DE19630391C1 - Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem - Google Patents

Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem

Info

Publication number
DE19630391C1
DE19630391C1 DE1996130391 DE19630391A DE19630391C1 DE 19630391 C1 DE19630391 C1 DE 19630391C1 DE 1996130391 DE1996130391 DE 1996130391 DE 19630391 A DE19630391 A DE 19630391A DE 19630391 C1 DE19630391 C1 DE 19630391C1
Authority
DE
Germany
Prior art keywords
estimate
data
detection
post
trial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1996130391
Other languages
English (en)
Inventor
Anja Dipl Ing Klein
Paul Walter Prof Dipl In Baier
Johannes Dipl Ing Schlee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE1996130391 priority Critical patent/DE19630391C1/de
Application granted granted Critical
Publication of DE19630391C1 publication Critical patent/DE19630391C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7097Interference-related aspects
    • H04B1/7103Interference-related aspects the interference being multiple access interference
    • H04B1/7105Joint detection techniques, e.g. linear detectors
    • H04B1/71057Joint detection techniques, e.g. linear detectors using maximum-likelihood sequence estimation [MLSE]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/005Iterative decoding, including iteration between signal detection and decoding operation

Description

Die Erfindung bezieht sich auf Verfahren zur empfangsseitigen Datendetektion in einem System zur Übertragung von K aus Da­ tensymbolen bestehenden Datenfolgen über einen Kanal oder K im allgemeinen unterschiedliche Kanäle, wobei jedem der Da­ tensymbole der K Datenfolgen vor der Übertragung eine jeder Datenfolge zugeordnete spezifische Signalform zur Bildung der K Sendesignale aufmoduliert wird und aus dem aus der additi­ ven Überlagerung der K verzerrten Sendesignale und eines mög­ licherweise zusätzlich auftretenden Störsignals bestehenden Empfangssignal unter Verwendung einer auf einer suboptimalen Maximum Likelihood (ML)-Schätzung basierenden zweistufigen Da­ tendetektion, die sich aus einer einen Probeschätzwert von Datensymbolen der K Datenfolgen liefernden suboptimalen Hilfsdetektions-Stufe und aus einer sich daran anschließen­ den, auf einer Maximum Likelihood-Schätzung basierenden Nach­ detektions-Stufe zur Prüfung des Probeschätzwertes aufgrund eines Maximum Likelihood-basierten Kriteriums zusammensetzt, ein endgültiger Schätzwert der Datensymbole der K Datenfolgen gewonnen wird, wobei die in der Hilfsdetektions-Stufe gewon­ nenen Probeschätzwerte der Datensymbole mit den entsprechen­ den Datensymbol-Schätzwerten der Maximum Likelihood-Schätzung auf Übereinstimmung geprüft und bei Unterschiedlichkeit geän­ dert, d. h. durch die auf der Maximum Likelihood-Schätzung be­ ruhenden Werte ersetzt werden.
Aus Verdu, S.: "Minimum Probability of Error for Asynchronous Gaussian Multiple Access Channels" in IEEE Trans. IT 32 (1986), Seiten 85-96 ist ein nichtlinearer optimaler Detektor zur Bestimmung von Schätzwerten der Datensymbole der K Ein­ gangsdatenfolgen bekannt. Die Komplexität dieses Detektors steigt mit der Anzahl K der zu verarbeitenden Datenfolgen ex­ ponentiell an. Aufgrund seiner hohen Komplexität ist aber dieser bekannte Detektor auch für kleinere Zahlen K zur Zeit nicht zu realisieren.
Es sind außerdem lineare Verfahren zum Ermitteln von Schätz­ werten der Datensymbole der K Eingangsdatenfolgen bekannt. In diesem Zusammenhang sind in dem Buch von Proakis, J.G.: "Digital Communications", New York, McGraw-Hill, 1989, die signalangepaßte Filterung und der sogenannte RAKE-Empfänger beschrieben. Erwartungstreue lineare Schätzungen minimaler Varianz sind in DE 41 21 356 A1 angegeben.
In Ewerbring, M.; Gudmundson, B.; Larrson, G.; Teder, P.: "CDMA with interference cancellation: A Technique for High Capacity Wireless Systems", Proc. Int. Conf. Commun., Genf, 1993, Seiten 1901 bis 1906 und in Dent, P.; Gudmundson, B.; Ewerbring, M.: "CDMA-IC: A Novel Code Division Multiple Ac­ cess Scheme Based on Interference Cancellation", Proc. Symp. Personal, Indoor and Mobile Radio Commun., Boston, 1992, Sei­ ten 98 bis 102 ist ein Verfahren beschrieben, bei dem ein RAKE-Empfänger, der auf dem Prinzip der signalangepaßten Fil­ terung beruht, um eine quantisierte Rückkopplung erweitert wird. Das Kriterium, das zur Auswahl der zu subtrahierenden bzw. zu eliminierenden Schätzwerte herangezogen wird, ist da­ bei die Energie oder die Leistung des Anteils des k-ten Sen­ designals (k = 1 . . . K) am Empfangsort bzw. eine Schätzung für diese Energie oder Leistung. Dieses Kriterium ist somit nur dazu geeignet, eine Unterscheidung zwischen den zu verschie­ denen Eingangsdatenfolgen gehörenden Datensymbolen zu tref­ fen, aber nicht dazu, eine Differenzierung zwischen Datensym­ bolen ein und derselben Eingangsdatenfolge vorzunehmen. Au­ ßerdem ist dieses bekannte Verfahren für den Fall wenig ge­ eignet, bei dem die am Empfangsort ankommenden K Energien oder Leistungen ziemlich gleich sind.
In DE 195 09 867.6 ist bereits ein demgegenüber verbessertes Verfahren zur empfangsseitigen Datendetektion in einem Über­ tragungssystem vorgeschlagen. Dabei werden im Empfänger wert­ kontinuierliche vorläufige Schätzwerte einiger oder aller Da­ tensymbole der K Eingangsdatenfolgen nach einem linearen Ver­ fahren und ein Vertrauensmaß für die Schätzwerte ermittelt. Durch die hier vorgesehene Kombination eines linearen Schätz­ verfahrens mit einer quantisierten Rückkopplung, wobei die rückzukoppelnden Daten anhand eines für jeden Schätzwert zu bestimmenden, speziellen Vertrauensmaßes ausgewählt werden, läßt sich je nach gewähltem Vertrauenskriterium entweder die Leistungsfähigkeit gegenüber den vorher bekannten Verfahren steigern oder der Rechenaufwand verringern.
Ein weiteres Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem für K aus Datensymbolen bestehende Datenfolgen ist aus dem Beitrag von Höher, P.: "On Channel Coding and Multiuser Detection for DS-CDMA", ITG-Fachbericht 124, Mobile Kommunikation, Vorträge der ITG-Fachtagung vom 27.-29.09.1993 in Neu-Ulm, VDE-Verlag GmbH, Berlin, Sei­ ten 55-66 und aus dem Beitrag von Seshadri, N.; Höher, P.: "On Post-Decision Symbol-Reliability Generation", IEEE Inter­ national Conference on Communications ′93, 23.-26.05.1993, Genf, Seiten 741-745 bekannt. Hierbei wird jedem der Daten­ symbole der K Datenfolgen vor der Übertragung eine jeder Da­ tenfolge zugeordnete spezifische Signalform zur Bildung der K Sendesignale aufmoduliert. Aus dem aus der additiven Überla­ gerung der K verzerrten Sendesignale bestehenden Empfangs­ signal wird dann unter Verwendung einer auf einer suboptima­ len Maximum Likelihood (ML)-Schätzung basierenden zweistufigen Datendetektion, die sich aus einer einen Probeschätzwert von Datensymbolen der K Datenfolgen liefernden suboptimalen Hilfsdetektions-Stufe und aus einer sich daran anschließen­ den, auf einer Maximum Likelihood-Schätzung basierenden Nach­ detektions-Stufe zur Prüfung des Probeschätzwertes aufgrund eines Maximum Likelihood-basierten Kriteriums zusammensetzt, ein endgültiger Schätzwert der Datensymbole der K Datenfolgen gewonnen. Dabei werden die in der Hilfsdetektions-Stufe ge­ wonnenen Probeschätzwerte der Datensymbole mit den entspre­ chenden Datensymbol-Schätzwerten der Maximum Likelihood- Schätzung auf Übereinstimmung geprüft und bei Unterschied­ lichkeit geändert, d. h. sie werden durch die auf der Maximum Likelihood-Schätzung beruhenden Werte ersetzt. Die im Zusam­ menhang mit diesem bekannten Datendetektionsverfahren angege­ benen Schätzalgorithmen erfordern aber aufgrund ihrer Komple­ xität immer noch einen ziemlich umfangreichen Rechenaufwand, sofern man bezüglich der Leistungsfähigkeit bei der Detek­ tion der übertragenen Daten keine allzu starken Abstriche ma­ chen möchte. Weiterhin ist die Konvergenz des Datendetek­ tionsverfahrens nicht sichergestellt.
Aufgabe der Erfindung ist es, zur Lösung des Datendetektions­ problems Kriterien für eine in suboptimaler Weise erfolgende Bestimmung Maximum Likelihood(ML)-basierter Schätzwerte der Komponenten der gemeinsam empfangenen Datenfolgen anzugeben, so daß sich je nach Wahl der Parameter entweder eine verbes­ serte Leistungsfähigkeit oder eine Aufwandsreduzierung gegen­ über den bisherigen Lösungen ergibt und daß die Konvergenz des Datendetektionsverfahrens sichergestellt ist.
Diese Aufgabe wird gemäß der Erfindung beim gattungsgemäßen Verfahren in einer ersten Variante dadurch gelöst, daß das in der Nachdetektions-Stufe durchgeführte und auf der Maximie­ rung der Wahrscheinlichkeit bezüglich der Datensymbole im empfangenen Signal beruhende Kriterium zur Ermittlung des op­ timalen Maximum Likelihood-basierten Schätzwerts von Daten­ symbolen nur bei einem ausgewählten Satz aller Datensymbole anstelle bei allen Datensymbolen verwendet wird und daß als Konsequenz davon nur ein entsprechend ausgewählter Satz der in der Hilfsdetektions-Stufe ermittelten Probeschätzwerte auf Übereinstimmung geprüft und bei Unterschiedlichkeit geändert, d. h. durch auf der Maximum Likelihood-Schätzung beruhende Werte ersetzt wird.
Eine andere, auf dem gleichen Erfindungsprinzip beruhende Lö­ sungsvariante dieser Aufgabe besteht darin, daß anstelle des zu optimalen Maximum Likelihood-basierten Schätzwerten für die übertragenen Datensymbole der K Datenfolgen führenden Kriteriums in der Nachdetektions-Stufe zur Prüfung der in der Hilfsdetektions-Stufe ermittelten Probeschätzwerte ein Krite­ rium benutzt wird, das aufgrund des Ersatzes der Maximierung der Wahrscheinlichkeit bezüglich der Datensymbole im empfan­ genen Signal durch eine Annäherung zu suboptimalen Maximum Likelihood-basierten Schätzwerten führt.
Die beiden vorstehend angegebenen Varianten lassen sich auch kombinieren, was bedeutet, daß das zu einem suboptimalen Ma­ ximum Likelihood-basierten Schätzwert führende Kriterium le­ diglich bei einem ausgewählten Satz aller Datensymbole ange­ wandt wird.
Zweckmäßige Weiterbildungen und Ausführungsmöglichkeiten zu den beiden Lösungsvarianten sind in den Unteransprüchen ange­ geben.
Die Lösung des Datendetektionsproblems gemäß der Erfindung ist allgemein im Zusammenhang mit jedem System zur Datenüber­ tragung einsetzbar und insbesondere auch in Verbindung mit einem CDMA(Code Division Multiple Access)-System anwendbar.
Die Erfindung wird nachfolgend anhand von in Figuren darge­ stellten Ausführungsbeispielen, die sich auf ein CDMA-System beziehen, erläutert. Es zeigen:
Fig. 1 ein Übertragungsmodell in einem Blockschaltbild,
Fig. 2 ein Blockschaltbild zur Verdeutlichung der Problemstellung,
Fig. 3 in einem Blockschaltbild die Struktur eines Maximum Likelihood (ML)-basierten zweistufigen Datendetektors, und
Fig. 4 in einem Beispiel Operationen bei der Durchführung einer parallelen Nachdetektion.
Bei der folgenden Beschreibung eines zeitdiskreten Systemmo­ dells werden Vektoren und Matrizen in kleinen bzw. großen Buchstaben fettgeschrieben, komplexe Größen sind unterstri­ chen. Die komplexe Konjugation bzw. die Transposition werden durch (.)* bzw. (.)T, die Bildung des Erwartungswertes wird durch E(.) beschrieben.
In Fig. 1 ist ein Diskretzeit-Übertragungsmodell für die Ein­ gangsdatenfolgen d (1) . . . d (k) . . . d (K), k=1 . . . K, dargestellt. Nach einer Modulation bzw. Codierung mit einem für jede Datenfolge spezifischen Code c (1) . . . c (k) . . . c (K), k=1 . . . K, in Codierern 1 gelangen die jeweiligen Ausgangssignale als Sendesignale auf die Übertragungskanäle 2 mit den Kanalimpulsantworten h (1) . . . h (k) . . . h (K), k=1 . . . K. Nach den Übertragungsstrecken lau­ fen die Signale in Form von resultierenden Signalbeiträgen e (1) . . . e (k) . . . e (K), k=1 . . . K, in einem Summierglied 3 zusammen. Mittels eines weiteren Summierglieds 4 wird ein auf dem Über­ tragungsweg additiv anfallendes Störsignal n zugeführt. Das Ausgangssignal e des Summierglieds 4 stellt ein in einem Emp­ fänger empfangenes Signalgemisch dar. Der Datenvektor d (k) eines Teilnehmers k wird somit über den Kanal mit einer kombi­ nierten Kanalimpulsantwort b (k) übertragen. Die Überlagerung des resultierenden Beitrags e (k) des Teilnehmers k und die Beiträge aller anderen K-1 Teilnehmer bilden unter Zuführung des Störvektors n den Empfangssignalvektor e. Die sogenannte Systemmatrix A wird durch die kombinierten Kanalimpulsantworten b (1) . . . b (k) . . . b (K), k=1 . . . K, aller K Teilnehmer bestimmt. Infolgedessen wird die Systemmatrix A durch die CDMA-Codes c (k), k=1 . . . K, und die Kanalimpulsantworten h (k), k=1 . . . K, ge­ bildet. Für den Empfangssignalvektor gilt somit:
e = A d + n (1)
Ausgehend von der durch die Gleichung (1) und die Fig. 1 ge­ stützten Beschreibung des Diskretzeit-Übertragungsmodells in Matrix-Vektor-Schreibweise für CDMA wird im folgenden anhand der Fig. 2 das im Empfänger zu lösende Detektionsproblem er­ läutert. Hierbei wird die allgemeinere Aufwärtsstreckensitua­ tion (Uplink), d. h. die Strecke von den Teilnehmern eines Funksystems zu einer Basisstation, betrachtet. Ziel der Da­ tendetektion ist die Bestimmung eines Schätzwertes
des kombinierten Datenvektors d aus dem Empfangssignalvektor e, der durch den Störvektor n gestört ist. Der wertdiskrete Schätzwert soll sich von d in so wenigen Elementen wie möglich unterscheiden. Ebenso soll für jeden Teilnehmer k ein Schätzwert
des Datenvektors d (k), k=1 . . . K, aus dem Empfangssignalvektor e bestimmt werden. Das Problem der Datendetektion ist in Fig. 2 anhand eines Datendetektors 5 dargestellt. Die K Schätzwerte (k), k=1 . . . K, bilden den kombinierten Datenvektor nach Gleichung (2). Im CDMA-Fall ist das Datendetektionsproblem ein Detektionsproblem in einem Vielfacheingangs-Vielfachaus­ gangs-System mit den K Eingängen d (k), k=1 . . . K, und den K Aus­ gängen (k), k=1 . . . K.
Bei der Datendetektion benötigen die Algorithmen noch Ne­ beninformationen beim Empfänger:
  • - die CDMA-Codes c (k), k=1 . . . K, aller K Teilnehmer,
  • - die Kanalimpulsantworten h (k), k=1 . . . K, aller K Teilnehmer,
  • - das Datensymbolalphabet V a,
  • - in einigen Fällen die Kovarianzmatrix R d = E{d d *T} des kombinierten Datenvektors d, und
  • - in einigen Fällen die Kovarianzmatrix R n des Störsignalvektors n.
Die Kenntnis sowohl der CDMA-Codes c (k), k=1 . . . K, als auch der Kanalimpulsantworten h (k), k=1 . . . K, schließt die Kenntnis der Systemmatrix A mit ein. Zur Ableitung des zweistufigen Daten­ detektions-Algorithmus nach der Erfindung wird angenommen, daß die Nebeninformationen beim Empfänger vollkommen bekannt sind. In einem wirklichen Übertragungssystem sind von einigen dieser Nebeninformationen nur Schätzwerte beim Empfänger vor­ handen. Es kann in einem wirklichen System ein vollkommenes Wissen hinsichtlich des CDMA-Codes c (k), k=1 . . . K, des Daten­ symbolalphabets V d und der Kovarianzmatrix R d vorliegen. Die Kanalimpulsantworten h (k), k=1 . . . K, und die Kovarianzmatrix R n sind jedoch zu schätzen. In einem wirklichen System lassen sich die Kanalimpulsantworten z. B. dadurch schätzen, daß so­ genannte Trainingssequenzen verwendet werden. Die empfangs­ seitige Kenntnis der Kanalimpulsantworten h (k), k=1 . . . K, oder von Schätzwerten davon erlaubt eine kohärente Detektion. In einem wirklichen System kann die Kovarianzmatrix R n entweder wiederholt geschätzt oder es kann eine Festgröße dafür ange­ nommen werden.
Bei der Datendetektion nach der Erfindung wird davon ausge­ gangen, daß die Kanalschätzung und die eigentliche Datende­ tektion unabhängig voneinander ausgeführt werden. Die Schätz­ werte der Kanalimpulsantworten h (k), k=1 . . . K, werden als Ein­ gangsgrößen des Datendetektors 5 nach Fig. 2 verwendet.
Im folgenden wird anhand eines CDMA-Systems ein Verfahren zur suboptimalen, Maximum Likelihood (ML)-basierten Datendetektion dargestellt, deren Algorithmus in zwei Stufen arbeitet. Das Hauptziel ML-basierter zweistufiger Datendetektionsalgorith­ men ist die Verbesserung der durch einen linearen oder DF (Decision Feedback)-Algorithmus bestimmten Datensymbol- Schätzwerte mittels einer suboptimalen ML-basierten Nachver­ arbeitung, ohne daß ein solch hoher Rechenaufwand erforder­ lich wird, wie dies im Falle der optimalen MLSE (Maximum Likelihood Sequence Estimation) oder MLSSE (Maximum Likeli­ hood Single Symbol Estimation) erforderlich ist. Zuerst wird im folgenden ein allgemeiner Zugang zu ML-basierten zweistu­ figen Datendetektionsalgorithmen bereitet. Danach werden ge­ mäß der Erfindung arbeitende spezifische ML-basierte zweistu­ fige Datendetektionsalgorithmen dargestellt. Deren erste Stufe kann durch einen beliebigen linearen oder DF-Datende­ tektor gebildet werden. Alle diese ML-basierten zweistufigen Algorithmen werden auf der Grundlage des zeitdiskreten Über­ tragungsmodells abgeleitet und erlauben das Ausnutzen von Mehrwege-Diversity.
