DE19630391C1 - Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem - Google Patents
Verfahren zur empfangsseitigen Datendetektion in einem ÜbertragungssystemInfo
- Publication number
- DE19630391C1 DE19630391C1 DE1996130391 DE19630391A DE19630391C1 DE 19630391 C1 DE19630391 C1 DE 19630391C1 DE 1996130391 DE1996130391 DE 1996130391 DE 19630391 A DE19630391 A DE 19630391A DE 19630391 C1 DE19630391 C1 DE 19630391C1
- Authority
- DE
- Germany
- Prior art keywords
- estimate
- data
- detection
- post
- trial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/69—Spread spectrum techniques
- H04B1/707—Spread spectrum techniques using direct sequence modulation
- H04B1/7097—Interference-related aspects
- H04B1/7103—Interference-related aspects the interference being multiple access interference
- H04B1/7105—Joint detection techniques, e.g. linear detectors
- H04B1/71057—Joint detection techniques, e.g. linear detectors using maximum-likelihood sequence estimation [MLSE]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
- H04L1/0047—Decoding adapted to other signal detection operation
- H04L1/005—Iterative decoding, including iteration between signal detection and decoding operation
Description
Die Erfindung bezieht sich auf Verfahren zur empfangsseitigen
Datendetektion in einem System zur Übertragung von K aus Da
tensymbolen bestehenden Datenfolgen über einen Kanal oder K
im allgemeinen unterschiedliche Kanäle, wobei jedem der Da
tensymbole der K Datenfolgen vor der Übertragung eine jeder
Datenfolge zugeordnete spezifische Signalform zur Bildung der
K Sendesignale aufmoduliert wird und aus dem aus der additi
ven Überlagerung der K verzerrten Sendesignale und eines mög
licherweise zusätzlich auftretenden Störsignals bestehenden
Empfangssignal unter Verwendung einer auf einer suboptimalen
Maximum Likelihood (ML)-Schätzung basierenden zweistufigen Da
tendetektion, die sich aus einer einen Probeschätzwert von
Datensymbolen der K Datenfolgen liefernden suboptimalen
Hilfsdetektions-Stufe und aus einer sich daran anschließen
den, auf einer Maximum Likelihood-Schätzung basierenden Nach
detektions-Stufe zur Prüfung des Probeschätzwertes aufgrund
eines Maximum Likelihood-basierten Kriteriums zusammensetzt,
ein endgültiger Schätzwert der Datensymbole der K Datenfolgen
gewonnen wird, wobei die in der Hilfsdetektions-Stufe gewon
nenen Probeschätzwerte der Datensymbole mit den entsprechen
den Datensymbol-Schätzwerten der Maximum Likelihood-Schätzung
auf Übereinstimmung geprüft und bei Unterschiedlichkeit geän
dert, d. h. durch die auf der Maximum Likelihood-Schätzung be
ruhenden Werte ersetzt werden.
Aus Verdu, S.: "Minimum Probability of Error for Asynchronous
Gaussian Multiple Access Channels" in IEEE Trans. IT 32
(1986), Seiten 85-96 ist ein nichtlinearer optimaler Detektor
zur Bestimmung von Schätzwerten der Datensymbole der K Ein
gangsdatenfolgen bekannt. Die Komplexität dieses Detektors
steigt mit der Anzahl K der zu verarbeitenden Datenfolgen ex
ponentiell an. Aufgrund seiner hohen Komplexität ist aber
dieser bekannte Detektor auch für kleinere Zahlen K zur Zeit
nicht zu realisieren.
Es sind außerdem lineare Verfahren zum Ermitteln von Schätz
werten der Datensymbole der K Eingangsdatenfolgen bekannt. In
diesem Zusammenhang sind in dem Buch von Proakis, J.G.:
"Digital Communications", New York, McGraw-Hill, 1989, die
signalangepaßte Filterung und der sogenannte RAKE-Empfänger
beschrieben. Erwartungstreue lineare Schätzungen minimaler
Varianz sind in DE 41 21 356 A1 angegeben.
In Ewerbring, M.; Gudmundson, B.; Larrson, G.; Teder, P.:
"CDMA with interference cancellation: A Technique for High
Capacity Wireless Systems", Proc. Int. Conf. Commun., Genf,
1993, Seiten 1901 bis 1906 und in Dent, P.; Gudmundson, B.;
Ewerbring, M.: "CDMA-IC: A Novel Code Division Multiple Ac
cess Scheme Based on Interference Cancellation", Proc. Symp.
Personal, Indoor and Mobile Radio Commun., Boston, 1992, Sei
ten 98 bis 102 ist ein Verfahren beschrieben, bei dem ein
RAKE-Empfänger, der auf dem Prinzip der signalangepaßten Fil
terung beruht, um eine quantisierte Rückkopplung erweitert
wird. Das Kriterium, das zur Auswahl der zu subtrahierenden
bzw. zu eliminierenden Schätzwerte herangezogen wird, ist da
bei die Energie oder die Leistung des Anteils des k-ten Sen
designals (k = 1 . . . K) am Empfangsort bzw. eine Schätzung für
diese Energie oder Leistung. Dieses Kriterium ist somit nur
dazu geeignet, eine Unterscheidung zwischen den zu verschie
denen Eingangsdatenfolgen gehörenden Datensymbolen zu tref
fen, aber nicht dazu, eine Differenzierung zwischen Datensym
bolen ein und derselben Eingangsdatenfolge vorzunehmen. Au
ßerdem ist dieses bekannte Verfahren für den Fall wenig ge
eignet, bei dem die am Empfangsort ankommenden K Energien
oder Leistungen ziemlich gleich sind.
In DE 195 09 867.6 ist bereits ein demgegenüber verbessertes
Verfahren zur empfangsseitigen Datendetektion in einem Über
tragungssystem vorgeschlagen. Dabei werden im Empfänger wert
kontinuierliche vorläufige Schätzwerte einiger oder aller Da
tensymbole der K Eingangsdatenfolgen nach einem linearen Ver
fahren und ein Vertrauensmaß für die Schätzwerte ermittelt.
Durch die hier vorgesehene Kombination eines linearen Schätz
verfahrens mit einer quantisierten Rückkopplung, wobei die
rückzukoppelnden Daten anhand eines für jeden Schätzwert zu
bestimmenden, speziellen Vertrauensmaßes ausgewählt werden,
läßt sich je nach gewähltem Vertrauenskriterium entweder die
Leistungsfähigkeit gegenüber den vorher bekannten Verfahren
steigern oder der Rechenaufwand verringern.
Ein weiteres Verfahren zur empfangsseitigen Datendetektion in
einem Übertragungssystem für K aus Datensymbolen bestehende
Datenfolgen ist aus dem Beitrag von Höher, P.: "On Channel
Coding and Multiuser Detection for DS-CDMA", ITG-Fachbericht
124, Mobile Kommunikation, Vorträge der ITG-Fachtagung vom
27.-29.09.1993 in Neu-Ulm, VDE-Verlag GmbH, Berlin, Sei
ten 55-66 und aus dem Beitrag von Seshadri, N.; Höher, P.:
"On Post-Decision Symbol-Reliability Generation", IEEE Inter
national Conference on Communications ′93, 23.-26.05.1993,
Genf, Seiten 741-745 bekannt. Hierbei wird jedem der Daten
symbole der K Datenfolgen vor der Übertragung eine jeder Da
tenfolge zugeordnete spezifische Signalform zur Bildung der K
Sendesignale aufmoduliert. Aus dem aus der additiven Überla
gerung der K verzerrten Sendesignale bestehenden Empfangs
signal wird dann unter Verwendung einer auf einer suboptima
len Maximum Likelihood (ML)-Schätzung basierenden zweistufigen
Datendetektion, die sich aus einer einen Probeschätzwert von
Datensymbolen der K Datenfolgen liefernden suboptimalen
Hilfsdetektions-Stufe und aus einer sich daran anschließen
den, auf einer Maximum Likelihood-Schätzung basierenden Nach
detektions-Stufe zur Prüfung des Probeschätzwertes aufgrund
eines Maximum Likelihood-basierten Kriteriums zusammensetzt,
ein endgültiger Schätzwert der Datensymbole der K Datenfolgen
gewonnen. Dabei werden die in der Hilfsdetektions-Stufe ge
wonnenen Probeschätzwerte der Datensymbole mit den entspre
chenden Datensymbol-Schätzwerten der Maximum Likelihood-
Schätzung auf Übereinstimmung geprüft und bei Unterschied
lichkeit geändert, d. h. sie werden durch die auf der Maximum
Likelihood-Schätzung beruhenden Werte ersetzt. Die im Zusam
menhang mit diesem bekannten Datendetektionsverfahren angege
benen Schätzalgorithmen erfordern aber aufgrund ihrer Komple
xität immer noch einen ziemlich umfangreichen Rechenaufwand,
sofern man bezüglich der Leistungsfähigkeit bei der Detek
tion der übertragenen Daten keine allzu starken Abstriche ma
chen möchte. Weiterhin ist die Konvergenz des Datendetek
tionsverfahrens nicht sichergestellt.
Aufgabe der Erfindung ist es, zur Lösung des Datendetektions
problems Kriterien für eine in suboptimaler Weise erfolgende
Bestimmung Maximum Likelihood(ML)-basierter Schätzwerte der
Komponenten der gemeinsam empfangenen Datenfolgen anzugeben,
so daß sich je nach Wahl der Parameter entweder eine verbes
serte Leistungsfähigkeit oder eine Aufwandsreduzierung gegen
über den bisherigen Lösungen ergibt und daß die Konvergenz
des Datendetektionsverfahrens sichergestellt ist.
Diese Aufgabe wird gemäß der Erfindung beim gattungsgemäßen
Verfahren in einer ersten Variante dadurch gelöst, daß das in
der Nachdetektions-Stufe durchgeführte und auf der Maximie
rung der Wahrscheinlichkeit bezüglich der Datensymbole im
empfangenen Signal beruhende Kriterium zur Ermittlung des op
timalen Maximum Likelihood-basierten Schätzwerts von Daten
symbolen nur bei einem ausgewählten Satz aller Datensymbole
anstelle bei allen Datensymbolen verwendet wird und daß als
Konsequenz davon nur ein entsprechend ausgewählter Satz der
in der Hilfsdetektions-Stufe ermittelten Probeschätzwerte auf
Übereinstimmung geprüft und bei Unterschiedlichkeit geändert,
d. h. durch auf der Maximum Likelihood-Schätzung beruhende
Werte ersetzt wird.
Eine andere, auf dem gleichen Erfindungsprinzip beruhende Lö
sungsvariante dieser Aufgabe besteht darin, daß anstelle des
zu optimalen Maximum Likelihood-basierten Schätzwerten für
die übertragenen Datensymbole der K Datenfolgen führenden
Kriteriums in der Nachdetektions-Stufe zur Prüfung der in der
Hilfsdetektions-Stufe ermittelten Probeschätzwerte ein Krite
rium benutzt wird, das aufgrund des Ersatzes der Maximierung
der Wahrscheinlichkeit bezüglich der Datensymbole im empfan
genen Signal durch eine Annäherung zu suboptimalen Maximum
Likelihood-basierten Schätzwerten führt.
