• Nie Znaleziono Wyników

METODY ODBIORU W SYSTEMACH WIELOWEJŚCIOWO-WIELOWYJŚCIOWYCH MIMO

N/A
N/A
Protected

Academic year: 2021

Share "METODY ODBIORU W SYSTEMACH WIELOWEJŚCIOWO-WIELOWYJŚCIOWYCH MIMO"

Copied!
5
0
0

Pełen tekst

(1)

Dobrochna Nadolna Katedra Radiokomunikacji

Politechnika Poznańska, ul. Polanka 3 60-965 Poznań

ddur@et.put.poznan.pl

METODY ODBIORU W SYSTEMACH

WIELOWEJŚCIOWO-WIELOWYJŚCIOWYCH MIMO

Streszczenie: W artykule opisano podstawowe metody od-bioru opracowane dla systemów wielowejściowo-wielowyjściowych MIMO (Mulitple-Input Multiple-Output). Omówiono klasy odbiorników stosowanych w systemach: z multipleksacją przestrzenną oraz z dywersyfikacją po stronie nadawczej. Scharakteryzowano najważniejsze algo-rytmy wraz z ich założeniami oraz ich złożoności oblicze-niowe. Przedstawiono również krótkie porównanie zapre-zentowanych odbiorników.

1. WSTĘP

Systemy wieloantenowe stosowane po stronie nadawczej i odbiorczej łącza radiowego pozwoliły na skuteczną walkę z zanikami w kanałach bezprzewodo-wych. Pierwsze przeprowadzone badania [1], [2], [3] ukazały ogromne możliwości zwiększenia pojemności takiego systemu. Techniki MIMO przyciągają uwagę wielu naukowców, stanowią interesujące wyzwanie, są intensywnie poszerzane i ulepszane.

Jednakże korzyści płynące ze specyfiki systemów MIMO niosą ze sobą pewne koszty. Najbardziej funda-mentalną przeszkodą jest wzrastająca złożoność operacji odzyskiwania w odbiorniku sygnału nadawanego. Wraz

z liniowym przyrostem pojemności, ekspotencjalnie

rośnie jego złożoność. Działanie odbiorników MIMO mierzone jest poprzez SNR, albo wielkość nadawanej mocy sygnału koniecznej do późniejszego zdekodowania nadanej informacji. Złożoność obliczeniowa operacji realizowanych w odbiorniku jest najwyższa w całym systemie bezprzewodowym.

Niniejszy artykuł stanowi przegląd znanych sposo-bów detekcji sygnału nadanego w systemach wielowej-ściowo-wielowyjściowych. W systemach bezprzewodo-wych MIMO wśród metod odbioru wyróżnia się dwa

podstawowe rozwiązania: systemy z multipleksacją

przestrzenną oraz systemy z dywersyfikacją po stronie nadawczej. Od czasu pojawienia się tych idei, wiele nowych i ciekawych rozwiązań jest ciągle ulepszanych.

Multipleksacja przestrzenna polega na transmito-waniu w kanale strumienia danych, wcześniej rozdzielo-nego na podstrumienie, zaś w odbiorniku stosuje się później jeden z wielu możliwych sposobów ich korekcji. Największą korzyścią ze stosowania tej strategii jest to, że nT anten nadawczych może transmitować nT symboli

w tym samym czasie. W konsekwencji w takim systemie zarówno przepływność jak i efektywność widmowa wzrasta. Jednakże z drugiej strony jest możliwe zasto-sowanie kodowania przestrzenno-czasowego, w którym

transmitowane przez anteny nadawcze symbole danych są powiązane ze sobą zgodnie z określonym kodem. Np. użycie ortogonalnych przestrzenno-czasowych kodów blokowych ma zalety w postaci: wyższej jakości łącza, a zatem niższego średniego prawdopodobieństwa błędu (meritum dywersyfikacji po stronie nadawczej).

2. ODBIORNIKI W SYSTEMACH Z MULTIPLEKSACJĄ PRZESTRZENNĄ

Głównym problemem w tej klasie odbiorników jest walka z interferencją pomiędzy poszczególnymi stru-mieniami danych. Sygnały są nadawane z różnych anten i wzajemnie ze sobą interferują, w wyniku użycia tych samych zasobów w dziedzinie czasu i częstotliwości. ODBIORNIK OPTYMALNY ML

Rozważmy system z modelem linowego kanału MIMO. Nadajnik wysyła, korzystając z konstelacji zespolonej

T n

X , nT symboli x=[x1,x2,...,x ]nT T, natomiast odbiornik

otrzymuje wektor y składający się z nR symboli, które

można traktować jako liniową kombinację symboli wej-ściowych i szumu gaussowskiego. Według kryterium maksimum wiarygodności (ML – Maximum Likelihood) wybierany jest ten wektor symboli wejściowych ML, dla którego jest maksymalizowana gęstość prawdo-podobieństwa p(y|x) odbioru wektora y, pod warunkiem nadania wektora symboli wejściowych x. Po odpowied-nich uproszczeniach uzyskujemy [4]:

2 min arg y Hx x x ) ) )

=

T n X ML (2.1)

Detektor wylicza odległość euklidesową pomiędzy sy-gnałem otrzymanym y a potencjalnym sysy-gnałem nada-nym x. Złożoność operacji poszukiwania właściwego wektora x jest ekspotencjalna i wynosi nT

X , dlatego

odbiorniki tego typu są trudne do zrealizowania. Z dru-giej strony zapewniają pełną dywersyfikację wynoszącą

nR oraz nie wprowadzają strat mocy, w tym sensie są

więc optymalne. W ostatnich latach badania skoncen-trowane są na wynalezieniu schematów suboptymalnych, mniej złożonych obliczeniowo, ale o działaniu porów-nywalnym do metody optymalnej.

2006

Poznańskie Warsztaty Telekomunikacyjne Poznań 7 - 8 grudnia 2006

(2)

ODBIORNIK SFERYCZNY

Załóżmy, że nRnT, H=QR dla Q∈ CnT×nR, ∈ CnT×nT

R

jest rozkładem QR macierzy H, x)SD jest estymatą

nada-nego sygnału x. Idea dekodera sferycznada-nego opiera się na znalezieniu wektora x)SD wewnątrz sfery o promieniu r

i środku w punkcie y, czyli spełniającego kryterium:

2 2 r ≤ − ∗y Rx Q ) (2.2)

To gwarantuje, że przy minimalizacji metryk brane są pod uwagę tylko te punkty z kraty, które spełniają waru-nek (2.2). Procedurę obliczeniową można opisać drze-wiastym algorytmem rekurencyjnym:

• konwersja zespolonych równań do postaci równań

rzeczywistych,

• zdefiniowanie struktury kratowej wektorów,

• obliczenie punktów na kracie wewnątrz sfery,

• odnalezienie najbliższego punktu spośród

wekto-rów zawartych wewnątrz sfery względem odebra-nego wektora.

Wybór promienia r ma znaczny wpływ na jakość działa-nia odbiornika sferycznego. Jeżeli promień będzie zbyt mały, wówczas wewnątrz sfery może nie być zawarty jakikolwiek punkt i algorytm nie zadziała. Taka sytuacja może się zdarzyć, aczkolwiek niedopuszczalne jest jej duże prawdopodobieństwo wystąpienia. Z drugiej stro-ny, jeśli promień będzie za duży, to algorytm będzie przeszukiwał zbyt wielu punktów i będzie nieefektywny [6].

ODBIORNIKI LINIOWE

Najpopularniejszą klasą suboptymalnych odbiorników są odbiorniki liniowe [7] o zredukowanej złożoności, które dokonują liniowej filtracji. Do detektorów liniowych zalicza się: odbiornik ZF (Zero-Forcing) oraz odbiornik MMSE (Minimum Mean Square Error).

Detektor ZF jest najprostszym liniowym odbiorni-kiem dla systemu MIMO. Odbiornik ZF wykorzystuje macierzowy filtr odwracający, w celu kompensacji cha-rakterystyki kanału. Jeśli liczba anten jest identyczna po obu stronach systemu, wówczas macierz transmitancji H jest macierzą kwadratową pełnego rzędu, a zastosowanie filtru odwracającego H-1 pozwala na uniknięcie interfe-rencji pomiędzy poszczególnymi podkanałami [8]. Ma-cierz odwrotna kanału w ścisłym sensie nie istnieje, jeżeli liczba anten nadawczych i odbiorczych różni się, dlatego do wyznaczenia macierzy kanału korzysta się z przekształcenia Moore’a-Penrose’a, w celu uzyskania pseudo-odwrotnej macierzy H†[9], a macierz filtru ma wówczas postać: † H G s T ZF E n = (2.3)

Odbiornik ZF przekształca system (end-to-end) na zbiór

(

n ,T nR

)

min równoległych kanałów SISO, z zyskiem

dywersyfikacji nRnT+1 oraz z zyskiem matrycy ante-nowej równym γA =10log10

(

nRnT+1

)

[10]. Decyzja o nadanym symbolu jest podejmowana poprzez wybór

elementu spośród alfabetu symboli z minimalną odległo-ścią kwantyzacji.

(

H H

)

H y Hy x 1 † s T H H s T E n E n = = − ) (2.4)

Jeżeli macierz kanału jest ortogonalna, wówczas detek-tor ten działa porównywalnie z odbiornikiem ML. W przypadku, gdy macierz kanału jest bliska macierzy osobliwej (nieodwracalnej, z zerowym wyznacznikiem) oraz iloczyn HHH (gdzie indeks górny HH

oznacza sprzężenie hermitowskie macierzy H i jest złożeniem operacji transpozycji i sprzężenia zespolonego macierzy) posiada małe wartości własne, wówczas detektor liniowy wzmacnia szum i działa zdecydowanie gorzej. Odbiornik ZF całkowicie usuwa interferencję międzykanałową (Intersubchannel Interference ISI) oraz interferencję między użytkownikami (Interuser Interference IUI), ale równocześnie wzmacnia szum.

Odbiornik MMSE (Minimum Mean-Square Error) minimalizuje średni błąd kwadratowy pomiędzy aktual-nie nadawanym symbolem i wyjściem kanału. Jego kon-strukcja opiera się na strukturze filtru, którego macierz jest zdefiniowana następująco [9]:

H n s T H s T MMSE T E N n E n H I H H G 1 0 −       + = (2.5)

Wyjście filtru opisane jest zależnością:

y H I H H x H n s T H s T MMSE T E N n E n 0 −1       + = ) (2.6)

Odbiornik MMSE działa lepiej niż ZF, przy niskim po-ziomie SNR staje się filtrem dopasowanym, gdzie:

H T s MMSE n E N H G 0 1 ≈ (2.7)

Dla dużych wartości SNR, MMSE pracuje jak ZF osią-gając identyczny zysk dywersyfikacji równy nRnT+1.

(

)

ZF H H s T MMSE E n G H H H G ≈ −1 = (2.8)

ODBIORNIKI Z SUKCESYWNĄ REDUKCJĄ INTERFERENCJI

Odbiornik z algorytmem SIC (Successive

Interfe-rence Cancellation) to standardowy detektor o niskiej

złożoności, z decyzyjnym sprzężeniem zwrotnym, które wpływa korzystnie na ograniczenie szumu, w odróżnieniu od odbiorników liniowych. Główna jego koncepcja polega na stopniowym dekodowaniu strumie-nia danych i jego analizowaniu warstwa po warstwie.

W pierwszym kroku, wybranym arbitralnie, deko-dowany jest symbol danych zazwyczaj przy użyciu me-tod: ZF albo MMSE, przy założeniu, że pozostałe sym-bole są zakłóceniem. Odbiornik SIC przekształca kanał MIMO w zbiór równoległych kanałów SISO, jeśli nie ma efektu propagacji błędów detekcji [3].

Schemat algorytmu SIC składa się z trzech kroków:

Nulling: estymacja pierwszego strumienia;

(3)

Cancellation: ponowna modulacja sygnału

i odjęcie jego przyczynku od wektora sygnału ode-branego, powrót do kroku pierwszego.

Każdy kolejny krok algorytmu przyczynia się do wzro-stu zysku matrycy antenowej oraz zysku dywersyfikacji. Odbiornik SIC charakteryzuje się większą złożonością obliczeniową w porównaniu z odbiornikami liniowymi. Pierwszy symbol jest zawsze obarczony największym błędem detekcji i najmniejszym rzędem dywersyfikacji.

Odbiornik OSIC (Ordered Successive Interferencje

Cancellation) to ulepszony odbiornik SIC poprzez

zasto-sowanie wyszukiwania strumieni z najwyższym pozio-mem SNR (SINR w innych metodach adaptacyjnych [11]) na każdym poziomie dekodowania [12], [13].

Foschini w [3] udowodnił, że systemy MIMO mogą osiągnąć znaczny wzrost efektywności widmowej, przy umiarkowanym wzroście złożoności obliczeń w odbiorniku. Zaproponował wraz z zespołem Bell Labs architekturę przestrzenno-czasową nazywaną Bell Labs

Layered Space-Time (BLAST). W celu uproszczenia

detekcji wynaleziono kody przestrzenno-czasowe krato-we i blokokrato-we (Time Block Codes STTC i

Space-Time Trellis Codes STBC) opisane w [14] oraz [15].

Innym bardzo popularnym rozwiązaniem bazującym na jednowymiarowym kodowaniu, oraz przetwarzaniu sygnałów jest architektura V-BLAST (Vertical Bell Labs

Layered Space-Time) [12] [16], będąca ulepszeniem

metody D-BLAST (Diagonal BLAST) [2] [17].

Architektury BLAST są zróżnicowane i ich budowa zależy min. od sposobu, w jaki zmodulowane symbole są przydzielone do anteny nadawczej. W strukturze V-BLAST sekwencje wejściowe są rozdzielane na nT

pod-strumieni, a każdy z nich jest następnie modulowany i przesyłany za pomocą anteny. Ciąg operacji, którym poddany jest pojedynczy podstrumień, uważany jest za warstwę. Zmodulowane symbole są umieszczane w macierzy złożonej z nT wierszy oraz L kolumn, gdzie

L oznacza długość bloku nadanych symboli. W danej

chwili t nadajnik wysyła t-tą kolumnę (strukturę piono-wą – vertical) z macierzy transmisyjnej, jeden symbol z każdej anteny (w czasie i w przestrzeni). Odbiornik V-BLAST merytorycznie jest odbiornikiem OSIC z optymalnym uporządkowywaniem strumieni, narzuco-nym w procesie dekodowania. W każdym stadium deko-dowany jest strumień z najwyższym poziomem SNR. Plan algorytmu jest następujący:

• wyznaczenie SNR dla wszystkich strumieni;

• wybranie strumienia z najwyższym poziomem

SNR;

• wykonanie wszystkich kroków z algorytmu SIC;

• powtórzenie czynności po zaktualizowaniu macie-rzy kanału tak długo, dopóki wszystkie strumienie nie zostaną zdekodowane.

W części nadawczej systemu D-BLAST sekwencje wejściowe podlegają najpierw kodowaniu korek-cyjnemu, a następnie rozdzielane są na nT podstrumieni,

modulowane i umieszczane diagonalnie w macierzy

transmisyjnej. W związku z tym ułożeniem cała pierw-sza przekątna tej macierzy przesyłana jest przez pierwszą antenę, druga przekątna przez drugą antenę itd. Pozycje pod przekątną wypełniane są zerami. Odbiornik

D-BLAST jest bardzo podobny do V-D-BLAST, choć o większej złożoności oraz niewielkiej redukcji prze-pływności, wynikającej z konieczności realizacji przesu-nięć (wypełniane macierzy zerami) i odzyskiwania stru-mieni.

Trzecią powszechną implementacją BLAST jest Turbo-BLAST [18], [19]. Odbiornik jest połączeniem dekodera iteracyjnego i architektury BLAST. Złożoność obliczeniowa optymalnego dekodera turbo kodów rośnie ekspotencjalnie wraz z liczbą podstrumieni, rozmiarem konstelacji i wielkością bloku. Dekoder Turbo-BLAST nie jest optymalny, ale zapewnia dobre działanie przy dopuszczalnej złożoności obliczeniowej. Dekodowanie iteracyjne Turbo-BLAST składa się z dwóch etapów: dekodowania kodu wewnętrznego i dekodowania kodu zewnętrznego.

Tabela 1. Porównanie odbiorników SM

Odbiornik Rząd dywersyfikacji Straty SNR ML R n Zerowe ZF − +1 T R n n Duże MMSE ≈ − +1 T R n n Małe SIC ≈ − +1 T R n n Małe OSIC R T R n n n − +1< Małe 3. ODBIORNIKI W SYSTEMACH Z DYWERSYFIKACJĄ W NADAJNIKU

W systemach z dywersyfikacją architektura odbior-nika zależy od zastosowanej techniki nadania sygnału. Najpopularniejszą z nich jest kodowanie przestrzenno-czasowe STC (Space-Time Coding), do którego zalicza się modulacje, schematy kodowania kanałowego zapro-jektowane dla systemów wieloantenowych po stronie nadawczej (opcjonalnie odbiorczej). STC zostało za-adoptowane do systemów trzeciej generacji systemów komórkowych CDMA 2000 i WCDMA. Jak już wspo-mniano, wyróżnia się dwa typy kodowania przestrzenno-czasowego: kody blokowe STBC oraz kody kratowe STTC.

KODOWANIE BLOKOWE STBC

Oryginalny pomysł utworzenia kodów przestrzen-no-czasowych (STC- Space-Time Codes) został opisany w [14] i opierał się o kody kratowe. Alamouti [15] upro-ścił rozwiązanie poprzez zastosowanie kodów bloko-wych STBC, później rozwiniętych w [20]. W przypadku STBC strumień danych jest kodowany blokowo, następ-nie rozsyłany w czasie przez przestrzennastęp-nie rozmieszczo-ne anteny. Do realizacji tego zadania konieczrozmieszczo-ne jest występowanie wielu anten po stronie nadawczej, tego wymagania nie ma dla strony odbiorczej, której zada-niem jest odbiór kopii sygnałów pochodzących z anten nadawczych.

Kod STBC zazwyczaj jest reprezentowany za po-mocą macierzy, gdzie wiersze oznaczają kolejne szczeli-ny czasowe, natomiast każda kolumna jedną antenę nadawczą. Sprawność kodu STBC mierzy średnią ilość

(4)

zakodowanych k bitów przesłanych w jednej szczelinie czasowej w jednym bloku T.

T k

r= (3.1)

Jedynie kod Alamouti’ego osiąga pełną sprawność (rów-ną jedności) i dodatkowo nie obniża przepływności sys-temu. Zaproponowany w [15] kod jest bardzo szczegól-nym, najprostszym kodem spośród kodów STBC dla układu zbudowanego z dwóch anten nadawczych i jednej anteny odbiorczej o następującej macierzy kodu:

      − = ∗ ∗ 1 2 2 1 x x x x G (3.2)

gdzie x oznacza zespolone sprzężenie liczby x.

Wcześniejsze rozwiązania przedstawione dla realizacji dywersyfikacji nadawczej wymagały złożoności rosnącej ekspotencjalnie wraz z liczbą anten nadawczych. Propo-zycja Alamouti’ego była pierwszą, która opisywała układ liniowy, otwarty (bez sprzężeń) i zapoczątkowała intensywny rozwój systemów z użyciem STTC. Kody STBC wyższych rzędów [20], [21] nie mogą osiągnąć maksymalnego zysku kodowania. Można skonstruować taki kod, który zapewni dobre proporcje wzoru (3.1), ale kosztem znacznego wzrostu długości bloku kodowego, który staje się bezużyteczny w praktycznych rozwiąza-niach ze względu na wprowadzane zbyt duże opóźnienie.

Kody STBC są tak konstruowane, aby wektory, które reprezentują dowolną parę kolumn wziętą z macierzy kodu, były ortogonalne, dzięki czemu uzy-skuje się prosty, optymalny proces dekodowania w odbiorniku [14]. Bardzo ciekawą cechą ortogonalnych kodów STBC jest fakt, że proces dekodowania realizo-wany za pomocą dekodera ML wymaga jedynie obliczeń o liniowej złożoności. Sygnał odebrany w czasie t przez antenę j, nadany przez i-tą antenę nadawczą można zapi-sać w postaci:

= + = nT i j t i t ij j t x n y 1 α (3.3)

gdzie α jest współczynnikiem danej ścieżki pomiędzy ij antenami ij, a j

t

n jest próbką szumu AWGN.

Reguła decyzyjna ML wyznacza zmienne decyzyjne Ri,

na podstawie których podjęta zostaje decyzja o nadanym symbolu xi wybranym z konstelacji T

n X : 2 2 , 2 1 min arg R x x x l k kl i X s i nT       + − + − =

∈ α (3.4) Główną wadą wynikającą ze spełnienia powyższego kryterium jest zmniejszenie przepływności w systemach wyższych rzędów.

Istnieją także kody quasi-ortogonalne QOSTBC (Quasi-Orthogonal STBC), które zapewniają osiągnięcie tylko części zysku dywersyfikacji w porównaniu z ko-dami ortogonalnymi. Wówczas tylko niektóre pary kolumn macierzy kodów quasi-ortogonalnych są ortogo-nalne [22]. Proces dekodowania jest liniowy, choć bar-dziej wymagający pod względem złożoności oblicze-niowej. Kody QOSTBC osiągają wyższe przepływności, a nawet niższą stopę błędów.

Blokowe kody przestrzenno-czasowe oferują jedy-nie zysk dywersyfikacji, natomiast jedy-nie przynoszą zysku

kodowania, tak jak kody kratowe, dla których konwen-cjonalny ciąg kodowy kodu kratowego rozsyłany jest zarówno w czasie jak i w przestrzeni.

KODOWANIE KRATOWE STTC

Przestrzenno-czasowe kody kratowe należą do gru-py kodów przestrzenno-czasowych wykorzystywanych

w wieloantenowych systemach bezprzewodowych.

W 1998 roku wynalazł je Tarokh [14], [23]. Schemat ten umożliwia transmisję wielu kopii zakodowanych nad-miarowo danych rozproszonych w czasie i przestrzeni (wiele anten), które służą późniejszej rekonstrukcji na-danego sygnału w odbiorniku.

Przestrzenno-czasowe kody kratowe są dekodowa-ne przy użyciu tradycyjnych metod estymacji ML se-kwencji za pomocą algorytmu Viterbiego. W celu osią-gnięcia korelacji w czasie i przestrzeni, w STTC stoso-wanych jest kilka kodów splotowych. Dopuszczalne sekwencje kodowe przedstawione są w postaci kraty, pozwalają na osiągnięcie zysku kodowania, jednakże wraz ze wzrostem liczby anten nadawczych lub stanów kraty proces dekodowania staje się coraz bardziej złożo-ny.

STTC polega na przesyłaniu replik tego samego sygnału z różnym opóźnieniem z przestrzennie rozloko-wanych anten nadawczych. Jeżeli opóźnienie wszystkich ścieżek jest w przybliżeniu identyczne, wówczas kanał

z zanikami płaskimi przekształcony jest w kanał

z interferencją międzysymbolową (ISI). Estymator MLSE (Maximum Likelihood Sequence Estimator) może zdekodować nadany sygnał w sposób optymalny, osiąga-jąc maksymalny zysk dywersyfikacji.

Najlepszy znany kod STTC dla konfiguracji z dwiema antenami nadawczymi zaproponowali Yan oraz Blum z uniwersytetu Leigh, którego macierz gene-racji jest następująca:

            = 1 2 2 1 2 0 2 2 G (3.5)

Kody przestrzenno-czasowe blokowe i kratowe repre-zentują bardzo różne schematy dywersyfikacji nadaw-czej. Kilka istotnych cech (zalet i wad) zostało podsu-mowanych w tabeli 2.

Tabela 2. Porównanie kodów przestrzenno-czasowych

Kod STBC Kod STTC

Brak zysku kodowania Posiada zysk kodowania

Łatwo dekodowalny przez odbiornik ML w procesie liniowym Skomplikowany proces dekodowania Łatwy do zbudowania w oparciu o ortogonalne sekwencje Trudny do zaprojektowa-nia Łatwo adaptowalny do współczesnych rozwiązań Skomplikowany proces adaptacji

Spadek pojemności Utrzymuje pojemność

systemu niezależnie od liczby anten

(5)

4. PODSUMOWANIE

Systemy z multipleksacją przestrzenną posiadają proste dekodery, ale nie osiągają zysku dywersyfikacji. Systemy z nadawczą dywersyfikacją pracują dobrze dla małej liczby anten zarówno nadawczych jak i odbiorczych, osiągają duży zysk dywersyfikacji, ale są nieefektywne dla większej liczby anten. Problemem jest znalezienie złotego środka, optymalnego rozwiązania.

W ogólności niemożliwe jest wykorzystanie jedno-cześnie wszystkich zalet technologii MIMO w systemie. Niektóre własności i metody realizacji wzajemnie się wykluczają. Systemy MIMO mogą być zastosowane w celu uzyskania większej przepływności (Spatial

Mul-tiplexing) albo lepszej jakości łącza (Space-Time Co-ding). Najlepszym rozwiązaniem maksymalizującym

jakość systemu jest umiejętne równoważenie (optymalny kompromis [24]) wyznaczonych celów – wymagań ka-nału bezprzewodowego i całej sieci.

LITERATURA

[1] Telatar E., “Capacity of multi-antenna Gaussian channels”, European Trans. Telecomm., vol. 10, pp. 585–595, 1999, początkowo opublikowany jako Tech.

Memo. Rm 2C-174, Bell Labs., Lucent Technologies,

1995.

[2] Foschini G. J., “Layered space-time architecture for wireless communications in a fading environment”, Bell

Labs Technical Journal, vol. 1, no 2, pp. 41-59, 1996.

[3] Foschini G. J., and Gans M. J., “On limits of wireless communications in a fading environment when using multiple antennas,” Wireless Personal Commun., vol. 6, pp. 311-335, March 1998.

[4] Proakis J. G., “Digital Communications”,

McGraw-Hill, third edition, 1995.

[5] Damen M. O., Gamal H., and Caire G., “On maximum-likelihood detection and the search for the closest lattice point,” IEEE Trans. on Inform. Theory, vol. 49, pp. 2389-2402, October 2003.

[6] E. Agrell, T. Eriksson, A. Vardy, and K. Zeger., “Closest point search in lattices.” IEEE Transactions on

Information Theory, vol. 48, August 2002.

[7] Biglieri E., Nordio A., and Taricco G., “Suboptimum Receiver Interfaces and Space-Time Codes”, IEEE

Transactions on Signal Proc., vol. 51, pp. 2720-2728,

November 2003.

[8] Jafarkhani H., “Space-Time Coding. Theory and Practice.”, Cambridge University Press, Cambridge 2005.

[9] Paulraj A. J., Gore D. A., Nabar R. U., and Bölcskei H., “An Overview of MIMO Communications – A Key to Gigabit Wireless”, Proc. IEEE , vol. 92, pp. 198-218, February 2004.

[10] Gore D., Heath R. W., and Paulraj A., ”On performance of the zero-forcing receiver in presence of transmit correlation”, Proc. IEEE ISIT, 2002, p.159. [11] A. Benjebbour, H. Murata, and S. Yoshida, “Comparison of Ordered Successive Receivers for

Space-Time Transmission,” in Proc. IEEE Vehicular

Technology Conference (VTC), USA, Fall 2001.

[12] Wolniansky, P. W., Foschini, G. J., Golden, G. D., and Valenzuela, R. A., “V-BLAST: an Architecture for Realizing very High Data Rates over the Rich-Scattering Wireless Channel," Proc. IEEE Intl. Symposium on

Signals, Systems, and Electronics, ISSSE '98, pp.

295-300, September 1998.

[13] Golden G. D., Foschini G. J., Valenzuela R. A., and Wolniansky P. W., “Detection algorithm and initial laboratory results using V-BLAST space-time communication architecture,” Electronic Letters, vol. 35, no. 1, pp. 14-16, Jan. 1999.

[14] Tarokh V., Seshadri N., and Calderbank A. R., “Space-time codes for high data rate wireless communication: performance criterion and code construction," IEEE Trans. Inform. Theory, vol. 44, pp. 744-765, March 1998.

[15] Alamouti S. M., “A simple transmit diversity technique for wireless communications," IEEE J. Select.

Areas in Commun., vol. 16, pp. 1451-1458, October

1998.

[16] Gamal H. E., and Hammons J. A. R., “A new approach to layered space-time coding and signal processing," IEEE Trans. Inform. Theory, vol. 47, pp. 2321-2334, September 2001.

[17] Foschini G. J., Chizhik D., Gans M. J., Papadias C., and Valenzuela R. A., “Analysis and Performance of Some Basic Space–Time Architectures”, IEEE J. Select.

Areas in Commun., vol. 21, pp. 303-320, April 2003.

[18] Sellathurai M. and Haykin S., “TURBO-BLAST for wireless communications: Theory and experiments,”

IEEE Trans. on Sig. Proc., vol. 50, pp. 2538–2546,

October 2002.

[19] Sellathurai M. and Haykin S., “TURBO-BLAST for wireless communications: first experimental results,”

IEEE Trans. on Vehicular Technology., vol. 52, pp.

530-535, May 2003.

[20] Tarokh V., Jafarkhani H., and Calderbank A. B. “Space-time block coding for wireless communications: performance results”, IEEE Journal on Selected Areas in

Comm.,vol. 17, pp. 451–460, March 1999.

[21] Tarokh V., Jafarkhani H., and Calderbank A. B. “Space-time block codes from orthogonal designs”,

IEEE Transactions on Information Theory, vol. 5, pp.

1456–1467, March 1999.

[22] Jafarkhani H., “Quasi-orthogonal space-time block code”, IEEE Trans. On Commun., vol.49, pp. 1-4, January 2001.

[23] Tarokh V., Naguib A., Seshadri N. and Calderbank A. R., “Space-time codes for high data rate wireless communication: performance criteria in the presence of channel estimation errors, mobility, and and multiple paths," IEEE Trans. On Commun., vol. 47, pp. 199-207, March 1998.

[24] Zheng L., and Tse D., "Diversity and Multiplexing: A Fundamental Tradeoff in Multiple Antenna Channels",

IEEE Transactions on Information Theory, May 2003, p.

Cytaty

Powiązane dokumenty

Odpowiedź: Maciek może zbudować ……… takich wież... Ile

Może coś we śnie szczęsno się wyroi, Może spokojność odzyska Tatiana, Może szczęśliwa doczeka się rana... Ale i synowi tekuckiego wójta wpadła w oko

Jednakże w momencie gdy jedność tego typu objawia się jako jedność „tem atu” (w proponowanym przez nas ro­ zumieniu), który możemy badać jako całość i

M arek K. Przede wszystkim jest to najobszerniejszy i najbardziej wyczer­ pujący z dotychczas wydanych zarysów polskiej polityki zagranicznej w latach m

Streszczenie: Zagadnienie kooperacji ruchomych stacji przekaźnikowych, które ad-hoc tworzą wirtualne matryce antenowe, stało się w ostatnim czasie przedmiotem wzmo- żonych

I choć sądził, że dopasował je do siebie z wielką roztropnością, zapewniając, że Pewność Siebie jest naturalnym kompanem Cnoty, a Występek zasługuje

Największym problemem rodziny kodów ISO 8859 jest to, że repertuar znaków był ustalany na podstawie kryteriów politycznych, co w przypadku norm ISO 8859-1 i 8859-2 można

Oblicz wartość oczekiwaną liczby osób stojących przed A..