MX2012010580A - Metdo y sistema para realimentar informacion de estado de canal. - Google Patents

Metdo y sistema para realimentar informacion de estado de canal.

Info

Publication number
MX2012010580A
MX2012010580A MX2012010580A MX2012010580A MX2012010580A MX 2012010580 A MX2012010580 A MX 2012010580A MX 2012010580 A MX2012010580 A MX 2012010580A MX 2012010580 A MX2012010580 A MX 2012010580A MX 2012010580 A MX2012010580 A MX 2012010580A
Authority
MX
Mexico
Prior art keywords
codebook
password
matrices
space
passwords
Prior art date
Application number
MX2012010580A
Other languages
English (en)
Inventor
Yijian Chen
Guanghui Yu
Shupeng Li
Junfeng Zhang
Original Assignee
Zte Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42805522&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MX2012010580(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Zte Corp filed Critical Zte Corp
Publication of MX2012010580A publication Critical patent/MX2012010580A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • H04B7/0626Channel coefficients, e.g. channel state information [CSI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0456Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting
    • H04B7/046Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting taking physical layer constraints into account
    • H04B7/0469Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting taking physical layer constraints into account taking special antenna structures, e.g. cross polarized antennas into account
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/3084Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction using adaptive string matching, e.g. the Lempel-Ziv method
    • H03M7/3088Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction using adaptive string matching, e.g. the Lempel-Ziv method employing the use of a dictionary, e.g. LZ78
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0417Feedback systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0456Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting
    • H04B7/0478Special codebook structures directed to feedback optimisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0636Feedback format
    • H04B7/0639Using selective indices, e.g. of a codebook, e.g. pre-distortion matrix index [PMI] or for beam selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0026Transmission of channel quality indication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0028Formatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0014Three-dimensional division
    • H04L5/0023Time-frequency-space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0057Physical resource allocation for CQI

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Radio Transmission System (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

El Presente invento describe un método para realimentar información de estado de canal, que incluye: configurar un mismo espacio de libro de códigos en un extremo transmisor de datos y en un extremo receptor de datos (101); el extremo receptor de datos que selecciona, desde el espacio de libro de códigos, una contraseña coincidente con un canal, y transmitir un número de secuencia correspondiente a la contraseña al extremo transmisor de datos (102); y el extremo transmisor de datos extrae, de acuerdo con el número de secuencia, una contraseña correspondiente desde un espacio de libro de códigos configurado localmente para obtener información de estado de canal (103). El presente invento también describe un sistema para realimentar información de estado de canal, que incluye un extremo transmisor de datos y un extremo receptor de datos. El método y sistema para realimentar información del estado del canal resuelve el problema de que no hay método de realimentación de información del canal para canales de doble polarización.

Description

MÉTODO Y SISTEMA PARA REALIMENTAR INFORMACIÓN DE ESTADO DE CANAL Campo técnico El presente invento se refiere a un sistema de Múltiples Entradas, Múltiples Salidas (MIMO) en · el campo de las comunicaciones, y en particular, a un método y sistema para realimentar Información de Estado de Canal (CSI) cuando la matriz del canal es de un Rango bajo.
Técnica anterior En la comunicación inalámbrica, si tanto el extremo transmisor como el extremo receptor utilizan una pluralidad de antenas, puede ser obtenida una mayor velocidad por medio del multiplexado de espacio. Con respecto al método de multiplexado de espacio general, una tecnología mejorada es que el extremo receptor realimente la información de estado del canal al extremo transmisor, y el extremo transmisor utilice algunas técnicas de codificación previa de transmisión de acuerdo con la información de estado del canal obtenida, mejorando por ello en gran medida el rendimiento de la transmisión. Un simple método de utilización es realizar una codificación previa directamente utilizando la información de vector de característica del canal, que es principalmente usada en un MIMO de un solo usuario.
El concepto de capa es definido en el extremo transmisor, cada capa puede transmitir diferentes símbolos de datos sobre el mismo recurso de frecuencia de tiempo, y el número de capas es igual al Rango de la matriz del canal. Si la información de estado del canal completa puede ser conocida exactamente en el extremo transmisor, puede realizarse una codificación previa lineal o no lineal sobre los datos en la capa utilizando la CSI obtenida, de modo que la relación de Señal a Ruido de los datos recibidos por el usuario cuando alcanzan el extremo receptor es la máxima, y la interferencia entre capas y la interferencia entre usuarios son las mínimas.
Si la información de estado del canal puede ser obtenida de manera exacta, la codificación previa óptima puede ser conseguida. Sin embargo, la información de estado del canal (CSI) en general puede ser obtenida solamente de forma directa y exacta en el extremo receptor, y generalmente la CSI puede ser obtenida solamente por el extremo transmisor a través del extremo receptor, que realimenta la CSI al extremo transmisor. Un problema clave importante es cómo cuantificar de manera eficiente la información de la CSI realimentada . En las normas de corriente principal actuales, la capacidad de realimentación proporcionada por la CSI al sistema es relativamente limitada, y como la cantidad de realimentación para realimentar la información total de estado del canal es muy grande, los métodos de realimentación de la corriente principal están todos basados en los modos de cuantificación del libro de códigos.
El principio básico de realimentación de cuantificación de información de estado del canal basado en el libro de códigos es el siguiente: si se ha asumido que la capacidad de canal de realimentación limitada es B bps/Hz, el número de contraseñas disponibles es N = 2B. El espacio de vector de característica de la matriz de canal constituye, después de ser cuantificado, el espacio de libro de códigos 5H = {F,F2LFN} . El extremo transmisor y el extremo receptor conjuntamente almacenan o generan en tiempo real el espacio del libro de códigos (el mismo en los extremos transmisor y receptor) . Para cada instante de puesta en práctica de implementación H de canal, el extremo receptor selecciona a partir de ¾ , de acuerdo con una cierta regla, una contraseña F coincidente en su mayor parte con el canal, y alimenta un número i de secuencia de la contraseña de nuevo al extremo transmisor. El extremo transmisor encuentra la contraseña F codificada previamente de acuerdo con el número de secuencia y obtiene la información de estado del canal, que es principalmente la información de vector de característica del canal.
Generalmente ¾ puede ser además dividido en contraseñas correspondientes a una pluralidad de Rangos, cada Rango corresponde a una pluralidad de contraseñas para cuantificar una matriz codificada previamente constituida por vectores de característica de la matriz de canal bajo el Rango. Como el número de Rangos del canal y el número de vectores de característica distintos de cero son los mismos, hay generalmente ? columnas de contraseñas cuando el número de Rangos es N. Por ello, la ¾ de contraseña puede ser dividida en una pluralidad de sub-libros de código de acuerdo con el Rango, como se ha mostrado en la Tabla 1.
En un caso en que la CSI puede ser obtenida completa y exactamente, el rendimiento de codificación previo de acuerdo con la CSI es el mejor, y debido al limite de sobrecarga de realimentación, es usualmente adoptada la realimentación de cuantificación de información de estado del canal basada en el libro de códigos.
Tabla 1 En la que cuando Rango>l, las contraseñas que necesitan ser almacenadas tienen todas forma de matriz, por ejemplo el libro de códigos en el protocolo de Evolución a Largo Plazo (LTE) adopta precisamente el método de realimentación de cuantificación de libro de códigos, como se ha mostrado en la Tabla 2. A continuación, el vector puede también ser considerado como una matriz, siendo 1 una de las dimensiones con el propósito de consistencia.
El libro de códigos de 4Tx de enlace descendente de LTE es como se ha mostrado en la Tabla 2, y el significado del libro de códigos codificado previamente en LTE es realmente el mismo con el del libro de códigos de cuantificación de información de estado del canal.
Tabla 2 representa la columna jésxma ¿e vectores de la matriz Wk . ruj2,...jn) representa una matriz constituida por las columnas j?ma , jTma , J« ,m de la matriz Wk.
Con el desarrollo de la tecnología de comunicación, la Evolución a Largo Plazo avanzada (Avance de LTE) tiene exigencias más elevadas sobre la eficiencia de espectro, asi el número de antenas también aumenta a 8. Para esto, se necesita diseñar un libro de códigos de 8Tx para realizar la realimentación de cuantificación de la información de estado del canal. La forma de aplicación principal de las 8 antenas es de antenas de doble polarización, asi necesita diseñar un libro de códigos adecuado para canales de doble polarización, y la realimentación de cuantificación de la información de estado del canal es realizada utilizando este libro de códigos.
Cuando la CSI puede ser obtenida completa y exactamente, el rendimiento de la codificación previa es el mejor. Debido al limite de sobrecarga de realimentación (la capacidad del canal utilizada para realimentación) , puede utilizarse solamente la realimentación de la CSI basada en el libro de códigos y la codificación previa de los símbolos de datos transmitidos. En el sistema MIMO práctico, el diseño del libro de códigos es muy importante, y uno de los objetos importantes del diseño del libro de códigos es asegurar que el error de cuantificación es el mínimo, y el libro de códigos es simple de poner en práctica, la sobrecarga es razonable, y la cantidad de almacenamiento es pequeña.
Además, en consideración de algunas aplicaciones específicas, el diseño del libro de códigos debe tener las siguientes características. 1. Característica de modelo constante: durante el diseño del libro de códigos se considera que el vector de fila de cada contraseña codificada previamente en el libro de códigos tiene la característica de modelo constante de manera que la potencia distribuida a cada antena después de la codificación previa es igual, evitando por ello el aumento del índice de Relación de Potencia de Pico a Promedio (PAPR), y la amplificación de potencia entre distintos Amplificadores de Potencia (PA) es equilibrada. Por ello, la exigencia básica para la característica de modelo constante es que cada fila de la matriz codificada previamente tenga el mismo valor de modelo, y cuando Rango=l, la característica de modelo constante requiere que los valores de modelo de distintos elementos sean iguales. 2. Característica ortogonal: después de que se haya realizado la Descomposición de Valor Singular (SVD) sobre la matriz del canal, cada vector de característica derecho obtenido es limitado para ser ortogonal. El libro de códigos está diseñado para ser hecho coincidir con la dirección del vector de característica derecho de la matriz del canal, así el libro de códigos diseñado debe también estar conforme a esta característica. En una contraseña codificada previamente en la que Rango>l, cada columna de vectores debe ser ortogonal. La característica ortogonal es un principio importante, y no importa cómo esté diseñado el libro de códigos, la característica debe ser satisfecha de modo que asegure la exactitud de cuantificación del libro de códigos. 3. Característica 8PSK: en consideración de la complejidad de conseguir un tratamiento de codificación previa en los extremos transmisor y receptor, se necesita definir que el valor de cada elemento ha de ser seleccionado a partir de los puntos correspondientes a Codificación de Desfase 8 (PSK), que es llamada como una característica 8 PSK. El libro de códigos es definido para que tenga la característica 8 PSK, es decir, antes de que el tratamiento de normalización sea realizado en el libro de códigos, el valor de cada elemento ha de ser seleccionado a partir de un conjunto de letras {1, -1, j, -j , -i +y 1- -W J2 f J2 f J2 f 2 } de 8 pSK .
El libro de códigos LTE 4Tx puede satisfacer mejor estas reglas .
El libro de códigos existente utilizado para realimentación de cuantificación de información de estado del canal considera fundamentalmente el canal aplicado por una antena de una sola polarización del extremo transmisor, y los canales son distinguidos en relevancia en esta configuración de antena, y son utilizadas las contraseñas que son adecuadas para el canal de alta relevancia y las características de canal independiente.
Una de las direcciones del diseño de libro de códigos actual es que el canal irrelevante completamente de manera independiente sea considerado para algunas contraseñas, es decir, cada elemento en el canal (el canal entre cada par de antenas de transmisión y recepción está representado como un elemento de canal en la matriz del canal) es irrelevante de manera independiente (i.i,d) en cuyo caso el método para diseñar una contraseña de canal irrelevante en el libro de códigos donde el Rango es v es el siguiente: Encontrar una pluralidad de matrices de v columnas (degradar a un vector cuando v es 1) tal que estas múltiples matrices (es decir, subespacios) estén distribuidos uniformemente en el espacio total, donde el medio principal es utilizar el método de compresión de línea o compresión de espacio de Grassmannian para encontrar las múltiples matrices de contraseñas distribuidas en el espacio total.
La otra dirección es considerar la escena de antena de agrupación de una sola polarización con menor espacio de antena. Los canales son muy relevantes, y en este momento los canales no son relevantes independientemente, el vector de característica representa un modelo fijo, por ejemplo cuando hay 8 antenas, el vector de característica del canal fuertemente relevante de antena de una sola polarización es [1 ee ej2e ej3e ... ej e] , en donde T indica diferentes valores de fase. Tal modelo tiene el mismo modelo con el vector de columna de la matriz de Transformada de Fourier Discreta (DFT) , por ello, las columnas de la matriz de DFT son seleccionadas como las contraseñas del canal relevante.
El aparato de realimentación existente y la idea de diseño del libro de códigos son aplicados a distintas normas o estándares de corriente dominante, por ejemplo, 3GPP y LTE adoptan tal aparato y método.
Sin embargo, el diseño del libro de códigos existente para realimentación de cuantificación de información de estado del canal concierne a los estados relevante e irrelevante de canal de antena de una sola polarización. Cuando hay 8 antenas, las antenas de doble polarización tienen una posibilidad de aplicación más amplia en la aplicación práctica debido al espacio de antena, especialmente cuando el número de antenas es mayor o igual a 4, así las antenas de doble polarización han favorecido la aplicación de corriente dominante de forma gradual. Sin embargo, algunas características representadas por las antenas de doble polarización son usualmente muy complicadas, por ejemplo un canal relevante de doble polarización solo muestra alta relevancia en la misma dirección de polarización, pero no tiene una alta relevancia entre direcciones polarizadas, mientras que un canal irrelevante de doble polarización muestra una naturaleza independiente en la misma dirección de polarización pero la relación mostrada entre direcciones polarizadas no es independiente. Por ello, en la técnica anterior, el método de diseño del libro de códigos de canales relevantes y canales irrelevantes en el caso de una antena de una sola polarización no puede coincidir bien con las características de canal en un canal de antenas de doble polarización, y su rendimiento en el canal de doble polarización es muy malo.
Actualmente, las tecnologías existentes de diseño del libro de códigos consideran todas las antenas de una sola polarización, y no hay un método bueno para realimentar información de estado de canal de canales de doble polarización .
Resumen del Invento El presente invento proporciona un método y sistema para realimentar información de estado del canal para resolver el problema de que no hay método para realimentar información de estado de canal de canales de doble polarización.
Con el fin de resolver el problema técnico anterior, el presente invento proporciona un método para realimentar información de estado del canal, que comprende las siguientes operaciones de: configurar un mismo espacio del libro de códigos en un extremo transmisor de datos y en un extremo receptor de datos; que el extremo receptor de datos seleccione, a partir del espacio del libro de códigos, una contraseña coincidente con un canal, y transmitir un número de secuencia correspondiente a la contraseña al extremo transmisor de datos; y que el extremo transmisor de datos extraiga, de acuerdo con el número de secuencia, una contraseña correspondiente a partir de un espacio de libro de códigos configurado localmente para obtener información de estado de canal.
La operación de configurar un mismo espacio de libro de códigos en un extremo transmisor de datos y un espacio de recepción de datos comprende: seleccionar K matrices ML ... MK y K matrices Vi ... VK, en las que una dimensionalidad de i ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un Rango del canal, I y J son enteros distintos de cero, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar; construir la contraseña en el espacio del libro de códigos utili O indica una matriz en la que todo son ceros.
Las matrices ?? ... MK y las matrices M\ ... VK son ambas matrices ortogonales.
Las matrices Mi ... MK y las matrices Vx ... VK satisfacen una característica de 8 PSK, es decir, todos los elementos en las matrices anteriores son elementos en un conjunto de letras de 8 PSK; cualquier columna en cualquier matriz en las matrices Mi ...
MK, es extraída a partir de una misma contraseña o de diferentes contraseñas en un libro de códigos codificado previamente de LTE Rango 4 ; cualquier columna en cualquier matriz en las matrices Vi ... VK es extraída a partir de una misma contraseña o de diferentes contraseñas en un libro de códigos codificado previamente de LTE Rango .
Como el libro de códigos codificado previamente de LTE Rango4 tiene cuatro filas, Mi ... MK y x ... VK son todas matrices de cuatro filas.
Mn tiene una relación de anidado con Vn, es decir, parte de las columnas en Mn constituyen Vn o parte de las columnas en Vn constituyen Mn, en que Mn es cualquier matriz entre las matrices Mi ... MK, y Vn es cualquier matriz entre las matrices Vi ... VK.
Mn está anidada en una contraseña en el libro de códigos codificado previamente de LTE Rango4, y Vn está anidada en otra misma o diferente contraseña en el libro de códigos codificado previamente de LTE Rango4, en el que Mn es cualquier matriz entre las matrices Mi ... MK, y Vn es cualquier matriz entre las matrices Vi ... VK.
La operación de construir la contraseña en el espacio del libro de códigos comprende: realizar una o más transformadas entre intercambio de columnas, intercambio de filas y multiplicación por un M O4„ coeficiente constante en los modelos 4xl VX construir la contraseña utilizando los modelos transformados los modelos Cuando el Rango del canal es 1, la operación de configurar un mismo espacio del libro de códigos en un extremo transmisor de datos y un extremo receptor de datos comprende: seleccionar K vectores M dimensionales w.i ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro de códigos utilizando un modelo en el que n=l,2 K.
Los vectores M dimensionales w.i ... w.K son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rango4.
Los vectores M dimensionales w.i ... w.K son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rangol .
Con el fin de resolver el problema técnico anterior, el presente invento proporciona además un sistema para realimentar información de estado del canal, que comprende un extremo transmisor de datos y un extremo receptor de datos; el extremo transmisor de datos está configurado para configurar un mismo espacio del libro de códigos que el extremo receptor de datos, recibir un número de secuencia de una contraseña transmitida por el extremo receptor de datos, y extraer de acuerdo con el número de secuencia, una contraseña correspondiente a partir de un espacio del libro de códigos configurado localmente para obtener información de estado del canal; el extremo receptor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo transmisor de datos, seleccionar, del espacio de libro de códigos, la contraseña coincidente con un canal, y transmitir el número de secuencia correspondiente a la contraseña al extremo transmisor de datos.
El extremo transmisor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo receptor de datos del siguiente modo: seleccionar K matrices Mi ... MK y K matrices Vx ... VK, en las que una dimensionalidad de i ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un Rango del canal, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar, y construir el libro de códigos en el espacio del libro de códigos utilizando modelos ; o cuando el Rango del canal es 1, seleccionar K vectores M dimensionales w.x ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro códigos utilizando un modelo K.
El extremo receptor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo transmisor de datos del siguiente modo: seleccionar K matrices i ... MK y K matrices Vi ... VK, en las que una dimensionalidad de i ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un Rango del canal, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar, y construir la contraseña en el espacio del libro de códigos V ' cuando el Rango del canal es 1, seleccionar K vectores M dimensionales w.i ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro de códigos utilizando un modelo en el que n=l,2.
... K.
En el método y sistema para realimentar información de estado del canal proporcionados por el presente invento, el mismo espacio del libro de códigos está configurado en un extremo transmisor de datos y en un extremo receptor de datos, el extremo receptor de datos selecciona, del espacio de libro de códigos, una contraseña coincidente con un canal, y transmite un número de secuencia correspondiente a la contraseña al extremo transmisor de datos, y el extremo transmisor de datos, extrae de acuerdo con el número de secuencia, una contraseña correspondiente a partir de un espacio del libro de códigos configurado localmente para obtener información de canal, y durante la configuración del espacio del libro de códigos, K matrices Mi ... MK y K matrices Vi ... VK son seleccionadas, en las que una dimensionalidad de i ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un Rango del canal, I y J son enteros distintos de cero, I=J cuando r es un número par mientras que I=J+1 o I=J-1 cuando r es un número impar, y la contraseña en el espacio del libro de construyendo por ello un espacio del libro de códigos universal para múltiples Rangos, que resuelve el problema de que no hay método para realimentar información de estado de canal de canales de doble polarización. Además, para un canal con un Rango de 1, K vectores M dimensionales w.x ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y la contraseña en el espacio del libro de códigos es construida utilizando un modelo y/o O en el que n=l,2 K, que hace la construcción y w generación del espacio del libro de códigos más flexible.
Breve descripción de los dibujos La fig. 1 es un diagrama de flujo del método para realimentar la información de estado del canal proporcionado en un ejemplo del presente invento.
La fig. 2 es un diagrama de flujo del método para poner en práctica la operación 101 en la fig. 1.
La fig. 3 es un diagrama de flujo del método para poner en práctica la operación 101 en la fig. 1 cuando el Rango es 1. Realizaciones preferidas del presente invento Con el fin de resolver el problema de que no hay método para realimentar información de estado de canal de canales de doble polarización, el presente invento proporciona un método para realimentar información de estado de canal en un ejemplo. El método será descrito en detalle a continuación con referencia a ejemplos específicos.
El ejemplo del presente invento será descrito adicionalmente más abajo con referencia a los dibujos.
Un ejemplo del presente invento proporciona un método para realimentar información de estado del canal, en el que el mismo espacio del libro de códigos está configurado en el extremo transmisor de datos y en el extremo receptor de datos, y el espacio del libro de códigos es un espacio del libro de códigos universal que es aplicable en un caso de múltiples Rangos. El flujo especifico del ejemplo uno del presente invento es como se ha mostrado en la fig. 1 comprendiendo la siguiente operación.
Operación 101, el mismo espacio del libro de códigos es configurado en un extremo transmisor de datos y en un extremo receptor de datos; en esta operación, el espacio del libro de códigos es configurado en un extremo transmisor de datos y en un extremo receptor de datos, y el principio de configuración es el mismo. La operación es específicamente como se ha mostrado en la fig. 2, comprendiendo la siguiente operación.
Operación 201, K matrices i ... MK y K matrices Vi ... VK son seleccionadas .
En las que, la dimensionalidad de Mi ... MK es 4x1, la dimensionalidad de Vi ... VK es 4xJ, lo que ha de ser construido es un libro de códigos siendo el Rango 1, en el que I+J=r, I y J son enteros distintos de cero, I=J cuando r es un número par mientras que I=J+1 o I=J-1 cuando r es un número impar, y K puede ser determinado de acuerdo con las exigencias del sistema. Considerando que puede ser necesario construir un libro de códigos que sea aplicable para distintas escenas de aplicación, las anteriores contraseñas K pueden también ser utilizadas como una parte del libro de códigos usado en una cierta escena de aplicación, y de acuerdo con la probabilidad de ocurrencia de la escena de aplicación, un número apropiado de otras contraseñas son también añadidas basado en las K contraseñas anteriores.
Además, las matrices Mi ... K y Vi ... VK son matrices ortogonales.
Además, las matrices Mi ... MK y Vi ... VK satisfacen una característica 8 PSK, es decir, todos los elementos en las anteriores matrices son elementos en un conjunto de letras 8PSK.
Además, cualquier columna en las matrices i ... M , es extraída de un libro de códigos codificado previamente de LTE Rango 4. Además, cada columna en Mn puede ser de la misma contraseña Rango4 del libro de códigos codificado previamente LTE Rango4, o de diferentes contraseñas Rango4 del libro de códigos codificado previamente LTE Rango4, y Mn es cualquier matriz entre i ... MK. Cualquier columna en las matrices Vi ... VK es extraída de un libro de códigos codificado previamente de LTE Rango4, y cada columna en Vn puede ser de la misma contraseña o de diferentes contraseñas en el libro de códigos codificado previamente LTE Rango4.
Como el libro de códigos codificado previamente LTE Rango4 tiene cuatro filas, Mi ... MK y Vx ... VK son todas matrices de cuatro filas.
Además, Mn puede ser igual a Vn o tiene una relación de anidado con Vn, es decir, parte de Mn puede constituir Vn o parte de Vn puede constituir Mn.
Además, Mn puede ser anidada en una contraseña en el libro de códigos codificado previamente de LTE Rango4, y Vn puede ser anidada en otra misma o diferente contraseña.
Operación 102, las contraseñas son construidas utilizando modelos : los modelos que son utilizados son como sigue en detalle Las contraseñas construidas por los anteriores modelos pueden constituir el espacio del libro de códigos.
Debe indicarse que los modelos transformados obtenidos poniendo en práctica métodos equivalentes tales como intercambio de columnas e intercambio de filas basados en las contraseñas construidas utilizando los anteriores modelos también caen dentro del marco de protección del ejemplo del presente invento, y el propósito de obtener modelos transformados es solo con el fin de adaptarse a diferentes números de serie de antenas. Además, multiplicar las anteriores columnas en los anteriores modelos por un coeficiente constante también cae dentro del marco de protección del ejemplo de presente invento, cuyo propósito es solo controlar la potencia.
Si se han analizado a partir de las características de la matriz del canal, cuando las contraseñas son construidas utilizando los modelos anteriores y el extremo transmisor es polarizado doblemente vertical y horizontalmente, para la matriz H de canal, hay HHH, que tiene la forma de matriz diagonal de bloques de 2Mx2 y la matriz 2Mxr constituida por los dos vectores de característica primeros de la matriz diagonal de bloques tiene una estructura de bloques típica, asi el libro de códigos de los vectores de característica de la matriz H de canal de cuantificación debe tener una forma similar a los vectores de característica de HHH.
Durante una polarización doble de +/-45 grados del extremo transmisor, para la matriz H de canal, HHH tiene forma de una matriz diagonal de bloques de 2Mx2M . La matriz 2Mxr constituida por los dos vectores de característica primeros de la matriz diagonal de bloques tiene una estructura de bloques típica, así el libro de códigos de los vectores de característica de la matriz H de canal de cuantificación debe tener una forma similar a los vectores de característica de HHH.
Cuando el Rango es 2, el proceso específico de construir el espacio del libro de códigos utilizando el método mostrado en la fig. 2 es como sigue en detalle: K vectores dimensionales de M w ... w.K, y K vectores dimensionales de M i ... vK son seleccionados, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos. Generalmente, el número de antenas de transmisión es un número par, y si el número de las antenas de transmisión del extremo transmisor de datos es 2M, el libro de códigos para 2M antenas necesita ser construido. Los vectores w.x ... .K, y i ... vK seleccionados deben ser vectores dimensionales. w.i ... w.K son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2, y x ... vK son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2. A continuación, las contraseñas son construidas utilizando los siguientes modelos; Como si se ha analizado a partir de las características de la matriz de canal, el extremo transmisor es polarizado doblemente vertical y horizontalmente, para la matriz H de canal, HHH, tiene forma de matriz diagonal de bloques de 2Mx2M la matriz 2Mx2 constituida por los dos vectores de característica primeros de la matriz diagonal de blogues es una matriz diagonal de bloques, el libro de códigos de los vectores de característica de la matriz H de canal de cuantificación debe tener una forma similar a los vectores de característica de HHH. 0 se usan los siguientes modelos Como si se ha analizado a partir de las características de la matriz de canal, durante la polarización doble de +/-45 grados del extremo transmisor, para la matriz tiene una forma de matriz diagonal de bloques la matriz 2Mx2 constituida por los dos vectores de característica primeros de la matriz diagonal de bloques es una matriz diagonal de bloques, el libro de códigos de los vectores de característica de la matriz H de canal de cuantificación debe tener una forma similar a los vectores de característica de HHH.
Cuando el Rango es 3, el proceso específico de construir el espacio del libro de códigos utilizando el método mostrado en la fig. 2 es como sigue en detalle: K vectores M dimensionales W i ... w.K, K vectores M dimensionales i ... vK y K vectores M dimensionales Zi ... zK son seleccionados, en los que Wi ... wK son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2, x ... vK son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2, y ?? ... zK son vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2, y además z± es ortogonal al menos a uno de i y Wj.. Por ejemplo w± es extraído de la contraseña Wn del libro de códigos codificado previamente LTE Rango4, i es extraído de la contraseña Wm (m puede ser igual a n o no) del libro de códigos codificado previamente LTE Rango4, y z± es extraído de una columna de m distinta de v±, y como Wm es una matriz ortogonal, Zi es ortogonal a i; o z± es extraído de una columna de Wn distinta de w±, y como Wn es una matriz ortogonal, z¡_ es ortogonal a Wj.. A continuación las contraseñas son construidas utilizando los siguientes modelos: o usando los siguientes modelos: w, w2 v2 z2 ">K vK zK _±w, µ? ±z, ± w2 µ?2 ± z2 ±wK µ?? ±zK o usando modelos transformados obtenidos realizando transformaciones equivalentes de intercambio de columnas e intercambio de filas.
Cuando el Rango es 4, el proceso específico de construir el espacio del libro de códigos utilizando el método mostrado en la fig. 2 es como sigue en detalle: vectores M dimensionales w.i ... w.K, K vectores M dimensionales i ... vK, K vectores M dimensionales zi ... zK y K vectores M dimensionales Xi ... xK son seleccionados, en los que wi ... wK son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2, vi ... vK son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2, y Zi ... zK son vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2, y además z± es ortogonal al menos a uno de ± y wi; xi ... xK son vectores extraídos de un libro de códigos codificado previamente de LTE Rango4 en la Tabla 2 y además xA es ortogonal al menos a uno de i y wi. Por ejemplo Wj. es extraído de la contraseña Wn del libro de códigos codificado previamente LTE Rango4, i es extraído de la contraseña Wm del libro de códigos codificado previamente LTE Rango4, y zA es extraído de una columna de Wm distinta de i, y como m es una matriz ortogonal, Zi es ortogonal a vif y Xi es extraído de una columna de Wn distinta de wir y como Wn es una matriz ortogonal, x es ortogonal a wi; o zA es extraído de una columna de Wn distinta de i y como Wn es una matriz ortogonal, z± es ortogonal a wif y xi es extraído de una columna de Wm distinta de v±, y como m es una matriz ortogonal, x± es ortogonal a i. A continuación las contraseñas son construidas utilizando los siguientes modelos: ^ o usando los siguientes modelos 04xl z, 04) O. 4x1 O 4x1 WK 0M zK 0x V 04 O 4x1 O 4x1 .°4xl VK 04xX ½ o usando modelos transformados obtenidos realizando transformaciones equivalentes de intercambio de columnas e intercambio de filas.
Cuando el Rango es 5, el proceso especifico de construir el espacio del libro de códigos utilizando el método mostrado en la fig. 2 es como sigue en detalle: K matrices Mi ... MK y K matrices Vi ... VK, son seleccionadas, en las que la dimensionalidad de i ... MK es 4x3, la dimensionalidad de Vi ... VK es 4x2, y lo que ha de ser construido es un libro de códigos de Rango 5 (3+2=5) ; Mi ... MK son todas extraídas a partir de las contraseñas del libro de códigos codificado previamente LTE Rango3, y Vi ... VK son todas extraídas a partir de las contraseñas del libro de códigos codificado previamente LTE Rango2. Mn y Vn pueden ser a partir de la contraseña del libro de códigos codificado previamente LTE Rango3 y de la contraseña del libro de códigos codificado previamente LTE Rango2 con el mismo índice, o a partir de índices diferentes, y n es un entero entre 1 y K, (incluyendo 1 y K) ; si son del mismo índice, Mn puede ser igual a Vn o tiene una relación de anidado con Vn, es decir, parte de Mn puede constituir Vn o parte de Vn puede constituir Mn; o Mn puede ser anidado en una contraseña en el libro de códigos codificado previamente LTE Rango4, y Vn puede ser anidado en otra contraseña igual o diferente, es decir, son de diferentes índices. A continuación las contraseñas son construidas utilizando los siguientes modelos: o utilizando los siguientes modelos: Cuando el Rango es 5, el proceso específico de otro caso de construir el espacio del libro de códigos utilizando el método mostrado en la fig. 2 es como sigue en detalle: K matrices Mi ... MK y K matrices Vi ... VK, son seleccionadas, en las que la dimensionalidad de Mi ... M es 4x2, la dimensionalidad de Vi ... VK es 4x3, y lo que ha de ser construido es un libro de códigos de Rango 5 (2+3=5) ; cualquier columna de Mi ... M es extraída a partir de las contraseñas del libro de códigos codificado previamente LTE Rangol, y cualquier columna de Vi ... VK es extraída a partir de las contraseñas del libro de códigos codificado previamente LTE Rangol. Cada columna de Mn puede ser a partir de diferentes contraseñas del libro de códigos codificado previamente LTE Rango4 correspondiente a índices diferentes (n es un entero entre 1 y K, (incluyendo 1 y K) ) ; por ejemplo a partir de la primera columna de Wi2, y la primera columna de Wi3; cada columna de Vn puede proceder de diferentes contraseñas del libro de códigos codificado previamente LTE Rango4 correspondiente a índices diferentes, por ejemplo de la primera columna de 8, la primera columna de Wio, y la primera columna de Wn. A continuación las contraseñas son construidas utilizando los siguientes modelos: o utilizando los siguientes modelos: Además, en un caso en que el Rango es 1, hay también un método para construir un espacio del libro de códigos, cuyo proceso es como se ha mostrado en la fig. 3, comprendiendo las siguientes operaciones: Operación 301, K vectores M dimensionales w.x ... w.K son seleccionados .
En esta operación, K es un número de parte o la totalidad de contraseñas que necesitan ser generadas en el libro de códigos. Generalmente, el número de antenas de transmisión es un número par. Cuando el número de antenas de trasmisión del extremo transmisor de datos es 2M, un espacio de libro de códigos con 2M antenas necesita ser construido. Los vectores seleccionados w.i ... w.K deben ser vectores M dimensionales.
El método de construir wi ... wK es extraer cualquier vector a partir del libro de códigos codificado previamente LTE Rango4 en la Tabla 2.
Cualesquiera vectores pueden también ser extraídos del libro de códigos LTE Rangol en la Tabla 2 como wi ... wK.
Operación 302, las contraseñas son construidas utilizando los siguientes modelos.
Se utilizan los siguientes modelos: Los modelos utilizados en esta operación son determinados basados en las escenas principales que ocurren de Rangol. Cuando las antenas del extremo transmisor están polarizadas doblemente vertical y horizontalmente mientras el extremo receptor está polarizado una sola vez, el extremo receptor usualmente falla al recibir las señales de M antenas en una cierta dirección de polarización, así los vectores de características son ocurrencia de M 0 elementos.
Las contraseñas son generadas de acuerdo con los anteriores modelos, y el espacio del libro de códigos puede ser constituido por las contraseñas.
El espacio del libro de códigos construido en esta operación incluye las siguientes 8 contraseñas: o las siguientes 8 contraseñas o, el espacio del libro de códigos construido en esta operación incluye las siguientes 16 contraseñas o las siguientes 16 contraseñas o las siguientes 16 contraseñas: En que W¿> son contraseñas LTE Rangol en la Tabla 2.
Además, cuando el Rango es 1, hay también un caso adaptado para polarización doble de +/-45 grados del extremo transmisor, en cuyo momento, el espacio del libro de códigos puede incluir las siguientes 24 contraseñas: o las siguientes 48 contraseñas o las siguientes 32 contraseñas o las siguientes 64 contraseñas En un caso en el que el valor de Rango es 6, 7 y 8, el principio de puesta en práctica es el mismo que en la realización anterior, y pueden ser todas puestas en práctica por el método mostrado en la fig. 2, y asi no serán descritas aquí una por una.
Operación 102, el extremo receptor de datos selecciona, del espacio de libro de códigos, una contraseña coincidente con un canal, y transmite un número de secuencias correspondiente a la contraseña al extremo transmisor de datos.
Operación 103, el extremo transmisor de datos extrae, de acuerdo con el número de secuencia, una contraseña correspondiente desde un espacio del libro de códigos configurado localmente para obtener información del estado del canal .
El ejemplo del presente invento proporciona un método para realimentar información de estado del canal, en el que el mismo espacio de libro de códigos está configurado en un extremo transmisor de datos y un extremo receptor de datos, el extremo receptor de datos selecciona, a partir del espacio del libro de códigos, una contraseña coincidente con un canal, y transmite un número de secuencias correspondiente a la contraseña al extremo transmisor de datos, y el extremo transmisor de datos extrae, de acuerdo con el número de secuencias, una contraseña correspondiente desde un espacio de libro de códigos configurado localmente para obtener información del canal, y durante la configuración del espacio del libro de códigos, K matrices Mi ... MK y K matrices Vi ... VK, son seleccionadas, en las que una dimensionalidad de Mi ... M es 4x1, una dimensionalidad de Vi ... V es 4xJ, I+J=r, r es un Rango del canal, I y J son enteros distintos de cero, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar, y la contraseña en el espacio del libro de códigos es construida utilizando Vx - ~M2 V2 ' mo M2 -V2 cio de libro códigos universal para múltiples Rangos, que resuelve el problema de que no hay método para realimentar información de estado de canal de canales de doble polarización, y mientras tanto está adaptado a casos con diferentes valores de Rango. Las contraseñas en LTE Rango4 son utilizadas como la base de las contraseñas en el espacio del libro de códigos, y la compatibilidad del sistema es muy buena. Además, para un canal con un Rango de 1, K vectores dimensionales M w.i ... w.K, son seleccionados, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión, y la contraseña en el espacio del libro de códigos es construida utilizando un modelo en el que n=l,2 K, que hace la construcción y generación del espacio del libro de códigos más flexible.
Un ejemplo del presente invento proporciona además un sistema para realimentar información de estado del canal, que comprende un extremo transmisor de datos y un extremo receptor de datos; el extremo transmisor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo receptor de datos, recibir un número de secuencia de una contraseña transmitida por el extremo receptor de datos, y extraer de acuerdo con el número de secuencia, una contraseña correspondiente desde un espacio del libro de códigos configurado localmente para obtener información de estado del canal ; el extremo receptor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo transmisor de datos, seleccionar, del espacio de libro de códigos, la contraseña coincidente con un canal, y transmitir el número de secuencia correspondiente a la contraseña al extremo transmisor de datos.
Además, el extremo transmisor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo receptor de datos del siguiente modo: seleccionar K matrices Mi ... MK y K matrices Vi ... VK, en las que una dimensionalidad de Mi ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un Rango del canal, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar, y construir la contraseña en el espacio del libro de códigos utili cuando el rango del canal es 1, seleccionar K vectores M dimensionales w.i ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es una mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro códigos utilizando un modelo en el que n=l,2...
... K.
Además, el extremo receptor de datos está configurado para configurar un mismo espacio del libro de códigos que el extremo transmisor de datos del siguiente modo: seleccionar K matrices Mi ... MK y K matrices Vi ... VK, en las que una dimensionalidad de Mi ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un rango del canal, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar, y construir la contraseña en el espacio del libro de códigos cuando el rango del canal es 1, seleccionar K vectores M dimensionales w-x ... w.K, en el que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y es la mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro códigos utilizando un modelo en el que n=l,2...
K.
El anterior sistema para realimentar información de estado del canal puede ser combinado con el método para realimentar información de estado del canal proporcionado en el ejemplo del presente invento. El mismo espacio del libro de códigos está configurado en un extremo transmisor de datos y en un extremo receptor de datos, el extremo receptor de datos selecciona, del espacio de libro de códigos, una contraseña coincidente con un canal, y transmite un número de secuencia correspondiente a la contraseña al extremo transmisor de datos, y el extremo transmisor de datos, extrae, de acuerdo con el número de secuencia, una contraseña correspondiente desde un espacio de libro de códigos configurado localmente para obtener información de canal, y durante la configuración del espacio de libro de códigos, K matrices Mi ... MK y K matrices Vx ... VK son seleccionadas, en las que una dimensionalidad de Mi ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un rango del canal, I y J son enteros distintos de cero, I=J cuando r es un número par mientras que I=J+1 o I=J-1 cuando r es un número impar, y la contraseña en el espacio del libro de códigos es construida utilizando modelos construyendo por ello un espacio de libro de códigos universal para múltiples rangos, que resuelve el problema de que no hay método para realimentar información de estado de canal de canales de doble polarización.
Además, para un canal con un rango de 1, K vectores M dimensionales w . x ... w .K, son seleccionados, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y la contraseña en el espacio del generación del espacio del libro de códigos más flexible.
Los expertos en la técnica comprenderán que todas o parte de las operaciones en los métodos anteriores pueden ser completadas instruyendo hardware relevante por programas, y los programas pueden ser almacenados en un medio de almacenamiento legible por ordenador. El programa, cuando es puesto en práctica, comprende una de las operaciones del ejemplo de método o combinaciones de las mismas.
Además, cada unidad funcional en cada ejemplo del presente invento puede ser puesta en práctica en forma de hardware o ser puesta en práctica en forma de un módulo funcional de software. Cuando es puesta en práctica en forma de módulo funcional de software y vendido o utilizado como un producto independiente, el módulo integrado también puede ser almacenado en un medio de almacenamiento legible por ordenador.
El medio de almacenamiento antes mencionado puede ser una memoria solo de lectura, un disco magnético, o un disco óptico, etc.
Las anteriores realizaciones son solo realizaciones específicas del presente invento, pero el presente invento no está limitado a ellas. Cualquier variación o sustitución que pueda ser fácilmente concebida por un experto en la técnica dentro del marco técnico descrito en el presente invento debe caer dentro del marco de protección del presente invento. Por ello, el marco de protección del presente invento debe ser definido por las reivindicaciones.
Aplicabilidad industrial El método y sistema para realimentar información de canal proporcionados por el presente invento resuelven el problema de que no hay método de realimentación de información de canal para canales de doble polarización.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (1)

  1. REIVINDICACIONES 1. - Un método para realimentar información de estado de canal, que comprende las siguientes operaciones de: configurar un mismo espacio de libro de códigos en un extremo transmisor de datos y en un extremo receptor de datos; que el extremo receptor de datos seleccione, a partir del espacio del libro de códigos, una contraseña coincidente con un canal, y transmitir un número de secuencia correspondiente a la contraseña al extremo transmisor de datos; y que el extremo transmisor de datos extraiga, de acuerdo con el número de secuencia, una contraseña correspondiente desde un espacio de libro de códigos configurado localmente para obtener información de estado de canal. 2. - El método según la reivindicación 1, en el que la operación de configurar un mismo espacio de libro de códigos en un extremo transmisor de datos y en un espacio de recepción de datos comprende: seleccionar K matrices Mi ... MK y K matrices Vi ... VK, en las que una dimensionalidad de i ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un rango del canal, I y J son enteros distintos de cero, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar; construir la contraseña en el espacio del libro de códigos M2 Ot utilizando modelos 4x¡ vx O AxI 3.- El método según la reivindicación 2, en el que, las matrices Mi ... MK y las matrices Vi ... VK son ambas matrices ortogonales . . - El método según la reivindicación 2, en el que, las matrices Mi ... MK y las matrices Vx ... VK satisfacen una característica de 8 PSK (Codificación de Desfase) , es decir, todos los elementos en las matrices anteriores son elementos en un conjunto de letras de 8 PSK; cualquier columna en cualquier matriz en las matrices i ... MK, es extraída a partir de una misma contraseña o de diferentes contraseñas en un libro de códigos codificado previamente LTE Rango 4 (Evolución a Largo Plazo Rango 4); cualquier columna en cualquier matriz en las matrices Vi ... VK es extraída de una misma contraseña o de diferentes contraseñas en un libro de códigos codificado previamente de LTE Rango4. 5. - El método según la reivindicación 2, en el que, Mn tiene una relación de anidado con Vn, es decir, parte de columnas en Mn constituyen Vn o parte de columnas en Vn constituyen Mn, en que Mn es cualquier matriz entre las matrices Mi ... MK, y Vn es cualquier matriz entre las matrices Vi ... VK. 6. - El método según la reivindicación 2, en el que, Mn está anidada en una contraseña en el libro de códigos codificado previamente de LTE Rango4 (Evolución a Largo Plazo Rango4) , y Vn está anidada en otra misma o diferente contraseña en el libro de códigos codificado previamente de LTE Rango4, en el que Mn es cualquier matriz entre las matrices Mi ... MK, y Vn es cualquier matriz entre las matrices Vi ... VK. 7.- El método según la reivindicación 2, en el que la operación de construir la contraseña en el espacio del libro de códigos comprende: realizar una o más de transformadas entre intercambio de columnas, intercambio de filas y multiplicación por un M coeficiente constante en los modelos 04x construir la contraseña utilizando los modelos transformados " , los 8.- El método según la reivindicación 1, en el que, cuando el rango del canal es 1, la operación de configurar un mismo espacio de libro de códigos en un extremo transmisor de datos y en un extremo receptor de datos comprende: seleccionar K vectores dimensionales M w.x ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro de códigos w O 4xJ utilizando un modelo y/o en el que n=l,2 K. 9. - El método según la reivindicación 8, en el que, los vectores M dimensionales w-i ... w.K son cualesquiera vectores extraídos de un libro de códigos codificado previamente LTE Rango4 (Evolución a Largo Plazo Rango4). 10. - El método según la reivindicación 8, en el que, los vectores M dimensionales¦ w-i ... w.K son cualesquiera vectores extraídos de un libro de códigos codificado previamente de LTE Rangol (Evolución a Largo Plazo Rangol). 11. - El método según la reivindicación 9, en el que, el espacio del libro de códigos comprende las siguientes 8 contraseñas : o las siguientes 8 contraseñas o, el espacio del libro de códigos comprende las siguientes 16 contraseñas: o las siguientes 16 contraseñas: las siguientes 16 contraseñas en que W^' W{5 son contraseñas en el libro de códigos codificado previamente LTE Rangol . 12.- El método según la reivindicación 9, en el que, cuando el extremo transmisor es polarizado doblemente de +/-45 grados, el espacio del libro de códigos comprende las siguientes 24 contraseñas: las siguientes 48 contraseñas: wr w, (i) las siguientes 32 contraseñas siguientes 64 contraseñas W, (i) Wx O) O) J J ; en que W¿ ' W{' son contraseñas en el libro de códigos codificado previamente LTE Rangol. 13.- Un sistema para realimentar información de estado de canal, que comprende un extremo transmisor de datos y un extremo receptor de datos; el extremo transmisor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo receptor de datos, recibir un número de secuencia de una contraseña transmitida por el extremo receptor de datos, y extraer de acuerdo con el número de secuencia, una contraseña correspondiente desde un espacio de libro de códigos configurado localmente para obtener información de estado de canal; el extremo receptor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo transmisor de datos, seleccionar, del espacio de libro de códigos, la contraseña coincidente con un canal, y transmitir el número de secuencia correspondiente a la contraseña al extremo transmisor de datos. 14.- El sistema según la reivindicación 13, en el que, el extremo transmisor de datos está configurado para configurar un mismo espacio de libro de códigos que el extremo receptor de datos del siguiente modo: seleccionar K matrices Mi ... MK y K matrices Vx ... VK, en las que una dimensionalidad de i ... MK es 4x1, una dimensionalidad de Vi ... V es 4xJ, I+J=r, r es un Rango del canal, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar, y construir la contraseña en el espacio del libro de códigos cuando el rango del canal es 1, seleccionar K vectores M dimensionales w-i ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro códigos utilizando un modelo en el que n=l,2.. K. 15.- El sistema según la reivindicación 13, en el que, el extremo receptor de datos está configurado para configurar un mismo espacio del libro de códigos que el extremo transmisor de datos del siguiente modo: seleccionar K matrices Mi ... MK y K matrices Vi ... VK, en las que una dimensionalidad de Mi ... MK es 4x1, una dimensionalidad de Vi ... VK es 4xJ, I+J=r, r es un rango del canal, I=J cuando r es un número par e I=J+1 o I=J-1 cuando r es un número impar, y construir la contraseña en el espacio del libro de códigos cuando el rango del canal es 1, seleccionar K vectores dimensionales M w-i ... w.K, en los que K es un número de parte o todas las contraseñas que necesitan ser generadas en el libro de códigos, y M es la mitad de un número de antenas de transmisión; y construir la contraseña en el espacio del libro códigos utilizando un modelo en el que n=l,2... K.
MX2012010580A 2010-04-05 2010-11-05 Metdo y sistema para realimentar informacion de estado de canal. MX2012010580A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010162569.XA CN101854236B (zh) 2010-04-05 2010-04-05 一种信道信息反馈方法和系统
PCT/CN2010/078469 WO2011124065A1 (zh) 2010-04-05 2010-11-05 一种信道状态信息反馈方法和系统

Publications (1)

Publication Number Publication Date
MX2012010580A true MX2012010580A (es) 2012-10-09

Family

ID=42805522

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012010580A MX2012010580A (es) 2010-04-05 2010-11-05 Metdo y sistema para realimentar informacion de estado de canal.

Country Status (10)

Country Link
US (1) US8831067B2 (es)
EP (1) EP2536057B1 (es)
JP (1) JP5620521B2 (es)
KR (1) KR101392396B1 (es)
CN (1) CN101854236B (es)
BR (1) BR112012022726B1 (es)
ES (1) ES2886354T3 (es)
MX (1) MX2012010580A (es)
RU (1) RU2528153C2 (es)
WO (1) WO2011124065A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854236B (zh) * 2010-04-05 2015-04-01 中兴通讯股份有限公司 一种信道信息反馈方法和系统
CN102075304B (zh) * 2010-12-22 2012-11-28 华中科技大学 发射端信道空间相关性消除方法
CN102904694A (zh) * 2011-07-27 2013-01-30 北京新岸线无线技术有限公司 码本反馈方法及装置
CN102573079B (zh) * 2012-02-07 2015-01-21 华为技术有限公司 时隙图案确定方法和设备
CN105075141B (zh) * 2013-03-21 2018-12-07 Lg电子株式会社 在无线通信系统中发送信道状态信息的方法和装置
WO2014179902A1 (zh) * 2013-05-10 2014-11-13 上海贝尔股份有限公司 Mimo系统中的多天线信道抽取码本反馈方法及装置
CN103684700B (zh) * 2013-12-31 2017-05-24 重庆邮电大学 一种基于正交联合码本集的3d mu‑mimo预编码方法
CN107733476B (zh) * 2016-08-12 2021-06-22 中兴通讯股份有限公司 信道状态信息的反馈方法及装置
CN108288981B (zh) * 2017-01-07 2021-06-01 华为技术有限公司 一种信道信息反馈及确定方法、接收端和发射端设备
CN108667464A (zh) * 2017-04-01 2018-10-16 华为技术有限公司 极化码编码和译码的方法、发送设备和接收设备
US20210112371A1 (en) * 2020-12-21 2021-04-15 Intel Corporation Proximity detection using wi-fi channel state information
CN115580326A (zh) * 2022-10-12 2023-01-06 东南大学 一种利用双极化数据相关性的信道信息压缩反馈方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2252170A1 (en) 1998-10-27 2000-04-27 Bruno Bessette A method and device for high quality coding of wideband speech and audio signals
US8526412B2 (en) * 2003-10-24 2013-09-03 Qualcomm Incorporated Frequency division multiplexing of multiple data streams in a wireless multi-carrier communication system
US7672387B2 (en) * 2005-12-05 2010-03-02 Intel Corporation Multiple input, multiple output wireless communication system, associated methods and data structures
KR100659725B1 (ko) * 2005-12-09 2006-12-19 한국전자통신연구원 다중 안테나 시스템의 송신 장치 및 방법과, 수신 장치 및방법
US8396158B2 (en) 2006-07-14 2013-03-12 Nokia Corporation Data processing method, data transmission method, data reception method, apparatus, codebook, computer program product, computer program distribution medium
EP3174221B1 (en) * 2007-01-12 2018-09-26 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a wireless communications system
KR20080073624A (ko) 2007-02-06 2008-08-11 삼성전자주식회사 다중 편파 다중 입출력 시스템을 위한 코드북 생성 방법 및그 장치
US20080268785A1 (en) * 2007-04-30 2008-10-30 Mccoy James W UE-autonomous CFI reporting
CN101330479B (zh) * 2007-06-20 2011-04-20 中兴通讯股份有限公司 一种预编码多输入多输出传输及码本编码的方法
US8432990B2 (en) * 2008-10-14 2013-04-30 Futurewei Technologies, Inc. System and method for employing a six-bit rank 1 codebook for four transmit antennas
CN101631004B (zh) * 2009-08-10 2014-05-28 中兴通讯股份有限公司 一种预编码方法、系统及预编码码本的构造方法
CN101635612B (zh) * 2009-08-18 2014-12-10 中兴通讯股份有限公司 多输入多输出系统的预编码码本构造方法和装置
CN101667895B (zh) * 2009-10-10 2013-12-18 中兴通讯股份有限公司南京分公司 多天线系统中信道信息量化码本的构造方法及装置
JP2013517647A (ja) * 2010-01-12 2013-05-16 ゼットティーイー コーポレーション クロネッカー積に基づく空間的チャンネル状態情報フィードバックのための方法及びシステム
CN101854236B (zh) * 2010-04-05 2015-04-01 中兴通讯股份有限公司 一种信道信息反馈方法和系统
CN101944985B (zh) * 2010-09-20 2015-03-25 中兴通讯股份有限公司 一种信道状态信息反馈方法

Also Published As

Publication number Publication date
CN101854236B (zh) 2015-04-01
US20130208819A1 (en) 2013-08-15
EP2536057A4 (en) 2017-05-03
WO2011124065A1 (zh) 2011-10-13
EP2536057A1 (en) 2012-12-19
ES2886354T3 (es) 2021-12-17
RU2012136918A (ru) 2014-05-20
CN101854236A (zh) 2010-10-06
EP2536057B1 (en) 2021-09-01
BR112012022726A2 (pt) 2017-12-12
US8831067B2 (en) 2014-09-09
KR20120117932A (ko) 2012-10-24
BR112012022726B1 (pt) 2021-06-01
JP5620521B2 (ja) 2014-11-05
JP2013522981A (ja) 2013-06-13
RU2528153C2 (ru) 2014-09-10
KR101392396B1 (ko) 2014-05-21

Similar Documents

Publication Publication Date Title
MX2012010580A (es) Metdo y sistema para realimentar informacion de estado de canal.
EP2466835B1 (en) Method and system for precoding and method for constructing precoding codebook
CN110100393B (zh) 基于码本的信道状态信息反馈方法及设备
CN101635612B (zh) 多输入多输出系统的预编码码本构造方法和装置
KR101323630B1 (ko) 코드북 생성 방법, 데이터 전송 방법 및 장치
KR101363969B1 (ko) 다중 안테나 시스템, 및 다중 안테나 시스템에서 정보를 송수신하기 위한 방법 및 장치
CN101944985B (zh) 一种信道状态信息反馈方法
CN101667895B (zh) 多天线系统中信道信息量化码本的构造方法及装置
JP2013502111A5 (es)
CN108390704B (zh) 用于mimo通信的方法和设备
CN102088302B (zh) 闭环多天线系统发送/接收信息的方法及装置
CN102725991B (zh) 针对天线阵列的相关矩阵反馈方法和系统
KR101516665B1 (ko) 코드북 구성
CN101826945B (zh) 信道信息的发送方法和装置
CN101834698B (zh) 信道信息的发送方法和装置

Legal Events

Date Code Title Description
FG Grant or registration