Die beiden vorstehend angegebenen Varianten lassen sich auch
kombinieren, was bedeutet, daß das zu einem suboptimalen Ma
ximum Likelihood-basierten Schätzwert führende Kriterium le
diglich bei einem ausgewählten Satz aller Datensymbole ange
wandt wird.
Zweckmäßige Weiterbildungen und Ausführungsmöglichkeiten zu
den beiden Lösungsvarianten sind in den Unteransprüchen ange
geben.
Die Lösung des Datendetektionsproblems gemäß der Erfindung
ist allgemein im Zusammenhang mit jedem System zur Datenüber
tragung einsetzbar und insbesondere auch in Verbindung mit
einem CDMA(Code Division Multiple Access)-System anwendbar.
Die Erfindung wird nachfolgend anhand von in Figuren darge
stellten Ausführungsbeispielen, die sich auf ein CDMA-System
beziehen, erläutert. Es zeigen:
Fig. 1 ein Übertragungsmodell in einem Blockschaltbild,
Fig. 2 ein Blockschaltbild zur Verdeutlichung der
Problemstellung,
Fig. 3 in einem Blockschaltbild die Struktur eines Maximum
Likelihood (ML)-basierten zweistufigen
Datendetektors, und
Fig. 4 in einem Beispiel Operationen bei der Durchführung
einer parallelen Nachdetektion.
Bei der folgenden Beschreibung eines zeitdiskreten Systemmo
dells werden Vektoren und Matrizen in kleinen bzw. großen
Buchstaben fettgeschrieben, komplexe Größen sind unterstri
chen. Die komplexe Konjugation bzw. die Transposition werden
durch (.)* bzw. (.)T, die Bildung des Erwartungswertes wird
durch E(.) beschrieben.
In Fig. 1 ist ein Diskretzeit-Übertragungsmodell für die Ein
gangsdatenfolgen d (1) . . . d (k) . . . d (K), k=1 . . . K, dargestellt. Nach
einer Modulation bzw. Codierung mit einem für jede Datenfolge
spezifischen Code c (1) . . . c (k) . . . c (K), k=1 . . . K, in Codierern 1
gelangen die jeweiligen Ausgangssignale als Sendesignale auf
die Übertragungskanäle 2 mit den Kanalimpulsantworten
h (1) . . . h (k) . . . h (K), k=1 . . . K. Nach den Übertragungsstrecken lau
fen die Signale in Form von resultierenden Signalbeiträgen
e (1) . . . e (k) . . . e (K), k=1 . . . K, in einem Summierglied 3 zusammen.
Mittels eines weiteren Summierglieds 4 wird ein auf dem Über
tragungsweg additiv anfallendes Störsignal n zugeführt. Das
Ausgangssignal e des Summierglieds 4 stellt ein in einem Emp
fänger empfangenes Signalgemisch dar. Der Datenvektor d (k)
eines Teilnehmers k wird somit über den Kanal mit einer kombi
nierten Kanalimpulsantwort b (k) übertragen. Die Überlagerung
des resultierenden Beitrags e (k) des Teilnehmers k und die
Beiträge aller anderen K-1 Teilnehmer bilden unter Zuführung
des Störvektors n den Empfangssignalvektor e. Die sogenannte
Systemmatrix A wird durch die kombinierten Kanalimpulsantworten
b (1) . . . b (k) . . . b (K), k=1 . . . K, aller K Teilnehmer bestimmt.
Infolgedessen wird die Systemmatrix A durch die CDMA-Codes
c (k), k=1 . . . K, und die Kanalimpulsantworten h (k), k=1 . . . K, ge
bildet. Für den Empfangssignalvektor gilt somit:
e = A d + n (1)
Ausgehend von der durch die Gleichung (1) und die Fig. 1 ge
stützten Beschreibung des Diskretzeit-Übertragungsmodells in
Matrix-Vektor-Schreibweise für CDMA wird im folgenden anhand
der Fig. 2 das im Empfänger zu lösende Detektionsproblem er
läutert. Hierbei wird die allgemeinere Aufwärtsstreckensitua
tion (Uplink), d. h. die Strecke von den Teilnehmern eines
Funksystems zu einer Basisstation, betrachtet. Ziel der Da
tendetektion ist die Bestimmung eines Schätzwertes
des kombinierten Datenvektors d aus dem Empfangssignalvektor
e, der durch den Störvektor n gestört ist. Der wertdiskrete
Schätzwert soll sich von d in so wenigen Elementen wie
möglich unterscheiden. Ebenso soll für jeden Teilnehmer k ein
Schätzwert
des Datenvektors d (k), k=1 . . . K, aus dem Empfangssignalvektor e
bestimmt werden. Das Problem der Datendetektion ist in Fig. 2
anhand eines Datendetektors 5 dargestellt. Die K Schätzwerte
(k), k=1 . . . K, bilden den kombinierten Datenvektor nach
Gleichung (2). Im CDMA-Fall ist das Datendetektionsproblem
ein Detektionsproblem in einem Vielfacheingangs-Vielfachaus
gangs-System mit den K Eingängen d (k), k=1 . . . K, und den K Aus
gängen (k), k=1 . . . K.
Bei der Datendetektion benötigen die Algorithmen noch Ne
beninformationen beim Empfänger:
- - die CDMA-Codes c (k), k=1 . . . K, aller K Teilnehmer,
- - die Kanalimpulsantworten h (k), k=1 . . . K, aller K Teilnehmer,
- - das Datensymbolalphabet V a,
- - in einigen Fällen die Kovarianzmatrix R d = E{d d *T} des kombinierten Datenvektors d, und
- - in einigen Fällen die Kovarianzmatrix R n des Störsignalvektors n.
Die Kenntnis sowohl der CDMA-Codes c (k), k=1 . . . K, als auch der
Kanalimpulsantworten h (k), k=1 . . . K, schließt die Kenntnis der
Systemmatrix A mit ein. Zur Ableitung des zweistufigen Daten
detektions-Algorithmus nach der Erfindung wird angenommen,
daß die Nebeninformationen beim Empfänger vollkommen bekannt
sind. In einem wirklichen Übertragungssystem sind von einigen
dieser Nebeninformationen nur Schätzwerte beim Empfänger vor
handen. Es kann in einem wirklichen System ein vollkommenes
Wissen hinsichtlich des CDMA-Codes c (k), k=1 . . . K, des Daten
symbolalphabets V d und der Kovarianzmatrix R d vorliegen. Die
Kanalimpulsantworten h (k), k=1 . . . K, und die Kovarianzmatrix R n
sind jedoch zu schätzen. In einem wirklichen System lassen
sich die Kanalimpulsantworten z. B. dadurch schätzen, daß so
genannte Trainingssequenzen verwendet werden. Die empfangs
seitige Kenntnis der Kanalimpulsantworten h (k), k=1 . . . K, oder
von Schätzwerten davon erlaubt eine kohärente Detektion. In
einem wirklichen System kann die Kovarianzmatrix R n entweder
wiederholt geschätzt oder es kann eine Festgröße dafür ange
nommen werden.
Bei der Datendetektion nach der Erfindung wird davon ausge
gangen, daß die Kanalschätzung und die eigentliche Datende
tektion unabhängig voneinander ausgeführt werden. Die Schätz
werte der Kanalimpulsantworten h (k), k=1 . . . K, werden als Ein
gangsgrößen des Datendetektors 5 nach Fig. 2 verwendet.
Im folgenden wird anhand eines CDMA-Systems ein Verfahren zur
suboptimalen, Maximum Likelihood (ML)-basierten Datendetektion
dargestellt, deren Algorithmus in zwei Stufen arbeitet. Das
Hauptziel ML-basierter zweistufiger Datendetektionsalgorith
men ist die Verbesserung der durch einen linearen oder
DF (Decision Feedback)-Algorithmus bestimmten Datensymbol-
Schätzwerte mittels einer suboptimalen ML-basierten Nachver
arbeitung, ohne daß ein solch hoher Rechenaufwand erforder
lich wird, wie dies im Falle der optimalen MLSE (Maximum
Likelihood Sequence Estimation) oder MLSSE (Maximum Likeli
hood Single Symbol Estimation) erforderlich ist. Zuerst wird
im folgenden ein allgemeiner Zugang zu ML-basierten zweistu
figen Datendetektionsalgorithmen bereitet. Danach werden ge
mäß der Erfindung arbeitende spezifische ML-basierte zweistu
fige Datendetektionsalgorithmen dargestellt. Deren erste
Stufe kann durch einen beliebigen linearen oder DF-Datende
tektor gebildet werden. Alle diese ML-basierten zweistufigen
Algorithmen werden auf der Grundlage des zeitdiskreten Über
tragungsmodells abgeleitet und erlauben das Ausnutzen von
Mehrwege-Diversity.
Wenn man von dem in Fig. 2 allgemein dargestellten Datende
tektionsproblem ausgeht, läßt sich die Struktur des Datende
tektors für den Fall eines ML-basierten zweistufigen Datende
tektionsalgorithmus entsprechend der Darstellung in Fig. 3
angeben. In der in Fig. 2 abgebildeten Struktur sind K Aus
gänge des Datendetektors 5 gezeigt. Der Einfachheit halber
sind diese K Ausgänge in der in Fig. 3 dargestellten Struktur
zu einem einzigen Ausgang kombiniert. Der Datendetektor be
steht aus einer ersten Stufe 6, die ein Hilfsdetektor ist,
der einen wertdiskreten Probeschätzwert AD des kombinierten
Datenvektors d liefert. Der ersten Stufe 6 folgt eine zweite
Stufe 7, die ein ML-basierter Nachdetektor ist, der den end
gültigen Schätzwert PD liefert. Dieses zweistufige Konzept
ist, wie bereits in der Beschreibungseinleitung ausgeführt
worden ist, an sich bekannt. Die den Hilfsdetektor bildende
Stufe 6 kann ein beliebiger suboptimaler Datendetektor sein,
z. B. einer der linearen Datendetektoren, die auf DMF
(Decorrelating Matched Filter), ZF-BLE (Zero Forcing Block
Linear Equalizer) oder MMSE-BLE (Minimum Mean Square Error
Block Linear Equalizer) beruhen, oder einer der DF-Datende
tektoren, die auf DMF-BDFE (DMF-Block Decision Feedback Equa
lizer), ZF-BDFE (ZF-Block Decision Feedback Equalizer) oder
MMSE-BDFE (MMSE-Block Decision Feedback Feedback Equalizer)
beruhen. Einzelheiten zu derartigen Datendetektoren enthält
der Aufsatz von A. Klein, G. Kawas Kaleh, P. W. Baier:
"Equalizers for Multi-User Detection in Code Division Multi
ple Access Mobile Radio Systems", Proceedings Vehicular Tech
nology Conference, Stockholm, Juni 1994, Seiten 762 bis 766.
Der von der Stufe 6 abgegebene wertdiskrete Schätzwert AD
wird als erster Probeschätzwert verwendet und der den Nachde
tektor bildenden Stufe 7 zugeführt. Der Grundgedanke hin
sichtlich der den Nachdetektor bildenden Stufe 7 besteht
darin, dort einige oder alle Komponenten ADj, 1jKN, (N=
Anzahl der Datensymbole pro Datenfolge) des Probeschätzwertes
AD durch Anwendung eines ML-basierten Kriteriums zu prüfen.
Zu diesem Zweck bestimmt die Stufe 7 ML-basierte Schätzwerte
MLj, 1jKN, der Komponenten j des kombinierten Datenvektors
d, für den die Probeschätzwerte ADj, 1jKN, zu prüfen
sind. Diese ML-basierten Schätzwerte MLj; 1jKN, werden mit
den entsprechenden, durch die Stufe 6 ermittelten Probe
schätzwerten ADj, 1jKN, verglichen. Die Komponenten ADj,
1jKN, des Probeschätzwertes AD, die sich von den entspre
chenden ML-basierten Schätzwerten MLj, 1jKN unterschei
den, müssen geändert werden, d. h. sie werden durch die ML-ba
sierten Schätzwerte MLj, 1jKN, ersetzt. Der Schätzwert
PD, der aus dem Schätzwert AD aufgrund Ersetzens der vor
her erwähnten Komponenten ADj, 1jKN, durch die Komponenten
MLj, 1jKN, erzeugt wird, ist im allgemeinen im Vergleich
zum Schätzwert AD hinsichtlich Bit- und Symbolfehlerwahr
scheinlichkeit verbessert.
Im folgenden werden verschiedene Kriterien zur Bestimmung eines
ML-basierten Schätzwertes MLj einer Komponente d j,
1jKN, des kombinierten Datenvektors d vorgestellt. Diese
verschiedenen Kriterien führen zu verschiedenen Nachdetektor
typen. Vor der Vorstellung verschiedener, zu suboptimalen ML-
basierten Schätzwerten führender Kriterien wird auf das Kri
terium zur Bestimmung des optimalen ML-basierten Schätzwertes
MLj einer Komponente d j, 1jKN, des kombinierten Datenvektors
d eingegangen, das den Wahrscheinlichkeitsmaximierungsausdruck
enthält und dabei auf den optimalen
MLSSE-Schätzwert MLSSEj der Komponente d j hinausläuft. In der
die Nachdetektion bildenden Stufe 7 wird zur Bestimmung von
PDj der bei der Hilfsdetektion in der Stufe 6 ermittelte
Schätzwert ADj durch den entsprechenden optimalen Schätzwert
MLj = MLSSEj, 1jKN, ersetzt, wenn die beiden Schätzwerte
ADj und MLj nicht gleich sind. Wenn der MLSSE-Schätzwert
MLj = MLSSEj, von der die Nachdetektion ausführenden Stufe 7
für alle Komponenten d j, 1jKN, des kombinierten Datenvek
tors d bestimmt und zum Ersetzen von ADj benutzt ist, ergibt
sich der optimale MLSSE-Schätzwert. In diesem Fall wird die
Hilfsdetektion in der Stufe 6 unnötig und die Nachdetektion
ist gleich der MLSSE-Schätzung, bei der bekanntlich die Be
rechnungskomplexität unrealistisch hoch ist. Die Erfindung
hat es sich deswegen zum Ziel gesetzt, Kriterien zur Bestim
mung ML-basierter Schätzwerte MLj, 1jKN, in einer sub
optimalen Weise und mit erheblich weniger Rechneraufwand zu fin
den. Die folgenden suboptimalen Varianten reduzierter Komple
xität sind Gegenstand der Erfindung:
- - Das Kriterium zur Bestimmung des optimalen ML-basierten Schätzwertes oder MLSSE-Schätzwertes MLj = MLSSEj, von d j, 1jKN, wird nur einem ausgewählten Satz aller KN Datensymbole d j anstatt allen KN Datensymbolen d j, 1jKN, zugeführt. Dies führt dazu, daß nur ein ausgewählter Satz von Komponenten ADj, 1jKN, des Probeschätzwertes AD geprüft wird und, wenn erforderlich, durch die Nachdetektion in der Stufe 7 geändert wird, wogegen der Rest unverändert bleibt.
- - Anstelle des bekannten, zu optimalen ML-basierten Schätzwerten MLj = MLSSEj der Datensymbole d j, 1jKN, führenden Kriteriums wird ein zu suboptimalen ML-basierten Schätz werten MLj, führendes Kriterium angewandt. Solch ein zu sub optimalen ML-basierten Schätzwerten MLj, 1jKN, führendes Kriterium ergibt sich, wenn der bereits erwähnte, die Wahr scheinlichkeitsmaximierung betreffende Ausdruck durch eine Näherung ersetzt wird.
- - Die beiden vorhergehend erwähnten Varianten werden kom biniert, d. h. ein zu einem suboptimalen ML-basierten Schätz wert MLj, 1jKN, führendes Kriterium wird lediglich bei ei nem ausgewählten Satz aller KN Datensymbole d j, 1jKN, ange wandt.
Im folgenden werden die erste und zweite Variante im einzel
nen diskutiert. Die dritte Variante ergibt sich in klarer
Weise aus der ersten und zweiten Variante.
Bezüglich der ersten Variante muß ein Kriterium zum Auswählen
der in der Stufe 7 bei der Nachdetektion zu prüfenden und so
mit zu dem ausgewählten Satz der Komponenten gehörenden Kom
ponenten ADj, 1jKN, vorgeschrieben werden. Im allgemeinen
sollten die am wenigsten zuverlässigen Schätzwerte ADj,
1jKN, die bei der Hilfsdetektion in der Stufe 6 bestimmt
wurden, zum für die Prüfung durch die Nachdetektions-Stufe 7
ausgewählten Satz gehören. Somit werden von allen anfallenden
Schätzwerten ADj, 1jKN, diejenigen, die am wahrscheinlich
sten falsch sind, geprüft und, wenn erforderlich, durch die
Nachdetektions-Stufe 7 geändert. Mögliche Zuverlässigkeitsin
dikatoren sind beispielsweise der Wert der Energien ||b (k)||²
der kombinierten Kanalimpulsantworten b (k), das Signal-Stör-
Verhältnis γADj, die Lage des wertkontinuierlichen Schätzwertes
c,ADj in der komplexen Ebene und die Wahrscheinlichkeit
einer falschen Entscheidung oder eines Symbolfehlers. Alle
diese Zuverlässigkeitsindikatoren lassen sich als Kriterium
zur Auswahl derjenigen Komponenten ADj, 1jKN, benutzen,
die zu dem zum Zwecke einer Prüfung durch die Nachdetektion
ausgewählten Satz gehören. Abgesehen vom zusätzlichen Rechen
aufwand, der zur Bestimmung derjenigen Schätzwerte ADj,
1jKN, die zum ausgewählten Satz gehören, erforderlich ist,
wird die Rechenkomplexität der Nachdetektion im Vergleich zur
Rechenkomplexität bei MLSSE um einen Prozentsatz verringert,
der gleich dem Prozentsatz von Schätzwerten ADj ist, die
nicht zum ausgewählten Satz gehören.
Bezüglich der zweiten vorher erwähnten suboptimalen Variante
zur Verringerung der Komplexität ist eine Annäherung des Ausdrucks
zu finden. Die erste Möglichkeit zur Be
stimmung einer Annäherung kann für denjenigen Fall gefunden
werden, bei dem die Größe M des Symbolalphabets
V d, {v d,1, v d,2 . . . v d,M} größer als zwei ist. In diesem Fall ist
eine Annäherung des Ausdrucks
gegeben, wenn anstelle
des Maximums über alle d j∈V d das Maximum nur über
einen ausgewählten Satz aller d j∈V d bestimmt wird. Neben dem
Schätzwert ADj könnten z. B. die nächsten Nachbarn von ADj
in der komplexen Ebene, die zu V d gehören, in den ausgewähl
ten Satz mit eingeschlossen werden. Die erste Möglichkeit
soll im folgenden nicht weiter betrachtet werden. Die zweite
Möglichkeit zur Bestimmung einer Annäherung des Ausdrucks
ist gegeben, wenn die Wahrscheinlichkeit P{d j|e}
durch eine Annäherung Pa{d j|e} ersetzt wird. Im folgenden wird
in einem ersten Schritt die genaue Wahrscheinlichkeit P{ j|e}
berechnet und aus diesem Ergebnis wird in einem zweiten
Schritt eine Annäherung Pa{d j|e} abgeleitet werden. Die Wahr
scheinlichkeit, daß die Komponente d j, die gleich einem der
Elemente v d,m, 1mM, des Datensymbolalphabets V d ist, unter
der Bedingung, daß e empfangen wird, übertragen worden ist,
lautet:
Somit müssen zur Erlangung der Wahrscheinlichkeit P{d j = v d,m|e},
daß d j = v d,m übertragen worden ist, die Wahrscheinlichkeiten
P{d|e} aller Vektoren d, deren j-te Komponente d j gleich v a,m
ist, summiert werden. Entsprechend dem Bayes′-Theorem gilt:
Die Wahrscheinlichkeit P{d|e} wird im folgenden berechnet,
wobei einige vereinfachende Annahmen gemacht werden. Alle
Vektoren d, d∈V d KN werden als gleich wahrscheinlich angenom
men, was ergibt:
Zur Bestimmung der bedingten Wahrscheinlichkeitsdichtefunktion
p{e|d} wird der spezielle Fall R n (Kovarianzmatrix des
Rauschens) gleich σ²I (σ² = Varianz des weißen Rauschens;
I=Einheitsmatrix) und R d (Kovarianzmatrix des kombinierten
Datenvektors) gleich I angenommen, was zu folgender Beziehung
führt:
Das Einsetzen der Gleichungen (7) und (6) in die Gleichung
(4) liefert folgendes Resultat:
Der optimale ML-basierte Schätzwert oder MLSSE-Schätzwert
MLSSEj von d j, 1jKN, ist gegeben durch
da der Nenner im zweiten Term der Gleichung (8) der gleiche
für alle v d,m, mit v d,m∈V d ist.
Im folgenden werden, ausgehend von den Gleichungen (8) und
(9), eine Annäherung Pa{d j = v d,m|e} von P{d j = v d,m|e} und der re
sultierende suboptimale ML-basierte Schätzwert MLj, 1jKN,
abgeleitet. Wie sich aus den Gleichungen (8) und (9) ersehen
läßt, beruht die Berechnung von P{d j = v d,m|e} und von MLSSEj
auf einer über alle Vektoren d mit fester j-ten Komponente d j
= v d,m durchgeführten Summierung, während alle anderen KN-1
Komponenten d j′, j′=1 . . . KN, j′≠j, verändert werden. Eine An
näherung Pa{d j = v d,m|e} von P{d j = v d,m|e} kann durch Veränderung
nur eines Unter-Satzes der anderen KN-1 Komponenten d j′,
j′=1 . . . KN, j′≠j, anstatt aller KN-1 Komponenten d j′ erreicht
werden. Vorteilhaft wird der Satz Zj definiert, der die Indizes
aller Komponenten d j′, j′=1 . . . KN, j′≠j, enthält, die nicht
verändert werden, d. h. die bei der Bestimmung von
Pa{d j = v d,m|e} und somit bei der Prüfung des Probeschätzwertes
ADj fixiert sind. Für diesen Satz Zj gilt
wobei M die Größe des Satzes Zj angibt. Der Satz Zj und
seine Größe M hängen vom Index j der Komponente d j ab, für
die Pa{d j = v d,m|e} bestimmt wird. Die Komponenten d j′, j′∈Zj,
die fixiert sind, werden gleich dem korrespondierenden wert
diskreten Schätzwert ADj gelassen, der von der Hilfsdetek
tion in der Stufe 6 ermittelt wurde. Mit der Gleichung (10)
ist die Annäherung von P{d j = v d,m|e} gegeben durch:
Gemäß der Gleichung (9) ist der resultierende suboptimale ML-
basierte Schätzwert von d j mit der Gleichung (11)
Zu den Kriterien zur Bestimmung des in Gleichung (10) angege
benen Satzes Zj und somit der Komponenten d j′, j′=1 . . . KN, j′≠j,
die bei der Bestimmung von Pa{d j = v d,m|e} fixiert sind, werden
später Angaben gemacht. Die Tatsache, daß M Komponenten
d j′, j′∈Zj, bei der Bestimmung der Wahrscheinlichkeit
Pa{d j|e} gemäß der Gleichung (11) und des suboptimalen ML-
basierten Schätzwertes MLj gemäß der Gleichung (12) fixiert
sind, ergibt die Möglichkeit einer iterativen Prozedur bei
der Nachdetektion, wie im folgenden noch ausgeführt wird.
Während der Bestimmung der angenäherten Wahrscheinlichkeit
Pa{d j = v d,m|e} zum Prüfen des Probeschätzwertes ADj werden alle
M Komponenten d j′, j′∈Zj, fest gleich ADj′ gesetzt. Somit
wird der durch die Gleichung (12) angegebene Schätzwert MLj
durch Berechnung des durch Gleichung (12) gegebenen Maximums
bestimmt, d. h. der minimalen Fehlerwahrscheinlichkeit unter
der Bedingung, daß die M Komponenten d j′, j′∈Zj, gleich
ADj′ sind. Da alle KN Komponenten ADj, j=1 . . . KN, auf gleiche
Weise geprüft werden, kann die Prüfung einer Komponente
d j′ = ADj′, j′∈Zj, die während der Prüfung von ADj fixiert ge
wesen ist, jedoch das Ergebnis liefern, daß diese Komponente
d j′ = ADj′ geändert werden muß. Wenn die Komponente d j′ = ADj′
geändert wird, kann die Prüfung von ADj einen anderen Wert
liefern als vor der Änderung. Demzufolge bestehen Zwischenab
hängigkeiten zwischen den Entscheidungen der verschiedenen
Datensymbole d j, j=1 . . . KN. Die chronologische Ordnung, in der
die Komponenten ADj, j=1 . . . KN, geprüft und, falls nötig, ge
ändert werden, ist in Hinsicht auf den endgültigen Schätzwert
PD sowie die Ausführung der Nachdetektion und somit des ML-
basierten zweistufigen Datendetektors entscheidend. Die vor
her erwähnten Zwischenabhängigkeiten liegen bei der Bestim
mung des optimalen MLSSE-Schätzwertes MLSSEj entsprechend
der Gleichung (9) nicht vor.
Nachfolgend wird der bei der Nachdetektion ausgeführte itera
tive Prozeß erläutert. Zunächst wird der erste Iterations
schritt beschrieben. Beim ersten Iterationsschritt werden die
KN Schätzwerte MLj, j=1 . . . KN, gemäß der Gleichung (12) zur
Prüfung von ADj, j=1 . . . KN, bestimmt. Für jedes j, j=1 . . . KN
werden der Schätzwert MLj und der Probeschätzwert ADj ver
glichen. Als ein Ergebnis dieses Vergleichs lassen sich drei
verschiedene Fälle unterscheiden:
- - Im ersten Fall gilt MLj ≠ ADj für keinen Wert von j, j=1 . . . KN. In diesem Fall muß keiner der Schätzwerte ADj der Hilfsdetektion geändert werden und der Schätzwert der Nachdetektion ist gleich dem Schätzwert der Hilfsdetektion, d. h. es gilt: AD = PD (13)In diesem Fall bringt die Nachdetektion keine Verbesserung und es müssen keine weiteren Iterationsschritte ausgeführt werden.
- - Im zweiten Fall gilt MLj ≠ ADj für genau einen Wert von j, 1jKN. In diesem Fall wird dieser eine Schätzwert ADj mit ADj ≠ MLj ersetzt durch MLj, so daß sich ergibt. In diesem Fall kann ein weiterer Iterationsschritt durch Setzen von AD gleich PD gemäß der Gleichung (14), d. h. durch Verwendung des Schätzwertes PD der Nachdetek tion als neuer Probeschätzwert AD, und Ausführung dersel ben Operationen, die im Zusammenhang mit dem ersten Itera tionsschritt erläutert wurden, ausgeführt werden. Aufgrund der vorher erwähnten Zwischenabhängigkeiten müssen beim nächsten Iterationsschritt eventuell eine oder mehrere Kom ponenten ADj′, 1j′KN geändert werden.
- - Im dritten Fall gilt MLj ≠ ADj für mehr als einen Wert von j, 1jKN. In diesem Fall enthält der Satz {j| MLj ≠ ADj, 1jKN} mehr als ein Element. Aufgrund der vorher erwähnten Zwischenabhängigkeiten ist es ratsam, le diglich einen Unter-Satz der Schätzwerte ADj im ersten Schritt zu ändern. Die Indizes dieser Schätzwerte sind in einem mit T bezeichneten Unter-Satz des Satzes {j| MLj ≠ ADj, 1jKN} enthalten. Für den Satz T gilt T ⊆ {j| MLj ≠ ADj, 1jKN}, 1 MTMTmax (15)wobei MT die Größe des Satzes T und MTmax die Größe des Sat zes {j| MLj ≠ ADj, 1jKN}, bezeichnet. Zu den Kriterien für die Bestimmung des in der Gleichung (15) angegebenen Satzes und somit des untergeordneten Satzes der MT Schätzwerte ADj, die beim ersten Iterationsschritt geändert werden, werden später Angaben gemacht. Die MT Schätzwerte ADj mit dem Index j∈T werden durch MLj ersetzt, so daß sich ergibt. Ein weiterer Iterationsschritt kann durch Setzen von AD gleich PD gemäß Gleichung (16) und Durchführung der gleichen Operationen, wie sie im Zusammenhang mit dem ersten Iterationsschritt erläutert worden sind, ausgeführt werden. Aufgrund der vorher erwähnten Zwischenabhängigkei ten kann es erforderlich werden, beim nächsten Iterations schritt eine oder mehrere Komponenten ADj mit j∈T oder auch mit j∈T mit T des ersten Iterationsschritts zu ändern. Darüber hinaus kann aufgrund der Zwischenabhängigkeiten eine Fehlerfortpflanzung auftreten.
Wenn nach einem oder mehreren Iterationsschritten der zuerst
erwähnte Fall auftritt, müssen keine weiteren Iterations
schritte mehr ausgeführt werden und der iterative Algorithmus
für die Nachdetektion konvergiert. Abhängig vom Kriterium,
wie T, vgl. Gleichung (15), gewählt ist, konvergiert der ite
rative Algorithmus für die Nachdetektion nicht notwendiger
weise. Wenn Konvergenz nicht gewährleistet ist, läßt sich die
Iteration anhalten, wenn der beim aktuellen Iterationsschritt
ermittelte Schätzwert PD gleich dem bei einem der vorherge
henden Iterationsschritte ermittelten Schätzwert PD ist.
Außerdem ist es zur Verringerung der Anzahl der Iterations
schritte und somit der Rechenkomplexität möglich, eine feste
Anzahl von maximal auszuführenden Iterationsschritten oder
einen festen Wert MTmax, vgl. Gleichung (15), vorzuschreiben,
die bzw. der überschritten werden muß, damit ein weiterer
Iterationsschritt zugelassen wird.
Wie vorstehend ausgeführt wurde, sind die Auswahl des in der
Gleichung (10) angegebenen Satzes Zj und die Wahl des in der
Gleichung (15) angegebenen Satzes T wichtige Merkmale der
Nachdetektion. Im folgenden werden verschiedene Kriterien für
die Wahl sowohl von Zj als auch von T dargelegt. Die folgen
den Kriterien zur Auswahl des Satzes Zj sind denkbar:
- - Der Satz Zj wird so gewählt, daß die Komponenten d j′, j′ = 1j′KN, j′≠j, j′∈Zj, die bei der Bestimmung von Pa{d j = v d,m|e} gemäß Gleichung (11) fixiert sind, diejenigen sind, die am zuverlässigsten sind. Verschiedene mögliche Zuverlässigkeitsindikatoren sind bereits vorher vorgestellt worden. Der geeignetste Zuverlässigkeitsindikator ist hier bei die in der Gleichung (11) angegebene Wahrscheinlichkeit Pa{d j′ = v d,m|e}.
- - Der Satz Zj wird so gewählt, daß die Komponenten d j′, j′ = 1j′KN, j′≠j, j′∈Zj, diejenigen sind, die den ge ringsten, durch Intersymbolinterferenzen (ISI) und Viel fachzugriffsinterferenzen (MAI) entstehenden Einfluß auf den Schätzwert MLj haben.
- - Der Satz Zj wird gleich {1, 2 . . . KN}{j} gewählt, d. h. alle Komponenten d j′, j′=1 . . . KN, j′≠j, werden fixiert und nur die j-te Komponente d j nimmt die abweichenden Werte v d,m, m = 1 . . . M, an.
Folgende Kriterien sind beispielsweise zur Wahl des Satzes T
denkbar:
- - Der Satz T wird so gewählt, daß alle Schätzwerte mit MLj ≠ ADj, 1jKN beim gleichen Iterationsschritt geändert werden. In diesem Fall wird der Satz T, vgl. Gleichung (15) T = {j| MLj ≠ ADj′ 1jKN} (17)In diesem Fall konvergiert der iterative Algorithmus aller dings nicht notwendigerweise.
- - Der Satz T wird so gewählt, daß nicht mehr als ein Schätz
wert ADj bei jedem Iterationsschritt geändert wird. Der
eine zu ändernde Schätzwert ADj sollte der zuverlässigste
aller Schätzwerte mit MLj ≠ ADj, 1jKN, sein, um den
Degradationseffekt der Fehlerfortpflanzung zu vermindern. Als
ein Zuverlässigkeitsindikator läßt sich z. B. die in der
Gleichung (15) angegebene Wahrscheinlichkeit Pa{d j = MLj|e}
nehmen. In diesem Fall wird der in der Gleichung (15) ange
gebene Satz T
mit MLj gemäß Gleichung (16) und der in der Gleichung (15)
definierten angenäherten Wahrscheinlichkeit Pa{d j = MLj|e}.
In diesem Fall läßt sich eine Konvergenz des iterativen Al gorithmus unter gewissen Bedingungen erreichen, wie später noch im einzelnen aufgezeigt werden wird.
Im folgenden wird die Rechenkomplexität des ML-basierten
zweistufigen Datendetektionsalgorithmus untersucht. Die Aus
führung des ML-basierten zweistufigen Datendetektionsalgo
rithmus erfordert sowohl die Ausführung der Hilfsdetektion
als auch der Nachdetektion. Die Rechenkomplexität für die
Ausführung der Hilfsdetektion wird hier nicht behandelt. Die
Rechenkomplexität der Nachdetektion soll für denjenigen Fall
untersucht werden, daß MLj gemäß der Gleichung (12) auf der
Grundlage der durch die Gleichung (11) angegebenen angenäher
ten Wahrscheinlichkeit Pa{d j = v d,m|e} benutzt wird. Der für die
Nachdetektion erforderliche Rechenaufwand hängt von der Wahl
der Sätze Zj, vgl. Gleichung (10), und T, vgl. Gleichung
(15), und von der Anzahl der vorzunehmenden Iterations
schritte ab. Insbesondere mit zunehmender Größe des Satzes
Zj wird die Rechenkomplexität exponentiell verringert,
vgl. Gleichung (12). Im folgenden werden zwei spezifische
vorteilhafte Nachdetektionsmöglichkeiten vorgestellt, die
beide den Satz Zj gleich {1,2, . . . KN}{j} maximal möglicher
Größe gleich KN-1 benutzen, was zu einer minimalen rech
nerischen Komplexität führt. Die beiden spezifischen Nachde
tektionen unterscheiden sich bezüglich der Wahl des Satzes T.
Zuerst wird ein ML-basierter zweistufiger Detektor mit paral
leler Nachdetektion abgeleitet, wobei vom vorher diskutierten
allgemeinen Ansatz ML-basierter zweistufiger Datendetek
tionsalgorithmen ausgegangen wird. Die Hilfsdetektion kann
dabei jede beliebige geeignete lineare oder DF(Decision Feed
back)-Detektion sein. Im folgenden wird die parallele Nachde
tektion im einzelnen erläutert.
Die parallele Nachdetektion benutzt ein Kriterium gemäß der
Gleichung (11), das zu suboptimalen ML-basierten Schätzwer
ten, wie sie in der Gleichung (12) angegeben sind, führt und
allen KN Datensymbolen d j, j=1 . . . KN zugeführt wird. Demzu
folge gehört die parallele Nachdetektion zur zweiten vorher
vorgestellten suboptimalen Variante. Die parallele Nachdetek
tion benutzt den Satz
vgl. Gleichung (10), d. h. alle Komponenten d j′, j′=1 . . . KN,
j≠j′, sind bei der Ermittlung der Wahrscheinlichkeit
PpPDa{d j = v d,m|e} gemäß Gleichung (11) fixiert. Mit der Gleichung
(19) und mit
wird
Der sich ergebende suboptimale ML-basierte Schätzwert von d j
gemäß der Gleichung (12) wird
Wie aus der Gleichung (22) ersehen werden kann, wandelt sich
das MLSSE-basierte Kriterium gemäß der Gleichung (12) für den
Satz ZpPDj, vgl. Gleichung (19), der maximale Größe MpPDZj
gleich KN-1 hat, in ein MLSE-basiertes Kriterium um. Zur Er
mittlung der Differenz D( m,j)-D(d′) in der Gleichung (21),
vgl. Gleichung (8), und zur Bestimmung des Minimums von
||e-A m,j||² in Gleichung (22) ist es nicht notwendig, alle
Elemente |e i-[A m,j]i|², i=1 . . . NQ+W-1, zu berechnen und sie zu
summieren. Anstelle davon reicht es aus, nur die relevanten
Teile, d. h. jene Elemente, die von j m,j beeinflußt sind, zu
berechnen, da alle anderen Elemente konstant sind, unabhängig
von der Wahl von j m,j∈V d. Lediglich eine Anzahl von Q+W-1 von
Elementen wird von j m,j beeinflußt. Dies bedeutet, daß es
ausreicht, nur jene Teile der Terme m,j *T A *T e und
m,j *T A *T A m,j in Gleichung (22) zu berechnen, die von j m,j
aufgrund von Intersymbolinterferenzen (ISI) und Vielfachzu
griffsinterferenzen (MAI) beeinflußt werden.
Bei der parallelen Nachdetektion wird ein iterativer Prozeß
ausgeführt. Bei jedem Iterationsschritt werden die durch die
Gleichung (22) gegebenen KN Schätzwerte ML-pPDj bestimmt und
mit den entsprechenden Probeschätzwerten ADj verglichen. In
den vorher erwähnten ersten beiden Fällen, bei denen für keinen
oder genau einen Wert von j, 1jKN, ML-pPDj ≠ ADj gilt,
ist die Vorgehensweise bereits beschrieben worden, und der
Schätzwert der parallelen Nachdetektion ergibt sich gemäß
Gleichung (13) bzw. (14). Im dritten vorher angegebenen Fall,
bei dem für mehr als einem Wert von j, 1jKN, ML-pPDj ≠ ADj
gilt, wird genau ein Probeschätzwert ADj geändert, d. h. beim
aktuellen Iterationsschritt durch ML-pPDj ersetzt. Der Index
dieses einen Schätzwertes ist das Element des durch die Glei
chung (18) angegebenen Satzes T mit der durch Gleichung (21)
gegebenen angenäherten Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e},
um den Degradationseffekt der Fehlerausbreitung zu ver
ringern. Aus der Gleichung (21) läßt sich ersehen, daß
PpPDa{d j = ML-pPDj |e} um so größer ist, je kleiner der quadratische
Euklidische Abstand D( ML-pPD) in Hinsicht auf die Ent
scheidung ML-pPD und je größer der quadratische Euklidische
Abstand D(d′), d′≠ ML-pPD, bezüglich der anderen M-1 Vektoren
ist, auf die nicht entschieden wurde. Der Schätzwert der pa
rallelen Nachdetektion ist gemäß der Gleichung (16) gegeben.
Ein weiterer Iterationsschritt wird durch Setzen des Probe
schätzwertes AD gleich pPD ausgeführt, so daß dann
wiederum die vorher erläuterten Operationen vorgenommen werden.
Die Iteration wird so lange fortgesetzt, bis der Algorithmus
für die Nachdetektion konvergiert. Konvergenz ist gewährleistet,
da bei jedem Iterationsschritt nicht mehr als ein Probeschätzwert
ADj geändert wird und ||e-A pPD||² < ||e-A AD||²,
vgl. Gleichung (22). Somit wird ein weiterer Iterations
schritt nur durchgeführt, wenn er zu einer Abnahme des qua
dratischen Euklidischen Abstandes ||e-A pPD||² führt. Demzu
folge kann ein Schätzwert pPD niemals gleich einem bei
einem vorhergehenden Iterationsschritt ermittelten Schätzwert
sein.
Die Operationen der parallelen Nachdetektion bei einem Itera
tionsschritt sind in Fig. 4 dargestellt. Der Fall K gleich 2
und N gleich 3 und das Datensymbolalphabet V d gleich
{v d,1=1, v d,2 = j, v d,3 = -1, v d,4 = -j} der Größe M gleich 4 wird ange
nommen. In Fig. 4 sind die wertdiskreten Probeschätzwerte
ADj, j=1 . . . KN, gezeigt, die durch die Hilfsdetektion für
alle N Datensymbole aller K Teilnehmer ermittelt worden sind.
Als nächstes wird die Prüfung des Probeschätzwertes AD3 bei
spielhaft dargestellt. Der Probeschätzwert AD3 wird durch
alle vier möglichen Werte v d,1, v d,2, v d,3 und v d,4 ersetzt, während
alle Komponenten ADj′, j′=1 . . . KN, j′≠3, fixiert sind.
Für jeden der vier resultierenden Vektoren 1,3, 2,3, 3,3
und 4,3, vgl. Gleichung (20), wird jeweils der quadratische
Euklidische Abstand Δ₃¹, Δ₃², Δ₃³ und Δ₃⁴, mit Δj m gleich
||e-A m,j||² nach der Gleichung (22) berechnet. Alle KNM Werte
von Δj m werden auf gleiche Weise berechnet, wenn das j-te Datensymbol
gleich v d,m, j=1 . . . KN, m=1 . . . M gesetzt wird. Dann
wird für jedes j, j=1 . . . KN der minimale der vier Werte Δj m,
m=1 . . . M ermittelt. Beispielsweise ist für j gleich 3 der mi
nimale Wert gleich Δ₃². Die durch die Gleichung (22) gegebenen
Schätzwerte ML-pPDj, die auf dem Minimum von Δj m, m=1 . . . M,
beruhen, werden mit dem Probeschätzwert ADj der Hilfsdetek
tion verglichen. Im Beispiel nach Fig. 4 sind ML-pPDj und
ADj gleich für j gleich 1, 2, 4 und 6 und sie sind nicht
gleich für j gleich 3 und 5. Demzufolge sind sowohl AD3 als
auch AD5 zu ändernde Kandidaten. Um zu entscheiden, welcher
der beiden Schätzwerte geändert werden soll, wird entsprechend
der Gleichung (21) die Wahrscheinlichkeit
PpPDa{d j = ML-pPDj |e} für j gleich 3 und j gleich 5 berechnet.
Der zur maximalen Wahrscheinlichkeit führende Schätzwert
ML-pPDj, d. h. derjenige, der am wahrscheinlichsten korrekt
ist, wird ermittelt. Dieser Schätzwert, der im Beispiel von
Fig. 4 ML-pPD5 ist, wird dazu benutzt, AD5 in AD zu
ersetzen. Der sich ergebende Vektor mit modifizierter 5-ter
Komponente wird als neuer Eingangsvektor AD für den
nächsten Iterationsschritt verwendet. Die Iteration wird so
lange fortgesetzt, bis keine weitere Vektorkomponente mehr
modifiziert werden muß. Aus Fig. 4 ist ersichtlich, warum die
Nachdetektion als parallele Nachdetektion bezeichnet wird.
Alle KN Schätzwerte ADj, j=1 . . . KN, werden parallel geprüft,
indem die KNM quadratischen Euklidischen Abstände Δj m,
j=1 . . . KN, m=1 . . . M, parallel berechnet werden und dann
bestimmt wird, welcher der Schätzwerte ADj, j=1 . . . KN,
geändert wird.
Der für die parallele Nachdetektion erforderliche Rechenauf
wand soll nun untersucht werden. Für die parallele Nachdetek
tion muß pro Iterationsschritt eine Anzahl KNM von relevanten
Teilen der quadratischen Euklidischen Abstände ||e-A m,j||² gemäß
Gleichung (22) berechnet werden. Demzufolge hängt die Re
chenkomplexität von der Größe M des Datensymbolalphabets
V d = {v d,1, v d,2 . . . v d,M} ab. Der für die Berechnung jeder dieser
KNM Wahrscheinlichkeiten erforderliche Aufwand wird aufgrund
der Tatsache minimiert, daß der Satz Zj gleich
{1, 2, . . . KN}{j} maximal möglicher Größe gleich KN-1 be
nutzt wird. Nach Ermittlung der Schätzwerte ML-pPDj,
j=1 . . . KN, durch die in der Gleichung (22) angegebene Minimie
rungsoperation und deren Vergleich mit ADj ist für diejeni
gen Schätzwerte mit ML-pPDj ≠ ADj die in Gleichung (21) ange
gebene Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e} zu berechnen.
Aufgrund der Tatsache, daß bei jedem Iterationsschritt nur
der eine Schätzwert mit der maximalen Wahrscheinlichkeit
PpPDa{d j = ML-pPDj |e} geändert wird, und die Iteration fort
gesetzt wird, bis Konvergenz erreicht wird, ist die Anzahl der
auszuführenden Iterationsschritte nicht festgelegt, sondern
hängt vom aktuellen Probeschätzwert AD ab. Es ist eine
Lösung zwischen einer eine geringe Komplexität aufweisenden,
unzuverlässige Datensymbole liefernden Hilfsdetektion, die
somit eine große Anzahl von Iterationsschritten bei der Nach
detektion erfordert, auf der einen Seite und einer eine hö
here Komplexität aufweisenden, zuverlässigere Schätzwerte
liefernden Hilfsdetektion, die eine geringere Anzahl von Ite
rationsschritten bei der Nachdetektion benötigt, auf der an
deren Seite zu finden.
Im folgenden wird eine Nachdetektionsmöglichkeit diskutiert,
die im allgemeinen eine kleinere Anzahl von Iterationsschrit
ten erfordert und zu einer Ausführung führt, die nur gering
fügig schlechter als die vorstehend vorgestellte parallele
Nachdetektion ist.
Bei dieser Nachdetektionsmöglichkeit handelt es sich um einen
ML-basierten zweistufigen Detektor mit aufeinanderfolgender
(sukzessiver, serieller) Nachdetektion. Zur im folgenden aus
geführten Ableitung des im folgenden als serieller Nachdetek
tor bezeichneten Detektors wird von dem bereits erläuterten
allgemeinen Ansatz für ML-basierte zweistufige Datendetek
tionsalgorithmen und von der parallelen Nachdetektion ausge
gangen. Wie für die parallele Nachdetektion kann die Hilfsde
tektion auf der Grundlage eines beliebigen geeigneten linea
ren oder DF(Decision Feedback)-Detektors ablaufen. Im folgen
den wird die als serielle Nachdetektion bezeichnete Nachde
tektionsmöglichkeit im einzelnen beschrieben.
Wie die parallele Nachdetektion benutzt die serielle Nach
detektion den Satz ZspDj gleich dem durch die Gleichung (19) ge
gebenen Satz ZpPDj maximaler Größe MsPDZj gleich KN-1 und die
Wahrscheinlichkeit PsPDa{d j|e} gleich der durch Gleichung (21)
gegebenen Wahrscheinlichkeit PpPDa{d j|e}, was zum suboptimalen
ML-basierten Schätzwert ML-sPDj = ML-pPDj führt, wie er durch
die Gleichung (22) angegeben wird. Darüber hinaus wird bei
der seriellen genauso wie bei der parallelen Nachdetektion
ein iterativer Prozeß ausgeführt. Jedoch werden bei der seri
ellen Nachdetektion die KN Schätzwerte ADj, j=1 . . . KN,
aufeinanderfolgend geprüft und nicht parallel. Bei jedem Itera
tionsschritt werden folgende Operationen ausgeführt. Der
Schätzwert ML-sPD1 gemäß Gleichung (22) wird ermittelt und
verglichen mit dem korrespondierenden Schätzwert AD1. Wenn
AD1 ≠ ML-sPD1, dann wird AD1 unmittelbar durch ML-sPD1
ersetzt, was zum Schätzwert sPD1 und einem neuen Probeschätz
wert AD führt. Auf der Grundlage dieses neuen Probeschätz
wertes AD wird der nächste Schätzwert ML-sPD2 gemäß
Gleichung (22) bestimmt, wird mit AD2 verglichen und, sofern
AD2 ≠ ML-sPD2, wird der Probeschätzwert AD2 unmittelbar durch
sPD2 ersetzt, usw. Diese Operationen werden für alle KN
Schätzwerte ADj, j=1 . . . KN, ausgeführt. Um den Degradations
effekt der Fehlerfortpflanzung zu verringern, wird eine Ka
nalsortierung vor Beginn der Nachdetektion eingesetzt. Wenn
wenigstens für einen Wert von j, 1jKN, ML-sPDj ≠ ADj gültig
gewesen ist, wird ein weiterer Iterationsschritt ausgeführt.
Die Iteration wird so lange fortgesetzt, bis der Algorithmus
für die serielle Nachdetektion konvergiert. Der abschließende
Schätzwert sPD der seriellen Nachdetektion ergibt sich,
nachdem der letzte Iterationsschritt ausgeführt worden ist.
Die Konvergenz ist sichergestellt, da ein Schätzwert ADj nur
geändert wird, wenn ||e-A sPD||² < ||e-A AD||², vgl. Gleichung
(22), gilt. Somit wird ein Probeschätzwert ADj nur geändert,
wenn er zu einer Abnahme des quadratischen Euklidischen Abstandes
||e-A sPD||² führt. Demzufolge kann ein Schätzwert
sPD niemals gleich einem vorhergehend ermittelten Schätz
wert sein.
Die Operationen der seriellen Nachdetektion in einem Itera
tionsschritt lassen sich durch eine geringfügige Modifikation
der für die parallele Nachdetektion geltenden Fig. 4 darstel
len. Die Prüfung eines Schätzwertes ist, wie in Fig. 4 ge
zeigt ist, für das Beispiel von AD3 gleichermaßen für die
serielle Nachdetektion gültig. Wie im Falle der parallelen
Nachdetektion wird für jeden der vier resultierenden Vektoren
1,3, 2,3, 3,3 und 4,3 der quadratische Euklidische Ab
stand Δ₃¹, Δ₃², Δ₃³ bzw. Δ₃⁴ berechnet, vgl. Fig. 4. Im Gegen
satz zur parallelen Nachdetektion werden die anderen KNM-M
Werte von Δj m mit j=1 . . . KN, j≠3, m=1 . . . M, nicht gleichzeitig
berechnet, wenn der Probeschätzwert AD3 geprüft wird. Für j
gleich 3 wird der minimale der vier Werte Δ₃m, m=1 . . . M, er
mittelt. Der durch die Gleichung (22) gegebene, auf dem mini
malen Wert der Werte Δ₃m, m=1 . . . M, beruhende Schätzwert
ML-sPD3 wird mit dem Probeschätzwert AD3 der Hilfsdetektion
verglichen. Wenn ML-sPD3 ≠ AD3, dann wird der Probeschätzwert
AD3 unmittelbar durch ML-sPD3 ersetzt, was zu einem neuen
Probeschätzwert AD führt. Unter Zugrundelegung des Probe
schätzwertes AD wird der nächste Schätzwert AD4 in glei
cher Weise geprüft, wie dies vorher beim Schätzwert AD3 be
schrieben wurde. In einem Iterationsschritt werden nacheinander
alle KN Schätzwerte ADj, j=1 . . . KN, geprüft. Die Itera
tion wird so lange fortgeführt, bis keine weitere Vektorkom
ponente von AD modifiziert werden muß. Derjenige Teil in
Fig. 4, der die Ermittlung der Wahrscheinlichkeit
PpPDa{d j = ML-pPDj |e} darstellt, muß bei der seriellen Nach
detektion fortgelassen werden.
Was den für die serielle Nachdetektion erforderlichen Rechen
aufwand angeht, so gelten die gleichen Darlegungen, die für
die parallele Nachdetektion verbindlich sind. Die Rechenkom
plexität der seriellen Nachdetektion ist im allgemeinen im
Vergleich zur Rechenkomplexität der parallelen Nachdetektion
wegen der beiden folgenden Gründe verringert. Erstens ist es
bei der seriellen Nachdetektion im Gegensatz zur parallelen
Nachdetektion nicht erforderlich, daß die in der Gleichung
(21) angegebene Wahrscheinlichkeit PpPDa{d j = ML-pPDj |e} berech
net und maximiert wird. Zweitens sind aufgrund der Tatsache,
daß durch die serielle Nachdetektion der Schätzwert ADj un
mittelbar durch den Schätzwert ML-sPDj ersetzt wird, wenn
ADj ≠ ML-sPDj, so daß mehr als ein Datensymbolfehler bei einem
Iterationsschritt korrigiert werden kann, im allgemeinen we
niger Iterationsschritte als im Falle der parallelen Nachde
tektion erforderlich. Als eine Folge davon ist allerdings das
Leistungsvermögen der seriellen Nachdetektion im allgemeinen
geringfügig schlechter als dasjenige der parallelen Nachdetektion.
Claims (30)
1. Verfahren zur empfangsseitigen Datendetektion in einem Sy
stem zur Übertragung von K aus Datensymbolen bestehenden Da
tenfolgen über einen Kanal oder K im allgemeinen unterschied
liche Kanäle, wobei jedem der Datensymbole der K Datenfolgen
vor der Übertragung eine jeder Datenfolge zugeordnete spezi
fische Signalform zur Bildung der K Sendesignale aufmoduliert
wird und aus dem aus der additiven Überlagerung der K ver
zerrten Sendesignale und eines möglicherweise zusätzlich auf
tretenden Störsignals bestehenden Empfangssignal unter Ver
wendung einer auf einer suboptimalen Maximum Likelihood(ML)-
Schätzung basierenden zweistufigen Datendetektion, die sich
aus einer einen Probeschätzwert von Datensymbolen der K Da
tenfolgen liefernden suboptimalen Hilfsdetektions-Stufe und
aus einer sich daran anschließenden, auf einer Maximum Like
lihood-Schätzung basierenden Nachdetektions-Stufe zur Prüfung
des Probeschätzwertes aufgrund eines Maximum Likelihood-ba
sierten Kriteriums zusammensetzt, ein endgültiger Schätzwert
der Datensymbole der K Datenfolgen gewonnen wird, wobei die
in der Hilfsdetektions-Stufe gewonnenen Probeschätzwerte der
Datensymbole mit den entsprechenden Datensymbol-Schätzwerten
der Maximum Likelihood-Schätzung auf Übereinstimmung geprüft
und bei Unterschiedlichkeit geändert, d. h. durch die auf der
Maximum Likelihood-Schätzung beruhenden Werte ersetzt werden,
dadurch gekennzeichnet,
daß das in der Nachdetektions-Stufe durchgeführte und auf der
Maximierung der Wahrscheinlichkeit bezüglich der Datensymbole
im empfangenen Signal beruhende Kriterium zur Ermittlung des
optimalen Maximum Likelihood-basierten Schätzwerts von Daten
symbolen nur bei einem ausgewählten Satz aller Datensymbole
anstelle bei allen Datensymbolen verwendet wird und daß als
Konsequenz davon nur ein entsprechend ausgewählter Satz der
in der Hilfsdetektions-Stufe ermittelten Probeschätzwerte auf
Übereinstimmung geprüft und bei Unterschiedlichkeit geändert,
d. h. durch auf der Maximum Likelihood-Schätzung beruhende
Werte ersetzt wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß der zur Prüfung in der Nachdetektions-Stufe ausgewählte
Satz von Probeschätzwerten diejenigen Werte enthält, die am
wenigsten zuverlässig und somit am ehesten falsch sind.
3. Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß die Energien der K kombinierten
Kanalimpulsantworten herangezogen werden.
4. Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß das Signal-Stör-Verhältnis am
Ausgang der Hilfsdetektions-Stufe herangezogen wird.
5. Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß die Lage eines wertkontinuierli
chen Schätzwerts in der komplexen Ebene herangezogen wird.
6. Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß die Wahrscheinlichkeit einer fal
schen Entscheidung oder eines Datensymbolfehlers herangezogen
wird.
7. Verfahren zur empfangsseitigen Datendetektion in einem Sy
stem zur Übertragung von K aus Datensymbolen bestehenden Da
tenfolgen über einen Kanal oder K im allgemeinen unterschied
liche Kanäle, wobei jedem der Datensymbole der K Datenfolgen
vor der Übertragung eine jeder Datenfolge zugeordnete spezi
fische Signalform zur Bildung der K Sendesignale aufmoduliert
wird und aus dem aus der additiven Überlagerung der K ver
zerrten Sendesignale und eines möglicherweise zusätzlich auf
tretenden Störsignals bestehenden Empfangssignal unter Ver
wendung einer auf einer suboptimalen Maximum Likelihood(ML)-
Schätzung basierenden zweistufigen Datendetektion, die sich
aus einer einen Probeschätzwert von Datensymbolen der K Da
tenfolgen liefernden suboptimalen Hilfsdetektions-Stufe und
aus einer sich daran anschließenden, auf einer Maximum Like
lihood-Schätzung basierenden Nachdetektions-Stufe zur Prüfung
des Probeschätzwertes aufgrund eines Maximum Likelihood-ba
sierten Kriteriums zusammensetzt, ein endgültiger Schätzwert
der Datensymbole der K Datenfolgen gewonnen wird, wobei die
in der Hilfsdetektions-Stufe gewonnenen Probeschätzwerte der
Datensymbole mit den entsprechenden Datensymbol-Schätzwerten
der Maximum Likelihood-Schätzung auf Übereinstimmung geprüft
und bei Unterschiedlichkeit geändert, d. h. durch die auf der
Maximum Likelihood-Schätzung beruhenden Werte ersetzt werden,
dadurch gekennzeichnet,
daß anstelle des zu optimalen Maximum Likelihood-basierten
Schätzwerten für die übertragenen Datensymbole der K Daten
folgen führenden Kriteriums in der Nachdetektions-Stufe zur
Prüfung der in der Hilfsdetektions-Stufe ermittelten Probe
schätzwerte ein Kriterium benutzt wird, das aufgrund des Er
satzes der Maximierung der Wahrscheinlichkeit bezüglich der
Datensymbole im empfangenen Signal durch eine Annäherung zu
suboptimalen Maximum Likelihood-basierten Schätzwerten führt.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
daß für denjenigen Fall, bei dem die Größe des Datensymbolal
phabets größer als zwei ist, die Annäherung darin besteht,
daß anstelle des Maximums über alle Datensymbole der Symbol
alphabetmenge nur das Maximum über einen ausgewählten Satz
aller Datensymbole dieser Menge bestimmt wird.
9. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
daß zur Prüfung des Probeschätzwertes in der Nachdetektions-
Stufe bei der Wahrscheinlichkeitsmaximierung und der Bestim
mung eines optimalen ML-basierten Schätzwertes von einer
Wahrscheinlichkeit ausgegangen wird, die auf einer Summierung
über alle Datenvektoren beruht, von denen jeweils eine Kompo
nente fixiert ist und alle anderen Komponenten variiert wer
den, und daß bei der Bestimmung des suboptimalen ML-basierten
Schätzwertes diese Wahrscheinlichkeit durch eine angenäherte
Wahrscheinlichkeit ersetzt wird, wobei in einem ausgewählten
Komponentensatz anstatt aller anderen Komponenten nur ein
Teil davon variiert wird und der restliche Teil davon fixiert
bleibt.
10. Verfahren nach Anspruch 9,
dadurch gekennzeichnet,
daß bei der Ermittlung der angenäherten Wahrscheinlichkeit
und des suboptimalen ML-basierten Schätzwertes die fixierten
anderen Komponenten im ausgewählten Komponentensatz gleich
dem korrespondierenden Probeschätzwert gelassen werden, der
bei der Hilfsdetektion ermittelt wurde.
11. Verfahren nach Anspruch 9 oder 10,
dadurch gekennzeichnet,
daß in der Nachdetektions-Stufe die von der Hilfsdetektions-
Stufe ermittelten Probeschätzwerte mittels eines iterativen
Prozesses nachgeprüft werden.
12. Verfahren nach Anspruch 11,
dadurch gekennzeichnet,
daß beim iterativen Prozeß in einem ersten Schritt im Rahmen
der Nachdetektion die ML-basierten Schätzwerte für alle Da
tenkomponenten ermittelt werden und jeder dieser ermittelten
Schätzwerte mit dem komponentenmäßig entsprechenden Probe
schätzwert verglichen wird, daß in einem ersten Fall, bei dem
sich für keine der Komponenten der ML-basierte Schätzwert und
der Probeschätzwert unterscheiden, die Probeschätzwerte alle
samt unverändert bleiben und somit keine weiteren Iterations
schritte mehr folgen, daß in einem zweiten Fall, bei dem sich
genau für eine Datenkomponente der bei der Nachdetektion er
mittelte ML-basierte Schätzwert vom jeweiligen Probeschätz
wert unterscheidet, dieser eine Probeschätzwert durch den er
mittelten ML-basierten Schätzwert ersetzt wird und ein weite
rer Iterationsschritt nach Gleichsetzung des gesamten ge
schätzten Probeschätzwertvektors mit dem gesamten geschätzten
ML-basierten Schätzwertvektor ausgeführt wird, und daß in ei
nem dritten Fall, bei dem sich für mehrere Datenkomponenten
der bei der Nachdetektion ermittelte, ML-basierte Schätzwert
und der jeweilige Probeschätzwert unterscheiden, lediglich
ein Unter-Satz der sich unterscheidenden Probeschätzwerte im
ersten Schritt geändert wird und dann ein weiterer Itera
tionsschritt nach Gleichsetzung des gesamten geschätzten Pro
beschätzwertvektors mit dem gesamten geschätzten ML-basierten
Schätzwertvektor ausgeführt wird.
13. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
daß eine feste Anzahl von maximal auszuführenden Iterations
schritten vorgeschrieben ist.
14. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
daß hinsichtlich der Anzahl der maximal sich unterscheidenden
Probeschätzwerte im Unter-Satz ein fester Wert vorgeschrieben
ist, der überschritten werden muß, damit ein weiterer Itera
tionsschritt zugelassen wird.
15. Verfahren nach einem der Ansprüche 11 bis 14,
dadurch gekennzeichnet,
daß der Komponentensatz so ausgewählt ist, daß die Komponen
ten, die bei der Ermittlung der angenäherten Wahrscheinlich
keit fixiert bleiben, insbesondere diejenigen Komponenten
sind, die am zuverlässigsten sind.
16. Verfahren nach Anspruch 15,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß die Energien der K kombinierten
Kanalimpulsantworten herangezogen werden.
17. Verfahren nach Anspruch 15,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß das Signal-Stör-Verhältnis am
Ausgang der Hilfsdetektions-Stufe herangezogen wird.
18. Verfahren nach Anspruch 15,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß die Lage eines wertkontinuierli
chen Schätzwerts in der komplexen Ebene herangezogen wird.
19. Verfahren nach Anspruch 15,
dadurch gekennzeichnet,
daß als Zuverlässigkeitsmaß die Wahrscheinlichkeit einer fal
schen Entscheidung oder eines Datensymbolfehlers herangezogen
wird.
20. Verfahren nach einem der Ansprüche 11 bis 14,
dadurch gekennzeichnet,
daß der Komponentensatz so ausgewählt ist, daß die Komponen
ten den geringsten, durch Intersymbolinterferenzen (ISI) und
Vielfachzugriffsinterferenzen (MAI) entstehenden Einfluß auf
den bei der Nachdetektion ermittelten ML-basierten Schätzwert
haben.
21. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
daß der Unter-Satz so gewählt wird, daß nicht mehr als ein
Probeschätzwert bei jedem Iterationsschritt geändert wird.
22. Verfahren nach Anspruch 21,
dadurch gekennzeichnet,
daß der zu ändernde Probeschätzwert der zuverlässigste aller
Probeschätzwerte ist, für die sich beim Vergleich abweichende
L-basierte Schätzwerte ergeben haben.
23. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
daß bei einer so bezeichneten parallelen Nachdetektion alle
Komponenten bei der Ermittlung der angenäherten Wahrschein
lichkeit fixiert sind, daß die Vorgehensweise in den erwähn
ten beiden ersten Fällen wie im Anspruch 12 angegeben ist,
daß im dritten im Anspruch 12 erwähnten Fall genau ein Probe
schätzwert geändert wird, d. h. beim aktuellen Iterations
schritt durch den jeweils dafür ermittelten ML-basierten
Schätzwert ersetzt wird, wobei von mehreren zu ändernden
Schätzwerten derjenige ausgewählt wird, der zu einer maxima
len Wahrscheinlichkeit führt, daß ein weiterer Iterations
schritt durch Setzen des gesamten Probeschätzwertvektors
gleich dem gesamten ermittelten ML-basierten Schätzwertvektor
ausgelöst wird, so daß dann wiederum die vorgenannten Opera
tionen ausgelöst werden, daß die Iteration so lange fortge
setzt wird, bis der Algorithmus für die Nachdetektion konver
giert, d. h. bis in einem weiteren Iterationsschritt kein Pro
beschätzwert mehr zu ändern ist und damit ein weiterer Itera
tionsschritt nicht mehr zu einer Abnahme des quadratischen
Euklidischen Abstandes führt, und daß alle Komponentenprobe
schätzwerte parallel geprüft werden, indem die quadratischen
Euklidischen Abstände parallel berechnet werden und dann be
stimmt wird, welcher der Probeschätzwerte geändert wird.
24. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
daß bei einer so bezeichneten seriellen Nachdetektion alle
Komponenten bei der Ermittlung der angenäherten Wahrschein
lichkeit fixiert sind, daß die Vorgehensweise in den erwähn
ten beiden ersten Fälle wie im Anspruch 12 angegeben ist, daß
im dritten im Anspruch 12 erwähnten Fall der Reihe nach Pro
beschätzwerte geändert werden, d. h. beim aktuellen Itera
tionsschritt durch jeweils dafür ermittelte ML-basierte
Schätzwerte ersetzt werden, daß ein weiterer Iterations
schritt durch Setzen des gesamten Probeschätzwertvektors
gleich dem gesamten ermittelten ML-basierten Schätzwertvektor
ausgelöst wird, so daß dann wiederum die vorgenannten Opera
tionen ausgelöst werden, und daß die Iteration so lange in
aufeinanderfolgenden Schritten fortgesetzt wird, bis der Al
gorithmus für die Nachdetektion konvergiert, d. h. bis in ei
nem weiteren Iterationsschritt kein Probeschätzwert mehr zu
ändern ist und damit ein weiterer Iterationsschritt nicht
mehr zu einer Abnahme des quadratischen Euklidischen Abstan
des führt.
25. Verfahren nach Anspruch 24,
dadurch gekennzeichnet,
daß vor Beginn der seriellen Nachdetektion eine Kanalsortie
rung durchgeführt wird.
26. Verfahren zur empfangsseitigen Datendetektion in einem
System zur Übertragung von K aus Datensymbolen bestehenden
Datenfolgen über einen Kanal oder K im allgemeinen unter
schiedliche Kanäle, wobei jedem der Datensymbole der K Daten
folgen vor der Übertragung eine jeder Datenfolge zugeordnete
spezifische Signalform zur Bildung der K Sendesignale aufmo
duliert wird und aus dem aus der additiven Überlagerung der K
verzerrten Sendesignale und eines möglicherweise zusätzlich
auftretenden Störsignals bestehenden Empfangssignal unter
Verwendung einer auf einer suboptimalen Maximum Likeli
hood (ML)-Schätzung basierenden zweistufigen Datendetektion,
die sich aus einer einen Probeschätzwert von Datensymbolen
der K Datenfolgen liefernden suboptimalen Hilfsdetektions-
Stufe und aus einer sich daran anschließenden, auf einer Ma
ximum Likelihood-Schätzung basierenden Nachdetektions-Stufe
zur Prüfung des Probeschätzwertes aufgrund eines Maximum
Likelihood-basierten Kriteriums zusammensetzt, ein endgülti
ger Schätzwert der Datensymbole der K Datenfolgen gewonnen
wird, wobei die in der Hilfsdetektions-Stufe gewonnenen Pro
beschätzwerte der Datensymbole mit den entsprechenden Daten
symbol-Schätzwerten der Maximum Likelihood-Schätzung auf
Übereinstimmung geprüft und bei Unterschiedlichkeit geändert,
d. h. durch die auf der Maximum Likelihood-Schätzung beruhen
den Werte ersetzt werden,
dadurch gekennzeichnet,
daß das Verfahren gemäß den Ansprüchen 1 bis 6 mit dem Ver
fahren gemäß den Ansprüchen 7 bis 25 kombiniert ist, derart,
daß das zu einem suboptimalen Maximum Likelihood-basierten
Schätzwert führende Kriterium lediglich bei einem ausgewähl
ten Satz aller Datensymbole angewandt wird.
27. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
daß zur suboptimal ausgebildeten Hilfsdetektion eine lineare
Datendetektion vorgesehen ist, die z. B. auf DMF
(Decorrelating Matched Filter), ZF-BLE (Zero Forcing Block
Linear Equalizer) oder MMSE-BLE (Minimum Mean Square Error
Block Linear Equalizer) beruht.
28. Verfahren nach einem der Ansprüche 1 bis 26,
dadurch gekennzeichnet,
daß zur suboptimal ausgebildeten Hilfsdetektion eine soge
nannte DF(Decision Feedback)-Detektion vorgesehen ist, die
z. B. auf DMF-BDFE (DMF-Block Decision Feedback Equalizer),
ZF-BDFE (ZF-Block Decision Feedback Equalizer) oder MMSE-BDFE
(MMSE-Block Decision Feedback Feedback Equalizer) beruht.
29. Verfahren nach einem der vorhergehenden Ansprüche,
gekennzeichnet durch die Anwendung bei einem
CDMA-Signalübertragungssystem.
30. Verfahren nach einem der vorhergehenden Ansprüche,
gekennzeichnet durch die Anwendung in der Ab
wärtsstrecke (downlink) und/oder Aufwärtsstrecke (uplink) ei
nes Mobilfunksystems in den Empfängern der Stationen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996130391 DE19630391C1 (de) | 1996-07-26 | 1996-07-26 | Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996130391 DE19630391C1 (de) | 1996-07-26 | 1996-07-26 | Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19630391C1 true DE19630391C1 (de) | 1997-07-24 |
Family
ID=7801052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1996130391 Expired - Fee Related DE19630391C1 (de) | 1996-07-26 | 1996-07-26 | Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19630391C1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19810285A1 (de) * | 1998-03-10 | 1999-09-23 | Siemens Ag | Verfahren, Funk-Kommunikationssystem und Mobilstation zum Bestimmen von Kanaleigenschaften |
EP0986189A1 (de) * | 1998-09-11 | 2000-03-15 | Commissariat A L'energie Atomique | CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger |
DE10026615A1 (de) * | 2000-05-19 | 2001-12-13 | Systemonic Ag | Verfahren und Anordnung zum Empfang von CDMA-Signalen |
FR2818468A1 (fr) * | 2000-12-20 | 2002-06-21 | Mitsubishi Electric Inf Tech | Methode et dispositif de detection multi-utilisateur en mode ds-cdma |
DE10250956A1 (de) * | 2002-10-27 | 2004-05-19 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Signalverarbeitungsverfahren zur empfangsseitigen Rekonstruktion von Sendedatenströmen in einem MIMO-System |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4121356A1 (de) * | 1991-06-28 | 1993-01-14 | Baier Paul Walter | Verfahren und einrichtung zur separierung eines signalgemisches |
DE19509867A1 (de) * | 1995-03-17 | 1996-09-26 | Siemens Ag | Übertragungsverfahren zum gleichzeitigen synchronen oder asynchronen Übertragen von K aus Datensymbolen bestehenden Datenfolgen |
-
1996
- 1996-07-26 DE DE1996130391 patent/DE19630391C1/de not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4121356A1 (de) * | 1991-06-28 | 1993-01-14 | Baier Paul Walter | Verfahren und einrichtung zur separierung eines signalgemisches |
DE19509867A1 (de) * | 1995-03-17 | 1996-09-26 | Siemens Ag | Übertragungsverfahren zum gleichzeitigen synchronen oder asynchronen Übertragen von K aus Datensymbolen bestehenden Datenfolgen |
Non-Patent Citations (5)
Title |
---|
DE-B: HÖHER, P.: On Channel Coding and Multiuser Detection for DS-CDMA. In: ITG-Fachbericht 124, Mobile Kommunikation, 27.-29.9,1993, VDE-Verlag GmbH, Berlin, S. 55-66 * |
US-Z.: DENT, P. et al: CDMA-IC: A Novel Code Division Multiple Access Scheme Based on Interference Cancallation. In: Proc. Symp. Personal, Indoor and Mobole Radio Commun., Boston, 1992, S. 98-102 * |
US-Z.: EWERBRING, M. et al.: CDMA with interference cancellation: A Technique for High Capacity Wireless Systems. In: Proc. Int. Conf. Commun. Genf, 1993 S. 1901-1906 * |
US-Z.: SESHARDRI, N.: et al.: On Post Decision Symbol-Reliability Generation. In: IEE-Inter- national Conference on Communication 93, Genf, S. 741-745 * |
US-Z.: VERDU, S.: Minimum Probability of Error for Asynchronous Gaussian Multiple Access ChannelsIn: IEEE Trans. IT 32, 1986, S. 85-96 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19810285A1 (de) * | 1998-03-10 | 1999-09-23 | Siemens Ag | Verfahren, Funk-Kommunikationssystem und Mobilstation zum Bestimmen von Kanaleigenschaften |
EP1693969A2 (de) * | 1998-09-11 | 2006-08-23 | Commissariat A L'energie Atomique | CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger |
EP0986189A1 (de) * | 1998-09-11 | 2000-03-15 | Commissariat A L'energie Atomique | CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger |
FR2783987A1 (fr) * | 1998-09-11 | 2000-03-31 | Commissariat Energie Atomique | Procede de reception de signaux amrc a suppression parallele d'interferences, etage et recepteur correspondants |
USRE41107E1 (en) | 1998-09-11 | 2010-02-09 | Commissariat A L'energie Atomique | Method of receiving CDMA signals with parallel interference suppression, and corresponding stage and receiver |
EP1693969A3 (de) * | 1998-09-11 | 2006-09-20 | Commissariat A L'energie Atomique | CDMA-Empfangsverfahren mit paralleler Interferenzunterdrückung, entsprechende Stufe und Empfänger |
DE10026615A1 (de) * | 2000-05-19 | 2001-12-13 | Systemonic Ag | Verfahren und Anordnung zum Empfang von CDMA-Signalen |
DE10026615B4 (de) * | 2000-05-19 | 2004-12-23 | Systemonic Ag | Verfahren und Anordnung zum Empfang von CDMA-Signalen |
EP1221773A1 (de) * | 2000-12-20 | 2002-07-10 | Mitsubishi Electric Information Technology Centre Europe B.V. | Verfahren und Gerät zur Mehrbenutzerdetektion in DS-CDMA Modus |
US7349459B2 (en) | 2000-12-20 | 2008-03-25 | Mitsubishi Denki Kabushiki Kaisha | Multiuser detection method and device in DS-CDMA mode |
FR2818468A1 (fr) * | 2000-12-20 | 2002-06-21 | Mitsubishi Electric Inf Tech | Methode et dispositif de detection multi-utilisateur en mode ds-cdma |
DE10250956B4 (de) * | 2002-10-27 | 2004-11-11 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Signalverarbeitungsverfahren zur empfangsseitigen Rekonstruktion von Sendedatenströmen in einem MIMO-System |
DE10250956A1 (de) * | 2002-10-27 | 2004-05-19 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Signalverarbeitungsverfahren zur empfangsseitigen Rekonstruktion von Sendedatenströmen in einem MIMO-System |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60028592T2 (de) | Empfänger zur mehrbenutzererkennung von cdma-signalen | |
DE112006001299B4 (de) | Verfahren zum Verringern der Störung bei einem Funksystem | |
DE69727476T2 (de) | Verfahren und vorrichtung zur interferenzunterdrückung mit verschiedenen strahlen, polarisationen und phasenreferenzen | |
EP0490427B1 (de) | Empfänger mit mindestens zwei Empfangszweigen | |
EP0895683A1 (de) | System zur funkübertragung digitaler signale zwischen mehreren teilnehmerstationen und einer basisstation | |
EP0767543A2 (de) | Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung | |
DE60131243T2 (de) | Adaptives Entzerrungsverfahren sowie adaptiver Entzerrer | |
DE102011000686A1 (de) | Vorrichtung und Verfahren zur Auswahl eines Weges aus einem geschätzten Verzögerungsprofil eines Funksignals | |
DE69531214T2 (de) | Verfahren und empfänger zur interferenzunterdrückung | |
DE60218329T2 (de) | Verfahren zur parallelen Interferenzunterdrückung mit Doppelgewichtung | |
DE69531156T2 (de) | Empfangsverfahren und empfänger | |
DE19616828C2 (de) | Verfahren zur Separierung eines empfangenen Signalgemisches | |
DE19724027C2 (de) | Verfahren und Anordnung zum Empfang von Daten | |
DE19630391C1 (de) | Verfahren zur empfangsseitigen Datendetektion in einem Übertragungssystem | |
DE112015003372T5 (de) | Verfahren zum Empfangen eines Digitalsignals in einem digitalen Kommunikationssystem | |
DE60010553T2 (de) | Interferenzunterdrückungsverfahren | |
DE602004004574T2 (de) | Verfahren und Vorrichtung zur Entzerrerung in einem Empfänger eines CDMA Systems | |
EP1198936A1 (de) | Verfahren zur adaptiven schätzung der kanalimpulsantworten eines mobilfunkkanals | |
DE19623665C1 (de) | Verfahren zum Separieren eines empfangenen Signalgemisches | |
EP1501234A1 (de) | Verfahren und Vorrichtung zur Bestimmung des dominanten Störtyps | |
DE60308419T2 (de) | Empfänger mit iterativer kanalschätzung unter verwendung einerrückkehrschleife (turboschätzung) | |
EP1964344B1 (de) | Verfahren und entzerrer zur detektion von über einen zeitveränderlichen übertragungskanal übertragenen datensymbol-sequenzen aus einem diese enthaltenden empfangssignal | |
DE60034306T2 (de) | Verfahren und Empfänger zur Schätzung von Kanalstossantworten für die Entzerrung digitaler Signale | |
EP2137915B1 (de) | Verfahren und entzerrer zur detektion von über einen zeitveränderlichen übertragungskanal übertragenen datensymbol-sequenzen | |
DE10115583B4 (de) | Verfahren und Vorrichtung zur Bildung eines Ähnlichkeitsmaßesund Kanalschätzung mittels Ähnlichkeitsmaß |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |