DE10109338A1 - Verfahren zur Übertragung einer Bitfolge über einen Funkkanal - Google Patents
Verfahren zur Übertragung einer Bitfolge über einen FunkkanalInfo
- Publication number
- DE10109338A1 DE10109338A1 DE2001109338 DE10109338A DE10109338A1 DE 10109338 A1 DE10109338 A1 DE 10109338A1 DE 2001109338 DE2001109338 DE 2001109338 DE 10109338 A DE10109338 A DE 10109338A DE 10109338 A1 DE10109338 A1 DE 10109338A1
- Authority
- DE
- Germany
- Prior art keywords
- symbols
- data
- code
- data symbols
- redundancy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0059—Convolutional codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0067—Rate matching
- H04L1/0068—Rate matching by puncturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0072—Error control for data other than payload data, e.g. control data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/08—Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Theoretical Computer Science (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
Abstract
Derzeit erfolgt die Kanalcodierung der sog. TFCI-Bits im UMTS 1,28 Mcps TDD-Mode bei Anwendung der 8PSK-Modulationstechnik mittels spezieller Reed-Muller(RM-)-Codes. Mit RM-Codes lassen sich Bündel- bzw. Symbolfehler allerdings nur schlecht korrigieren. DOLLAR A Durch Anwendung sog. b-Adjacent-Codes bei der Kanalcodierung läßt sich die Fehlererkennbarkeit und Fehlerkorrigierbarkeit im Vergleich zu RM-Codes erheblich verbessern. Die zu übertragenden TFCI-Bits werden hierbei insbesondere zu Symbolen der Länge b = 3 Bit zusammengefaßt und anschließend symbolweise codiert. Das erzeugte Codewort besteht dann beispielsweise aus zwei die TFCI-Nutzdaten der Länge 3-5 Bit repräsentierenden Datensymbolen (d1, d2) und insgesamt sechs Redundanzsymbolen (R¶ij¶), wobei ein 3-Adjacent-Code eine erste Gruppe von Redundanzsymbolen (R11, R13) aus dem ersten Datensymbol (d1), eine zweite Gruppe von Redundanzsymbolen (R21, R22) aus dem zweiten Datensymbol sowie eine dritte Gruppe von Redundanzsymbolen (R31, R32) aus dem ersten und dem zweiten Datensymbol generiert.
Description
Die als Release 99 (Stand 06/2000) bezeichnete, aktuelle Ver
sion des UMTS-Standards hat zwei Funkübertragungstechnologien
zum Gegenstand: den FDD-Mode und den 3.84 Mcps TDD-Mode. Für
die nächste Version des UMTS-Standards, bezeichnet als Re
lease 2000, wird derzeit der 1.28 Mcps TDD-Mode als dritte
Funkübertragungstechnologie spezifiziert. Beim 1.28 Mcps TDD-
Mode handelt es sich um das chinesische Mobilfunksystem TD-
SCDMA, das ebenso wie der 3.84 Mcps TDD-Mode die Techniken
des TDMA und des CDMA kombiniert. Im 1.28 Mcps TDD-Mode er
folgt die Datenübertragung zwischen Up- und Downlink auf ei
ner Frequenz per Zeitmultiplex.
Im 1.28 Mcps TDD-Mode werden die Daten innerhalb von Zeit
schlitzen in einer fest vorgegebenen Struktur, den sog.
Bursts, über den Mobilfunkkanal übertragen. Die Fig. 1 zeigt
die Burststruktur eines normalen Zeitschlitzes. Der Burst be
steht aus zwei Datenblöcken, einem der Kanalschätzung dienen
den Midamble-Teil und einer Schutzzeit, der sog. Guard Period
(GP). Insgesamt umfaßt der Burst 864 chips, wobei die beiden
Datenblöcke jeweils 352 chips, der Midamble-Teil 144 chips
und die GP 16 chips enthalten. Bei einer Chipfrequenz von
1.28 Mcps (entsprechend einer Chipdauer von Tc = 781.25 ns) hat
der Burst eine Länge von 675 µs. In Abhängigkeit vom gewähl
ten Spreizfaktor lassen sich pro Burst unterschiedliche Da
tenmengen übertragen.
Die zu übertragenden Datenblöcke weisen neben den eigentli
chen Nutzdaten auch sog. TFCI-Bits auf, welche sehr wichtige
Informationen bzgl. der Zusammensetzung der Nutzdaten enthal
ten. In der Regel werden die Daten (Nutzdaten und TFCI) im
Sender vorher codiert, um die bei der Funkübertragung even
tuell auftretenden Bitfehler im Empfänger mit Hilfe eines De
codierverfahrens erkennen und korrigieren zu können. Wegen
der besonderen Bedeutung der TFCI-Bits kommen bei der Enco
dierung dieses Datentyps besonders sichere Fehlerschutzver
fahren zur Anwendung, da ein fehlerhafter Empfang dieser Bits
u. U. zu einer falschen Rekonstruktion der Nutzdaten führen
würde.
Derzeit sind im 1.28 Mcps TDD-Mode zwei digitale Verfahren
zur Modulation der in den Datenblöcken eines normalen Zeit
schlitzes enthaltenen Daten definiert: QPSK für Datenraten
bis 384 kbps und 8PSK für eine Datenrate von 2 Mbps. Mit Modu
lation ist hier die Veränderung des hochfrequenten Trägersi
gnals in Abhängigkeit von den zu übertragenden Daten gemeint.
Bei QPSK werden jeweils 2 codierte Datenbits zu einem Daten
symbol zusammengefaßt. Diese modulieren dann das Trägersignal
mit der Phase 0°, 90°, 180° oder 270°. Bei der 8PSK bilden
jeweils 3 codierte Datenbits ein Datensymbol, welches dann
das Trägersignal mit der Phase 22.5°, 67.5°, 112.5°, 157.5°,
202.5°, 247.5°, 292.5° oder 337.5° moduliert.
Die Kanalcodierung der TFCI-Bits ist im Falle der QPSK-Modu
lation im 1.28 Mcps TDD-Mode bereits spezifiziert, im Falle
der 8PSK-Modulationstechnik noch offen. Bei Anwendung der
8PSK-Modulationstechnik sind derzeit die Verfahren nach Sam
sung zur Kanalcodierung der TFCI-Bits implementiert. Je nach
Anzahl der TFCI-Bits kommen hierbei verschiedene Reed-Muller
Codes (RM) zum Einsatz. Für TFCI der Länge 6-10 Bit wird das
sog. "(64,10) sub-code of the second order Reed-Muller code"
verwendet mit anschließendem "Puncturing" (Löschen) von 16
Bits. Nach der Codierung erhält man TFCI-Codewörter der Länge
48 Bit. Dieses Codierungsschema ist in Fig. 2 dargestellt.
Für TFCI der Länge 3-5 Bit wird der sog. "(32,5) bi-orthogo
nal (or first order Reed-Muller) code" verwendet mit an
schließendem "Puncturing" (Löschen) von 8 Bits, so daß die
TFCI-Codewörter eine Länge von 24 Bit aufweisen (siehe Fig.
3).
Reed-Muller Codes sind in der Lage, zufällig verteilte Ein
zelfehler in den Datensymbolen zu korrigieren. Bei der Über
tragung über den Mobilfunkkanal werden die Daten aber nicht
nur in Form von Einzelfehlern gestört. Vielmehr treten sehr
häufig auch sog. Bündel- oder Symbolfehler auf, deren Korrek
tur mittels Reed-Muller Codes Probleme bereitet.
Ziel der Erfindung ist die Schaffung eines Verfahrens zur
Übertragung eines Bitmusters über einen Störungen unterworfe
nen Funkkanal, insbesondere Mobilfunkkanal, mit dem sich so
wohl Einzelfehler als auch Bündel- oder Symbolfehler eindeu
tig erkennen und korrigieren lassen. Ein Verfahren mit den in
Patentanspruch 1 angegebenen Merkmalen besitzt diese Eigen
schaft. Es kann insbesondere zur Kanalcodierung und Übertra
gung von TFCI-Bits in mobilen Kommunikationssystemen der 3.
Generation, beispielsweise dem UMTS 1.28 Mcps TDD-Mode, ein
gesetzt werden. Die abhängigen Patentansprüche betreffen vor
teilhafte Weiterbildungen und Ausgestaltungen des Verfahrens
nach Patentanspruch 1.
Gegenüber den bisher für die Kanalcodierung eingesetzten RM-
Codes besitzt das auf einem b-Adjacent Code basierende Ver
fahren gemäß der Erfindung u. a. folgende Vorteile:
- - Einfachere Implementierbarkeit in Hard- und Software.
- - Bessere Fehlerkorrigierbarkeit.
- - Bessere Fehlererkennung.
- - Schnellere und einfachere Decodierbarkeit.
Erreicht wird dies durch
- - die besondere Auswahl und Konstruktion des b-Adjacent Codes für die Encodierung von Nutzdaten (TFCI), die b-bit weise gruppiert sind und b-bitweise moduliert werden,
- - eine besondere Gruppierung der encodierten Datenbits in mehrere, unterschiedliche Fähigkeiten aufweisende Code Sub-Frames und
- - ein spezielles Decodierungsprotokoll zur Fehlerkorrektur.
Die Erfindung wird im Folgenden anhand von Zeichnungen erläu
tert. Es zeigen:
Fig. 1 die Burststruktur des normalen Zeitschlitzes im
UMTS 1.28 Mcps TDD-Mode;
Fig. 2 die bisherige Codierung der 6-10 TFCI-Bits
(8PSK);
Fig. 3 die bisherige Codierung der 3-5 TFCI-Bits (8PSK);
Fig. 4 den Aufbau eines mittels eines 1-Symbolfehlerkorri
gierenden b-Adjacent Code erzeugten Codewortes;
Fig. 5 Ausführungsbeispiel eines Encodierers für den ein
fachen 3-Adjacent Code,
Fig. 6 Ausführungsbeispiel eines Decodierers für den ein
fachen 3-Adjacent Code;
Fig. 7 das Schema der 24-Bit Codierung von TFCI-Daten der
Länge 3 bis 5 Bit;
Fig. 8 den Decodieralgorithmus für ein Codewort der Länge
24 Bit;
Fig. 9 das Schema der 48-Bit Codierung von TFCI-Daten der
Länge 6 bis 10 Bit;
Fig. 10 den Decodieralgorithmus für ein Codewort der Länge
48 Bit;
Fig. 11 kanaloptimierte 3-Adjacent Codes C1/C2 für ein Da
tensymbol bzw. zwei Datensymbole;
Fig. 12 die Generatormatrix P1 für den Code C1 (Encodierung
eines Datensymbols);
Fig. 13 die Generatormatrix P2 für den Code C2 (Encodierung
zweier Datensymbole);
Fig. 14 kanaloptimierte Encodierung eines aus 3-5 Bit be
stehenden TFCI-Datenblocks (b = 3),
Fig. 15 kanaloptimierte Encodierung eines aus 6-10 Bit be
stehenden TFCI-Datenblocks (b = 3);
Fig. 16 Zuordnung und Generierung der Redundanzsymbole zu
bzw. aus den Datensymbolen für einen TFCI-Daten
block der Länge 3-5 Bit;
Fig. 17 Zuordnung und Generierung der Redundanzsymbole zu
bzw. aus den Datensymbolen für einen TFCI-Daten
block der Länge 6-10 Bit;
Fig. 18 Ausführungsbeispiel eines Encodieres für den kanal
optimierten 3-Adjacent Code;
Fig. 19 Ausführungsbeispiel eines Decodieres für den kanal
optimierten 3-Adjacent Code;
Fig. 20 Ausführungsbeispiel einer Einrichtung zur Erzeugung
eines Syndroms aus einem Datensymbol und zwei Re
dundanzsymbolen;
Fig. 21 Ausführungsbeispiel einer Einrichtung zur Erzeugung
eines Syndroms aus zwei Datensymbolen und zwei
Redundanzsymbolen;
Fig. 22 eine erste Syndrom-Fehlerzuordnungstabelle;
Fig. 23 eine zweite Syndrom-Fehlerzuordnungstabelle.
Das erfindungsgemäße Verfahren nutzt die besonderen Eigen
schaften der b-Adjacent Codes, bei denen die zu übertragenen
Bits in Gruppen der Länge b-Bit (Symbole) zusammengefaßt und
symbolweise codiert werden [1, 2]. Hierdurch ist es möglich,
die Modulation/Demodulation bei der Kanalcodierung zu be
rücksichtigten bzw. die Kanalcodierung und die gewählte Modu
lationsart aufeinander abzustimmen. Bei der QPSK- bzw. 8PSK-
Modulation werden, wie eingangs bereits erwähnt, die zu über
tragenen Datenbits in Gruppen von 2 (QPSK) bzw. 3 Bits (8PSK)
zusammengefaßt und in die entsprechenden Datensymbole abge
bildet. Diese die Modulation berücksichtigende Art der Codie
rung wirkt sich insbesondere beim Einsatz in Mobilfunksyste
men vorteilhaft aus, da b-Adjacent Codes es erlauben, Daten
symbole der Länge b-Bit, unabhängig von der Anzahl und Art
der Bitfehler in den einzelnen Symbolen, zu korrigieren. Das
hier vorgeschlagene Verfahren kann in jedem Mobilfunksystem
zur Anwendung kommen, bei dem die Übertragung der Daten b-
bitweise geschieht. Im Folgenden wird der Einsatz des b-Adja
cent Codierverfahrens für den Wert b = 3 beschrieben und eine
8PSK-Modulation des hochfrequenten Trägersignals vorausge
setzt. Dies schränkt jedoch die entsprechende Anwendung für
andere b-Werte nicht ein.
Das in Fig. 4 dargestellte Codewort wurde mittels eines 1-
Symbolfehlerkorrigierenden b-Adjacent Codes erzeugt. Es be
steht aus maximal N = (2b - 1) Datensymbolen und zwei Redun
danzsymbolen. Im Gegensatz zu einem Reed-Muller Code ist die
ser Code systematisch, d. h. die Datenbits erscheinen unverän
dert im Codewort. Beim 1-Symbolfehlerkorrigierenden 3-Adja
cent Code umfaßt das Codewort somit maximal 7 Datensymbole
und zwei Redundanzsymbole R1 und R2, wobei sowohl die Daten-
als auch die Redundanzsymbole eine Länge von jeweils 3 Bit
aufweisen. Dieser systematische Code ist in der Lage, ein
fehlerbehaftetes, an beliebiger Stelle im Codewort auftreten
des Symbol zu erkennen und zu korrigieren.
Fig. 5 zeigt eine mögliche Hardware-Architektur für den En
codierer eines 1-Symbolfehler-korrigierenden 3-Adjacent Codes
(vergl. Fig. 3 aus [1]). Mit Hilfe des aus vier Addierern,
drei Schieberegistern der Wortbreite 1-Bit und einem rückge
koppelten Schieberegister der Wortbreite 3-Bit bestehenden
Encodierers werden die beiden, jeweils 3-Bit langen Redun
danzsymbole R1 und R2 aus den am Eingang des Encodierers an
liegenden Datensymbolen d0, d1, d2, . . . mit d0: = (d01, d02, d03)
usw. erzeugt. Als Erzeugendenpolynom für R2 dient das Primpo
lynom g(x): = 1 + x + x3. Der Encodierer enthält nur die be
reits erwähnten Hardwarekomponenten, deren Funktion und Zu
sammenwirken bereits aus [1] bekannt sind. Der Encodierer
läßt sich mit sehr hoher Geschwindigkeit takten. Den schema
tischen Aufbau des zugeordneten Decodierers (vergl. ebenfalls
Fig. 3 aus [1]). zeigt Fig. 6, wobei das die beiden Syndrome
S1 und S2 aus den eingangsseitig anliegenden Daten- und Red-
undanzsymbolen R1/R2, . . . d2, d1, d0 erzeugende Schaltwerk im
Aufbau dem in Fig. 6 dargestellten Encodierer entspricht.
Die Fehlerkorrektur erfolgt in kürzester Zeit mit Hilfe eines
einzigen, ebenfalls in [1] beschriebenen kombinatorischen
Netzwerks M1, das den Fehler durch Auswertung der beiden Syn
drome S1 und S2 lokalisiert. Das Syndrom S1 repräsentiert
hierbei das Fehlermuster. Falls eines der beiden Syndrome
gleich Null ist, muß der Fehler in den Redundanzsymbolen lie
gen. Die Fehlerposition wird abhängig von S1 und S2 ermit
telt und bezieht sich nur auf die Datensymbole. Dies bedeu
tet, daß immer dann eine Fehlererkennungsmeldung generiert
wird, wenn die ermittelte Fehlerposition größer ist als die
Anzahl der vorhandenen Datensymbole. Eine Beschreibung, wie
das Netzwerk M1 die Fehlerposition aus den beiden Syndromen
bestimmt, findet sich in [1, 2].
Die Funktion der in den Fig. 5 und Fig. 6 dargestellten Ein
heiten (Encoder bzw. Decoder) soll im Folgenden nochmals an
hand eines Beispiels verdeutlicht werden. Der Einfachheit
halber sollen nur 3 Datensymbole mit d2: = (1,0,1); d1: =
(0,1,0) und d0: = (0,0,0) existieren, um die Anzahl der Re
chenschritte zu reduzieren.
Mit
(MSB . . . LSB)
(MSB . . . LSB)
d2 = 101 ≅ 1 + x2
d1 = 010 ≅ x
d0 = 000 ≅ 0
lassen sich die beiden Redundanzsymbole R1 und R2 formelmäßig
wie folgt berechnen:
(XOR-Verknüpfung der Symbole miteinander)
mod g(x) mit g(x): = 1 + x + x3
Einsetzen der entsprechenden Bitwerte in die zweite Formel
liefert:
Für R1 und R2 ergeben sich demnach die Bitmuster R1 = 111
bzw. R2 = 111, so daß das zu übertragende Codewort CW = (d0)
(d1) (d2) (R1) (R2) lautet: CW: = 000 010 101 111 111.
Der Decoderentscheidung liegt die Bestimmung der beiden Syn
drome S1 und S2 zugrunde, welche sich formelmäßig wie folgt
bestimmen lassen:
Im Falle einer fehlerfreien Übertragung berechnen sich die
Syndrome zu S1 = 000 und S2 = 000.
Sollte beispielsweise das Symbol d1 = 010 als d1* = 011 (mittle
res und rechtes bit verfälscht) empfangen werden, also ein
Fehlermuster e = 011 vorliegen, berechnen sich die Syndrome S1
und S2 in diesem Fall zu:
S1 = 011 ≅ dem Fehlermuster e = 011 ≅ 1 + x bzw.
S2 = x3 (1 + x) mod (1 + x + x3) = 1 + x2 ≅ 101
S1 = 011 ≅ dem Fehlermuster e = 011 ≅ 1 + x bzw.
S2 = x3 (1 + x) mod (1 + x + x3) = 1 + x2 ≅ 101
Die Kombination von S1 und S2 nach der in [3] beschriebenen
Arithmetik ergibt als Fehlerort L = 001 (d. h. Fehler in d1).
Das Ergebnis wird als Abbildungstabelle (mit 6 Eingängen und
5 Ausgängen) im Netzwerk M1 abgelegt.
Für den Fall von TFCI-Daten der Länge 3-5 Bit wird aus dem
Block der Nutzdaten ein Codewort der Länge 24 Bit erzeugt,
den Datenbits also insgesamt 19 weitere, der Datensicherung
dienende Redundanzbits hinzugefügt. Eine Analyse des Verhaltens
des Mobilfunkkanals führte zum Ergebnis, daß die
Kanalfehler ein stochastisches Verhalten zeigen, aber auch
vermehrt bündelartige Fehler zu beobachten sind. Um die
besonderen Eigenschaften des b-adjacent Codes auszunutzen,
sollten daher möglichst nicht mehr als zwei Symbolfehler in
einem Codewort auftreten. Diese Bedingung läßt sich durch
Verringerung der Anzahl der Symbole pro Codewort zumindest
näherungsweise erfüllen. Folgende Codeaufteilung hat sich als
besonders vorteilhaft für den Mobilfunkkanal herausgestellt:
Das 24 Bit lange Codewort wird, wie in Fig. 7 dargestellt, in drei Code Sub-Frames aufgeteilt, wobei d1 und d2 die Da tensymbole bezeichnen. Die den TFCI repräsentierenden Nutzda ten liegen in d1 und den ersten beiden Bits von d2 (das dritte Bit in d2 wird auf Null gesetzt).
Das 24 Bit lange Codewort wird, wie in Fig. 7 dargestellt, in drei Code Sub-Frames aufgeteilt, wobei d1 und d2 die Da tensymbole bezeichnen. Die den TFCI repräsentierenden Nutzda ten liegen in d1 und den ersten beiden Bits von d2 (das dritte Bit in d2 wird auf Null gesetzt).
Das erste Code Sub-Frame SF1 besteht aus dem Datensymbol d1
und den aus d1 generierten b-Adjacent Code Redundanzsymbolen
R11 und R12.
Das zweite Code Sub-Frame SF2 besteht aus dem Datensymbol d2
und den aus d2 generierten b-Adjacent Code Redundanzsymbolen
R21 und R22 (LSB von d2 wird in den Encodier- und Decodier
prozeduren auf Null gesetzt).
Das dritte Code Sub-Frame SF3 besteht aus den b-Adjacent Code
Redundanzsymbolen R31 und R32, welche aus den Datensymbolen
d1 und d2 generiert werden.
Alle Redundanzsymbole werden mit Hilfe des in Fig. 5 darge
stellten Encodierers erzeugt.
Das empfangene und eventuell verfälschte, 24 Bit lange Code
wort wird in Subframes SF1, SF2 und SF3 aufgeteilt und diese
dem Eingang eines in Fig. 6 dargestellten Decodierers zuge
führt, wobei die Decodierung und Fehlerkorrektur gemäß dem in
Fig. 8 dargestellten Algorithmus abläuft. In diesem Ablauf
diagramm bezeichnet der Buchstabe "K" die Meldung "Fehlerkor
rektur erfolgreich ausgeführt"
Im folgenden wird das Ablaufdiagramm kurz erläutert:
- 1. Dekodiere Subframe SF1:
- 2. Dekodiere Subframe SF2:
Für jedes der Subframes erzeugt der jeweilige Decodierer eine
Meldung (Fehlerkorrektur erfolgreich ausgeführt J/N). Je nach
Art der Meldung wird wie folgt weiter verfahren:
- 1. IF SF1 = K und SF2 = K: Ersetze die Datensymbole d1 und d2 in SF3 durch die Datensymbole d1 aus SF1 und d2 aus SF2. Gehe zu LABEL1 (LABEL1: Dekodiere SF3).
- 2. ELSE IF SF1 = K: Ersetze das Datensymbol d1 in Subframe SF3 durch das Datensymbol d1 aus Subframe SF1. Gehe zu LABEL1.
- 3. ELSE IF SF2 = K: Ersetze das Datensymbol d2 in Subframe SF3 durch das Datensymbol d2 aus Subframe SF1. Gehe zu LABEL1.
- 4. IF SF3 = K: Das Codewort ist korrekt
- 5. ELSE(SF3 = D): Das Codewort ist fehlerbehaftet
Mit diesem Verfahren lassen sich somit bis zu zwei Symbolfeh
ler oder bis zu 6 Bit korrigieren.
Falls die TFCI-Daten aus 6-10 Bit bestehen, wird aus dem
Block der Nutzdaten ein Codewort der Länge 48 Bit erzeugt,
den Datenbits also insgesamt 38 weitere, der Datensicherung
dienende Redundanzbits hinzugefügt. Folgende Codeaufteilung
hat sich als vorteilhaft erwiesen:
Das Codewort wird in 5 Sub-Frames SF1-SF5 untergeteilt (siehe Fig. 9), wobei d1, d2, d3 und d4 wieder die Datensym bole bezeichnen.
Das Codewort wird in 5 Sub-Frames SF1-SF5 untergeteilt (siehe Fig. 9), wobei d1, d2, d3 und d4 wieder die Datensym bole bezeichnen.
- - Das erste Code Sub-Frame SF1 besteht aus dem Datensymbol d1 und den b-Adjacent Code Redundanzsymbolen R11 und R12.
- - Das zweite Code Sub-Frame SF2 besteht aus dem Datensymbol d2 und den b-Adjacent Code Redundanzsymbolen R21 und R22.
- - Das dritte Code Sub-Frame SF3 besteht aus den Datensymbo len d1 und d2 sowie den b-Adjacent Code Redundanzsymbolen R31 und R32.
SF1, SF2 und SF3 werden entsprechend dem 24 Bit Codierverfah
ren generiert.
- - Das vierte Code Sub-Frame SF4 besteht aus dem Datensymbol
d3 und den Redudanzsymbolen R41, R42, R43, R44 und R45.
Alle Symbole dieses Subframes bilden einen Wiederholungs code der Form R41 = R42 = R43 = R44 = R45 = d3. Das Datensym bol d3 wiederholt sich in SF4 somit insgesamt 6-mal. - - Das fünfte Code Sub-Frame SF5 besteht aus dem Datensymbol d4 und dem Redundanzsymbol R51. Auch hier wird R51 = d4 gesetzt, so daß sich das 10. TFCI-Bit in diesem Subframe insgesamt 6-fach wiederholt.
Das empfangene und eventuell verfälschte Codewort der Länge
48 Bit wird in fünf Subframes SF1, SF2, SF3, SF4 und SF5 auf
geteilt, wobei man die Decodierung der 3-Adjacent-Code-Sub
frames SF1, SF2 und SF3 jeweils wieder mittels eines in Fig.
6 dargestellten Decodierers durchführen kann.
Das Decodierungsprotokoll (siehe Fig. 10) für die 48-TFCI-Bits
besteht grundsätzlich aus zwei Teilen. Der die Datensymbole
d1 und d2 betreffende Protokollteil entspricht hierbei dem in
Abschnitt 4.1.2 beschriebenen Ablaufplan zur Decodierung der
24-TFCI-Bits. Der die Decodierung der die Datensymbole d3 und
d4 betreffende zweite Protokollteil basiert auf dem Prinzip
der Mehrheitsentscheidung (siehe unten). Im Einzelnen erfolgt
die Decodierung wie folgt:
- 1. Dekodiere Subframe SF1:
- 2. Dekodiere Subframe SF2:
Der jeweilige Decodierer erzeugt für jedes der Subframes eine
Meldung (Fehlerkorrektur erfolgreich ausgeführt J/N). Je nach
Art der Meldung wird wie folgt weiter verfahren:
- 1. IF SF1 = K und SF2 = K: Ersetze die Datensymbole d1 und d2 in SF3 durch die Datensymbole d1 aus SF1 und d2 aus SF2. Gehe zu LABEL1 (LABEL1: Dekodiere SF3).
- 2. ELSE IF SF1 = K: Ersetze das Datensymbol d1 in Subframe SF3 durch das Datensymbol d1 aus Subframe SF1. Gehe zu LABEL1.
- 3. ELSE IF SF2 = K: Ersetze das Datensymbol d2 in Subframe SF3 durch das Datensymbol d2 aus Subframe SF1. Gehe zu LABEL1.
- 4. IF SF3 = K: Das Codewort ist korrekt
- 5. ELSE(SF3 = D): Das Codewort ist fehlerbehaftet
- 1. Schritt: SF4 dekodiert das Symbol d3 nach dem Prinzip von Mehrheitsentscheidung.
- 2. Schritt: SF5 dekodiert das Symbol d4 nach dem Prinzip von Mehrheitsentscheidung (wobei hier nur das erste Bit von d4 als Nutzdatenbit zu werten ist).
Falls Protokollteil 1 und Protokollteil 2 mit Erfolg abge
schlossen sind, wird das Gesamtframe d1, d2, d3 und d4 als kor
rekt bewertet.
Diese Vorgehensweise erlaubt es, bis insgesamt vier Symbol
fehler zu korrigieren bzw. erlaubt es, unter Umständen alle
10 Datenbits zu korrigieren, sofern die Fehler ausschließlich
in den Datenbits auftreten.
Diesem Prinzip liegt eine Wiederholung der Datenbits zu
grunde. Im vorliegenden Fall werden die drei Bits des Daten
symbols d3 bzw. das 10. TFCI-Bit in d4 jeweils 5 mal wie
derholt, so daß sich aus einem Datenbit ein Codewort der Ge
samtlänge von 6 Bit ergibt. Unter anderem werden die Daten in
diesem Fall uncodiert übertragen. Auf der Empfängerseite wer
den die Anzahl der Einsen in Codewort gezählt. Für eine ge
rade Anzahl von Bits bietet sich folgende Dekodierentschei
dungen an:
- 1. Eine Korrekturentscheidung, sofern die Anzahl der Einsen und Nullen unterschiedlich sind.
- 2. zusätzlich eine Fehlererkennung bei Gleichheit Anzahl von Einsen und Nullen.
Um dies zu verdeutlichen, seien folgende Beispiele genannt:
Auf der Senderseite:
Das Daten Bit ist 0 ⇒ Das resultierend Codewort = 000000
Das Daten Bit ist 1 ⇒ Das resultierend Codewort = 111111
Das Daten Bit ist 0 ⇒ Das resultierend Codewort = 000000
Das Daten Bit ist 1 ⇒ Das resultierend Codewort = 111111
Fall 1: Das empfangene Codewort sei: 111100 ⇒ Der Decoder
entscheidet zugunsten des Bitwertes "1".
Fall 2: Das empfangene Codewort sei: 111000 ⇒ Der Decoder
erzeugt eine Fehlermeldung.
Im Unterschied zu den oben erwähnten 3-Adjacent Codes verwen
den die im Folgenden beschriebenen, kanaloptimierten Codes C1
und C2 spezielle Generatormatrizen P1 und P2 zur Erzeugung
der einem Datensymbol di (i = 1, 2) bzw. zwei Datensymbolen d1/d2
zugeordneten Redundanzsymbole Ri bzw. Rij. In Fig. 11 ist das
Prinzip der mobilkanaloptimierten 3-Adjacent Codes darge
stellt, wobei die den Code C1 repräsentierende (6 × 3)-Gene
ratormatrix P1 die in Fig. 12 dargestellte Form und die den
Code C2 repräsentierende (6 × 6)-Generatormatrix P2 die in
Fig. 13 dargestellte Form aufweisen. Die Generatormatrizen P1
und P2 sind hierbei so ausgewählt, daß der Code C1 überwie
gend einzelne b-Symbolfehler in den Datensymbolen und der
Code C2 eine maximale Anzahl von Rest-Doppelfehlern in den
aus zwei Datensymbolen abgeleiteten Redundanzsymbolen Rij
(Subframe 3, siehe unten) korrigieren können.
Ein 3-5 Bit enthaltender TFCI-Datenblock wird auch hier wie
der in ein Codewort der Länge 24 Bit abgebildet (siehe Fig.
14). Hierbei generiert der Code C1 sowohl das aus dem Daten
symbol d1 und den Redundanzsymbolen R11 und R22 bestehende
Subframe SF1 als auch das aus dem Datensymbol d2 und den Red-
undanzsymbolen R21 und R22 bestehende Subframe SF2, während
der Code C2 die beiden dem Subframe SF3 zugeordneten Redun
danzsymbole R31 und R32 aus den beiden Datensymbolen d1 und
d2 erzeugt. Entsprechend wird bei der Abbildung eines aus 6-
10 Bit bestehenden TFCI-Datenblocks in ein Codewort der Länge
48 Bit verfahren (siehe Fig. 15). Bei den Subframes SF4 und
SF5 handelt es sich um den oben beschriebenen Wiederholung
scode, d. h. es werden d3 = R41 = . . . = R45 und d4 = R51 gesetzt. In
den Fig. 16 und 17 ist nochmals die Zuordnung und Generierung
der Redudanzsymbole Rij zu bzw. aus den Datensymbolen di so
wohl für einen TFCI-Datenblock der Länge 24 Bit als auch für
einen einen TFCI-Datenblock der Länge 48 Bit veranschaulicht.
In Fig. 18 ist eine mögliche Hardware-Architektur für die
Implementierung des Encodierers für einen TFCI-Datenblock der
Länge 3-5 Bit dargestellt. Er besteht im wesentlichen aus den
den einzelnen Datensymbolen d1 und den Redundanzsymbolen Rij
zugeordneten, jeweils 3 Bit speichernden und entsprechend be
zeichneten Einheiten, den mit P1 und P2 bezeichneten, die
entsprechenden Generatormatrizen repräsentierenden XOR-Gat
terschaltungen sowie einer mit der Gatterschaltung P1 aus
gangsseitig verbundenen Auswahlschaltung (Demultiplexer).
Auch der empfängerseitige, in Fig. 19 schematisch darge
stellte Decodierer besitzt einen vergleichsweise einfachen
Aufbau. Er besteht aus insgesamt drei, den einzelnen Subfra
mes SF1/SF2/SF3 zugeordneten Untereinheiten (Strängen), deren
jede einen der in den Fig. 20 bzw. 21 dargestellten
Decoder DEC1 bzw. DEC2, einen 6 × 1 Syndromspeicher S1, S2 bzw.
S3 sowie eine mit den in den Fig. 22 und 23 dargestellten
Syndrom-Fehlertabellen 1 bzw. 2 geladene 64 × 4 bzw. 64 × 8
Speichermatrix aufweist. Der Encodierer bzw. Decodierer für
einen TFCI-Datenblock der Länge 6-10 Bit sind, bis auf den
fünffachen Wiederholungscode für die Datensymbole d3 und d4
entsprechend aufgebaut. Die Decodierungsprotokolle für TFCI-
Datenblöcke der Länge 3-5 bzw. 6-10 Bit sind identisch mit
den oben bereits beschriebenen (siehe die Abschnitte 4.1.2
und 4.2.2).
[1] W. Adi, H. G. Kolloge, Double error miscorrection
evaluation for a byte error correction scheme, ntz-Ar
chiv Bd. 5 (1983) H. 11, S. 305-311
[2] Hodges et al. Method and apparatus for generating error locating and parity check bytes, European Patent Appl. 79101717.1, 1979, S. 1-38 (: = US 4,185,269)
[2] Hodges et al. Method and apparatus for generating error locating and parity check bytes, European Patent Appl. 79101717.1, 1979, S. 1-38 (: = US 4,185,269)
CDMA Code Division Multiple Access
FDD Frequency Division Duplex
GP Guard Period
kbps Kilo bits per second
Mbps Mega bits per second
Mcps Mega chips per second
PSK Phase Shift Keying
QPSK Quarternary PSK
RM Reed-Muller
TDD Time Division Duplex
TDMA Time Division Multiple Access
TD-SCDMA Time Division Synchronous CDMA
TFCI Transport Format Combination Indicator
UMTS Universal Mobile Telecommunications System
FDD Frequency Division Duplex
GP Guard Period
kbps Kilo bits per second
Mbps Mega bits per second
Mcps Mega chips per second
PSK Phase Shift Keying
QPSK Quarternary PSK
RM Reed-Muller
TDD Time Division Duplex
TDMA Time Division Multiple Access
TD-SCDMA Time Division Synchronous CDMA
TFCI Transport Format Combination Indicator
UMTS Universal Mobile Telecommunications System
Claims (10)
1. Verfahren zur Übertragung einer Bitfolge über einen Func
kanal durch Ausführen folgender Schritte:
- a) Senderseitige Gruppierung der zu übertragenden Bitfolge in jeweils b-Bit lange Datensymbole (di),
- b) Encodieren der Datensymbole (di) mittels eines systemati schen Codes, wobei das erzeugte Codewort maximal 2b - 1 Da tensymbole (di) enthält und jedem der Datensymbole (di) mindestens ein Redundanzsymbol (Rij) der Länge b-Bit zuge ordnet ist,
- c) d-Bit Weise Modulation eines Trägersignals mit dem Code wort und
- d) empfängerseitige Rekonstruktion der Daten durch Demodula tion des Trägersignals und Decodierung des empfangenen Codeworts.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß einige oder alle der den Datensymbolen (di) jeweils zuge
ordneten Redundanzsymbole (Rij) mittels eines b-Adjacent-
Codes erzeugt werden.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß das Trägersignal einer Ziffer 2b-fachen Phasenmodulation
unterworfen wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß dem Bitmuster eine aus mindestens zwei Symbolen (di) be
stehende Gruppe von Datensymbolen zugeordnet wird und daß den
Datensymbolen (di) ein aus den Datensymbolen (di) und minde
stens drei Gruppen von Redundanzsymbolen (Rij) bestehendes
Codewort zugeordnet wird, wobei eine erste Gruppe von Redun
danzsymbolen (R11), R12) aus einer ersten Untermenge von Datensymbolen
(d1) mittels eines ersten systematischen Codes
(C1) erzeugt wird, eine zweite Gruppe von Redundanzsymbolen
(R21, R22) aus einer zweiten Untermenge von Datensymbolen
(d2) mittels des ersten systematischen Codes (C1) erzeugt
wird und eine dritte Gruppe von Redundanzsymbolen (R31, R32)
aus den Datensymbolen (d1, d2) der ersten und zweiten Unter
menge mittels eines zweiten systematischen Codes (C2) erzeugt
werden.
5. Verfahren nach Anspruch 4,
dadurch gekennzeichnet,
daß dem Bitmuster eine aus mindestens vier Symbolen (d1) be
stehende Gruppe von Datensymbolen zugeordnet wird und daß das
Codewort eine vierte und fünfte Gruppe von Redundanzsymbolen
aufweist, wobei die vierte Gruppe von Redundanzsymbolen (R41,
. . . R45) aus einer dritten Untermenge von Datensymbolen (d3)
mittels eines ersten Wiederholungscodes und die fünfte Gruppe
von Redundanzsymbolen (R45) aus einer vierten Untergruppe von
Datensymbolen (d4) mittels eines zweiten Wiederholungscodes
erzeugt wird.
6. Verfahren nach Anspruch 4 oder 5,
dadurch gekennzeichnet,
daß die Untermengen der Datensymbole elementfremd sind und
jeweils nur ein Datensymbol enthalten.
7. Verfahren nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
daß das Codewort empfängerseitig in Untergruppen separiert
wird, wobei die Untergruppen des empfangenen Codeworts je
weils aus mindestens einem Datensymbol (di) und den dem emp
fangenen Datensymbol jeweils zugeordneten Redundanzsymbolen
besteht.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
daß die gebildeten Untergruppen des empfangenen Codeworts se
parat dekodiert werden.
9. Verfahren nach Anspruch 4,
dadurch gekennzeichnet,
daß das Bitmuster 3-5 Bit enthält und das Codewort aus zwei
Datensymbolen und sechs Redundanzsymbolen besteht, wobei die
Daten- und Redundanzsymbole jeweils eine Länge von drei Bit
aufweisen.
10. Verfahren nach Anspruch 4 oder 5,
dadurch gekennzeichnet,
daß das Bitmuster 6-10 Bit enthält und das Codewort aus vier
Datensymbolen und zwölf Redundanzsymbolen besteht, wobei die
Daten- und Redundanzsymbole jeweils eine Länge von 3 Bit auf
weisen.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001109338 DE10109338A1 (de) | 2001-02-27 | 2001-02-27 | Verfahren zur Übertragung einer Bitfolge über einen Funkkanal |
CN 02106540 CN1372394A (zh) | 2001-02-27 | 2002-02-27 | 经无线信道传输比特序列的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001109338 DE10109338A1 (de) | 2001-02-27 | 2001-02-27 | Verfahren zur Übertragung einer Bitfolge über einen Funkkanal |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10109338A1 true DE10109338A1 (de) | 2002-09-05 |
Family
ID=7675610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001109338 Withdrawn DE10109338A1 (de) | 2001-02-27 | 2001-02-27 | Verfahren zur Übertragung einer Bitfolge über einen Funkkanal |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN1372394A (de) |
DE (1) | DE10109338A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536281A (ja) * | 2007-08-13 | 2010-11-25 | 大唐移動通信設備有限公司 | Tfci情報の変調方法及び装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2188898A4 (de) * | 2007-09-14 | 2011-11-02 | Agency Science Tech & Res | Verfahren zur kodierung einer bitfolge und kodierschaltung |
-
2001
- 2001-02-27 DE DE2001109338 patent/DE10109338A1/de not_active Withdrawn
-
2002
- 2002-02-27 CN CN 02106540 patent/CN1372394A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536281A (ja) * | 2007-08-13 | 2010-11-25 | 大唐移動通信設備有限公司 | Tfci情報の変調方法及び装置 |
US20110280339A1 (en) * | 2007-08-13 | 2011-11-17 | Datang Mobile Communications Equipment Co., Ltd. | Method and device for modulating the information of tfci |
US8611461B2 (en) * | 2007-08-13 | 2013-12-17 | China Academy Of Telecommunications Technology | Method and device for modulating the information of TFCI |
Also Published As
Publication number | Publication date |
---|---|
CN1372394A (zh) | 2002-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69829847T2 (de) | Fehlerschutzverfahren und vorrichtung für über-funk-dateiübertragung | |
DE69733767T2 (de) | Sekundäre kanäle unter verwendung von kodeverletzungen | |
DE60309007T2 (de) | Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen | |
DE60131911T2 (de) | Vorrichtung und Verfahren zur TFCI-Codierung in einem mobilen Kommunikationssystem | |
DE19846721B4 (de) | Verfahren zur Kodierung und Dekodierung und Vorrichtung zum Kodieren oder Dekodieren | |
DE60215394T2 (de) | Anordnung und Verfahren zum Senden/Empfangen von Fehlererkennungsinformationen in einem Kommunikationssystem | |
DE29924886U1 (de) | Kanalcodiervorrichtung | |
DE19815597B4 (de) | Datenübertragungssystem, mobile Station und Verfahren zum Verringern der Rahmenfehlerrate bei einer in Form von Datenrahmen erfolgenden Datenübertragung | |
DE60216040T2 (de) | Verfahren und vorrichtung zur zuordnung faltungscodierter bits zu symbolen vor deren modulation | |
DE10129777A1 (de) | Verfahren und Vorrichtung zur Datenübertragung gemäß einem ARQ-Verfahren | |
DE10208410A1 (de) | Vorrichtung und Verfahren für das Kodieren/Dekodieren von TFCI-Bits in einem Asynchronen CDMA Kommunikationssystem | |
DE60221536T2 (de) | Rahmenerzeugung zur Synchronisation | |
DE60112445T2 (de) | Modifikation eines Verschachtelermusters | |
DE10143497A1 (de) | Verfahren zur Anpassung der Bitrate eines in einem Kommunikationssystem zu übertragenden Bitstroms und entsprechende Kommunikationsvorrichtung | |
DE19935785A1 (de) | Verfahren und Einrichtung zur Erzeugung eines ratenkompatiblen Codes | |
DE102018218729B3 (de) | Interleaving mit zirkularer Zeilen-Rotation für die Übertragung bei Telegramm-Splitting | |
DE60014367T2 (de) | Zeitschlitz aufteilung in einem tdma system | |
DE60006071T2 (de) | Verfahren und gerät eines cdma-systems | |
DE10109338A1 (de) | Verfahren zur Übertragung einer Bitfolge über einen Funkkanal | |
EP1511215B1 (de) | Verfahren und Vorrichtung zur Datenübertragung gemä einem Hybrid-ARQ-Verfahren | |
WO2007098814A1 (de) | Codierung und decodierung mit trellis-codierter modulation | |
DE60112334T2 (de) | Verfahren zur verbesserung der leistung einer codierung in einem funkkommunikationssystem | |
EP3917048B1 (de) | Verfahren sowie vorrichtungen zum übertragen von daten | |
DE102005003914B3 (de) | Fehlerschutzverfahren und Fehlerkorrekturverfahren, sowie Fehlerschutzvorrichtung und Fehlerkorrekturvorrichtung | |
EP1708403B1 (de) | Hybrides ARQ Verfahren zur Datenübertragung, Sender und Empfänger dafür |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |