signal detection scheme with slab decoding and lattice reduction“ von R. Hayakawa, K. Hayashi und M. Kaneko, Proceedings APCC, Kyoto, Japan, Okt. 2015, S. 1-5, wird ein Schema zur Detektion von Signalen mit reduzierter Komplexität für überlastete MIMO-Systeme (MIMO = Multiple-Input Multiple-Output) vorgeschlagen. Bei dem vorgeschlagenen Schema werden die gesendeten Signale als Erstes in zwei Teile unterteilt, wobei der Post-Voting-Vektor genauso viele Signalelemente wie die Empfangsantennen und der Pre-Voting-Vektor die übrigen Elemente enthält. Als Zweites wird dabei ein Slab Decoding zum Reduzieren der Lösungskandidaten des Pre-Voting-Vektors genutzt, und die Post-Voting-Vektoren für jeden Pre-Voting-Vektor werden durch eine von einer Gitterreduktion unterstützte MMSE-SIC-Detektion (MMSE = Minimum Mean Square Error, SIC = Successive Interference Cancellation) bestimmt. Simulationsergebnisse zeigen, dass sich mit dem vorgeschlagenen Schema fast die gleiche Performanz erzielen lässt wie mit der optimalen ML-Detektion (ML = Maximum Likelihood), während die erforderliche Rechenkomplexität deutlich reduziert wird. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [2] aufgeführt.
-
In „Low complexity near-optimal signal detection in underdetermined large MIMO systems“ von T. Datta, N. Srinidhi, A. Chockalingam und B. S. Rajan, Proc. NCC, Feb. 2012, S. 1-5, wird eine Signaldetektion in nt × nr UD-MIMO-Systemen (UD-MIMO = Under-Determined Multiple-Input Multiple-Output) betrachtet, wobei i) nt > nr mit einem Überlastungsfaktor α = nt nr > 1 gilt, ii) nt Symbole pro Kanalnutzung durch ein Raummultiplexverfahren gesendet werden und iii) nt, nr groß sind (im Bereich von mehreren zehn). Es wird ein auf einer reaktiven Tabu-Suche basierender Algorithmus zur Detektion mit einer geringen Komplexität betrachtet. Es wird ein auf einem veränderlichen Schwellenwert basierendes Stoppkriterium vorgeschlagen, das eine fast optimale Performanz in großen UD-MIMO-Systemen mit geringen Komplexitäten bietet. Eine untere Grenze der ML-Bitfehlerperformanz (ML = Maximum Likelihood) großer UD-MIMO-Systeme wird für einen Vergleich ebenfalls erhalten. Mit dem vorgeschlagenen Algorithmus, der gezeigt wird, lässt sich eine BER-Performanz erhalten, die nahe bei der unteren ML-Grenze innerhalb von 0,6 dB bei einer uncodierten BER von 10-2 in 16×8-V-BLAST-UD-MIMO-Systemen mit 4-QAM (32 bps/Hz) liegt. Ähnliche nahe bei ML liegende Performanzergebnisse werden auch für 32×16-, 32×24-V-BLAST-UD-MlMO mit 4-QAM/16-QAM gezeigt. Ein Performanz- und Komplexitätsvergleich zwischen dem vorgeschlagenen Algorithmus und dem λ-GSD-Algorithmus (λ-GSD = λ-Generalized Sphere Decoder) für UD-MIMO zeigt, dass sich mit dem vorgeschlagenen Algorithmus fast die gleiche Performanz von λ-GSD erzielen lässt, jedoch bei einer erheblich geringeren Komplexität. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [3] aufgeführt.
-
In „New Iterative Detector of MIMO Transmission Using Sparse Decomposition“ von Y. Fadlallah, A. Aïssa-EI-Bey, K. Amis, D. Pastor und R. Pyndiah, IEEE Transactions on Vehicular Technology, Bd. 64, Nr. 8, S. 3458-3464, Aug. 2015, wird das Problem der Decodierung in großen MIMO-Systemen (MIMO = Multiple-Input Multiple-Output) angegangen. In diesem Fall wird der optimale ML-Detektor (ML = Maximum Likelihood) aufgrund einer exponentiellen Zunahme der Komplexität mit den Signal- und Konstellationsdimensionen unpraktisch. Dieses Paper führt eine iterative Decodierungsstrategie mit einer tolerierbaren Komplexitätsordnung ein. Es wird ein MIMO-System mit einer endlichen Konstellation betrachtet und als ein System mit Quellen dünn besetzter Signale modelliert. Es wird ein ML-Detektor mit einer Abschwächung vorgeschlagen, der die Euklid-Distanz mit dem empfangenen Signal minimiert und gleichzeitig eine konstante 1-Norm des decodierten Signals aufrechterhält. Es wird auch gezeigt, dass das Detektionsproblem äquivalent zu einem Problem einer konvexen Optimierung ist, das durch die polynomielle Zeit lösbar ist. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [4] aufgeführt.
-
In dem Paper „A simple iterative gaussian detector for severely delay-spread MIMO channels“ in Proc. IEEE ICC, Glasgow, UK, 2007 beschreiben T. Wo und P. A. Hoeher einen wenig komplexen, hochperformanten Detektionsalgorithmus für MIMO-Kanäle (MIMO = Multiple-Input Multiple-Output) mit einer beträchtlichen Verzögerungsspreizung. Dieser Algorithmus führt eine iterative Datendetektion über Faktorgraphen durch, die eine Unabhängigkeitsapproximation sowie eine Gaußsche Approximation anwenden. Es wird gezeigt, dass dieser Algorithmus eine beinahe optimale BER-Performanz für codierte MIMO-Systeme mit einer beträchtlichen Verzögerungsspreizung erzielt. Die Rechenkomplexität dieses Algorithmus ist hinsichtlich der Anzahl von Sendeantennen, der Anzahl von Empfangsantennen und der Anzahl von Nicht-Null-Kanalkoeffizienten strikt linear. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [5] aufgeführt.
-
In „Sparsity-based recovery of finite alphabet solutions to underdetermined linear systems“, IEEE Trans. Inf. Theory, Bd. 61, Nr. 4, S. 2008-2018, Apr. 2015, beschreiben A. Nissa-EI-Bey, D. Pastor, S. M. A. Sbaï und Y. Fadlallah das Problem der Schätzung eines deterministischen Vektors f eines endlichen Alphabets aus unterbestimmten Messungen y = A f, wobei A als eine gegebene (zufällige) n×N-Matrix beschrieben wird. Es werden zwei Verfahren zu einer konvexen Optimierung für die Rückgewinnung von Signalen eines endlichen Alphabets über eine 1-Norm-Minimierung eingeführt. Das erste Verfahren basiert auf einer Regularisierung. Beim zweiten Ansatz wird das Problem als Rückgewinnung dünn besetzter Signale nach einer geeigneten Transformation mit einer dünnen Besetzung formuliert. Das auf der Regularisierung basierende Verfahren ist weniger komplex als das auf der Transformation basierende. Wenn die Alphabetgröße p gleich 2 ist und (n, N) proportional zunimmt, bleiben die Bedingungen, unter denen das Signal mit einer hohen Wahrscheinlichkeit zurückgewonnen wird, für die zwei Verfahren gleich. Wenn p > 2 gilt, wird das Verhalten des auf der Transformation basierenden Verfahrens ermittelt. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [6] aufgeführt.
-
In „Discrete signal reconstruction by sum of absolute values“ von M. Nagahara, IEEE Signal Process. Lett., Bd. 22, Nr. 10, S. 1575-1579, Okt. 2015, wird ein Problem beim Rekonstruieren eines unbekannten diskreten Signals unter Nutzung von Werten in einem endlichen Alphabet aus unvollständigen linearen Messungen betrachtet. Die Schwierigkeit dieses Problems liegt darin, dass die Rechenkomplexität der Rekonstruktion so, wie sie ist, exponentiell ist. Um diese Schwierigkeit zu überwinden, wird die Idee einer komprimierten Erfassung (Compressed Sensing) vorgebracht, und es wird vorgeschlagen, das Problem durch eine Minimierung der Summe aus gewichteten absoluten Werten zu lösen. Es wird angenommen, dass die zu einem Alphabet definierte Wahrscheinlichkeitsverteilung bekannt ist, und das Rekonstruktionsproblem wird als lineare Programmierung formuliert. Es werden Beispiele gezeigt, um zu veranschaulichen, dass das vorgeschlagene Verfahren wirksam ist. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [7] aufgeführt.
-
In „Convex optimization-based signal detection for massive overloaded MIMO systems“ von R. Hayakawa und K. Hayashi, IEEE Trans. Wireless Commun., Bd. 16, Nr. 11, S. 7080-7091, Nov. 2017, werden Signaldetektionsschemata für Massive-MIMO-Systeme (MIMO = Multiple-Input Multiple-Output) vorgeschlagen, in denen die Anzahl der Empfangsantennen kleiner als diejenige der gesendeten Streams ist. Unter der Annahme einer praktischen digitalen Basisbandmodulation und der Ausnutzung der Diskretheit von gesendeten Symbolen wird das Signaldetektionsproblem als ein Problem einer konvexen Optimierung formuliert, wofür die Bezeichnung SOAV-Optimierung (SOAV = Sum Of Absolute Value) gewählt wird. Darüber hinaus überführen wir die SOAV-Optimierung in die W-SOAV-Optimierung (W-SOAV = Weighted SOAV) und schlagen einen iterativen Ansatz vor, um die W-SOAV-Optimierung mit einer Aktualisierung der Gewichte in der Zielfunktion zu lösen. Des Weiteren schlagen wir für codierte MIMO-Systeme auch ein Schema zu einer gemeinsamen Detektion und Decodierung vor, bei dem Log-Likelihood-Verhältnisse (LLRs) von gesendeten Symbolen zwischen dem MIMO-Detektor und dem Kanaldecoder iterativ aktualisiert werden. Zusätzlich wird eine theoretische Performanzanalyse hinsichtlich der oberen Grenze der Größe des Schätzungsfehlers bereitgestellt, der mit der W-SOAV-Optimierung erhalten wird. Simulationsergebnisse zeigen, dass die BER-Performanz (BER = Bit Error Rate, Bitfehlerrate) des vorgeschlagenen Schemas besser als bei herkömmlichen Schemata ist, vor allem in großen überlasteten MIMO-Systemen. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [8] aufgeführt.
-
In „Reconstruction of complex discrete-valued vector via convex optimization with sparse regularizers“ von R. Hayakawa und K. Hayashi, IEEE Access, Bd. 6, S. 66 499-66 512, Okt. 2018, werden Signaldetektionsschemata für Massive-MIMO-Systeme (MIMO = Multiple-Input Multiple-Output) vorgeschlagen, wobei die Anzahl der Empfangsantennen kleiner als die Anzahl der gesendeten Streams ist. Unter der Annahme einer praktischen digitalen Basisbandmodulation und der Ausnutzung der Diskretheit von gesendeten Symbolen wird das Signaldetektionsproblem als ein Problem einer konvexen Optimierung formuliert, wofür die Bezeichnung SOAV-Optimierung (SOAV = Sum Of Absolute Value) gewählt wird. Darüber hinaus überführen wir die SOAV-Optimierung in die W-SOAV-Optimierung (W-SOAV = Weighted SOAV) und schlagen einen iterativen Ansatz vor, um die W-SOAV-Optimierung mit einer Aktualisierung der Gewichte in der Zielfunktion zu lösen. Des Weiteren wird für codierte MIMO-Systeme auch ein Schema zu einer gemeinsamen Detektion und Decodierung vorgeschlagen, bei dem Log-Likelihood-Verhältnisse von gesendeten Symbolen zwischen dem MIMO-Detektor und dem Kanaldecoder iterativ aktualisiert werden. Zusätzlich wird eine theoretische Performanzanalyse hinsichtlich der oberen Grenze der Größe des Schätzungsfehlers bereitgestellt, der mit der W-SOAV-Optimierung erhalten wird. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [9] aufgeführt.
-
In dem Paper „Simplicity-based recovery of finite-alphabet signals for large-scale MIMO systems“ von Z. Hajji, A. Aïssa-EI-Bey und K. A. Cavalec, Digital Signal Process., Bd. 80, S. 70-82, 2018 wird das Problem einer Trennung von Quellen mit endlichen Alphabeten sowohl in bestimmten als auch in unterbestimmten großen Systemen betrachtet. Zunächst befassen wir uns mit dem rauschfreien Fall, und wir schlagen ein lineares Kriterium vor, das auf einer mit Box-Constraints kombinierten I1-Minimierung basiert. Wir untersuchen auch die Systembedingungen, die eine erfolgreiche Rückgewinnung sicherstellen. Als Nächstes wenden wir den Ansatz auf die rauschbehaftete Massive-MIMO-Übertragung an und wir schlagen einen auf einem quadratischen Kriterium basierenden Detektor vor. Simulationsergebnisse zeigen die Effizienz der vorgeschlagenen Detektionsverfahren für verschiedene QAM-Modulationen und MIMO-Konfigurationen. Wir erwähnen, dass bei einer größeren Konstellationsgröße keine Änderung der Rechenkomplexität auftritt. Darüber hinaus ist die Performanz bei dem vorgeschlagenen Verfahren besser als bei den klassischen auf MMSE (Minimum Mean Square Error) basierenden Detektionsalgorithmen. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [10] aufgeführt.
-
In „Joint detection in massive overloaded wireless systems via mixed-norm discrete vector decoding“ von H. limori, G. Abreu, D. Gonzalez G. und O. Gonsa, Proc. Asilomar CSSC, Pacific Grove, USA, 2019, wird ein neues auf einer 'I0-Norm basierendes Schema zur Detektion mehrdimensionaler Signale für überlastete drahtlose Systeme wie Non-Orthogonal Multiple Access (NOMA) und Underdetermined Multiple-Input Multiple-Output (MIMO) beschrieben, wobei die Diskretheit einer ML-Detektion (ML = Maximum Likelihood) in einen kontinuierlichen I0-Norm-Constraint transformiert und anschließend über ein Fractional Programming (FP) konvexiert wird. Folglich besitzt der vorgeschlagene Signaldetektionsalgorithmus das Potenzial zur Erzielung einer ML-ähnlichen Performanz hinsichtlich der Bitfehlerrate (BER) durch eine entsprechende Anpassung von Gewichtungsparametern, für einen Bruchteil der Kosten. Simulationsvergleiche mit Alternativen aus dem Stand der Technik werden angeführt, die die Wirksamkeit des vorgeschlagenen Verfahrens sowohl hinsichtlich seiner gegenüber Techniken aus dem Stand der Technik besseren Performanz als auch hinsichtlich Möglichkeiten zu einer weiteren Verbesserung bis hin zu einer ML-ähnlichen Performanz über die Optimierung der Gewichtungsparameter veranschaulichen. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [11] aufgeführt.
-
In „Discreteness-aware receivers for overloaded MIMO systems“ von H. limori, R.-A. Stoica, G. T. F. de Abreu, D. Gonzalez G., A. Andrae und O. Gonsa, CoRR, Bd. abs/2001.07560, 2020 [Online], verfügbar unter https://arxiv.org/abs/2001.07560_, werden drei hochperformante Empfänger beschrieben, die für eine Symboldetektion großer und überlasteter mehrdimensionaler drahtloser Kommunikationssysteme, die unter der gewöhnlichen Annahme perfekter Kanalzustandsinformationen (CSI) am Empfänger entwickelt werden, geeignet sind. Mittels dieser üblichen Annahme wird zunächst das ML-Detektionsproblem (ML = Maximum Likelihood) hinsichtlich eines auf einer '0-Norm basierenden Optimierungsproblems formuliert, und es wird anschließend unter Nutzung einer jüngst vorgeschlagenen FP-Technik (FP = Fractional Programming) transformiert, die als quadratische Transformation (QT) bezeichnet wird, bei der die I0-Norm nicht zu einer I1-Norm abgeschwächt wird, was auf drei unterschiedliche Arten erfolgt, um eine jeweils unterschiedliche Abstimmung zwischen der Performanz und der Komplexität zu bieten. Der erste Algorithmus, der DAPZF-Empfänger (DAPZF = Discreteness-Aware Penalized Zero-Forcing) genannt wird, zielt auf eine Performanz ab, die besser als im Stand der Technik ist, während er gleichzeitig die Rechenkomplexität minimiert. Die zweite Lösung, die als DAPSD (Discreteness-Aware Probabilistic Soft-Quantization Detector) bezeichnet wird, ist dazu ausgelegt, die Rückgewinnungsperformanz über ein Soft-Quantisierungsverfahren zu verbessern, und wird über numerische Simulationen ermittelt, um die beste Performanz unter den drei zu erzielen. Schließlich bietet das dritte Schema, das DAGED (Discreteness Aware Generalized Eigenvalue Detector) genannt wird, verglichen mit den anderen nicht nur eine Abstimmung zwischen der Performanz und der Komplexität, sondern unterscheidet sich von ihnen auch insofern, als hierbei für eine Offline-Optimierung kein Bestrafungsparameter erforderlich ist. Simulationsergebnisse demonstrieren, dass die Performanz bei allen drei Verfahren besser als bei den Empfängern aus dem Stand der Technik ist, wobei der DAPZF-Empfänger eine erheblich geringere Komplexität aufweist. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [12] aufgeführt.
-
In Convex Optimization von S. Boyd und L. Vandenberghe (2004), Cambridge: Cambridge University Press, doi:10.1017/CB09780511804441 wird die theoretische Grundlage für die konvexe Optimierung in einem Lehrbuch beschrieben. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [13] aufgeführt.
-
In „Fractional programming for communication systems - Part I: Power control and beamforming“ von K. Shen und W. Yu, IEEE Trans. Signal Process., Bd. 66, Nr. 10, S. 2616-2630, Mai 2018, wird die Nutzung von FP bei der Entwicklung und Optimierung von Kommunikationssystemen untersucht. Teil I dieses Papers befasst sich vornehmlich mit der FP-Theorie und mit der Lösung ständiger Probleme. Der theoretische Hauptbeitrag ist eine neue Technik für eine quadratische Transformation zum Angehen des konkav-konvexen FP-Problems mit mehreren Verhältnissen - im Gegensatz zu herkömmlichen FP-Techniken, die meistens nur mit dem einzelnen Verhältnis oder dem Max-Min-Verhältnis-Fall umgehen können. FP-Probleme mit mehreren Verhältnissen sind wichtig für die Optimierung von Kommunikationsnetzen, weil die Entwicklung auf der Systemebene häufig mehrere Signal-to-Interference-plus-Noise-Ratio-Terme einschließt. Dieses Paper betrachtet die Anwendungen von FP auf die Lösung ständiger Probleme bei der Kommunikationssystementwicklung, vor allem bei der Leistungsregelung, beim Beamforming und bei der Energieeffizienzmaximierung. Diese Anwendungsfälle veranschaulichen, dass die vorgeschlagene quadratische Transformation die Optimierung, die Verhältnisse einschließt, durch eine Umformung des ursprünglichen nicht konvexen Problems als eine Sequenz konvexer Probleme stark vereinfachen kann. Diese Umformulierung des auf FP basierenden Problems führt zu einem effizienten iterativen Optimierungsalgorithmus mit einer nachweisbaren Konvergenz zu einem stationären Punkt. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [14] aufgeführt.
-
In „Efficient High-Performance Decoding for Overloaded MIMO Antenna Systems“ von Kai-Kit Wong, Mitglied und Arogyaswami Paulraj, IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, BD. 6, NR. 5, MAI 2007, wird beschrieben, dass die praktische Herausforderung bei die Kapazität erreichenden Vorwärtsfehlerkorrekturcodes (z. B. Raum-Zeit-Turbocodes) darin besteht, die enorme Komplexität, die mit ihrer optimalen Joint-Maximum-Likelihood(ML)-Decodierung einhergeht, zu überwinden. Aus diesem Grund ist die iterative weiche Decodierung untersucht worden, um sich der optimalen ML-Decodierungsperformanz bei einer annehmbaren Komplexität anzunähern. In MIMO-Kanälen (MIMO = Multiple-Input Multiple-Output) besteht eine angebrachte Decodierungsstrategie aus zwei Stufen: 1) Schätzen der Softbits durch ein List Sphere Decoding oder Varianten davon und 2) Aktualisieren der Softbits durch eine iterative weiche Decodierung. Ein MIMO-Decoder wird dafür benötigt, um zuverlässige Softbit-Schätzungen auf der ersten Stufe zu erzeugen, bevor eine iterative weiche Decodierung durchgeführt wird. In diesem Paper liegt der Fokus auf den überlasteten MIMO-Antennensystemen (oder Fat-MIMO-Antennensystemen), in denen die Anzahl von Empfangsantennen geringer ist als die Anzahl von im Ortsbereich multiplexierten Signalen. In diesem Szenario ist die ursprüngliche Sphere-Decoding-Form grundsätzlich nicht anwendbar, und unser Ziel ist es, das Sphere Decoding geometrisch zu generalisieren, um mit einer überlasteten Detektion umgehen zu können. Das sogenannte Slab-Sphere-Decoding (SSD), das vorgeschlagen wird, garantiert, dass sich eine exakte harte ML-Detektion erzielen lässt, während die Komplexität stark reduziert wird. Dieses Paper schlägt mit der Listenversion von SSD einen effizienten MIMO-Weichdecoder vor, der zuverlässige Softbitschätzungen bei einer annehmbaren Komplexität als Eingaben für eine iterative Weichdecodierung für eine vielversprechende Performanz generieren kann. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [15] aufgeführt.
-
In „Detection algorithm and initial laboratory results using V-BLAST space-time communication architecture“ von G. D. Golden, C. J. Foschini, R. A. Valenzuela und P. W. Wolniansky, ELECTRONICS LETTERS, 7. Januar 7999, Bd. 35 No. I, wird der Signaldetektionsalgorithmus der Vertical-BLAST(Bell Laboratories Layered Space-Time)-Drahtloskommunikationsarchitektur beschrieben. Unter Nutzung dieses gemeinsamen Raum-Zeit-Ansatzes sind spektrale Effizienzen, die von 20-40 bps/Hz reichen, im Labor unter Flat-Fading-Bedingungen bei in Innenräumen vorherrschenden Schwundraten demonstriert worden. Jüngste Forschungen zur Informationstheorie haben gezeigt, dass der Funkkanal mit zahlreichen Ausbreitungspfaden enorme theoretische Kapazitäten aufweisen kann, wenn die Mehrwegeausbreitung richtig ausgenutzt wird. Die von Foschini vorgeschlagene diagonal geschichtete Raum-Zeit-Architektur, die mittlerweile als D-BLAST bekannt ist, nutzt Mehrelementantennenarrays sowohl am Sender als auch am Empfänger und eine elegante diagonal geschichtete Codierungsstruktur, in der Codeblöcke über Raum-Zeit-Diagonalen verteilt sind. In einer unabhängigen Rayleigh-Streuungsumgebung führt diese Verarbeitungsstruktur zu theoretischen Raten, die mit der Anzahl von Sendeantennen linear zunehmen, wobei sich diese Raten 90 % der Shannon'schen Kapazität annähern. Jedoch krankt der diagonale Ansatz an bestimmten Implementierungskomplexitäten, aufgrund derer er für eine anfängliche Implementierung ungeeignet ist. Es wird eine vereinfachte Version des BLAST-Detektionsalgorithmus beschrieben, der als Vertical BLAST oder V-BLAST bekannt ist und im Labor in Echtzeit implementiert worden ist. Wir haben anhand unseres Laborprototyps spektrale Effizienzen von bis zu 40 bps/Hz in einer Innenumgebung mit langsamem Schwund beschrieben. Dieses Dokument wird in dieser Beschreibung der Anmeldung als Dokument [16] aufgeführt.
-
Probleme bei der Detektion mehrdimensionaler diskreter Signale treten auch in verschiedenen Bereichen der modernen Elektrotechnik im Zusammenhang mit einer Signalverarbeitung auf, etwa in Audio- und Videosystemen, Kommunikationssystemen, Steuerungssystemen etc. Allgemein besteht das Ziel darin, aus einer begrenzten Anzahl beobachteter Messwerte eines einer zufälligen Verzerrung, einem zufälligen Rauschen und zufälligen Störungen ausgesetzten Signals informative Größen (Symbole), die, wenngleich sie zufällig (unbekannt) sind, aus Quellen, die dem Empfänger bekannt sind, in Übereinstimmung mit einem systematischen Modell (Codebuch, Konstellation etc.) generiert werden.
-
Eines der Hauptprobleme bei solch großen und eventuell unterbestimmten Systemen ist die Abstimmung zwischen der Performanz und der Komplexität. Denn einerseits wirken sich auf den ML-Empfänger und seine klassischen fast optimalen Alternativen wie Sphere-Decoder [1,2] die untragbare Rechenkomplexität, die mit der Anzahl von Eingangsvariablen zunimmt, und die Mächtigkeit der Konstellation der Quelle nachteilig aus, wodurch kombinatorische Formulierungen des Problems selbst für relativ kleine Umgebungen unlösbar werden. Andererseits gehen herkömmliche lineare Schätzer mit einer geringen Komplexität (nämlich Zero-Forcing (ZF) und Minimum Mean Square Error (MMSE)) mit einer starken BER-Performanzverschlechterung (BER = Bit Error Rate, Bitfehlerrate) in Unterbestimmungsfällen einher. Es sind zwar bereits etliche Gegenentwürfe mit einer geringen Komplexität vorgeschlagen worden [3-5], jedoch weisen auch diese Einschränkungen auf, entweder mit Blick auf die Skalierbarkeit aufgrund einer relativ hohen Rechenkomplexität oder mit Blick auf die Performanz aufgrund einer mittelmäßigen Detektionsfähigkeit.
-
Jüngst sind in diesem Bereich dank der Einführung von Compressed-Sensing(CS)-Verfahren große Fortschritte gemacht worden, die im Zusammenhang mit der Detektion mehrdimensionaler diskreter Signal zu einer neuen Technik zur Regularisierung von Signalen eines endlichen Alphabets führen, die durch die polynomielle Zeit lösbar ist, wie durch [6,7] vorgeschlagen. Der Kerngedanke dieses neuen Discreteness-Awareness-Konzept, durch das die Diskretheit berücksichtigt wird, um dies noch näher auszuführen, besteht darin, dass die Suche nach wahrscheinlichen Signalen anhand von Techniken, die sich jüngst im Zusammenhang mit CS-Verfahren ergeben haben, zu der diskreten Konstellationsmenge hingelenkt wird, während die Kontinuität des Suchraums aufrechterhalten wird, um die Konvexität beizubehalten und mithin zu ermöglichen, dass optimale Lösungen in effizienter Weise erzielt werden.
-
In diesem Zusammenhang ist in diversen Artikeln in letzter Zeit immer wieder auf technische Ausgestaltungen von auf dem Konzept zur Berücksichtigung der Diskretheit aufbauenden Empfängern eingegangen worden. In [6,7] sind beispielsweise neue auf einer dünnen Besetzung basierende Rückgewinnungsverfahren für rauschfreie, unterbestimmte lineare Systeme vorgeschlagen worden, was demonstriert, dass eine Rückgewinnung diskreter Signale selbst in stark überlasteten Massive-Systemen realisierbar ist.
-
Um die Wirkung des Rauschens auf die Decodierungsperformanz am Empfänger zu berücksichtigen, sind laut [8-10] neue die Diskretheit berücksichtigende Empfänger, für die Begriffe wie Sum-Of-Absolute-Value (SOAV), Sum of Complex Sparse Regularizers (SCSR) oder Simplicity-Based Recovery (SBR) verwendet werden, entwickelt worden, und es ist gezeigt worden, dass diese in ihrer Performanz nicht nur die herkömmlichen linearen ZF- und MMSE-Schätzer übertreffen, sondern auch Techniken aus dem bisherigen Stand der Technik wie unter anderem den Graph-based Iterative Gaussian Detector (GIGD) [5], das Quad-min [4] und die Enhanced-Reactive-Tabu-Suche (erst) [3]. Die letzteren Ansätze beruhen bislang jedoch auf der weithin bekannten I1-Norm-Approximation, bei der die nicht konvexe Funktion der I0-Norm, die im ursprünglichen die Diskretheit berücksichtigenden Empfänger aufgetreten ist, ersetzt wird, um die Diskretheit des Eingangssignals zu erfassen, was ein Hinweis darauf ist, dass eine Verbesserung der Detektionsperformanz möglich ist.
-
Um dieser Herausforderung zu begegnen, haben die Autoren in [11,12] die Diskretheit berücksichtigende Empfänger von einem neuen Typ entwickelt, ohne die übliche Convex Hull Relaxation anzuwenden, wobei diese demonstriert haben, dass sich mit den vorgeschlagenen Verfahren nicht nur eine bessere Performanz als bei anderen Techniken aus dem Stand der Technik (also SOAV, SCSR und SBR) erzielen lässt, sondern auch, dass selbst eine Annäherung an die theoretische Performanzgrenze möglich ist. Hierbei spielen folgende zwei Hauptbestandteile eine Rolle: die anpassbare I0-Normapproximation und das Fractional Programming (FP), wodurch die unlösbare I0-Normminimierung in eine Sequenz konvexer Probleme eingefügt wird und mithin die Approximationslücke kleiner ausfällt.
-
Wenngleich in [12] gezeigt worden ist, dass der neue die Diskretheit berücksichtigende Empfänger, der als DAPZF (Discreteness-Aware Penalized Zero-Forcing) bezeichnet wird, andere die Diskretheit berücksichtigende Detektoren aus dem Stand der Technik, nämlich SOAV, SCSR und SBR, die oben erwähnt werden, in seiner Performanz übertroffen hat, wodurch deutlich wird, dass der DAPZF eine zu einer besseren Performanz führende Neuheit ist, wird beim DAPZF sowie bei anderen Empfängern aus dem Stand der Technik die Wirkung des Rauschens am Empfänger beim Entwurf des Detektionsprozesses nicht vollständig berücksichtigt. Mit anderen Worten, bei keinem der bisherigen die Diskretheit berücksichtigenden Detektionsalgorithmen sind einige weithin bekannte Verhaltensweisen des Rauschens (z. B. die Varianz) mit Blick darauf ausgenutzt worden, eine mögliche Rauschverstärkung, von der weithin bekannt ist, dass sie zu einer Performanzverschlechterung führt, zu vermeiden, wodurch sich Potenzial für weitere Verbesserungen bietet.
-
Mithin geht die vorliegende Erfindung das Rauschproblem an und stellt ein Verfahren zum Schätzen diskreter Sendesymbolvektoren in rauschbehafteten Umgebungen, insbesondere in überlasteten Kommunikationskanälen, bereit.
-
KURZDARSTELLUNG
-
Die Erfindung erkennt, dass, weil die bei digitalen Kommunikationen genutzten Symbole letztlich als analoge Signale im analogen, also kontinuierlichen Bereich gesendet werden und eine Abschwächung, eine Intermodulation, eine Verzerrung sowie Fehler jeglicher Art die Signale auf ihrem Weg vom Sender über den analogen Kommunikationskanal hin zum Empfänger unvermeidbar verändern, die „Detektion“ des gesendeten Symbols im Empfänger unabhängig vom genutzten Verfahren zuvorderst eine „Schätzung“ des gesendeten Signals bleibt. Signale werden in den meisten Fällen durch die Signalamplitude und die Signalphase für die Schätzung des Vektors des gesendeten Signals dargestellt. Im Rahmen der vorliegenden Beschreibung werden die Begriffe „detektieren“ und „schätzen“ jedoch synonym genutzt, es sei denn, im jeweiligen Kontext wird auf eine Unterscheidung zwischen diesen Begriffen hingewiesen. Sobald geschätzte gesendete Signale bestimmt worden sind, werden sie jeweils in ein geschätztes gesendetes Symbol übersetzt und schließlich einem Decoder bereitgestellt, der das geschätzte gesendete Symbol gesendeten Datenbits zuordnet.
-
Alle in dieser Offenbarung erwähnten Patentanmeldungen und Patente werden hiermit durch Bezugnahme vollumfänglich hierin aufgenommen:
- PCT/ EP2019/079532 mit dem Titel „Method of estimating transmit Symbol Vectors in an overloaded Communication Channel“.
- PCT/ EP2020/082987 mit dem Titel „Method for Wireless X2X Access and Receivers for Large Multidimensional Wireless Systems“.
-
Alle hierin offenbarten Veröffentlichungen werden durch Bezugnahme vollumfänglich hierin aufgenommen, nämlich:
- H. limori, G. Abreu, D. Gonzalez G. und O. Gonsa, „Joint detection in massive overloaded wireless systems via mixed-norm discrete vector decoding“, in Proc. Asilomar CSSC, Pacific Grove, USA, als Dokument [11]
- H. limori, R.-A. Stoica, G. T. F. de Abreu, D. Gonzalez G., A. Andrae und O. Gonsa, „Discreteness-aware receivers for overloaded MIMO systems“, CoRR, Bd. abs/2001.07560, 2020, als Dokument [12]
- Mohamed A. Suliman, Ayed M. Alrashdi, Tarig Ballal und Tareq Y. Al-Naffour, „SNR Estimation in Linear Systems with Gaussian Matrices“. Verfügbar unter 1708.01466.pdf (arxiv.org). Dieser Artikel beschreibt einen modernen Mechanismus zum Schätzen des Signal/Rausch-Abstands mittels einer Zufallsmatrixtheorie. Die Rauschleistung kann unter der Annahme, dass die Leistung des Signals bekannt ist (Pilote), geschätzt werden.
- G. E. Prescott, J. L. Hammond und D. R. Hertling, „Adaptive estimation of transmission distortion in a digital communications channel“, in IEEE Transactions on Communications, Bd. 36, Nr. 9, S. 1070-1073, Sept. 1988, doi: 10.1109/26.7519.
-
Im Rahmen der vorliegenden Beschreibung und der Ansprüche ist ein Kommunikationskanal durch eine Menge oder eine Matrix mit komplexen Koeffizienten gekennzeichnet. Die Kanalmatrix kann auch durch den Großbuchstaben H bezeichnet werden. Der Kommunikationskanal kann in einem beliebigen geeigneten Medium hergestellt werden, z. B. einem Medium, das elektromagnetische Wellen, Schallwellen und/oder Lichtwellen übermittelt. Es wird angenommen, dass die Kanaleigenschaften während jeder Signalübertragungsperiode/jedes Signalübertragungszeitabschnitts bekannt und konstant sind, d. h., die Signaleigenschaften können im Zeitablauf variieren, jedoch ist der Kanal bei der Übertragung jedes Symbols konstant.
-
Der Ausdruck „Symbol“ bezieht sich auf ein Element einer Menge diskreter Symbole ci, die eine Konstellation C von Symbolen oder alltäglicher ausgedrückt ein Alphabet, das zum Zusammensetzen einer Übertragung genutzt wird, bilden. Ein Symbol stellt ein oder mehrere Datenbits dar und stellt die Mindestmenge der Informationen dar, die in dem System unter Nutzung der Konstellation C jeweils gesendet werden können. In dem Übertragungskanal lässt sich ein Symbol durch eine Kombination analoger Zustände, z. B. durch eine Amplitude und eine Phase einer Trägerwelle, darstellen. Die Amplitude und die Phase lassen sich z. B. als komplexe Zahl oder als Ordinatenwerte über eine X-Koordinate im kartesischen Raum bezeichnen und können wie ein Vektor behandelt werden. Der Vektor eines Symbols wird hierin durch den Kleinbuchstaben s bezeichnet. Jeder Sender kann für die Datenübertragung dieselbe Konstellation (C) nutzen. Es ist jedoch auch möglich, dass die Sender unterschiedliche Konstellationen nutzen. Es wird angenommen, dass dem Empfänger die in den jeweiligen Sendern genutzten Konstellationen bekannt sind.
-
Eine konvexe Funktion ist eine Funktion [13], wobei beliebige zwei Punkte auf der Funktion durch eine gerade Linie, die ganz oberhalb der Funktion selbst bleibt, verbunden werden können. Der konvexe Bereich kann beliebig viele Dimensionen haben, und die Erfinder erkennen, dass eine gerade Linie in einem 4- oder höherdimensionalen Bereich möglicherweise schwer visualisierbar ist.
-
Die Begriffe „Komponente“ und „Element“ sind in der folgenden Beschreibung jeweils als Synonyme zu verstehen, vor allem bei der Bezugnahme auf Vektoren.
-
Angesichts aller oben beschriebenen Gegebenheiten stellen wir die theoretische Grundlage des erfindungsgemäßen Detektionsschemas bereit, das die Rauschwirkung vollständig in die zugehörige Signaldetektionsprozedur einbezieht und daher die bisherigen Techniken hinsichtlich der Performanz bei der Detektion diskreter Signale übertrifft.
-
Es wird etwa eine unidirektionale Kommunikationsverbindung in einem (eventuell unter-)bestimmten Szenario betrachtet, das durch
modelliert wird, wobei N
t und N
r die Dimensionen des Eingangs- bzw. des Ausgangssignals sind, sodass das Überlastungsverhältnis des Systems durch y =
angegeben wird.
-
Oben handelt es sich bei H ∈ ℂ
Nr×Nt um eine Messmatrix zwischen dem Eingangs- und dem Ausgangssignal, von der angenommen wird, dass sie am Empfänger genau bekannt ist, ein normierter Eingangssymbolvektor, der aus abgetasteten Elementen aus derselben Konstellationsmenge C = {c
1,...c
2b} mit der Mächtigkeit 2b besteht, wird durch
beschrieben, wobei b die Anzahl von Bits pro Symbol angibt, und schließlich stellt n ∈ ℂ
Nr×1 einen unabhängigen und identisch verteilten (i.i.d.) kreissymmetrischen kreissymmetrischen komplexen AWGN-Vektor mit dem Mittelwert null und einer Kovarianzmatrix
dar, wobei ρ der grundlegende Signal/Rausch-Abstand (SNR) ist. Der SNR-Wert gibt das Leistungsverhältnis des gewünschten/gesendeten Signals mit Bezug auf das Rauschen an. Wie in
3 gezeigt wird, wird ρ (Rauschvarianz/Rauschleistung) durch den Block 212 periodisch abgetastet und an einen Signaldecoder (Block 210) weitergegeben.
-
Dieser zusätzliche Schritt wird in der mathematischen Formulierung/Optimierungsformulierung erfasst, wie in Gl. (4) zu sehen ist.
-
Aufgrund von Gleichung (1) lässt sich die korrespondierende ML-Detektion ohne Weiteres wie folgt ausdrücken.
die sich wie folgt umformen lässt:
-
In herkömmlichen Detektoren kann eine ML-Detektion zum Schätzen eines Sendesignalvektors für ein empfangenes Signal y genutzt werden. Für die ML-Detektion ist eine Bestimmung der Abstände zwischen dem empfangenen Signalvektor y und jedem der Symbolvektoren s der Symbole ci der Konstellation C erforderlich. Die Anzahl der Berechnungen nimmt mit der Anzahl Nt von Sendern T exponentiell zu.
-
Zunächst ist zu erkennen, dass der Regularisierungs-Constraint in Gleichung (3) nur und nur dann erfüllt wird, wenn die Lösung s ∈ C ist. Der Constraint ist jedoch disjunkt, weil er nur durch eine Prüfung aller einzelnen Kombinationen der Elemente von C in s verifizierbar ist, wodurch das Problem in realistischen drahtlosen Massive-Systemen unlösbar wird. Alternativ kann Gleichung (3) in Form eines Problems einer regularisierten Minimierung ohne Constraints formuliert werden, nämlich durch
für einen beliebigen Strafparameter λ ≥ 0, und wenn der Term eingeführt worden ist, um eine aufgrund einer schlechten Konditionierung von H bewirkte Rauschverstärkung zu vermeiden, was als Entwurf eines das Rauschen berücksichtigenden Empfängers angesehen werden kann.
-
Der Inhalt von Gl. 4, vor allem der 2. Term, der zur Optimierungsformulierung hinzugefügt worden ist, kann als eine Maßnahme zur Vermeidung einer Rauschverstärkung angesehen werden.
-
Wenn s die Optimierungsvariable ist, wird s so ausgewählt, dass s die Wirkung des Rauschens (in Gl. 4 durch Nt/ρ dargestellt), die nun deutlich bemerkbar ist, vor allem wenn es groß ist, unmittelbar minimiert, wodurch eine Robustheit gegenüber Rauschen geschaffen wird.
-
Unser Ziel ist es, eine unlösbare Nichtkonvexität der I
0-Norm in der ML-artigen Formulierung, die in Gleichung (4) angegeben wird, herzustellen, und wir führen folgende adaptive I
0-Norm-Approximation ein:
wobei x einen beliebigen dünn besetzten Vektor mit der Länge N bezeichnet und α > 0 ein frei wählbarer Parameter ist, dessen Betrag die Dichtheit der Approximation steuert.
-
Wird (5) durch (4) ersetzt und eine mit jedem Element von s korrespondierende A-priori-Kenntnis berücksichtigt, ergibt sich
wobei w
i,j eine Wahrscheinlichkeitsschätzung bezeichnet, die mit der Wahrscheinlichkeit korrespondiert, dass s
j mit c
i zusammenfällt, und
gilt.
-
An dieser Stelle heben wir hervor, dass das Ziel in Gleichung (6) eine nicht konvexe Sum-Of-Ratios-Funktion ist, die über eine Technik, die gemäß der Fractional-Programming-Theorie als quadratische Transformation (QT) bezeichnet wird, konvexiert werden kann, wie durch [14] gezeigt worden ist. Unter Berücksichtigung der QT lässt sich das in Gleichung (6) angegebene Problem der Minimierung nach einer Bestrafung ohne Constraints weiter umformen als
wobei
und
gelten.
-
Nach einigen trivialen algebraischen Operationen ergibt sich folgender Ausdruck in Gleichung (7):
-
Es ist erkennbar, dass das Ziel des Problems in Gleichung (8) eine konvexe quadratische Funktion s ist, aus der wir folgende Gleichung erhalten, wenn die Wirtinger-Ableitung auf null gesetzt wird:
-
Es ist zu beachten, dass Gleichung (9), wenn λ = 0 festgesetzt wird, eine Reduzierung auf den weithin bekannten LMMSE-Standardfilter für einen mehrdimensionalen Empfänger nach sich zieht, was deshalb als ein konkreter Fall des hier angeführten Algorithmus angesehen werden kann. Dahingegen soll durch eine Erhöhung von λ > 0, wie aus Gleichung (4) hervorgeht, deutlich gemacht werden, dass die Lösung darin besteht, dass alle Elemente in s zur diskreten Menge C gehören und der „Druck“ dieser Erzwingung zum Betrag von α umgekehrt proportional ist. Aufgrund dieses Merkmals bezeichnen wir das vorgeschlagene Verfahren als den die Diskretheit berücksichtigenden LMMSE-Schätzer.
-
Mithin weist ein computerimplementiertes Verfahren gemäß der vorliegenden Erfindung zum Schätzen von Sendesymbolvektoren, die in einem überlasteten Kommunikationskanal, der durch eine Kanalmatrix H mit komplexen Koeffizienten gekennzeichnet ist, gesendet werden, auf, dass in einem Empfänger R ein Signal, das durch einen empfangenen Signalvektor y dargestellt wird, empfangen wird. Der empfangene Signalvektor y korrespondiert mit einer Überlagerung von Signalen, die gesendete Signalvektoren s darstellen, die aus einer Konstellation C von Symbolen ci, die von einem oder mehreren Sendern T gesendet werden, ausgewählt werden, sowie einer eventuellen Verzerrung und einem eventuellen Rauschen, die durch den Kanal hinzugefügt werden.
-
Falls mehr als ein Sender vorhanden ist, werden die Sender T zeitlich synchronisiert, d. h., es wird eine gemeinsame Zeitbasis zwischen den Sendern T und dem Empfänger R vorausgesetzt, sodass der Empfänger R Übertragungen von Symbolen von unterschiedlichen Sendern T im Wesentlichen gleichzeitig empfängt, z. B. innerhalb eines vorgegebenen Zeitfensters. Wenn Symbole gleichzeitig oder innerhalb eines vorgegebenen Zeitfensters empfangen werden, bedeutet dies, dass alle zeitlich synchronisierten Symbole, die gesendet werden, am Empfänger R empfangen werden, bevor nachfolgende Symbole empfangen werden, wobei angenommen wird, dass ein Sender T eine Sequenz von Symbolen nacheinander sendet. Hierbei möglich sind etwa auch Einstellungen, bei denen Sender T den Anfangszeitpunkt ihrer Übertragung so anpassen, dass eine Ausbreitungsverzögerung, die vom Abstand zwischen dem Sender T und dem Empfänger R abhängt, ausgeglichen wird. Hierbei möglich ist etwa auch, dass zwischen der Übertragung aufeinanderfolgender Symbole ein zeitlicher Abstand vorgesehen ist.
-
Das Verfahren weist ferner auf, dass ein konvexer Suchraum, der mindestens die Komponenten des empfangenen Signalvektors y und der Sendesymbolvektoren s für alle Symbole ci der Konstellation C aufweist, die durch den Regularisierer (also den dritten Term in Gleichung (4)) stark auf die diskreten Konstellationspunkte ausgerichtet wird, definiert wird und anders als bei den anderen die Diskretheit berücksichtigenden Empfängern aus dem Stand der Technik, die [6-12] enthalten, auch die Rauschbekanntheit im Signaldetektionsprozess berücksichtigt wird.
-
Das Merkmal der Berücksichtigung des Rauschens gemäß der dargelegten Erfindung ist der Hauptvorteil gegenüber den anderen Techniken aus dem Stand der Technik, der dadurch erzielt wird, dass ein weiterer Regularisierungsterm eingeführt wird, sodass die Rauschverstärkung hinreichend unterdrückt werden kann, sodass die dargelegte Erfindung folglich eine Generalisierung des herkömmlichen Linear Minimum Mean Square Error (LMMSE) für diskrete Eingaben ist.
-
Ein Empfänger eines Kommunikationssystems weist einen Prozessor, einen flüchtigen und/oder einen nichtflüchtigen Speicher und mindestens eine Schnittstelle auf, die zum Empfangen eines Signals in einem Kommunikationskanal ausgelegt ist. Der nichtflüchtige Speicher kann Computerprogrammanweisungen speichern, die, wenn sie durch den Mikroprozessor ausgeführt werden, den Empfänger so ausbilden, dass eine oder mehrere Ausführungsformen des Verfahrens gemäß der Erfindung implementiert werden. Der flüchtige Speicher kann Parameter und andere Daten während des Betriebs speichern. Der Prozessor wird möglicherweise als Controller, Mikrocontroller, Mikroprozessor, Mikrocomputer oder dergleichen bezeichnet. Und der Prozessor kann unter Nutzung von Hardware, Firmware, Software und/oder beliebiger Kombinationen davon implementiert werden. Bei der Implementierung durch Hardware kann der Prozessor mit einer Vorrichtung versehen werden, die so ausgebildet ist, dass die vorliegende Erfindung durch ASICs (anwendungsspezifische integrierte Schaltungen), DSPs (Digitalsignalprozessoren), DSPDs (Digitalsignalverarbeitungselemente), PLDs (programmierbare Logikbausteine), FPGAs (feldprogrammierbare Gate-Arrays) oder dergleichen implementiert wird.
-
Wenn die Ausführungsformen der vorliegenden Erfindung unter Nutzung von Firmware oder Software implementiert werden, kann die Firmware oder Software indessen so ausgebildet sein, dass sie Module, Prozeduren und/oder Funktionen zum Durchführen der oben erläuterten Funktionen oder Operationen gemäß der vorliegenden Erfindung enthält. Und die Firmware oder Software, die so ausgebildet ist, dass die vorliegende Erfindung implementiert wird, wird in den Prozessor geladen oder im durch den Prozessor angesteuerten Speicher abgelegt.
-
Figurenliste
-
Ablaufschemata, die offenbarte Verfahren abbilden, weisen „Verarbeitungsblöcke“ oder „Schritte“ auf, die Computersoftwareanweisungen oder Gruppen von Anweisungen darstellen können. Alternativ können die Verarbeitungsblöcke oder Schritte Schritte darstellen, die durch funktional äquivalente Schaltungen durchgeführt werden, etwa durch einen Digitalsignalprozessor (DSP), ein feldprogrammierbares Gate-Array (FPGA), eine anwendungsspezifische integrierte Schaltung (ASIC) oder einen Grafikprozessor (GPU) oder einen Computerprozessor (CPU), wobei diese jeweils mit Softwareanweisungen zur Durchführung der offenbarten Verfahren programmiert sind. Für den Durchschnittsfachmann versteht es sich, dass, sofern hierin nicht anders angegeben, eine konkrete Abfolge von Schritten, die beschrieben wird, lediglich beispielhaft ist und abgewandelt werden kann. Sofern nicht anders angegeben, sind die hierin beschriebenen Schritte ungeordnet, das heißt, die Schritte können in einer beliebigen zweckmäßigen oder gewünschten Reihenfolge durchgeführt werden.
-
Die Erfindung wird unter Bezugnahme auf die Zeichnungen näher erläutert, in denen gilt:
- 1 zeigt eine vereinfachte schematische Darstellung eines orthogonalen Mehrfachzugriffs auf ein gemeinsames Medium,
- 2 zeigt eine vereinfachte schematische Darstellung eines nicht orthogonalen Mehrfachzugriffs auf ein gemeinsames Medium,
- 3 zeigt ein beispielhaftes verallgemeinertes Blockschaltbild eines Senders und eines Empfängers, die über einen rauschbehafteten Kommunikationskanal kommunizieren,
- 4 Performanzbewertung des vorgeschlagenen nicht orthogonalen Mehrfachzugriffs unter Berücksichtigung des Rauschens, einschließlich eines Vergleichs mit früheren/bestehenden Schemata.
-
DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
-
Die 1 und 2 sind oben näher erörtert worden, und es wird hier nicht nochmals auf sie eingegangen.
-
3 zeigt ein beispielhaftes verallgemeinertes Blockschaltbild eines Senders T und eines Empfängers R, die über einen Kommunikationskanal 208 kommunizieren. Der Sender T kann unter anderem eine Quelle 202 digitaler Daten, die zu senden sind, enthalten. Die Quelle 202 stellt die Bits der digitalen Daten für einen Codierer 204 bereit, der die zu Symbolen codierten Datenbits an einen Modulator 206 weitersendet. Der Modulator 206 sendet die modulierten Daten in den Kommunikationskanal 208, z. B. über eine oder mehrere Antennen oder einen Signalsender einer beliebigen anderen Art (nicht gezeigt). Bei der Modulation handelt es sich zum Beispiel möglicherweise um eine Quadraturamplitudenmodulation (QAM), bei der zu sendende Symbole durch eine Amplitude und eine Phase eines gesendeten Signals dargestellt werden.
-
Bei dem Kanal 208 kann es sich um einen Funkkanal handeln. Das verallgemeinerte Blockschaltbild ist jedoch auf jegliche Kanäle anwendbar, die drahtgebunden oder drahtlos sein können. Im Rahmen der vorliegenden Erfindung handelt es sich bei dem Medium um ein gemeinsames Medium, d. h., mehrere Sender und Empfänger greifen auf dasselbe Medium zu, und vor allem wird der Kanal von mehreren Sendern und Empfängern gemeinsam genutzt.
-
Der Empfänger R empfängt das Signal über den Kommunikationskanal 208, z. B. über eine oder mehrere Antennen oder einen Signalempfänger einer beliebigen anderen Art (nicht gezeigt). Der Kommunikationskanal 208 hat in das gesendete Signal möglicherweise ein Rauschen eingeführt, und die Amplitude und die Phase des Signals sind möglicherweise durch den Kanal verzerrt worden. Die Verzerrung kann durch einen im Empfänger bereitgestellten Entzerrer (nicht gezeigt) ausgeglichen werden, der basierend auf Kanaleigenschaften gesteuert wird, die z. B. durch eine Analyse von Pilotsymbolen mit bekannten Eigenschaften, die über den Kommunikationskanal gesendet werden, erhalten werden. Rauschen kann auch durch ein Filter im Empfänger (nicht gezeigt) reduziert oder beseitigt werden.
-
Ein Signaldetektor 212 empfängt das Signal aus dem Kanal und 210 versucht, die Rauschvarianz aus einer Reihe der empfangenen Signale, die sich während vorheriger Übertragungen angesammelt haben, zu schätzen. Der Signaldetektor 212 sendet das geschätzte Signal an einen Decoder 214 weiter, der das geschätzte Signal zu einem geschätzten Symbol decodiert. Wenn bei der Decodierung ein Symbol, das wahrscheinlich gesendet werden hätte können, erzeugt wird, wird es an einen Demapper 216 weitergesendet, der die Bitschätzwerte, die mit dem geschätzten Sendesignal korrespondieren, und das korrespondierende geschätzte Symbol z. B. an einen Mikroprozessor 218 zur Weiterverarbeitung ausgibt.
-
Ein Signaldetektor 210 empfängt das Signal aus dem Kanal und versucht, mittels des empfangenen Signals zu schätzen, welches Signal in den Kanal gesendet worden ist. Der Signaldetektor 210 sendet das geschätzte Signal an einen Decoder 212 weiter, der das geschätzte Signal zu einem geschätzten Symbol decodiert. Wenn bei der Decodierung ein Symbol, das wahrscheinlich gesendet werden hätte können, erzeugt wird, wird es an einen Demapper 214 weitergesendet, der die Bitschätzwerte, die mit dem geschätzten Sendesignal korrespondieren, und das korrespondierende geschätzte Symbol z. B. an einen Mikroprozessor 216 zur Weiterverarbeitung ausgibt. Wenn bei der Decodierung hingegen kein Symbol, das wahrscheinlich gesendet worden ist, erzeugt wird, wird der erfolglose Versuch der Decodierung des geschätzten Signals zu einem wahrscheinlichen Symbol an den Signaldetektor für eine Wiederholung der Signalschätzung mit anderen Parametern zurückgemeldet. Die Verarbeitung der Daten im Modulator des Senders und die Verarbeitung der Daten im Demodulator im Empfänger ergänzen einander.
-
Während der Sender T und der Empfänger R in 3 allgemein bekannt sein sollten, sind der Empfänger R und insbesondere der Signaldetektor 210 und der Decoder 212 des Empfängers gemäß der Erfindung so ausgelegt, dass sie das erfindungsgemäße Verfahren, das im Folgenden beschrieben wird, ausführen und mithin anders als bekannte Signaldetektoren arbeiten.
-
4 beschreibt die Performanzbewertung im Vergleich zu Empfängern aus dem Stand der Technik.
-
Das vorgeschlagene Verfahren, wie in 4 gezeigt, bietet im Vergleich zum Stand der Technik Performanzgewinne hinsichtlich der Zuverlässigkeit (z. B. BER), ohne dass sich dadurch die Komplexität erhöht, vor allem unter Betriebsbedingungen über 8 dB, was von praktischem Interesse ist.
-
Zur Realisierung von 5G und Beyond 5G werden verschiedene Technologien wie unter anderem Massive Multiple-Input Multiple-Output (MIMO), Cooperative MIMO, Millimeterwellen(mmWave)-Kommunikationen, NOMA, Device-To-Device (D2D), Proximity Services (ProSe), Mobile Relays, Airborne Relays, Software-defined Networking, Fog Computing und verteilte künstliche Intelligenz (KI) vorgeschlagen. Viele Infrastrukturfunktionen können mithilfe dieses vorgeschlagenen Verfahrens an den Netzwerkrand verlegt werden, um die Latenz zu reduzieren, den Versorgungsbereich zu vergrößern, eine bessere Vielseitigkeit zu bieten und die Rechenressourcen der sehr großen Zahl von Benutzergeräten auszunutzen. Durch Mobile Edge Computing (MEC) können rechenintensive Aufträge, die aus mobilen Geräten ausgelagert werden, unverzüglich verarbeitet werden, wodurch die Ende-zu-Ende-Latenz reduziert wird. Edge-Computing-Module sind etwa Basisstationen, Relaisstationen oder Benutzerendgeräte.
-
Die hierin offenbarten Aspekte sind breit anwendbar auf Funkstandards und Anwendungsfallfamilien, die hierin offenbart werden, wie unter anderem zellulare Mobilfunknetze, mobile Breitbandnetze, Ad-hoc-Netze für Fahrzeuge, Breitbandfestnetze, IoT-Netze (IoT = Internet of Things, Internet der Dinge), Peerto-Peer-Netze, Maschennetze, Wireless Personal Area Networks (WPANs), Wireless Local Area Networks (WLANs), Funksensornetze, Airborne Networks, Satellitennetze, Fabrics, Software-Defined Networks (SDNs) oder Hybridnetze (ohne jedoch hierauf beschränkt zu sein).
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- EP 2019079532 [0032]
- EP 2020082987 [0032]