Beschreibung
Verfahren zum Betreiben eines digitalen Mobilfunknetzes mit Raum-Zeit-Block-Codes
Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Betreiben eines digitalen Mobilfunknetzes unter Verwendung von Raum-Zeit-Block-Codes (ST-Codes = „Space-Time-Block Codes ) nach dem Oberbegriff des Anspruchs 1.
Derartige Verfahren nach dem Oberbegriff des Anspruchs 1 sind z.B. in „Space-Time Codes for High Data Rate Wirelesss Communication: Performance Criterion and Code Construction* von V. Tarokh'et. al . in IEEE Transactions on Information Theory, vol. 44, no . 2 März 1998, Seiten 744 - 765 oder in „Space-Time Block Codes from Orthogonal Designs* , IEEE Transactions on Information Theory, vol. 45, no . 5, July 1999, Seiten 1456-1467 von V. Tarokh et . al . beschrieben.
Der Verwendung der dort beschriebenen Raum-Zeit-Block-Codes liegt folgendes physikalische Problem in Mobilfunknetzen zugrunde: Eine übertragungswegbedingte starke Dämpfung oder Verzerrung eines von einer sendenden Station (z.B. einer ortsfesten Basisstation in einem Mobilfunknetz) drahtlos ausgesandten Sendesignals macht es für eine empfangende
Station (z.B. eine Mobilstation in einem Mobilfunknetz) sehr schwierig, das ursprünglich ausgesandte Sendesignal korrekt zu erkennen. Dies gilt vor allem dann, wenn sich die empfangende Mobilstation in einer drahtlosen Mehrfachpfad- Empfangsumgebung („multipath wireless environment* ) befindet, wo sie z.B. aufgrund von Mehrfachreflexionen des ursprünglichen Sendesignals an den Wänden von umgebenden Gebäuden nur mehrere stark abgeschwächte „Echos'" des ursprünglichen Sendesignals empfängt. Um hier Abhilfe zu schaffen, ist für eine gewisse „Diversität* des empfangenen Signals zu sorgen. Dies geschieht dadurch, dass der empfangenden Station zusätzlich noch ein oder mehrere weniger
> υ ro [\3 ' P1 cn o cn o cn o Cπ
P M ^J iQ N tsi H s: CX N cn csi vQ P O DJ csi <! PJ o ^ Φ H o l_l. ex < Φ ^ N cn
P P- P- Φ P P P Φ P Φ φ Φ P o P φ φ p- P s P- ex φ J P O P α P rr ex P ιQ P ιQ 3 Hi P rt PJ P P- p- 01 α 01 P P- Φ ω φ P W Φ s: ex 3 tr P- PJ
DJ • O P O CX Φ P- P- (1- (1- Ό P- IQ cn rt ιQ P er φ Hl P Φ P ex PJ <i P
P i er H Φ Ω Φ 13 ι-i φ Φ n l P φ P- 01 DJ P- P φ cn Φ <!
P- rr P> 3 P Φ 3 P rt Hi cn P α p: P cn Cd φ cn 3 P P P" o P Φ r - P φ
P Φ Φ ex cn PJ P- Φ p- P ) P P PJ P- P- tr PJ φ ex N KQ P cn tr P tl) 03 P P)
Φ P N P Φ cn rϊ O P ιQ P iQ P P φ o P P ^ P cn rf h ex P P- Hl er
3 P Φ -> Φ P- ex P PJ P rr P P1 KQ α α o P PJ Φ 3 ω P Φ φ f - p: tQ
Φ P- P- P O P- * tr1 P- cn rt Φ ? x rt er P: P P φ P DJ P p : iQ Φ
M P ^Q Φ Φ P Φ P1 d N O P) P 1 O: Φ Φ er rt cn P1 N [JJ r+ P cn
3 1 rr ιQ P cn Φ Φ p- P tr P" s; Φ o P s: ex φ Φ Ω P P- P- PJ p ω P Ω
T3 ^ Φ er 3 s: Φ Φ IQ Φ P o P Φ J Φ P P tr φ Φ cn P N O υ tr
Hl P cn P < P- P- P- <! Φ Φ P o P d Φ P Λ- P (1- P P- P P1 cn DJ P s: j: P O ex Φ rt rf φ O p- CΛ P- P x cn φ P o- rt- ri- P ω φ φ rt s, <Q tr ex i DJ:
P IT P1 Φ P cn ex P P P P cn P- φ φ cn φ Φ DJ P ex p- Φ P> P Φ Ω ιQ p: φ P cn Φ Φ 9 φ P- rt- P P P- P P- rt- i P1 P P 03 P 01 tr tr 3 rt ex P- P S p P t tr *» x N P • x φ p- DJ-' ex ex rt ex P r+ rt
P φ DJ d tu: Φ P c! P1 Φ P P φ P 01 Φ ex P φ Ω cl DJ P Φ tQ Φ φ
P ei¬ P P cn Φ p ü P iQ J P DJ er P PJ φ P PJ 3 cn ex PJ P *
?ö rf nO α P 1 cn tx Φ t-1 cn P- P Φ Φ rt er P s; 03 p- tr 5
IX P en er P P cn CΛ Φ ^ 01 Φ (1- P- cn H- Φ Φ Ό P- Φ P1 03 P- rt
DJ o P1 P- P 3 O n α P Φ DJ φ P O 01 P- CΛ P o Ω cn cn rt- rt 03
P- ιQ tr Φ cn cn O: P- Φ er φ P cn P φ P O P- ex 4 tr Φ φ Φ DJ r+ s: er
P P 3 T3 <Q n pj: P p: Φ ι-i 01 P- P P D- PJ P i Φ PJ P P r+ φ P-
P Φ cn ex P H" - rt- φ er P ιQ o φ Φ φ p- P rt P tr ex φ P- ex P φ ιQ P- Φ p: P- Φ N P Φ Φ a t P t P Ω DJ P- Φ Φ P cn cn J α ex
P- n P cn cn P O PJ 1-5 P er ω Φ Φ « tr P1 s: cn PJ P Hl Φ rt er Φ Φ
P cn Φ Φ <Q PJ H φ rt Φ P l_l. P tQ o rt 01 Φ p- er 1 o P P- Φ P P φ rt P- ex H" cn P LQ P i-i ^-^ P φ P Φ J •ö P φ cn P ex 03 P- • a
3 P w Φ p- rr Hi O Ό ) 01 • M s: (1- er P P- P DJ ex P rt- P ex Φ O
Φ o P) i-i n O I-i HI tQ P- P Φ Φ Φ n φ o P Φ rt DJ P φ cn tr Φ Ü ex ex O P P PJ PJ P P- pj: P vQ Cd H) P- P P tr P rt 01 P Φ P ex P P- P- P- Φ
P- ^ Hi <! Φ O 3 rf P P P Φ o P1 cn Φ K 01 ~" ex P1 ιQ P P φ 01
^ Φ φ O P tr PJ tr vΩ iQ PJ P- P cn n P er ex φ rt- cn Φ o P- P P
P- P ex P Φ rr P φ cn 1 P PJ Φ φ P P ex φ rt ex Ω PJ DJ g 03 P) rt N rt P- P1 cn P P- Φ H s: P1 l_l. PJ 0. P- tSJ P- cn ex PJ P- P Φ tr P4 er D> O P
PJ s: P- φ P- P- O P Φ P) φ ri- P φ φ 01 P- tr Φ ex N P Φ φ PJ &3 IQ 01
P- O Φ ιQ -S P Φ iQ P a P- P 0- P- α φ iQ P1 Φ P • DJ: Φ iQ
Φ cn P ^ ιQ P J 01 ^—^ p- er Hi Φ o n (1- Φ H Φ Φ l_J. 1 Φ Φ σ P Hi P Φ
P O Φ P- φ DJ PJ er -ϊ r+ Φ N P P tr P- *Ö P er P P Φ P- P P- (Q : DJ cn p- -> ιQ P P> P P- 3 p- Φ 01 o P Φ t. s. er P Ό < P- P P PJ
S Φ P ex cn cn rr PJ tQ P- P- M er Φ tr P er P Φ er Φ N PJ HI Φ KΩ. P P
O P Φ P Φ n cn X P rt P P- P- Φ Φ P- N P- s: P = P Φ rr ex er Φ P Φ tr p- P tQ er T) (1- P rt σi 01 z, P1 ex P cn P P- Φ r+
P- Φ P. P P Φ P 3 P (1- Φ Hi 01 φ cn PJ P- φ • cn φ iQ P- φ
H P- P- M rt P- Φ P r+ α J P P- < P ^ » P Φ rt P
Hi P P p> P cn P I P Φ <J P- P α ι O P P Φ φ P pj:
E? DJ
£ φ DJ H, O P1 o 1 H φ P ^ Φ 01 P P rt ex 3 P- *Ö 03 rt 3 cn
P 3 P P P- i-i P- P P-" P ιQ 0i cn O DJ Φ P1 J Ό P o Φ er φ r" (1- P P Φ o cn P- pj: rt DJ Φ P cn 03 HI cn P- N P- H P
P CΛ Φ ex ex O tr rr ? P P N φ ω D ; P- rt • 3 ex φ Φ P P t P Φ cn rt P- P l P fe (1- P- Cd ex Ό Φ rt- P P r P Φ Φ P 1 Φ Ό Φ Φ DJ N i r P- >Q • Φ PI 01
N ex Φ <Q P P- P- P- P pj: P P s: Φ er o P__ pj: P-
■ Φ P Cd • rr φ PJ rt- rt P P4 CD P P- P * P tQ
P 1 φ o Φ Φ Φ Φ 1 P- P1 P- W3 P
H N ex rt o P P. P ex φ ex Φ DJ
P ι-3 P Φ Φ P Φ P 1 ι P 1 P rt P 03 φ
den Sender werden Informationsbits eingespeist, die z.B. aus einer Folge von Einsen und Nullen bestehen. Es sei angenommen, dass ein Bitvektor (1,0,1) der Länge = 3 eingespeist werde, der aus der Zahlenfolge 1-0-1 bestehe. Je nach angewandtem Codierungsverfahren wird dieser Bitvektor senderseitig eineindeutig (d.h. umkehrbar eindeutig) in einen Symbolvektor der Länge n transformiert. Wie in Fig. 1 durch unterschiedliche Graustufen versinnbildlicht, können die im Symbolvektor auftretenden Zahlen von 1 und 0 abweichen, insbesondere können die im Symbolvektor auftretenden Zahlen auch komplexe Zahlen sein, bei denen z.B. dem Realteil und Imaginärteil entsprechende Signale um 90° phasenverschoben zueinander gesendet werden.
In Fig. 1 ist der Fall n - l~ 3 dargestellt, d.h. jedes
Einzelbit wird in ein Einzelsymbol codiert (BPSK-Modulation - Binary Phase Shift Keying; bei QPSK - Quadrature Phase Shift Keying würde n = ll2 gelten) .
Ein mehrere Einzelymbole umfassender Symbolvektor wird dann von einer Antenne im Sender Tx ausgestrahlt und von einem Empfänger Rx empfangen. Dort wird der Symbolvektor der Länge n - 3 durch eine Umkehrtransformation in den ursprünglichen Bitvektor (hier (1,0,1)) der Länge 1 = 3 rekonstruiert.
Fig. 2 zeigt schematisch eine Funkübertragungsstrecke zwischen einer Sendeanlage mit n = 3 Sendeantennen Txl, Tx2, Tx3 und einem Empfänger Rx in einem digitalen Mobilfunknetz, wobei wie an sich bereits bekannt, Raum-Zeit Block Codes verwendet werden. Dabei wird ein Bitvektor der Länge 1 = 3 einer Raum-Zeit Block-Codiervorrichtung (ST-Codierer = space time-Codierer) zugeführt. Dieser bildet einen eingehenden Bitvektor auf eine n x n Matrix ab.
Dabei entspricht n der Anzahl der Sendeantennen, die bei der Sendeanlage verwendet werden. In einem gegebenen Zeitschlitz j sendet einen Antenne i ein Signal, welches dem
Matrixelement c iß einer 3 x3 Matrix Ck entspricht, die durch den ST-Codierer aus dem eingehenden Bitvektor der Länge 1 = 3 codiert wurde, k ist dabei ein Index, der einzelne Matrizen unterscheidet, die ihrerseits wiederum eineindeutig k unterschiedlichen Bitvektoren entsprechen. Diese
Zusammenhänge werden weiter unten noch ausführlicher erläutert.
Durch die über die drei Sendeantennen Txl, Tx2 und Tx3 abgestrahlten Signale kommen bei der Empfangsantenne Rx zu einem dem Sendezeitschlitz j entsprechenden (laufzeitbedingt späteren) EmpfangsZeitpunkt Signale an, die den Matrixelementen clJk,cyk,c3j.k entsprechen. Empfängerseitig wird aus der Summe der eingehenden Signale in einer Raum-Zeit- Block-Decodiervorrichtung (ST-Decodierer) durch MLD- Algorithmen wieder eine Raum-Zeit-Block-Matrix C* rekonstruiert und durch eine Umkehrabbildung in den entsprechenden ursprünglichen Bitvektor (hier (1,0,1)) zurückübersetzt .
Das allgemeine Problem dabei besteht nun darin, die Diversität bei der Mobilstation eines digitalen Mobilfunknetzes durch die Verwendung mehrerer Sendeantennen bei der Basisstation zu maximieren. Dabei sollen keine besonderen Vorkenntnisse über den zeitveränderlichen downlink-Kanal (von einer Basisstation zu einer Mobilstation) vorausgesetzt werden.
Für den Fall linearer Raum-Zeit Block-Codes bei zwei Antennen ist das Ergebnis bekannt (es ist in dem Sinne optimal, dass es eine Verdopplung der Diversität für zwei Antennen liefert) und es ist Teil der UMTS Norm (3GPP TS 25.211 V3. .0 : Physical Channels and mapping of transport Channels onto physical Channels (FDD) (Ausgabe 1999), September 2000) geworden. Dieses bekannte Raum-Zeit Block-Code-Schema erfüllt die „Rate 1* -Anforderung.
co ω to ro P1 P1
Cn o Cn o cn o Cn
< 1 H m ex P 01 Φ σ O Φ φ cn pj: p: cn <l Hl ≤ t i φ tsi H i o DJ P n Φ P- M iQ υ-3. H φ VD H P s P- φ P- P Φ O P- P Φ P er H O p: o φ P Φ 3 φ o P P o P- P 3 Φ Φ P-
P O M PJ II ιQ ;v Ω ff P ex p rf P t Φ 1 P P P P- rt P- O p- ex Pi ex P O P 03 P
O: 00 H P P- o tr cn Φ Φ cn ex Φ P cn iQ ex rt 01 rt Pi rt Φ • Φ φ ^ Hl PJ PJ
Hi oi t (1- P fj P- oi 3 Ω φ P rt ι<] Φ N Φ Pi O Φ pj: Pi s. Φ P P- DJ: P tQ ?>
Po 3 ~— - PJ 03 P P 3 • tr 1 Φ P p 03 P P Φ P P- P Φ O- α P- ≤, i P 03 rt DJ
Φ o • p- rt 3 P- cn Φ o φ t* P Φ P i P P P- P Φ H • tQ o P
P P rf cn Φ P Ω S > P- P öd ^Q O tr p: s: 01 Ω P' Φ cn rt Φ Φ P- 3 Φ Φ 3 rf cn rt- φ P P Φ tr 1 cn ex P 4 φ P1 Φ P pj: rt ' Φ P rt Φ 03 P 01 Ό P <! P- 1
P1 cn φ φ P P- P- rt n rf Φ ex O: P φ P Pi P Φ Φ P- Φ P rt P- P csi
P- • 1 P ex K φ P α Φ P Ω "• rt Φ P P rt p: P P P- w DJ ^ Φ φ Φ
Ω φ φ o 1-1 Φ ex ≤. 3 ex Φ - P- P- P P ex er P 03 3 v P Φ Hi 1 cn P- tr s o ö P) er φ P Φ p3 P- Φ ö P ιQ • Φ iQ Φ iQ rt m ro iQ N Hi φ >< rt
P (1- p- P P- P 3 3 Pi P PJ ex Φ p: Φ P p: P1 Hl iQ 03 Φ Φ 03
P fiex φ K P- p: Φ "5 3 N P- cn er P rt er Φ N PJ Φ PJ P- P rt Cd Q - > φ el) Hl Φ 3 01 o rt P H Φ P- Ξ Φ S O Φ M P P Φ P- • P P P v rt P Φ p- φ P4 P P P P P >ö o ex P rt φ o 3 P P- P P Ω Cd p: rt rt P- Hl 3 O
P PJ φ cn P P Pi iQ P 3 ex M PJ P- cn er P- P 03 i P1 • cn er Φ Φ 1 O Ω
3 PJ P- φ ? o DJ: Φ 03 φ P- 3 P <1 rt P- rt Φ N O Φ N N P> Φ P P P f
<! o cn (1- P P o P P tr φ V 03 Φ CSJ PJ P- Φ P s, Φ φ P P P ex 3 er 1
O P ^ • Φ ex DJ <l P P) O P φ P Pi P- P < φ P- P- rt Φ V P PJ Φ o
P rt- π rr Φ Φ P Φ Φ > P tr P- ex P 03 Φ er P- s: P- rt P Φ Φ • Φ P rt P- O p- o cn ü N P P P P P P D>: rt ) P rt P P- φ P- P- P P- Pi Ω P- ex
< 3 Ω φ N 01 rt z Φ Hi iQ P- P4 03 P ; r rt P <1 cn P P g φ tr O ex Φ o p PJ P 3 P Φ Φ φ P P ω Φ rt Ω ex 03 N Φ 03 £X φ •< Φ Φ P- P i P Φ 1 ex P φ P- P P- P P p: PJ P' PJ * • P- H P P- 03 3 rt Φ φ 03 3 cn
P3 Φ P 3 > ri- rt ex cn 03 P ex 03 P er 03 Cd P P- P cn P rt Φ P 03 er Ω
PJ P φ P" H P- > Φ φ rf rf PJ P- P- er rt • N P Pi ex Ω Φ P- ω N Ω P- Ή PJ
P PJ φ P ι rt P P Φ cn Ω rr P- Φ P- O Φ tr N 3 P DJ P 03 tr rt P φ
O J < Pi 3 P- P' DJ Φ ex P P tr rt 3 P- iQ tsi P P p- s: Φ 0) ex "< P- cn O 3
K P o o o P O: cn 3 Φ ^Q P Öd Φ ex φ 3 Φ s: 3 Φ Φ er P- φ 03 Ω DJ
Ω P P φ tr Φ o V DJ Φ PJ Φ P P P Φ J H ex P- Φ P cn P rt K <! er tr • rf P P tr P J P Φ • 03 P- P P- rt 3 Φ P- P 03 φ φ rt O Φ 3
Φ S P- P P rf P cf P- P- P p: iQ 03 S j P- V P PJ <! >< P 3 P rt P- rt P- P> P- 1 03 iQ P- 3 Φ P ü 03 er P- 1 er DJ O Pi Φ P ex φ 03 s: P rt
• P C P o φ Φ 1 1 P Φ P- 03 cn φ < Φ o Φ P P DJ: Hl Φ P rt 53 3 Φ Φ
PJ ^ φ o P ex P- π LSI P 01 φ * ^ P o tr σ P Pi P CJ: Φ 3 D): Φ o P- P P- Ω 5
P1 ex P1 ex ex Φ P o Φ φ cn 03 03 P Φ g rt Φ < er P- P 3 P rt ex P tr
• tu
Φ TJ φ Φ Φ P Hl ex P- P Cd φ rt rt N ^ P P- PJ Φ Φ P Φ ex rt Φ φ rt DJ
P V cn P DJ Φ rf DJ φ Φ s: < N PJ P P P DJ P- Φ 3 Φ P P 3 Φ rt er • 01 P- ex σ Ω • 1 P 03 M 3
03 3 Φ P- • S i P) cn rt P P P P- P P rt Φ
Φ er Φ P- tr Cd P P- P- P- φ Cd o P P Φ P ex rt rt • • P cn Φ
03 Φ P> π rt P <! ü ex cn tQ 3 3 P • P ex Ξ P J Φ öd Φ O: φ 3
Ω P- J-» o φ N J O 03 Φ P- P- cn P tQ Φ φ tr t P P- P M Φ P P # tr ex Cn 3 N cn P P er O >< P rt rt φ Cd t 03 03 P P pi: P Hl o O P P- P- P ex tsi
P Φ P> P • rr 03 Φ w PJ 03 oi P P- s: Pi P P* P o Ω er P P P φ Φ Φ P-
P- P P Cd DJ P- P- 1 P rt Ω P 5 ex rt ≤ ex PJ o rt iQ P1 t φ Φ P P P- 01
Φ 1 P • rt (1- o 3 Φ tr P tϋ Φ 03 • Φ P P" N 03 iQ P φ * ^* P rt rt er o P- P- D): tr o 1 3 PJ P DJ J P DJ i X ex Λ' Φ DJ rt P- α N J
Φ er P> Ω P- O rt PJ ex csi 03 Pi rt P PJ o Φ φ J J P P P P DJ Cn s; P er DJ
P Φ d-> PJ P P P Φ φ rt Φ Φ rt P cn Ö P P- 3 P ex 03 PJ φ rt Φ P- ω P
• P Cn rf P- ex P- tr P- Φ Hi hd ^ p: ex P- D): Φ tQ P Φ P φ Φ Ω 03 ιQ 00 P- 5 3 P Φ rt p- P- P P1 P >τ) Pl er Φ rt P1 P N P ex P- tr Ω
Φ o P- 1 P 03 Φ * P K) • cn Φ P Φ Ξ P ü) P1 φ er P P tr
P P rt- Φ rt Cd rt P Φ o 1 P O Φ tQ φ £ 1 Φ Φ P- P
DJ O cn cn P- P1 N Po P II P ≥! rt P N P- cn P 1 P- 3 rt P
P Ω g P- N P Φ O P : tQ o P O g P ex cn P rt P1
P rr ä £ φ 03 Ω P N O P PJ DJ Φ Pl P ex P- rt • O Φ 3 P 3 iQ rt 1 1 ex Φ Ω
Φ P- 1 φ Φ 3 tr P Φ P
o co ro ro P1 n o Cn o cn o n
1999, Seiten 1456-1467 von V. Tarokh et.al. gezeigt worden, dass lineare Codes mit „Rate 1* und komplexen Symbolen nicht existieren können.
In einer auf der Globecom 2000 im Dezember 2000 gegebenen Präsentation über „Complex Space-Time Block Codes for Four Tx Antennas* von Olav Tirkkonen und Ari Hottinen wurde der Fall mit n = A Sendeantennen untersucht und komplexwertige Raum- Zeit-Block-Codes mit einer Rate von 3/4 angegeben.
Somit hat die Suche nach Raum-Zeit-Codes insbesondere für eine Anzahl w>2 von Sendeantennen gegenwärtig zwei Stossrichtungen eingeschlagen:
1. In „Space-time Block Codes from Orthogonal Designs*, IEEE Transactions on Information Theory, vol. 45, no . 5, July 1999, Seiten 1456-1467 von V. Tarokh et.al. sind lineare Raum-Zeit-Codes mit einer Rate kleiner eins für mehr als zwei Sendeantennen konstruiert worden. Dabei sind die Raum-Zeit- Symbole Linearkombinationen der ursprünglichen Signale. Diese Konstruktionen sind nicht offen für äußere Kodierungen, weil sie nicht die „Rate 1* -Eigenschaft aufweisen. Somit können sie nicht als einfache Zusatzmerkmale in einem existierenden Mobilfunksystem ohne Raum-Zeit-Codierung integriert werden.
2. Durch Kombinieren von Raum-Zeit-Codes mit äußeren Fehlerkorrekturcodes sind Raum-Zeit-Faltungs-Codes („space- time trellis codes*) konstruiert worden. Das Mischen von Raum-Zeit-Abbildungen mit äußeren Codierungen macht es jedoch abermals unmöglich, Raum-Zeit-Codes als ein einfach hinzuzufügendes Merkmal in ein existierendes System zu integrieren. Weiterhin müssen in einem solchen Fall bewährte äußere Codierungstechniken wie Turbocodes (siehe C. Berron, A. Glavieux und P. Thitimaj shima: „Near Shannon limit error correcting codes and decoding: turbo codes* in Proc. IEEE ICC, Geneva, May 1993, pp . 1064-1070) ) oder Faltungscodes geändert werden.
O co ro ro P P
Cn o Cn o Cn o cn
P1 — . n P1 > 2 φ Öd H cn K Φ P er P Φ öd N P Φ ^Q <l rsi iQ cn ö P 03 p: s Pd
P H Φ ^ P Φ 3 P y> P << o P g P ro 3 3 P P P P- Φ o φ Φ Ω p- • O Φ er o 01
03 P Pi P V P P < 03 er r+ 03 P O V P P Ω P N P P- P tr ro - tr Φ er cn rt CX P- iQ cx Pi iQ rt φ rt P- 03 iQ O: Hl Pi i tr ro rt P- o 01 Pd - P P P- N
Φ Φ Φ 03 P φ p: P Φ 03 Φ ' P TJ pj: Φ rt P p: P Pd H- P- > 1 P P 03 Φ rt P1 ro
P P O rt P P P P rt 3 Hi P P rt P- P P P P P P vQ 5ö öd iQ p- p cn P Pi P-
~— O P iQ *Ü U- P- t P Φ rt P vQ t LQ V N P rt P P1 Φ P 03 03 • ■ Φ P P iQ
Φ CX Φ ex 3 Φ Tj rt o P Ω 03 P rt 03 Φ T3 Φ Hl ^ Φ rt o 3 3 rt o P i P rt
P Φ 03 p: P Φ P1 P- 3 - p- ?r 03 Φ φ P φ P P- P Φ Ω P cx Φ t
01 cn cn P -i O Ό 03 Φ o Ω P P- cn P iQ S tQ ?T S Φ P" φ P P ω
P- Ω P φ 03 φ 1 P o rt P 3 PJ P φ P Φ • ^ P1 1 3 P P- P cx Φ P-
P tr P1 P rt P- N cn cn P P ex O rt Cd tr P- *—. P tr o O P P P 3 P φ rt Ω tQ Φ oi Φ rt P ^ tr φ rt Φ P P Φ rt P- iQ P ro P O p: Φ O: rt P N tr
^ 3 O PJ P P- P cn ro P p- P rt ≤ P P- P- P P <! 3 cx cn rt ^ Φ
P P- vQ rt μj rt O P- Φ < rt i CX P tQ φ p: Φ rt N P CX N 01
03 3 P Φ 03 Φ 3 Φ P ^ er P P _ Φ rt Φ P 0) 03 P er s: P- P P- s; O α O: Pi P Φ 3 P P Φ P P- CX P P N P- 03 Φ N rt 03 P Φ p- Ω Φ iQ P- 3
P- . — . <Q p: P Φ P- P P P φ Ό P P iQ P φ P- Φ P Hl Hi P tr P P- 03 p- φ X P tr Öd cx P 01 P 3 P- P Ό 03 P . Φ P P- O P 3 s: P- i 03 rt Ω rt
P P- P- P P- φ P 3 1 rt • Φ iQ P- Φ i P iQ P P Φ rt P P p-
01 φ Ω P rt P Φ CX p- t i p: P Φ 53 P P P rt Φ er φ P ex P P P1 Φ cx rt _ P < 03 P s: rt φ rt 5 iQ Φ N 1 ro P Φ P cx ex Φ rt ro P P ro ex i Φ φ r+ Φ er P- * Pö ^~. Φ P- P P s 03 P- p: P- ro P- Φ P cn
1 P- P- <Q P1 Φ er rt P Φ er rt P 03 φ Φ 03 P Ω P P 03
S Φ ex < rt rt Φ Ω 03 Φ l <! rt er Φ Φ cx Ό W S P cx rt P tr < o Φ <τ)
P p- o O p- iQ tr Φ P Cd O Φ Φ P P φ P ro Φ Φ Hi Φ o Hi o P P
« φ P P ιQ Φ Φ P- ro P1 P P Φ er ro P- P tr Pd P rt P ?ö O cx CX O rt P ro Φ P 03 rr P- o P Hi P Φ 03 P P P- x K P P φ φ er
P- P : pü P P ω P- rt Ω 3 P P P Φ rt P P s: P- o P rt iQ z P P"
Ό P er P P rt cx iQ 03 ?T P- 1 P" P P p- P Φ P P 3 ro φ er 03 Φ Φ O: cx φ
P P P φ Dd Φ Φ Φ 1 rt n P1 φ er Ω cx P rt P P P P- 03 P P φ 3
Φ Ω P- 3 p- tr P P er o o 03 Φ P" φ P ro rt p: cx <J P1 Φ P1 rt P
O iQ 1 o rt rt Φ o S cx o P- rt P Φ P Φ 03 Φ φ Hi rt ^ Φ Φ
P- CX Φ CSI P < •Ό* cn 03 ex ro Φ P P rt P P P rt P P P N P P P cx
P P- P φ 03 Φ P O rt Φ P' 03 P- cn P iQ öd 01 φ P P s: P P o P P tQ Φ P- rt f CX P 3 Φ cn P Ω rt P Φ P- •< P Φ P t Φ ^ P o > Hl cx 03
P rt P rt P P- tr P iQ ' P tQ N rt 01 1 P i O: P P i cx cn :
P P P 1 P O rt rt Φ er P P rt P Φ <! rt Pd 1 P cx φ φ *Ö P φ ex n P P Cd t P er P- P Φ rt P P- ex P- Φ Φ P- Pd <! P P rt CX Φ 3 P- s: tQ P P1 rt Φ Φ 03 Φ ex rt ro P iQ φ Φ t 3 P P- O φ P N P < t α TS Φ
3 O P- P P- Ω P- ro P P P Φ P P rt rt Φ P P P P vQ φ Pi o rt Φ Hl
Φ Ω O Φ tr P P P- P rt N rt ~ — - o - — - P P • p: P Φ P P P-
P < rt ^ P P cx Φ Φ ro P- Φ Φ < P rt P Φ CX 3 P P P P
P Φ Φ N P- P Φ 03 er P Φ P- P o P 03 cx Φ rt p- öd Φ P- - P- ^ i
< P P n P Φ Φ P O Φ 1 P LQ P P P- P ro P ro P rt φ O P ro φ φ s. o P P 0) PI rt P P g Φ rt Cd cx er φ P P φ P- CX LQ TJ P1 P P-
P P-- Φ cx 03 φ P- o 03 ro P — ' P- ex Φ Φ P 3 P 3 P Φ rt P1 ex P p: P P- Φ iQ P P P Ω rt P P1 rt Φ ex P 0) P φ ex φ O: 01 P P- φ φ
P Pi P 01 Φ P Hi P' P- P P P <l P P- O: ro 1 P P- ro P tQ cn • 3 <l P 3 cx φ Φ rt vQ P p: Φ ua ex iQ P1 P- ro Φ rt P cn 1 P P φ P1 P- o φ 01 3 P P tr P- Φ P- Φ 03 Ω w P- cx " cn P P- er ro P cn cx
P P P- P P Ω P cx P tQ P o tr rt iQ Φ 03 < ^ < o p- P rt P- rt P rt 03 P P" P Φ P- rt O rt P rt 03 p- Φ > tr 03 rt N P iQ iQ Ω ex P P rt P φ P Φ 03 Φ rt ιQ P P 01 tr s: rt P-
N tr cx vQ ex P P p- Φ P ro 3 ro • s: ς_ rt Φ 03 Φ P- rt
P rt N P- Φ CX P P P- 3 Φ P Φ P- O P
P P φ < 03 Φ φ rt P 1 P- P P rt P o P P- o" P cx P o φ Φ P iQ CX P P cx N P φ Hi P φ P
P iQ P
2. Der Code soll senderseitig simpel zu konstruieren und empfängerseitig simpel zu rekonstruieren sein.
3. Die Code-Wörter sollen möglichst „großen Abstand* zu einander haben. Das heißt, ein Satz von Code-Wörtern soll so aufgebaut sein, dass aus den empfängerseitig verrauscht und/oder verzerrt empfangenen Signalen, welche jeweils aus dem senderseitig abgestrahlten ursprünglichen Signal mal einem den mit zunehmendem Laufweg einhergehenden Intensitätschwund beschreibenden „Schwundfaktor*
(„Fadingwert*) plus Rauschen (thermisches Rauschen am Eingangsverstärker des Empfängers plus Interferenzrauschen durch Störsignale anderer Benutzer des Mobilfunknetzes) bestehen, sich auch bei relativ starken Störungen immer noch möglichst fehlerfrei als die senderseitig ausgesandten Signale rekonstruieren lassen (also ohne Verwechslungen zwischen einzelnen Codewörtern) .
4. Der verwendete Raum-Zeit-Block-Code soll die Diversität maximieren, d.h. für zwei Sendeantennen soll möglichst der theoretisch maximale Diversitätsgrad von 2, für drei Sendeantennen der theoretisch maximale Diversitätsgrad von 3 erreicht werden, usw.
5. Der verwendete Raum-Zeit-Block-Code soll komplexwertige Sendesymbole ermöglichen, um z.B. bei UMTS einsetzbar zu sein, wo eine QPSK-Modulation (Quadrature Phase Shift Keying) verwendet wird. Durch komplexwertige Symbole sind auch 8-PSK (8-Phase Shift Keying) oder M-QAM (M-fold Quadrature Amplitude Modulation) möglich.
Aufgabe der vorliegenden Erfindung ist es, die bekannten Verfahren zum Betreiben eines digitalen Mobilfunknetzes nach dem Oberbegriff des Anspruchs 1 durch Verwendung alternativer Raum-Zeit-Block-Codes hinsichtlich der obengenannten
Kriterien 1. bis 5. möglichst zu optimieren. Dabei sollen insbesondere Raum-Zeit-Block-Codes mit „ Rate 1* und
maximaler Sendediversitat für den Fall von drei oder mehr Sendeantennen (w>2) bereitgestellt werden. Es sollen insbesondere aber auch abstandsoptimierte Raum-Zeit-Block- Codes für den Fall n > 2 bereitgestellt werden.
Diese Aufgabe wird in ihrer allgemeinsten Form erfindungsgemäß durch die Maßnahmen des Anspruches 1 gelöst.
Den Maßnahmen des Anspruchs 1 liegt die in der weiteren Beschreibung dargestellte Erkenntnis zugrunde, dass für den Fall von bekannten Verfahren zum Betreiben von Mobilfunknetzen nach dem Oberbegriff des Anspruchs 1 Raum- Zeit-Block-Codes gebildet werden können, die sich aus unitären n x n Matrizen gemäß den kennzeichnenden Merkmalen des Anspruchs 1 konstruieren lassen.
Insbesondere im Falle von n > 2 , also drei und mehr Sendeantennen, wird gemäß der vorliegenden Erfindung aufgezeigt, dass Raum-Zeit-Block-Codes für Mobilfunksysteme mit n Sendeantennen und m Empfangsantennen mit einem komplexen ST-Modulationsschema mit dem Diversitätsgrad n x m und der „Rate 1* grundsätzlich existieren, da sie sich aus unitären n x n Matrizen gemäß dem kennzeichnenden Teil des Anspruchs 1 konstruieren lassen.
Die weiteren unabhängigen Verfahrensansprüche 3 und 8 betreffen Verfahren nach dem Oberbegriff des Anspruchs 1, mit denen im Falle von zwei und mehr (« >2 ) Sendeantennen optimierte Raum-Zeit-Block-Codes mit einem komplexen ST- Modulationsschema mit dem Diversitätsgrad n x m und „Rate 1* numerisch ermittelt werden, bei denen die Codesymbole größtmöglichen „Abstand* im Sinne einer jeweils angegebenen Metrik aufweisen.
Die weiteren unabhängigen Sachansprüche betreffen Basis- und Mobilstationen in einem digitalen Mobilfunknetz, in welchen Nachschlagetabellen, die die in den erfindungsgemäßen
Verfahren verwendeten Matrixelemente von Codewörtern enthalten, hinterlegt sind, sowie Computerprogrammprodukte, in denen entsprechende Nachschlagetabellen implementiert sind.
Die abhängigen Ansprüche betreffen vorteilhafte Ausführungsformen der vorliegenden Erfindung.
Gemäß der vorliegenden Erfindung werden insbesondere Maßnahmen zur Konstruktion von Raum-Zeit-Block Codes mit einer „Rate 1*, für drei, vier oder mehr Antennen angegeben, mit denen eine maximale Diversitätsverstärkung erzielt wird.
Dies wird als beachtlicher theoretischer und praktischer Durchbruch betrachtet und beruht auf zwei Änderungen gegenüber den aus dem Stand der Technik bekannten Vorgehensweisen:
1. Es werden nicht-lineare Codes verwendet. Dies stellt kein Problem dar, da die Zahl der Codewörter in Raum-Zeit-Blöcken
2" für BPSK beträgt (BPSK = binary phase shift keying; digitale Frequenzmodulationstechnik zum Senden von Daten über ein Koaxialkabelnetzwerk: Dieser Modulationstyp ist weniger effizient aber auch weniger rauschanfällig als ähnliche Modulationstechniken, wie z.B. QPSK = quadrature phase shift keying) und 4" für QPSK Modulation beträgt. D.h., dass selbst für n = 4 im Falle der Verwendung einer QPSK Modulation nur 256 Codewörter verwendet werden, die leicht in einer Tabelle gespeichert werden können.
2. Weder die ausgestrahlte Energie pro Antenne und Zeiteinheit noch die über alle Antennen zu einem vorgegebenen Zeitpunkt gemittelte Energie werden konstant gehalten. Insbesondere bei W-CDMA ist dies nicht kritisch, da größere Schwankungen in der Austrahlungsenergie auch in einem normalen System aufgrund der Überlagerung von verschiedenen Benutzersignalen auftreten können. Die zusätzlichen
Schwankungen in der Leistung, welche durch die Verwendung neuer Raum-Zeit-Codes eingeführt werden, sind demgegenüber vernachlässigbar.
Figurenbeschreibung
Fig. 1 zeigt schematisch eine Funkübertragungsstrecke und eine entsprechende Symbolvektorcodierung und - decodierung für eine bekannte Einantennen-
Einantennen-Anordnung in einem digitalen Mobilfunktnetz;
Fig. 2 zeigt schematisch eine Funkübertragungsstrecke und eine entsprechende Symbolcodierung und -decodierung für eine an sich bekannte Raum-Zeit-Block-Codierung in einer Mehrantennen-Einantennen-Anordnung in einem digitalen Mobilfunktnetz;
Fig. 3 zeigt in Tabellenform ein explizites Beispiel für eine BPSK-konforme Codierung von acht Bitvektoren in die Matrixelemente von acht komplexwertigen unitären Matrizen (ST-Symbolen) , die einer Raum- Zeit-Block-Codierung bei der Durchführung eines erfindungsgemäßen Verfahrens für n = 3 Sendeantennen zugrunde gelegt sind;
Fig. 4 veranschaulicht die Abstände zwischen acht ST- Symbolen für den in Verbindung mit Fig. 3 diskutierten Fall einer Raum-Zeit-Block-Codierung;
Fig. 5 zeigt für den Fall n = 2 Sendeantennen den Vergleich im Code-Spektrum für einen erfindungsgemäß konstruierten abstandsoptimierten Raum-Zeit-Block- Code für den Fall SU (2) und einem nach dem bekannten Alamouti-Schema konstruierten Raum-Zeit- Code, welcher nicht abstandsoptimiert ist;
Fig. 6 zeigt für den Fall n = 3 Sendeantennen ein Code- Spektrum für einen erfindungsgemäß konstruierten abstandsoptimierten Raum-Zeit-Code für den Fall SU (3) und QPSK-Modulation bei Verwendung einer Minimalnorm;
Fig. 7 zeigt ein Code-Spektrum für mittels erfindungsgemäßer numerischer Optimierungsverfahren konstruierter Raum-Zeit-Block-Codes für den Fall n = 3 Sendeantennen und BPSK Modulierung unter
Verwendung verschiedener Normen;
Fig. 8 zeigt eine BPSK Simulation für zwei und drei Antennen unter Verwendung eines Lτam -Codes;
Fig. 9 zeigt das Spektrum der minimalen Eigenwerte bei verschiedenen erfindungsgemäßen Codes bei n = 3 Sendeantennen und BPSK Modulierung; und
Fig. 10 zeigt eine BPSK-Simulation für n = 3 Sendeantennen unter Verwendung eines L_λ -Codes.
Zum besseren Verständnis der vorliegenden Erfindung wird zunächst ein konstruktiver Beweis dafür angetreten, dass komplexe Raum-Zeit-Block Codes mit maximaler Diversität nicht nur für den Fall «=2 Sendeantennen existieren (wie z.B. durch das bekannte Alamouti-Schema gezeigt) , sondern dass auch für den Fall mit n > 2 Sendeantennen komplexe Raum-Zeit- Block mit maximaler Diversität existieren.
Die der vorliegenden Erfindung zugrundeliegende mathematische Struktur ist relativ kompliziert. In der Praxis reduziert sich die Anwendung der vorliegenden Erfindung aber auf die Verwendung einer Nachschlagetabelle für Raum-Zeit-Codewörter, welche in einem Empfänger und Sender gespeichert sind. Fig. 3 zeigt ein Beispiel für eine solche Nachschlagetabelle. Ihr
Aufbau und ihre Verwendungsweise werden weiter unten noch ausführlicher erläutert werden. Diese Tabellen können dann verwendet werden, ohne dass man ein tiefergehendes Verständnis von ihrer Herleitung haben müßte.
Die in der vorliegenden Anmeldung verwendete mathematische Notation ist z.B. erklärt in Simon Barry, „Representation of Finite and Compact Groups*, Graduate Studies in Mathe atics, Volume 10, American Mathematical Society oder auch in Bronstein, Semendjajew: „Taschenbuch der Mathematik*, p. 155, Verlag Harri Deutsch, Thun und Frankfurt/Main, ISBN 3 87144 492 8.
Erfindungsgemäß wird ein konzeptionell neuer Ansatz für Raum- Zeit Codes gegeben. Zunächst werden die Sendereinstellunngen beschrieben. Dann wird ein Standard-Mehrfach-Eingabe- Mehrfach-Ausgabe-Schwundkanal beschrieben. Zuletzt wird der Erfassungsprozess für Raum-Zeit-Symbole beschrieben. Darauf aufbauend wird ein konstruktiver Beweis für die Existenz von Raum-Zeit-Codes mit maximaler Diversität für Mobilfunksysteme mit n > 2 Sendeantennen gegeben. Dieser Beweis deckt die Fälle mit komplex-wertigen und reell- wertigen Raum-Zeit-Symbolen ab. Obwohl der Existenzbeweis konstruktiv ist, liefert er keinen optimalen Raum-Zeit-Codes, d.h. einen Raum-Zeit-Code mit optimierten „Abständen* zwischen den Codewörtern. Deshalb werden auch noch praktische Verfahren zur Konstruktion von Codes basierend auf einer numerischen Optimierung gegeben. Letztendlich werden die Ergebnisses auch noch durch Simulationen bestätigt.
Sender
Es seien zunächst n Sendeantennen und eine Empfangsantenne angenommen.
(Eine Erweiterung auf n Sendeantennen und m Empfangsantennen sieht wie folgt aus:
Im Fall von m > l Empfangsantennen werden die nachfolgend beschriebenen Codes und Detektionsverfahren jeweils für alle m Empfangsantennen getrennt durchgeführt. Anschließend werden die Ergebnisse im Sinne von eines „maximum ratio combining* -Verfahrens zusammengeführt. Ein solches „maximum ratio combining* -Verfahren ist z.B. in J. Proakis, M. Salehi: Communication Systems Engineering, Prentice Hall, 1994, ISBN: 0-13-306625-5, erläutert. Dadurch ergibt sich dann ein maximaler Diversitätsgrad von n x m .
Insbesondere wird durch die Erweiterung auf m > l Empfangsantennen die Optimierung der Senderseite nicht beeinflusst. Das erkennt man z.B. aus der Gleichung (8) in Tarokh et. al . , „Space-Time Codes for high data wireless communication: Performance criterion and code construction*. Dort wird gezeigt, dass die Verfälschungswahrscheinlichkeit zwischen zwei Sequenzen gleich dem Produkt der Verfälschungswahrscheinlichkeiten für jeweils nur eine Empfangsantenne gebildet werden und alle Produktbestandteile gleich groß sind.
Entsprechend führt die Minimierung eines Produktbestandteils auf die Minimierung des Gesamtprodukts. Das bedeutet, dass die Zahl der Empfangsantennen keinen Einfluss auf die Optimalität der Sendesymbole hat. Insofern können alle im folgenden beschriebenen
Sendeverfahren unverändert für jede Zahl von Empfangsantennen benutzt werden.)
Eine Raum-Zeit-Block-Codierung („block ST modulation* ) wird beschrieben als Abbilung von ingesamt 2l verschiedenen
Bitvektoren b <= (welche jeweils / Bits e{0,l} umfassen) auf einen Satz von 2 Raum-Zeit-Symbolen C(q) ≡U(ή) , welche als unitäre n x n Matrizen beschrieben werden durch die Abbildung:
STM : → U( )
(1) b → C(b)
Die Modulationsrate beträgt R = 1 falls die / Eingabebits in » Symbolen angeordnet sind, wobei ein jedes Symbol aus II n Bits besteht (z.B. lln = 1 für BPSK und II n = 2 für QPSK).
Somit wird nun die Abbildung von Bitvektoren bk auf die in n
Zeitschritten über eine Antenne ausgesandten Symbole (vgl. Fig. 1) ersetzt durch die Abbildung von Bitvektoren bk auf einen Satz von Raum-Zeit-Symbolen (Space-Time symbols ST) , die jeweils über n Antennen in » Zeitschritten ausgesandt werden. Somit ist die Anwendung dieser Raum-Zeit-Codes für äußere Sendeblöcke, wie z.B. einen Kanalcodierer, ohne Einfluss („transparent*).
Beim Sender werden die Matrixelemente c≠ der 2 unitären n x n Matrizen Ck als Raum-Zeit-Variablen in folgendem Sinne behandelt: entspricht einem zu übertragenden Bitvektor bk die unitäre n x n Matrix Ck als ST-Symbol, so wird ein dem Matrixelement c≠ (mit Zeilenindex i = l, ...,n , Spaltenindex
7=1,...,») entsprechendes Signal von der z'.-ten Antenne im Zeitfenster j ausgesandt. Bei diesem Aufbau beträgt die
Übertragungszeitdauer für ein komplettes ST Symbol somit » Zeiteinheiten.
Da alle Matrizen Ck unitär sind, d.h. Ck Ck = CkCk =1 , sind die Zeilen und Spalten von Ck orthonormal . Dies impliziert, dass die von einer jeden Antenne ausgestrahlte (zeitlich gemittelte) Leistung identisch ist. Weiterhin ist die gesamte Symbolenergie (summiert über alle Antennen) konstant in einem jeden Zeitschlitz. Man beachte, dass die Sendeleistung Eb automatisch normalisiert und unabhängig von n ist, und zwar aufgrund der Tatsache, dass die Ck unitär sind.
Kanalmodell
Im folgenden sei ein Schwundkanal mit einfacher Rayleigh- oder Rice-Verteilung angenommen. Übertragungspfade (von einer jeden Antenne) unterliegen z.B. einem unabhängigen Rayleigh- Schwund in einem jeden Kanalzustand und es sei
angenommen, dass sich der Kanal während der Übertragungszeitdauer eines ST Symbols (das entspricht n Zeitschlitzen) nicht wesentlich ändere. Das Signal-Rausch- Verhältnis in einem jeden Kanal sei dasselbe, nämlich γb = Eb /N0 .
Empfänger
Mit dem oben beschriebenen Modulations- und Kanalmodell wird der Empfänger zu einem dem Sendezeitpunkt j entsprechenden, laufzeitversetzten EmpfangsZeitpunkt ein Signal empfangen, welches aus der Summation aller in einer Matrixspalte (fester Sendezeitpunkt 7) stehenden Matrixelemente c≠, j = const. , für ein bestimmtes Codewort Ck , jeweils gewichtet mit einem kanalzustandsspezifischen Schwundfaktor ergibt, wobei noch Rauschen zu berücksichtigen ist. Das heißt, bei der
Aussendung eines Codesymbols Ck , welches einem Bitvektor ζk entspricht, liegt empfängerseitig zu einem laufzeitversetzten
Empfangszeitpunkt das Signal (der
Empfangsvektor) η = ∑ι=ιcyiα, + Rauschen an. (Das heißt mit anderen Worten: Der durch a charakterisierte Kanalzustand hängt nicht von dem gesendeten Space-Time Symbol Ck ab und ist für alle n Zeitschlitze konstant.
Im folgenden sei der Index k der Einfachheit halber weggelassen.
Schreibt man den Erαpfangsvektor als r = (t ,... ,rn)τ nd den Kanalzustandvektor als a = (aλ, ...,a^) e C" so kann dies in Matrixform geschrieben werden als: r(b)= C(b)ά + z , (2)
wobei z den normalverteilten Rauschvektor beschreibt. Somit sind aus Sicht des Empfängers die Empfangssymbole r(b) nicht feststehend, sondern sind ihrerseits ebenfalls stochastisch verteilte Variablen (d.h. sie sind abhängig vom
Kanalzustand!). Somit ist die Gesamtmodulation eine Abbildung der Bits auf die »-dimensionale komplexe Zahlenebene:
b→C(b)→r(b). (4)
Für einen guten Code muß diese Abbildung natürlich eineindeutig umkehrbar sein, und zwar für jeden Kanalzustand ά≠O. Dies legt dem Satz von ST Symbolen {C(b)}E^B,
Randbedingungen auf. In der Tat darf für zwei beliebige Symbole C(b,)und C(b), b, ≠ b; der Euklidische Abstand nicht gleich Null werden, d.h. es muss gelten:
||C(b,)5-C(b;)α||2≠0 (5)
und zwar für jeden Zustandvektor a, der ungleich dem Nullvektor ist. Insbesondere muss gelten:
für alle ά≠O (Nullvektor).
Ist diese Bedingung erfüllt, so muss eine eindeutige Lösung des vorliegenden linearen Gleichungssystems gegeben sein, d.h. det b,) - C(b)l≠0, wobei die Determinate gleich dem
Produkt der Eigenwerte von |C(b,) - C(b) ist.
Das Minimieren der Gleichung (4) für alle ά unter der Bedingung, dass ||α||=l, ergibt eine Eigenwertgleichung für die Matrix C(b,)-C(b,).
Somit ist minimale Abstand (welcher durch den „worst case* Kanal ά" mit größter Signalverzerrung festgelegt ist) für ein gegebenes Paar von ST Codes gleich dem minimalen Eigenwert -^von C(b)t-C(b)j. λ^ muss positiv sein, damit eine Umkehrbarkeit gegeben ist.
Die folgenden Aussagen sind äquivalent:
Die Eigenwerte λτsaa von C(b,)-C(b;) sind für jedes beliebige Paar von ST Symbolen ungleich Null.
Für alle i,j(i ≠ j) ist der Rang von C(b,) - C(b ) gleich ». Für alle ij(i ≠ j) darf die Determinante det(C(b;) - C(b )) nicht verschwinden.
Angesichts Gleichung (2) minimiert ein optimaler MLD-
(=minimum likelihood detector) -Detektor den Abstand zu allen möglichen Kanalsymbolen r = C(b )ά , wobei ein Schätzwert a für die Kanalzustandsinformation (z.B. durch Pilotsequenzen) verwendet wird: b =argmin || r - C(b )α|| .
1
Aus dem Abstand || r - C(b )ά || kann ein logarithmischer
Wahrscheinlichkeitswert („weiches Symbol*) für den Bitvektor b abgeleitet werden. Falls die Abbildung der Bits in Symbole (Gray Code oder ähnliches) festgelegt ist (z.B. durch
Pilotsequenzen) könnte auch ein LLR-Wert (log likelihood ratio = logarithmisches Wahrscheinlichkeitsverhältnis log(Z(x) = -—— -) für ein jedes Bit ermittelt werden.
Existenz von Space-Time-Symbolen (ST-Symbolen) mit maximalem Rang
Die Frage ist, ob es für jede Anzahl n von Antennen einen Satz von 2 ST Symbolen (Matrizen C
fc)gibt, mit der Eigenschaft, dass sie einen maximalen Rang aufweisen. D.h., es ist
für alle Paare von C„C
J zu ermitteln.
Für unitäre n x n Matrizen gilt dabei, dass ihr Rang jeweils gleich n ist. Die entscheidende Frage für die erfindungsgemäß betrachteten ST-Codes ist nun, ob auch alle Differenzen der ausgewählten Matrizen vollen Rang (») haben.
Falls wir einen Satz von Matrizen C = {Ct} auf solch eine Weise konstruieren können, dass sie im Sinne der üblichen
Matrizenmultiplikation eine Gruppe bilden, vereinfachen sich die Dinge:
Lemma 1 : Sei C = {C
t) eine Gruppe. Falls = 1 die Einheitsmatrix der Gruppe ist, dann |det(l -C,)| .
Beweis :
Aufgrund der Gruppeneigenschaft istC"1 =C, eC . Somit ist C C~x = Ck eC und es gilt min _ =\ det(C, - C}) |= miny | det(l - C ) \= min k | det(l - Ck) \ .
Hierbei wurde zusätzlich davon Gebrauch gemacht, dass |det(C)|=l.
Beispiel 1:
Das Alamouti-Schema beruht auf
Tatsächlich besteht das Alamouti-Schema aus einer Untermenge der Würfel-Gruppe (cube group) mit der Ordnung o = 24. Acht der Gruppenelemente werden nicht benutzt, obwohl sie dasselbe nm =1 ergeben. Somit könnten in diesem Schema im Prinzip ld(2A) > 4 Bits ohne Informationsverlust übertragen werden.
(Jedoch haben die nichtübertragenen Symbole einen schlechten Scheitel-Faktor („crest-factor* ) , z.B. C=l).
Aus der bereits erwähnten Veröffentlichung „Space Time Codes for High Data Wireless Communication: Performanve Criterion and Code Construction* von V. Tarokh ist bekannt, dass der Rang n von als Raum-Zeit-Block-Symbolen konstruierten n x n Codematrizen gleich dem Diversitätsgrad ist. Daraus folgt auch, dass der Rang der Differenz zweier n x n Codematrizen maximal n ist. Diese Erkenntnis wird nun im folgenden ausgenutzt .
Komplexwertige Symbole
Theorem 2 :
Für beliebiges / und »>2 exisitiert ein komplexwertiges ST
Modulationsschema mit einem Diversitätsgrad von n .
Beweis: durch explizite Konstruktion
Man beachte, dass in diesem Falle der ST Code [Ck(bk)}ε<_Bι aus einer Untermenge aller möglichen unitären n x n Matrizen besteht. Aufgrund des in Simon, Barry: Representations of Finite and Compact Groups, 1996, Graduate Studies in Mathematics, American Mathematical Society, ISBN 0-8218-0453- 7 angegebenen Spektraltheorems kann jede unitäre Matric C geschrieben werden als:
wobei V unitär ist und At = exp(jßι ) (im Argument der Funktion
2π exp ist _ die imaginäre Einheit) . Man wähle nun ?,=— ,, wobei q
t eine beliebige ungerade ganze Zahl sei. Dann gilt C
" =1, und
ist eine (Abelsche) Gruppe, mit einer
für j edes beliebige feste V . Die Eigenwerte von Ck sind ^ = exp(-^ ?/ ) .
Durch Konstruktion mit k = 0...2 - 1 sind sie eindeutig verschieden von 1. Hiervon ausgehend ist zu zeigen, dass drώn = r nk≠0 \ dQt(l - Ck) ≠ 0 .
Man beachte, dass der Schlüssel zu obigem Beweis darauf beruhte, dass es immer möglich ist, einen Satz unitärer Matrizen zu konstruieren, deren Eigenwerte alle verschieden von 1 sind.
Damit liefert Gleichung (7) die Grundlage für ein Verfahren zur Konstruktion von komplexwertigen unitären n x n Codematrizen Ck , die als Symbolworte für Raum-Zeit-Block- Codes für eine beliebige Anzahl von »>2 Sendeantennen dienen können, wobei diese Raum-Zeit-Block-Codes eine maximale Diversität » liefern, da der Rang der komplexwertigen unitären n x n Codematrizen Ck gleich n ist.
Berechnet man eine Gruppe von Codematrizen nach der obigen Gleichung (7) so erhält man also eine Liste von 21 unitären n x n Matrizen mit komplexwertigen Matrixelementen, welche einem nichtlinearen Raum-Zeit-Block-Code zugrundegelegt werden können, mit dem eine der in Fig. 2 schematisch gezeigte Funkübertragungsstrecke in einem digitalen Mobilfunknetz betrieben werden kann. Dieser Erkenntnis liegt die technische Lehre des Anspruchs 1 zugrunde.
Für den Fall »=3 Sendeantennen und BPSK-Modulation, d.h Anzahl der Sendeantennen n = Länge der Symbolworte /,ist der Anschaulichkeit halber ein explizites Beispiel für eine
solche Liste von Codematrizen Ck in der Nachschlagetabelle in Fig. 3 angegeben.
In der in Fig. 1 gezeigten Nachschlagetabelle werden die Bits bi e{0,l} auf 23=8 Bitvektoren abgebildet. Diese sind explizit die durch Permutationen gebildeten acht möglichen Bitvektoren (0,0,0); (0,0,1); (0,1,1); (0,1,0); (1,1,0); (1,1,1); (1,0,1); (1,0,0).
Diese acht Bitvektoren werden eineindeutig (umkehrbar eindeutig) jeweils einer von acht Codematrizen Ck =
C (:;: k) zugeordnet . Dabei sind die Codematrizen in Tabelle 1 unitäre komplexwertige 3 x3 Codematrizen, deren Matrixelemente nach Gleichung (7) berechnet worden sind.
Verwendet man die in Fig. 3 gezeigte beispielhaft getroffenen Zuordnung zwischen den acht Bitvektoren und den acht Codematrizen Ck z.B. bei einer in Fig. 2 gezeigten digitalen
Mobilfunksystem und kommt dort beispielsweise ein Bitvektor (1,0,1) am ST-Codierer an, so sendet dieser in drei aufeinanderfolgenden Zeitschlitzen je eine Spalte der
Codematrix C7 aus, und zwar so, dass über die Antenne 1 im
Zeitschlitz 1 das komplexwertige Matrixelement c117 = 0,0000+ 0,6442/ = ausgesandt wird, über die Antenne 2 im
Zeitschlitz 1 das komplexwertige Matrixelement e217 = -0,2175-0,0412/ usw., bis über die Antenne 3 im Zeitschlitz 3 das komplexwertige Matrixelement c337 =0,0000-0,5065/ ausgesandt wird (in der Fig. 3 ist i für die imaginäre Einheit verwendet worden) .
Empfängerseitig wird dann aus den von einer Empfangsantenne
Rx empfangenen Signalen wie weiter oben bereits erläutert mittels eines MLD-Detektors wieder die komplette Codematrix Cη rekonstruiert und dieser in einer Umkehrabbildüng wiederum der ursprüngliche Bitvektor (1,0,1) zugeordnet.
Für den praktischen Gebrauch sind also lediglich die nach Gleichung (7) berechneten Matrizen mit der jeweiligen
Bitvektorzuordnung in einer Nachschlagetabelle in Form der in Fig. 3 gezeigten Tabelle in einem Speicher eines senderseitigen ST-Codierers zu speichern und entsprechend eine identische Nachschlagetabelle in einem empfängerseitigen ST-Decodierer .
Der senderseitige ST-Codierer kann in einer Basisstation eines digitalen Mobilfunknetzes integriert sein, und der empfängerseitige ST-Decodierer in der Mobilstation eines eines digitalen Mobilfunknetzes. Grundsätzlich kann dies aber auch umgekehrt sein.
Die Nachschlagtabellen können als Computerprogrammprodukte in maschinenlesbarer Form z.B. auf Diskette gespeichert sein, oder in Form von über das Internet oder die
Funkübertragungsstrecken übertragbaren maschinenlesbaren Dateien abgespeichert sein, und bei Bedarf in entsprechende Speicher von senderseitigen ST-Codierern oder empfängerseitigen ST-Decodierern in die Basisstationen oder Mobilstationen in einem digitalen Mobilfunknetz eingespeist werden.
Reellwertige Symbole
Für reellwertige Symbole trifft die im obigen zu Gleichung (7) führenden Konstruktionsbeweis ausgenutzte Eigenschaft, dass es immer möglich ist, einen Satz unitärer Matrizen zu konstruieren, deren Eigenwerte alle verschieden von 1 sind, nicht mehr zu.
Reellwertige ST Codes
Beschränkt man die ST Code Matrizen auf reellwertige
Matrixelemente c≠ , so kann ein maximaler Rang (und somit
eine maximale Diversitätsordnung der ST Codes) nurmehr für den Fall geradzahliger Antennen konstruiert werden.
Theorem 3 : Reellwertige ST Codes der Ordnung 2»+l haben eine nichtmaximale Diversitätsordnung.
Beweis :
Ein beliebiges O e SO(2»+l) kann geschrieben werden als 0 = VDV~ ( 8 )
(vgl . Simon, Barry : Representations of Finite and Compact Groups , 1996, Graduate Studies in Mathematics , American Mathematical Society, ISBN 0-8218-0453-7 ) ,
wobei V orthogonal ist und
cosΦj -sin Φ,^
IsinΦj cosΦ, ) cosΦ2 -sin Φ^
D = Vsin Φ2 cosΦ2 J
1)
(Für Matrizen mit detO = -1 ist der Beweis im wesentlichen identisch) .
Man betrachte nun det(O, - O2) = det(l- 020~l) = det(l - 02i) , wobei aufgrund der Gruppenstruktur wiederum O21 e SO(2»+l) gilt. Somit hat O21 wiederum die Struktur gemäß Gleichung (I und die Determinate det(O, - O2) verschwindet.
Der Grund, warum SO(2» +1) keine maximale Diversitätsordnung liefert, beruht somit auf der Tatsache, dass jede orthogonale Matrix mit ungerader Dimension (zumindest) einen Eigenwert hat, welcher gleich 1 ist.
Für eine gerade Anzahl von Antennen tritt die zusätzliche 1 an der Position (»,») von D nicht auf, und eine Codekonstruktion ähnlich zu dem unitären Fall ist möglich.
ST Symbol Optimierung
Obwohl das Theorem für die komplexwertige ST Modulation konstruktiv ist, liefert sie keinen optimalen ST Code. Der asymptotische Symbolfehler ist von der Form
wodurch eine optimale Diversitätsordnung für große —— auftritt. Jedoch ist die Konstante c nicht minimal.
Deshalb werden im folgenden praktische Verfahren zur Code- Konstruktion basierend auf Optimierungsüberlegungen vorgestellt. Die Ergebnisse sind durch Simulationen bestätigt worden.
In den nachfolgenden Abschnitten werden Konstruktionsverfahen für „gute* unitäre ST Codes aufgezeigt, d.h. solche ST Codes, bei denen die Abstände zwischen den Codesymbolen optimiert sind.
Optimierung
Die Idee besteht darin, eine passende Parametrisierung für einen Satz von unitären U(n) Matrizen zu finden, und dann numerisch eine passende Metrik zu minimieren, welche die Abstände zwischen den Code-Wörtern repräsentiert. Da das Entfernungsmaß dm = mm{Eigefiwerte von C(ß1 )- C(ß )} nicht
differenzierbar ist, wählen wir d. := CG?,),C0?))=|det(C(/3I)-CCc? ))| .
Dabei steht ßk für die Parameter der Ar-ten Code-Matrix Ck . Als Zielfunktional
for globale Extremalwertbildung können wir die Z^-Norm aller wechselseitigen Code-Abstände verwenden. Z.B. liefert q -^ -∞ die minimale Norm (ein großes negatives q kann verwendet werden für eine numerische Optimierung); der Fall mit q = -l kann als elektrisches Potential interpretiert werden. Tatsächlich ist aufgrund der Kompaktheit von U( ) das Problem vergleichbar mit dem Minimieren der elektrischen Energie von 2 gleichgeladenen Teilchen, die sich auf einer Kugel bewegen. Positive Werte für q sind nicht sinnvoll, da sie keine Entfernungen ausschließen, die Null werden könnten (d.h zwei Teilchen, die am selben Ort sitzen, erzeugen keine unendliche Energie, so dass sie sich nicht abstoßen würden) .
Der Fall der Gruppe SU (2)
Dieser Fall entspricht «=2 Sendeantennen. Für diesen Fall kann man explizit die oben erläuterte Energiefunktion konstruieren, da gemäß Simon Barry,
„Representation of Finite and Compact Groups* , Graduate Studies in Mathematics, Volume 10, American Mathematical Society jede unitäre Matrix C parametrisiert werden kann als
C = lß0 +j(ßσ + ß2σ2 +ß3σ3) := ß* σ
wo inmatrizen sind: σ,
'
und hier i
die imas
inäre
Einheit ist .
Dabei unterliegen die reellwertigen Paramter ß der
3
Beschränkung ∑ f = 1. ι = 0
Tatsächlich sorgt dies dafür, dass SU (2) isomorph ist zu einer 3-Kugel (einer Kugel in vier Dimensionen) . Man kann leicht zeigen, dass det(C(ß, )- C(ß])) = 2- 2ß! » ßJ ist, deshalb definieren wir d„ 4 i -Ä 'A als Entfernungsmaß zwischen zwei Codematrizen. Man beachte, dass d wirklich eine Metrik im Fall SU(2) ist.
Als vollständigen Abstand verwenden wir = ∑ dl} . Eine 3-
Kugel wird in einfacher Weise durch drei Winkel parametrisiert :
Der Gradient ist dabei
Optimierungsverfahren basierend auf der des steilsten Abstiegs liefern schnell Ergebnisse für ein vernünftiges /.
Das sich ergebende Code-Spektrum für QPSK (7 = 4) ist in Fig. 5 mit dem Code-Spektrum für das Alamouti-Schema verglichen. Wie man sieht ist der minimale Abstand bei dieser Vorgehensweise größer als der im Falle des AIa outi-Schemas Somit ist im asymptotischen Grenzfall zu erwarten, dass dieser nicht-lineare Code einen höheren Codierungsgewinn (gleiche Bitfehlerquote bei geringerem Signal- zu Rauschverhältnis) zeigt.
Sc7(3) und ein impliztes numerisches Gradientenverfahren
Für die Fälle mit mehr als zwei Sendeantennen, also SU(ή), »>2, wird die explizite Berechnung von Determinanten sehr umfangreich. Für Gradientenverfahren (z.B. dem konjugierten Gradientenverfahren, siehe W. Press, B. Flannery, S. Tenkolsky, W. Vetterling: „Numerical recipes in C*, Cambridge University Press, ISBN 0-521-35465-X jist es jedoch ausreichend, den lokalen Gradienten zu berechnen.
Wir definieren den Lm-Abstand der z'.-ten Matrix zu allen anderen als:
Variiert man die /.-te Code-Matrix durch eine infinitesimale (unitäre) Rotation C, - C, exp σ• δt) « C, +jδ, • Cμ so ergibt sich für den Gradienten
,
m := & =n∑\ d
υ I" ReEr«E
y) (10) wobei
Dabei sind die CT die entsprechenden Hermite' sehen Standard- Spinmatrizen. Für höherdimensionale Räume (» >2) sind diese z.B. in dem Buch „Gauge theory of elementary particle physics* von Ta-Pei Cheng und Ling-Fong Li angegeben.
Eine Variation mit einer Schrittweite δ wird dann auf das /.- te Codewort angewandt gemäß
C.→ expCtStT- ,) (11)
Ein Algorithmus mit steilstem Abstieg funktioniert dann wie folgt:
1.) Erzeuge eine zufällige Menge von2 unitären n x n
Matrizen Sk, k = 1...2 als Startmatrizen (das kann also gemäß Gleichung (7) geschehen) .
2.) Berechne die Gradientenvektoren gemäß Gleichung (10).
3.) „Drehe* die Matrizen gemäß der Gleichung (11), iteriere dann gemäß Schritt 2.)
Selbstverständlich kann ein konjugiertes Gradientenverfahren auf die entsprechende Weise konstruiert werden, und es sind auch stochastische Gradientenverfahren zum Finden des globalen Extremwertbildners möglich.
Ein Beispiel für 3 Antennen und eine QPSK Modulation, welches 2 =64 ST Matrizen liefert, ist in Fig. 6 gezeigt. Fig. 6 zeigt ein Spektrum für SU (3), also drei Sendeantennen, und QPSK Modulation unter Verwendung einer Minimalnorm. Verwendet man dasselbe Verfahren für SU(3), aber für eine BPSK Modulation und wendet verschiedene Normen
(min, L_ , L_2 ) so erhält man die in Fig. 7 gezeigten Spektren.
Es scheint bemerkenswert, dass es möglich ist, acht Codematrizen in S7(3) zu finden, welche alle denselben wechselseitigen Abstand zeigen. Dies entspricht einem Thetraeder im gewöhnlichen dreidimensionalen Raum.
Fig. 4 zeigt eine zweidimensionale Veranschaulichung für diesen Fall. Die acht Bitvektoren (0,0,0); (0,0,1); (0,1,1); (0,1,0); (1,1,0); (1,1,1); (1,0,1); (1,0,0) werden auf acht Codematrizen (z.B. die in der Tabelle in Fig. 3 explizit angegebenen Codematrizen abgebildet) , die optimale Abstände zueinander haben.
Fig. 8 zeigt ein Spektrum für » = 3 Antennen und BPSK unter Verwendung verschiedener Optimierungskriterien.
Neben den obenstehend erläuterten numerischen Optimierungsverfahren gibt noch weitere Ansätze für eine Code-Optimierung, also die explizite Konstruktion von ST Symbolen in Form unitärer n x n Matrizen mit jeweils optimierten Abständen zueinander:
Konstruktion von Hyperkugeln:
Man konstruiere eine (Hyper-) Kugel mit einem gegebenen Radius um ein gegebenes Codesymbol (z.B. eine unitäre n x n Matrix Ck ) , finde ein zweites Codesymbol auf der Kugel um dieses erste Codesymbol, und konstruiere ein drittes Symbol als Schnittpunkt der (Hyper) -Kugeln und das erste und das zweite Codesymbol. Dann konstruiere man entsprechend iterativ weitere Codesymbole als Schnittpunkte weiterer (Hyper) -Kugeln um die jeweils schon gefundenen Codewörter.
Im Falle, dass die Codewörter unitäre n x n Matrizen mit »>2 sind, ist eine „Kugel* mit Radius r um ein Codewort gegeben durch Sr = {C"|det(C'-C) = r} .
Sie kann konstruiert werden durch r = det(C- C) = det(l - C^C) = det(l - exp(/'σ0)) = IT-, (! ~ exP( )) ' wobei L, die Eigenwerte von jσß sind.
Zum Beispiel findet man in SU(2) , dass r = 4 sin2 (1/2 -Jß2 + ξ +ß3 2 ) .
Somit kann eine solche Kugel parametrisiert werden als
C = Cexp(jσß) mit einer Beschränkung der Summe der quadrierten ß's .
Eine Kugel mit Radius 1 ist z.B. gegeben durch S, (C) = {Cexp(jσß) \ ß +ß +ß = π2 l 9, - πl3 < ß ≤ π/3} .
Verwendet man diese Idee, so kann man tatsächlich das Alamouti-Schema konstruieren (durch Konstruktion zweier
Kugeln mit dem Radius 1 um die Elemente 1 und -1 (das Zentrum von S 7(2), ...Z(S 7(2)) .
Dies lliieeffeerrtt ffüürr ddiiee C Cooddeewwöörrtteerr die Formel
wobei b, e {0,l) die Bits sind und σt die Hermite' sehen Standard-Spinmatrizen.
Explizite Berechnung führt wieder zu dem bereits bekannten Alamouti-Schema, was also die Richtigkeit des Ansatzes der Konstruktion über Hyperkugeln belegt.
Wie das Beispiel des AIamouti-Schemas in Verbindung mit Fig. 5 zeigt, kann man mit dem Hyperkugel-Verfahren ein lokales Optimum finden, man findet aber nicht zwingenderweise ein globales Optimum.
Allerdigs werden für »>2 die Eigenwerte von jσß (analytisch) sehr umfangreich.
Deshalb erscheint für »>2 eine andere Parametrisierung hier erfolgreicher :
r = det(l- C^C) = det(l- VDV1) = det(l- D) = \ (1 - exp(M))
Hält man die Eigenwerte λ = const. , so ergibt sich eine Kugel um das Codesymbol C mit C' = CVDV
Dabei kann V parametrisiert werden als V= exp(Jσß) .
Unitäre Darstellungen finiter Gruppen
Eine weitere Methode zur Codekonstruktion basiert auf der Verwendung endlicher Gruppen. Hierzu sei wieder auf Simon Barry, „Representation of Finite and Compact Groups*, Graduate Studies in Mathematics, Volume 10, American Mathematical Society verwiesen.
Die Verknüpfung zweier Elemente in einer endlichen Gruppe führt wieder auf eine Element der Gruppe, da nach einem Gruppenaxiom die Gruppe abgeschlossen ist. Daneben liefert die Multiplikation zweier unitärer Matrizen ebenfalls wieder eine unitäre Matrix. Entsprechend gibt es zahlreiche Darstellungen von endlichen Gruppen, bei denen jedem Gruppenelement eine unitäre Matrix zugeordnet wird. Wählt man eine solche Darstellung einer endlichen Gruppe, wobei die Zahl der Gruppenelemente größer als 21 ist, so erhält man gute Startwerte für die oben angeführten Optimierungsverfahren.
Hierzu versuche man die unitären Darstellungen von finiten Gruppen (mit der Dimension ») zu finden, bei denen o(G) > 21 ist. Es gibt keine Gewähr, dass dies zu optimalen Ergebnissen führt .
Einige Simulationsergebnisse:
Simulationen sind für die Fälle mit » = 2 und » = 3 Antennen ausgeführt worden, wobei (gegenwärtig) nur BPSK benutzt wurde. Theoretische Grenzen für die Antennendiversität können in geschlossener Form (vgl. z.B. J. Proakis, M. Salehi:
„Communications Systems Engineering*, Prentice Hall Int., ISBN 0-13-300625-5, 1994) abgeleitet werden. Diese sind als durchgezogene Linien in der Fig. 9 zu sehen. Simulationsergebnisse sind zusammen mit 70% Konfidenzintervallen gezeigt.
Wie Fig. 10 zu entnehmen ist, wird die theoretische Grenze für hohes Eb /N0 im Falle dreier Antennen für den L^. - Code erreicht. Dies beruht auf der Tatsache, dass L^ wirklich der maximal mögliche geringste Abstand ist. Für ein gutes Signal-Rausch-Verhältnis tragen praktisch nur die Fehler bei geringsten Abständen einen Anteil bei.
Jedoch verschlechtern sich bei niedrigem Signal-Rausch- Verhältnis die Eigenschaften des Codes und können sogar schlechter werden als bei einer Diversität von zwei Antennen. In der Tat können ST Codes als Schema höherer Modulationangesehen werden (wodurch der Symbol-Raum ausgeweitet wird) . Es ist selbstverständlich nicht möglich die Anzahl der Symbole zu vergrößen, ohne die Abstände in einem kompakten Raum zu verkleinern. Für QPSK (mit 64 ST Symbolen) wird dieses Problem sogar noch wichtiger.
Für den Z_,-Code ist die Leistungsfähigkeit in den Bereichen mit niedrigem Signal-Rausch-Verhältnis besser. Für diesen Code (welcher zwei verschiedene Abstände aufweist in der minimalen Eigenwertnorm) wurde Gray Codierung angewendet, um Vielfach-Bit-Fehler im Falle eines Symbolfehlers zu vermeiden. Wie in dem Spektrum unten zu sehen ist, hat jede Codematrix genau zwei nächste Nachbarn. Alle anderen Codewörter haben einen größeren Abstand. Wie zu sehen ist, ist der Code nahe am theoretischen Limit für Eb IN0 > 4 dB und übertrifft den Z^-Code im Bereich mit niedrigem Eb INQ .