Wenn man von dem in Fig. 2 allgemein dargestellten Datende­ tektionsproblem ausgeht, läßt sich die Struktur des Datende­ tektors für den Fall eines ML-basierten zweistufigen Datende­ tektionsalgorithmus entsprechend der Darstellung in Fig. 3 angeben. In der in Fig. 2 abgebildeten Struktur sind K Aus­ gänge des Datendetektors 5 gezeigt. Der Einfachheit halber sind diese K Ausgänge in der in Fig. 3 dargestellten Struktur zu einem einzigen Ausgang kombiniert. Der Datendetektor be­ steht aus einer ersten Stufe 6, die ein Hilfsdetektor ist, der einen wertdiskreten Probeschätzwert AD des kombinierten Datenvektors d liefert. Der ersten Stufe 6 folgt eine zweite Stufe 7, die ein ML-basierter Nachdetektor ist, der den end­ gültigen Schätzwert PD liefert. Dieses zweistufige Konzept ist, wie bereits in der Beschreibungseinleitung ausgeführt worden ist, an sich bekannt. Die den Hilfsdetektor bildende Stufe 6 kann ein beliebiger suboptimaler Datendetektor sein, z. B. einer der linearen Datendetektoren, die auf DMF (Decorrelating Matched Filter), ZF-BLE (Zero Forcing Block Linear Equalizer) oder MMSE-BLE (Minimum Mean Square Error Block Linear Equalizer) beruhen, oder einer der DF-Datende­ tektoren, die auf DMF-BDFE (DMF-Block Decision Feedback Equa­ lizer), ZF-BDFE (ZF-Block Decision Feedback Equalizer) oder MMSE-BDFE (MMSE-Block Decision Feedback Feedback Equalizer) beruhen. Einzelheiten zu derartigen Datendetektoren enthält der Aufsatz von A. Klein, G. Kawas Kaleh, P. W. Baier: "Equalizers for Multi-User Detection in Code Division Multi­ ple Access Mobile Radio Systems", Proceedings Vehicular Tech­ nology Conference, Stockholm, Juni 1994, Seiten 762 bis 766. Der von der Stufe 6 abgegebene wertdiskrete Schätzwert AD wird als erster Probeschätzwert verwendet und der den Nachde­ tektor bildenden Stufe 7 zugeführt. Der Grundgedanke hin­ sichtlich der den Nachdetektor bildenden Stufe 7 besteht darin, dort einige oder alle Komponenten ADj, 1jKN, (N= Anzahl der Datensymbole pro Datenfolge) des Probeschätzwertes AD durch Anwendung eines ML-basierten Kriteriums zu prüfen. Zu diesem Zweck bestimmt die Stufe 7 ML-basierte Schätzwerte MLj, 1jKN, der Komponenten j des kombinierten Datenvektors d, für den die Probeschätzwerte ADj, 1jKN, zu prüfen sind. Diese ML-basierten Schätzwerte MLj; 1jKN, werden mit den entsprechenden, durch die Stufe 6 ermittelten Probe­ schätzwerten ADj, 1jKN, verglichen. Die Komponenten ADj, 1jKN, des Probeschätzwertes AD, die sich von den entspre­ chenden ML-basierten Schätzwerten MLj, 1jKN unterschei­ den, müssen geändert werden, d. h. sie werden durch die ML-ba­ sierten Schätzwerte MLj, 1jKN, ersetzt. Der Schätzwert PD, der aus dem Schätzwert AD aufgrund Ersetzens der vor­ her erwähnten Komponenten ADj, 1jKN, durch die Komponenten MLj, 1jKN, erzeugt wird, ist im allgemeinen im Vergleich zum Schätzwert AD hinsichtlich Bit- und Symbolfehlerwahr­ scheinlichkeit verbessert.
Im folgenden werden verschiedene Kriterien zur Bestimmung eines ML-basierten Schätzwertes MLj einer Komponente d j, 1jKN, des kombinierten Datenvektors d vorgestellt. Diese verschiedenen Kriterien führen zu verschiedenen Nachdetektor­ typen. Vor der Vorstellung verschiedener, zu suboptimalen ML- basierten Schätzwerten führender Kriterien wird auf das Kri­ terium zur Bestimmung des optimalen ML-basierten Schätzwertes MLj einer Komponente d j, 1jKN, des kombinierten Datenvektors d eingegangen, das den Wahrscheinlichkeitsmaximierungsausdruck
enthält und dabei auf den optimalen MLSSE-Schätzwert MLSSEj der Komponente d j hinausläuft. In der die Nachdetektion bildenden Stufe 7 wird zur Bestimmung von PDj der bei der Hilfsdetektion in der Stufe 6 ermittelte Schätzwert ADj durch den entsprechenden optimalen Schätzwert MLj = MLSSEj, 1jKN, ersetzt, wenn die beiden Schätzwerte ADj und MLj nicht gleich sind. Wenn der MLSSE-Schätzwert MLj = MLSSEj, von der die Nachdetektion ausführenden Stufe 7 für alle Komponenten d j, 1jKN, des kombinierten Datenvek­ tors d bestimmt und zum Ersetzen von ADj benutzt ist, ergibt sich der optimale MLSSE-Schätzwert. In diesem Fall wird die Hilfsdetektion in der Stufe 6 unnötig und die Nachdetektion ist gleich der MLSSE-Schätzung, bei der bekanntlich die Be­ rechnungskomplexität unrealistisch hoch ist. Die Erfindung hat es sich deswegen zum Ziel gesetzt, Kriterien zur Bestim­ mung ML-basierter Schätzwerte MLj, 1jKN, in einer sub­ optimalen Weise und mit erheblich weniger Rechneraufwand zu fin­ den. Die folgenden suboptimalen Varianten reduzierter Komple­ xität sind Gegenstand der Erfindung:
  • - Das Kriterium zur Bestimmung des optimalen ML-basierten Schätzwertes oder MLSSE-Schätzwertes MLj = MLSSEj, von d j, 1jKN, wird nur einem ausgewählten Satz aller KN Datensymbole d j anstatt allen KN Datensymbolen d j, 1jKN, zugeführt. Dies führt dazu, daß nur ein ausgewählter Satz von Komponenten ADj, 1jKN, des Probeschätzwertes AD geprüft wird und, wenn erforderlich, durch die Nachdetektion in der Stufe 7 geändert wird, wogegen der Rest unverändert bleibt.
  • - Anstelle des bekannten, zu optimalen ML-basierten Schätzwerten MLj = MLSSEj der Datensymbole d j, 1jKN, führenden Kriteriums wird ein zu suboptimalen ML-basierten Schätz­ werten MLj, führendes Kriterium angewandt. Solch ein zu sub­ optimalen ML-basierten Schätzwerten MLj, 1jKN, führendes Kriterium ergibt sich, wenn der bereits erwähnte, die Wahr­ scheinlichkeitsmaximierung betreffende Ausdruck durch eine Näherung ersetzt wird.
  • - Die beiden vorhergehend erwähnten Varianten werden kom­ biniert, d. h. ein zu einem suboptimalen ML-basierten Schätz­ wert MLj, 1jKN, führendes Kriterium wird lediglich bei ei­ nem ausgewählten Satz aller KN Datensymbole d j, 1jKN, ange­ wandt.
Im folgenden werden die erste und zweite Variante im einzel­ nen diskutiert. Die dritte Variante ergibt sich in klarer Weise aus der ersten und zweiten Variante.
Bezüglich der ersten Variante muß ein Kriterium zum Auswählen der in der Stufe 7 bei der Nachdetektion zu prüfenden und so­ mit zu dem ausgewählten Satz der Komponenten gehörenden Kom­ ponenten ADj, 1jKN, vorgeschrieben werden. Im allgemeinen sollten die am wenigsten zuverlässigen Schätzwerte ADj, 1jKN, die bei der Hilfsdetektion in der Stufe 6 bestimmt wurden, zum für die Prüfung durch die Nachdetektions-Stufe 7 ausgewählten Satz gehören. Somit werden von allen anfallenden Schätzwerten ADj, 1jKN, diejenigen, die am wahrscheinlich­ sten falsch sind, geprüft und, wenn erforderlich, durch die Nachdetektions-Stufe 7 geändert. Mögliche Zuverlässigkeitsin­ dikatoren sind beispielsweise der Wert der Energien ||b (k)||² der kombinierten Kanalimpulsantworten b (k), das Signal-Stör- Verhältnis γADj, die Lage des wertkontinuierlichen Schätzwertes c,ADj in der komplexen Ebene und die Wahrscheinlichkeit einer falschen Entscheidung oder eines Symbolfehlers. Alle diese Zuverlässigkeitsindikatoren lassen sich als Kriterium zur Auswahl derjenigen Komponenten ADj, 1jKN, benutzen, die zu dem zum Zwecke einer Prüfung durch die Nachdetektion ausgewählten Satz gehören. Abgesehen vom zusätzlichen Rechen­ aufwand, der zur Bestimmung derjenigen Schätzwerte ADj, 1jKN, die zum ausgewählten Satz gehören, erforderlich ist, wird die Rechenkomplexität der Nachdetektion im Vergleich zur Rechenkomplexität bei MLSSE um einen Prozentsatz verringert, der gleich dem Prozentsatz von Schätzwerten ADj ist, die nicht zum ausgewählten Satz gehören.
Bezüglich der zweiten vorher erwähnten suboptimalen Variante zur Verringerung der Komplexität ist eine Annäherung des Ausdrucks
zu finden. Die erste Möglichkeit zur Be­ stimmung einer Annäherung kann für denjenigen Fall gefunden werden, bei dem die Größe M des Symbolalphabets V d, {v d,1, v d,2 . . . v d,M} größer als zwei ist. In diesem Fall ist eine Annäherung des Ausdrucks
gegeben, wenn anstelle des Maximums über alle d jV d das Maximum nur über einen ausgewählten Satz aller d jV d bestimmt wird. Neben dem Schätzwert ADj könnten z. B. die nächsten Nachbarn von ADj in der komplexen Ebene, die zu V d gehören, in den ausgewähl­ ten Satz mit eingeschlossen werden. Die erste Möglichkeit soll im folgenden nicht weiter betrachtet werden. Die zweite Möglichkeit zur Bestimmung einer Annäherung des Ausdrucks
ist gegeben, wenn die Wahrscheinlichkeit P{d j|e} durch eine Annäherung Pa{d j|e} ersetzt wird. Im folgenden wird in einem ersten Schritt die genaue Wahrscheinlichkeit P{ j|e} berechnet und aus diesem Ergebnis wird in einem zweiten Schritt eine Annäherung Pa{d j|e} abgeleitet werden. Die Wahr­ scheinlichkeit, daß die Komponente d j, die gleich einem der Elemente v d,m, 1mM, des Datensymbolalphabets V d ist, unter der Bedingung, daß e empfangen wird, übertragen worden ist, lautet:
Somit müssen zur Erlangung der Wahrscheinlichkeit P{d j = v d,m|e}, daß d j = v d,m übertragen worden ist, die Wahrscheinlichkeiten P{d|e} aller Vektoren d, deren j-te Komponente d j gleich v a,m ist, summiert werden. Entsprechend dem Bayes′-Theorem gilt:
Die Wahrscheinlichkeit P{d|e} wird im folgenden berechnet, wobei einige vereinfachende Annahmen gemacht werden. Alle Vektoren d, dV d KN werden als gleich wahrscheinlich angenom­ men, was ergibt:
Zur Bestimmung der bedingten Wahrscheinlichkeitsdichtefunktion p{e|d} wird der spezielle Fall R n (Kovarianzmatrix des Rauschens) gleich σ²I (σ² = Varianz des weißen Rauschens; I=Einheitsmatrix) und R d (Kovarianzmatrix des kombinierten Datenvektors) gleich I angenommen, was zu folgender Beziehung führt:
Das Einsetzen der Gleichungen (7) und (6) in die Gleichung (4) liefert folgendes Resultat:
Der optimale ML-basierte Schätzwert oder MLSSE-Schätzwert MLSSEj von d j, 1jKN, ist gegeben durch
da der Nenner im zweiten Term der Gleichung (8) der gleiche für alle v d,m, mit v d,mV d ist.
Im folgenden werden, ausgehend von den Gleichungen (8) und (9), eine Annäherung Pa{d j = v d,m|e} von P{d j = v d,m|e} und der re­ sultierende suboptimale ML-basierte Schätzwert MLj, 1jKN, abgeleitet. Wie sich aus den Gleichungen (8) und (9) ersehen läßt, beruht die Berechnung von P{d j = v d,m|e} und von MLSSEj auf einer über alle Vektoren d mit fester j-ten Komponente d j = v d,m durchgeführten Summierung, während alle anderen KN-1 Komponenten d j′, j′=1 . . . KN, j′≠j, verändert werden. Eine An­ näherung Pa{d j = v d,m|e} von P{d j = v d,m|e} kann durch Veränderung nur eines Unter-Satzes der anderen KN-1 Komponenten d j′, j′=1 . . . KN, j′≠j, anstatt aller KN-1 Komponenten d j′ erreicht werden. Vorteilhaft wird der Satz Zj definiert, der die Indizes aller Komponenten d j′, j′=1 . . . KN, j′≠j, enthält, die nicht verändert werden, d. h. die bei der Bestimmung von Pa{d j = v d,m|e} und somit bei der Prüfung des Probeschätzwertes ADj fixiert sind. Für diesen Satz Zj gilt
wobei M die Größe des Satzes Zj angibt. Der Satz Zj und seine Größe M hängen vom Index j der Komponente d j ab, für die Pa{d j = v d,m|e} bestimmt wird. Die Komponenten d j′, j′∈Zj, die fixiert sind, werden gleich dem korrespondierenden wert­ diskreten Schätzwert ADj gelassen, der von der Hilfsdetek­ tion in der Stufe 6 ermittelt wurde. Mit der Gleichung (10) ist die Annäherung von P{d j = v d,m|e} gegeben durch:
Gemäß der Gleichung (9) ist der resultierende suboptimale ML- basierte Schätzwert von d j mit der Gleichung (11)
Zu den Kriterien zur Bestimmung des in Gleichung (10) angege­ benen Satzes Zj und somit der Komponenten d j′, j′=1 . . . KN, j′≠j, die bei der Bestimmung von Pa{d j = v d,m|e} fixiert sind, werden später Angaben gemacht. Die Tatsache, daß M Komponenten d j′, j′∈Zj, bei der Bestimmung der Wahrscheinlichkeit Pa{d j|e} gemäß der Gleichung (11) und des suboptimalen ML- basierten Schätzwertes MLj gemäß der Gleichung (12) fixiert sind, ergibt die Möglichkeit einer iterativen Prozedur bei der Nachdetektion, wie im folgenden noch ausgeführt wird. Während der Bestimmung der angenäherten Wahrscheinlichkeit Pa{d j = v d,m|e} zum Prüfen des Probeschätzwertes ADj werden alle M Komponenten d j′, j′∈Zj, fest gleich ADj′ gesetzt. Somit wird der durch die Gleichung (12) angegebene Schätzwert MLj durch Berechnung des durch Gleichung (12) gegebenen Maximums bestimmt, d. h. der minimalen Fehlerwahrscheinlichkeit unter der Bedingung, daß die M Komponenten d j′, j′∈Zj, gleich ADj′ sind. Da alle KN Komponenten ADj, j=1 . . . KN, auf gleiche Weise geprüft werden, kann die Prüfung einer Komponente d j′ = ADj′, j′∈Zj, die während der Prüfung von ADj fixiert ge­ wesen ist, jedoch das Ergebnis liefern, daß diese Komponente d j′ = ADj′ geändert werden muß. Wenn die Komponente d j′ = ADj′ geändert wird, kann die Prüfung von ADj einen anderen Wert liefern als vor der Änderung. Demzufolge bestehen Zwischenab­ hängigkeiten zwischen den Entscheidungen der verschiedenen Datensymbole d j, j=1 . . . KN. Die chronologische Ordnung, in der die Komponenten ADj, j=1 . . . KN, geprüft und, falls nötig, ge­ ändert werden, ist in Hinsicht auf den endgültigen Schätzwert PD sowie die Ausführung der Nachdetektion und somit des ML- basierten zweistufigen Datendetektors entscheidend. Die vor­ her erwähnten Zwischenabhängigkeiten liegen bei der Bestim­ mung des optimalen MLSSE-Schätzwertes MLSSEj entsprechend der Gleichung (9) nicht vor.
Nachfolgend wird der bei der Nachdetektion ausgeführte itera­ tive Prozeß erläutert. Zunächst wird der erste Iterations­ schritt beschrieben. Beim ersten Iterationsschritt werden die KN Schätzwerte MLj, j=1 . . . KN, gemäß der Gleichung (12) zur Prüfung von ADj, j=1 . . . KN, bestimmt. Für jedes j, j=1 . . . KN werden der Schätzwert MLj und der Probeschätzwert ADj ver­ glichen. Als ein Ergebnis dieses Vergleichs lassen sich drei verschiedene Fälle unterscheiden:
  • - Im ersten Fall gilt MLj ADj für keinen Wert von j, j=1 . . . KN. In diesem Fall muß keiner der Schätzwerte ADj der Hilfsdetektion geändert werden und der Schätzwert der Nachdetektion ist gleich dem Schätzwert der Hilfsdetektion, d. h. es gilt: AD = PD (13)In diesem Fall bringt die Nachdetektion keine Verbesserung und es müssen keine weiteren Iterationsschritte ausgeführt werden.
  • - Im zweiten Fall gilt MLj ADj für genau einen Wert von j, 1jKN. In diesem Fall wird dieser eine Schätzwert ADj mit ADj MLj ersetzt durch MLj, so daß sich ergibt. In diesem Fall kann ein weiterer Iterationsschritt durch Setzen von AD gleich PD gemäß der Gleichung (14), d. h. durch Verwendung des Schätzwertes PD der Nachdetek­ tion als neuer Probeschätzwert AD, und Ausführung dersel­ ben Operationen, die im Zusammenhang mit dem ersten Itera­ tionsschritt erläutert wurden, ausgeführt werden. Aufgrund der vorher erwähnten Zwischenabhängigkeiten müssen beim nächsten Iterationsschritt eventuell eine oder mehrere Kom­ ponenten ADj′, 1j′KN geändert werden.
  • - Im dritten Fall gilt MLj ADj für mehr als einen Wert von j, 1jKN. In diesem Fall enthält der Satz {j| MLj ADj, 1jKN} mehr als ein Element. Aufgrund der vorher erwähnten Zwischenabhängigkeiten ist es ratsam, le­ diglich einen Unter-Satz der Schätzwerte ADj im ersten Schritt zu ändern. Die Indizes dieser Schätzwerte sind in einem mit T bezeichneten Unter-Satz des Satzes {j| MLj ADj, 1jKN} enthalten. Für den Satz T gilt T ⊆ {j| MLj ADj, 1jKN}, 1 MTMTmax (15)wobei MT die Größe des Satzes T und MTmax die Größe des Sat­ zes {j| MLj ADj, 1jKN}, bezeichnet. Zu den Kriterien für die Bestimmung des in der Gleichung (15) angegebenen Satzes und somit des untergeordneten Satzes der MT Schätzwerte ADj, die beim ersten Iterationsschritt geändert werden, werden später Angaben gemacht. Die MT Schätzwerte ADj mit dem Index j∈T werden durch MLj ersetzt, so daß sich ergibt. Ein weiterer Iterationsschritt kann durch Setzen von AD gleich PD gemäß Gleichung (16) und Durchführung der gleichen Operationen, wie sie im Zusammenhang mit dem ersten Iterationsschritt erläutert worden sind, ausgeführt werden. Aufgrund der vorher erwähnten Zwischenabhängigkei­ ten kann es erforderlich werden, beim nächsten Iterations­ schritt eine oder mehrere Komponenten ADj mit j∈T oder auch mit j∈T mit T des ersten Iterationsschritts zu ändern. Darüber hinaus kann aufgrund der Zwischenabhängigkeiten eine Fehlerfortpflanzung auftreten.
Wenn nach einem oder mehreren Iterationsschritten der zuerst erwähnte Fall auftritt, müssen keine weiteren Iterations­ schritte mehr ausgeführt werden und der iterative Algorithmus für die Nachdetektion konvergiert. Abhängig vom Kriterium, wie T, vgl. Gleichung (15), gewählt ist, konvergiert der ite­ rative Algorithmus für die Nachdetektion nicht notwendiger­ weise. Wenn Konvergenz nicht gewährleistet ist, läßt sich die Iteration anhalten, wenn der beim aktuellen Iterationsschritt ermittelte Schätzwert PD gleich dem bei einem der vorherge­ henden Iterationsschritte ermittelten Schätzwert PD ist. Außerdem ist es zur Verringerung der Anzahl der Iterations­ schritte und somit der Rechenkomplexität möglich, eine feste Anzahl von maximal auszuführenden Iterationsschritten oder einen festen Wert MTmax, vgl. Gleichung (15), vorzuschreiben, die bzw. der überschritten werden muß, damit ein weiterer Iterationsschritt zugelassen wird.
Wie vorstehend ausgeführt wurde, sind die Auswahl des in der Gleichung (10) angegebenen Satzes Zj und die Wahl des in der Gleichung (15) angegebenen Satzes T wichtige Merkmale der Nachdetektion. Im folgenden werden verschiedene Kriterien für die Wahl sowohl von Zj als auch von T dargelegt. Die folgen­ den Kriterien zur Auswahl des Satzes Zj sind denkbar:
  • - Der Satz Zj wird so gewählt, daß die Komponenten d j′, j′ = 1j′KN, j′≠j, j′∈Zj, die bei der Bestimmung von Pa{d j = v d,m|e} gemäß Gleichung (11) fixiert sind, diejenigen sind, die am zuverlässigsten sind. Verschiedene mögliche Zuverlässigkeitsindikatoren sind bereits vorher vorgestellt worden. Der geeignetste Zuverlässigkeitsindikator ist hier­ bei die in der Gleichung (11) angegebene Wahrscheinlichkeit Pa{d j′ = v d,m|e}.
  • - Der Satz Zj wird so gewählt, daß die Komponenten d j′, j′ = 1j′KN, j′≠j, j′∈Zj, diejenigen sind, die den ge­ ringsten, durch Intersymbolinterferenzen (ISI) und Viel­ fachzugriffsinterferenzen (MAI) entstehenden Einfluß auf den Schätzwert MLj haben.
  • - Der Satz Zj wird gleich {1, 2 . . . KN}{j} gewählt, d. h. alle Komponenten d j′, j′=1 . . . KN, j′≠j, werden fixiert und nur die j-te Komponente d j nimmt die abweichenden Werte v d,m, m = 1 . . . M, an.
Folgende Kriterien sind beispielsweise zur Wahl des Satzes T denkbar:
  • - Der Satz T wird so gewählt, daß alle Schätzwerte mit MLj ADj, 1jKN beim gleichen Iterationsschritt geändert werden. In diesem Fall wird der Satz T, vgl. Gleichung (15) T = {j| MLj ADj′ 1jKN} (17)In diesem Fall konvergiert der iterative Algorithmus aller­ dings nicht notwendigerweise.
  • - Der Satz T wird so gewählt, daß nicht mehr als ein Schätz­ wert ADj bei jedem Iterationsschritt geändert wird. Der eine zu ändernde Schätzwert ADj sollte der zuverlässigste aller Schätzwerte mit MLj ADj, 1jKN, sein, um den Degradationseffekt der Fehlerfortpflanzung zu vermindern. Als ein Zuverlässigkeitsindikator läßt sich z. B. die in der Gleichung (15) angegebene Wahrscheinlichkeit Pa{d j = MLj|e} nehmen. In diesem Fall wird der in der Gleichung (15) ange­ gebene Satz T mit MLj gemäß Gleichung (16) und der in der Gleichung (15) definierten angenäherten Wahrscheinlichkeit Pa{d j = MLj|e}.
    In diesem Fall läßt sich eine Konvergenz des iterativen Al­ gorithmus unter gewissen Bedingungen erreichen, wie später noch im einzelnen aufgezeigt werden wird.
Im folgenden wird die Rechenkomplexität des ML-basierten zweistufigen Datendetektionsalgorithmus untersucht. Die Aus­ führung des ML-basierten zweistufigen Datendetektionsalgo­ rithmus erfordert sowohl die Ausführung der Hilfsdetektion als auch der Nachdetektion. Die Rechenkomplexität für die Ausführung der Hilfsdetektion wird hier nicht behandelt. Die Rechenkomplexität der Nachdetektion soll für denjenigen Fall untersucht werden, daß MLj gemäß der Gleichung (12) auf der Grundlage der durch die Gleichung (11) angegebenen angenäher­ ten Wahrscheinlichkeit Pa{d j = v d,m|e} benutzt wird. Der für die Nachdetektion erforderliche Rechenaufwand hängt von der Wahl der Sätze Zj, vgl. Gleichung (10), und T, vgl. Gleichung (15), und von der Anzahl der vorzunehmenden Iterations­ schritte ab. Insbesondere mit zunehmender Größe des Satzes Zj wird die Rechenkomplexität exponentiell verringert, vgl. Gleichung (12). Im folgenden werden zwei spezifische vorteilhafte Nachdetektionsmöglichkeiten vorgestellt, die beide den Satz Zj gleich {1,2, . . . KN}{j} maximal möglicher Größe gleich KN-1 benutzen, was zu einer minimalen rech­ nerischen Komplexität führt. Die beiden spezifischen Nachde­ tektionen unterscheiden sich bezüglich der Wahl des Satzes T.
Zuerst wird ein ML-basierter zweistufiger Detektor mit paral­ leler Nachdetektion abgeleitet, wobei vom vorher diskutierten allgemeinen Ansatz ML-basierter zweistufiger Datendetek­ tionsalgorithmen ausgegangen wird. Die Hilfsdetektion kann dabei jede beliebige geeignete lineare oder DF(Decision Feed­ back)-Detektion sein. Im folgenden wird die parallele Nachde­ tektion im einzelnen erläutert.
Die parallele Nachdetektion benutzt ein Kriterium gemäß der Gleichung (11), das zu suboptimalen ML-basierten Schätzwer­ ten, wie sie in der Gleichung (12) angegeben sind, führt und allen KN Datensymbolen d j, j=1 . . . KN zugeführt wird. Demzu­ folge gehört die parallele Nachdetektion zur zweiten vorher vorgestellten suboptimalen Variante. Die parallele Nachdetek­ tion benutzt den Satz
vgl. Gleichung (10), d. h. alle Komponenten d j′, j′=1 . . . KN, j≠j′, sind bei der Ermittlung der Wahrscheinlichkeit PpPDa{d j = v d,m|e} gemäß Gleichung (11) fixiert. Mit der Gleichung (19) und mit
wird
Der sich ergebende suboptimale ML-basierte Schätzwert von d j gemäß der Gleichung (12) wird
Wie aus der Gleichung (22) ersehen werden kann, wandelt sich das MLSSE-basierte Kriterium gemäß der Gleichung (12) für den Satz ZpPDj, vgl. Gleichung (19), der maximale Größe MpPDZj gleich KN-1 hat, in ein MLSE-basiertes Kriterium um. Zur Er­ mittlung der Differenz D( m,j)-D(d′) in der Gleichung (21), vgl. Gleichung (8), und zur Bestimmung des Minimums von ||e-A m,j||² in Gleichung (22) ist es nicht notwendig, alle Elemente |e i-[A m,j]i|², i=1 . . . NQ+W-1, zu berechnen und sie zu summieren. Anstelle davon reicht es aus, nur die relevanten Teile, d. h. jene Elemente, die von j m,j beeinflußt sind, zu berechnen, da alle anderen Elemente konstant sind, unabhängig von der Wahl von j m,jV d. Lediglich eine Anzahl von Q+W-1 von Elementen wird von j m,j beeinflußt. Dies bedeutet, daß es ausreicht, nur jene Teile der Terme m,j *T A *T e und m,j *T A *T A m,j in Gleichung (22) zu berechnen, die von j m,j aufgrund von Intersymbolinterferenzen (ISI) und Vielfachzu­ griffsinterferenzen (MAI) beeinflußt werden.
Bei der parallelen Nachdetektion wird ein iterativer Prozeß ausgeführt. Bei jedem Iterationsschritt werden die durch die Gleichung (22) gegebenen KN Schätzwerte ML-pPDj bestimmt und mit den entsprechenden Probeschätzwerten ADj verglichen. In den vorher erwähnten ersten beiden Fällen, bei denen für keinen oder genau einen Wert von j, 1jKN, ML-pPDj ADj gilt, ist die Vorgehensweise bereits beschrieben worden, und der Schätzwert der parallelen Nachdetektion ergibt sich gemäß Gleichung (13) bzw. (14). Im dritten vorher angegebenen Fall, bei dem für mehr als einem Wert von j, 1jKN, ML-pPDj ADj gilt, wird genau ein Probeschätzwert ADj geändert, d. h. beim aktuellen Iterationsschritt durch ML-pPDj ersetzt. Der Index dieses einen Schätzwertes ist das Element des durch die Glei­ chung (18) angegebenen Satzes T mit der durch Gleichung (21) gegebenen angenäherten Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e}, um den Degradationseffekt der Fehlerausbreitung zu ver­ ringern. Aus der Gleichung (21) läßt sich ersehen, daß PpPDa{d j = ML-pPDj |e} um so größer ist, je kleiner der quadratische Euklidische Abstand D( ML-pPD) in Hinsicht auf die Ent­ scheidung ML-pPD und je größer der quadratische Euklidische Abstand D(d′), d′≠ ML-pPD, bezüglich der anderen M-1 Vektoren ist, auf die nicht entschieden wurde. Der Schätzwert der pa­ rallelen Nachdetektion ist gemäß der Gleichung (16) gegeben. Ein weiterer Iterationsschritt wird durch Setzen des Probe­ schätzwertes AD gleich pPD ausgeführt, so daß dann wiederum die vorher erläuterten Operationen vorgenommen werden. Die Iteration wird so lange fortgesetzt, bis der Algorithmus für die Nachdetektion konvergiert. Konvergenz ist gewährleistet, da bei jedem Iterationsschritt nicht mehr als ein Probeschätzwert ADj geändert wird und ||e-A pPD||² < ||e-A AD||², vgl. Gleichung (22). Somit wird ein weiterer Iterations­ schritt nur durchgeführt, wenn er zu einer Abnahme des qua­ dratischen Euklidischen Abstandes ||e-A pPD||² führt. Demzu­ folge kann ein Schätzwert pPD niemals gleich einem bei einem vorhergehenden Iterationsschritt ermittelten Schätzwert sein.
Die Operationen der parallelen Nachdetektion bei einem Itera­ tionsschritt sind in Fig. 4 dargestellt. Der Fall K gleich 2 und N gleich 3 und das Datensymbolalphabet V d gleich {v d,1=1, v d,2 = j, v d,3 = -1, v d,4 = -j} der Größe M gleich 4 wird ange­ nommen. In Fig. 4 sind die wertdiskreten Probeschätzwerte ADj, j=1 . . . KN, gezeigt, die durch die Hilfsdetektion für alle N Datensymbole aller K Teilnehmer ermittelt worden sind. Als nächstes wird die Prüfung des Probeschätzwertes AD3 bei­ spielhaft dargestellt. Der Probeschätzwert AD3 wird durch alle vier möglichen Werte v d,1, v d,2, v d,3 und v d,4 ersetzt, während alle Komponenten ADj′, j′=1 . . . KN, j′≠3, fixiert sind. Für jeden der vier resultierenden Vektoren 1,3, 2,3, 3,3 und 4,3, vgl. Gleichung (20), wird jeweils der quadratische Euklidische Abstand Δ₃¹, Δ₃², Δ₃³ und Δ₃⁴, mit Δj m gleich ||e-A m,j||² nach der Gleichung (22) berechnet. Alle KNM Werte von Δj m werden auf gleiche Weise berechnet, wenn das j-te Datensymbol gleich v d,m, j=1 . . . KN, m=1 . . . M gesetzt wird. Dann wird für jedes j, j=1 . . . KN der minimale der vier Werte Δj m, m=1 . . . M ermittelt. Beispielsweise ist für j gleich 3 der mi­ nimale Wert gleich Δ₃². Die durch die Gleichung (22) gegebenen Schätzwerte ML-pPDj, die auf dem Minimum von Δj m, m=1 . . . M, beruhen, werden mit dem Probeschätzwert ADj der Hilfsdetek­ tion verglichen. Im Beispiel nach Fig. 4 sind ML-pPDj und ADj gleich für j gleich 1, 2, 4 und 6 und sie sind nicht gleich für j gleich 3 und 5. Demzufolge sind sowohl AD3 als auch AD5 zu ändernde Kandidaten. Um zu entscheiden, welcher der beiden Schätzwerte geändert werden soll, wird entsprechend der Gleichung (21) die Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e} für j gleich 3 und j gleich 5 berechnet. Der zur maximalen Wahrscheinlichkeit führende Schätzwert ML-pPDj, d. h. derjenige, der am wahrscheinlichsten korrekt ist, wird ermittelt. Dieser Schätzwert, der im Beispiel von Fig. 4 ML-pPD5 ist, wird dazu benutzt, AD5 in AD zu ersetzen. Der sich ergebende Vektor mit modifizierter 5-ter Komponente wird als neuer Eingangsvektor AD für den nächsten Iterationsschritt verwendet. Die Iteration wird so lange fortgesetzt, bis keine weitere Vektorkomponente mehr modifiziert werden muß. Aus Fig. 4 ist ersichtlich, warum die Nachdetektion als parallele Nachdetektion bezeichnet wird. Alle KN Schätzwerte ADj, j=1 . . . KN, werden parallel geprüft, indem die KNM quadratischen Euklidischen Abstände Δj m, j=1 . . . KN, m=1 . . . M, parallel berechnet werden und dann bestimmt wird, welcher der Schätzwerte ADj, j=1 . . . KN, geändert wird.
Der für die parallele Nachdetektion erforderliche Rechenauf­ wand soll nun untersucht werden. Für die parallele Nachdetek­ tion muß pro Iterationsschritt eine Anzahl KNM von relevanten Teilen der quadratischen Euklidischen Abstände ||e-A m,j||² gemäß Gleichung (22) berechnet werden. Demzufolge hängt die Re­ chenkomplexität von der Größe M des Datensymbolalphabets V d = {v d,1, v d,2 . . . v d,M} ab. Der für die Berechnung jeder dieser KNM Wahrscheinlichkeiten erforderliche Aufwand wird aufgrund der Tatsache minimiert, daß der Satz Zj gleich {1, 2, . . . KN}{j} maximal möglicher Größe gleich KN-1 be­ nutzt wird. Nach Ermittlung der Schätzwerte ML-pPDj, j=1 . . . KN, durch die in der Gleichung (22) angegebene Minimie­ rungsoperation und deren Vergleich mit ADj ist für diejeni­ gen Schätzwerte mit ML-pPDj ADj die in Gleichung (21) ange­ gebene Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e} zu berechnen. Aufgrund der Tatsache, daß bei jedem Iterationsschritt nur der eine Schätzwert mit der maximalen Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e} geändert wird, und die Iteration fort­ gesetzt wird, bis Konvergenz erreicht wird, ist die Anzahl der auszuführenden Iterationsschritte nicht festgelegt, sondern hängt vom aktuellen Probeschätzwert AD ab. Es ist eine Lösung zwischen einer eine geringe Komplexität aufweisenden, unzuverlässige Datensymbole liefernden Hilfsdetektion, die somit eine große Anzahl von Iterationsschritten bei der Nach­ detektion erfordert, auf der einen Seite und einer eine hö­ here Komplexität aufweisenden, zuverlässigere Schätzwerte liefernden Hilfsdetektion, die eine geringere Anzahl von Ite­ rationsschritten bei der Nachdetektion benötigt, auf der an­ deren Seite zu finden.
Im folgenden wird eine Nachdetektionsmöglichkeit diskutiert, die im allgemeinen eine kleinere Anzahl von Iterationsschrit­ ten erfordert und zu einer Ausführung führt, die nur gering­ fügig schlechter als die vorstehend vorgestellte parallele Nachdetektion ist.
Bei dieser Nachdetektionsmöglichkeit handelt es sich um einen ML-basierten zweistufigen Detektor mit aufeinanderfolgender (sukzessiver, serieller) Nachdetektion. Zur im folgenden aus­ geführten Ableitung des im folgenden als serieller Nachdetek­ tor bezeichneten Detektors wird von dem bereits erläuterten allgemeinen Ansatz für ML-basierte zweistufige Datendetek­ tionsalgorithmen und von der parallelen Nachdetektion ausge­ gangen. Wie für die parallele Nachdetektion kann die Hilfsde­ tektion auf der Grundlage eines beliebigen geeigneten linea­ ren oder DF(Decision Feedback)-Detektors ablaufen. Im folgen­ den wird die als serielle Nachdetektion bezeichnete Nachde­ tektionsmöglichkeit im einzelnen beschrieben.
Wie die parallele Nachdetektion benutzt die serielle Nach­ detektion den Satz ZspDj gleich dem durch die Gleichung (19) ge­ gebenen Satz ZpPDj maximaler Größe MsPDZj gleich KN-1 und die Wahrscheinlichkeit PsPDa{d j|e} gleich der durch Gleichung (21) gegebenen Wahrscheinlichkeit PpPDa{d j|e}, was zum suboptimalen ML-basierten Schätzwert ML-sPDj = ML-pPDj führt, wie er durch die Gleichung (22) angegeben wird. Darüber hinaus wird bei der seriellen genauso wie bei der parallelen Nachdetektion ein iterativer Prozeß ausgeführt. Jedoch werden bei der seri­ ellen Nachdetektion die KN Schätzwerte ADj, j=1 . . . KN, aufeinanderfolgend geprüft und nicht parallel. Bei jedem Itera­ tionsschritt werden folgende Operationen ausgeführt. Der Schätzwert ML-sPD1 gemäß Gleichung (22) wird ermittelt und verglichen mit dem korrespondierenden Schätzwert AD1. Wenn AD1 ML-sPD1, dann wird AD1 unmittelbar durch ML-sPD1 ersetzt, was zum Schätzwert sPD1 und einem neuen Probeschätz­ wert AD führt. Auf der Grundlage dieses neuen Probeschätz­ wertes AD wird der nächste Schätzwert ML-sPD2 gemäß Gleichung (22) bestimmt, wird mit AD2 verglichen und, sofern AD2 ML-sPD2, wird der Probeschätzwert AD2 unmittelbar durch sPD2 ersetzt, usw. Diese Operationen werden für alle KN Schätzwerte ADj, j=1 . . . KN, ausgeführt. Um den Degradations­ effekt der Fehlerfortpflanzung zu verringern, wird eine Ka­ nalsortierung vor Beginn der Nachdetektion eingesetzt. Wenn wenigstens für einen Wert von j, 1jKN, ML-sPDj ADj gültig gewesen ist, wird ein weiterer Iterationsschritt ausgeführt. Die Iteration wird so lange fortgesetzt, bis der Algorithmus für die serielle Nachdetektion konvergiert. Der abschließende Schätzwert sPD der seriellen Nachdetektion ergibt sich, nachdem der letzte Iterationsschritt ausgeführt worden ist. Die Konvergenz ist sichergestellt, da ein Schätzwert ADj nur geändert wird, wenn ||e-A sPD||² < ||e-A AD||², vgl. Gleichung (22), gilt. Somit wird ein Probeschätzwert ADj nur geändert, wenn er zu einer Abnahme des quadratischen Euklidischen Abstandes ||e-A sPD||² führt. Demzufolge kann ein Schätzwert sPD niemals gleich einem vorhergehend ermittelten Schätz­ wert sein.
Die Operationen der seriellen Nachdetektion in einem Itera­ tionsschritt lassen sich durch eine geringfügige Modifikation der für die parallele Nachdetektion geltenden Fig. 4 darstel­ len. Die Prüfung eines Schätzwertes ist, wie in Fig. 4 ge­ zeigt ist, für das Beispiel von AD3 gleichermaßen für die serielle Nachdetektion gültig. Wie im Falle der parallelen Nachdetektion wird für jeden der vier resultierenden Vektoren 1,3, 2,3, 3,3 und 4,3 der quadratische Euklidische Ab­ stand Δ₃¹, Δ₃², Δ₃³ bzw. Δ₃⁴ berechnet, vgl. Fig. 4. Im Gegen­ satz zur parallelen Nachdetektion werden die anderen KNM-M Werte von Δj m mit j=1 . . . KN, j≠3, m=1 . . . M, nicht gleichzeitig berechnet, wenn der Probeschätzwert AD3 geprüft wird. Für j gleich 3 wird der minimale der vier Werte Δ₃m, m=1 . . . M, er­ mittelt. Der durch die Gleichung (22) gegebene, auf dem mini­ malen Wert der Werte Δ₃m, m=1 . . . M, beruhende Schätzwert ML-sPD3 wird mit dem Probeschätzwert AD3 der Hilfsdetektion verglichen. Wenn ML-sPD3 AD3, dann wird der Probeschätzwert AD3 unmittelbar durch ML-sPD3 ersetzt, was zu einem neuen Probeschätzwert AD führt. Unter Zugrundelegung des Probe­ schätzwertes AD wird der nächste Schätzwert AD4 in glei­ cher Weise geprüft, wie dies vorher beim Schätzwert AD3 be­ schrieben wurde. In einem Iterationsschritt werden nacheinander alle KN Schätzwerte ADj, j=1 . . . KN, geprüft. Die Itera­ tion wird so lange fortgeführt, bis keine weitere Vektorkom­ ponente von AD modifiziert werden muß. Derjenige Teil in Fig. 4, der die Ermittlung der Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e} darstellt, muß bei der seriellen Nach­ detektion fortgelassen werden.
Was den für die serielle Nachdetektion erforderlichen Rechen­ aufwand angeht, so gelten die gleichen Darlegungen, die für die parallele Nachdetektion verbindlich sind. Die Rechenkom­ plexität der seriellen Nachdetektion ist im allgemeinen im Vergleich zur Rechenkomplexität der parallelen Nachdetektion wegen der beiden folgenden Gründe verringert. Erstens ist es bei der seriellen Nachdetektion im Gegensatz zur parallelen Nachdetektion nicht erforderlich, daß die in der Gleichung (21) angegebene Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e} berech­ net und maximiert wird. Zweitens sind aufgrund der Tatsache, daß durch die serielle Nachdetektion der Schätzwert ADj un­ mittelbar durch den Schätzwert ML-sPDj ersetzt wird, wenn ADj ML-sPDj, so daß mehr als ein Datensymbolfehler bei einem Iterationsschritt korrigiert werden kann, im allgemeinen we­ niger Iterationsschritte als im Falle der parallelen Nachde­ tektion erforderlich. Als eine Folge davon ist allerdings das Leistungsvermögen der seriellen Nachdetektion im allgemeinen geringfügig schlechter als dasjenige der parallelen Nachdetektion.

Claims (30)

1. Verfahren zur empfangsseitigen Datendetektion in einem Sy­ stem zur Übertragung von K aus Datensymbolen bestehenden Da­ tenfolgen über einen Kanal oder K im allgemeinen unterschied­ liche Kanäle, wobei jedem der Datensymbole der K Datenfolgen vor der Übertragung eine jeder Datenfolge zugeordnete spezi­ fische Signalform zur Bildung der K Sendesignale aufmoduliert wird und aus dem aus der additiven Überlagerung der K ver­ zerrten Sendesignale und eines möglicherweise zusätzlich auf­ tretenden Störsignals bestehenden Empfangssignal unter Ver­ wendung einer auf einer suboptimalen Maximum Likelihood(ML)- Schätzung basierenden zweistufigen Datendetektion, die sich aus einer einen Probeschätzwert von Datensymbolen der K Da­ tenfolgen liefernden suboptimalen Hilfsdetektions-Stufe und aus einer sich daran anschließenden, auf einer Maximum Like­ lihood-Schätzung basierenden Nachdetektions-Stufe zur Prüfung des Probeschätzwertes aufgrund eines Maximum Likelihood-ba­ sierten Kriteriums zusammensetzt, ein endgültiger Schätzwert der Datensymbole der K Datenfolgen gewonnen wird, wobei die in der Hilfsdetektions-Stufe gewonnenen Probeschätzwerte der Datensymbole mit den entsprechenden Datensymbol-Schätzwerten der Maximum Likelihood-Schätzung auf Übereinstimmung geprüft und bei Unterschiedlichkeit geändert, d. h. durch die auf der Maximum Likelihood-Schätzung beruhenden Werte ersetzt werden, dadurch gekennzeichnet, daß das in der Nachdetektions-Stufe durchgeführte und auf der Maximierung der Wahrscheinlichkeit bezüglich der Datensymbole im empfangenen Signal beruhende Kriterium zur Ermittlung des optimalen Maximum Likelihood-basierten Schätzwerts von Daten­ symbolen nur bei einem ausgewählten Satz aller Datensymbole anstelle bei allen Datensymbolen verwendet wird und daß als Konsequenz davon nur ein entsprechend ausgewählter Satz der in der Hilfsdetektions-Stufe ermittelten Probeschätzwerte auf Übereinstimmung geprüft und bei Unterschiedlichkeit geändert, d. h. durch auf der Maximum Likelihood-Schätzung beruhende Werte ersetzt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der zur Prüfung in der Nachdetektions-Stufe ausgewählte Satz von Probeschätzwerten diejenigen Werte enthält, die am wenigsten zuverlässig und somit am ehesten falsch sind.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß die Energien der K kombinierten Kanalimpulsantworten herangezogen werden.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß das Signal-Stör-Verhältnis am Ausgang der Hilfsdetektions-Stufe herangezogen wird.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß die Lage eines wertkontinuierli­ chen Schätzwerts in der komplexen Ebene herangezogen wird.
6. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß die Wahrscheinlichkeit einer fal­ schen Entscheidung oder eines Datensymbolfehlers herangezogen wird.
7. Verfahren zur empfangsseitigen Datendetektion in einem Sy­ stem zur Übertragung von K aus Datensymbolen bestehenden Da­ tenfolgen über einen Kanal oder K im allgemeinen unterschied­ liche Kanäle, wobei jedem der Datensymbole der K Datenfolgen vor der Übertragung eine jeder Datenfolge zugeordnete spezi­ fische Signalform zur Bildung der K Sendesignale aufmoduliert wird und aus dem aus der additiven Überlagerung der K ver­ zerrten Sendesignale und eines möglicherweise zusätzlich auf­ tretenden Störsignals bestehenden Empfangssignal unter Ver­ wendung einer auf einer suboptimalen Maximum Likelihood(ML)- Schätzung basierenden zweistufigen Datendetektion, die sich aus einer einen Probeschätzwert von Datensymbolen der K Da­ tenfolgen liefernden suboptimalen Hilfsdetektions-Stufe und aus einer sich daran anschließenden, auf einer Maximum Like­ lihood-Schätzung basierenden Nachdetektions-Stufe zur Prüfung des Probeschätzwertes aufgrund eines Maximum Likelihood-ba­ sierten Kriteriums zusammensetzt, ein endgültiger Schätzwert der Datensymbole der K Datenfolgen gewonnen wird, wobei die in der Hilfsdetektions-Stufe gewonnenen Probeschätzwerte der Datensymbole mit den entsprechenden Datensymbol-Schätzwerten der Maximum Likelihood-Schätzung auf Übereinstimmung geprüft und bei Unterschiedlichkeit geändert, d. h. durch die auf der Maximum Likelihood-Schätzung beruhenden Werte ersetzt werden, dadurch gekennzeichnet, daß anstelle des zu optimalen Maximum Likelihood-basierten Schätzwerten für die übertragenen Datensymbole der K Daten­ folgen führenden Kriteriums in der Nachdetektions-Stufe zur Prüfung der in der Hilfsdetektions-Stufe ermittelten Probe­ schätzwerte ein Kriterium benutzt wird, das aufgrund des Er­ satzes der Maximierung der Wahrscheinlichkeit bezüglich der Datensymbole im empfangenen Signal durch eine Annäherung zu suboptimalen Maximum Likelihood-basierten Schätzwerten führt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß für denjenigen Fall, bei dem die Größe des Datensymbolal­ phabets größer als zwei ist, die Annäherung darin besteht, daß anstelle des Maximums über alle Datensymbole der Symbol­ alphabetmenge nur das Maximum über einen ausgewählten Satz aller Datensymbole dieser Menge bestimmt wird.
9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß zur Prüfung des Probeschätzwertes in der Nachdetektions- Stufe bei der Wahrscheinlichkeitsmaximierung und der Bestim­ mung eines optimalen ML-basierten Schätzwertes von einer Wahrscheinlichkeit ausgegangen wird, die auf einer Summierung über alle Datenvektoren beruht, von denen jeweils eine Kompo­ nente fixiert ist und alle anderen Komponenten variiert wer­ den, und daß bei der Bestimmung des suboptimalen ML-basierten Schätzwertes diese Wahrscheinlichkeit durch eine angenäherte Wahrscheinlichkeit ersetzt wird, wobei in einem ausgewählten Komponentensatz anstatt aller anderen Komponenten nur ein Teil davon variiert wird und der restliche Teil davon fixiert bleibt.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß bei der Ermittlung der angenäherten Wahrscheinlichkeit und des suboptimalen ML-basierten Schätzwertes die fixierten anderen Komponenten im ausgewählten Komponentensatz gleich dem korrespondierenden Probeschätzwert gelassen werden, der bei der Hilfsdetektion ermittelt wurde.
11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß in der Nachdetektions-Stufe die von der Hilfsdetektions- Stufe ermittelten Probeschätzwerte mittels eines iterativen Prozesses nachgeprüft werden.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß beim iterativen Prozeß in einem ersten Schritt im Rahmen der Nachdetektion die ML-basierten Schätzwerte für alle Da­ tenkomponenten ermittelt werden und jeder dieser ermittelten Schätzwerte mit dem komponentenmäßig entsprechenden Probe­ schätzwert verglichen wird, daß in einem ersten Fall, bei dem sich für keine der Komponenten der ML-basierte Schätzwert und der Probeschätzwert unterscheiden, die Probeschätzwerte alle­ samt unverändert bleiben und somit keine weiteren Iterations­ schritte mehr folgen, daß in einem zweiten Fall, bei dem sich genau für eine Datenkomponente der bei der Nachdetektion er­ mittelte ML-basierte Schätzwert vom jeweiligen Probeschätz­ wert unterscheidet, dieser eine Probeschätzwert durch den er­ mittelten ML-basierten Schätzwert ersetzt wird und ein weite­ rer Iterationsschritt nach Gleichsetzung des gesamten ge­ schätzten Probeschätzwertvektors mit dem gesamten geschätzten ML-basierten Schätzwertvektor ausgeführt wird, und daß in ei­ nem dritten Fall, bei dem sich für mehrere Datenkomponenten der bei der Nachdetektion ermittelte, ML-basierte Schätzwert und der jeweilige Probeschätzwert unterscheiden, lediglich ein Unter-Satz der sich unterscheidenden Probeschätzwerte im ersten Schritt geändert wird und dann ein weiterer Itera­ tionsschritt nach Gleichsetzung des gesamten geschätzten Pro­ beschätzwertvektors mit dem gesamten geschätzten ML-basierten Schätzwertvektor ausgeführt wird.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß eine feste Anzahl von maximal auszuführenden Iterations­ schritten vorgeschrieben ist.
14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß hinsichtlich der Anzahl der maximal sich unterscheidenden Probeschätzwerte im Unter-Satz ein fester Wert vorgeschrieben ist, der überschritten werden muß, damit ein weiterer Itera­ tionsschritt zugelassen wird.
15. Verfahren nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, daß der Komponentensatz so ausgewählt ist, daß die Komponen­ ten, die bei der Ermittlung der angenäherten Wahrscheinlich­ keit fixiert bleiben, insbesondere diejenigen Komponenten sind, die am zuverlässigsten sind.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß die Energien der K kombinierten Kanalimpulsantworten herangezogen werden.
17. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß das Signal-Stör-Verhältnis am Ausgang der Hilfsdetektions-Stufe herangezogen wird.
18. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß die Lage eines wertkontinuierli­ chen Schätzwerts in der komplexen Ebene herangezogen wird.
19. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß als Zuverlässigkeitsmaß die Wahrscheinlichkeit einer fal­ schen Entscheidung oder eines Datensymbolfehlers herangezogen wird.
20. Verfahren nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, daß der Komponentensatz so ausgewählt ist, daß die Komponen­ ten den geringsten, durch Intersymbolinterferenzen (ISI) und Vielfachzugriffsinterferenzen (MAI) entstehenden Einfluß auf den bei der Nachdetektion ermittelten ML-basierten Schätzwert haben.
21. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß der Unter-Satz so gewählt wird, daß nicht mehr als ein Probeschätzwert bei jedem Iterationsschritt geändert wird.
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, daß der zu ändernde Probeschätzwert der zuverlässigste aller Probeschätzwerte ist, für die sich beim Vergleich abweichende L-basierte Schätzwerte ergeben haben.
23. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß bei einer so bezeichneten parallelen Nachdetektion alle Komponenten bei der Ermittlung der angenäherten Wahrschein­ lichkeit fixiert sind, daß die Vorgehensweise in den erwähn­ ten beiden ersten Fällen wie im Anspruch 12 angegeben ist, daß im dritten im Anspruch 12 erwähnten Fall genau ein Probe­ schätzwert geändert wird, d. h. beim aktuellen Iterations­ schritt durch den jeweils dafür ermittelten ML-basierten Schätzwert ersetzt wird, wobei von mehreren zu ändernden Schätzwerten derjenige ausgewählt wird, der zu einer maxima­ len Wahrscheinlichkeit führt, daß ein weiterer Iterations­ schritt durch Setzen des gesamten Probeschätzwertvektors gleich dem gesamten ermittelten ML-basierten Schätzwertvektor ausgelöst wird, so daß dann wiederum die vorgenannten Opera­ tionen ausgelöst werden, daß die Iteration so lange fortge­ setzt wird, bis der Algorithmus für die Nachdetektion konver­ giert, d. h. bis in einem weiteren Iterationsschritt kein Pro­ beschätzwert mehr zu ändern ist und damit ein weiterer Itera­ tionsschritt nicht mehr zu einer Abnahme des quadratischen Euklidischen Abstandes führt, und daß alle Komponentenprobe­ schätzwerte parallel geprüft werden, indem die quadratischen Euklidischen Abstände parallel berechnet werden und dann be­ stimmt wird, welcher der Probeschätzwerte geändert wird.
24. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß bei einer so bezeichneten seriellen Nachdetektion alle Komponenten bei der Ermittlung der angenäherten Wahrschein­ lichkeit fixiert sind, daß die Vorgehensweise in den erwähn­ ten beiden ersten Fälle wie im Anspruch 12 angegeben ist, daß im dritten im Anspruch 12 erwähnten Fall der Reihe nach Pro­ beschätzwerte geändert werden, d. h. beim aktuellen Itera­ tionsschritt durch jeweils dafür ermittelte ML-basierte Schätzwerte ersetzt werden, daß ein weiterer Iterations­ schritt durch Setzen des gesamten Probeschätzwertvektors gleich dem gesamten ermittelten ML-basierten Schätzwertvektor ausgelöst wird, so daß dann wiederum die vorgenannten Opera­ tionen ausgelöst werden, und daß die Iteration so lange in aufeinanderfolgenden Schritten fortgesetzt wird, bis der Al­ gorithmus für die Nachdetektion konvergiert, d. h. bis in ei­ nem weiteren Iterationsschritt kein Probeschätzwert mehr zu ändern ist und damit ein weiterer Iterationsschritt nicht mehr zu einer Abnahme des quadratischen Euklidischen Abstan­ des führt.
25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, daß vor Beginn der seriellen Nachdetektion eine Kanalsortie­ rung durchgeführt wird.
26. Verfahren zur empfangsseitigen Datendetektion in einem System zur Übertragung von K aus Datensymbolen bestehenden Datenfolgen über einen Kanal oder K im allgemeinen unter­ schiedliche Kanäle, wobei jedem der Datensymbole der K Daten­ folgen vor der Übertragung eine jeder Datenfolge zugeordnete spezifische Signalform zur Bildung der K Sendesignale aufmo­ duliert wird und aus dem aus der additiven Überlagerung der K verzerrten Sendesignale und eines möglicherweise zusätzlich auftretenden Störsignals bestehenden Empfangssignal unter Verwendung einer auf einer suboptimalen Maximum Likeli­ hood (ML)-Schätzung basierenden zweistufigen Datendetektion, die sich aus einer einen Probeschätzwert von Datensymbolen der K Datenfolgen liefernden suboptimalen Hilfsdetektions- Stufe und aus einer sich daran anschließenden, auf einer Ma­ ximum Likelihood-Schätzung basierenden Nachdetektions-Stufe zur Prüfung des Probeschätzwertes aufgrund eines Maximum Likelihood-basierten Kriteriums zusammensetzt, ein endgülti­ ger Schätzwert der Datensymbole der K Datenfolgen gewonnen wird, wobei die in der Hilfsdetektions-Stufe gewonnenen Pro­ beschätzwerte der Datensymbole mit den entsprechenden Daten­ symbol-Schätzwerten der Maximum Likelihood-Schätzung auf Übereinstimmung geprüft und bei Unterschiedlichkeit geändert, d. h. durch die auf der Maximum Likelihood-Schätzung beruhen­ den Werte ersetzt werden, dadurch gekennzeichnet, daß das Verfahren gemäß den Ansprüchen 1 bis 6 mit dem Ver­ fahren gemäß den Ansprüchen 7 bis 25 kombiniert ist, derart, daß das zu einem suboptimalen Maximum Likelihood-basierten Schätzwert führende Kriterium lediglich bei einem ausgewähl­ ten Satz aller Datensymbole angewandt wird.
27. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur suboptimal ausgebildeten Hilfsdetektion eine lineare Datendetektion vorgesehen ist, die z. B. auf DMF (Decorrelating Matched Filter), ZF-BLE (Zero Forcing Block Linear Equalizer) oder MMSE-BLE (Minimum Mean Square Error Block Linear Equalizer) beruht.
28. Verfahren nach einem der Ansprüche 1 bis 26, dadurch gekennzeichnet, daß zur suboptimal ausgebildeten Hilfsdetektion eine soge­ nannte DF(Decision Feedback)-Detektion vorgesehen ist, die z. B. auf DMF-BDFE (DMF-Block Decision Feedback Equalizer), ZF-BDFE (ZF-Block Decision Feedback Equalizer) oder MMSE-BDFE (MMSE-Block Decision Feedback Feedback Equalizer) beruht.
29. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung bei einem CDMA-Signalübertragungssystem.
30. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung in der Ab­ wärtsstrecke (downlink) und/oder Aufwärtsstrecke (uplink) ei­ nes Mobilfunksystems in den Empfängern der Stationen.
DE1996130391 1996-07-26 1996-07-26 Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem Expired - Fee Related DE19630391C1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996130391 DE19630391C1 (de) 1996-07-26 1996-07-26 Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996130391 DE19630391C1 (de) 1996-07-26 1996-07-26 Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem

Publications (1)

Publication Number Publication Date
DE19630391C1 true DE19630391C1 (de) 1997-07-24

Family

ID=7801052

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996130391 Expired - Fee Related DE19630391C1 (de) 1996-07-26 1996-07-26 Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem

Country Status (1)

Country Link
DE (1) DE19630391C1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19810285A1 (de) * 1998-03-10 1999-09-23 Siemens Ag Verfahren, Funk-Kommunikationssystem und Mobilstation zum Bestimmen von Kanaleigenschaften
EP0986189A1 (de) * 1998-09-11 2000-03-15 Commissariat A L'energie Atomique CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger
DE10026615A1 (de) * 2000-05-19 2001-12-13 Systemonic Ag Verfahren und Anordnung zum Empfang von CDMA-Signalen
FR2818468A1 (fr) * 2000-12-20 2002-06-21 Mitsubishi Electric Inf Tech Methode et dispositif de detection multi-utilisateur en mode ds-cdma
DE10250956A1 (de) * 2002-10-27 2004-05-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Signalverarbeitungsverfahren zur empfangsseitigen Rekonstruktion von Sendedatenströmen in einem MIMO-System

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4121356A1 (de) * 1991-06-28 1993-01-14 Baier Paul Walter Verfahren und einrichtung zur separierung eines signalgemisches
DE19509867A1 (de) * 1995-03-17 1996-09-26 Siemens Ag Übertragungsverfahren zum gleichzeitigen synchronen oder asynchronen Übertragen von K aus Datensymbolen bestehenden Datenfolgen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4121356A1 (de) * 1991-06-28 1993-01-14 Baier Paul Walter Verfahren und einrichtung zur separierung eines signalgemisches
DE19509867A1 (de) * 1995-03-17 1996-09-26 Siemens Ag Übertragungsverfahren zum gleichzeitigen synchronen oder asynchronen Übertragen von K aus Datensymbolen bestehenden Datenfolgen

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
DE-B: HÖHER, P.: On Channel Coding and Multiuser Detection for DS-CDMA. In: ITG-Fachbericht 124, Mobile Kommunikation, 27.-29.9,1993, VDE-Verlag GmbH, Berlin, S. 55-66 *
US-Z.: DENT, P. et al: CDMA-IC: A Novel Code Division Multiple Access Scheme Based on Interference Cancallation. In: Proc. Symp. Personal, Indoor and Mobole Radio Commun., Boston, 1992, S. 98-102 *
US-Z.: EWERBRING, M. et al.: CDMA with interference cancellation: A Technique for High Capacity Wireless Systems. In: Proc. Int. Conf. Commun. Genf, 1993 S. 1901-1906 *
US-Z.: SESHARDRI, N.: et al.: On Post Decision Symbol-Reliability Generation. In: IEE-Inter- national Conference on Communication 93, Genf, S. 741-745 *
US-Z.: VERDU, S.: Minimum Probability of Error for Asynchronous Gaussian Multiple Access ChannelsIn: IEEE Trans. IT 32, 1986, S. 85-96 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19810285A1 (de) * 1998-03-10 1999-09-23 Siemens Ag Verfahren, Funk-Kommunikationssystem und Mobilstation zum Bestimmen von Kanaleigenschaften
EP1693969A2 (de) * 1998-09-11 2006-08-23 Commissariat A L'energie Atomique CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger
EP0986189A1 (de) * 1998-09-11 2000-03-15 Commissariat A L'energie Atomique CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger
FR2783987A1 (fr) * 1998-09-11 2000-03-31 Commissariat Energie Atomique Procede de reception de signaux amrc a suppression parallele d'interferences, etage et recepteur correspondants
USRE41107E1 (en) 1998-09-11 2010-02-09 Commissariat A L'energie Atomique Method of receiving CDMA signals with parallel interference suppression, and corresponding stage and receiver
EP1693969A3 (de) * 1998-09-11 2006-09-20 Commissariat A L'energie Atomique CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger
DE10026615A1 (de) * 2000-05-19 2001-12-13 Systemonic Ag Verfahren und Anordnung zum Empfang von CDMA-Signalen
DE10026615B4 (de) * 2000-05-19 2004-12-23 Systemonic Ag Verfahren und Anordnung zum Empfang von CDMA-Signalen
EP1221773A1 (de) * 2000-12-20 2002-07-10 Mitsubishi Electric Information Technology Centre Europe B.V. Verfahren und Gerät zur Mehrbenutzerdetektion in DS-CDMA Modus
US7349459B2 (en) 2000-12-20 2008-03-25 Mitsubishi Denki Kabushiki Kaisha Multiuser detection method and device in DS-CDMA mode
FR2818468A1 (fr) * 2000-12-20 2002-06-21 Mitsubishi Electric Inf Tech Methode et dispositif de detection multi-utilisateur en mode ds-cdma
DE10250956B4 (de) * 2002-10-27 2004-11-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Signalverarbeitungsverfahren zur empfangsseitigen Rekonstruktion von Sendedatenströmen in einem MIMO-System
DE10250956A1 (de) * 2002-10-27 2004-05-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Signalverarbeitungsverfahren zur empfangsseitigen Rekonstruktion von Sendedatenströmen in einem MIMO-System

Similar Documents

Publication Publication Date Title
DE60028592T2 (de) Empfänger zur mehrbenutzererkennung von cdma-signalen
DE112006001299B4 (de) Verfahren zum Verringern der Störung bei einem Funksystem
DE69727476T2 (de) Verfahren und vorrichtung zur interferenzunterdrückung mit verschiedenen strahlen, polarisationen und phasenreferenzen
EP0490427B1 (de) Empfänger mit mindestens zwei Empfangszweigen
EP0895683A1 (de) System zur funkübertragung digitaler signale zwischen mehreren teilnehmerstationen und einer basisstation
EP0767543A2 (de) Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung
DE60131243T2 (de) Adaptives Entzerrungsverfahren sowie adaptiver Entzerrer
DE102011000686A1 (de) Vorrichtung und Verfahren zur Auswahl eines Weges aus einem geschätzten Verzögerungsprofil eines Funksignals
DE69531214T2 (de) Verfahren und empfänger zur interferenzunterdrückung
DE60218329T2 (de) Verfahren zur parallelen Interferenzunterdrückung mit Doppelgewichtung
DE69531156T2 (de) Empfangsverfahren und empfänger
DE19616828C2 (de) Verfahren zur Separierung eines empfangenen Signalgemisches
DE19724027C2 (de) Verfahren und Anordnung zum Empfang von Daten
DE19630391C1 (de) Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem
DE112015003372T5 (de) Verfahren zum Empfangen eines Digitalsignals in einem digitalen Kommunikationssystem
DE60010553T2 (de) Interferenzunterdrückungsverfahren
DE602004004574T2 (de) Verfahren und Vorrichtung zur Entzerrerung in einem Empfänger eines CDMA Systems
EP1198936A1 (de) Verfahren zur adaptiven schätzung der kanalimpulsantworten eines mobilfunkkanals
DE19623665C1 (de) Verfahren zum Separieren eines empfangenen Signalgemisches
EP1501234A1 (de) Verfahren und Vorrichtung zur Bestimmung des dominanten Störtyps
DE60308419T2 (de) Empfänger mit iterativer kanalschätzung unter verwendung einerrückkehrschleife (turboschätzung)
EP1964344B1 (de) Verfahren und entzerrer zur detektion von über einen zeitveränderlichen übertragungskanal übertragenen datensymbol-sequenzen aus einem diese enthaltenden empfangssignal
DE60034306T2 (de) Verfahren und Empfänger zur Schätzung von Kanalstossantworten für die Entzerrung digitaler Signale
EP2137915B1 (de) Verfahren und entzerrer zur detektion von über einen zeitveränderlichen übertragungskanal übertragenen datensymbol-sequenzen
DE10115583B4 (de) Verfahren und Vorrichtung zur Bildung eines Ähnlichkeitsmaßesund Kanalschätzung mittels Ähnlichkeitsmaß

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee