Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYMBOL-BASED JD EQUALIZATION
Document Type and Number:
WIPO Patent Application WO/2002/065658
Kind Code:
A1
Abstract:
The invention relates to a method for JD equalization of a spread coded signal wherein a channel estimation is undertaken in order to calculate channel coefficients in relation to several subscribers. Equalization coefficients are subsequently calculated in relation to a specific subscriber, taking a system matrix as a basis wherein only one subset of the data symbols contained in a data block is taken into account. The calculated equalization coefficients are used to perform symbolic equalization of the spread coded signal thus transmitted. .

Inventors:
JUNG PETER (DE)
KELLA TIDEYA (DE)
PLECHINGER JOERG (DE)
RUPRICH THOMAS (DE)
SCHNEIDER MICHAEL (DE)
Application Number:
PCT/DE2002/000309
Publication Date:
August 22, 2002
Filing Date:
January 29, 2002
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
INFINEON TECHNOLOGIES AG (DE)
JUNG PETER (DE)
KELLA TIDEYA (DE)
PLECHINGER JOERG (DE)
RUPRICH THOMAS (DE)
SCHNEIDER MICHAEL (DE)
International Classes:
H04B1/707; (IPC1-7): H04B1/707
Other References:
PIGEONNAT Y: "Joint detection for UMTS: complexity and alternative solutions", VEHICULAR TECHNOLOGY CONFERENCE, 1999 IEEE 49TH HOUSTON, TX, USA 16-20 MAY 1999, PISCATAWAY, NJ, USA,IEEE, US, 16 May 1999 (1999-05-16), pages 546 - 550, XP010341933, ISBN: 0-7803-5565-2
Attorney, Agent or Firm:
Lange, Thomas (Lambsdorff & Lange Dingolfinger Strasse 6 München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur JDEntzerrung eines über einen Kanal über tragenen spreizkodierten Signals, das die Schritte aufweist : Durchführen einer Kanalschätzung zur Berechnung von Kanal koeffizienten (_ (k)) bezüglich mehrerer Teilnehmer, Berechnen eines Satzes von Entzerrerkoeffizienten (m) bezüglich eines bestimmten Teilnehmers (k) unter Zugrunde legung einer reduzierten Systemmatrix (Ä), in welcher le diglich eine Teilmenge der in einem Datenblock des übertra genen Signals enthaltenen Datensymbole berücksichtigt ist, symbolweises Entzerren des übertragenen spreizkodierten Signals unter Verwendung des berechneten Entzerrerkoeffizi entensatzes (m(k)).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß eine ZFEntzerrung oder eine MMSEEntzerrung durchge führt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zur Berechnung des Satzes von Entzerrerkoeffizienten (m) eine CholeskyZerlegung einer Matrix eingesetzt wird, welche auf der reduzierten Systemmatrix (Ä) basiert.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Satz von Entzerrerkoeffizienten (m (k » QWs Koeffi zienten enthält, wobei Q der senderseitig verwendete Spreizfaktor und Ws eine ganze Zahl zwischen 1 und 10, ins besondere 1 und 5, ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren für die Entzerrung von Signalen im TDD unpaired band des UMTSStandards für Mobilfunk eingesetzt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß Entzerrerkoeffizientensätze (_ (k)) für mehrere Teilneh mer (k) berechnet werden und die symbolweise Entzerrung für mehrere Teilnehmer (k) durchgeführt wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die symbolweise Entzerrung für die Teilnehmer (k) se quentiell durchgeführt wird.
8. JDEmpfänger zur Entzerrung eines über einen Kanal über tragenen spreizkodierten Signals, mit einem Kanalschätzer (CE), welcher auf der Basis des über den Kanal übertragenen spreizkodierten Signals eine Kanalschätzung zur Berechnung von Kanalkoeffizienten (h) bezüglich mehrerer Teilnehmer (k) durchführt, mit einem JDEntzerrer (JDEQ) zur Berechnung eines Satzes von Entzerrerkoeffizienten (m) bezüglich eines bestimmten Teilnehmers (k) unter Zugrundelegung einer reduzierten Sy stemmatrix (Ä), in welcher lediglich eine Teilmenge der in einem Datenblock des übertragenen Signals enthaltenen Da tensymbole berücksichtigt ist, und zur symbolweisen Entzer rung des übertragenen spreizkodierten Signals unter Verwen dung des berechneten Entzerrerkoeffizientensatzes (m(k)).
Description:
Beschreibung JD-Entzerrung auf Symbolbasis Die Erfindung betrifft ein Verfahren zur JD-Entzerrung eines über einen Kanal übertragenen spreizkodierten Signals sowie einen nach diesem Verfahren arbeitenden JD-Empfänger.

Im UMTS- (Universal-Mobil-Telecommunications-System-) Standard für die dritte Mobilfunkgeneration wird der TDD- (Time Divisi- on Duplex-) Mode für das sog."unpaired band" (das für die Aufwärts-und Abwärtsstrecke gleichzeitig vorgesehene Fre- quenzband) vorgeschrieben. Im Gegensatz zu dem FDD- (Frequency Division Duplex-) Mode ist der Spreizfaktor beim TDD-Mode ma- ximal gleich 16. Aufgrund dieses niedrigen Spreizfaktors ist die Einzelteilnehmerdetektion, wie Sie beispielsweise durch angepaßtes Filtern (MF : Matched Filtering) realisiert werden kann, zu ineffizient. Um eine gegebene Dienstqualität (QoS : Quality of Services) einhalten zu können, wird der Einsatz leistungsfähiger JD- (Joint Detection-) Algorithmen erforder- lich.

Bei JD-Algorithmen (in der deutschen Literatur auch als "Algorithmen zur gemeinsamen Detektion"bezeichnet) berück- sichtigt der Empfänger Signale von mehreren aktiven Teilneh- mern derselben Mobilfunkzelle. Das Prinzip der JD besteht darin, durch explizite Detektion nicht nur des gewünschten sondern auch anderer Teilnehmersignale zu erreichen, daß die- se nicht zur Störung beitragen. Auf diese Weise wird die In- tra-Zellinterferenz (Störung durch andere aktive Teilnehmer) wesentlich verringert oder im Idealfall eliminiert.

Ein Nachteil der bisher bekannten JD-Algorithmen besteht dar- in, daß diese-aufgrund der Signaldetektion mehrerer oder aller aktiven Teilnehmer-einen ausgesprochen hohen Rechen- aufwand erfordern. Dieser läßt sich mit den üblicherweise in Mobilstationen eingesetzten Signalprozessoren nicht erreichen

und wäre auch nicht durch den Einsatz leistungsfähigerer (und damit teurerer) Signalprozessoren realisierbar, da in diesem Fall ein zu hoher Stromverbrauch auftreten würde.

Der Erfindung liegt die Aufgabe zugrunde, ein JD-Detektions- verfahren anzugeben, das für den Einsatz in Mobilfunksystemen geeignet ist. Insbesondere soll das Verfahren eine niedrige Leistungsaufnahme und einen geringen Signalverarbeitungsauf- wand bei gleichzeitig ausreichend hoher Qualität der Entzer- rung ermöglichen. Ferner zielt die Erfindung darauf ab, einen diese Eigenschaften aufweisenden JD-Empfänger für Mobilfunk- systeme zu schaffen.

Die der Erfindung zugrundeliegende Aufgabenstellung wird durch die Merkmale der unabhängigen Ansprüche gelöst.

Demnach wird im wesentlichen durch zwei Maßnahmen eine deut- liche Reduzierung des bei der JD-Entzerrung anfallenden Re- chenaufwands erreicht : Erstens werden der Berechnung der Ent- zerrerkoeffizienten für einen bestimmten Teilnehmer oder Nut- zer nicht sämtliche empfangenen Datensymbole eines Daten- blocks zugrundegelegt, sondern nur eine Teilmenge derselben.

Zweitens wird das empfangene Signal mit Hilfe dieser so be- rechneten Entzerrerkoeffizienten Datensymbol für Datensymbol detektiert. Durch beide Maßnahmen wird der Signalverarbei- tungsaufwand wesentlich reduziert, wodurch ein Einsatz der erfindungsgemäßen"symbolweisen"JD-Entzerrung in Mobilfunk- systemen ermöglicht wird.

Vorzugsweise wird eine ZF- (Zero Forcing-) Entzerrung oder eine MMSE- (Minimum Mean Square Error-) Entzerrung durchgeführt.

Vorzugsweise umfaßt der Satz von Entzerrerkoeffizienten QWs Koeffizienten, wobei Q der senderseitig verwendete Spreizfak- tor und Ws eine ganze Zahl zwischen 1 und 10, insbesondere 1 und 5, ist. Wie im folgenden noch näher erläutert, kann da- durch und in Verbindung mit der symbolweisen Entzerrung eine

Reduzierung des Rechenaufwands um mehr als drei Größenordnun- gen im Vergleich zu bisherigen JD-Detektionsverfahren er- reicht werden.

Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.

Die Erfindung wird nachfolgend anhand eines Ausführungsbei- spiels unter Bezugnahme auf die Zeichnung näher erläutert ; in dieser zeigt : Fig. 1 eine schematische Darstellung eines JD-Empfängers in Form eines Blockschaltbilds ; Fig. 2 eine schematische Darstellung zur Veranschaulichung der Arbeitsweise eines JD-Entzerrers gemäß dem Stand der Technik ; Fig. 3 eine schematische Darstellung zur Veranschaulichung der Arbeitsweise eines JD-Entzerrers gemäß der Erfin- dung ; und Fig. 4 eine schematische Darstellung zur Veranschaulichung der Korrespondenz zwischen dem Index k für den ausge- wählten Nutzer und dem Index j der Zero-Forcing- Bedingung.

Die mathematische Beschreibung der Erfindung erfolgt mit Hil- fe des Matrix-Vektor-Formalismus. Im folgenden bezeichnen in Hochstellung das Zeichen T die transponierte Matrix bzw. den transponierten Vektor und das Zeichen * die komplexe Konjuga- tion. H als hochgestelltes Zeichen steht als Abkürzung für *T. Ein Unterstrich unter einer mathematischen Größe bedeu- tet, daß diese komplexwertig ist bzw. sein kann.

Es werden zunächst die folgenden Abkürzungen eingeführt :

K Anzahl der aktiven Teilnehmer N. Anzahl der Datensymbole in einem Block bzw. Burst Q Spreizfaktor L Kanallänge, d. h. Anzahl der im zeitdiskreten Kanalmodell berücksichtigten Wege, in Chips W Anzahl der für die Entzerrung berücksichtigten Chips Ws Anzahl der für die Entzerrung berücksichtigten Symbole, d. h. Ws=W/Q Ts Symbolzeitdauer Tc Chipzeitdauer ; es gilt Q-Tc=Ts 1.. dN) Vektor, welcher die von dem k-ten Teil- nehmer innerhalb eines Bursts ausgesende- ten komplexwertigen Datensymbole di,.., dN darstellt. Die Aussendung der Datensymbo- le erfolgt im Symboltakt 1/Ts C(k) = (C1k...CQk)T Vektor, welcher den von dem k-ten Teil- nehmer verwendeten (teilnehmerspezifi- chen) CDMA-Code darstellt ; dabei sind ci,.., cQ die komplexen Chips des betrach- teten CDMA-Codes. Die Aussendung der Chips erfolgt im Chiptakt 1/Tc h (221.. hL Vektor, welcher die für den k-ten Teil- nehmer gültige zeitdiskrete Kanalim- pulsantwort darstellt ; dabei sind hui,.., hL die komplexen Gewichte (sog. Ka- nalkoeffizienten) des 1-ten,.., W-ten Übertragungswegs, wobei benachbarte Über- tragungswege jeweils eine Zeitverzögerung entsprechend der Chipzeitdauer Tc zuein- ander aufweisen b(k) = (b1k...bQ+L-1k)T Vektor der kombinierten Kanalimpulsant- wort, welcher sich gemäß b(k) = C(k) * h(k) aus dem CDMA-Code-Vektor und dem Kanalim- pulsvektor bezüglich des k-ten Teilneh- mers ergibt. Dabei bezeichnet * die zeit- diskrete Faltung der genannten Vektoren

n-= nl... nNQ+L-1) T Vektor der additiven Störungen ; der Vek- tor n repräsentiert sowohl thermisches Rauschen als auch Vielfachzugriffsinter- ferenz, wie beispielsweise Nachbarkanal- interferenz oder Interzellinterferenz.

Der Zeitdiskretisierung liegt der Chip- takt 1/Tc zugrunde e (e1...eNQ+L-1)T Vektor des empfangenen, gestörten Daten- signals ; dabei sind-1... _NQ+L-l die am Empfänger im Chiptakt 1/Tc erhaltenen De- tektionsergebnisse.

Ausgangspunkt der folgenden Darstellung ist die (Mehrteilneh- mer-) Systemgleichung in Vektor-Matrix Beschreibung basierend auf dem zeitdiskreten Übertragungsmodell. Diese Beschreibung eines Übertragungssystems ist im Stand der Technik bekannt und z. B. ausführlich in den Buch"Analyse und Entwurf digita- ler Mobilfunksysteme"von P. Jung, B. G. Teubner Verlag Stutt- gart, 1997, auf den Seiten 188-215 beschrieben. Diese Litera- turstelle wird durch Bezugnahme Gegenstand der vorliegenden Schrift.

Um die mathematische Darstellung übersichtlicher zu halten, wird im folgenden ein Empfänger mit lediglich einer Empfangs- antenne betrachtet und ferner angenommen, daß keine sender- seitige Verwürfelung ("scrambling") des Signals erfolgt. Die Erfindung ist nicht auf diese Annahmen beschränkt. Die Sy- stemgleichung lautet : e = Ad + n (1) wobei die folgende Schreibweise verwendet wird: d = (d(1)T...d(K)T)T = (d11...dN1,d12...dN2,...,d1K...dNK)T A = ipv) mit µ=1,..,NQ+L-1 (Anzahl der Zeilen)

v=l,.., KN (Anzahl der Spalten) Die Elemente der Systemmatrix A sind definiert durch die Kom- ponenten des Vektors bk) der kombinierten Kanalimpulsantwort gemäß der folgenden Beziehung : bk für k = l,.., K 1 = 1,.., Q + L-1 AQ (n-1) +1, N (k-1) +n = n = l,.., N 0 sonst (2) Somit ist der Vektor e der Ausgang eines durch die Systemma- trix A beschriebenen Übertragungssystems, das mit dem (auf alle aktiven Teilnehmer zurückgehenden) Eingabevektor d ge- speist wird und ferner einen durch den Vektor n beschriebe- nen additiven Rauschbeitrag aufweist.

Das von der Systemmatrix A beschriebene System umfaßt den Kanal und gegebenenfalls auch die Struktur des Empfängers (z. B. Anzahl der Antennen (hier nicht berücksichtigt), Über- abtastung). Der Kanal im obigen Sprachgebrauch beinhaltet den physikalischen Kanal sowie die senderseitige Signalbearbei- tung (verwendete Blockstruktur, Spreizcodes und Verwürfelung- scodes, wobei letztere, wie bereits erwähnt, hier der Ein- fachheit halber nicht berücksichtigt werden).

Die Systemmatrix A ist im Empfänger näherungsweise bekannt : Denn der physikalische Kanal wird gemäß üblichem Vorgehen durch einen Kanalschätzer geschätzt und durch seine (geschätzten) Kanalkoeffizienten (Vektoren h (k)) beschrieben, Spreiz-und ggf. eingesetzte Verwürfelungscodes werden als bekannt vorausgesetzt.

Der (System-) Eingabevektor d ist im Empfänger unbekannt. Das Ziel der Datendetektion besteht darin, für einen oder mehrere Teilnehmer im Empfänger einen oder mehrere geschätzte Vekto-

lichst gut mit dem oder den entsprechenden gesendeten Vektor bzw. Vektoren d(k) = (d1k...dNk)T übereinstimmt bzw. übereinstim- men.

ML (Maximum Likelihood) und MAP (Maximum a-posteriori) Krite- rien können aufgrund ihres zu hohen Rechenaufwands zur Lösung des JD-Problems (d. h. zur Lösung der Systemgleichung (1)) nicht verwendet werden.

Zur Lösung des JD-Problems wird das Übertragungssystem ein- schlie#lich des Empfängers durch das lineare Gleichungssystem # = Me (3) beschrieben.

Analog zu dem Eingabevektor d wird dabei der alle aktiven Teilnehmer betreffende (System-) Schätzvektor d durch die Folge der geschätzten Datensymbole gebildet : M ist eine (KN x NQ+L-1)-Matrix und bestimmt die Art des Da- tendetektors. M wird im folgenden als Schätzmatrix bezeich- net.

Fig. 1 veranschaulicht die als solche bekannte Struktur eines JD-Empfängers. Der JD-Empfänger umfaßt einen Kanalschätzer CE und einen JD-Entzerrer JD-EQ. Wie bereits erwähnt, empfängt der JD-Empfänger den zeitdiskretisierten Vektor e des Emp- fangssignals und führt diesen sowohl dem Kanalschätzer CE als auch dem JD-Entzerrer JD-EQ zu. Geschätzt werden in dem JD- Empfänger gemäß dem Stand der Technik die Vektoren d für sämtliche aktiven Teilnehmer k = 1,.., K. Um diese geschätzten Vektoren zu bestimmen, nutzt der JD-Entzerrer JD-EQ Informa-

tionen hinsichtlich des Kanals, nämlich die Anzahl N der Da- tensymbole pro Datenblock oder Burst, die von den aktiven Teilnehmern verwendeten Spreizcodes C(k), k = 1,.., K, sowie die von dem Kanalschätzer CE auf der Basis des Empfangs- signals ermittelten Kanalimpulsantworten h. Ferner kann statistische Information in Form der Kovarianzmatrix Rn in die Datendetektion eingehen. Die Kovarianzmatrix Rn ist de- finiert durch den Ausdruck Rn = Ein).

Ein bekanntes Konzept zur Lösung des JD-Problems ist ZF (Zero Forcing). Bei ZF wird die folgende Schätzmatrix verwendet : M = (AHRn-1A)-1AHRn-1 (4) Im einfachsten Fall, ohne Berücksichtigung jedweder Störung, ist Rn = Id. Id bezeichnet die Identitätsmatrix.

Durch Einsetzen der Schätzmatrix M gemäß Gleichung (4) in Gleichung (3) ergibt sich das Gleichungssystem : de AHRn-1A# = AHRn-1e = e' (5) Im folgenden wird zunächst der übliche Weg zur Lösung dieses Gleichungssystems wiedergegeben. Eine detaillierte Darstel- lung dieses Lösungswegs ist in dem eingangs genannten Buch von P. Jung auf den Seiten 315-318 beschrieben. Zur Veran- schaulichung der Vorgehensweise dient die Darstellung in Fig.

2.

Die Lösung des Gleichungssystems (5) basiert auf der soge- nannten Cholesky-Zerlegung der (KN x KN)-Matrix _HRnlA auf der linken Seite des Gleichungssystems (5) : AH-IRA = HH#2H (6) Dabei ist die Matrix H eine (KN x KN)-Matrix der Gestalt

H = (Hµ,v) mit H = 0 für t > v H 1 zu v = 1... KN (7) und die Matrix 2 ist eine reelle (KM x KN)-Diagonalmatrix der Gestalt Z = Diag##µ,µ# mit #µ,µ reell µ = l... KN (8) Die Zerlegung ergibt die Matrix HH, welche eine untere Drei- ecksmatrix (d. h. eine Matrix, in der sämtliche Elemente in der rechten oberen Diagonalhälfte der Matrix gleich Null sind) ist, und die Matrix 2_, die eine obere Dreiecksmatrix (d. h. eine Matrix, in der sämtliche Elemente in der linken unteren Diagonalhälfte der Matrix gleich Null sind) ist.

Beide zuletzt genannten Matrizen sind KN x KN-Matrizen.

Bekannte Größen in Fig. 2 sind dunkel unterlegt, unbekannte Größen sind gestreift dargestellt. Es wird zunächst der Re- chenablauf im Falle der bekannten block-oder burstweisen Da- tendetektion nach dem Stand der Technik erläutert.

Der Vektor e'ergibt sich aus dem Matrix-Vektor-Produkt von (AHRn1) und e. Der unbekannte Vektor z, der aus dem Matrix- Vektor-Produkt von-) und d folgt, kann durch das rekursi- ve Auflösen eines trivialen Gleichungssystems G1, beginnend mit der ersten Komponente von z, bestimmt werden. Dieses re- kursive Auflösen des Gleichungssystems G1 wird in Fig. 2 durch einen von oben nach unten gerichteten Pfeil verdeut- licht.

Mit Hilfe des nun bekannten Vektors z werden die Komponenten des Vektors d aus einem zweiten trivialen Gleichungssystem G2, beginnend mit der letzten Komponente von d, rekursiv be- stimmt. Der Ablauf der rekursiven Auflösung des zweiten tri- vialen Gleichungssystems G2 wird durch einen von unten nach

oben gerichteten Pfeil verdeutlicht. Nach Auflösung des Glei- chungssystems G2 ist der (System-) Schätzvektor d berechnet.

Im folgenden wird anhand Fig. 3 die Vorgehensweise bei der erfindungsgemäßen symbolweisen Entzerrung beschrieben. Diese erfolgt in zwei Schritten.

In einem ersten Schritt wird eine reduzierte Systemmatrix Ä gebildet. Die reduzierte Systemmatrix Ä ist eine (W x K (L+W- 1))-Matrix, wobei W eine für die Entzerrung verwendete Anzahl von Chips ist und als"Entzerrerlänge"bezeichnet wird, und Q # W < NQ gilt. D. h., in dieser Matrix wird lediglich eine Auswahl oder Teilmenge der in einem Datenblock bzw. Burst enthaltenen Datensymbole berücksichtigt. Die reduzierte Sy- stemmatrix Ä ist dem Empfänger durch Schätzung der Kanal- koeffizienten (Vektoren h (k)) analog zu der Systemmatrix A nä- herungsweise bekannt. (L+W-1) stellt die Einflußlänge eines gesendeten Chips auf die Chipfolge des empfangenen Datensi- gnals dar.

Die Definition der reduzierten Systemmatrix # lautet : bk für k = 1,.., K 1 = 1,..,Ws+L-1 ws = 1,..,Ws #Q(ws-1)+q,(W+L-1)k+ws-1 = q = 1,..,Q 0 sonst (9) Wie bereits erwähnt wird mit Ws = W/Q die Entzerrerlänge W in Einheiten von Datensymbolen bezeichnet. Es wird darauf hinge- wiesen, daß die Blockgröße N in die Definition der reduzierte Systemmatrix nicht eingeht.

Die der Gleichung (1) entsprechende Systemgleichung lautet

e = Äd + n (10) wobei e und n jeweils Wxl (Spalten-) Vektoren mit einer der Entzerrerlänge entsprechenden Zeilenanzahl sind.

Im folgenden wird zur Vereinfachung der Darstellung ein rauschfreier Kanal, d. h. ñ= (O.. O) T, angenommen. Die Erfin- dung ist nicht auf diesen Spezialfall beschränkt.

In dem ersten Schritt werden unter Verwendung der reduzierten Systemmatrix Ä und der Cholesky-Zerlegung die Koeffizienten eines Entzerrers, hier dargestellt in Form eines Entzerrer- vektors m, berechnet. Der Berechnung der Entzerrerkoeffizien- ten liegt die ZF-Bedingung mA = S (11) zugrunde. Dabei ist m ein 1xW (Zeilen-) Vektor, welcher die Entzerrerkoeffizienten enthält und als Entzerrervektor be- zeichnet wird, und 5j ist ein lxK (L+W-1) (Zeilen-) Vektor, der die ZF-Bedingung bezüglich eines bestimmten (k-ten) Teilneh- mers vorgibt.

Der ZF-Vektor 5j läßt sich folgendermaßen darstellen : (0...0 1 0...0) (12) wobei die 1 an der j-ten Position des Vektors steht. Die j-te Position ist einerseits direkt einem zu detektierenden Daten- symbol zugeordnet und wählt andererseits, wie im folgenden noch näher erläutert, einen bestimmten Nutzer (im folgenden als k-ten Nutzer bezeichnet) aus der Mehrzahl der Nutzer aus.

Zur Lösung des Gleichungssystems (11) wird dieses umgeformt in :

de mÃÃ = #H = ajH (13) Der (Zeilen-) Vektor a ist von der Dimension 1xW und wird durch den Ausdruck gjAH definiert.

Die Lösung des Gleichungssystems (13) erfolgt durch Cholesky- Zerlegung der (W # W)-Matrix ##H. Entweder wird die Choles- ky-Zerlegung direkt anhand der Gleichung (13), d.h. mit einem Zeilenvektor-Entzerrer m, durchgeführt oder es wird, wie in Fig. 3 veranschaulicht, hierfür die umgeformte Beziehung herangezogen. Dabei wird (analog zu der Vorgehensweise bei der burstweisen Detektion) zunächst durch Lösung eines ersten trivialen Gleichungssystems G1'ein Vektor z berechnet und dann durch Lösung eines zweiten trivialen Gleichungssystems G2'der Vektor m der Entzerrerkoeffizienten berechnet. Die bei der Zerlegung erhaltenen Matrizen HH (untere Dreiecksma- trix) und S2H (obere Dreiecksmatrix) sind analog zu den Gleichungen (7) und (8) definiert, wobei anstelle der quadra- tischen Dimension KN hier jedoch die quadratische Dimension W auftritt.

Bei der Lösung des Gleichungssystems (14) erzwingt die ZF- Bedingung Sj, daß der Entzerrervektor für den k-ten Teilneh- mer berechnet wird. Dabei ist j so zu wählen, daß a-zur kombinierten Kanalimpulsantwort bk des ausgewählten Nutzers k korrespondiert. Die Korrespondenz zwischen k und dem Index j der Zero-Forcing-Bedingung wird durch die in Fig. 4 gezeig- te Darstellung verdeutlicht.

Das Gleichungssystem (11) kann für jeden der K Teilnehmer mit der entsprechenden ZF-Bedingung, gegeben durch einen der ZF- Vektoren c gemäß Gleichung (12), gelöst werden. Der für den

k-ten Teilnehmer berechnete Entzerrervektor wird im folgenden mit m bezeichnet.

In einem zweiten Schritt wird der empfangene Datenstrom mit Hilfe des zuvor berechneten Entzerrervektors m für den k- ten Teilnehmer Symbol für Symbol detektiert. Der zweite Schritt ist im unteren Teil der Fig. 3 veranschaulicht. Die Detektion erfolgt durch Kreuzkorrelation der Chips des emp- fangenen Datensignals mit den für den k-ten Nutzer berechne- ten Entzerrerkoeffizienten nach der Gleichung #'(k) = M(k)e' (15) Dabei ist e' ein Q (Ws+N-1)#1 Spaltenvektor der empfangenen Chipfolge, d bezeichnet den erfindungsgemäß berechneten Schätzvektor für d und die Matrix _ (k) ist eine NxQ (Ws+N-1) Matrix, welche sich in folgender Weise aus dem Entzerrervek- tor m(k) aufbaut : mWk mW-1k ... mQ+1k mQk ... m1k 0 ... 0 0 ... mWk ... ... ... mQ+1k mQk ... m1k ... 0 M(k) = [ # # # # 0 ... ... m1k (16) Das heißt, in jeder Zeile der Matrix _ (k) sind die Elemente des Entzerrervektors m (k) eingetragen und bezüglich benach- barter Zeilen jeweils um Q Stellen versetzt zueinander ange- ordnet. Die restlichen Elemente der Matrix sind Nullen.

Aus der Gleichung (15) folgt, daß für die Berechnung eines Datensymbols W komplexe Multiplikationen benötigt werden.

Anhand der folgenden Tabelle läßt sich der bei der blockwei- sen Detektion (Stand der Technik, erste Spalte der Tabelle)

erforderliche Rechenaufwand mit dem bei der erfindungsgemäßen symbolweisen Detektion auftretenden Rechenaufwand für einen Teilnehmer (1. Erfindungsbeispiel, zweite Spalte der Tabelle) bzw. sämtliche Teilnehmer (2. Erfindungsbeispiel, dritte Spalte der Tabelle) vergleichen. Alle Teilnehmer Pro Teilnehmer Alle Teilnehmer Rechenoperation (Anzahl komplexer (Anzahl komplexer (Anzahl komplexer Multiplikationen) Multiplikationen) Multiplikationen) (St. d. Technik) (1. Bsp. Erfind.) (2. Bsp. Erfind.) Cholesky Zerlegung (KN) 3/3 (QWs) 3/3 (QWs) 3/3 =79.8106 =36846 =36846 Lösung des 1. Gleichungssys. KN (KN+1)/2 QWs (QWs+1)/2 KQWs (QWs+1)/2 G1 bzw. G1'=193131 =1176 =10584 Lösung des 2. Gleichungssys. KN (KN+1)/2 QWs (QWs+1)/2 KQWs (QWs+1)/2 G2 bzw. G2'=193131 =1176 =10584 Anzahl der kompl. Multipli-80106 39216 58014 kationen (1. Schritt gesamt) Symbolweise Entzerrung eines _ NQWs=3312 KNQWs=29808 Datenblocks (2. Schritt) Gesamtanzahl d. kompl. Mul-80106 42528 87822 tiplikat. (l. u. 2. Schritt) Dem Vergleich liegen die Beispielswerte K=9, N=69, Q=16 und Ws=3 zugrunde. Angegeben sind in der Tabelle die Anzahlen der komplexen Multiplikationen, welche bei den jeweils in den Zeilen der Tabelle aufgeführten Rechenoperationen erforder- lich sind. Bei der blockweisen Datendetektion gemäß dem Stand der Technik erfolgt die Cholesky-Zerlegung in diesem Beispiel an einer 621x621-Matrix. Demgegenüber erfolgt die Cholesky- Zerlegung bei der symbolweisen Detektion an einer 48x48- Matrix.

Bei der Lösung des ersten und des zweiten Gleichungssystems G1', G2' (erster Schritt) sind bei der erfindungsgemäßen Vor- gehensweise (Beispiele 1 und 2) wesentlich weniger komplexe Multiplikationen als im Stand der Technik auszuführen, wobei

die Anzahl der erforderlichen komplexen Multiplikationen durch den Spreizfaktor Q und die Entzerrerlänge Ws. bestimmt ist. Je kleiner Ws, desto geringer der Rechenaufwand.

Bei der Entzerrung mittels der zuvor berechneten Koeffizien- ten des Entzerrers werden zur Berechnung eines Datensymbols im zweiten Schritt lediglich W=QWs=48 komplexe Multiplikatio- nen benötigt, was zur Folge hat, daß zur Berechnung der 69 Datensymbole eines Datenblocks lediglich 3312 komplexe Multi- plikationen anfallen.

Die Schritte 1 und 2 können je nach Bedarf nur für einen oder für mehrere sendende Teilnehmer durchgeführt werden. Im zwei- ten Fall können diese Schritte Teilnehmer für Teilnehmer se- quentiell ausgeführt werden, d. h. in der Abfolge Schritt 1 (Teilnehmer 1), Schritt 2 (Teilnehmer 1), Schritt 1 (Teil- nehmer 2), Schritt 2 (Teilnehmer 2),.., Schritt 1 (Teil- nehmer K), Schritt 2 (Teilnehmer K).

Aufgrund des vergleichsweise geringen Rechenaufwands ist das erfindungsgemäße Verfahren speziell auch für die Entzerrung von Signalen im TDD-unpaired band des UMTS-Standards für Mo- bilfunk einsetzbar.

Die in Fig. 1 dargestellte, üblicherweise durch einen DSP (DSP : digitaler Signalprozessor) realisierte JD-Empfänger- struktur kann auch für die erfindungsgemäße Entzerrung einge- setzt werden. Anstelle der Systemmatrix A wird dann die re- duzierte Systemmatrix Ä verwendet, und es wird anstelle der blockweisen Entzerrung eine symbolweise Entzerrung gemäß der vorstehenden Beschreibung durchgeführt. Dabei wird im zweiten Schritt (d. h. bei der symbolweisen Entzerrung basierend auf dem zuvor berechneten Entzerrerkoeffizienten) in der Regel keine zusätzliche DSP-Kapazität benötigt, da ein geeignetes Multiplikationsfeld in dem DSP in aller Regel bereits vorhan- den ist.