DE60318726T2 - Nach leistung und zuverlässigkeit geordnetes soft-turbo-mud mit niedriger komplexität und mit wahlsystem - Google Patents

Nach leistung und zuverlässigkeit geordnetes soft-turbo-mud mit niedriger komplexität und mit wahlsystem Download PDF

Info

Publication number
DE60318726T2
DE60318726T2 DE60318726T DE60318726T DE60318726T2 DE 60318726 T2 DE60318726 T2 DE 60318726T2 DE 60318726 T DE60318726 T DE 60318726T DE 60318726 T DE60318726 T DE 60318726T DE 60318726 T2 DE60318726 T2 DE 60318726T2
Authority
DE
Germany
Prior art keywords
user
processing
soft
signal
decoders
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60318726T
Other languages
English (en)
Other versions
DE60318726D1 (de
Inventor
Diane G. Wilmington MILLS
Rachel E. Waltham LEARNED
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Collision Communications Inc
Original Assignee
BAE Systems Information and Electronic Systems Integration Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BAE Systems Information and Electronic Systems Integration Inc filed Critical BAE Systems Information and Electronic Systems Integration Inc
Publication of DE60318726D1 publication Critical patent/DE60318726D1/de
Application granted granted Critical
Publication of DE60318726T2 publication Critical patent/DE60318726T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/06Dc level restoring means; Bias distortion correction ; Decision circuits providing symbol by symbol detection
    • H04L25/067Dc level restoring means; Bias distortion correction ; Decision circuits providing symbol by symbol detection providing soft decisions, i.e. decisions together with an estimate of reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7097Interference-related aspects
    • H04B1/7103Interference-related aspects the interference being multiple access interference
    • H04B1/7105Joint detection techniques, e.g. linear detectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0077Multicode, e.g. multiple codes assigned to one user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/0048Decoding adapted to other signal detection operation in conjunction with detection of multiuser or interfering signals, e.g. iteration between CDMA or MIMO detector and FEC decoder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/005Iterative decoding, including iteration between signal detection and decoding operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03171Arrangements involving maximum a posteriori probability [MAP] detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03178Arrangements involving sequence estimation techniques
    • H04L25/03203Trellis search techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03178Arrangements involving sequence estimation techniques
    • H04L25/03203Trellis search techniques
    • H04L25/03216Trellis search techniques using the M-algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03178Arrangements involving sequence estimation techniques
    • H04L25/03331Arrangements for the joint estimation of multiple sequences
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L2025/03592Adaptation methods
    • H04L2025/03598Algorithms
    • H04L2025/03611Iterative algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0204Channel estimation of multiple channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03178Arrangements involving sequence estimation techniques
    • H04L25/03248Arrangements for operating in conjunction with other apparatus
    • H04L25/03286Arrangements for operating in conjunction with other apparatus with channel-decoding circuitry

Description

  • ALLGEMEINER STAND DER TECHNIK
  • TECHNISCHES GEBIET DER ERFINDUNG
  • Diese vorliegende Erfindung bezieht sich auf Telekommunikationsverarbeitung und insbesondere auf erweiterte Empfängertechniken in einer Mehrbenutzerumgebung.
  • ALLGEMEINER STAND DER TECHNIK
  • Die Telekommunikationsindustrie ist mit einer noch nie da gewesenen Wachstumsgeschwindigkeit expandiert. Insbesondere der drahtlose Sektor, einschließlich 3G, drahtlosen lokalen Datennetzen und Bluetooth-Vorrichtungen ist weit über alle Erwartungen hinaus und mit einer viel größeren Geschwindigkeit gewachsen als das Gegenstück, die feste Telekommunikation. Die Fähigkeit, überall und zu jeder Zeit auf Daten zuzugreifen und zu kommunizieren, hat enormes Potenzial und einen enormen kommerziellen Wert.
  • Der Inhalt des drahtlosen Sektors ändert sich ebenfalls, da mehr und mehr Daten übertragen werden, einschließlich Internetverbindungsfähigkeit und Direkteinspeisungen. Die Benutzung involvierenden persönlichen digitalen Assistenten (PDAs) und sogar Smart Appliances haben neue Märkte geschaffen, die drahtlose Datenkommunikationen benutzen. Und dieses drahtlose Phänomen kennt keine geographischen Grenzen, da das Wachstum auf der ganzen Welt stattfindet.
  • Obwohl es seit vielen Jahren Code-Multiplex mit Mehrfachzugriff (CDMA) oder Streuspektrumfunk gibt, besteht ein zunehmendes Interesse an der Verwendung von Streuspektrumsystemen bei handelsüblichen Anwendungen, um eine Leistung von höherer Qualität und eine größere Anzahl von Benutzern innerhalb einer gegebenen Bandbreite zu ermöglichen. Das digitale Format der CDMA-Architektur ermöglicht komplexe Verarbeitung und Algorithmen auf hoher Ebene zur Übertragung und zum Empfang.
  • Trotz der Weiterentwicklungen bei drahtloser Übertragung und drahtlosem Empfang gibt es immer noch Probleme in Bezug auf nahtlose Verbindungsfähigkeit, Multimediaverkehr, Lebensdauer der Batterie, Sicherheit und Mobilität, um nur einige zu nennen. Im Allgemeinen unterliegen drahtlose Kanäle wohlbekannten Problemen, und es werden fortlaufend Bemühungen unternommen, um die Kapazität und Qualität zu verbessern. Eines der zunehmenden Probleme ist die Fähigkeit, mehrere Benutzer in einer gegebenen Bandbreite zu verarbeiten.
  • Eine Funk-Basisstation, die eine Anzahl von zellularen Vorrichtungen verarbeitet, muss zum Beispiel Daten innerhalb eines gewissen Frequenzbereichs empfangen und Übertragen. Die Fähigkeit, die richtigen Daten von einem gegebenen Benutzer zu extrahieren, ist eine schwierige Aufgabe, besonders wenn die Wirkungen von Störung und Mehrwegen in Erwägung gezogen werden. Das Problem wird des Weiteren erschwert, wenn die Anzahl an Benutzern die Anzahl an Dimensionen übersteigt, was einen überlasteten Zustand zur Folge hat.
  • In der Vergangenheit benutzten Kommunikationssysteme des Stands der Technik im Allgemeinen Frequenzvielfachzugriff (FDMA)- und Zeitvielfachzugriff(TDMA)-Verfahren, um Zugang zu dem Kanal zu erreichen. FDMA bezieht sich auf einen Kommunikationskanal, wobei die Übertragungsleistung eines Signals in ein einzelnes Radiofrequenzband konzentriert wird. Die Störung von angrenzenden Kanälen wird durch die Verwendung von Bandpaßfiltern begrenzt, wobei jedoch jedem Kanal eine unterschiedliche Frequenz zugeteilt wird, wobei die Kapazität des Systems durch die verfügbaren Frequenzen und durch die Begrenzungen, die durch die Wiederverwendung von Kanälen auferlegt werden, begrenzt wird.
  • Bei TDMA-Systemen besteht ein Kanal aus einem Zeitschlitz oder Zeitrahmen in einem periodischen Zug von Zeitintervallen über die gleiche Frequenz, wobei die Energie eines gegebenen Signals auf einen dieser Zeitschlitze beschränkt ist. Die Störung des angrenzenden Kanals wird durch die Verwendung eines Zeitgatters oder eines anderen Synchronisationselements, das nur Signalenergie leitet, die zur richtigen Zeit empfangen wird, begrenzt. Die Kapazität des Systems wird durch die verfügbaren Zeitschlitze sowie durch Begrenzungen, die durch die Wiederverwendung des Kanals auferlegt werden, da jedem Kanal ein unterschiedlicher Zeitschlitz zugeteilt wird, begrenzt.
  • Eines der Ziele von FDMA- und TDMA-Systemen ist es, zu versuchen, zwei potentielle Störsignale daran zu hindern, zur selben Zeit dieselbe Frequenz zu belegen. Im Gegensatz dazu ermöglichen Code-Multiplex mit Mehrfachzugriff-Techniken (CDMA-Techniken) Signalen, sowohl in Zeit als auch in Frequenz zu überlappen. CDMA-Signale teilen das gleiche Frequenzspektrum, und in dem Frequenz- oder Zeitbereich scheinen die CDMA-Signale einander zu überlappen. Das verschlüsselte Signalformat von CDMA eliminiert das Nebensprechen zwischen störender Übertragung und macht es schwieriger, Anrufe abzuhören oder zu überwachen, wodurch größere Sicherheit bereitgestellt wird.
  • In einem CDMA-System wird jedes Signal unter Verwendung von Streuspektrumtechniken übertragen. Der übertragene Informationsdatenstrom wird auf einen Datenstrom mit viel höherer Geschwindigkeit eingeprägt, der als eine Signatursequenz bezeichnet wird. Der Bitstrom der Signatursequenzdaten ist typischerweise binär, und kann unter Verwendung eines rauschähnlichen Prozesses (PN-Prozess), der willkürlich erscheint, aber durch einen autorisierten Empfänger nachgebildet werden kann, erzeugt werden. Der Informationsdatenstrom und der Signatursequenzstrom der hohen Bitgeschwindigkeit werden durch das Multiplizieren der zwei Bitströme miteinander kombiniert, wobei angenommen wird, dass die Binärwerte der zwei Bitströme durch +1 oder –1 dargestellt werden. Diese Kombination des Signals mit der höheren Bitrate und des Datenstroms mit der niedrigeren Bitrate wird Streuen des Informationsdatenstromsignals genannt. Jedem Informationsdatenstrom oder -kanal wird eine einzigartige Signatursequenz zugeordnet.
  • In Betrieb moduliert eine Vielzahl von Streuinformationssignalen wie etwa binäre Phasenumtastung (BPSK)- oder quaternäre Phasenumtastung(QPSK)-Modulation einen Radiofrequenzträger (RF-Träger) und werden als ein vollständiges Bildsignal an dem Empfänger gemeinsam empfangen. Jedes der gestreuten Signale überlappt alle anderen der gestreuten Signale sowie auf Geräusch bezogene Signale sowohl in der Frequenz als auch in der Zeit. Der Empfänger korreliert das vollständige Bildsignal mit einer der einzigartigen Signatursequenzen, und das entsprechende Informationssignal wird isoliert und entspreizt.
  • Eine Signatursequenz wird normalerweise verwendet, um ein Bit an Informationen darzustellen. Das Empfangen der übertragenen Sequenz oder ihres Komplements zeigt an, ob das Informationsbit +1 oder –1 ist, manchmal bezeichnet als „0" oder „1". Die Signatursequenz beinhaltet gewöhnlicherweise N-Impulse, und jeder Impuls wird ein „Chip" genannt. Auf die gesamte N-Chip-Sequenz oder ihr Komplement wird, abhängig von dem zu übermittelnden Informationsbit, als ein übertragenes Symbol Bezug genommen.
  • Der Empfänger korreliert das empfangene Signal mit dem komplexen Konjugat der bekannten Signatursequenz, um einen Korrelationswert zu produzieren. Wenn sich eine „große" positive Korrelation ergibt, wird eine „0" erkannt, und wenn sich eine „große" negative Korrelation ergibt, wird eine „1" erkannt.
  • Es versteht sich, dass die Informationsbits ebenfalls codierte Bits sein könnten, wenn der Code ein Block oder Faltungscode ist. Die Signatursequenz kann ebenfalls viel länger als ein einzelnes übertragenes Symbol sein, in welchem Fall eine Subsequenz der Signatursequenz verwendet wird, um das Informationsbit zu streuen.
  • Weitere Beschreibungen von CDMA-Kommunikationstechniken werden in US Patent 5,506,861 beschrieben. Dieses Patent beschreibt Mobiltelefonkommunikationssysteme und insbesondere Empfänger zum gemeinsamen Demodulieren einer Vielzahl von CDMA-Signalen mit Mehrwegzeitdispersion.
  • Die Systeme des Stands der Technik berücksichtigen nicht wirklich reale mobile Kommunikationssignale, die unter Signalverschlechterung wie etwa Störungen und Mehrweg-Problemen leiden. Die Systeme des Stands der Technik neigten im Allgemeinen zu der Annahme, dass alle anderen Störer und Mehrwege additives weißes Gaußsches Rauschen sind. Diese Annahme trifft jedoch nicht auf Gleichkanalstörung und Mehrwege zu.
  • Mehrwegstörung tritt auf, wenn ein Signal zu dem Empfänger nicht entlang einem sondern entlang zahlreichen Pfaden weiterläuft, so dass der Empfänger Echos mit unterschiedlichen und willkürlich variierenden Verzögerungen und Amplituden antrifft. Gleichkanalstörung bezieht sich auf Signale, die von anderen Benutzern entweder direkt oder reflektiert empfangen werden. Der Empfänger empfängt ein vollständiges Bildsignal von mehreren Versionen des übertragenen Symbols, die sich entlang unterschiedlichen Pfaden, genannt Strahlen, mit unterschiedlicher relativer Zeit ausgebreitet haben. Jeder unterscheidbare Strahl weist eine gewisse relative Ankunftszeit an einer gewissen Amplitude und Phase auf, und folglich gibt der Korrelator einige kleinere Zacken aus. RAKE-Empfänger sind im Fach wohlbekannt und versuchen, alle Beiträge zusammen zu „rechen", um das übertragene Symbol zu erkennen und das Informationsbit wieder zu erlangen.
  • Herkömmliche RAKE-Empfänger stellen unter idealen Bedingungen zufrieden stellende Leistung bereit, die Signatursequenz muss jedoch mit zeitlich versetzten Versionen von sich selbst sowie verschiedenen versetzten Versionen der Signatursequenzen der anderen CDMA-Signale unkorreliert sein. Wenn ein empfangenes Signal, das der Signatursequenz von Interesse entspricht, eine nicht unbedeutende Kreuzkorrelation mit dem empfangenen Signal, das von einem anderen Sender stammt, aufweist, dann wird der an dem Empfänger gemessene Wert, z. B. der Korrelationswert für das Signal von Interesse, verfälscht. Anders ausgedrückt wird die an dem Empfänger berechnete Korrelation, die verwendet werden würde, um ein bestimmtes Signal von Interesse zu decodieren, durch ein Störsignal überwältigt, hierauf wird als Nah-Fern-Problem Bezug genommen. Die Störung, die durch ein Echo eines übertragenen Symbols, das mit dem nächsten übertragenen Symbol überlappt, verursacht wird, muss ebenfalls vernachlässigbar sein. Wenn dies nicht zutrifft, beeinflussen sich die übertragenen Symbole mit früheren und zukünftigen übertragenen Symbolen störend, worauf üblicherweise als Intersymbolstörung (ISI) Bezug genommen wird. In Wirklichkeit wird die Leistung durch andere Signalstörungen und ISI verschlechtert.
  • Es ist viel geforscht worden, um die Signalstörung mit bekannter Mehrwegzeitdispersion anzugehen. Dies wird als gemeinschaftliche Demodulation ohne Mehrweg bezeichnet und wird weiter beschrieben in S. Verdu, „Minimum Probability of Error For Asynchronous Gaussian Multiple-Access Channels", IEEE Trans. Info. Theory, Band IT-32, S. 85–96, R. Lupas und S. Verdu, „Linear multiuser detectors for synchronous code-division multiple-access channels", IEEE Trans. Inform. Theory, Band 35, S. 123–136, Jan. 1989; und R. Lupas und S. Verdu, „Near-far resistance of multiuser detectors in asynchronous channels", IEEE Trans. Commun., Band 38, S. 496–508, Apr. 1990.
  • Es gibt unzählige Herangehensweisen zum gemeinsamen Demodulieren jeder beliebigen Reihe von störenden digital modulierten Signalen, einschließlich mehrfach digital modulierten Signalen. Die Maximum-Likelihood-Sequenzschätzung bestimmt die wahrscheinlichste Reihe von übertragenen Informationsbits für eine Vielzahl von digitalen Signalen ohne Mehrwegzeitdispersion. Der gemeinschaftliche Maximum-Likelihood-Demodulator ist theoretisch dazu fähig, die größte Anzahl an Störsignalen unterzubringen, weist aber eine prohibitive rechnerische Komplexität auf, die dies in der Praxis nicht realisierbar macht. Der Dekorrelationsempfänger ist eine andere, computertechnisch weniger komplexe Empfängerverarbeitungsherangehensweise, die die unterschiedlichen Signale auf Null setzt oder dekorreliert, so dass sie sich nicht länger gegenseitig stören. Der Dekorrelator sowie praktisch jeder andere gemeinschaftliche Demodulator mit geringerer Komplexität ist nicht zum Betrieb fähig, wenn sich die Anzahl an Signalen über einer festgesetzten Schwelle befindet, die bedeutend unter dem theoretischen Maximum liegt.
  • In einem realen Mehrbenutzersystem gibt es eine Anzahl von unabhängigen Benutzern, die simultan Signale übertragen. Diese Übertragungen weisen die Echtzeitprobleme von Mehrweg- und Gleichkanalstörung, Schwund und Dispersion auf, die die empfangenen Signale beeinträchtigen. Wie auf dem Stand der Technik beschrieben, kommunizieren Mehrbenutzer-Systeme auf der gleichen Frequenz und zur gleichen Zeit durch die Benutzung von Parameter- und Kanalschätzungen, die durch einen Mehrbenutzer-Detektor verarbeitet werden. Der Ausgang des Mehrbenutzer-Detektors ist eine genaue Schätzung wie für die individuellen Bits für einen individuellen Benutzer.
  • Des Weiteren wird in einem Artikel von Paul D. Alexander, Mark C. Reed, John A. Asenstorfer und Christian B. Schlagel in IEEE Transactions an Communications, Band 47, Nummer 7, Juli 1999, mit dem Titel „Iterative Multi-User Interference Reduction: Turbo CDMA" ein System beschrieben, in dem mehrere Benutzer codierte Informationen auf der gleichen Frequenz zur gleichen Zeit übertragen können, wobei das Mehrbenutzer-Erkennungssystem das verwürfelte Ergebnis in eine störungsfreie Stimme oder Datenströme trennt.
  • Aufkommende Empfängerverarbeitungsverfahrensweisen ermöglichen riesige Erhöhungen bei der Benutzung von Mehrfachzugriff-Kommunikationen, wie etwa drahtlosen Mobiltelefonen. Das übliche Problem ist, dass es schwierig ist, die Verarbeitungsverfahrensweisen in den Empfängern in Echtzeit laufen zu lassen. Erweiterte Empfängertechniken decken einige Bereiche ab, nämlich die Störunterdrückung (ebenfalls Mehrbenutzererkennung genannt), Mehrwegkombination und Raumzeitverarbeitung, Entzerrung und Kanalschätzung. Diese verschiedenen Techniken können den Umständen entsprechend gemischt und angepasst werden. Die richtige Signalverarbeitung von Sender und Empfänger ergibt ein weitaus größeres Potential als gegenwärtige Systeme.
  • Die Mehrbenutzererkennung (MUD) bezieht sich auf die Erkennung von Daten in nicht orthogonalen Multiplexen. Die MUD-Verarbeitung erhöht die Anzahl an Bits, die pro Chip oder Signalisierungsdimension für Systeme mit durch Störung begrenzten Systemen verfügbar sind. Ein MUD-Empfänger demoduliert gemeinsam digitale störende Gleichkanal-Signale.
  • Eine auf dem Maximum-Likelihood-Sequenzschätzer basierende optimale MUD arbeitet durch das Vergleichen des empfangenen Signals mit der gesamten Anzahl an Möglichkeiten, die sich hätten ergeben können, eine für jedes Bit oder jeden Symbolzeitraum. Unglücklicherweise ist diese Verarbeitung ein computertechnisch komplexer Vorgang und es ist nicht möglich, diesen in einer Echtzeitumgebung zu erzielen. Für die Mehrbenutzer-Detektoren, die den gesamten Raum untersuchen, ist Echtzeitbetrieb somit oft schwer fassbar.
  • Im Allgemeinen funktionieren optimale MUD-Einheiten durch das Untersuchen einer Anzahl an Möglichkeiten für jedes Bit. Für Mehrbenutzer-Detektoren, die eine größere Kapazität an Signal untersuchen, sind die Berechnungen jedoch komplex und zeitaufwendig, was folglich den Echtzeitbetrieb unmöglich macht. Zahlreiche Versuche des verlässlichen Beschneidens des optimalen MUD-Entscheidungsprozesses oder die Verwendung der linearen Annäherung, um die optimale MUD zu ersetzen, haben immer noch keine ausführbare Lösung für die reale Umgebung produziert.
  • Auf dem Stand der Technik gibt es verschiedene Mehrbenutzer-Detektoren, einschließlich Optimal- oder Maximum-Likelihood-MUD, einen Maximum-Likelihood-Sequenzschätzer für mehrere störende Benutzer, nachfolgende Entstörung, TurboMUD oder iterative MUD und verschiedene auf linearer Algebra basierende Mehrbenutzer-Detektoren wie all jene, die in dem wohlbekannten Text „Multiuser Detection" von Sergio Verdu detailliert beschrieben sind. Einfach gesagt bezieht sich Turbo-Decodieren auf das Zerbrechen eines großen Verarbeitungsprozesses in kleinere Stücke und das Durchführen der iterativen Verarbeitung auf den kleineren Stücken, bis die größere Verarbeitung abgeschlossen ist. Dieses grundlegende Prinzip wurde auf die MUD angewendet.
  • Bei diesen Konzepten des Stands der Technik gibt es bekannte Probleme. Auf linearer Algebra basierende MUD (nicht iterativ) und nachfolgende Entstörung funktioniert nicht in den Fällen von überlasteten Mehrfachzugriffssystemen. Ein Beispiel der Überlastung ist, wenn die Anzahl der simultanen Benutzer relativ zu dem existierenden Stand der Technik verdoppelt wird. Selbst für unterlastete Mehrfachzugriffssysteme verschlechtert sich die Leistung der nicht iterativen MUD und die nachfolgende Entstörung bedeutend, wenn sich die Anzahl an Benutzern erhöht, während sich die Berechnungskomplexität der optimalen MUD bedeutend erhöht, während sich die Anzahl an Benutzern erhöht. Die Berechnungsprobleme sind so extrem, dass aufwändige und teure Hardware sowie komplexe Verarbeitung erforderlich sind. Des Weiteren wäre eine unangemessene Verzögerung erforderlich, um jedes Bit oder Symbol zu decodieren, was ein solches System in der Praxis nutzlos macht.
  • Reduzierte Komplexitätsansätze auf der Basis von Baumbeschneidung helfen in einem gewissen Ausmaß, die richtige Bitkombination aus der Erwägung zu ziehen (d. h. den richtigen Pfad in dem Entscheidungsbaum zu beschneiden) auf der Basis von Informationen aus einer nicht verlässlichen Bitschätzung.
  • Der M-Algorithmus ist ein Beschneidungsprozess, der die Anzahl an Hypothesen begrenzt, die auf jede Stufe zu einer fixierten Baumweite und Beschneidungen auf der Basis von Ranglistenmaßen für alle Hypothesen erweitert werden und nur die M wahrscheinlichsten Hypothesen zurückbehalten. Der T-Algorithmus beschneidet Hypothesen durch das Vergleichen der Maße, die alle aktiven Hypothesen darstellen, mit einem Schwellenwert, der auf dem Maß basiert, das dem wahrscheinlichsten Kandidaten entspricht. Die Leistung der auf dem M-Algorithmus basierenden MUD verschlechtert sich, während der Parameter M abnimmt, M leitet aber die Anzahl an erforderlichen Berechnungen. Ähnliche Wirkungen sind für andere auf Baumbeschneidung basierende MUD (T-Algorithmus etc.) sichtbar. Um die unsachgemäße Beschneidung zu bekämpfen, muss grundlegende Baumbeschneidung sicherstellen, dass M „groß genug" ist, und trifft daher immer noch erhöhte Komplexität für akzeptable Leistungsebenen an, wenn die Anzahl von Störsignalen und/oder ISI-Längen mäßig bis lang ist.
  • Als eine Darstellung des M-Algorithmus als ein Baumbeschneidungsalgorithmus muss man sich einen Baum aus Knoten und Zweigen vorstellen. Jeder Zweig weist ein Gewicht oder Maß auf, und ein vollständiger Pfad ist eine Sequenz von Knoten, verbunden durch Zweige zwischen der Wurzel des Baums und seinen Zweigen. Wenn als eine Abkürzung zu der optimalen MUD angewendet, ist jedes Zweiggewicht eine Funktion des Signatursignals eines gewissen Senders, wobei das mögliche Bit oder der mögliche Symbolwert zu diesem Zeitpunkt zu dem Sender zugehörig ist, und das gegenwärtige empfangene Signal, das alle Signale von allen störenden Übertragungen umfasst. Das Gewicht jedes Pfads ist die Summe der Zweigmaße in einem vollständigen Pfad. Das Ziel eines Baumsuchalgorithmus ist der Versuch, den vollständigen Pfad durch einen Baum mit dem niedrigsten Maß zu finden. Bei der vorliegenden Erfindung werden die Maße der mehreren vollständigen Pfade nicht kalkuliert. Eher werden die Maße von einzelnen Zweigen in einem Baum in dem Prozess des Lokalisierens eines vollständigen Pfads durch den Baum kalkuliert und dadurch eine unbekannte Charakteristik jedes Gleichkanals definiert, Störsignale mussten die Signale decodieren.
  • Ein MUD-Algorithmus innerhalb des TurboMUD-Systems bestimmt diskrete Schätzungen der übertragenen Kanalsymbole, wobei die Schätzungen dann einer Bank von Einzelbenutzer-Decodern (ein Decoder für jeden Benutzer) bereitgestellt werden, um die Eingangsbitströme aller übertragenen Signale wieder zu erlangen.
  • Zwei allgemeine Typen von Mehrbenutzer-Detektoren innerhalb des TurboMUD-Systems sind möglich, nämlich diejenigen, die harte Ausgänge bereitstellen, die diskrete Werte sind, und diejenigen, die softe Ausgänge bereitstellen, die sowohl die diskrete Schätzung anzeigen als auch die Wahrscheinlichkeit, dass die Schätzung richtig ist.
  • Einzelbenutzer-Decoder, die auf harten Werten arbeiten, oder diskreten Ganzzahlen, weisen jedoch nicht akzeptable Fehlerraten auf, wenn eine große Menge an Störung vorhanden ist. Der Grund ist, dass diskrete Ganzzahlen keine angemessenen Konfidenzwerte beinhalten, auf denen der Einzelbenutzer-Decoder arbeiten kann. Diese Decoder arbeiten besser auf so genannten soffen Eingängen, bei denen Konfidenzwerte im Bereich von –1 bis 1 liegen können, wie etwa zum Beispiel 0,75 im Gegensatz zu entweder –1 oder +1.
  • In einem Versuch, softe Werte bereitzustellen, die dann durch einen Einzelbenutzer-Decoder benutzt werden können, kann der Mehrbenutzer-Detektor diese soffen Werte erzeugen. Die Verarbeitung dauert jedoch eine übermäßige Menge an Zeit. Als ein Ergebnis produzieren diese Systeme keine Echtzeitergebnisse. Da Einzelbenutzer-Decoder am besten auf soffen Werten arbeiten, ist es oft genug der Fall, dass die rechnerische Komplexität für eine robuste MUD, die zum Erzeugen dieser soffen Werte fähig ist, es unmöglich macht, ein Echtzeitergebnis zu erhalten.
  • In einem Versuch, Echtzeitleistung durch das Reduzieren der rechnerischen Komplexität eines iterativen Mehrbenutzer-Detektors, der softe Werte produzieren kann, bereitzustellen, legt der Stand der Technik Algorithmen zur Untersuchung von weniger als der gesamten Anzahl an Möglichkeiten für jedes der Bits von Daten, die von den mehreren Benutzern eingehen, nahe. Die „Abkürzungen", die durch diesen reduzierten Komplexitätsansatz genommen werden, verursachen Fehler, und das Bekämpfen dieser Fehler durch das Erhöhen der Anzahl an Iterationen des Systems macht jeden Vorteil vollständig zunichte.
  • Während die MUD-Einheit folglich softe Werte innerhalb des iterativen Zyklus der TurboMUD erzeugen kann, wird das gesamte Erkennungssystem beim Erzeugen dieser soften Werte verlangsamt. Es versteht sich, dass diese soften Werte, anstatt Ganzzahlen zu sein, die als harte Werte betrachtet würden, reale Zahlen sind, die in der Tat einem Einzelbenutzer-Decoder ermöglichen, den Ausgang des Mehrbenutzer-Detektors bezüglich Fehlern besser zu korrigieren und dadurch einen robusteren Bitstrom bereitstellen, der den Originaleingang für einen gegebenen Benutzer genau darstellt.
  • Des Weiteren ist beim Umgang mit handgehaltenen Kommunikationseinheiten wie etwa drahtlosen Handapparaten die Menge an Verarbeitung innerhalb der Vorrichtung begrenzt, was die Menge an zulässiger rechnerischer Komplexität direkt begrenzt. Um Echtzeitleistung sowohl an einer Zellenstelle als auch dem Handapparat bereitzustellen, wird es daher wichtig, zur Reduzierung der Menge an rechnerischer Komplexität und Verarbeitungszeit fähig zu sein, um Echtzeitleistung zu erreichen.
  • Eine weitere Beschreibung eines TurboMUD-Systems wird beschrieben in einem Artikel von Paul D. Alexander, Mark C. Reed, John A. Asenstorfer und Christian B. Schlagel in IEEE Transactions an Communications, Band 47, Nummer 7, Juli 1999, mit dem Titel „Iterative Multi-User Interference Reduction: Turbo CDMA", worin mehrere Benutzer zur gleichen Zeit auf der gleichen Frequenz codierte Informationen übertragen.
  • Das Dokument mit dem Titel „Iterative MMSE Multi-user interface suppression for coded dispersive CDMA wireless channels with multi-sensor receivers" von Thomas et al., veröffentlicht in Signals, Systems and Computers, 1999, Conference Record of the 33rd Asilomar Conference vom 24. bis 27. Oktober 1999, Piscataway, MJ, USA, IEEE, US, Band 1, 24. Oktober 1999, Seite 225 bis 230, XP 010373978 ISBN: 0-7803-5700-0 offenbart einen soften iterativen Multisensoranordnungsempfänger für codierte dispersive drahtlose CDMA-Kanäle mit Mehrbenutzer Code-Multiplex mit Mehrfachzugriff. Das vorgeschlagene Schema unterdrückt Mehrbenutzerstörung über einen weiten Bereich von Benutzersignalleistungen durch den iterativen Austausch von soften Informationen zwischen einem MMSE-Mehrbenutzerdemodulator und einer Bank von Einzelbenutzer-Decodern, was die Ausgänge des Letzteren zurückführt, um bei der MMSE-RAKE-Demodulation des soften Mehrbenutzer-Multisensors und der subtraktiven Störungskalkulation zu helfen. Die Reaktionen der Anordnung werden ebenfalls unter Verwendung von soffen decodierten Rückkopplungsschätzungen und Pilotsymbolen erreicht.
  • Der wachsende Bedarf an Radiokommunikation erhöht den Bedarf, die Leistung zu optimieren, während die Kapazität von drahtlosen Kommunikationssystemen maximiert wird. Um die Leistung in einer Mehrbenutzerumgebung zu optimieren, muss Störung entweder eliminiert werden (Konvention), oder die Anzahl an Störsignalen muss unter einer vorbestimmten Anzahl gehalten werden (praktisch alle nicht optimalen MUD-Techniken), was typischerweise weitaus weniger ist, als die Mehrbenutzertheorie ermöglichen würde. Bestehende Herangehensweisen scheitern darin, alle dieser Probleme anzugehen. Was benötigt wird, ist eine wirksame Signalverarbeitungstechnik zur Verbesserung der Qualität und spektralen Wirksamkeit von drahtlosen Kommunikationen und bessere Techniken zum Teilen der begrenzten Bandbreite zwischen unterschiedlichen Benutzern mit hoher Kapazität. Wie ersichtlich ist, wurden Versuche, Echtzeitverarbeitung zu Mehrbenutzerverarbeitung zu machen, durch komplexe und hoch entwickelte Hardware und Verarbeitungsanforderungen erschwert. Was daher benötigt wird, ist ein Verfahren und ein Gerät, um es mehreren Benutzern zu ermöglichen, in dem gleichen Kanal zu arbeiten. Ein solches System sollte die genaue Auslöschung von Störsignalen bereitstellen, während komplexe Verarbeitung reduziert wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung wird angesichts der Probleme des hier beschriebenen Stands der Technik erdacht. Dementsprechend ist es ein allgemeines Ziel der vorliegenden Erfindung, ein neuartiges und nützliches Gerät und eine Technik bereitzustellen, die die hier beschriebenen Probleme lösen kann.
  • Es ist ein Ziel der Erfindung, eine Echtzeitempfängerverarbeitung von hoher Qualität für Mehrfachzugriffssysteme einschließlich überlasteten Systemen durch das Implementieren einer iterativen kühlungsverbesserten baumbeschnittenen MUD, die Konfidenzordnen, Leistungsordnen und eine einfache Entscheidungsverfahrensweise zur Produktion von Softwerten umfasst, bereitzustellen. Da Konfidenzwerte für die MUD noch nicht verfügbar sind (oder genauer gesagt alle Konfidenzwerte gleich sind), werden bei der ersten Iteration die Benutzerindexe gemäß den empfangenen Leistungen geordnet. Bei nachfolgenden Iterationen werden Benutzerindexe gemäß den Konfidenzwerten geordnet, die durch die Einzelbenutzer-Decoder bestimmt werden. Dies ermöglicht dem MUD-Detektor, zuerst auf den verlässlichsten Symbolen zu arbeiten, was die Wahrscheinlichkeit verbessert, dass das Beschneiden den richtigen Pfad umfasst. Anders als Vorrichtungen des Stands der Technik, die dazu neigen, Störer zu reduzieren oder zu eliminieren, benutzt die vorliegende Erfindung Informationen von den Störern, um eine bessere Wahrscheinlichkeit dafür bereitzustellen, dass die übertragenen Signale extrahiert werden.
  • Die vorliegende Erfindung stellt folglich eine Lösung in Bezug auf die Verschlechterung der Leistung in der Form einer TurboMUD von niedriger Komplexität bereit und zielt nicht nur auf das Erkennen von unterlasteten und voll belasteten Kanälen ab, wie es fast alle im öffentlichen Sektor vorgeschlagenen auf MUD basierenden Systeme sind, sondern ist besonders nützlich bei überlasteten Kanälen. Die softe metrische Entscheidungsproduktion wird für jede Iteration vorgenommen, wobei der Entscheidungsoperator die finalen verbleibenden Zustände des baumbeschnittenen MUD-Algorithmus untersucht, die wahrscheinlichste Bitkombination von den Benutzern über eine einfache Entscheidungsverfahrensweise bestimmt und einen Softwert-Ausgang für die Bitkombination ähnlich einer Wahrscheinlichkeit bereitstellt. Die Softwert-Ausgänge können dann an eine Bank von Sott-In-/Sott-Out-Decodern geleitet werden, wie etwa Maximum-a-posteriori-Einzelbenutzer-Decoder (MAP-Einzelbenutzer-Decoder) in einer TurboMUD-Anwendung. Ein Vorverarbeitungsfilter wird verwendet, der für mehr Benutzer als Dimensionen arbeitet. Diese Erfindung stellt daher eine Lösung von geringer Komplexität bereit, die sich der Leistung einer TurboMUD von voller Komplexität annähert und auf einem überlasteten System arbeitet, bei dem die Anzahl von Störern groß ist.
  • Während die TurboMUD von voller Komplexität prohibitive rechnerische Komplexität erfordert, stellt sie ein gutes Verfahren zur Entfernung von Gleichkanalstörung bereit. Eine von dem Stand der Technik nahe gelegte TurboMUD von reduzierter Komplexität erfordert immer noch signifikante Verarbeitung, stellt aber Softwerte bereit, die an die Einzelbenutzer-Decoder weitergeleitet werden, was zu einer guten Leistung führt.
  • Konfidenzordnen ist auf der zweiten und nachfolgenden Iterationen am wirksamsten. Während es auf einer ersten Iteration wirksam ist, ist das Leistungsordnen nach der ersten Iteration nicht so wirksam wie Konfidenzordnen. Die Entscheidung zur Produktion von Softmaßen stellt einen Weg bereit, Kalkulationen für Softmaße von Hartmaßen zu vereinfachen. Die Kombinationen der drei Ansätze (Leistungsordnen, Konfidenzordnen und softmetrische Entscheidung) werden zusammen in dem gleichen TurboMUD-System verwendet, wodurch ihre Stärken zur optimalen Leistung kombiniert werden.
  • Ein weiteres Ziel der Erfindung ist ein System, das die Verschlechterung der Leistung von baumbeschnittenen TurboMUD-Systemen, die harte Werte von der MUD zu den Einzelbenutzer-Decodern leiten, verbessert. Das Objektsystem bestimmt die Symbole, für die die Mehrzahl der Survivor übereinstimmen, und stellt einen soffen Verlässlichkeitswert zum Leiten zu den Einzelbenutzer-Decodern bereit. Es bleibt ein reduzierter Komplexitätsansatz mit einer Komplexität, die der M-Algorithmus Baumbeschneidung-TurboMUD ähnlich ist, was bedeutet, dass das System in Echtzeit implementiert werden kann.
  • Ein weiteres Ziel ist ein Verfahren, das die Wahrscheinlichkeit des ungeeigneten Beschneidens reduziert, wodurch eine Reduzierung der Anzahl von untersuchten Zweigen (und daher eine Reduzierung der Komplexität) ermöglicht wird, ohne die Leistung negativ zu beeinflussen. Für die gleiche Komplexität stellt die Erfindung im Vergleich zu anderer auf Baumbeschneidung basierender MUD mit reduzierter Komplexität des Stands der Technik eine größere Leistung bereit.
  • Zusätzliche Ziele der Erfindung umfassen das Fertigen des Systems von ausreichend geringer Komplexität, dass es in Echtzeit implementiert werden kann. Die vorliegende Erfindung ist sowohl mit überlasteten Systemen als auch mit unterlasteten und voll belasteten Systemen kompatibel, da sie einen Filter am vorderen Ende ermöglicht, der in einer überlasteten Umgebung gut arbeitet. Dieser Filter verbessert des Weiteren die Leistung des Baumbeschneidungsprozesses der MUD. Die verbesserte Leistung und niedrige Komplexität des vorliegenden Geräts geben Dienstanbietern ein Gerät, das aktivere Sender ermöglichen kann (zahlende Kunden, Benutzer, Telefone, Vorrichtungen etc.), ohne mehr Bandbreite zu erfordern oder die Leistung zu beeinträchtigen.
  • Dieses neue Verfahren kann verwendet werden, um bestehende Empfänger ohne jegliche Abwandlung an den Sendern zu ersetzen, wodurch Dienstanbietern ermöglicht wird, eine verbesserte Leistung anzubieten, ohne das Signalisierungsverfahren zu ändern. Mobiltelefone können zum Beispiel immer noch mit zusätzlichen zu der Funk-Basisstation oder dem Tower hinzugefügten Merkmalen arbeiten.
  • Die vorliegende Erfindung ist eine Verbesserung für eine Mehrbenutzererkennungsverarbeitungsverfahrensweise, die, ohne eine Verschlechterung der Qualität des Dienstes zu verursachen oder den gesamten Umsatz zu verschlechtern, eine Echtzeitimplementierung in Empfängern ermöglicht, die für typische Mehrfachzugriffskommunikation mit hoher Datengeschwindigkeit entworfen sind. Das Problem, das durch diese Erfindung gelöst wird, ist insbesondere die hohe rechnerische Komplexität, die durch die baumbeschnittene iterative MUD benötigt wird, um die verschlechterte Leistung zu vermeiden, die durch das frühe unkorrekte Beschneiden des Entscheidungsbaums verursacht wird. Zusätzlich dazu löst diese Erfindung das Problem der erhöhten Komplexität, die typischerweise benötigt wird, um Softwerte innerhalb der TurboMUD zu produzieren.
  • Der in dieser Anwendung offenbarte Gegenstand der Erfindung erfordert nicht, dass die Signale einem bestimmten mehrfachen Zugriffsschema entsprechen oder dass sie sogar alle von demselben Typ sind, oder von einem drahtlosen System kommen. Die vorliegende Erfindung arbeitet zum Beispiel auf die gleiche Weise auf jeder beliebigen Reihe von digital modulierten Störsignalen, um zelluläre CDMA-Systeme, TDMA-Systeme, FDMA-Systeme, Speichermedium, verkabelte MA-Systeme wie etwa Kabelmodems, drahtlose lokale Datennetz-Systeme oder noch unbestimmte Systeme zu umfassen. Raumvielfachzugriff (SDMA) ist zum Beispiel im Allgemeinen eine Satellitenkommunikationstechnik, die die Verwendung von Radiospektrum optimiert und die Systemkosten durch das Nutzen der direktionellen Eigenschaften von Antennenschüsseln und die Wiederverwendung von Frequenz minimiert, und aus der hier beschriebenen Bitverarbeitung Nutzen zieht. Das einzige Erfordernis für den realisierbaren Betrieb der vorliegenden Erfindung ist, dass jede Signalquelle unter Verwendung eines Signalimpulses oder eines endlichen Dauersignals einer Art ein Signal mit der digital modulierten Information produziert. Während CDMA zu Darstellungszwecken beschrieben wird, um die Erfindung zu erläutern, ist das spezifische Beispiel von CDMA lediglich zum Verständnis gedacht. Die vorliegende Erfindung bezieht sich auf jede beliebige andere Form von digitaler Kommunikation oder Signalspeicherungsverfahren durch das einfache Ersetzen der Wörter in den CDMA-Erörterungen „Signatursequenz" durch „Signatursignal" oder „Signaturimpuls" und Ersetzen der Wörter „CDMA-Signal" durch „digital moduliertes Signal".
  • Zusammenfassend stellt das beschriebene System Echtzeitleistung für iterative Mehrbenutzer-Detektoren wie etwa TurboMUDs bereit, die verwendet werden, um separate simultane Obertragungen auf der gleichen Frequenz zu trennen, in dem sie der MUD erlauben, einen weniger berechenbaren intensiven schnell verarbeitenden Algorithmus zu verwenden und Fehler zu korrigieren, die durch die schnelle Verarbeitung verursacht werden. Um die Fehler zu reduzieren, werden eine Leistungskonfidenzordnung und ein Entscheidungssystem an den Eingang und Ausgang des Mehrbenutzer-Detektors innerhalb des iterativen Systems gekoppelt.
  • Es ist noch ein weiteres Ziel, Gleichkanalstörsignale an einem Empfänger mit einem auf einem Decodierungsalgorithmus basierenden Baum zu decodieren, wobei auf einer ersten Iteration das stärkste empfangene Signal wie durch eine Parameterschätzungseinheit bestimmt in abnehmender Ordnung der Stärke des Signals zugeteilt wird. Durch eine erste Leistungsordnung ist es wahrscheinlicher, dass eine suboptimale Suche niedriger Komplexität des Baums die richtige Antwort meldet. Nachfolgende Iterationen benutzen Konfidenzordnen, um eine höhere Wahrscheinlichkeit zum Aufrechterhalten des richtigen Pfads beim Berechnen nachfolgender Baumentscheidungen zu schaffen.
  • Ein weiteres Merkmal der vorliegenden Erfindung ist es, dass sie gleichermaßen gut bei Verwendung von Kommunikationssystemen mit gemischten Geschwindigkeiten wie etwa IS95 funktioniert, bei denen der Benutzer die Obertragungsgeschwindigkeit auswählt. Der Parameterschätzer, der die unterschiedlichen Obertragungsgeschwindigkeiten handhabt, leitet die vorliegenden Informationen zu dem vorliegenden System.
  • Ein Ziel der Erfindung ist ein erweitertes Empfängergerät zum Verarbeiten von Signalen von mehreren Benutzern mit Störsignalen, das eine Ordnungseinheit zum Ordnen von Benutzerindexen beinhaltet, wobei bei einer ersten Iteration die Ordnung auf der empfangenen Signalleistung basiert und wobei bei nachfolgenden Iterationen die Ordnung auf Konfidenzwerten basiert. Ein an die Ordnungseinheit gekoppelter Mehrbenutzer-Detektor produziert eine Vielzahl von verbleibenden Zuständen. Eine Entscheidungseinheit ist an den Mehrbenutzer-Detektor gekoppelt zum Verarbeiten der verbleibenden Zustände und Erzeugen einer Reihe von soffen Schätzungen von Kanalsymbolen. Ein Decoderabschnitt ist an die Entscheidungseinheit und den Mehrbenutzer-Detektor gekoppelt, wobei der Decoderabschnitt die soffen Schätzungen von Kanalsymbolen verarbeitet, um einen Endausgang auf einer Enditeration zu produzieren, und wobei der Decoder die Konfidenzwerte für Zwischeniterationen produziert.
  • Ein weiteres Ziel des erweiterten Empfängergeräts beinhaltet eine Parameterschätzungseinheit, die an die Ordnungseinheit und den Mehrbenutzer-Detektor zum Bestimmen und Speichern von verschiedenen Parametern, die zu jedem in dem empfangenen Signal vorhandenen Störsignal zugehörig ist, gekoppelt ist. Wobei der Decoderabschnitt ebenfalls eine Bank von Soft-Input-Soft-Outpout-Decodern (SISO-Decodern) ist, und wobei die SISO-Decoder aus der Gruppe ausgewählt sein können, die Folgendes beinhaltet: Maximum-a-posteriori-Decoder (MAP-Decoder) und Soft-Output-Viterbi-Algorithmus-Decoder (SOVA-Decoder). Ein weiteres Ziel ist, wenn der Mehrbenutzer-Detektor einen Algorithmus verwendet, der aus der Gruppe ausgewählt wird, die einen M-Algorithmus, T-Algorithmus, MT-Algorithmus und baumbeschnittene Versionen des MAP, Log-MAP und Max-Log-MAP beinhaltet. Wobei der Filter ebenfalls aus der Gruppe ausgewählt ist, die einen weiß machenden angepassten Filter, eine Bank von angepassten Filtern und jegliche Bank von orthogonalen Filtern beinhaltet, die den Raum überspannen, der durch die Sammlung von Störsignalen definiert wird.
  • Ein weiteres Ziel des erweiterten Empfängergeräts beinhaltet ein Mittel zum Bestimmen der Enditeration, wobei das Mittel eine feste Anzahl an Iterationen oder eine zulässige Differenz zwischen vorherigen Konfidenzwerten und gegenwärtigen Konfidenzwerten ist.
  • Ein Ziel der Erfindung ist ein Verfahren zum Verarbeiten einer Vielzahl von Empfängersignalen von mehreren Benutzern, das die folgenden Schritte beinhaltet: Verarbeiten der Empfängersignale an einem vorderen Ende, um ein digitales Signal zu erzeugen, Durchführen einer Parameterschätzung des digitalen Signals, Ordnen von Anweisungen zum Anweisen des Baums in der MUD, wobei das Ordnen ein Leistungsordnen auf einer ersten Iteration ist, und Konfidenzordnen auf nachfolgenden Iterationen, wobei eine Vielzahl von Lösungen durch das Aufrechterhalten von mehreren verbleibenden Pfaden, von denen jeder einer kompletten Reihe von Bitströmen entspricht, erkannt wird, wobei ein Bitstrom für jedes Störsignal ist, Entscheiden zwischen den Survivors, um einen einzelnen Satz an Softwert-Ausgängen zu erzeugen, Decodieren der Softwert-Ausgänge, um eine Reihe von Konfidenzwerten zu bilden, Wiederholen der Schritte des Konfidenzordnens, Erkennen, Entscheiden und Decodieren, bis ein Endzustand erreicht ist und Ausgeben von Datenschätzungen, die einer Reihe von Datenbitströmen entsprechen, wobei ein Bitstrom für jedes Störsignal ist.
  • Ein letztes Ziel der Erfindung ist ein Empfängersystem zum Verarbeiten von Signalen von mehreren Benutzern mit Störsignalen, das eine Einheit an einem vorderen Ende zum Empfangen und Verarbeiten von eingehenden Empfängen beinhaltet, wobei eine Parameterschätzungseinheit zum Verarbeiten der Empfänge an die Einheit an einem vorderen Ende gekoppelt ist. Es gibt einen Filterabschnitt, der an die Parameterschätzungseinheit gekoppelt ist, und eine Ordnungseinheit, die an den Filterabschnitt zum Ordnen von Benutzerindexen gekoppelt ist, wobei bei einer ersten Iteration das Ordnen auf empfangener Signalleistung basiert und wobei bei nachfolgenden Iterationen das Ordnen auf Konfidenzwerten basiert. Es gibt einen Mehrbenutzer-Detektor, der an die Ordnungseinheit gekoppelt ist, die eine Vielzahl von verbleibenden Zuständen mit einer Entscheidungseinheit produziert, die an den Mehrbenutzer-Detektor zum Verarbeiten der verbleibenden Zustände und Erzeugen einer Reihe von soffen Schätzungen der Kanalsymbole gekoppelt ist. Ein Decoderabschnitt ist an die Entscheidungseinheit und den Mehrbenutzer-Detektor gekoppelt, wobei der Decoderabschnitt die soffen Schätzungen von Kanalsymbolen verarbeitet, um einen Endausgang auf einer Enditeration zu produzieren, und wobei der Decoder die Konfidenzwerte für Zwischeniterationen produziert.
  • Noch weitere Ziele und Vorteile der vorliegenden Erfindung werden dem Fachmann aus der folgenden detaillierten Beschreibung, in der wir lediglich durch die Darstellung der aus unserer Sicht zur Ausführung unserer Erfindung besten Art und Weise nur eine bevorzugte Ausführungsform der Erfindung gezeigt und beschrieben haben, leicht offensichtlich. Wie erkannt werden wird, ist die Erfindung für andere und unterschiedliche Ausführungsformen geeignet, und ihre unterschiedlichen Einzelheiten sind für Abwandlungen in verschiedenen offenkundigen Hinsichten geeignet, alle ohne von der Erfindung abzuweichen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird durch die folgende detaillierte Beschreibung zusammen mit den beiliegenden Zeichnungen leichter verständlich, wobei gleiche Bezugszeichen gleiche strukturelle Elemente bezeichnen, und wobei:
  • 1 eine Darstellung eines drahtlosen Empfangs in einer Mehrbenutzerumgebung und die nachfolgende Verarbeitung in einem MUD-Schema ist.
  • 2 zeigt eine Blockdiagrammperspektive des herkömmlichen MUD-Systems des Stands der Technik, das das iterative Verarbeiten für jedes decodierte Symbol jedes Benutzers darstellt.
  • 3 ist eine diagrammatische Blockansicht des iterativen MUD-Systems mit der Ordnungseinheit, um die Benutzerleistung in einer ersten Iteration und Konfidenz in nachfolgenden Iterationen zu klassifizieren, und die verwendete Entscheidungsbox, um die harten Ausgänge der MUD in Softwerteingängen zu den Decodern für nachfolgende Iterationen zu konvertieren.
  • 4 ist eine Tabelle, die den Entscheidungsprozess für verschiedene Benutzer unter Verwendung der Survivorwahrscheinlichkeiten darstellt.
  • 5 ist ein Flussdiagramm, das die Schritte in dem Prozess für das Leistungs-/Konfidenzordnen und die Entscheidungsverfahrensweisen zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Die Verfahren und Ausführungsformen der hier offenbarten, Konfidenz geordneten, soffen MUD ermöglichen Implementierungen von erweiterter Empfängerverarbeitung, was Echtzeitverarbeitung von hoher Qualität für Mehrfachzugriffssysteme, die mit Störern arbeiten, bereitstellt. Die bevorzugte Ausführungsform ist nur eine Darstellung der digitalen Verarbeitungstechnik, die auf zahlreiche Variationen und Anwendungen innerhalb des Bereichs der Erfindung anwendbar ist.
  • Unter Bezugnahme auf 1 erzeugt eine Anzahl von Benutzern Signale, die durch Sender 10 in den freien Raum gesendet werden. Die verschiedenen Signale werden an Antennen 20 empfangen, wobei es ein Signal für jede Polarisationszufuhr gibt. Die Signale stellen direkt empfangene Signale 30 dar, sowie Mehrwegsignale 40 von dem gleichen Benutzer und Störsignale 50 von anderen Benutzern.
  • Die Vielzahl von Signalen von jeder Antenne 20 wird in einer Einheit an einem vorderen Ende 60 verarbeitet. Die Einheit an einem vorderen Ende 60 konvertiert die höheren Frequenzsignale zur Einfachheit der Verarbeitung herunter in Basisbandsignale. Die Basisbandsignale werden durch Analog-Digital-Wandler (A/D) digitalisiert. Das vordere Ende kooperiert mit der Parameterschätzungseinheit 70, um benötigte Informationen für die Signale zu erlangen, wie etwa relative empfangene Zeitversetzungen, Trägerphase, Frequenzversetzungen, empfangene Amplituden und Mehrwegstruktur für jedes der Störsignale, das in dem empfangenen Signal vorhanden ist.
  • Das MUD-Element 80 besteht aus funktionellen Blöcken, die die digitalen Daten verarbeiten und die Benutzersignale extrahieren. Der Präprozessor 90 konvertiert die digitalen Basisbanddaten in das richtige Format zum weiteren Verarbeiten gemäß dem gewünschten Erkennungsschema um. Das Format ist typischerweise eine Messung pro „Dimension" pro Symbol. Ein Beispiel dieser Verarbeitung ist eine Bank von angepassten Filtern. Die Mehrbenutzer-Erkennungsstufe 100 wird hier detailliert beschrieben und kooperiert mit der Fehlerkorrekturdecodierung (ECD) für Iterationen der TurboMUD-Verarbeitung.
  • Der Ausgang des MUD-Elements 80 wird für eine Anzahl von Iterationen mit der Parameterschätzungseinheit 70, die Informationen zu der MUD 80 zur Verwendung bei der nachfolgenden Verarbeitung zurückführt, zurückgeführt. Wenn die K-Ausgangsbitströme 120 einen gewissen Grad an Verarbeitung, wie hier beschrieben, erreicht haben, werden sie zu der Ausgangsstufe (nicht gezeigt) weitergeleitet.
  • Unter Bezugnahme auf 2, die einen iterativen MUD-Algorithmus des Stands der Technik zeigt, wie er für die verwendeten Ansätze repräsentativ ist, um einen Turbo-Decodierungsansatz in ein gemeinsames MUD/FEC (Vorwärtsfehlerkorrektur) Decodieren zu inkorporieren, spezifisch um die Komplexität des Systems zu reduzieren. Es versteht sich, dass es zwei Ausführungsformen der vorliegenden Erfindung gibt, nämlich eine iterative Ausführungsform und eine nicht iterative Ausführungsform. Die iterative Ausführungsform wird hier beschrieben, während die nicht iterative nur einen einzelnen Zyklus durch den Prozess läuft.
  • Eine Parameterschätzungseinheit (nicht gezeigt) stellt den Eingang für den Filter 200 bereit. In einem TurboMUD-System werden Decodierungs- und Konfidenzinformationen zwischen der MUD 210 und Einzelbenutzer(SU)-Decoderkomponenten 220 geleitet. Maximum-a-posteriori-Decoder (MAP-Decoder) (oder Näherungen an MAP-Decoder) sind den Fachleuten wohlbekannt und werden sowohl für MUD- als auch für SU-Decoder verwendet, so dass softe Ausgangsinformationen verfügbar sind, falls gewünscht. Der Detektor 210 setzt die Kenntnis von verschiedenen Parametern wie etwa relativen empfangenen Zeitversetzungen, Trägerphase, Frequenzversetzungen, empfangenen Amplituden und Mehrwegstruktur für jedes der Störsignale, das in dem empfangenen Signal vorhanden ist, voraus.
  • MAP-Decodierung ist auf dem Stand der Technik bekannt und weiter beschrieben in C. Schlegel, Trellis Coding, IEEE Press, 1997; Robertson, Villebrun und Hoeher, „A Comparison of Optimal and Sub-Optimal MAP Decoding Algorithms Operation in the Log Domain", ICC95; Hagenauer und Hoeher, „A Viterbi Algorithm with Soft-Decision Outputs and its Applications", Globecom 89; Pottie und Taylor, „A Comparison of Reduced complexity Decoding Algorithms for Trellis Codes", J Sel. Areas in Comm Dec 1989. Das iterative Turbo-Prinzip, auf dem TurboMUD basiert, wird beschrieben von Berrou, Glavieux und Thitimajshima, „Near Shannon Limit Error-Correcting Coding and Decoding: Turbo-Codes (1)", ICC 93; Berrou und Glavieux, „Near Optimum Error Correcting Coding and Decoding: Turbo-Codes", Trans an Comm, Okt. 1996; und Wang und Kobayashi, „Low-Complexity MAP Decoding for Turbo-Codes", Vehicular Technology Conference 2000]. Herangehensweisen von Turbo-MUD werden zum Beispiel beschrieben in Alexander, Reed, Asenstorfer und Schlegel, „Iterative Multiuser Interference Reduction: Turbo CDMA", Trans an Comm, Juli 1999; Poor, „Turbo Multiuser Detection: An Overvlew", ISSSTA 2000; und Wang und Poor, „Iterative (Turbo) Soft Interference Cancellation and Decoding for Coded CDMA", Trans an Comm, Juli 1999.
  • Die von der Parameterschätzungseinheit (nicht gezeigt) empfangene Messung wird an einen Filter 200 wie etwa eine Bank weiß machender angepasster Filter oder eine Bank von angepassten Filtern geleitet. Die Parameterschätzungseinheit ist im Fach bekannt. Der weiß machende Filter versucht, das Signal zu „spreizen" oder zu „verzerren", um zwischen Signalen durch das Ändern der Achsen oder des Bezugspunkts zu unterscheiden. Übersättigte oder überlastete Zustände treten auf, wenn die Anzahl von Benutzern K die Anzahl an Dimensionen N übersteigt. Die Anzahl an Dimensionen wird durch die physikalischen Parameter des Systems bestimmt. Andere Filter werden entwickelt, die überlastete Zustände handhaben, und die vorliegende Erfindung kann leicht an die unterschiedlichen Filter angepasst werden.
  • Das gefilterte Signal wird dann in einen MUD-Detektor 210 geleitet. Im optimalen Fall ist der MUD-Detektor 210 ein MAP-Detektor mit voller Komplexität. Auf MAP basierende Ansätze mit suboptimaler reduzierter Komplexität sind im relevanten Fach bekannt.
  • Der MUD-Detektor 210 leitet Softentscheidungen in der Form von Messungen der Beständigkeit oder Konfidenz an die Einzelbenutzer-Decoder 220. Die Zuverlässigkeitsmessungen werden der Bank von SU-Decodern 220 mit einer jedem Symbol jedes Benutzers zugehörigen dargestellt. Wenn die Signale mit Interleaving übertragen werden, werden die Verlässlichkeitsmessungen von der MUD 210 zuerst durch einen Deinterleaver 240 geleitet und dann in geshuffelter Form an den SU-Decoder 220 geleitet. Shuffling bezieht sich auf die gleichen Werte, ändert aber die Platzierung oder Darstellung der Werte.
  • Die Einzelbenutzer-Decoder 220 kalkulieren konditionelle Wahrscheinlichkeiten, eine für jedes decodierte Symbol jedes Benutzers, und geben sie als Konfidenzwerte zurück an die MUD 210 aus.
  • In einer Ausführungsform gibt es eine Bank von Fehlerkorrekturdecodern, die den Softausgang bereitstellen oder den vorherigen Wahrscheinlichkeiten zugehörige Werte wiederherstellen. Viterbi-Decoder können verwendet werden, geben aber im Allgemeinen harte Werte aus. Soft-Input-Soff-Output-Decoder wie etwa MAP oder Soft-Output-Viterbi-Algorithmus-Decoder (SOVA-Decoder) sind in Bezug auf die vorliegende Anmeldung im Allgemeinen viel wirksamer.
  • Wenn Interleaving in dem Sender vorhanden war, führt eine Interleavereinheit 230 Interleaving durch. Die nach Zeit geshuffelten konditionellen Wahrscheinlichkeiten werden zurück in den MUD-Algorithmus 210 eingegeben. Der Interleaver 230 und der Deinterleaver 240 sind optionale Elemente, die verwendet werden, wenn Interleaving in dem Sender stattfindet. Wenn der Sender Interleaving einsetzt, ändert er die Darstellung der Werte, aber nicht die Werte selbst. IS-95 ist der Standard für CDMA und ist ein Beispiel für verschachtelte Signale.
  • Die Informationen zwischen der MUD und den SU-Decodern wiederholen sich in nachfolgenden Iterationen, bis eine Asymptote erreicht ist oder die gewünschte Leistungsebene erzielt ist. An diesem Punkt werden Schätzungen der Datensequenzen für alle aktiven Benutzer ausgegeben 250. Der Betrieb beginnt dann für den nächsten Block an Daten, wobei der oben beschriebene Prozess wiederholt wird.
  • Die Anzahl von Iterationen zur Verarbeitung zwischen der MUD und den SU-Decodern kann auf einen festen Zähler festgelegt werden, eine Asymptote wird erreicht, oder durch das Überprüfen, ob es von der letzten Iteration bedeutende Veränderungen an den Daten gab. Sobald die Zwischeniterationen abgeschlossen sind, können die Daten von dem SU-Decoder als endgültige Schätzungen dessen, was der Benutzer geschickt hat, ausgegeben werden 250.
  • Wie hier beschrieben, leidet die TurboMUD des Stands der Technik an Begrenzungen in Bezug auf Echtzeitverarbeitung von Daten in einer Mehrbenutzerumgebung aufgrund der Komplexität der Verarbeitung einer großen Anzahl an Möglichkeiten in dem Baum.
  • 3 stellt eine Ausführungsform der vorliegenden Erfindung dar, die den erfinderischen Gegenstand zeigt. Diese bestimmte Ausführungsform umgreift eine Daten weiß machende Filterbank an einem vorderen Ende 300, eine Ordnungseinheit 310, die Benutzer auf einer Pro Symbol-Basis auf der Basis der empfangenen Signalleistung in der ersten Iteration und Konfidenz in nachfolgenden Iterationen neu ordnet, eine beliebige baumbeschnittene MUD 320, eine softmetrische Entscheidungsproduktionseinheit 330, die die Bitschätzungen in den in der MUD 320 bestimmten verbleibenden Sequenzen untersucht, und softe Verlässlichkeitswerte produziert, und eine Bank von Soft-Input-Soff-Output-Decodern (SU-Decodern) 340. Die Komponenten sind in einer Turbo-Konfiguration verbunden, und es wird angenommen, dass Interleaving und Deinterleaving nicht vorhanden sind. Die Erweiterung auf ein System mit Interleaving ist eine offensichtliche Variation durch das Hinzufügen eines Deinterleavers nach der MUD 320 und eines Interleavers nach den Decodern 340.
  • Das in 3 gezeigte Gerät wird nun detaillierter beschrieben. Der empfangene Messungsvektor, der das empfangene herunter konvertierte Probesignal darstellt, wird durch eine Bank Daten weiß machende Filter 300 und ebenfalls zu der Parameterschätzungseinheit 305 geleitet. Der Filter 300 kann entweder ein Filter sein, der für ein überlastetes System entworfen ist, um ein Signal vorzuverarbeiten, das aus mehr Übertragungen als orthogonalen Kanälen besteht, oder ein weiß machender Filter, der für voll belastete oder unterlastete Systeme geeignet ist. Das gefilterte Signal wird dann zu der MUD 320 geleitet.
  • Für jedes Symbolintervall in der ersten Iteration teilt die Ordnungseinheit 310 die Benutzerindexe gemäß der abnehmenden empfangenen Stärke des Signals neu zu. Die baumbeschnittene MUD baut einen Entscheidungsbaum, der mit Benutzer 1, dem Benutzer 2 bis zu Benutzer K startet. Die Ordnungseinheit entscheidet, welcher Benutzer Benutzer 1 sein soll, welcher Benutzer 2 sein soll und so weiter. Das Ordnen auf der ersten Iteration richtet eine anfängliche Rangliste gemäß der größten Stärke des Signals für die Gruppe von Signalen ein.
  • Die parametrische Schätzungseinheit schätzt und verfolgt die Stärke des Signals oder Leistung des Signals von jedem einzelnen Signal sowie verschiedene andere Signalparameter für jedes der übertragenen Signale wie etwa Trägerphase, Trägerversetzung, Uhr etc. Diese Leistungsinformationen werden an die Ordnungseinheit 310 weitergeleitet, die die Signalindexe neu ordnet und die neu geordneten Parameterdaten 370 an die baumbeschnittene Mehrbenutzer-Detektoreinheit 320 weiterleitet. Der Entscheidungsbaum wird durch das Platzieren der auf den Benutzer bezogenen Knoten mit der höchsten Leistung auf der ersten Ebene des Baums am nächsten zu der Baumwurzel, der zweiten auf den Benutzer bezogenen Knoten mit der höchsten Leistung auf der zweiten Ebene des Baums etc. konstruiert. Durch das Bauen des Entscheidungsbaums mit dem Signal der höchsten Leistung zuerst, was direkt dem Kalkulieren der metrischen Entscheidung Begriff für Begriff entspricht, enthält der erste Begriff Messungen und Informationen, die sich auf den Benutzer der höchsten Leistung beziehen. Es ist wahrscheinlicher, dass eine reduzierte Suche eines auf diese Weise gebauten Entscheidungsbaums Pfade (und Knoten) umfasst, die die „richtige" Antwort enthalten.
  • Anders gesagt ist es aufgrund der vorteilhaften Leistungsordnung in dem Decodierungsbaum wahrscheinlicher, dass die suboptimale Suche der niedrigen Komplexität des Baums die Zweige umfasst, die die richtige Antwort enthalten, was letztlich häufiger in der richtigen Antwort resultiert, als wenn keine Leistungsordnung verwendet wird.
  • Für jedes Symbolintervall in nachfolgenden Iterationen nach der Leistungsordnung untersucht die Ordnungseinheit 310 die konditionellen Wahrscheinlichkeiten (Verlässlichkeitswerte), die durch die Einzelbenutzer-Detektoren 340 kalkuliert werden, und ordnet die Benutzer nach abnehmenden Werten der Wahrscheinlichkeit der korrekten Erkennung. In der Tat werden die Benutzer neu nummeriert, so dass der MUD-Detektor 320 für jedes Symbolintervall auf dem Symbol für den verlässlichsten Benutzer für dieses Intervall arbeiten kann, wobei zuerst die Wahrscheinlichkeit verbessert wird, dass das Beschneiden korrekt ist.
  • Die Ordnungsinformationen können sich von Symbolintervall zu Symbolintervall innerhalb des berücksichtigten Blocks von Daten verändern. Die neu geordneten Benutzerindexe und entsprechende Konfidenzmessungen 370 werden zusammen mit dem Vektor der weiß gemachten Signale von dem empfangenen Signal 370 an die MUD 320 geleitet. Die MUD 320 kann jede beliebige baumbeschnittene MUD enthalten, wie etwa den auf dem M-Algorithmus basierenden Ansatz oder einen auf MAPMUD basierenden beschnittenen Baum. Das System „erinnert sich" in dem Fall, dass die MUD bestimmt, dass die Ordnung nicht korrekt war und die Verarbeitung zu einem bekannten Zustand zurückkehren muss, an Ausgangsbitwerte der Vergangenheit.
  • Die MUD 320 leitet die Kombinationsmöglichkeiten des verbleibenden Symbols (M-Survivor für M-Algorithmus, zum Beispiel oder einige die am wahrscheinlichsten sind für andere Ansätze) an den Entscheidungsabschnitt 330.
  • Die Entscheidungsverfahrensweise in Abschnitt 330 ist eine neuartige Verbesserung gegenüber der generischen TurboMUD-Verfahrensweise.
  • Der MUD-Detektor 320 leitet die Kombinationsmöglichkeiten des verbleibenden Symbols in Bezug auf M-Survivor an die Entscheidungseinheit 330. Die Entscheidungsverfahrensweise kann auf synchrone oder asynchrone Systeme angewendet werden, aber der Einfachheit halber wird nur der synchrone Fall beschrieben. Für jedes Symbolintervall bestimmt die MUD 320 die Wahrscheinlichkeit einer Anzahl von Symbolkombinationen von den Benutzern, eine von jedem Benutzer. MAP und ML MUD bestimmen zum Beispiel die Wahrscheinlichkeit von 2 (Anzahl von Benutzern) Kombinationen. Die auf dem M-Algorithmus basierenden Ansätze kalkulieren dann die Wahrscheinlichkeit von M-Kombinationen. Jede der M-Kombinationen stellt eine beste Vermutung an, was ein Bit für jeden Benutzer ist, z. B. entspricht jeder der M verbleibenden Pfade einer möglichen Lösung, die einen Bitwert für jede störende Übertragung bestimmt.
  • Folglich enthält für das Symbolintervall jeder Survivor der Einheit 320 eine Symbolschätzung für jeden Benutzer, zum Beispiel +1/–1 für BPSK. Die Entscheidungsverfahrensweise wird dann für jedes Symbolintervall, d. h. jedes Bit, vorgenommen. Für jeden Benutzer wird die Schätzung von jedem Survivor für diesen Benutzer untersucht und in einer Entscheidung eingeschlossen. Nachdem alle Survivor für den gegebenen Benutzer untersucht sind, wird die Entscheidungsabrechnung durch die Gesamtzahl der Survivor geteilt, um eine normalisierte, softe Schätzung des Symbols oder des Bits für den Benutzer bereitzustellen. Der Prozess wird für jeden Benutzer und alle Symbolintervalle vorgenommen und stellt K-Ströme von Verlässlichkeitsmessungen oder soften Schätzungen der Symbole bereit, wobei ein Strom von Softsymbolentscheidungen für jeden Benutzer in zeitgeordneter Form zu einer Bank von Einzelbenutzer-Decodern 340 geleitet wird. Einzelbenutzer-Decoder 42 verwenden die Informationen als A-priori-Informationen und konditionale Wahrscheinlichkeiten des Ausgangs, die dann zurück in die Ordnungseinheit 310 gespeist werden. Wenn die MUD auf der MAPMUD basiert, dann werden diese konditionalen Wahrscheinlichkeiten ebenfalls an die MUD 320 geleitet.
  • In Betrieb werden, anstatt des Benötigens des Mehrbenutzer-Detektors, um die soften Ausgänge bereitzustellen und dadurch die rechnerische Komplexität und Verarbeitungszeit zu erhöhen, harte Ausgänge von dem Mehrbenutzer-Detektor toleriert, indem diese harten Ausgänge durch den Entscheidungsalgorithmus in softe Ausgänge umgewandelt werden. In einer Ausführungsform analysiert der Entscheidungsalgorithmus für jeden Benutzer die verschiedenen Vermutungen von dem Mehrbenutzer-Detektor, was das bestimmte Bit ist, entweder +1 oder –1.
  • Es versteht sich, dass der Ausgang des Mehrbenutzer-Detektors eine Reihe von wahrscheinlichsten Vermutungen ist, was das bestimmte decodierte Bit sein sollte. Diese Vermutungen sind das Ergebnis der Anwendung von verschiedenen Annahmen in dem Mehrbenutzer-Erkennungsalgorithmus auf der Basis des vorher erwarteten Wissens der Signale. Dieser Entscheidungsalgorithmus für jeden Benutzer ermittelt den Durchschnitt der Ergebnisse einer vorbestimmten Anzahl von wahrscheinlichsten Vermutungen (zum Beispiel M wahrscheinlichste Vermutungen für die Implementierung eines M-Algorithmus) und stellt diesen Durchschnitt als eine reale Anzahl bereit.
  • Unter Bezugnahme auf 4 wird ein darstellendes Beispiel bereitgestellt, wobei 4 Survivor und 5 Benutzer und BPSK-Symbole angenommen werden. Ein Symbolintervall wird gezeigt. In dem Beispiel wird ebenfalls angenommen, dass softe Werte von 0 bis 1 reichen, wobei 1 einem „gewissen" +1 entspricht und 0 einem „gewissen" –1 entspricht. Es ist ersichtlich, dass die Entscheidung für jeden Benutzer vorgenommen wird, durch das Untersuchen der Schätzungen für die Benutzer, bereitgestellt durch die Survivor.
  • Es wird zum Beispiel angenommen, dass der Benutzer 1 die folgenden Vermutungen für das bestimmte Bit aufweist: +1, +1, –1, +1. Dann ist der Durchschnitt oder das Entscheidungsergebnis unter Verwendung der den Vermutungen zugehörigen Wahrscheinlichkeiten 0,75 und stellt den Konfidenzfaktor für das bestimmte Bit als +1 dar. Es versteht sich, dass die Ganzzahlen, deren Durchschnitt ermittelt wird, die harten Ausgänge des Mehrbenutzer-Detektors sind. Dies umgeht eine Kalkulation des Softausgangs in der MUD selbst, was eine übermäßige Menge an Zeit erfordert.
  • Es versteht sich, dass es bei Faltungs-Decodern die Aufgabe des Decoders ist, die Wahrscheinlichkeit einzurichten, dass eine gegebene Bitsequenz die nächste Bitebene vorhersagt. Wenn zum Beispiel erwartet wird, dass die Bitsequenz +1, +1, +1, –1, +1 sein soll, dann ist die Wahrscheinlichkeit, dass das nächste Bit ein +1 ist, sehr hoch, und der Decoder gibt daher Ausgänge für das bestimmte Bit +1 mit einem gewissen Grad an Konfidenz aus, selbst wenn das erkannte Bit eine –1 war, wodurch die Ursache eines Erkennungsfehlers durch Kanalstörung korrigiert wird.
  • Als ein Ergebnis der Verarbeitung durch die TurboMUD gibt es eine Anzahl Survivor, hier gekennzeichnet als Survivor 1, Survivor 2, Survivor 3 und Survivor 4. Diese Survivor entsprechen den besten Vermutungen für ein gegebenes eingehendes Bit, nachdem sie durch die TurboMUD durch eine Anzahl ihrer internen Algorithmen verarbeitet worden sind.
  • Die besten Vermutungen, welcher Charakter für Benutzer 1 in Spalte 1 sein sollte, sind Folgende: +1, +1, –1, +1. Ein einfaches Ermitteln des Durchschnitts der zugehörigen Wahrscheinlichkeitswerte ergibt ein Entscheidungsergebnis von 0,75. Es ist diese reale Anzahl, die durch den nachfolgenden Einzelbenutzer-Decoder verwendet wird.
  • In dem dargestellten Beispiel gibt es folglich 4 Survivor und 5 Benutzer, und BPSK-Symbole werden angenommen. Ein Symbolintervall wird gezeigt. In dem Beispiel wird ebenfalls angenommen, dass softe Werte von 0 bis 1 reichen, wobei 1 einem „gewissen" +1 entspricht und 0 einem „gewissen" –1 entspricht. Es ist ersichtlich, dass die Entscheidung für jeden Benutzer vorgenommen wird, durch das Untersuchen der Schätzungen für die Benutzer, bereitgestellt durch die Survivor, die in dem MUD-Detektor bestimmt wurden.
  • Das Problem mit Hard-Input/Hard-Output-Faltungsdecodern ist, dass es kein Gewicht für Graubereiche zwischen +1 und –1 für die Wahrscheinlichkeit gibt, dass das bestimmte Bit korrekt ist. Ein softer Wert eines +1 mal bestimmten Konfidenzwerts ist nützlicher bei dem Faltungsdecoder, der zum richtigen Ergebnis als das vorherige Verfahren des harten Eingangs kommt.
  • Wenn der Softwertausgang des Entscheidungsalgorithmus auf den Einzelbenutzer-Decoder angewendet wird, kann der Faltungsdecoder reale Anzahlen im Gegensatz zu Ganzzahlen bei der Entscheidung, was ein gegebenes Bit sein sollte, in Betracht ziehen.
  • Der softe Eingang wird einem Einzelbenutzer-Detektor auf eine nicht rechnerisch intensive Weise bereitgestellt. Dies bedeutet, dass softe Werte auf den Decoder angewendet werden, ohne einen soffen Ausgang von einem Mehrbenutzer-Detektor erzeugen zu müssen. Das Ergebnis, keinen Softausgang für Mehrbenutzer-Detektoren erzeugen zu müssen, bedeutet, dass nahe bis Echtzeitdecodierung möglich ist, da der Entscheidungsalgorithmus ein einfacher Prozess zur Ermittlung des Durchschnitts ist, der wenig rechnerischen Overhead benötigt.
  • Es versteht sich, dass die verbesserte Leistung des Einzelbenutzer-Decoders ebenfalls benutzt werden kann, um die Leistung der MUD zu verbessern. Der Ausgang des Einzelbenutzer-Detektors, der durch die Benutzung des zuvor erwähnten Entscheidungsalgorithmus verbessert worden ist, kann in einer Rückführungsschleife zu dem Mehrbenutzer-Detektor benutzt werden, um seinen benutzten Auswahlprozess zu verbessern.
  • Es ist zu beachten, dass ein Mehrbenutzer-Detektorsystem für ein codiertes Signal wie etwa eine TurboMUD die eingehenden Bitströme bezüglich sowohl der Beziehung unter den Benutzern während eines Bitintervalls als auch die Beziehung von Bits innerhalb einer Bitsequenz für einen Benutzer analysiert. Da der Ausgang des Einzelbenutzer-Decoders die Bitsequenzen für jeden Benutzer korrigiert, resultieren die korrekten Bitsequenzen für einige Benutzer (die hohen Konfidenzwerten entsprechen, die durch den SU-Decoder bestimmt werden), wenn durch den Mehrbenutzer-Detektor bekannt, in einer akkurateren Erkennung der eingehenden Bitströme für andere Benutzer (entsprechend niedrigen Konfidenzwerten) während jedes individuellen Bitintervalls. Wenn des Weiteren eine akkuratere Erkennung durch den Mehrbenutzer-Detektor gegeben ist, untersucht jeder Einzelbenutzer-Decoder die geschätzte Datensequenz für einen Benutzer und ist wirksamer bei der Korrektur von Fehlern als ein Ergebnis des genaueren Eingangs.
  • Für ein gegebenes Bitintervall ist zum Beispiel anzunehmen, dass der softe Entscheidungswert für einen bestimmten Benutzer zum Beispiel 0,5 (keine Konfidenz in einer +1 oder einer –1) für das bestimmte Bit ist. Das Nehmen dieses Konfidenzwerts und dessen Leiten zu dem Einzelbenutzer-Decoder kann in einem soffen entschiedenen Ausgang von 0,6 resultieren. Durch das Zurückführen dieses soffen Werts zu dem Mehrbenutzer-Detektor kann das nächste Zeitintervall des Konfidenzwerts des Entscheidungsalgorithmus ein 0,7 anzeigen. Bei Verwendung von diesem in dem Mehrbenutzer-Detektor auf der zweiten Iteration kann sich der Softentscheidungswert 0,9 annähern (hohe Konfidenz einer +1).
  • Das Ergebnis der iterativen Verarbeitung verbessert die Leistung der MUD-Verarbeitung. Als ein Ergebnis sind die Endausgangdatenströme, die die Hauptsorge der vorgesehenen Zuhörer sind, akkurater.
  • Um den Typ an Verbesserung zu quantifizieren, der den Entscheidungsalgorithmus benutzt, stellt der Softausgang von einer MUD eine rechnerische Komplexität bereit, die einige Größenordnungen höher liegt. Die Verarbeitungszeit wird um ein Drittel gekürzt und wird oft halbiert, wenn das vorliegende erfinderische System benutzt wird.
  • Das Entscheidungssystem stellt Konfidenzwerte auf einer Symbolfür-Symbol- oder Bit-für-Bit-Basis für die Schätzungen bereit, die durch den Mehrbenutzer-Detektor vorgenommen werden, wobei die Softentscheidungswerte dann als Softeingänge für eine Bank von herkömmlichen Einzelbenutzer-Decodern benutzt werden. Die Verwendung von soffen Eingängen verbessert die Leistung von jedem der Decoder im Vergleich zu der Leistung, die das Ergebnis wäre, wenn die Decoder direkt mit dem Ausgang einer MUD mit hartem Ausgang innerhalb eines TurboMUD-Systems angetrieben würden. Jeder Einzelbenutzer-Decoder ist ein Soft-Input-Soft-Output-Decoder, der im Gegensatz zu diskreten Ganzzahlen auf Eingängen realer Anzahl arbeitet, so dass der Ausgang des Decoders viel weniger anfällig für Fehler ist. Der Softausgang des Decoders wird ebenfalls benutzt, um den Mehrbenutzer-Erkennungsprozess durch das Koppeln von Konfidenzwerten von dem Einzelbenutzer-Decoder zu dem Mehrbenutzer-Detektor zu verbessern, um ihm zu ermöglichen, seine Schätzungen des eingehenden Signals neu zu berechnen. Beispiele der Soft-Input-Soft-Output-Algorithmen sind der Soft-Output-Viterbi-Algorithmus-Decoder (SOVA-Decoder), vorgeschlagen in Hagenauer und Hoeher, „A Viterbi Algorithm with Soft-Decision Outputs and its Applications", Globecom 89, der BCJR-Algorithmus, vorgeschlagen in L. R. Bahl, J. Cocke, F. Jelinek und J. Raviv, „Optimal decoding of linear codes for minimizing symbol error rate", IEEE Trans. Inform. Theory, Band 20, S. 284–287, 1974, und die verschiedenen Algorithmen, erörtert in Robertson, Villebrun und Hoeher, „A Comparison of Optimal and Sub-Optimal MAP Decoding Algorithms Operation in the Log Domain", ICC95.
  • In der nicht iterativen Ausführungsform werden keine nachfolgenden Iterationen durchgeführt. Die Schätzungen der Datensequenzen für alle Benutzer werden eher von dem Decoder 340 auf der Ausgangsleitung 350 ausgegeben.
  • Unter Bezugnahme auf das Flussdiagramm aus 5 beginnt der Ausgangspunkt 400 mit dem Empfangen des diskreten Signals, das durch die Einheit an einem vorderen Ende (nicht gezeigt) und Parameterschätzungsinformationen (Parameterschätzer nicht gezeigt) verarbeitet worden ist. Das vordere Ende führt Konversion nach unten, Filtern und Probe-Nehmen des analogen Signals von der Antenne wie auf dem Stand der Technik beschrieben durch. Die Einheit an einem vorderen Ende ist an die Parameterschätzungseinheit gekoppelt, die den Eingang an das TurboMUD-System bereitstellt. Die Parameterschätzungseinheit misst auch die notwendigen Verarbeitungsinformationen wie etwa die Stärke des Signals.
  • Das Eingangssignal wird durch eine Bank von Filtern verarbeitet, um das Signal für überlastete oder unterlastete Zustände zu konditionieren. Eine Bank weiß machender angepasster Filter wird in der bevorzugten Ausführungsform verwendet, folglich ist das Signal „verzerrt" oder in den Raum verteilt, was die Wirkungen von anderen Benutzern in naher Nähe reduziert und die Auswirkungen des „Blutens" auf den Entscheidungsbaum senkt.
  • Eine Schleife wird verwendet, um einen Datenblock von J Symbolen von jedem der K Benutzer pro Schritt 415 zu bauen, wobei der Schritt 420 prüft um zu sehen, ob es einen vollen Block an Daten gibt. Wenn es einen vollen Block an Daten gibt, geht die Verarbeitung weiter zu Schritt 430. Wenn der Datenblock von J-Symbolen für jeden der K Benutzer noch nicht voll ist, läuft die Schleife weiter, bis der Datenblock voll ist. Sobald der Datenblock voll ist, läuft die Verarbeitung weiter zu Schritt 430.
  • Schritt 430 prüft, ob dies eine erste Iteration ist, was leicht durch einen einfachen Zähler erzielt wird, oder ob die Daten Konfidenzwerte aufweisen. Wenn dies die erste Iteration ist, ist der nächste Schritt 450 das Ordnen der Benutzer nach Leistung, was die Benutzer gemäß der Stärke des empfangenen Signals einordnet. Der Datenblock an dieser Stufe ist eine Reihe von diskreten Messungen echten Werts, wobei eine jedem weiß machenden Filter und jedem Bitzeitpaar zugehörig ist. Es gibt ebenfalls Buchhaltungsinformationen von der Ordnungseinheit, die die Benutzer in bevorzugter Ordnung zusammen mit ihren identifizierenden Parameterwerten auflistet. Der Signalblock und die Benutzer/Parameter-Liste stehen dann der MUD zur Verfügung, um den Entscheidungsbaum 455 zu bilden.
  • Wenn dies nicht die erste Iteration ist, gibt es Konfidenzwerte, und die Ordnungseinheit ordnet nach Kanfidenz 440 auf der Basis der Informationen von den Decodern, die die soffen Daten sind.
  • Der nächste Schritt 455 ist das Bauen und Beschneiden des Entscheidungsbaums in der MUD. Die Kalkulation der metrischen Werte auf jedem Zweig des Entscheidungsbaums 455 basiert auf dem Wissen der Störungseigenschaften des Benutzers, wie durch die Parameterschätzungseinheit bereitgestellt, und eine Vermutung darüber, was der Benutzer gesendet haben könnte (die Möglichkeiten des Benutzers). Es gibt einige Algorithmen wie etwa einen auf MAP basierenden M-Algorithmus, der für die Verarbeitung des Entscheidungsbaums bekannt ist, und er hängt von der Implementierung auf der Basis der gewünschten Anforderungen ab. Andere Algorithmen umfassen T-Algorithmus, oder MT-Algorithmus, Versionen des Log-MAP oder der Max-Log-MAP-Detektoren.
  • Der Ausgang des MUD-Entscheidungsbaums ist eine Reihe von verbleibenden Schätzungen der besten Sequenz mit diskreten Werten über Benutzer und Zeit. Der Entscheidungsschritt 460 wird auf jedem Symbol in dem Datenblock für jeden Benutzer durchgeführt und evaluiert die Schätzungen aller Verbleibenden und führt eine Funktion zur Ermittlung des Durchschnitts durch. Der Ausgang des Entscheidungsprozesses ist eine Matrix (K Benutzer x J Zeit oder Symbolintervalle) von soffen Entscheidungswerten, wobei jedes Matrixelement einem Kanalsymbol von einem bestimmten Benutzer an einem bestimmten Zeitintervall entspricht.
  • Der nächste Schritt 470 ist die Verwendung der Matrix von Konfidenzwerten in der Bank von SISO-Decodern, wobei jeder Decoder einen Entscheidungsbaum für einen Benutzer unter Verwendung eines Faltungscodes für diesen Benutzer bildet. Unter Verwendung eines Zählers für die Benutzer, entweder parallel oder seriell, wird ein Entscheidungsbaum durch das Nehmen einer Reihe von soffen Matrixwerten und Schaffen eines Codierungsentscheidungsbaums für diese Reihe gebildet.
  • Der Ausgang von 470 ist eine weitere Matrix (K × J) von soffen Werten, die konditionellen Wahrscheinlichkeiten der Kanalsymbole entspricht. Es sind korrigierte Bit- oder Symbolentscheidungen, z. B. ein Strom von echten Werten (Softdaten) für jeden Benutzer, der zu einem Konditionierungsblock 480 zum Bestimmen geht, ob der Ausgang zurück zu der Ordnungseinheit gehen oder die iterative Verarbeitung stoppen kann. Es sollte für den Fachmann leicht verständlich sein, dass die zweidimensionale K × J Matrix lediglich ein Beispiel ist, und die Werte können in jeder beliebigen zweidimensionalen Form angepasst werden, die die Elemente entweder transponiert oder andere Elemente innerhalb der Anordnung wie etwa Nullen als nicht verwendete oder Platz haltende Elemente, die die Größe der Anordnung ändern, umfasst.
  • Es gibt einige Wege, um die Iterationen zu beenden. Es kann einen fixierten Gegenwert geben, oder das System kann die Anzahl von Änderungen relativ zu der vorherigen Iteration oder eine Kombination davon verfolgen. Es ist bekannt, dass einige Iterationen wie etwa drei oder vier einen recht hohen Verlässlichkeitsgrad einrichten und weitere Verarbeitung nur einen etwas höheren Grad ergibt. Dieses Zählen einiger Iterationen und Stoppen wird unter den meisten Bedingungen zufrieden stellende Ergebnisse ergeben. Alternativ kann die Anzahl an Veränderungen, die aufgrund der Neuordnung und neuen Kalkulationen der Konfidenzwerte durch die SISO-Decoder stattfinden kann, verfolgt werden, und wenn die Anzahl minimal oder sogar null ist, kann die Verarbeitung stoppen und der Datenausgang 490 kann durchgeführt werden. Der Ausgang sind die Schätzungen der Datenbits (nicht Kanalbits), die den ursprünglichen nicht codierten Datenbits entsprechen, die an jedem Sender in das System gehen.
  • Wenn die Verarbeitung des gegenwärtigen Blocks an Symbolen noch nicht vervollständigt ist, wird die Softwertmatrix, die konditionelle Wahrscheinlichkeiten enthält, zurück zu der Ordnungseinheit transportiert, wo sie auf einen ersten Durchlauf geprüft wird und dann nach Konfidenz geordnet wird.
  • Es ist leicht ersichtlich, dass die Kombination einer ersten Iterationsleistungsordnung, gefolgt von einer Entscheidungsverfahrensweise, die softe Werte verwendet, eine softe TurboMUD niedriger Komplexität produziert, die in einer Vielzahl von Anwendungen nützlich ist, und mit verschiedenen Verfahren zur Implementierung des Systems, und daher nicht auf die hier dargestellten Ausführungsformen begrenzt ist. Eine große Auswahl von Variationen und Abwandlungen kann vorgenommen werden, ohne den Bereich der vorliegenden Erfindung zu verlassen.
  • Während der Betrieb des gegenständlichen Systems in Bezug auf ein drahtloses Kommunikationsnetzwerk beschrieben worden ist, findet es Anwendung in jeder beliebigen Situation, in der digital codierte Störsignale existieren. Das Subjektsystem findet folglich Anwendung bei Kabelnetzwerken, bei denen mehrere Benutzer anstreben, simultan mit einem Kopfendsystem zu kommunizieren.
  • In einer anderen Ausführungsform ist das vorliegende System in Lesespeichermedien wie etwa Festplatten eines Computers inkorporiert, um Signale von angrenzenden Spuren zu trennen, wenn der Lesekopf über Abschnitten von angrenzenden Spuren liegt. Mit der sich erhöhenden Dichte von Speichervorrichtungen wie etwa Festplatten, Speicherkarten und verschiedenen Speicherplatten gibt es signifikante gewerbliche Vorteile und Anreize, mehr Daten auf kleineren Räumen zu platzieren und die Daten schnell und verlässlich zu extrahieren. Das Verarbeitungsschema der vorliegenden Erfindung wird leicht auf eine solche Anwendung zugeschnitten, da die Daten von den kompakten Spuren des aufgezeichneten Mediums von den Speichervorrichtungen drahtlosen Datenbits gleichen und Verarbeitung erfordern, um unverzüglich auf die gewünschten Daten zuzugreifen und diese wiederzuerlangen. Die MUD-Verarbeitung mit Bezug auf die Speichervorrichtungen bezieht sich auf die Vielzahl von Signalen, die empfangen werden, wenn der optische Kopf die Signale der angrenzenden Spuren der Speichermedien aufgreift. Der enge Abstand zwischen den Spuren schafft ein Problem bei der Mehrbenutzer-Erkennung einschließlich der Verarbeitung des gewünschten Spursignals von den anderen empfangenen Spuren.
  • Der Fachmann würde verstehen, dass der Bezug auf ein Empfängergerät im weitesten Zusammenhang vorgenommen werden soll und drahtlose sowie terrestrische Kommunikationssysteme sowie Empfängervorrichtungen in Plattenlaufwerksystemen umfassen soll.

Claims (15)

  1. Ein Empfängergerät zum Verarbeiten einer Vielzahl von Störsignalen, dadurch gekennzeichnet, dass es Folgendes beinhaltet: eine Ordnungseinheit (310) zum Ordnen der Signale, wobei das Ordnen bei einer ersten Iteration auf der Empfangssignalleistung von jedem Signal basiert, und wobei das Ordnen bei nachfolgenden Iterationen auf Konfidenzwerten für jedes Signal basiert; einen Mehrbenutzer-Detektor (320), der an die Ordnungseinheit (310) gekoppelt ist, der einen oder mehrere verbleibende Zustände für jedes Benutzersignal produziert; eine Entscheidungseinheit (330), die zum Verarbeiten der verbleibenden Zustände und zum Erzeugen einer Reihe von soffen Schätzungen von Kanalsymbolen für jeden verbleibenden Zustand von jedem Benutzersignal an den Mehrbenutzer-Detektor (320) gekoppelt ist; und eine Bank von Einzelbenutzer-Decodern (340, 320), die an die Entscheidungseinheit (330) und die Mehrbenutzer-Detektoren (320) gekoppelt ist, wobei die Decoder (340, 320) die soffen Schätzungen der Kanalsymbole verarbeiten, um einen Endausgang für jedes Kanalsymbol in jedem Benutzersignal bei einer Enditeration zu produzieren, und wobei die Decoder (340, 320) die Konfidenzwerte für Zwischeniterationen produzieren.
  2. Empfängergerät gemäß Anspruch 1, das zum Verarbeiten der Empfängersignale und Speichern von Informationen auf den Signalen des Weiteren eine Parameterschätzungseinheit (305) beinhaltet, die an die Ordnungseinheit (310) und den Mehrbenutzer-Detektor (320) gekoppelt ist.
  3. Empfängergerät gemäß Anspruch 1 oder 2, wobei die Bank von Einzelbenutzer-Decodern eine Bank von Soft-Input-Soft-Outpout-Decodern (SISO-Decodern) (340) ist, und wobei die SISO-Decoder (340) aus der Gruppe ausgewählt werden, die Folgendes beinhaltet: Maximum-a-posteriori-Decoder (MAP-Decoder) und Soft-Output-Viterbi-Algorithmus-Decoder (SOVA-Decoder).
  4. Empfängergerät gemäß einem der vorhergehenden Ansprüche, wobei der Mehrbenutzer-Detektor (320) einen Algorithmus verwendet, der aus der Gruppe ausgewählt wird, die Folgendes beinhaltet: einen M-Algorithmus, T-Algorithmus oder MT-Algorithmus, die auf MAP-, Log-MAP- oder Max-Log-MAP-Detektoren basieren.
  5. Empfängergerät gemäß einem der vorhergehenden Ansprüche, das des Weiteren einen Interleaver, der zwischen den Mehrbenutzer-Detektor (320) und den Entscheidungsabschnitt (330) gekoppelt ist, und einen Deinterleaver, der zwischen den Decoderabschnitt (320, 340) und die Ordnungseinheit (310) gekoppelt ist, beinhaltet.
  6. Empfängergerät gemäß einem der vorhergehenden Ansprüche, das des Weiteren eine Filtereinheit (300) beinhaltet, die an den Mehrbenutzer-Detektor (320) gekoppelt ist.
  7. Empfängergerät gemäß Anspruch 6, wobei die Filtereinheit (300) aus der Gruppe ausgewählt wird, die Folgendes beinhaltet: eine Bank weiß machender angepasster Filter und eine Bank angepasster Filter.
  8. Ein Verfahren zum Verarbeiten von Empfängersignalen von mehreren Benutzern, das die folgenden Schritte beinhaltet: a) Verarbeiten der Empfängersignale an einem vorderen Ende, um einen Digitalstrom von Signalproben zu erzeugen; b) Durchführen einer Parameterschätzung des Digitalstroms; dadurch gekennzeichnet, dass es folgende Schritte beinhaltet: c) Ordnen von Benutzern, wobei das Ordnen bei einer ersten Iteration auf der Empfangssignalleistung von jedem Benutzersignal basiert und bei nachfolgenden Iterationen auf den Konfidenzwerten für jeden Benutzer basiert; d) Erkennen einer Vielzahl von verbleibenden Zuständen für jeden Benutzer; e) Entscheiden über die verbleibenden Zustände, um eine Reihe von Softwert-Ausgängen für jeden verbleibenden Zustand für jeden Benutzer zu erzeugen; f) Decodieren der Softwert-Ausgänge, um eine Reihe von Konfidenzwerten für jeden Benutzer zu bilden; g) Wiederholen der Schritte (c) bis (f) des Konfidenzordnens, des Erkennens, des Entscheidens und des Decodierens bis ein Endzustand erreicht wird; und h) Ausgeben von Datenschätzungen, die einer Reihe von Datenbits entsprechen.
  9. Verfahren zum Verarbeiten von Empfängersignalen gemäß Anspruch 8, wobei der Endzustand durch Festlegen einer festen Anzahl an Iterationen bestimmt wird.
  10. Verfahren zum Verarbeiten von Empfängersignalen gemäß Anspruch 9, wobei die feste Anzahl an Iterationen eine in einem nicht iterativen Modus ist.
  11. Verfahren zum Verarbeiten von Empfängersignalen gemäß Anspruch 8, wobei der Endzustand durch Einrichten einer zulässigen Differenz zwischen vorherigen Konfidenzwerten und gegenwärtigen Konfidenzwerten bestimmt wird.
  12. Verfahren zum Verarbeiten von Empfängersignalen gemäß einem der Ansprüche 8 bis 11, das des Weiteren den Schritt des Verarbeitens des digitalen Signals mit einer Filterbank beinhaltet, um eine oder eine Reihe von Messungen, die jedem Filter und Symbol-Zeit-Paar entsprechen, zu schaffen.
  13. Verfahren zum Verarbeiten von Empfängersignalen gemäß einem der Ansprüche 8 bis 12, das des Weiteren die Schritte des Interleaving und des Deinterleaving beinhaltet.
  14. Verfahren zum Verarbeiten von Empfängersignalen gemäß einem der Ansprüche 8 bis 13, das des Weiteren den Schritt des Filterns des Digitalstroms beinhaltet.
  15. Ein Empfängersystem zum Verarbeiten einer Vielzahl von Störsignalen von mehreren Benutzern, das Folgendes beinhaltet: eine Einheit an einem vorderen Ende zum Empfangen und Verarbeiten von eingehenden Empfängen; eine Parameterschätzungseinheit (305), die zum Verarbeiten der Empfänge an die Einheit an einem vorderen Ende gekoppelt ist; einen Filterabschnitt (300), der an die Einheit an einem vorderen Ende gekoppelt ist; und ein Empfängergerät gemäß einem der Ansprüche 1 bis 7, wobei die Ordnungseinheit (310) an die Parameterschätzungseinheit (305) gekoppelt ist und der Mehrbenutzer-Detektor (320) an den Filterabschnitt (300) gekoppelt ist.
DE60318726T 2002-07-29 2003-05-14 Nach leistung und zuverlässigkeit geordnetes soft-turbo-mud mit niedriger komplexität und mit wahlsystem Expired - Lifetime DE60318726T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US208409 2002-07-29
US10/208,409 US6704376B2 (en) 2002-01-23 2002-07-29 Power and confidence ordered low complexity soft turbomud with voting system
PCT/US2003/015503 WO2004012341A1 (en) 2002-07-29 2003-05-14 Power and confidence ordered low complexity soft turbomud with voting system

Publications (2)

Publication Number Publication Date
DE60318726D1 DE60318726D1 (de) 2008-03-06
DE60318726T2 true DE60318726T2 (de) 2009-01-15

Family

ID=31186811

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60318726T Expired - Lifetime DE60318726T2 (de) 2002-07-29 2003-05-14 Nach leistung und zuverlässigkeit geordnetes soft-turbo-mud mit niedriger komplexität und mit wahlsystem

Country Status (7)

Country Link
US (1) US6704376B2 (de)
EP (1) EP1540823B9 (de)
JP (2) JP2005535184A (de)
AT (1) ATE384355T1 (de)
AU (1) AU2003234633A1 (de)
DE (1) DE60318726T2 (de)
WO (1) WO2004012341A1 (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6115406A (en) 1999-09-10 2000-09-05 Interdigital Technology Corporation Transmission using an antenna array in a CDMA communication system
US6278726B1 (en) 1999-09-10 2001-08-21 Interdigital Technology Corporation Interference cancellation in a spread spectrum communication system
US7092464B2 (en) * 2002-01-23 2006-08-15 Bae Systems Information And Electronic Systems Integration Inc. Multiuser detection with targeted error correction coding
US6831574B1 (en) * 2003-10-03 2004-12-14 Bae Systems Information And Electronic Systems Integration Inc Multi-turbo multi-user detector
US6967598B2 (en) * 2004-02-20 2005-11-22 Bae Systems Information And Electronic Systems Integration Inc Reduced complexity multi-turbo multi-user detector
AU2003903826A0 (en) * 2003-07-24 2003-08-07 University Of South Australia An ofdm receiver structure
GB0229320D0 (en) * 2002-12-17 2003-01-22 Koninkl Philips Electronics Nv Signal processing method and apparatus
US20040170233A1 (en) * 2003-02-27 2004-09-02 Onggosanusi Eko N. Symbol normalization in MIMO systems
US7031284B2 (en) * 2003-03-03 2006-04-18 Interdigital Technology Corporation Wireless communication method and apparatus for optimizing multi-user detection
AU2003293212A1 (en) * 2003-04-14 2004-11-19 Bae Systems Information And Electronic Systems Integration Inc. Joint symbol, amplitude, and rate estimator
US6954482B2 (en) * 2003-04-24 2005-10-11 Bae Systems Information And Electronic Systems Integration Inc. Soft-decision trellis-coded differential frequency-hopped spread spectrum (DFHSS)
AU2003272214A1 (en) * 2003-04-24 2004-11-23 Bae Systems Information And Electronic Systems Integration Inc Multiuser detection aided multiple access differential frequency-hopped spread spectrum
US6999498B2 (en) * 2003-04-24 2006-02-14 Bae Systems Information And Electronic Systems Integration Inc. Multiuser detection aided multiple access differential frequency-hopped spread spectrum
US7218665B2 (en) * 2003-04-25 2007-05-15 Bae Systems Information And Electronic Systems Integration Inc. Deferred decorrelating decision-feedback detector for supersaturated communications
US7218690B2 (en) * 2003-07-24 2007-05-15 Bae Systems Information And Electronic Systems Integration Inc. Hybrid turbo-mud for multiple access systems
DE10334723A1 (de) 2003-07-30 2005-02-24 Bayer Materialscience Ag Neue Bindemittelkombination für hochbeständige Kunststofflacke
US7437135B2 (en) * 2003-10-30 2008-10-14 Interdigital Technology Corporation Joint channel equalizer interference canceller advanced receiver
FR2863122B1 (fr) * 2003-11-28 2006-04-28 Thales Sa Procede et dispositif permettant d'accroitre la capacite des systemes de transmissions non etales
US7400692B2 (en) * 2004-01-14 2008-07-15 Interdigital Technology Corporation Telescoping window based equalization
EP1555784B1 (de) 2004-01-19 2017-03-22 Collision Communications, Inc. Verfahren und Vorrichtung für die Optimierung der Baumbeschneidung in einem Mehrbenutzendetektor
JP3923050B2 (ja) * 2004-01-30 2007-05-30 松下電器産業株式会社 送受信装置および送受信方法
US20050289537A1 (en) * 2004-06-29 2005-12-29 Lee Sam J System and method for installing software on a computing device
US7817754B2 (en) * 2004-12-01 2010-10-19 Bae Systems Information And Electronic Systems Integration Inc. M-algorithm with prioritized user ordering
EP1844558B1 (de) 2005-01-05 2018-02-14 ATC Technologies, LLC Adaptive strahlformung mit mehrbenutzerdetektion und interferenzreduktion bei satellitenkommunikationssystemen und verfahren
US7779325B2 (en) * 2005-01-24 2010-08-17 Agere Systems Inc. Data detection and decoding system and method
US7489944B2 (en) * 2005-06-01 2009-02-10 Alcatel-Lucent Usa Inc. Method of allocating power over channels of a communication system
US7613228B2 (en) * 2005-08-10 2009-11-03 Bae Systems Information And Electronic Systems Integration Inc. M-Algorithm multiuser detector with correlation based pruning
KR100636373B1 (ko) * 2005-11-25 2006-10-19 한국전자통신연구원 다중생존경로 위상 오차 추정 장치 및 그를 이용한tdma 기반의 위성통신시스템
US7307915B2 (en) * 2006-03-09 2007-12-11 Bae Systems Information And Electronic Systems Integration Inc. Seismic modem
FR2904499B1 (fr) * 2006-07-27 2009-01-09 Commissariat Energie Atomique Procede de decodage a passage de messages avec ordonnancement selon une fiabilite de voisinage.
US7593492B1 (en) 2006-09-15 2009-09-22 Bae Systems Information And Electronic Systems Integration Inc. Combinational hybrid turbo-MUD
US9769547B2 (en) 2008-08-12 2017-09-19 Collision Communications, Inc. Method for simultaneous detection of a plurality of RFID tags using multiuser detection
GB2466252B (en) * 2008-12-17 2011-03-16 Hong Kwang Yeo Multiple output multiple user methods and/or systems of underwater acoustic communication
GB2466280A (en) * 2008-12-18 2010-06-23 Inmarsat Global Ltd Multi-access communication in which plural transmissions share timing and frequency resources but have different waveforms or propagation characteristics
US8699606B2 (en) * 2009-09-17 2014-04-15 Futurewei Technologies, Inc. System and method for transmitter and receiver operation for multiple-input, multiple-output communications based on prior channel knowledge
KR101651568B1 (ko) * 2009-10-27 2016-09-06 삼성전자주식회사 3차원 공간 인터페이스 장치 및 방법
EP2761765A4 (de) * 2011-09-28 2015-10-28 Ericsson Modems Sa Verfahren, vorrichtung, empfänger, computerprogramm und speichermedium für gemeinsame erkennug
US9148804B2 (en) 2012-11-07 2015-09-29 Massachusetts Institute Of Technology Method and apparatus for making optimal use of an asymmetric interference channel in wireless communication systems
WO2013180816A2 (en) 2012-11-07 2013-12-05 Massachusetts Institute Of Technology Method and apparatus for rate determination in a radio frequency system
WO2014052992A1 (en) 2012-11-07 2014-04-03 Massachusetts Institute Of Technology Cognitive radio method and apparatus for achieving ad hoc interference multiple access wireless communication
US10091798B2 (en) 2012-11-07 2018-10-02 Massachusetts Institute Of Technology Cognitive radio method and apparatus for achieving ad hoc interference multiple access wireless communication
JP5883403B2 (ja) * 2013-01-31 2016-03-15 株式会社Nttドコモ ユーザ端末、無線基地局、及び無線通信方法
US9998199B2 (en) 2013-03-14 2018-06-12 Massachusetts Institute Of Technology Method and apparatus for smart adaptive dynamic range multiuser detection radio receiver
US10299281B2 (en) 2014-06-16 2019-05-21 Massachusetts Institute Of Technology Cognitive radio method and apparatus for achieving ad hoc interference multiple access wireless communication
US9699665B2 (en) 2014-06-16 2017-07-04 Massachusetts Institute Of Technology Cognitive radio method and apparatus for achieving ad hoc interference multiple access wireless communication
WO2016114844A2 (en) 2014-11-03 2016-07-21 Massachusetts Institute Of Technology Method and apparatus for message fractionation and physical layer channel assignment for multiuser detection-enabled wireless communication among adaptive interference
CN109829490B (zh) * 2019-01-22 2022-03-22 上海鹰瞳医疗科技有限公司 修正向量搜索方法、目标分类方法及设备
US11632764B1 (en) 2019-05-21 2023-04-18 Massachusetts Institute Of Technology Multi-antenna sequential interference cancelling receiver
US11005507B2 (en) 2019-06-14 2021-05-11 Massachusetts Institute Of Technology Targeted ratio of signal power to interference plus noise power for enhancement of a multi-user detection receiver

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2712760B1 (fr) 1993-11-19 1996-01-26 France Telecom Procédé pour transmettre des bits d'information en appliquant des codes en blocs concaténés.
US5506861A (en) 1993-11-22 1996-04-09 Ericsson Ge Mobile Comminications Inc. System and method for joint demodulation of CDMA signals
US5905742A (en) * 1995-12-27 1999-05-18 Ericsson Inc. Method and apparauts for symbol decoding
US6023783A (en) * 1996-05-15 2000-02-08 California Institute Of Technology Hybrid concatenated codes and iterative decoding
CA2209400A1 (en) 1996-07-17 1998-01-17 Roke Manor Research Limited Improvements in or relating to packet radio systems
JP3715382B2 (ja) * 1996-08-16 2005-11-09 株式会社東芝 受信装置
WO1998019302A1 (en) 1996-10-25 1998-05-07 Matsushita Electric Industrial Co., Ltd. Optical disc having oscillating lands and grooves
WO1999009674A2 (en) * 1997-08-13 1999-02-25 Qualcomm Incorporated Method and apparatus for interference cancellation for a high data rate user in a cdma system
US6151370A (en) 1998-02-12 2000-11-21 Lucent Technologies Inc. Path-oriented decoder for signal-dependent noise
CA2474859C (en) * 1998-04-06 2007-06-19 Nortel Networks Limited Encoding and decoding methods and apparatus
EP0963048A3 (de) * 1998-06-01 2001-02-07 Her Majesty The Queen In Right Of Canada as represented by the Minister of Industry Maximale logarithmische a-posteriori-wahrscheinlichkeitsdekodierung und entsprechende turbodekodierung
EP1027772A1 (de) * 1998-06-05 2000-08-16 Samsung Electronics Co., Ltd. Kanalkodierungsvorrichtung und methode zur übertragungsratenanpassung
US6292918B1 (en) 1998-11-05 2001-09-18 Qualcomm Incorporated Efficient iterative decoding
US6570919B1 (en) * 1999-07-30 2003-05-27 Agere Systems Inc. Iterative decoding of data packets employing decision feedback equalization
US6453442B1 (en) * 1999-08-20 2002-09-17 At&T Corp. Two stage S—Random interleaver
JP2001203669A (ja) * 2000-01-24 2001-07-27 Matsushita Electric Ind Co Ltd 無線基地局装置及び無線通信方法
JP4327973B2 (ja) * 2000-01-25 2009-09-09 パナソニック株式会社 受信装置および受信時刻推定方法
JP2003229794A (ja) * 2001-11-30 2003-08-15 Ntt Docomo Inc 多入力多出力受信機の適応等化装置
JP4105567B2 (ja) * 2002-03-13 2008-06-25 株式会社エヌ・ティ・ティ・ドコモ Mimo受信機及びその受信方法

Also Published As

Publication number Publication date
JP2008245269A (ja) 2008-10-09
ATE384355T1 (de) 2008-02-15
DE60318726D1 (de) 2008-03-06
EP1540823A1 (de) 2005-06-15
JP4923263B2 (ja) 2012-04-25
AU2003234633A1 (en) 2004-02-16
US6704376B2 (en) 2004-03-09
WO2004012341A1 (en) 2004-02-05
EP1540823B9 (de) 2008-06-11
EP1540823A4 (de) 2005-09-07
US20030138065A1 (en) 2003-07-24
JP2005535184A (ja) 2005-11-17
EP1540823B1 (de) 2008-01-16

Similar Documents

Publication Publication Date Title
DE60318726T2 (de) Nach leistung und zuverlässigkeit geordnetes soft-turbo-mud mit niedriger komplexität und mit wahlsystem
DE69922870T2 (de) CDMA Mobilübertragungssystem mit verbesserter Kanalschätzung und Pilotensymbolsübertragung
DE60219435T2 (de) Verfahren und system zum iterativen kodieren/dekodieren eines stroms von durch raumzeitkodierte kombinierungen digitaler daten, für mehrfaches senden und empfangen
DE60225418T2 (de) Auswahl eines informationspakets mit verringerter soft-ausgabe
DE60132179T2 (de) Verfahren und vorrichtung für kombinierte soft-decision-entscheidungsbasierte interferenzunterdrückung und dekodierung
DE69735549T2 (de) Kohärente demodulation mit entscheidungsgesteurter kanal schätzung für digitale übertragung
DE19647833B4 (de) Verfahren zur gleichzeitigen Funkübertragung digitaler Daten zwischen mehreren Teilnehmerstationen und einer Basisstation
DE60205029T2 (de) Verfahren und vorrichtung zum suboptimalen iterativen empfang für ein cdma-system mit hoher datenübertragungsrate
DE69531020T2 (de) Verfahren und Einrichtung zur sequentiellen Unterdrückung von Vielfachzugriffstörungen in einem CDMA-Empfänger
DE602004009808T2 (de) Iteratives decodierungs- und entzerrungsverfahren und vorrichtung für kommunikation mit mehreren sende- und empfangsantennen
DE60215153T2 (de) Drahtloses MIMO Telekommunikationssystem mit Multilevel-Coded Modulation unter Verwendung von iterativer Ermittlung von Soft-Schätzwerten und entsprechende Methode
DE60033320T2 (de) Verkettete raum-zeit-kodierung
DE19860094A1 (de) Datenübertragungseinrichtung und Verfahren zur Störungsunterdrückung durch adaptive Entzerrung in einem Datenübertragungssystem mit gespreiztem Spektrum
DE69924752T2 (de) Systeme und methoden zum empfangen eines modulierten signals, welches kodierte und nicht kordierte bits enthält, durch mehrdurchgangsdemodulation
DE60125570T2 (de) Mehrbenutzerdetektor für direktsequenz-kodemultiplex-vielfachzugriffkanäle
DE60127172T2 (de) Verfahren für die berechnung von fehlerraten in empfängern unter anwendung von iterativer dekodierung
DE102011000686A1 (de) Vorrichtung und Verfahren zur Auswahl eines Weges aus einem geschätzten Verzögerungsprofil eines Funksignals
EP3782340A1 (de) Decodergestützte iterative kanalschätzung
DE69531214T2 (de) Verfahren und empfänger zur interferenzunterdrückung
DE60313045T2 (de) Vorrichtung und Verfahren zum erkennen einer Gruppe von empfangenen Zeichen
DE60010553T2 (de) Interferenzunterdrückungsverfahren
DE69908820T2 (de) Verfahren und system zur schnellen maximale-a-posteriori-dekodierung
DE60028228T2 (de) Störungsunterdrückungssystem in einem cdma empfänger und verfahren zur störungsunterdrückung
EP1076970A2 (de) Verfahren und einrichtung zur kanalschätzung
DE102006028947B4 (de) Empfänger zum Empfangen und störungsreduzierten Ausgeben von Daten, Sender, System, Verfahren und Computerprogrammprodukt

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1540823

Country of ref document: EP

Representative=s name: PRINZ & PARTNER PATENTANWAELTE RECHTSANWAELTE, 803

R082 Change of representative

Ref document number: 1540823

Country of ref document: EP

Representative=s name: CBDL PATENTANWAELTE, DE

R082 Change of representative

Ref document number: 1540823

Country of ref document: EP

Representative=s name: CBDL PATENTANWAELTE, DE

R081 Change of applicant/patentee

Ref document number: 1540823

Country of ref document: EP

Owner name: COLLISION COMMUNICATIONS INC.(N.D.GES.D.STAATE, US

Free format text: FORMER OWNER: COLLISION TECHNOLOGY LLC, PETERBOROUGH, US

Effective date: 20120921

R082 Change of representative

Ref document number: 1540823

Country of ref document: EP

Representative=s name: CBDL PATENTANWAELTE, DE

Effective date: 20120921