EP1766914A1 - Procede de reception multi modulation s'appliquant a la demodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale - Google Patents

Procede de reception multi modulation s'appliquant a la demodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale

Info

Publication number
EP1766914A1
EP1766914A1 EP04817591A EP04817591A EP1766914A1 EP 1766914 A1 EP1766914 A1 EP 1766914A1 EP 04817591 A EP04817591 A EP 04817591A EP 04817591 A EP04817591 A EP 04817591A EP 1766914 A1 EP1766914 A1 EP 1766914A1
Authority
EP
European Patent Office
Prior art keywords
main
constellation
symbols
bits
soft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04817591A
Other languages
German (de)
English (en)
Inventor
Alexandre Rouxel
Damien Pouessel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sierra Wireless SA
Original Assignee
Wavecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wavecom SA filed Critical Wavecom SA
Publication of EP1766914A1 publication Critical patent/EP1766914A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • H04L27/3488Multiresolution systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03178Arrangements involving sequence estimation techniques
    • H04L25/03312Arrangements specific to the provision of output signals
    • H04L25/03318Provision of soft decisions

Definitions

  • Multi-modulation reception method applying to the demodulation of signals from modulations whose symbols are included in a main constellation 1.
  • the field of the invention is that of signal processing applied to the reception of signals , and in particular radio communications signals. More specifically, the invention relates to a method making it possible to receive signals from modulations whose symbols are included in a set of symbols of a main constellation. 2. Solutions of the prior art Historically, the conventional reception technique used by receiver terminals having to demodulate several signals from constellations of different symbols, consists in implementing, in each receiver, as many detectors as there are different modulations to deal with. 3.
  • a first disadvantage of this technique of the prior art relates to the increase in the complexity of the terminal, in particular from the point of view of the implementation for the integration of the various detectors.
  • the integration of such a plurality of detectors inside the receiving terminal necessarily results in an increase in the size of the latter, an increase which goes against ergonomic constraints and / or miniaturization of radiocommunication terminals , such as mobile phones, for example.
  • Another drawback of this technique of the prior art relates to the importance of the design costs induced by such an increase in the complexity of the receiving terminal, but also the importance of the costs and / or additional costs associated with the additional tests and validation. induced, and additional costs related to production.
  • an objective of the invention is to provide a signal processing method that can be applied in any receiver, so as to give it the ability to demodulate signals from other modulations included in a main modulation.
  • Another objective of the invention is to implement such a method making it possible to make the signal receiver independent of the modulation to be processed, and therefore to avoid consequently the multiplication of the number of detectors inside the receiver.
  • An additional objective of the invention aims to provide such a method allowing the reuse of the detector of a main constellation of symbols contained in a receiver, for demodulating the signals of the modulations included in the main constellation, the receiver then being a multi-modulations receiver . 5.
  • Essential characteristics of the invention are achieved using a method of receiving a signal modulated according to a main constellation, called the main signal, and d '' at least one signal modulated according to a secondary constellation, called secondary signal.
  • the secondary constellation is included in the main constellation.
  • the method comprises a step of demodulating the main signal delivering, for each of the elements of the main constellation, confidence information relating to the reception of each element, called main confidence information.
  • such a method advantageously comprises a step of determining, for at least one element of the secondary constellation, at least one piece of confidence information relating to the reception of the latter, called secondary confidence information, from at least one of the main confidence items, so as to demodulate the secondary signal.
  • the invention is based on a completely new and inventive approach to demodulating signals from different modulations, but whose symbols are included in a set of symbols of a main constellation.
  • the element is one of the bits transmitted by a symbol of the main and / or secondary constellation.
  • the main confidence information is a firm decision to receive the bit within the main signal.
  • the method according to the invention comprises, for at least some of the bits of the main signal, a preliminary step of determination, from the associated firm decision, of the logarithm of the likelihood ratio (LRV) of the bit, called “soft bit ".
  • LLRV logarithm of the likelihood ratio
  • the prior determination step implements a criterion belonging to the group comprising: the Log-Map criterion; the Max-Log-Map criterion; - SOVA (for “Soft-Output Viterbi Algorithm” in English or “Viterbi Algorithm with flexible output” in French - based on the criterion of maximum likelihood for the detection of a most probable sequence); It can also, in a non-restrictive way, use an approximation of one of these criteria.
  • the main and / or secondary confidence information associated with a bit is a logarithm of the likelihood ratio (LRV) of the bit, called the main and / or secondary “soft bit”.
  • the step of determining the secondary confidence information comprises the following sub-steps: the secondary “soft bits” are expressed as a function of posterior probabilities of symbols of the secondary constellation, the symbols of the secondary constellation also belonging to the main constellation, so as to obtain a first expression; - the posterior probabilities of the bits of the main constellation are expressed as a function of posterior probabilities of symbols of the main constellation, by showing the "soft bits" of the main constellation, delivered during the demodulation step of the main signal , so as to obtain a second expression.
  • the method according to the invention also preferably comprises a sub-step of mathematical simplification of the first expression, implementing a saturated linear approximation or a piecewise linear approximation.
  • the method according to the invention also comprises a sub-step for classifying the symbols of the main constellation, so as to minimize the number of “soft bits” (for flexible decision in French) of the main constellation used during the calculation of the "Soft bits” of the secondary constellation.
  • a sub-step indeed makes it possible to optimize the calculation of the expression (4) described below for the first embodiment of the invention, by maximizing the number of a "having a value at zero.
  • the element is advantageously a symbol of the main and / or secondary constellation.
  • the main and / or secondary confidence information associated with a symbol is an a posteriori probability of a symbol of said main and / or secondary constellation.
  • the main confidence information is preferably calculated by implementing one of the detection algorithms belonging to the group comprising: the Max-Log-Map; Log-Map; SOVA (for “Soft-Output Viterbi Algorithm” in English or “Viterbi Algorithm with flexible output” in French - based on the maximum likelihood criterion for the detection of a most likely sequence); - DDFSE (for “Delayed Decision Feedback Sequence Estimation” in English, or “Delayed Estimation of a sequence using feedback from decisions” in French); RSSE (for “reduced-state sequence estimation” in English or “reduced-state sequence estimation” in French); - M-algorithm; T-algorithm.
  • the detection algorithms belonging to the group comprising: the Max-Log-Map; Log-Map; SOVA (for “Soft-Output Viterbi Algorithm” in English or “Viterbi Algorithm with flexible output” in French - based on the maximum likelihood criterion for the detection
  • the secondary confidence information associated with the symbols of the secondary constellation are the secondary “soft bits” corresponding to the logarithms of the likelihood ratio (LRV) of the symbol bits, and determined by the following sub-steps: selection of a subset of posterior probabilities of the symbols of the secondary constellation from the set of posterior probabilities of the symbols of the main constellation available; determination of said secondary “soft bits” as a function of the subset of posterior probabilities of symbols of the secondary constellation, the symbols of the secondary constellation also belonging to the main constellation.
  • LLRV logarithms of the likelihood ratio
  • the preceding determination sub-step implements a criterion preferably belonging to the group comprising: the Log-Map criterion; the Max-Log-Map criterion; SOVA (for “Soft-Output Viterbi Algorithm” in English or “Viterbi algorithm with flexible output” in French - based on the criterion of maximum likelihood for the detection of a sequence most likely). It is also possible to use in this determination sub-step an approximation of one of these criteria.
  • the detection algorithm being unidirectional, the secondary confidence information associated with the symbols of the secondary constellation are advantageously the secondary “soft bits” corresponding to the logarithms of the likelihood ratio (LRV) of the bits of the symbols, and determined by the sub-steps.
  • the invention also advantageously relates to a terminal receiving a signal modulated according to a main constellation, called the main signal, and at least one signal modulated according to a secondary constellation, called the secondary signal.
  • the secondary constellation is included in the main constellation and the receiver comprising means for demodulating the main signal delivering, for each of the elements of the main constellation, confidence information relating to the reception of the element, called main confidence information.
  • Such a receiver also includes advantageously means for determining, for at least one element of the secondary constellation, at least one piece of confidence information relating to the reception of said element, known as secondary confidence information, from at least one of the main pieces of confidence information , so as to demodulate the secondary signal.
  • Such a receiver advantageously implements a procedure for receiving a signal according to the invention, which is modulated according to a main constellation, called the main signal, and at least one signal modulated according to a secondary constellation, called the secondary signal. 6.
  • a main constellation called the main signal
  • a secondary constellation called the secondary signal. 6.
  • FIG. 2 gives an illustration of the constellation associated with an 8-PSK modulation used in an EDGE system
  • FIG. 3 gives an illustration of the binary signal coding of the 8PSK EDGE as main modulation and of a QPSK sub-constellation
  • the general principle of the invention is based on the demodulation of signals resulting from modulations whose symbols are included in a main constellation, by reusing a detector whose previous initial function was aimed only at the demodulation of the signals resulting from the modulation of all the symbols of the main constellation.
  • Three embodiments of the method according to the invention make it possible to carry out such processing and are presented in the remainder of this document.
  • a first embodiment of the method according to the invention consists in recombining information of confidence (called “soft bits” in English, for “flexible information” in French) which can take the form of Logarithms Likelihood Report (LRV) calculated on the bits of the symbols resulting from the detection of the main modulation in order to deduce therefrom the "soft bits” of a sub-constellation.
  • LUV Logarithms Likelihood Report
  • Such a “soft bit” recombination step may or may not cause information loss, or else require prior simplification intended to facilitate the implementation of the calculation of the “soft bits” of the sub-constellation.
  • This first embodiment of the method according to the invention based on the recombination of “soft bits” (flexible information) is exemplified through the implementation of a receiver of the GSM / GPRS / EDGE type which re-uses a detector of the type 8-PSK (for “8-Phase Shift Keying” in English, or “locked in phase 8” in French) to demodulate GMSK type signals (for “Gaussian Minimum Shift Keying” in English, or “minimum Gaussian offset lock "In French) without approximation and whose complexity then becomes very low.
  • GMSK type signals for “Gaussian Minimum Shift Keying” in English, or “minimum Gaussian offset lock "In French
  • the EDGE system for “Enhanced Data rate through GSM Evolution” in English or “Rate of improved data of GSM evolution” in French, based on 8-PSK modulation, is the system replacing the GSM system (for “Global System for Mobile Communications ”in English, or“ global system for mobile communications ”in French), based on GMSK modulation.
  • GSM Global System for Mobile Communications
  • GMSK modulation for “Global System for Mobile Communications ”in English, or“ global system for mobile communications ”in French
  • the third proposed embodiment of the invention relates to the use of generic reprogrammable detectors for which the method no longer operates on "soft bits", but on posterior probabilities (APP) of the symbols of the main constellation.
  • APP posterior probabilities
  • Two generic architectures adapted to unidirectional algorithms for one and to bidirectional algorithms can be implemented to respond to the second embodiment of the method according to the invention. They are described in paragraph 7.3 of this document. There are presented, in relation to FIGS. 1a, 1b, 2 and 3, three embodiments of the invention.
  • the method according to the invention applies to the case where the receiver includes a flexible output detector whose function is to demodulate a signal belonging to a first main constellation, and which must be reused without any modification to detect a signal (which we will call secondary signal below) belonging to a sub-constellation of the main constellation.
  • the main constellation contains a predetermined set of symbols in finite number (N> 0) and the sub-constellation therefore contains a predetermined subset of symbols in finite number (n ⁇ N).
  • the method according to the invention is described in this first embodiment in the case of the demodulation of a secondary signal resulting from a modulation whose symbols belong to a sub-constellation of a main constellation.
  • the method described can however be easily generalized in the case of the detection of several secondary signals belonging to several sub-constellations of the main constellation, by reusing the detector initially provided for demodulating the signal of the main constellation.
  • FIG. 1a we use FIG. 1a and here consider on transmission (1) two modulation constellations MO (2) and Ml (3), such that Ml ( 3) (sub- constellation) is included in MO (2) (main constellation).
  • the number of bits transmitted per symbol of the modulation MO is then called m 0 and the number of bits transmitted per symbol of the modulation M1 is called w.
  • the main constellation MO then contains 2 m0 symbols and the sub-constellation Ml contains 2 ml symbols, with (m, ⁇ m 0 ).
  • information called confidence information is used. It corresponds here to a logarithm of the likelihood ratio (LRV) or an approximation of the latter, that is to say to a logarithm of the probability ratio than a bit (which can only take two values: 0 or 1 ) of a symbol emitted from MO, has the value 0 or 1 when it is received.
  • This confidence information is calculated in the form of a logarithm of the likelihood ratio (LRV) called the main and / or secondary “soft bit”, for each of the bits of the symbols of MO and / or Ml.
  • the method according to the invention is broken down into the following three main steps necessary for determining the confidence information relating to the value of the bits received via the transmission channel (4) for the symbols belonging to the sub-constellation Ml (3)
  • Step 1 the secondary “soft bits” are expressed as a function of posterior probabilities of symbols of the secondary constellation Ml (also belonging to the main constellation MO), so as to obtain a first expression giving a recursive formulation of the LRV of the secondary modulation M l, as a function of the LRVs of the main modulation MO;
  • Step 3 the posterior probabilities of the detected bits (8) of the main constellation MO are expressed as a function of the posterior probabilities of symbols of the main constellation MO, making the “soft bits” of the main constellation appear, which are delivered in the preliminary demodulation step (5) of the main signal.
  • Step 1 It consists in giving a log of the likelihood ratio logarithms (LRV), that is to say "soft bits” (confidence information) for each of the bits of the symbols belonging to a sub-constellation M1.
  • LRV log of the likelihood ratio logarithms
  • X Q .... X m _ The LRVs of m 0 bits, associated with the main modulation MO, assumed to be known and calculated by the detector which it is desired to reuse here, are denoted X Q .... X m _,.
  • the LRVs of the m ⁇ bits associated with the secondary modulation Ml which it is desired to express as a function of the bits X 0 .... X m _, calculated by the detector and assumed to be known, are denoted Y 0 ... .Y m _,.
  • E k all the indices of the symbols of the sub-constellation Ml whose bit of index k, which depends on the binary signal coding, is equal to 0 and we denote by C M (£ its complementary in the main constellation
  • the function f (.) Corresponds to an approximation of more complex form, but whose advantage lies in the fact that it uses a straight line whose slope is implemented by a division by two, that is to say a shift of the bits by one to the right.
  • each LRV between symbols present in expression (3) can therefore be written in the form dev where ⁇ (S,) corresponds to the bit of index k of the symbol S ( belonging to the set of symbols of the main constellation MO.
  • ⁇ (S,) corresponds to the bit of index k of the symbol S ( belonging to the set of symbols of the main constellation MO.
  • Such a developed writing of each of the "soft bits" (LRV) associated with the symbols of the sub -constellation (secondary symbols) M l, also contained in all the symbols of the main constellation MO makes it possible to show in the expression of the secondary “soft bits” (7) the X t (for the index ranging from 0 to m 0 -l) actually calculated by the detector (6), in fact, each of the logarithmic terms included in expression (3) allowing the calculation of Y k , for k between 0 and m, -l) , can now be replaced as follows: log ⁇ P ( ⁇ S braid) ⁇ y" ⁇ - °
  • Ml is therefore a two-state sub-constellation which can therefore be written directly in the form of a combination of X t , that is to say of soft bits (LRV) of the symbols of the main constellation. It is therefore not necessary to carry out the abovementioned simplification step by means of the / (.) Function, in the present case.
  • This example corresponds to a description of the constellations in the case of GMSK / 8-PSK modulations.
  • the GMSK modulation of the GSM / GPRS / EDGE standard can be approximated, in fact, by a BPSK modulation with a rotation (“offset”) of ⁇ / 2 filtered by the EDGE transmission filter.
  • the symbols sent possible then take the values + 1 / -1.
  • the two symbols + 1 / -1 are also elements of the alphabet (21, 22) of the 8-PSK modulation used in the EDGE system.
  • the soft bit recombination method is therefore particularly simple when applied to linearized GMSK modulation. In addition, it makes no assumption on the way in which the “soft bits” are calculated by the 8-PSK detector, which makes it generic and independent.
  • Example n ° 2 case of a secondary modulation of the OPSK type transmitted on a main constellation of the EDGE type
  • FIG. 3 presents the more complex case of a main modulation of the type 8 PSK (31) of EDGE and QPSK 32 secondary modulations (for “Quadrature Phase Shift Keying” in English or “quadrature phase shift locking” in French) and GMSK 33.
  • the respective signal binary codings of the symbols are given and listed in the correspondence table mentioned below:
  • Simplification n ° 1 application of the saturated linear f (.) Function
  • the secondary soft bit Y 0 of the QPSK modulation is then expressed as one of the relationships given in the following table, which expresses the value of the soft bit Y 0 depending on the “soft bits” calculated by the main modulation detector 8PSK:
  • the secondary soft bit Y x of the QPSK modulation is then expressed as one of the relationships given in the following table, expressing the value of the soft bit Y l according to the "soft bits" calculated by the main modulation detector 8PSK:
  • the detector used only provides firm decisions (or symbols), denoted S and constituted by a number m 0 of bits b ⁇ S), for 0 ⁇ i ⁇ m 0 . From the firm decisions and the binary signal code of the main constellation supposed to be known, it then becomes possible to reconstruct a flexible value (“soft bit”) X k for each of the m 0 bits b t (S) of the symbol S decided .
  • each soft bit X ⁇ of the main constellation uses the criterion of the Max-Log-Map type and then consists of the following additional steps: a) search for the symbol of the main constellation which minimizes the distance with the decided symbol S and having at the position k of a bit characterized in that it is the complement of b k (S); b) calculating the distance between the symbol selected in step a) and the decided symbol S; c) assignment of a positive or negative sign to the distance calculated in step b) as a function of the value of b k (S). It is important to note that the implementation of this reconstruction function is carried out very simply by using a table containing for each of the symbols of the main constellation m 0 distances, relative to the
  • the Log-Map criterion can also be used in the preliminary stage of reconstruction of “soft bits”. It is used in the same way as the Max-Log-Map criterion. The only difference in the use of one or the other of these two criteria rests on the fact that all the symbols of the main constellation, having as position bit k the complement of b k (S) of the symbol S decided, intervene in the calculation of the X k , that is to say in the calculation of the reconstructed “soft bits” of the main constellation.
  • this second method based on the Log-Map criterion then also uses a table comprising m 0 * 2 m "elements, which is addressed in the same way as in the context of the use of the Max-Log-Map criterion.
  • it aims to allow the recombination of "soft bits" of the main constellation, in order to determine the "soft bits" Y k of a sub -modulation.
  • Step 1 the secondary “soft bits” are expressed in a posterior probability function of symbols of the secondary constellation Ml (also belonging to the main constellation MO), so as to obtain a first expression giving a recursive formulation of the LRV of the secondary modulation Ml, as a function of the LRVs of the main modulation MO ;
  • Step 3 the posterior probabilities of the bits of the main constellation MO are expressed as a function of posterior probabilities of symbols of the main constellation MO, by making the “soft bits” of the main constellation appear, which result from the reconstruction “soft bits” (or flexible information) of the main modulation using a criterion of the
  • the second consists in then calculating, from the results of the first step, the "soft bits" associated with the symbols of a sub-constellation included in the main modulation.
  • the method no longer uses flexible information or “soft bits” originating from the detector as information of confidence, but the posterior probabilities (APP) of the symbols of the main constellation.
  • APP posterior probabilities
  • APP calculated using one of the following algorithms: Log-Map; - Max-Log-Map; SOVA (for “Soft-Output Viterbi Algorithm” in English or “Viterbi Algorithm with flexible output” in French - based on the maximum likelihood criterion for the detection of a most likely sequence); - DDFSE (for “Delayed Decision Decision Sequence Estimation” in English, or “Estimation of decision sequence a posteriori retard e” in French); RSSE (for “reduced-state sequence estimation” in English or “reduced-state sequence estimation” in French); - M-algorithm; T-algorithm.
  • SOVA for “Soft-Output Viterbi Algorithm” in English or “Viterbi Algorithm with flexible output” in French - based on the maximum likelihood criterion for the detection of a most likely sequence
  • DDFSE for “Delayed Decision Decision Sequence Estimation” in English, or “Estimation of decision sequence
  • the “soft bits” or flexible information of the symbols of the sub-constellation of order m are then calculated, depending on whether the detection algorithm is bidirectional or unidirectional.
  • the calculation of confidence information, in the form of Logarithms Likelihood Ratio (LRV) of the sub-constellation then consists, according to the binary signal coding of the latter, in the following steps: select a subset containing m, posterior probabilities among the m 0 available; define the k subsets E k of the indices of the symbols of the sub-constellation (including the index bit k, which depends on the binary signal coding, is equal to 0) and C M (E k ) (complementary to the E ⁇ in the secondary constellation); - apply the relation below to obtain the m, “soft bits” Y k in the form of an LRV:
  • this relation (5) is calculated indifferently, either by using a criterion of the Log-Map type, or by using a criterion of the Max-Log-Map type.
  • the sign of “soft bits” of the main modulation is obtained by a “trace backing” operation in English or “delayed decision-making” operation in French. Such an operation makes it possible to obtain the information maximizing the likelihood ratio of the sequence received.
  • the “soft bits” of the sub-constellation are calculated according to the binary signal coding of the latter, by the following steps: selection of a subset containing m, posterior probabilities among the 0 available; definition of the k subsets E k (indices of the symbols of the sub-constellation whose index bit k is 0) and C M (E k ) (complementary to the E k in the main constellation); application of the relation below to obtain the m, “soft bits” Y k in the form of an LRV:
  • the sign of Y k is then determined by using the step of the second embodiment previously to reconstruct the "soft bits" of the main modulation from the firm decisions delivered by the detector used. 7.4 Summary concerning the three embodiments described Three embodiments of the method according to the invention making it possible to demodulate signals included in a main modulation, from the detector of the main modulation are proposed.
  • the first two embodiments combine the "soft bits", that is to say information of confidence (called flexible) generated by the main detector and does not require any modification of the hardware part ("hardware" in English) receiving terminal and / or detector used.
  • the third embodiment makes it possible to arrive at a generic hardware architecture making it possible to calculate the "soft bits" of all the secondary modulations of a main modulation.
  • the “soft bit” recombination method becomes particularly simple in the case of a GSM / GPRS / EDGE type receiver since it then boils down to summing two “soft bits” of the 8-PSK detector out of three, then to change the sign of the result, in order to obtain the “soft bit” associated with the GMSK modulation.
  • the technique proposed by the invention allows here to use advantageously, and without additional cost of development, the reception algorithms designed for EDGE by applying them to the demodulation of GMSK signals.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Abstract

L'invention concerne un procédé de réception d'un signal modulé (1) selon une constellation principale (2), appelé signal principal, et d'au moins un signal modulé selon une constellation secondaire (3), appelé signal secondaire. La constellation secondaire (3) est incluse dans la constellation principale (2). Le procédé comprend une étape de démodulation (5) du signal principal (4) délivrant, pour chacun des éléments de la constellation principale (3), une information de confiance relative à la réception de chaque élément, dite information de confiance principale. Selon l'invention, un tel procédé comprend une étape de détermination, pour au moins un élément de la constellation secondaire, d'au moins une information de confiance (8) relative à la réception d'un élément, dite information de confiance secondaire, à partir d'au moins une des informations de confiance principales, de façon à démoduler le signal secondaire.

Description

Procédé de réception multi modulation s' appliquant à la démodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale 1. Domaines de l'invention Le domaine de l'invention est celui du traitement du signal appliqué à la réception de signaux, et notamment de signaux de radiocommunications. Plus précisément, l'invention concerne un procédé permettant de recevoir des signaux issus de modulations dont les symboles sont inclus dans un ensemble de symboles d'une constellation principale. 2. Solutions de l'art antérieur Depuis toujours, la technique classique de réception utilisée par les terminaux récepteurs devant démoduler plusieurs signaux issus de constellations de symboles différentes, consiste à mettre en œuvre, dans chaque récepteur, autant de détecteurs qu'il y a de modulations différentes à traiter. 3. Inconvénients de l'art antérieur Un premier inconvénient de cette technique de l'art antérieur concerne l'accroissement de la complexité du terminal, en particulier du point de vue de la mise en œuvre pour l'intégration des différents détecteurs. Or, l'intégration d'une telle pluralité de détecteurs à l'intérieur du terminal récepteur se traduit nécessairement par une augmentation de la taille de celui-ci, augmentation qui va à rencontre des contraintes ergonomiques et/ou de miniaturisation des terminaux de radiocommunication, du type téléphones mobiles, par exemple. Un autre inconvénient de cette technique de l'art antérieur concerne l'importance des coûts de conceptions induits par un tel accroissement de la complexité du terminal récepteur, mais aussi l'importance des coûts et/ou surcoûts associés aux tests et à la validation supplémentaires induits, et surcoûts liés à la production. Or, la concurrence sur le marché des radiocommunications est telle aujourd'hui, que des économies mêmes faibles, réalisées sur la conception et/ou la fabrication des terminaux, suffit souvent à diminuer le prix de vente final et à gagner des parts de marché. 4. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur. Plus précisément, un objectif de l'invention est de fournir un procédé de traitement du signal pouvant être appliqué dans tout récepteur, de façon à lui conférer la capacité de démoduler des signaux issus d'autres modulations incluses dans une modulation principale. Un autre objectif de l'invention est de mettre en œuvre un tel procédé permettant de rendre le récepteur de signaux indépendant de la modulation à traiter, et donc d'éviter en conséquence la multiplication du nombre de détecteurs à l'intérieur du récepteur. Un objectif supplémentaire de l'invention vise à fournir un tel procédé permettant la réutilisation du détecteur d'une constellation principale de symboles contenu dans un récepteur, pour démoduler les signaux des modulations incluses dans la constellation principale, le récepteur étant alors un récepteur multi modulations. 5. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints à l'aide d'un procédé de réception d'un signal modulé selon une constellation principale, appelé signal principal, et d'au moins un signal modulé selon une constellation secondaire, appelé signal secondaire. La constellation secondaire est incluse dans la constellation principale. Le procédé comprend une étape de démodulation du signal principal délivrant, pour chacun des éléments de la constellation principale, une information de confiance relative à la réception de chaque élément, dite information de confiance principale.
Selon l'invention, un tel procédé comprend avantageusement une étape de détermination, pour au moins un élément de la constellation secondaire, d'au moins une information de confiance relative à la réception de celui-ci, dite information de confiance secondaire, à partir d'au moins une des informations de confiance principales, de façon à démoduler le signal secondaire. Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive de démodulation des signaux issus de modulations différentes, mais dont les symboles sont inclus dans un ensemble de symboles d'une constellation principale. De façon préférentielle, l'élément est un des bits transmis par un symbole de la constellation principale et/ou secondaire. De façon avantageuse, dans un second mode de réalisation du procédé selon l'invention, l'information de confiance principale est une décision ferme de réception du bit au sein du signal principal. Cette décision ferme est issue d'un détecteur à sorties (encore appelées décisions) fermes ne délivrant pas directement des informations souples. Préférentiellement, le procédé selon l'invention comprend, pour au moins certains des bits du signal principal, une étape préalable de détermination, à partir de la décision ferme associée, du logarithme du rapport de vraisemblance (LRV) du bit, appelé « soft bit ». De façon préférentielle, l'étape préalable de détermination met en œuvre un critère appartenant au groupe comprenant : le critère Log-Map ; le critère Max-Log-Map ; - SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; Il peut également de façon non restrictive mettre en œuvre une approximation de l'un de ces critères. Avantageusement, l'information de confiance principale et/ou secondaire associée à un bit est un logarithme du rapport de vraisemblance (LRV) du bit, appelé « soft bit » principal et/ou secondaire. De façon également avantageuse, l'étape de détermination de l'information de confiance secondaire comprend les sous-étapes suivantes : on exprime les « soft bits » secondaires en fonction de probabilités a posteriori de symboles de la constellation secondaire, les symboles de la constellation secondaire appartenant également à la constellation principale, de façon à obtenir une première expression ; - on exprime les probabilités a posteriori des bits de la constellation principale en fonction de probabilités a posteriori de symboles de la constellation principale, en faisant apparaître les « soft bits » de la constellation principale, délivrés lors de l'étape de démodulation du signal principal, de façon à obtenir une deuxième expression. Le procédé selon l'invention comprend en outre de façon préférentielle une sous-étape de simplification mathématique de la première expression, mettant en œuvre une approximation linéaire saturée ou une approximation linéaire par morceaux.
Avantageusement, le procédé selon l'invention comprend également une sous- étape de classement des symboles de la constellation principale, de manière à minimiser le nombre de « soft bits » (pour décision souple en français) de la constellation principale utilisés lors du calcul des « soft bits » de la constellation secondaire. Une telle sous étapes permet en effet d'optimiser le calcul de l'expression (4) décrite ci-après pour le premier mode de réalisation de l'invention, en maximisant le nombre des a" ayant une valeur à zéro. Dans une variante du procédé selon l'invention, l'élément est avantageusement un symbole de la constellation principale et/ou secondaire. Préférentiellement, l'information de confiance principale et/ou secondaire associée à un symbole est une probabilité a posteriori d'un symbole de ladite constellation principale et/ou secondaire. Durant l'étape de démodulation du signal principal, les informations de confiance principales sont préférentiellement calculées en mettant en œuvre l'un des algorithmes de détection appartenant au groupe comprenant : le Max-Log-Map ; - le Log-Map ; SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; - DDFSE (pour « Delayed Décision Feedback Séquence Estimation » en anglais, ou « Estimation retardée d'une séquence à l'aide d'un retour de décisions » en français) ; RSSE (pour « reduced-state séquence estimation » en anglais ou « estimation de séquence à états réduits » en fraçais); - M-algorithme ; T-algorithme. De façon avantageuse, l'algorithme de détection étant bidirectionnel, les informations de confiance secondaires associées aux symboles de la constellation secondaire sont les « soft bits » secondaires correspondant aux logarithmes du rapport de vraisemblance (LRV) des bits des symboles, et déterminés par les sous- étapes suivantes : sélection d'un sous-ensemble de probabilités a posteriori des symboles de la constellation secondaire parmi l'ensemble de probabilités a posteriori des symboles de la constellation principale disponibles ; - détermination desdits « soft bits » secondaires en fonction du sous- ensemble de probabilités a posteriori de symboles de la constellation secondaire, les symboles de la constellation secondaire appartenant également à la constellation principale. De plus, la sous-étape de détermination précédente met en œuvre un critère appartenant préférentiellement au groupe comprenant : le critère Log-Map ; le critère Max-Log-Map ; SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable). Il est également possible d'utiliser dans cette sous-étape de détermination une approximation de l'un de ces critères. L'algorithme de détection étant unidirectionnel, les informations de confiance secondaires associées aux symboles de la constellation secondaire sont avantageusement les « soft bits » secondaires correspondant aux logarithmes du rapport de vraisemblance (LRV) des bits des symboles, et déterminés par les sous- étapes suivantes : sélection d'un sous-ensemble de probabilités a posteriori des symboles de la constellation secondaire parmi l'ensemble de probabilités a posteriori des symboles de la constellation principale disponibles ; détermination des « soft bits » secondaires en fonction du sous-ensemble de probabilités a posteriori de symboles de la constellation secondaire, les symboles de la constellation secondaire appartenant également à la constellation principale ; détermination du signe des « soft bits » secondaires en fonction de la valeur des bits des symboles de la constellation principale. Préférentiellement, les constellations principales et/ou secondaires appartiennent au groupe comprenant : - les modulations M-QAM, où M=2m; les modulations N-PSK, où N=2n (notamment QPS et BPS ) ; la modulation GMSK ou MSK linéarisée. L'invention concerne également de façon avantageuse un terminal récepteur d'un signal modulé selon une constellation principale, appelé signal principal, et d'au moins un signal modulé selon une constellation secondaire, appelé signal secondaire. La constellation secondaire est incluse dans la constellation principale et le récepteur comprenant des moyens de démodulation du signal principal délivrant, pour chacun des éléments de la constellation principale, une information de confiance relative à la réception de l'élément, dite information de confiance principale. Un tel récepteur comprend également de façon avantageuse des moyens de détermination, pour au moins un élément de la constellation secondaire, d'au moins une information de confiance relative à la réception dudit élément, dite information de confiance secondaire, à partir d'au moins une des informations de confiance principales, de façon à démoduler le signal secondaire. Un tel récepteur met avantageusement en œuvre un précédé de réception d'un signal selon l'invention, lequel est modulé selon une constellation principale, appelé signal principal, et d'au moins un signal modulé selon une constellation secondaire, appelé signal secondaire. 6. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : - les figure La et l .b présentent un synoptique du procédé selon l'invention, soit par recombinaison des « soft bits » (fig. La), soit par recombinaison des probabilité a posteriori (fig. l.b); la figure 2 donne une illustration de la constellation associée à une modulation 8-PSK utilisée dans un système EDGE ; - la figure 3 donne une illustration du codage binaire à signal de la 8PSK EDGE comme modulation principale et d'une sous-constellation QPSK ; 7. Description de trois modes de réalisation de l'invention Le principe général de l'invention repose sur la démodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale, en réutilisant un détecteur dont la fonction initiale antérieure visait uniquement à la démodulation des signaux issus de la modulation de tous les symboles de la constellation principale. Trois modes de réalisation du procédé selon l'invention permettent d'effectuer un tel traitement et sont présentés dans la suite de ce document. Un premier mode de réalisation du procédé selon l'invention consiste à recombiner des informations de confiance (appelés « soft bits » en anglais, pour « informations souples » en français) pouvant prendre la forme de Logarithmes Rapport de Vraisemblance (LRV) calculés sur les bits des symboles issus de la détection de la modulation principale pour en déduire les « soft bits » d'une sous constellation. Suivant les cas, une telle étape de recombinaison des « soft bits » pourra engendrer ou non, des pertes d'information, ou bien nécessiter une simplification préalable destinée à faciliter l'implémentation du calcul des « soft bits » de la sous constellation. Ce premier mode de réalisation du procédé selon l'invention, basé sur la recombinaison des « soft bits » (informations souples) est exemplifié au travers la mise en œuvre d'un récepteur du type GSM/GPRS/EDGE qui réutilise un détecteur du type 8-PSK (pour « 8-Phase Shift Keying » en anglais, ou « verrouillage en phase 8 » en français) pour démoduler des signaux du type GMSK (pour « Gaussian Minimum Shift Keying » en anglais, ou « verrouillage de décalage minimum gaussien » en français) sans approximation et dont la complexité devient alors très faible.
On rappelle ici la signification des acronymes mentionnés ci-dessus, lesquels apparaîtront de nouveau dans la suite de la description. Le système EDGE, pour « Enhanced Data rate through GSM Evolution » en anglais ou « Taux de données amélioré de l'évolution GSM » en français, basé sur la modulation 8-PSK, est le système remplaçant le système GSM (pour « Global System for Mobile Communications » en anglais, ou « système global pour les communications mobiles » en français), basé sur la modulation GMSK. Dans un second mode de réalisation de l'invention appliqué à l'utilisation de détecteurs à décisions (ou sorties) fermes, des étapes de reconstruction des informations souples (« soft bits ») sont introduites et viennent enrichir les étapes mises en œuvre dans le premier mode de réalisation proposé de l'invention. Le troisième mode de réalisation proposé de l'invention concerne l'utilisation de détecteurs génériques reprogrammables pour lesquels le procédé n'opère plus sur les « soft bits » (informations souples), mais sur les probabilités a posteriori (APP) des symboles de la constellation principale. Deux architectures génériques adaptées aux algorithmes unidirectionnels pour l'une et aux algorithmes bidirectionnels peuvent être mises en œuvre pour répondre au deuxième mode de réalisation du procédé selon l'invention. Elles sont décrites au paragraphe 7.3 de ce document. On présente, en relation avec les figures La, l.b, 2 et 3, trois modes de réalisation de l'invention. 7.1 Description d'un premier mode de réalisation de l'invention, par recombinaison de « soft bits » (ou « décisions souples » en français) d'un détecteur à sortie souple Dans ce premier mode de réalisation, le procédé selon l'invention s'applique au cas où le récepteur comprend un détecteur à sortie souple ayant pour fonction de démoduler un signal appartenant à une première constellation principale, et qui doit être réutilisé sans aucune modification pour détecter un signal (que nous appellerons signal secondaire dans la suite) appartenant à une sous-constellation de la constellation principale. La constellation principale contient un ensemble prédéterminé de symboles en nombre fini (N > 0) et la sous- constellation contient donc un sous-ensemble prédéterminé de symboles en nombre fini (n ≤ N). Le procédé selon l'invention est décrit dans ce premier mode de réalisation dans le cas de la démodulation d'un signal secondaire issu d'une modulation dont les symboles appartiennent à une sous-constellation d'une constellation principale. Le procédé décrit peut être cependant aisément généralisé au cas de la détection de plusieurs signaux secondaires appartenant à plusieurs sous constellations de la constellation principale, par réutilisation du détecteur initialement prévu pour démoduler le signal de la constellation principale. Pour présenter et décrire le procédé selon l'invention dans son premier mode de réalisation, nous utilisons la figure La et considérons ici à l'émission (1) deux constellations de modulation MO (2) et Ml (3), telles que Ml (3) (sous- constellation) est incluse dans MO (2) (constellation principale). On appelle alors m0 le nombre de bits transmis par symbole de la modulation MO et on appelle w, le nombre de bits transmis par symbole de la modulation Ml. La constellation principale MO contient alors 2m0 symboles et la sous-constellation Ml contient 2ml symboles, avec (m, < m0). Pour démoduler le signal issu de la modulation Ml, une information dite information de confiance est utilisée. Elle correspond ici à un logarithme du rapport de vraisemblance (LRV) ou une approximation de ce dernier, c'est-à-dire à un logarithme du rapport de probabilité qu'un bit (qui ne peut prendre que deux valeurs : 0 ou 1) d'un symbole émis de MO, possède bien la valeur 0 ou 1 lorsqu'il est reçu. Cette information de confiance est calculée sous la forme d'un logarithme du rapport de vraisemblance (LRV) appelé « soft bit » principal et/ou secondaire, pour chacun des bits des symboles de MO et/ou de Ml.
Dans ce premier mode de réalisation, le procédé selon l'invention se décompose selon les trois grandes étapes suivantes nécessaires à la détermination de l'information de confiance relative à la valeur des bits reçus via le canal de transmission (4) pour les symboles appartenant à la sous-constellation Ml (3)
(« soft bits » secondaires), à partir des « soft bits » associés aux symboles de la modulation principale (2) : - Etape 1 : on exprime les « soft bits » secondaires en fonction de probabilités a posteriori de symboles de la constellation secondaire Ml (appartenant également à la constellation principale MO), de façon à obtenir une première expression donnant une formulation récursive du LRV de la modulation secondaire M l, en fonction des LRV de la modulation principale MO ; Etape 2 : on simplifie mathématiquement, si nécessaire, l'expression obtenue à l'étape 1 , en utilisant une approximation prenant la forme d'une fonction f(.) s'écrivant sous la forme : f(x)=log(l+ex) ; Etape 3 : on exprime les probabilités a posteriori des bits détectés (8) de la constellation principale MO en fonction de probabilités a posteriori de symboles de la constellation principale MO, en faisant apparaître les « soft bits » de la constellation principale, lesquels sont délivrés à l'étape préliminaire de démodulation (5) du signal principal. Ces trois étapes sont ici plus amplement détaillées. Etape 1 : Elle consiste à donner une écriture des logarithmes rapport de vraisemblance (LRV), c'est-à-dire des « soft bit » (information de confiance) pour chacun des bits des symboles appartenant à une sous-constellation Ml. Les LRV des m0 bits, associés à la modulation principale MO, supposés connus et calculés par le détecteur que l'on souhaite ici réutiliser, sont notés XQ....Xm _, .
De même, les LRV des m{ bits associés à la modulation secondaire Ml que l'on souhaite exprimer en fonction des bits X0....Xm _, calculés par le détecteur et supposés connus, sont notés Y0....Ym _, . On note également Ek l'ensemble des indices des symboles de la sous- constellation Ml dont le bit d'indice k, qui dépend du codage binaire à signal, vaut 0 et on note CM (£ son complémentaire dans la constellation principale
MO.
On note également à titre de convention P(S,) la probabilité a posteriori d'un symbole S, et on définit le LRV du bit d'indice k associé à la modulation secondaire l de la façon suivante :
Il devient alors possible de ré-indicer les symboles de telle sorte que les indices allant de 0 à — - - 1 sont associés aux symboles dont le bit d'indice k vaut 0 et les M indices allant de — - à (M, - 1 ) sont associés aux symboles dont le bit d'indice
k vaut 1. L'expression (!) peut donc se ré-écrire de la façon suivante : Etape 2 : Elle consiste à simplifier l'écriture de l'équation (2) en y introduisant la fonction f(x)=log(l+ex) précitée. Suite à l'introduction de la fonction f(.), l'expression (2) peut donc s'écrire sous la forme d'une formulation récursive du LRV de la modulation secondaire Ml en fonction des LRV de la modulation principale MO : K, = log^ - + /(log^ + /(.og^... + (log-^^) ...)) P(SMι l2) />(S0) P(Sl) P(sMι l2_2Y - /(log ! ...+ /(log 2 ...+ /(log "—)...) \ J'
Ainsi, à titre d'exemple illustratif, dans l'hypothèse où le nombre mx des bits associés à la modulation secondaire Ml, que l'on souhaite exprimer en fonction des bits des symboles de la constellation principale, vaut 3, on obtient une expression de Yk s'écrivant comme suit : γ = P(S„) + P(S,) + P(S2) + P(S3) * ë P(S4) + P(S5) + P(S6) + />(S7) laquelle peut encore s'écrire, suite à la simplification obtenue par l'introduction de le fonction f(.) : Suivant les cas et le degré de simplification souhaité, la fonction f(.) utilisée sera soit tabulée, soit simplifiée. Dans le cas d'une fonction simplifiée, la fonction f(.) pourra prendre la forme, de façon non limitative, soit d'une fonction du type linéaire saturée, soit d'une fonction linéaire par morceaux.
Dans le cas d'une fonction linéaire saturée, la fonction f(.) s'écrit alors sous la forme conditionnelle suivant : f(x) = x, si x > 0 f(x) = 0 sinon. Dans le cas d'une fonction linéaire par morceau, la fonction f(.) correspond à une approximation de forme plus complexe, mais dont l'avantage réside dans le fait qu'elle utilise une droite dont la pente s'implémente par une division par deux, c'est-à-dire un décalage des bits de un vers la droite. Elle s'écrit alors sous la forme suivante : S = log(2)/2 f(x) = x si x > S f(x) = - + log(2) si - S ≤ x ≤ S f(x) = 0 si x < - S Etape 3 : Ainsi, les bits des symboles étant transmis de manière indépendante, il devient possible d'écrire les LRV entre symboles présents dans l'expression (3) ci-dessus, en faisant apparaître les valeurs X, correspondant respectivement aux LRV des m0 bits, associés à la modulation principale MO, lesquels sont réellement calculés par le détecteur du récepteur, détecteur dont un rôle essentiel consiste habituellement à traiter que les symboles issus d'une seule constellation principale prédéterminée. Chaque LRV entre symboles présents dans l'expression (3) peut donc s'écrire sous la forme dév où ^(S,) correspond au bit d'indice k du symbole S( appartenant à l'ensemble des symboles de la constellation principale MO. Une telle écriture développée de chacun des « soft bits » (LRV) associés aux symboles de la sous-constellation (symboles secondaires) M l , également contenus dans l'ensemble des symboles de la constellation principale MO, permet de faire apparaître dans l'expression des « soft bits » secondaire (7) les Xt (pour l'indice allant de 0 à m0-l) réellement calculés par le détecteur (6) . En effet, chacun des termes en logarithme compris dans l'expression (3) permettant le calcul des Yk , pour k compris entre 0 et m,-l), peut être désormais remplacé de la façon suivante : log^ P(^S„) y"^-° 'α;- , W où at n £ {-1,0,1} Dans une phase d' implementation du procédé selon l'invention dans un terminal récepteur qui s'appuierait sur ce premier mode de réalisation décrit, il est important de souligner qu'une simplification supplémentaire pourra être réalisée simplement par des choix d'écriture judicieux.
En particulier, une sous-étape de minimisation de la distance de Hamming entre symboles de la constellation principale sera introduite pour simplifier la formulation et le calcul de l'expression (4). En effet, la formule (3) n'est pas unique et son calcul dépend notamment de la manière d'indicer les différents symboles de la constellation principale. Il est alors possible d'ordonner les symboles de telle sorte qu'on minimise le nombre des termes α, différents de zéro dans la formule (4), ce qui revient donc à minimiser la distance de Hamming entre chaque symbole S, et les symboles 5,+1. Lorsque les bits transmis par les symboles de la sous-constellation M l constituent une partie des bits des symboles de la constellation principale MO, au moins un α( vaut 0 dans l'expression (4).
Pour minimiser encore un peu plus le nombre des ( = 0, il suffit donc d'ordonner les symboles de manière à minimiser la distance de Hamming entre chaque symbole et ces voisins, suivants et précédents. Prenons l'exemple suivant dans lequel m0 = 4 (avec m0 le nombre de bits transmis par symbole de la modulation MO) et m, = 3 (avec mx le nombre de bits transmis par symbole de la modulation Ml). Les symboles d'indice S0, S{, S2, S3 ont donc au moins un bit en commun, ce qui signifie alors que leur distance de
Hamming est inférieure à m0 - 1 = 3. Il y a dans ce cas, quatre symboles, tous codés sur 4 bits, tous possédant un bit fixé commun.
On dispose alors de trois bits de liberté disponibles qui sont alors utilisés dans les calculs pour ordonner de façon plus optimale les symboles. Cette technique de simplification basée sur le calcul de la distance de Hamming entre symboles permet de concevoir des codages binaires à signal, spécifiant d'une part l'émission et minimisant d'autre part la complexité du récepteur réutilisant le détecteur de la modulation principale. Nous présentons maintenant à titre de simples exemples illustratifs et non limitatifs, deux cas de mise en œuvre du premier mode de réalisation du procédé selon l'invention. Exemple n° l : Soit l'exemple dans lequel m{ = l ( m, le nombre de bits transmis par symbole de la modulation Ml). Ml est donc une sous-constellation à deux états qui peut donc s'écrire directement sous la forme d'une combinaison de Xt , c'est-à-dire de soft bits (LRV) des symboles de la constellation principale. Il n'est donc pas nécessaire de réaliser l'étape de simplification précitée au moyen de la fonction /(.) , dans le cas présent. Cet exemple correspond à une description des constellations dans le cas de modulations GMSK/8-PSK. La modulation GMSK de la norme GSM/GPRS/EDGE peut être approximée, en effet, par une modulation BPSK avec une rotation (« offset ») de π/2 filtrée par le filtre d'émission EDGE. Une fois la rotation supprimée par la dérotation, les symboles émis possibles prennent alors les valeurs +1/-1. Comme illustré sur la figure 2, les deux symboles +1/-1 sont également des éléments de l'alphabet (21,22) de la modulation 8-PSK utilisée dans le système EDGE.
Il suffit alors, pour calculer les informations de confiance, sous la forme de logarithmes rapport de vraisemblance (LRV) des symboles GMSK en sortie d'un détecteur 8-PSK, d'écrire les LRV associés aux symboles de la modulation GMSK de la façon suivante : Yo = log w> . loglβ i = log( ω } + Iog(-Sω ) g (-l) e > 0(0)P,(0) » 2(l) eV0(0)' & P0(0) où : R(+l) est la probabilité a posteriori (APP) du symbole +1 ; R(-l) est la probabilité a posteriori (APP) du symbole -1 ; - Pj(\) est la probabilité a posteriori (APP) que le bit , 0 ≤ i ≤ mQ soit égale à 1 ; Pi(Q) est la probabilité a posteriori (APP) que le bit , 0 ≤ i ≤ m0 soit égale à 0. On en déduit alors que : Y0 = -(X0 + X,). Ceci signifie donc que sans aucune approximation, le « soft bit » de la modulation GMSK s'écrit comme la somme changée de signe des « softs bits » d'indice (3k) et (3k+ 1) de la modulation 8-PSK.
La méthode de recombinaison des softs bits est donc particulièrement simple lorsqu'elle est appliquée à la modulation GMSK linéarisée. De plus elle ne fait aucune hypothèse sur la manière dont sont calculés les « softs bits » par le détecteur 8-PSK, ce qui la rend générique et indépendante. Exemple n°2 : cas d'une modulation secondaire du type OPSK transmise sur une constellation principale du type EDGE Ce nouvel exemple, illustré par la figure 3, présente le cas plus complexe d'une modulation principale du type 8 PSK (31) de EDGE et de modulations secondaires du type QPSK 32 (pour « Quadrature Phase Shift Keying » en anglais ou « verrouillage de décalage de phase en quadrature » en français) et GMSK 33. Les codages binaires à signal respectifs des symboles sont donnés et listés dans le tableau de correspondance mentionné ci-dessous :
En utilisant l'expression (3) précitée, on écrit les LRV des m, = 2 bits associés à la modulation secondaire QPSK 32 Y0 et F, de la façon suivante : P(S2) + P(S4) P(S2) »O = log = log + log(l + ^)) _ log(1 + ^)) P(S0) + P(S6) P(S0) P(S2) P(S0) et ιog^i)
Ainsi, on obtient après simplification par la fonction f(.) Y0 = X0 + X2 + /(X, - X_) - /(X, + X2) 7, = 0 + , + f(-X0 + X2 ) - f(XQ + X2) On applique ensuite l'une ou l'autres des méthodes précitées pour simplifier les expressions de YQ et de Yx obtenues. La fonction f(.) utilisée peut alors prendre la forme soit d'une fonction du type linéaire saturée, soit d'une fonction linéaire par morceaux. Simplification n° 1 : application de la fonction f(.) linéaire saturée Dans le cas de l'application d'une fonction linéaire saturée, la première étape pour effectuer le calcul du premier soft bit Y0 associé à la modulation secondaire QPSK consiste à calculer les quantités suivantes : S0 = Xx - X2
Suivant le résultat des comparaisons de S0 et S{ par rapport à 0, le soft bit secondaire Y0 de la modulation QPSK s'exprime alors comme l'une des relations données dans le tableau suivant, lequel exprime la valeur du soft bit Y0 en fonction des « soft bits » calculé par le détecteur de la modulation principale 8PSK :
De même, pour effectuer le calcul du second soft bit K, associé à la modulation secondaire QPSK, on calcule les quantités suivantes :
En fonction du résultat des comparaisons de S2 et de S3 par rapport à 0, le soft bit secondaire Yx de la modulation QPSK s'exprime alors comme l'une des relations données dans le tableau suivant, exprimant la valeur du soft bit Yl en fonction des « soft bits » calculé par le détecteur de la modulation principale 8PSK :
Simplification n°2 : application de l'approximation plus complexe f(.) dite linéaire par morceaux (saturée) Dans le cas de l'application d'une fonction linéaire par morceaux (saturée), la première étape consiste également à calculer les quatre sommes
Il s'agit ensuite de comparer ces quatre sommes aux seuils +5 et -S calculés de la façon suivante : S = — - — .
Dans le cas présent, on en déduit alors les valeurs respectives des bits de la modulation secondaire QPSK : Y0 et Yv ici résumés dans le tableau suivant pour le soft bit Y0 exprimé en fonction des « soft bits » X, réellement calculés par le détecteur 8PSK :
7.2 Description d'un deuxième mode de réalisation de l'invention : cas des détecteurs à sorties fermes Dans le second mode de réalisation de l'invention, on enrichit le procédé du premier mode de réalisation de deux étapes nouvelles préliminaires aux trois étapes précitées relatives au premier mode de réalisation de l'invention, de façon à lui conférer la capacité d'extraire et d'utiliser des informations souples (« Soft bits ») sur les bits d'une sous-constellation , même si le détecteur utilisé pour la modulation principale ne fournit que des sortie fermes (« hard bits » en anglais). Ces deux nouvelles étapes, illsutrées sur la figure l .b sont caractéristiques du second mode de réalisation du procédé selon l'invention. Elles concernent respectivement: la reconstruction (6) des « soft bits » (ou informations souples) de la modulation principale en utilisant un critère du type Log-Map ou encore, du type Max-Log-Map ; la recombinaison des « soft bits » reconstruits de MO (9) pour obtenir les « soft bits » de la sous-constellation M l (10). Nous décrivons ici l'étape de reconstruction des « soft bits » de la modulation principale.
Le détecteur utilisé fournit uniquement des décisions (ou symboles ) fermes (« hard bits » en anglais), notées S et constituées d'un nombre m0 de bits b^S) , pour 0 ≤ i < m0. À partir des décisions fermes et du code binaire à signal de la constellation principale supposés connus, il devient alors possible de reconstituer une valeur souple (« soft bit ») Xk pour chacun des m0 bits bt (S) du symbole S décidé. Cette reconstruction chaque soft bit X^ de la constellation principale utilise le critère du type Max-Log-Map et consiste alors en les étapes complémentaires suivantes : a) recherche du symbole de la constellation principale qui minimise la distance avec le symbole décidé S et disposant à la position k d'un bit caractérisé en ce qu'il est le complémentaire de bk(S) ; b) calcul de la distance entre le symbole sélectionné à l'étape a) et le symbole décidé S ; c) affectation d'un signe positif ou négatif à la distance calculée à l'étape b) en fonction de la valeur de bk(S) . Il est important de noter que l' implementation de cette fonction de reconstruction s'effectue très simplement en utilisant une table contenant pour chacun des symboles de la constellation principale m0 distances, relativement aux
2'"° bits des symboles de cette constellation principale. Cette table est directement adressée par la valeur du symbole S décidé. Elle comprend donc mQ * 2m" éléments. Le critère Log-Map peut également être utilisé dans l'étape préliminaire de reconstruction des « soft bits ». Il s'utilise de la même façon que le critère Max- Log-Map. L'unique différence dans l'utilisation de l'un ou l'autre de ces deux critères repose sur le fait que tous les symboles de la constellation principale, ayant pour bit de position k le complémentaire de bk(S) du symbole S décidé, interviennent dans le calcul des Xk , c'est-à-dire dans le calcul des « soft bits » reconstruits de la constellation principale. L'implémentation de cette seconde méthode basée sur le critère Log-Map utilise alors également une table comprenant m0 * 2m" éléments, laquelle est adressée de la même façon que dans le cadre de l'utilisation du critère Max-Log-Map. Concernant maintenant la seconde étape préliminaire caractéristique de ce second mode de réalisation du procédé selon l'invention, celle-ci a pour objectif de permettre la recombinaison des « soft bits » de la constellation principale, en vue de déterminer les « soft bits » Yk d'une sous-modulation.
Cette étape de recombinaison s'appuie notamment sur les étapes 1 à 3 successives suivantes, identiques à celles précédemment décrites dans le paragraphe relatif au premier mode de réalisation du procédé selon l'invention : Etape 1 : on exprime les « soft bits » secondaires en fonction de probabilités a posteriori de symboles de la constellation secondaire Ml (appartenant également à la constellation principale MO), de façon à obtenir une première expression donnant une formulation récursive du LRV de la modulation secondaire Ml, en fonction des LRV de la modulation principale MO ; Etape 2 : on simplifie mathématiquement, si nécessaire, l'expression obtenue à l'étape 1, en utilisant une approximation prenant la forme d'une fonction f(.) s'écrivant sous la forme : f(x)=log(l+ex) ; - Etape 3 : on exprime les probabilités a posteriori des bits de la constellation principale MO en fonction de probabilités a posteriori de symboles de la constellation principale MO, en faisant apparaître les « soft bits » de la constellation principale, lesquels sont issus de la reconstruction des « soft bits » (ou informations souples) de la modulation principale en utilisant un critère du type Log-Map ou encore, du type Max-Log-Map, à partir des sorites fermes du détecteur utilisé. De plus, du simple fait que les valeurs obtenues pour les bits des symboles de la constellation principale Xk sont déterministes, il est également possible de tabuler les opérations de recombinaison, ce qui permet d'optimiser la méthode. 7.3 Description d'un troisième mode de réalisation de l'invention : cas des détecteurs génériques re configurables Dans les deux premiers mode de réalisation du procédé selon l'invention, décrits ci-dessus, la technique proposée repose sur deux étapes principales. La première consiste en l'utilisation des informations souples (« softs bits ») issues du détecteur de la modulation principale - soit directement, dans le cas d'un détecteur à sorties souples, soit par reconstruction préalable, dans le cas d'un détecteur à sorties fermes. La seconde consiste à calculer ensuite, à partir des résultats de la première étape, les « softs bits » associés aux symboles d'une sous- constellation incluse dans la modulation principale. Dans ce troisième mode de réalisation de l'invention, le procédé n'utilise plus comme information de confiance les informations souples ou « soft bits » issus du détecteur, mais les probabilités a posteriori (APP) des symboles de la constellation principale. Dans le cas de l'utilisation d'un détecteur générique re-configurable, on obtient aisément dans un premier temps et pour chaque symbole de la constellation principale à détecter, un tableau de 0 probabilités a posteriori
(APP), calculé par au moyen de l'un des algorithmes suivants : Log-Map; - Max-Log-Map; SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; - DDFSE (pour « Delayed Décision Feedback Séquence Estimation » en anglais, ou « Estimation de séquence de décision a posteriori retardé e» en français) ; RSSE (pour « reduced-state séquence estimation » en anglais ou « estimation de séquence à états réduits » en fraçais); - M-algorithme ; T-algorithme. On calcule ensuite les « soft bits » ou informations souples des symboles de la sous-constellation d'ordre m, suivant que l'algorithme de détection est bidirectionnel ou unidirectionnel. Pour les algorithmes de détection bidirectionnels, le calcul des informations de confiance, sous la forme de Logarithmes Rapport de Vraisemblance (LRV) de la sous-constellation consiste alors, en fonction du codage binaire à signal de cette dernière, en les étapes suivantes : sélectionner un sous-ensemble contenant m, probabilités a posteriori parmi les m0 disponibles ; définir les k sous-ensembles Ek des indices des symboles de la sous- constellation (dont le bit d'indice k, qui dépend du codage binaire à signal, vaut 0) et CM (Ek) (complémentaire des E^ dans la constellation secondaire) ; - appliquer la relation ci-dessous pour obtenir les m, « soft bits » Yk se présentant sous la forme d'un LRV :
On peut noter à titre indicatif que cette relation (5) se calcule indifféremment, soit en utilisant un critère du type Log-Map, soit en utilisant un critère du type Max-Log-Map. Pour les algorithmes de détection unidirectionnels, le signe des « soft bits » de la modulation principale est obtenu par une opération de « trace backing » en anglais ou opération de « prise de décision retardée » en français. Une telle opération permet d'obtenir les informations maximisant le rapport de vraisemblance de la séquence reçue. Ainsi pour calculer les « soft bits » de la sous-constellation, on calcule les « soft bits » de la sous-constellation en fonction du codage binaire à signal de cette dernière, par les étapes suivantes : sélection d'un sous-ensemble contenant m, probabilités a posteriori parmi les 0 disponibles ; définition des k sous-ensembles Ek (indices des symboles de la sous- constellation dont le bit d'indice k vaut 0) et CM (Ek) (complémentaire des Ek dans la constellation principale) ; application de la relation ci-dessous pour obtenir les m, « soft bits » Yk sous la forme d'un LRV :
On détermine ensuite le signe des Yk en utilisant l'étape du second mode de réalisation précédemment pour reconstruire les « soft bits » de la modulation principale à partir des décisions fermes délivrées par le détecteur utilisé. 7.4 Résumé concernant les trois modes de réalisation décrits Trois modes de réalisation du procédé selon l'invention permettant de démoduler des signaux inclus dans une modulation principale, à partir du détecteur de la modulation principale sont proposés. Les deux premiers modes de réalisation combinent les « softs bits », c'est- à-dire des informations de confiance (dites souples) générées par le détecteur principal et ne nécessite aucune modification de la partie matérielle (« hardware » en anglais) du terminal récepteur et/ou du détecteur utilisés. Le troisième mode de réalisation permet d'aboutir à une architecture matérielle générique permettant de calculer les « softs bits » de toutes les modulations secondaires d'une modulation principale. Par exemple, la méthode de recombinaison des « softs bits » devient particulièrement simple dans le cas d'un récepteur du type GSM/GPRS/EDGE puisqu'elle se résume alors à sommer deux « soft bits » du détecteur 8-PSK sur trois, puis à changer le signe du résultat, afin d'obtenir le « soft bit » associé à la modulation GMSK. D'un point de vue pratique, la technique proposée par l'invention permet ici d'utiliser avantageusement, et sans coût supplémentaire de développement, les algorithmes de réception conçus pour EDGE en les appliquant à la démodulation de signaux GMSK.

Claims

REVENDICATIONS
1. Procédé de réception d'un signal modulé selon une constellation principale, appelé signal principal, et d'au moins un signal modulé selon une constellation secondaire, appelé signal secondaire, ladite constellation secondaire étant incluse dans ladite constellation principale, ledit procédé comprenant une étape de démodulation dudit signal principal délivrant, pour chacun des éléments de ladite constellation principale, une information de confiance relative à la réception dudit élément, dite information de confiance principale, caractérisé en ce qu'il comprend une étape de détermination, pour au moins un élément de ladite constellation secondaire, d'au moins une information de confiance relative à la réception dudit élément, dite information de confiance secondaire, à partir d'au moins une desdites informations de confiance principales, de façon à démoduler ledit signal secondaire.
2. Procédé de réception selon la revendication 1 , caractérisé en ce que ledit élément est un des bits transmis par un symbole de ladite constellation principale et/ou secondaire.
3. Procédé de réception selon la revendication 2, caractérisé en ce que ladite information de confiance principale est une décision ferme de réception dudit bit au sein dudit signal principal.
4. Procédé de réception selon la revendication 3, caractérisé en ce qu'il comprend, pour au moins certains desdits bits dudit signal principal, une étape préalable de détermination, à partir de ladite décision ferme associée, du logarithme du rapport de vraisemblance (LRV) dudit bit, appelé « soft bit ».
5. Procédé de réception selon la revendication 4, caractérisé en ce que ladite étape préalable de détermination met en œuvre un critère appartenant au groupe comprenant : le critère Log-Map ; - le critère Max-Log-Map ; SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; et/ou une approximation de l'un de ces critères.
6. Procédé de réception selon la revendication 2, caractérisé en ce que ladite information de confiance principale et/ou secondaire associée à un bit est un logarithme du rapport de vraisemblance (LRV) dudit bit, appelé « soft bit » principal et/ou secondaire.
7. Procédé de réception selon la revendication 6, caractérisé en ce que ladite étape de détermination de ladite information de confiance secondaire comprend les sous-étapes suivantes: on exprime lesdits « soft bits » secondaires en fonction de probabilités a posteriori de symboles de ladite constellation secondaire, lesdits symboles de ladite constellation secondaire appartenant également à ladite constellation principale, de façon à obtenir une première expression ; on exprime les probabilités a posteriori de bits de ladite constellation principale en fonction de probabilités a posteriori de symboles de ladite constellation principale, en faisant apparaître les « soft bits » de ladite constellation principale, délivrés lors de ladite étape de démodulation dudit signal principal, de façon à obtenir une deuxième expression.
8. Procédé de réception selon la revendication 7, caractérisé en ce qu'il comprend également une sous-étape de simplification mathématique de ladite première expression, mettant en œuvre une approximation linéaire saturée ou une approximation linéaire par morceaux.
9. Procédé de réception selon l'une quelconque des revendications 7 et 8, caractérisé en ce qu'il comprend également une sous-étape de classement des symboles de ladite constellation principale, de manière à minimiser le nombre de « soft bits » (pour décision souple en français) de ladite constellation principale utilisés lors du calcul des « soft bits » de ladite constellation secondaire.
10. Procédé de réception selon la revendication 1, caractérisé en ce que ledit élément est un symbole de ladite constellation principale et/ou secondaire.
11. Procédé de réception selon la revendication 10, caractérisé en ce que ladite information de confiance principale et/ou secondaire associée à un symbole est une probabilité a posteriori d'un symbole de ladite constellation principale et/ou secondaire.
12. Procédé de réception selon la revendication 1 1, caractérisé en ce que, lors de ladite étape de démodulation dudit signal principal, lesdites informations de confiance principales sont calculées en mettant en œuvre l'un des algorithmes de détection appartenant au groupe comprenant : le Max-Log-Map ; le Log-Map ; SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; DDFSE (pour « Delayed Décision Feedback Séquence Estimation » en anglais, ou « Estimation retardée d'une séquence à l'aide d'un retour de décisions » en français) ; - RSSE (pour « reduced-state séquence estimation » en anglais ou « estimation de séquence à états réduits » en fraçais); M-algorithme ; T-algorithme.
13. Procédé de réception selon la revendication 12, caractérisé en ce que ledit algorithme de détection étant bidirectionnel, lesdites informations de confiance secondaires associées aux symboles de ladite constellation secondaire sont les « soft bits » secondaires correspondant aux logarithmes du rapport de vraisemblance (LRV) desdits bits desdits symboles, et déterminés par les sous- étapes suivantes : - sélection d'un sous-ensemble de probabilités a posteriori des symboles de ladite constellation secondaire parmi l'ensemble de probabilités a posteriori des symboles de ladite constellation principale disponibles ; détermination desdits « soft bits » secondaires en fonction dudit sous- ensemble de probabilités a posteriori de symboles de ladite constellation secondaire, lesdits symboles de ladite constellation secondaire appartenant également à ladite constellation principale.
14. Procédé de réception selon la revendication 13, caractérisé en ce que ladite sous-étape de détermination met en œuvre un critère appartenant au groupe comprenant : - le critère Log-Map ; le critère Max-Log-Map ; SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; et/ou une approximation de l'un de ces critères.
15. Procédé de réception selon la revendication 12, caractérisé en ce que ledit algorithme de détection étant unidirectionnel, lesdites informations de confiance secondaires associées aux symboles de ladite constellation secondaire sont les « soft bits » secondaires correspondant aux logarithmes du rapport de vraisemblance (LRV) desdits bits desdits symboles, et déterminés par les sous- étapes suivantes : sélection d'un sous-ensemble de probabilités a posteriori des symboles de ladite constellation secondaire parmi l'ensemble de probabilités a posteriori des symboles de ladite constellation principale disponibles ; détermination desdits « soft bits » secondaires en fonction dudit sous- ensemble de probabilités a posteriori de symboles de ladite constellation secondaire, lesdits symboles de ladite constellation secondaire appartenant également à ladite constellation principale ; - détermination du signe des « soft bits » secondaires en fonction de la valeur des bits des symboles de ladite constellation principale.
16. Procédé de réception selon l'une quelconque des revendications 1 à 15, caractérisé en ce que lesdites constellations principales et/ou secondaires appartiennent au groupe comprenant : - les modulations M-QAM, où M=2m; les modulations N-PSK, où N=2n ; la modulation GMSK ou MSK linéarisée.
17. Récepteur d'un signal modulé selon une constellation principale, appelé signal principal, et d'au moins un signal modulé selon une constellation secondaire, appelé signal secondaire, ladite constellation secondaire étant incluse dans ladite constellation principale, ledit récepteur comprenant des moyens de démodulation dudit signal principal délivrant, pour chacun des éléments de ladite constellation principale, une information de confiance relative à la réception dudit élément, dite information de confiance principale, caractérisé en ce qu'il comprend des moyens de détermination, pour au moins un élément de ladite constellation secondaire, d'au moins une information de confiance relative à la réception dudit élément, dite information de confiance secondaire, à partir d'au moins une desdites informations de confiance principales, de façon à démoduler ledit signal secondaire.
18. Récepteur selon la 17, caractérisé en ce qu'il s'agit d'un récepteur du type appartenant au groupe comprenant : les récepteurs GSM ; - les récepteurs GPRS ; les récepteurs EDGE.
19. Récepteur selon l'une quelconque des revendications 17 et 18, caractérisé en ce que ledit élément est un des bits transmis par un symbole de ladite constellation principale et/ou secondaire.
20. Récepteur selon la revendication 19, caractérisé en ce que ladite information de confiance principale est une décision ferme de réception dudit bit au sein dudit signal principal, et en ce qu'il comprend des moyens de détermination préalable du logarithme du rapport de vraisemblance (LRV) dudit bit, appelé « soft bit », pour au moins certains desdits bits dudit signal principal, à partir de ladite décision ferme associée.
21. Récepteur selon la revendication 20, caractérisé en ce que lesdits moyens de détermination préalable du logarithme du rapport de vraisemblance mettent en œuvre un critère appartenant au groupe comprenant : le critère Log-Map ; - le critère Max-Log-Map ; SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; et/ou une approximation de l'un de ces critères.
22. Récepteur selon l'une quelconque des revendications 17 et 18, caractérisé en ce que l'information de confiance principale et/ou secondaire associée à un bit est un logarithme du rapport de vraisemblance (LRV) dudit bit, appelé « soft bit » principal et/ou secondaire et en ce que lesdits moyens de détermination de ladite information de confiance secondaire comprennent des moyens complémentaires : d'expression desdits « soft bits » secondaires en fonction de probabilités a posteriori de symboles de ladite constellation secondaire, lesdits symboles de ladite constellation secondaire appartenant également à ladite constellation principale, de façon à obtenir une première expression ; - d'expression des probabilités a posteriori de bits de ladite constellation principale en fonction de probabilités a posteriori de symboles de ladite constellation principale, en faisant apparaître les « soft bits » de ladite constellation principale, délivrés lors de ladite étape de démodulation dudit signal principal, de façon à obtenir une deuxième expression.
23. Récepteur selon la revendication 17, caractérisé en ce que ledit élément est un symbole de ladite constellation principale et/ou secondaire.
24. Récepteur selon la revendication 23, caractérisé en ce que ladite information de confiance principale et/ou secondaire associée à un symbole est une probabilité a posteriori d'un symbole de ladite constellation principale et/ou secondaire, et en ce que lesdits moyens de démodulation dudit signal principal mettent en œuvre l'un des algorithmes de détection suivants appartenant au groupe comprenant pour calculer lesdites informations de confiance principales : le Max-Log-Map ; le Log-Map ; - SOVA (pour « Soft-Output Viterbi Algorithm » en anglais ou « Algorithme de Viterbi à sortie souple » en français - basé sur le critère de maximum de vraisemblance pour la détection d'une séquence la plus probable) ; DDFSE (pour « Delayed Décision Feedback Séquence Estimation » en anglais, ou « Estimation retardée d'une séquence à l'aide d'un retour de décisions » en français) ; RSSE (pour « reduced-state séquence estimation » en anglais ou « estimation de séquence à états réduits » en fraçais); un M-algorithme ; - un T-algorithme.
25. Récepteur selon l'une quelconque des revendications 17 à 24, caractérisé en ce que lesdites constellations principales et/ou secondaires appartiennent au groupe comprenant : les modulations M-QAM, où M=2m; - les modulations N-PSK, où N=2n ; la modulation GMSK ou MSK linéarisée.
EP04817591A 2004-01-30 2004-12-23 Procede de reception multi modulation s'appliquant a la demodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale Withdrawn EP1766914A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0400926A FR2865872B1 (fr) 2004-01-30 2004-01-30 Procede de reception multi modulation s'appliquant a la demodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale
PCT/FR2004/003378 WO2005083964A1 (fr) 2004-01-30 2004-12-23 Procede de reception multi modulation s’appliquant à la demodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale

Publications (1)

Publication Number Publication Date
EP1766914A1 true EP1766914A1 (fr) 2007-03-28

Family

ID=34746348

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04817591A Withdrawn EP1766914A1 (fr) 2004-01-30 2004-12-23 Procede de reception multi modulation s'appliquant a la demodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale

Country Status (4)

Country Link
US (1) US20080130796A1 (fr)
EP (1) EP1766914A1 (fr)
FR (1) FR2865872B1 (fr)
WO (1) WO2005083964A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315576B1 (en) * 2002-02-05 2008-01-01 Qualcomm Incorporated System for soft symbol decoding with MIMO log-map detection
KR100783807B1 (ko) * 2006-05-15 2007-12-10 삼성전자주식회사 디씨엠 디맵핑 방법 및 이를 이용한 디씨엠 디맵퍼
US20070297533A1 (en) * 2006-06-26 2007-12-27 Interdigital Technology Corporation Apparatus and methods for implementing hierarchical modulation and demodulation for geran evolution
US7720104B2 (en) * 2008-07-08 2010-05-18 Texas Instruments Incorporated Method to improve sensitivity of decoding time of a global positioning system receiver at low signal to noise ratio

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2088676B (en) * 1980-11-14 1985-09-04 Plessey Co Ltd Transmission systems
FR2697395B1 (fr) * 1992-10-22 1994-12-30 France Telecom Procédé de codage-décodage hiérarchique d'un signal numérique, et système correspondant utilisés en télévision numérique.
US6185259B1 (en) * 1996-06-12 2001-02-06 Ericsson Inc. Transmitter/receiver for GMSK and offset-QAM
US6078626A (en) * 1997-09-24 2000-06-20 Ericsson Inc. Methods and systems for communicating information using separable modulation constellations
US6977972B1 (en) * 2000-07-12 2005-12-20 Sharp Laboratories Of America, Inc. Method of hybrid soft/hard decision demodulation of signals with multilevel modulation
US7076000B2 (en) * 2001-01-18 2006-07-11 Motorola, Inc. Soft-decision metric generation for higher order modulation
FR2836764B1 (fr) * 2002-03-04 2004-07-23 Wavecom Sa Procede de traitement d'un signal mettant en oeuvre un algorithme de type map approche et applications correspondantes
US6966024B2 (en) * 2002-12-31 2005-11-15 Motorola, Inc. Method and device for adaptive quantization of soft bits
US7418051B2 (en) * 2003-11-26 2008-08-26 Lucent Technologies Inc. Nonsystematic repeat-accumulate codes for encoding and decoding information in a communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005083964A1 *

Also Published As

Publication number Publication date
WO2005083964A1 (fr) 2005-09-09
FR2865872B1 (fr) 2006-04-28
FR2865872A1 (fr) 2005-08-05
US20080130796A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
FR2875358A1 (fr) Insertion d&#39;un flux secondaire d&#39;informations binaires dans un flux principal de symboles d&#39;une modulation numerique
EP2274852B1 (fr) Procédé de décodage d&#39;un signal mettant en oeuvre une construction progressive d&#39;un arbre de décodage, produit programme d&#39;ordinateur et dispositif de décodage correspondants
EP2538596B1 (fr) Procédé de décodage d&#39;un signal de données optique différentiellement modulé codé par phase
FR2954623A1 (fr) Procede de demappage a decision ponderee pour un signal numerique
FR2726420A1 (fr) Procede et appareil de telecommunications numeriques a decision logicielle
EP1168739A1 (fr) Procédé et dispositif d&#39;estimation de la réponse impulsionelle d&#39;un canal de transmission d&#39;informations, en particulier pour un téléphone mobile cellulaire
EP0594505B1 (fr) Procédé de codage-décodage hiérarchique d&#39;un signal numérique, et système correspondant utilisé en télévision numérique
EP1668794A1 (fr) Procede d emission multi-antennes d un signal par codes espace-temps en bloc, procede de reception et signal correspondant
EP1766914A1 (fr) Procede de reception multi modulation s&#39;appliquant a la demodulation de signaux issus de modulations dont les symboles sont inclus dans une constellation principale
EP2728821B1 (fr) Méthode et dispositif d&#39;égalisation pour canal de transmission non-linéaire
EP0774840B1 (fr) Procédé de transmission d&#39;une séquence de bits d&#39;information avec protection sélective contre les erreurs de transmission, procédés de codage et de correction pouvant être mis en oeuvre dans un tel procédé de transmission
WO2011064397A1 (fr) Procédé de calibration de seuils et module de calibration de seuils pour système de télécommunications par satellite
CA3012884A1 (fr) Recepteur de communication radio annulant la polarisation croisee d&#39;un signal recu
WO2006032768A1 (fr) Procede d&#39;estimation de la phase et du gain de donnees d&#39;observation transmises sur un canal de transmission en modulation qam
FR3093877A1 (fr) Méthode de modulation numérique d’ordre élevé robuste au bruit de phase
EP2514113B1 (fr) Procede de transmission d&#39;un signal source, procede de reception d&#39;un signal emis, emetteur, recepteur, signal et programmes d&#39;ordinateur correspondants
WO2015049194A1 (fr) Méthode de décodage map par réseau de points augmenté
WO2020148511A1 (fr) Procédé de réception d&#39;un signal soqpsk-tg en décomposition pam
EP0645894B1 (fr) Système de transmission utilisant des modulations codées en blocs ou en treillis, récepteur et décodeur pour un tel système
EP2351305A2 (fr) Procede de modulation multi-etats a phase continue et emetteur mettant en oeuvre le procede
EP2822208B1 (fr) Procédé de détermination de paramètres de transmission de données
FR2871632A1 (fr) Systeme de compensation de dephasage pour turbo decodeur
EP2958244B1 (fr) Procédé de démodulation auto-adaptative de signaux quasi-orthogonaux, unité de démodulation et récepteur de signaux radio
WO2014033315A1 (fr) Procede d&#39;emission cooperative, signal, entite source, entite relais, procede de reception, entite destinataire, systeme et programme d&#39;ordinateur correspondant
FR3075526A1 (fr) Procede et systeme de reception en diversite

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060608

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090701