DE102006030289A1 - Verfahren und Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, sowie Verfahren und Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus einem Endblock und ein Endblock - Google Patents

Verfahren und Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, sowie Verfahren und Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus einem Endblock und ein Endblock Download PDF

Info

Publication number
DE102006030289A1
DE102006030289A1 DE200610030289 DE102006030289A DE102006030289A1 DE 102006030289 A1 DE102006030289 A1 DE 102006030289A1 DE 200610030289 DE200610030289 DE 200610030289 DE 102006030289 A DE102006030289 A DE 102006030289A DE 102006030289 A1 DE102006030289 A1 DE 102006030289A1
Authority
DE
Germany
Prior art keywords
block
error protection
sub
data block
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610030289
Other languages
English (en)
Inventor
Jürgen Dr. Pandel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610030289 priority Critical patent/DE102006030289A1/de
Publication of DE102006030289A1 publication Critical patent/DE102006030289A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Error Detection And Correction (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, bei dem der erste Datenblock in einen ersten Kodeblock mittels eines ersten Fehlerschutzverfahrens einer ersten Fehlerschutzstufe kodiert wird, wobei der erste Kodeblock den ersten Datenblock und einen ersten Redundanzblock umfasst, der erste Kodeblock in einen ersten Teilblock und in einen zweiten Teilblock getrennt wird, der zweite Teilblock und ein zweiter Datenblock zu einem ersten Zwischenblock zusammengefasst werden, der erste Zwischenblock in einen zweiten Kodeblock mittels eines zweiten Fehlerschutzverfahrens in einer zweiten Fehlerschutzstufe kodiert wird, wobei der zweite Kodeblock den zweiten Datenblock und einen zweiten Redundanzblock umfasst, der zweite Kodeblock in einen dritten Teilblock und einen vierten Teilblock getrennt wird und der Endblock aus dem ersten Teilblock und dem dritten Teilblock generiert wird, wobei eine Länge des Endblocks zumindest eine Länge des ersten Datenblocks aufweist. Ferner umfasst die Erfindung ein Verfahren und eine Dekodiervorrichtung zum Rekonstruieren des ersten Datenblocks aus dem Endblock, wobei der Endblock gemäß dem Verfahren zum Generieren und/oder der Enkodiervorrichtung erzeugt wurde. Schließlich ist der Endblock Teil der Erfindung, wobei der Endblock mittels des Verfahrens zum Generieren und/oder mittels der Enkodiervorrichtung erzeugt wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Enkodiervorrichtung zum Generieren eines Endblocks mit einem zumindest zweistufigen Fehlerschutz für einen Datenblock, sowie ein Verfahren und eine Dekodiervorrichtung zum Rekonstruieren des Datenblocks aus dem Endblock und einen Endblock.
  • Multimediadaten, wie z.B. Standbilder, Musikstücke oder Bild-Sequenzen, können in mehreren Qualitätsstufen derart kodiert werden, dass ein erster Datenblock eine Basisqualität und zumindest eine weiterer Datenblock eine Zusatzqualität umfasst, wobei bei gemeinsamer Dekodierung des ersten und eines weiteren Datenblocks eine gegenüber der Basisqualität verbesserte Qualität, z.B. in Form einer verbesserten Bildauflösung oder Bildwiederholrate, verfügbar gemacht wird.
  • Bei einer fehlerhaften Übertragung der Datenblöcke, z.B. bei Übertragung über einen Mobilfunkkanal nach UMTS-Standard (UMTS – Universal Mobile Telecommunications System) können Symbole der Datenblöcke fehlerhaft einen Empfänger erreichen oder gehen verloren bevor sie vom Empfänger empfangen werden. Möglicherweise gehen auch ganze Datenblöcke verloren.
  • Es sind Verfahren zum Schutz von Datenpaketen für mehrere Qualitätsstufen bekannt, die bspw. dem Datenpaket der Basisqualität einen höheren Fehlerschutz als Datenpaketen der Zusatzqualität zuordnen. Ferner können die einzelnen Symbole innerhalb der Datenpakete nach Ihrer Wichtigkeit geordnet werden und der Fehlerschutz wird an diese Wichtigkeit angepasst. Des Weiteren können die Symbole der Datenpakete inter leaved werden und dann nach einem der beiden genannten Fehlerschutzvarianten gegen Fehler geschützt werden. Hierbei wird bspw. auf die Dokumente [1, 2] verwiesen, die einen ungleichen Fehlerschutz ermöglichen.
  • Im Stand der Technik ist jedoch nachteilig, dass zum einen das Interleaven von Symbolen des Datenpakets der Basisqualität und des Datenpakets der Zusatzqualität zeitaufwändig ist und zum anderen eine aufwändige Signalisierung zur Zuordnung der Symbole zu den dazugehörigen Datenblöcken benötigt wird.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Enkodiervorrichtung zum Generieren eines zumindest zweistufigen Fehlerschutzes für einen Datenblock, sowie ein Verfahren und eine Dekodiervorrichtung zum Rekonstruieren eines Datenblocks anzugeben, die die vorstehenden Nachteile beheben und einen effizienten Fehlerschutz zur fehlerfreien Rekonstruktion des Datenblocks ermöglichen.
  • Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.
  • Die Erfindung betrifft ein Verfahren zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, bei dem folgende Schritte ausgeführt werden:
    • a) Kodieren des ersten Datenblocks in einen ersten Kodeblock mittels eines ersten Fehlerschutzverfahrens einer ersten Fehlerschutzstufe, wobei der erste Kodeblock den ersten Datenblock und einen ersten Redundanzblock umfasst;
    • b) Trennen des ersten Kodeblocks in einen ersten Teilblock und einen zweiten Teilblock;
    • c) Zusammenfassen des zweiten Teilblocks und eines zweiten Datenblocks zu einem ersten Zwischenblock;
    • d) Kodieren des ersten Zwischenblocks in einen zweiten Kodeblock mittels eines zweiten Fehlerschutzverfahrens in einer zweiten Fehlerschutzstufe, wobei der zweite Kodeblock den ersten Datenblock und einen zweiten Redundanzblock umfasst;
    • e) Trennen des zweiten Kodeblocks in einen dritten Teilblock und einen vierten Teilblock;
    • f) Generieren des Endblocks mit dem ersten Teilblock und dem dritten Teilblock, wobei eine Länge des Endblocks zumindest eine Länge des ersten Datenblocks aufweist.
  • Das Verfahren zeigt den Vorteil, dass durch Verwendung des zumindest zweistufigen Fehlerschutzes Symbole, die zum fehlerfreien Rekonstruieren des ersten Datenblocks mittels des ersten Fehlerschutzverfahren benötigt werden, durch Anwendung des zweiten Fehlerschutzverfahrens auf Symbole des dritten und/oder vierten Teilblocks gewonnen werden können. Somit ermöglicht dieses Verfahren, Redundanz der zweiten Fehlerschutzstufe zur Korrektur des ersten Datenblocks der ersten Fehlerschutzstufe zu verwenden. Ferner zeigt dieses Verfahren einen weiteren Vorteil, dass dem ersten und zweiten Datenblock jeweils eine individuell zuordenbare Redundanz zugewiesen werden kann, wobei der erste Datenblock beispielsweise eine Grundqualität eines Multimediainhalts und der zweite Datenblock eine zusätzliche Qualitätsverbesserung des Multimediainhalts repräsentieren. In dem Fall, dass die dem ersten Datenblock zugeordnete Redundanz zur Korrektur des ersten Datenblocks nicht ausreicht, kann die dem zweiten Datenblock zugeordnete Redundanz zur Rekonstruktion des ersten Datenblocks herangezogen werden.
  • Das Verfahren kann auf multimediale Inhalte, wie z.B. Musikstücke, Sprachaufzeichnungen, Standbilder und/oder Videosequenzen angewendet werden. Neben multimedialen Inhalten können andere digitale Daten mit Hilfe dieses Verfahrens vor Fehlern geschützt werden. Dieses Verfahren kann bei der Über tragung von einem Sender zu einem Empfänger und/oder bei Speichern von Datenblöcken eingesetzt werden.
  • In einer alternativen Erweiterung werden in einer weiteren Fehlerschutzstufe mit einem weiteren Fehlerschutzverfahren folgende Schritte ausgeführt:
    • – Zusammenfassung eines weiteren Datenblocks und zumindest eines des im Endblock fehlenden Teilblocks, der zur weiteren Fehlerschutzstufe in niedrigeren Fehlerschutzstufen zu einem zweiten Zwischenblock;
    • – Kodieren des zweiten Zwischenblocks in einen weiteren Kodeblock mittels des weiteren Fehlerschutzverfahrens, wobei der weiter Kodeblock den weiteren Datenblock und einen weiteren Redundanzblock umfasst;
    • – Trennen des weiteren Kodeblocks in einen ersten weiteren Teilblock und einen zweiten weiteren Teilblock;
    • – Generieren des Endblocks durch Hinzufügen einer der weiteren Teilblöcke zu dem, den ersten Teilblock und den dritten Teilblock umfassenden, Endblock.
  • Durch diese alternative Erweiterung kann durch Verwendung mehrerer Fehlerschutzstufen ein zusätzlicher Fehlerschutz für den ersten, zweiten und/oder einen der weiteren Datenblöcke erreicht werden. Im Allgemeinen kann das Verfahren auf mehr als zwei oder drei Fehlerschutzstufen angewendet werden. Dabei werden für die weiteren Fehlerschutzstufen die vorstehenden Schritte jeweils für jede Fehlerschutzstufe ausgeführt, bspw. beginnend mit der niedrigsten Fehlerschutzstufe bis zur höchsten Fehlerschutzstufe. Im Rahmen dieser Erfindung werden zwei oder mehrere Fehlerschutzstufen durchlaufen. Hierbei ist die niedrigste Fehlerschutzstufe diejenige Fehlerschutzstufe, die zuerst durchlaufen wird und die höchste Fehlerschutzstufe, die zuletzt durchlaufen wird. So ist beispielsweise gemäß der alternativen Erweiterung die niedrigste Fehlerschutzstufe die zweite Fehlerschutzstufe und die höchste Fehlerschutzstufe die dritte Fehlerschutzstufe.
  • Ferner umfasst die Erfindung ein Verfahren zum Rekonstruieren eines ersten Datenblocks aus dem Endblock, wobei der Endblock gemäß dem Verfahren zum Generieren eines Endblocks bzw. dieser in Verbindung mit einer der Erweiterungen erzeugt wurde. Das Verfahren zum Rekonstruieren durchläuft folgende Schritte:
    • a) Trennen des Endblocks in den ersten Teilblock der ersten Fehlerschutzstufe und in den dritten Teilblock der zweiten Fehlerschutzstufe;
    • b) Rekonstruieren von zumindest einem Symbol des zweiten Teilblocks der ersten Fehlerschutzstufe mittels des zweiten Fehlerschutzverfahrens der zweiten Fehlerschutzstufe auf Grundlage des dritten Teilblocks;
    • c) Rekonstruieren des ersten Datenblocks unter Verwendung des ersten Fehlerschutzverfahrens der ersten Fehlerschutzstufe auf Grundlage des ersten und zweiten Teilblocks.
  • Mit Hilfe des Verfahrens zum Rekonstruieren kann der erste Datenblock aus dem Endblock fehlerfrei erzeugt werden.
  • In einer vorteilhaften Erweiterung des Verfahrens zum Rekonstruieren, wobei der Endblock mit Hilfe der ersten, zweiten und weiteren Fehlerschutzstufe erzeugt wurde, werden folgende Schritte ausgeführt:
    • – Trennen des Endblocks in den ersten, dritten und ersten weiteren Teilblock, wobei jeder der Teilblöcke seiner jeweiligen Fehlerschutzstufe zuordenbar ist;
    • – Rekonstruieren von zumindest einem Symbol eines zweiten Teilblocks der ersten Fehlerschutzstufe unter Verwendung eines Fehlerschutzverfahrens und zumindest eines Teilblocks, die jeweils zur ersten Fehlerschutzstufe höheren Fehlerschutzstufe gehören;
    • – Rekonstruieren des ersten Datenblocks unter Verwendung des ersten Fehlerschutzverfahrens auf Grundlage des ersten und zweiten Teilblocks.
  • Mit Hilfe dieser vorteilhaften Erweiterung kann zumindest der erste Datenblock durch Verwenden von zu mindestens drei Fehlerschutzstufen aus dem Endblock fehlerfrei rekonstruiert werden.
  • Zusätzlich können zumindest ein Symbol eines im Endblock fehlenden Teilblocks auf Grundlage eines zu dem fehlenden Teilblock zugehörigen Fehlerschutzverfahrens rekonstruiert und auf Grundlage des rekonstruierten Symbols des im Endblock fehlenden Teilblocks zu mindestens ein Symbol des zweiten Teilblocks rekonstruiert werden. Bei dieser Erweiterung kann der erste Datenblock auch dann rekonstruiert werden, wenn mehr als drei Fehlerschutzstufen bzw. zugehörige Fehlerschutzverfahren zur Erzeugung des Endblocks gemäß dem Verfahren zum Generieren des Endblocks verwendet worden sind.
  • Wird eine Länge des ersten Teilblocks zu zumindest einer Länge des ersten Datenblocks gewählt, so kann der erste Datenblock bereits auf Grundlage des ersten Teilblocks fehlerfrei rekonstruiert werden. Unter Länge wird eine Anzahl an Symbolen verstanden. Ein Symbol umfasst beispielsweise ein Bit oder ein Byte.
  • In einer vorteilhaften Erweiterung der Verfahren ist das erste, zweite und/oder weitere Fehlerschutzverfahren derart ausgestaltet, dass dadurch ein Reed-Solomon Erasure-Code, ein Fountain-Code oder ein Raptor-Code [3] erzeugt wird. Die Verwendung einer dieser Codes ist vorteilhaft, dass diese Codes gute Fehlerkorrektureigenschaften bei Einzel- und Mehrfachfehlern aufweisen. Alternativ dazu kann das zweite und/oder weitere Fehlerschutzverfahren derart ausgestaltet werden, dass dadurch ein Parity-Check-Code erzeugt wird. Der Parity-Check-Code weist sich durch eine geringe Komplexität aus.
  • Im Rahmen dieser Erfindung kann neben den genannten Codes für die Fehlerschutzverfahren jeder andere Fehlerkorrekturcode eingesetzt werden.
  • In einer Erweiterung des Parity-Check-Codes ist vorgesehen, dass das zweite Fehlerschutzverfahren durch eine Generatormatrix gebildet wird, die in eine erste Generatormatrix einer ersten Dimension L(T2) × L(RR2) und in eine zweite Generatormatrix einer zweiten Dimension L(D2) × L(RR2) aufgeteilt wird, wobei die erste Generatormatrix Informationsanteile für die Symbole des zweiten Redundanzblocks unter Verwendung des zweiten Teilblocks und die zweite Generatormatrix Informationsanteile für die Symbole des zweiten Redundanzblocks unter Verwendung des zweiten Datenblocks erzeugt, wobei folgende Schritte ausgeführt werden:
    • a) Eintragen eines Werts „1" zumindest einmal in jede Spalte der ersten Generatormatrix;
    • b) Eintragen des Werts „1" maximal ⌈L(RR2)/L(T2)⌉ mal in jede Spalte der ersten Generatormatrix, wobei das Symbol ⌈.⌉ ein Runden eines Ergebniswertes zum nächsthöheren ganzzahligen Wert repräsentiert;
    • c) Eintragen eines Werts „1" einmal in jede Zeile der ersten Generatormatrix;
    • d) Belegen der zweiten Generatormatrix, so dass diese schwach besetzt ist;
    • e) Eintragen eines Werts „0" in alle unbelegten Einträge der ersten und zweiten Generatormatrix.
  • Mit Hilfe dieser Schritte kann ein Parity-Check-Code für das Verfahren zum Generieren bzw. zum Rekonstruieren in einfacher und effizienter Weise gebildet werden. Im Rahmen der Erfindung ist dieser Erweiterung für das zweite und jedes weitere Fehlerschutzverfahren zu verwenden, wobei anstelle des zweiten Redundanzblocks ein weiterer Redundanzblock und anstelle des zweiten Teilblocks zumindest ein Teilblock des im End block nicht enthaltenen Teilblocks berücksichtigt wird. Entsprechend ändern sich auch die erste und die zweite Dimension.
  • Die Erfindung betrifft eine Enkodiervorrichtung zum Generieren eines Endblocks mit einem zumindest zweistufigen Fehlerschutz einen ersten Datenblock, bei dem die Enkodiervorrichtung durch folgende Mittel realisierbar ist:
    • a) Erstes Mittel zum Kodieren des ersten Datenblocks in einen ersten Kodeblock mittels eines ersten Fehlerschutzverfahrens einer ersten Fehlerschutzstufe, wobei der erste Kodeblock den ersten Datenblock und einen ersten Redundanzblock umfasst;
    • b) Zweites Mittel zum Trennen des ersten Kodeblocks in einen ersten Teilblock und einen zweiten Teilblock;
    • c) Drittes Mittel zum Erfassen des zweiten Teilblocks und eines weiteren Datenblocks zu einem ersten Zwischenblock;
    • d) Viertes Mittel zum Kodieren des ersten Zwischenblocks in einen zweiten Kodeblock mittels eines zweiten Fehlerschutzverfahrens in einer zweiten Fehlerschutzstufe, wobei der zweite Kodeblock den zweiten Datenblock und einen zweiten Redundanzblock umfasst;
    • e) Fünftes Mittel zum Trennen des zweiten Kodeblocks in einen dritten Teilblock und einen vierten Teilblock;
    • f) Sechstes Mittel zum Generieren eines Endblocks aus dem ersten Teilblock und dem dritten Teilblock, wobei eine Länge des Endblocks zumindest eine Länge des ersten Datenblocks aufweist.
  • Mit Hilfe der Enkodiervorrichtung ist das Verfahren zum Generieren des Endblocks implementier- und realisierbar.
  • Sind in der Enkodiervorrichtung weitere Mittel vorhanden, so können damit die jeweiligen Erweiterungen des Verfahrens zum Generieren des Endblocks realisiert werden.
  • Ferner umfasst die Erfindung eine Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus dem Endblock, wobei der Endblock gemäß dem Verfahren zum Generieren des Endblocks oder der Enkodiervorrichtung erzeugbar ist, wobei die Dekodiervorrichtung durch folgende Mittel realisiert ist:
    • a) Erstes Dekodiermittel zum Trennen des Endblocks in den ersten Teilblock der ersten Fehlerschutzstufe und in den dritten Teilblock der zweiten Fehlerschutzstufe;
    • b) Zweites Dekodiermittel zum Rekonstruieren von zumindest einem Symbol des zweiten Teilblocks der ersten Fehlerschutzstufe unter Verwendung des zweiten Fehlerschutzverfahrens der zweiten Fehlerschutzstufe mittels des dritten Teilblocks;
    • c) Drittes Dekodiermittel zum Rekonstruieren des ersten Datenblocks unter Verwendung des ersten Fehlerschutzverfahrens der ersten Fehlerschutzstufe mittels des ersten zweiten Teilblocks.
  • Mit Hilfe dieser Dekodiervorrichtung ist das Verfahren zum Rekonstruieren des ersten Datenblocks implementier- und ausführbar. Sind ferner weitere Dekodiermittel in der Dekodiervorrichtung vorhanden, so können die Weiterbildungen des Verfahrens zum Rekonstruieren ausgeführt werden.
  • Schließlich umfasst die Erfindung einen Endblock, wobei der Endblock mittels des Verfahrens zum Generieren des Endblocks und/oder mittels einer der dazu gehörigen Weiterbildungen erzeugbar ist. Der Endblock kann mit Hilfe der Enkodiervorrichtung generiert werden.
  • Die Erfindung und ihre Weiterbildungen werden nachfolgend anhand von Zeichnungen näher erläutert.
  • Es zeigen:
  • 1 schematischer Ablauf zum Erzeugen eines Endblocks aus einem ersten und zweiten Datenblock bei Verwendung von zwei Fehlerschutzstufen;
  • 2 Aufbau einer Generatormatrix zum Erstellen von einem zweiten Redundanzblock;
  • 3 eine Generatormatrix des zweiten Fehlerschutzverfahrens zur Rekonstruktion fehlerhaft empfangener und fehlender Symbole des zweiten und dritten Teilblocks bei einem Empfänger;
  • 4 ein Ablaufdiagramm zur fehlerfreien Rekonstruktion des ersten Datenblocks bei einem Empfänger;
  • 5 Ablaufschema zum Erzeugen des Endblockes bei Verwendung von drei Fehlerschutzstufen;
  • Elemente mit gleicher Funktion und Wirkungsweise sind in den 1 mit 5 mit denselben Bezugszeichen versehen.
  • Ein erstes Ausführungsbeispiel wird anhand von 1 näher erläutert. Dabei umfasst ein erster Datenblock D1 und ein zweiter Datenblock D2 mehrere Symbole, wobei ein Symbol zumindest ein Bit enthält. Für die Ausführungsbeispiele wird angenommen, dass jedes Symbol aus 8 Bit = 1 Byte besteht. Der erste Datenblock D1 repräsentiert eine Grundqualität eines Standbilds. Mit Hilfe eines ersten Fehlerschutzverfahrens F1 wird durch ein erstes Mittel M1 ein erster Kodeblock R1 gebildet. Das erste Fehlerschutzverfahren F1 erzeugt Reed-Solomon Erasure-Codes, ein systematischer Code. Dabei umfasst der erste Kodeblock R1 neben den Symbolen des ersten Datenblocks auch die Symbole eines ersten Redundanzblocks RR1, wobei der erste Redundanzblock die Symbole des Reed-Solomon Erasure-Codes umfasst.
  • Der erste Kodeblock R1 wird unter Benutzung eines zweiten Mittels M2 in einen ersten und in einen zweiten Teilblock T1, T2 aufgeteilt. Danach werden der zweite Teilblock T2 und ein zweiter Datenblock D2 zu einem ersten Zwischenblock ZB1, bspw. durch Aneinanderreihung, zusammengefasst. Diese Zusammenfassung wird mittels eines dritten Mittels M3 ausgeführt. In diesem ersten Ausführungsbeispiel stellt der zweite Datenblock D2 eine Zusatzqualität des Standbilds dar, wobei der zweite Datenblock zusammen mit dem ersten Datenblock eine gegenüber der Grundqualität des ersten Datenblocks erhöhte Bildqualität des Standbilds repräsentiert.
  • Mittels eines zweiten Fehlerschutzverfahrens F2 erstellt ein viertes Mittel M4 einen zweiten Kodeblock R2 aus dem ersten Zwischenblock ZB1. Dabei generiert das zweite Fehlerschutzverfahren F2 Parity-Check-Codes, die in einem zweiten Redundanzblock RR2 zusammengefasst sind. Der zweite Kodeblock umfasst die Symbole des zweiten Datenblocks und des zweiten Redundanzblocks RR2.
  • In einem weiteren Schritt werden durch ein fünftes Mittel M5 die Symbole des zweiten Kodeblocks in einen dritten und einen vierten Teilblock T3, T4 aufgeteilt. Dabei ist zu berücksichtigen, dass eine Summe aus einer Anzahl an Symbolen des ersten Teilblocks und einer Anzahl an Symbolen des dritten Teilblocks, das heißt eine Anzahl an Symbolen des Endblocks, zumindest einer Anzahl an Symbolen des ersten Datenblocks D1 entspricht.
  • Mittels eines sechsten Mittels M6 werden der erste und der dritte Teilblock T1, T3 zu einem Endblock E zusammengefasst. Dieser Endblock kann von einem Sender an einen Empfänger übertragen werden.
  • Die jeweiligen Blöcke haben bspw. jeweils eine folgende Anzahl an Symbolen, wobei dies jeweils als Länge L bezeichnet wird:
    Block Längedes Blocks in Symbolen
    D1 L(D1) = 100
    R1 L(R1) = 200
    RR1 L(RR1) = 100
    T1 L(T1) = 150
    T2 L(T2) = 50
    D2 L(D2) = 100
    ZB1 L(ZB1) = 150
    R2 L(R2) = 200
    T3 L(T3) = 150
    T4 L(T4) = 50
    E L(E) = L(T1) + L(T3) = 300
  • Das in diesem ersten Ausführungsbeispiel eingesetzte erste Fehlerschutzverfahren ist in der Lage Fehler in dem ersten Teilblock T1 in Abhängigkeit von der im ersten Teilblock enthaltenen Redundanz zu korrigieren. Dies gilt analog für das zweite Fehlerschutzverfahren F2 in Bezug auf den dritten Teilblock T3. Das erste Fehlerschutzverfahren arbeitet nach dem Reed-Solomon Verfahren. Dabei ist das erste Fehlerschutzverfahren derart gewählt worden, dass es nahezu aus einer beliebigen Kombination an Symbolen des ersten Teilblocks ein oder mehrere Symbole des ersten Teilblocks korrigieren kann. Als zweites Fehlerschutzverfahren wird ein Parity-Check-Code Verfahren verwendet. Dieses zweite Fehlerschutzverfahren F2 ist hingegen derart ausgewählt worden, dass es bereits mit einer Teilmenge an Symbolen des dritten Teilblocks ein oder mehrere Symbole des zweiten Teilblocks T2 rekonstruieren kann. Abschließend wird eine fehlerfreie Korrektur des ersten Datenblocks D1 auf Basis des ersten und zweiten Teilblocks T1, T2 ermöglicht.
  • Im folgenden wird anhand von 2 eine Erstellung einer Generatormatrix G zur Bildung des zweiten Kodeblocks R2 näher erläutert. Dabei wird der zweite Kodeblock R2 mittels des zweiten Fehlerschutzverfahrens gebildet: R2 = F2 (T2, D2) = {D1, RR2},wobei der zweite Redundanzblock RR2 die Redundanzsymbole für den ersten Zwischenblock ZB1 umfasst. Der Redundanzblock RR2 wird folgendermaßen gebildet: RR2 = G·ZB1T (1)
  • Werden binäre Symbole verwendet, so kann Gleichung (1) folgendermaßen formuliert werden: G·ZB1T + I·RR2 = 0 (2)
  • Dabei repräsentiert ein Symbol I eine Einheitsmatrix der Dimension L(RR2) × L(RR2), ein hochgestelltes Symbol T eine Transponierte einer Matrix und das "+"-Zeichen eine XOR-Verknüpfung der binären Symbole dar.
  • Wie der 2 zu entnehmen ist kann die Generatormatrix G in eine erste Generatormatrix G1 der Dimension L(T2) × L(RR2) und in eine zweite Generatormatrix G2 der Dimension L(D2) × L(RR2) aufgeteilt werden. Dabei erzeugt die erste Generatormatrix G1 Informationsanteile für die Symbole des zweiten Redundanzblocks unter Verwendung des zweiten Teilblocks T2 und die zweite Generatormatrix G2 Informationsanteile für die Symbole des zweiten Redundanzblocks unter Verwendung des zweiten Datenblocks D2.
  • Durch Experimente der Erfinder hat sich gezeigt, dass bei dem Erstellen der ersten und zweiten Generatormatrix G1, G2 nach nachfolgendem Schema der erste Datenblock D1 besonders gut fehlerfrei rekonstruiert werden kann:
    • (a) Jede Spalte der ersten Generatormatrix G1 umfasst zumindest einen Eintrag mit einem Wert "1";
    • (b) Jede Spalte der ersten Generatormatrix G1 umfasst maximal eine Anzahl von ⌈L(RR2)/L(T2)⌉ von Einträgen mit einem Wert "1", wobei das Symbol ⌈.⌉ ein Runden eines Ergebniswerts zum nächsthöheren ganzzahligen Wert repräsentiert;
    • (c) Jede Zeile der ersten Generatormatrix G1 umfasst maximal einen Eintrag mit einem Wert "1";
    • (d) Die zweite Generatormatrix G2 ist schwach besetzt.
  • Alle nicht belegten Einträge der ersten und zweiten Generatormatrix G1, G2 werden mit einem Wert "0" belegt. Eine nach diesem Schema erzeugte Generatormatrix ist in 3 zu sehen. Eine Definition zu einer schwach besetzten Matrix ist einem Dokument [4] entnehmbar.
  • In einem zweiten Ausführungsbeispiel gemäß 3 wird eine Vorgehensweise zur fehlerfreien Rekonstruktion des ersten Datenblocks D1 aus einem zumindest teilweise empfangenen Endblock E erläutert. Hierbei haben die verschiedenen Blöcke folgende Längen:
    Block Längedes jeweiligen Blocks in Symbolen
    D1 L(D1) = 4
    R1 L(R1) = 9
    RR1 L(RR1) = 5
    T1 L(T1) = 6
    T2 L(T2) = 3
    D2 L(D2) = 8
    R2 L(R2) = 12
    T3 L(T3) = 12
    T4 L(T4) = 0
    RR2 L(RR2) = 4
    E L(E) = L(T1) + L(T3) = 18
  • Bei einer Übertragung des Endblocks E von dem Sender zu dem Empfänger (nicht gezeichnet) treten Übertragungsfehler der Gestalt auf, dass entweder einzelne Symbole des Endblocks fehlerhaft oder überhaupt nicht empfangen werden. Dies wird im Folgenden als fehlerhaftes Symbol bezeichnet. In 3 umfasst der Endblock E die Teilblöcke T1 und T3, wobei bei diesen Teilblöcken fehlerhafte Symbole mit einem X gekennzeichnet sind. Leere Kästchen repräsentieren jeweils ein korrekt empfangenes Symbol. Ferner ist bei dem Empfänger der zweite Teilblock T2 nicht vorhanden, so dass seine Symbole ebenfalls als fehlerhaft markiert sind.
  • Zur fehlerfreien Rekonstruktion des ersten Datenblocks D1 wird gemäß 4 mit folgenden Schritten vorgegangen:
    • – STA: Start des Ablaufdiagramms
    • – S1: Im Schritt S1 wird der empfangene Endblock in den ersten und dritten Teilblock aufgeteilt. Anschließend wird geprüft, ob mit Hilfe des ersten Fehlerschutzverfahrens F1 eine vollständige Korrektur des ersten Teilblocks T1 und somit des ersten Datenblocks D1 möglich ist. Falls ja, wird in einem Pfad mit einem Bezugszeichen "J" das Ablaufdiagramm fortgesetzt, bei dem Schritt S6 als nächster ausgeführt wird. Ansonsten wird ein Pfad mit einem Bezugszeichen "N" eingeschlagen und ein Schritt S2 ausgeführt. Der Schritt 51 kann durch ein erstes Dekodiermittel N1 ausgeführt werden.
    • – S2: Im Schritt S2 wird ermittelt, wie viele Symbole des zweiten Teilblocks T2 benötigt werden, um den ersten Datenblock vollständig fehlerfrei zu rekonstruieren. Im zweiten Ausführungsbeispiel nach 3 müssen zumindest so viele Symbole des ersten und zweiten Teilblocks wie die Länge des ersten Datenblocks L(D1) fehlerfrei rekonstruiert werden. Somit sind vier Symbole des ersten und zweiten Teilblocks fehlerfrei zu ermitteln. Da nur zwei Symbole im ersten Teilblock T1 fehlerfrei empfangen worden sind, müssen zwei der drei Symbole des zweiten Teilblocks T2 fehlerfrei mit Hilfe des zweiten Fehlerschutzverfahrens F2 erstellt werden. Nach Schritt S2 wird Schritt S3 ausgeführt. Der Schritt S2 kann durch ein viertes Dekodiermittel N4 ausgeführt werden.
    • – S3: Im Schritt S3 werden aus dem dritten Teilblock T3 mittels des zweiten Fehlerschutzverfahrens F2 zwei der drei Symbole des zweiten Teilblocks T2 fehlerfrei rekonstruiert. Da die Symbole des zweiten Redundanzblocks RR2 auf Basis des zweiten Teilblocks und des zweiten Datenblocks erzeugt worden sind, ist eine Rekonstruktion von Symbolen des zweiten Teilblocks aus den Symbolen des dritten Teilblocks möglich. In 3 ist die Generatormatrix G mit der ersten und zweiten Generatormatrix G1, G2 und die Einheitsmatrix I zu sehen, die zusammen im zweiten Fehlerschutzverfahren eingesetzt werden. Es lassen sich hierbei folgende vier Gleichungen aufstellen, wobei ein Index in einer Klammer eine Position eines Symbols innerhalb des jeweiligen Blocks wiedergibt: T2 (0) + T3 (0) + T3 (3) + T3 (6) + T3 (8) = 0 T2 (1) + T3 (2) + T3 (5) + T3 (9) = 0 T2 (2) + T3 (1) + T3 (4) + T3 (7) + T3 (10) = 0 T2 (0) + T3 (2) + T3 (6) + T3 (11) = 0 Hiermit werden zumindest die Symbole T2(0) und T2(1), d.h. zwei der drei Symbole des zweiten Teilblocks, fehlerfrei rekonstruiert. Der Schritt S3 wird durch ein zweites Dekodiermittel N2 ausgeführt. Nach dem Schritt S3 folgt ein Schritt S4.
    • – S4: In diesem Schritt S4 wird überprüft, ob genügend Symbole des zweiten Teilblocks mit Hilfe des zweiten Fehlerschutzverfahrens FS2 rekonstruiert werden konnten. Ist das nicht der Fall, so ist eine fehlerfreie Rekonstruktion des ersten Datenblocks D1 nicht möglich. Hierbei wir ein Pfad mit einem Bezugszeichen "N" eingeschlagen und das Ablaufdiagram im Schritt END fortgesetzt. Ansonsten wird ein Pfad mit einem Bezugszeichen "J" gefolgt, der den Schritt S5 aufruft. Dieser Schritt S4 kann durch ein fünftes Dekodiermittel N5 ausgeführt werden.
    • – S5: Im Schritt S5 wird auf Basis der Symbole des ersten Teilblocks und der zumindest teilweise fehlerfreien Symbole des zweiten Teilblocks eine fehlerfreie Rekonstruktion des ersten Datenblocks D1 mittels des ersten Fehlerschutzverfahrens F1 durchgeführt. Anschließend wird im Schritt END fortgefahren. Dieser Schritt S5 kann durch ein drittes Dekodiermittel N3 ausgeführt werden.
    • – S6: Im Schritt S6 wird der erste Datenblock D1 auf Basis des ersten Teilblocks T1 mittels des ersten Fehlerschutzverfahrens F1 vollständig fehlerfrei rekonstruiert. Anschließend wird das Ablaufdiagramm im Schritt END beendet oder im Schritt S7 forgesetzt. Dieser Schritt S6 kann durch ein sechstes Dekodiermittel N6 ausgeführt werden.
    • – S7: Bei erfolgreicher Rekonstruktion des ersten Datenblocks D1 sind im Schritt S7 noch fehlerhafte Symbole des zweiten Teilblocks fehlerfrei ermittelbar. Im Anschluss daran können mit Hilfe des zweiten Fehlerschutzverfahrens FS2 ein oder mehrere fehlerhafte Symbole des zweiten Datenblocks D2 fehlerfrei rekonstruiert werden.
    • – END: Im Schritt END wird das Ablaufdiagramm beendet.
  • Nach Durchlauf dieser Schritte S1–S7 stehen der erste Datenblock und ggf. der zweite Datenblock fehlerfrei zur Verfügung.
  • In einem dritten Ausführungsbeispiel wird gemäß 5 eine Vorgehensweise bei Verwendung von mehr als zwei Fehlerschutzverfahren näher dargestellt. In diesem Ausführungsbeispiel stellt ein dritter Datenblock D3 eine Zusatzqualität des Standbilds dar, wobei der dritte Datenblock zusammen mit dem ersten Datenblock oder mit dem ersten und zweiten Datenblock eine gegenüber der Grundqualität des ersten Datenblocks oder gegenüber der verbesserten Qualität des ersten und zweiten Datenblocks erhöhte Bildqualität des Standbilds erzeugt. Dieses Ausführungsbeispiel repräsentiert eine Vorgehensweise zur Durchführung einer weiteren, d.h. dritten, Fehlerschutzstufe FS3.
  • Dieser dritte Datenblock, der einige Symbole umfasst, wird durch ein siebtes Mittel M7 mit den nicht in den Endblock E eingefügten zweiten und vierten Teilblöcken T2, T4 zu einem zweiten Zwischenblock ZB2 zusammengefügt. Ein achtes Mittel M8 erzeugt mit Hilfe eines dritten Fehlerschutzverfahrens F3, der weiteren, z.B. dritten, Fehlerschutzstufe FS3, welches z.B. ein Parity-Check Code Verfahren ist, einen weiteren, z.B. dritten, Kodeblock R3, der neben dem dritten Datenblock D3 einen weiteren, z.B. dritten, Redundanzblock RR3 umfasst. Die Symbole des dritten Redundanzblocks RR3 sind die Parity-Check Codes. Das dritte Fehlerschutzverfahren F3 arbeitet analog zum zweiten Fehlerschutzverfahren, insbesondere eine Generatormatrix des dritten Fehlerschutzverfahrens. Der dritte Redundanzblock RR3 und der dritte Datenblock D3 werden durch ein neuntes Mittel M9 in einen ersten weiteren, z.B. fünften, und einen zweiten weiteren, z.B. sechsten, Teilblock T5, T6 aufgeteilt. Das sechste Mittel M6 erzeugt den Endblock E aus einer Zusammenfügung von Symbolen des ersten, dritten und fünften Teilblocks T1, T3, T5, wobei der erste und der dritte Teilblock analog zu den Ausführungen gemäß 1 gebildet werden.
  • Zur fehlerfreien Rekonstruktion (nicht zeichnerisch dargestellt) wird analog zu den Ausführungen des dritten Ausführungsbeispiels gemäß 4 vorgegangen. Zusätzlich werden mittels des dritten Fehlerschutzverfahrens F3 und unter Berücksichtigung der Symbole des fünften Teilblocks Symbole der nicht im Endblock enthaltenen Teilblöcke, wie des zweiten und/oder des vierten Teilblocks, rekonstruiert werden. Ist bspw. eine Rekonstruktion des ersten Datenblocks mit Hilfe des ersten und zweiten Fehlerschutzverfahrens nicht möglich, so werden zumindest einige der Symbole des zweiten und/oder vierten Teilblocks fehlerfrei durch das dritte Fehlerschutzverfahren rekonstruiert, mit deren Hilfe und unter Verwendung des ersten und/oder zweiten Fehlerschutzverfahrens die fehlerfreie Rekonstruktion zumindest des ersten Datenblocks erreicht wird. Zusätzlich können auch der zweite und der dritte Datenblock rekonstruiert werden.
  • Die ersten bis sechsten Mittel M1, ..., M6 und in einer Erweiterung auch die siebten bis neunten Mittel M7, ..., M9 sind in einer Kodiervorrichtung ENC implementiert. Die ersten bis siebten Dekodiermittel N1, ..., N7 sind in einer Dekodiervorrichtung DEC implementiert. Die Mittel und/oder die Dekodiermittel können in Hardware und/oder Software oder in einer Kombination aus Hardware und Software realisiert sein, wobei die Software auf einem Prozessor mit Speicher und Ein- und Ausgabemittel abläuft. Die Kodier- und/oder Dekodiervorrichtung ist in einem tragbaren Gerät, insbesondere einem Mobilfunkgerät nach GSM-Standard (GSM – Global System for Mobile Communications) oder WLAN-Standard (WLAN – Wireless Local Area Network), oder einem stationären Gerät, insbesondere einem Rechner, angeschlossen an LAN (LAN – Local Area Network) oder an ISDN (ISDN – Integrated Services Digital Network), implementiert und wird von diesem Gerät jeweils ausgeführt.
  • In einer alternativen Ausgestaltung der vorhergehenden Ausführungsbeispiele kann der erste Datenblock D1 nur durch Verwendung des ersten Teilblocks T1 rekonstruiert werden, falls der erste Teilblock T1 zumindest eine identische Anzahl an Symbolen wie der erste Datenblock D1 umfasst.
  • Der erste Zwischenblock ZB1 kann durch Aneinanderreihung oder auf Grundlage einer vorgebbaren Vorschrift zum symbolweisen Zusammenfügen der einzelnen Symbole des zweiten Teilblocks und des zweiten Datenblocks erfolgen. So werden bspw. die Symbole des zweiten Teilblocks und des zweiten Datenblocks jeweils in Gruppen von drei Symbolen von links nach rechts abwechselnd aus dem zweiten Teilblock und dem zweiten Datenblock ausgelesen und von links nach rechts in den ersten Zwischenblock geschrieben. Somit findet ein Interleaving statt.
  • Die zweite Generatormatrix G2 wird bspw. mittels eines LDPC-Schemas (LDPC – Low-Density Parity Check) oder eines LDGM-Schemas (LDGM – Low-Density Generator Matrix) erzeugt.
  • In dem zweiten Ausführungsbeispiel gemäß 3 und 4 wurde angenommen, dass das erste und das zweite Fehlerschutzverfahren systematische Kodeblocks erzeugt. Ferner wurde durch das erstes Fehlerschutzverfahren ein idealer Code (=erster RedundanZB1lock RR1) erzeugt, wobei ein idealer Code sich dadurch auszeichnet, dass aus einer beliebigen Kombination aus Symbolen des ersten Datenblocks und des ersten RedundanZB1locks eine Länge des ersten Datenblocks L(D1) an Symbolen fehlerhaft sein können und der ideale Code alle fehlerhaften Symbole fehlerfrei rekonstruieren kann. Dies ist bspw. ein Reed-Solomon Code. Im Allgemeinen kann für das erste und zweite Fehlerschutzverfahren jedes bekannte Fehlerschutzverfahren FEC (FEC – Forward Error Correction) eingesetzt werden.
  • Im Folgenden wird ein zweistufiger Fehlerschutz betrachtet, bei dem das erste Fehlerschutzverfahren durch einen idealen Code und das zweite Fehlerschutzverfahren mittels eines teil korrigierenden Codes, zum Beispiel einem Parity-Code betrachtet wird. Dabei ist M0 eine Anzahl der vom Empfänger fehlerfrei empfangenen Symbole aus der Menge der Anzahl an T1 Symbolen, wobei diese Menge der Länge L(T1) entspricht. Ferner sei M1 eine Anzahl von dem Empfänger fehlerfrei empfangenen Symbolen aus der Menge der T3 Symbole, wobei diese Menge der Länge L(T3) entspricht. In diesem Ausführungsbeispiel repräsentiert der erste Datenblock D1 einen Base-Layer und der zweite Datenblock D2 einen Enhancement-Layer.
  • Im Folgenden werden sechs Fälle erläutert, die unterschiedliche Strategien zur Rekonstruktion des ersten und/oder zweiten Datenblocks nach sich ziehen.
  • Fall 1: M0 ≥ L(D1), M1 >> L(D2):
  • Es sind mehr fehlerfreie Symbole M0 empfangen worden als die Länge L(D1). Deshalb können für den Base-Layer, das heißt D1, alle Symbole fehlerfrei rekonstruiert werden. Außerdem sind alle Symbole des ersten Redundanzblocks RR1 fehlerfrei ermittelbar. Für den Enhancement-Layer stehen somit eine Anzahl von Symbolen L(T2) + M1 zur Verfügung. Da M1 + L(T2) viel größer als K1 ist, das heißt M1 + L(T2) >> K1, kann mit einer großen Wahrscheinlichkeit mit Hilfe des teilkorrigierenden Codes eine vollständige Rekonstruktion aller fehlenden Symbole des Enhancement-Layers, das heißt des zweiten Datenblocks D2, durchgeführt werden.
  • Fall 2: M0 ≥ L(D1), M1 > L(D2):
  • Analog zum Fall 1 können die Symbole des ersten Datenblocks und des ersten Redundanzblocks und somit des zweiten Teilblocks fehlerfrei ermittelt werden. Da zur Rekonstruktion des zweiten Datenblocks M1 + L(T2) Symbole zur Verfügung stehen, ist eine vollständige Konstruktion aller fehlenden Symbole des Enhancement-Layers mit Hilfe des teilkorrigierenden Codes wahrscheinlich.
  • Fall 3: M0 ≥ L(D1), M1 ≤ L(D2):
  • Analog zu den Fällen 1 und 2 ist der erste Datenblock vollständig rekonstruierbar. Ferner sind die Symbole des ersten Redundanzblocks und somit auch die Symbole des zweiten Teilblocks fehlerfrei erstellbar. Für den Enhancement-Layer, das heißt den zweiten Datenblock, sind somit höchstens L(T2) + L(D2) Symbole bekannt, mit denen mittels des teilkorrigierenden Codes eine Korrektur der fehlerhaften beziehungsweise fehlenden Symbole des zweiten Datenworts versuchen wird. Eine vollständige Rekonstruktion ist aber nicht möglich.
  • Fall 4: M0 < L(D1), M1 > L(D2) + L(T2), wobei L(T4) > L(T2):
  • Für den Base-Layer sind zunächst nicht genügend Symbole zur Rekonstruktion des ersten Datenblocks D1 verfügbar. Da allerdings M1 > L(D2) + L(T2) ist, kann eine Anzahl R0 der L(T2) Redundanzsymbole rekonstruiert werden. Falls R0 + M0 ≥ L(D1) ist, so können alle fehlenden beziehungsweise fehlerhaften Symbole des ersten Datenblocks und des ersten Redundanzblocks fehlerfrei rekonstruiert werden. Für den Enhancement-Layer sind jetzt L(T2) + M1 >> L(T2) + L(D2) Symbole bekannt, so dass auch mit dem teilkorrigierenden Code eine vollständige Rekonstruktion aller fehlenden Symbole des zweiten Datenblocks sehr wahrscheinlich ist.
  • Fall 5: M0 < L(D1), L(D2) < M1 < L(D2) + L (T2):
  • Analog zu Fall 4 sind zur Rekonstruktion des ersten Datenblocks zunächst nicht genügend Symbole vorhanden. Ebenso ist eine vollständige Konstruktion des ersten Redundanzblocks und der Symbole des zweiten Datenblocks nicht möglich. Wegen der Teilkorrigierbarkeit des zweiten Fehlerschutzverfahrens ist jedoch bei günstiger Fehlerkonstellation die Rekonstruktion einer Anzahl R0 der L(T2) Redundanzsymbole möglich. Falls R0 + M0 ≥ L(D1) ist, so können alle Symbole des ersten Datenblocks, sowie alle Symbole des ersten Redundanzblocks fehlerfrei ermittelt werden. Zur Rekonstruktion der Symbole des zweiten Datenblocks stehen Symbole der Länge, d.h. der Anzhal, L(T2) + M1 zur Verfügung. Mit Hilfe des teilkorrigieren den Codes kann eine vollständige Rekonstruktion der Symbole des zweiten Datenblocks durchgeführt werden.
  • Fall 6: M0 < L(D1), M1 ≤ L(D2):
  • Analog zu den Fällen 4 und 5 kann der erste Datenblock zunächst nicht rekonstruiert werden. Bei günstiger Fehlerkonstellation kann aufgrund der Teilkorrigierbarkeit des zweiten Fehlerschutzverfahrens eine Rekonstruktion einer Anzahl R0 der L(T2) Symbole möglich sein. Falls R0 + M0 > L(D1), so können alle fehlerhaften beziehungsweise fehlenden Symbole des ersten Datenblocks sowie alle Symbole des ersten Redundanzblocks fehlerfrei erzeugt werden. Zur Rekonstruktion des zweiten Datenblocks des Enhancement-Layers stehen nun M1 + L(T2) Symbole zur Verfügung. Da diese Anzahl aber kleiner ist als L(T2) + L(D2) ist eine vollständige Rekonstruktion des zweiten Datenblocks nicht mehr möglich.
  • Literaturangaben
  • [1] G. Liebl, et al., "An RTP Payload Format for Erasure-Resilient Transmission of Progressive Multimedia Streams", IETF Internet Draft, siehe unter www.ietf.org das Dokument draft-ietf-avt-uxp-07.txt, Oktober 2004
  • [2] A. Ki, "An RTP Payload Format for Generic FEC", IETF Internet Draft, siehe unter www.ietf.org das Dokument draft-ietf-avt-ulp-12.txt, Oktober 2005
  • [3] Digital Fountain, "Draft Technical Speicifcation for Raptor FEC", 3GPP, Doc: S4-050033, Februar 2005
  • [4] Mathematik-Online-Lexikon: Belegungsstruktur einer Matrix, http://mo.mathematik. uni-stuttgart. de/inhalt/aussage/aussage543/

Claims (15)

  1. Verfahren zum Generieren eines Endblocks (E) mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock (D1), dadurch gekennzeichnet, dass folgende Schritte ausgeführt werden: a) Kodieren des ersten Datenblocks (D1) in einen ersten Kodeblock (R1) mittels eines ersten Fehlerschutzverfahrens (F1) einer ersten Fehlerschutzstufe (FS1), wobei der erste Kodeblock (R1) den ersten Datenblock (D1) und einen ersten Redundanzblock (RR1) umfasst; b) Trennen des ersten Kodeblocks (R1) in einen ersten Teilblock (T1) und einen zweiten Teilblock (T2); c) Zusammenfassen des zweiten Teilblocks (T2) und eines zweiten Datenblocks (D2) zu einem ersten Zwischenblock (ZB1); d) Kodieren des ersten Zwischenblocks (ZB1) in einen zweiten Kodeblock (R2) mittels eines zweiten Fehlerschutzverfahrens (F2) in einer zweiten Fehlerschutzstufe (FS2), wobei der zweite Kodeblock (R2) den zweiten Datenblock (D2) und einen zweiten Redundanzblock (RR2) umfasst; e) Trennen des zweiten Kodeblocks (R2) in einen dritten Teilblock (T3) und einen vierten Teilblock (T4); f) Generieren des Endblocks (E) mit dem ersten Teilblock (T1) und dem dritten Teilblock (T3), wobei eine Länge des Endblocks (L(E)) zumindest eine Länge des ersten Datenblocks (L(D1)) aufweist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass folgende Schritte in einer weiteren Fehlerschutzstufe (FS3) mit einem weiteren Fehlerschutzverfahren (F3) ausgeführt werden: o) Zusammenfassen eines weiteren Datenblocks (D3) und zumindest eines des im Endblock (E) fehlenden Teilblocks (T2, T4) der, zur weiteren Fehlerschutzstufe (FS3), niedrigeren Fehlerschutzstufe (FS1, FS2) zu einem zweiten Zwischenblock (ZB2); o) Kodieren des zweiten Zwischenblocks (ZB2) in einen weiteren Kodeblock (R3) mittels des weiteren Fehlerschutzverfahrens (F3), wobei der weitere Kodeblock (R3) den weiteren Datenblock (D3) und einen weiteren Redundanzblock (RR3) umfasst; o) Trennen des weiteren Kodeblocks (R3) in einen ersten weiteren Teilblock (T5) und einen zweiten weiteren Teilblock (T6); o) Generieren des Endblocks (E) durch Hinzufügen einer der weiteren Teilblöcke (T5, T6) zu dem, den ersten Teilblock und den dritten Teilblock umfassenden, Endblock (E).
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass bei mehreren Fehlerschutzstufen die Schritte des Anspruchs 2 jeweils für jede Fehlerschutzstufe ausgeführt werden.
  4. Verfahren zum Rekonstruieren eines ersten Datenblocks (D1) aus einem Endblock (E), wobei der Endblock (E) gemäß einem Verfahren des Anspruchs 1 erzeugt wurde, dadurch gekennzeichnet, dass folgende Schritte ausgeführt werden: a) Trennen des Endblocks (E) in den ersten Teilblock (T1) der ersten Fehlerschutzstufe (FS1) und in den dritten Teilblock (T3) der zweiten Fehlerschutzstufe (FS2); b) Rekonstruieren von zumindest einem Symbol des zweiten Teilblocks (T2) der ersten Fehlerschutzstufe mittels des zweiten Fehlerschutzverfahrens (F2) der zweiten Fehlerschutzstufe (FS2) auf Grundlage des dritten Teilblocks (T3); c) Rekonstruieren des ersten Datenblocks (D1) unter Verwendung des ersten Fehlerschutzverfahrens (F1) der ersten Fehlerschutzstufe (FS1) auf Grundlage des ersten und zweiten Teilblocks (T1, T2).
  5. Verfahren nach Anspruch 4, wobei der Endblock (E) gemäß Anspruch 2 oder 3 erzeugt wurde, dadurch gekennzeichnet, dass folgende Schritte ausgeführt werden: o) Trennen des Endblocks (E) in den ersten, dritten und ersten weiteren Teilblock (T1, T3, T5), wobei jeder der Teilblöcke seiner jeweiligen Fehlerschutzstufe (FS1, FS2, FS3) zuordenbar ist; o) Rekonstruieren von zumindest einem Symbol eines zweiten Teilblocks (T2) der ersten Fehlerschutzstufe (FS1) unter Verwendung eines Fehlerschutzverfahrens (F2, F3) und zumindest einer der Teilblöcke (T3, T5), die jeweils zu einer zur ersten Fehlerschutzstufe (FS1) höheren Fehlerschutzstufe (FS2, FS3) gehören; o) Rekonstruieren des ersten Datenblocks (D1) unter Verwendung des ersten Fehlerschutzverfahrens (F1) auf Grundlage des ersten und zweiten Teilblocks (T1, T2).
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass zumindest ein Symbol eines im Endblock (E) fehlenden Teilblocks (T4) auf Grundlage eines zu dem fehlenden Teilblock dazugehörigen Fehlerschutzverfahrens (F2) rekonstruiert wird, auf Grundlage des rekonstruierten Symbols des im Endblock (E) fehlenden Teilblocks (T4) zumindest ein Symbol des zweiten Teilblocks (T2) rekonstruiert wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Länge des ersten Teilblocks (L(T1)) zu zumindest einer Länge des ersten Datenblocks (L(D1)) gewählt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste, zweite und/oder weitere Fehlerschutzverfahren (F1, F2, F3) derart ausgestaltet wird, dass dadurch ein Reed- Solomon Erasure-Code, ein Fountain-Code oder ein Raptor-Code erzeugt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das zweite und/oder weitere Fehlerschutzverfahren (F2, F3) derart ausgestaltet wird, dass dadurch ein Parity-Check-Code erzeugt wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das zweite Fehlerschutzverfahren (FS2) durch eine Generatormatrix (G) gebildet wird, die in eine erste Generatormatrix (G1) einer ersten Dimension L(T2) × L(RR2) und in eine zweite Generatormatrix (G2) einer zweiten Dimension L(D2) × L(RR2) aufgeteilt wird, wobei die erste Generatormatrix (G1) Informationsanteile für die Symbole des zweiten Redundanzblocks (RR2) unter Verwendung des zweiten Teilblocks (T2) und die zweite Generatormatrix (G2) Informationsanteile für die Symbole des zweiten Redundanzblocks (RR2) unter Verwendung des zweiten Datenblocks (D2) erzeugt, mit folgenden Schritten: (a) Eintragen eines Werts "1" zumindest einmal in jede Spalte der ersten Generatormatrix G1; (b) Eintragen des Werts "1" maximal ⌈L(RR2)/L(T2)⌉ mal in jede Spalte der ersten Generatormatrix G1, wobei das Symbol ⌈.⌉ ein Runden eines Ergebniswerts zum nächsthöheren ganzzahligen Wert repräsentiert; (c) Eintragen eines Werts "1" einmal in jede Zeile der ersten Generatormatrix G1; (d) Belegen der zweite Generatormatrix G2, so dass diese schwach besetzt ist; (e) Eintragen eines Werts "0" in alle unbelegten Einträge der ersten und zweiten Generatormatrix G1, G2.
  11. Enkodiervorrichtung (ENC) zum Generieren eines Endblocks (E) mit einem zumindest zweistufigen Fehlerschutz für einen ersten Datenblock (D1), dadurch gekennzeichnet, dass die Enkodiervorrichtung durch folgende Mittel realisierbar ist: a) Erstes Mittel (M1) zum Kodieren des ersten Datenblocks (D1) in einen ersten Kodeblock (R1) mittels eines ersten Fehlerschutzverfahrens (F1) einer ersten Fehlerschutzstufe (FS1), wobei der erste Kodeblock (R1) den ersten Datenblock (D1) und einen ersten Redundanzblock (RR1) umfasst; b) Zweites Mittel (M2) zum Trennen des ersten Kodeblocks (R1) in einen ersten Teilblock (T1) und einen zweiten Teilblock (T2); c) Drittes Mittel (M3) zum Zusammenfassen des zweiten Teilblocks (T2) und eines zweiten Datenblocks (D2) zu einem ersten Zwischenblock (ZB1); d) Viertes Mittel (M4) zum Kodieren des ersten Zwischenblocks (ZB1) in einen zweiten Kodeblock (R2) mittels eines zweiten Fehlerschutzverfahrens (F2) in einer zweiten Fehlerschutzstufe (FS2), wobei der zweite Kodeblock (R2) den zweiten Datenblock (D2) und einen zweiten Redundanzblock (RR2) umfasst; e) Fünftes Mittel (M5) zum Trennen des zweiten Kodeblocks (R2) in einen dritten Teilblock (T3) und einen vierten Teilblock (T4); f) Sechstes Mittel (M6) zum Generieren eines Endblocks (E) aus dem ersten Teilblock (T1) und dem dritten Teilblock (T3), wobei eine Länge des Endblocks (L(E)) zumindest eine Länge des ersten Datenblocks (L(D1)) aufweist.
  12. Enkodiervorrichtung (ENC) nach Anspruch 11, dadurch gekennzeichnet, dass weitere Mittel (M7, ..., M9) vorhanden sind, die zum Durchführen der Schritte der Ansprüche 2, 3 und 7 bis 10 geeignet sind.
  13. Dekodiervorrichtung (DEC) zum Rekonstruieren eines ersten Datenblocks (D1) aus einem Endblock (E), wobei der Endblock (E) gemäß Anspruch 1 oder 11 erzeugbar ist, dadurch gekennzeichnet, dass die Dekodiervorrichtung durch folgende Mittel realisierbar ist: a) Erstes Dekodiermittel (N1) zum Trennen des Endblocks (E) in den ersten Teilblock (T1) der ersten Fehlerschutzstufe (FS1) und in den dritten Teilblock (T3) der zweiten Fehlerschutzstufe (FS2); b) Zweites Dekodiermittel (N2) zum Rekonstruieren von zumindest einem Symbol des zweiten Teilblocks (T2) der ersten Fehlerschutzstufe (FS1) unter Verwendung des zweiten Fehlerschutzverfahrens (F2) der zweiten Fehlerschutzstufe (FS2) mittels des dritten Teilblocks (T3); c) Drittes Dekodiermittel (N3) zum Rekonstruieren des ersten Datenblocks (D1) unter Verwendung des ersten Fehlerschutzverfahrens (F1) der ersten Fehlerschutzstufe (FS1) mittels des ersten und zweiten Teilblocks (T1, T2).
  14. Dekodiervorrichtung (DEC) nach Anspruch 13, dadurch gekennzeichnet, dass weitere Dekodiermittel (N4, ..., N7) vorhanden sind, die zum Durchführen der Schritte der Ansprüche 4 bis 10 geeignet sind.
  15. Endblock (E), dadurch gekennzeichnet, dass der Endblock (E) mittels des Verfahrens nach einem der Ansprüche 1 bis 3 oder 7 bis 10 oder mittels der Enkodiervorrichtung (ENC) gemäß Anspruch 11 oder 12 erzeugbar ist.
DE200610030289 2006-06-30 2006-06-30 Verfahren und Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, sowie Verfahren und Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus einem Endblock und ein Endblock Ceased DE102006030289A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610030289 DE102006030289A1 (de) 2006-06-30 2006-06-30 Verfahren und Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, sowie Verfahren und Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus einem Endblock und ein Endblock

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610030289 DE102006030289A1 (de) 2006-06-30 2006-06-30 Verfahren und Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, sowie Verfahren und Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus einem Endblock und ein Endblock

Publications (1)

Publication Number Publication Date
DE102006030289A1 true DE102006030289A1 (de) 2008-01-10

Family

ID=38805900

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610030289 Ceased DE102006030289A1 (de) 2006-06-30 2006-06-30 Verfahren und Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, sowie Verfahren und Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus einem Endblock und ein Endblock

Country Status (1)

Country Link
DE (1) DE102006030289A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10227165A1 (de) * 2002-06-18 2004-01-29 Siemens Ag Verfahren und Anordnung zur Codierung bzw. Decodierung einer Folge digitaler Daten
US20040181561A1 (en) * 2003-03-14 2004-09-16 International Business Machines Corporation Real time XML data update identification
US20060075321A1 (en) * 2004-10-06 2006-04-06 Nokia Corporation Forming of error correction data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10227165A1 (de) * 2002-06-18 2004-01-29 Siemens Ag Verfahren und Anordnung zur Codierung bzw. Decodierung einer Folge digitaler Daten
US20040181561A1 (en) * 2003-03-14 2004-09-16 International Business Machines Corporation Real time XML data update identification
US20060075321A1 (en) * 2004-10-06 2006-04-06 Nokia Corporation Forming of error correction data

Similar Documents

Publication Publication Date Title
DE19846721B4 (de) Verfahren zur Kodierung und Dekodierung und Vorrichtung zum Kodieren oder Dekodieren
DE102012200197B4 (de) Vorrichtung und Verfahren zur Fehlerkorrektur und zum Schutz vor Datenverfälschung
DE3131741A1 (de) Verfahren und vorrichtung zur uebertragung eines digitalsignals
EP1514375B1 (de) Verfahren und anordnung zur codierung bzw. decodierung einer folge digitaler daten
EP1175047A2 (de) Verfahren und Anordnung zum Schutz gegen Paketverlusten bei einer paketorientierten Datenübertragung
DE102004036383B4 (de) Codier-und Decodierverfahren , sowie Codier- und Decodiervorrichtungen
EP1878153B1 (de) Verfahren und vorrichtung zum ermitteln von indizes die korrektursymbolen zugeordnet sind
DE102006030289A1 (de) Verfahren und Enkodiervorrichtung zum Generieren eines Endblocks mittels eines zumindest zweistufigen Fehlerschutzes für einen ersten Datenblock, sowie Verfahren und Dekodiervorrichtung zum Rekonstruieren eines ersten Datenblocks aus einem Endblock und ein Endblock
EP0802635A2 (de) Verfahren zur Übertragung von codierten Daten
DE102005003914B3 (de) Fehlerschutzverfahren und Fehlerkorrekturverfahren, sowie Fehlerschutzvorrichtung und Fehlerkorrekturvorrichtung
DE102016201408B4 (de) Verfahren zum Übertragen von Daten
DE102022111624B4 (de) Fehlerkorrektur mit schneller Syndromberechnung
DE102015216987B4 (de) Verfahren zum Wiederherstellen verlorengegangener und/oder beschädigter Daten
DE102011102503B3 (de) Verfahren zum Berichtigen beschädigter Daten
DE102009032640B4 (de) Datenkorrektur-Vorrichtung, Datenkorrektur-Verfahren und maschinenlesbares Medium
DE102022117663B3 (de) Verfahren zur Übertragung einer IBLT-Datenstruktur und Benutzerendgerät
DE102010005702A1 (de) Codieren und Decodieren von Daten zur Übertragung über einen fehlerhaften Übertragungskanal
EP1720275B1 (de) Verfahren und Vorrichtung zum Auswählen von Korrektursymbolen
EP1763168A1 (de) Verfahren zum Erzeugen von Datentelegrammen, die CRC-Sicherungsanhänge aufweisen, welche eine verringerte Restfehlerwahrscheinlichkeit bieten
DE102013223413B4 (de) Verfahren zum Wiederherstellen verloren gegangener und/oder beschädigter Daten
DE102022111623A1 (de) Fehlerkorrektur mit schneller Syndromberechnung
DE102020003290A1 (de) Verfahren sowie Vorrichtung zum Übertragen von Daten
WO2008037721A2 (de) Verfahren und vorrichtung zum rekonstruieren zumindest eines datenpaketes
EP3797482A1 (de) Fehlerkorrekturverfahren für unidirektionalen datentransfer
DE10109338A1 (de) Verfahren zur Übertragung einer Bitfolge über einen Funkkanal

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection