DE60126437T2 - Hybrides ARQ-Verfahren mit Neuanordnung der Signalkonstellation - Google Patents

Hybrides ARQ-Verfahren mit Neuanordnung der Signalkonstellation Download PDF

Info

Publication number
DE60126437T2
DE60126437T2 DE2001626437 DE60126437T DE60126437T2 DE 60126437 T2 DE60126437 T2 DE 60126437T2 DE 2001626437 DE2001626437 DE 2001626437 DE 60126437 T DE60126437 T DE 60126437T DE 60126437 T2 DE60126437 T2 DE 60126437T2
Authority
DE
Germany
Prior art keywords
bit
transmission
constellation
constellation pattern
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2001626437
Other languages
English (en)
Other versions
DE60126437D1 (de
Inventor
Alexander Golitschek Edler Von Elbwart
Christian Wengerter
Michael Philipp Schmitt
Eiko Seidel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority claimed from EP04001471A external-priority patent/EP1427128B9/de
Application granted granted Critical
Publication of DE60126437D1 publication Critical patent/DE60126437D1/de
Publication of DE60126437T2 publication Critical patent/DE60126437T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Description

  • Die vorliegende Erfindung betrifft ein hybrides ARQ-Neuübertragungsverfahren in einem Kommunikationssystem.
  • Eine übliche Technik in Kommunikationssystemen mit unzuverlässigen und zeitvariablen Kanalbedingungen besteht in der Korrektur von Fehlern auf der Basis automatischer Wiederholungsanforderungs-(ARQ)-Verfahren zusammen mit einer Vorwärtsfehlerkorrektur-(FEC)-Technik, welche als hybride ARQ (HARQ) bezeichnet wird. Wenn ein Fehler durch eine üblicherweise verwendete zyklische Redundanzprüfung (CRC) detektiert wird, fordert der Empfänger des Kommunikationssystems den Sender auf, die fehlerhaft empfangenen Datenpakete noch einmal zu senden.
  • S. Kallel, Analysis of a type II hybride ARQ scheme with code combining, IEE Transactions on Communications, Vol. 38, No. 8, August 1990 und S. Kallel, R. Link, S. Baktiyari, Throughput performance of Memory ARQ schemes, IEEE Transactions on Vehicular Technology, Vol. 48, No. 3, May 1999 definieren drei unterschiedliche Arten von ARQ-Verfahren:
    • • Typ I: Die fehlerhaft empfangenen Pakete werden verworfen und eine neue Kopie desselben Paketes neu übertragen und getrennt decodiert. Es erfolgt keine Kombination von früher und später empfangenen Versionen dieses Paketes.
    • • Typ II: Die fehlerhaft empfangenen Pakete werden nicht verworfen, sondern mit einigen von dem Sender zur Verfügung gestellt zusätzlichen Redundanzbits für eine anschließende Decodierung kombiniert. Neu übertragene Pakete weisen manchmal höhere Codierungsraten auf und werden bei dem Empfänger mit den gespeicherten Werten kombiniert. Dieses bedeutet, daß nur eine geringe Redundanz in jeder Neuübertragung hinzugefügt wird.
    • • Typ III: Ist derselbe wie Typ II mit der Einschränkung, daß jedes neu übertragene Paket nun selbst decodierbar ist. Dieses impliziert, daß das übertragene Paket ohne die Kombination mit vorherigen Paketen decodierbar ist. Dieses ist nützlich, wenn einige Pakete in einer derartigen Weise beschädigt sind, daß nahezu keine Information mehr verwendbar ist.
  • Die Typ II und III-Verfahren sind offensichtlich intelligenter und zeigen einen Leistungsgewinn in Bezug auf die Typ I, da sie die Fähigkeit zur Wiederverwendung von Information aus zuvor empfangenen fehlerhaften Paketen bieten. Es existieren im wesentlichen drei Verfahren zur Wiederverwendung der Redundanz von zuvor übertragenen Paketen:
    • • Soft-Kombination
    • • Code-Kombination
    • • Kombination von Soft- und Code-Kombination.
  • Soft-Kombination
  • Bei Anwendung der Soft-Kombination transportieren die Neuübertragungspakete identische Symbole im Vergleich zu den vorher empfangenen Symbolen. In diesem Falle werden die mehrfach empfangenen Pakete entweder auf einer Symbol-für-Symbol- oder auf einer Bit-für-Bit-Basis kombiniert, wie es beispielsweise in D. Chase, Code Combining: A maximum-likelihood decoding approach for combining an arbitrary number of noisy packets, IEEE Trans. Commun., Vol. CON-33, pp. 385–393, May 1985 oder B.A. Harvey and S. Wicker, Packet Combining Systems based on the Viterbi Coder, IEEE Transactions on Communications, Vol. 42, No. 2/3/4, April 1994 offenbart ist. Durch Kombination dieser Soft-Entscheidungswerte aus allen empfangenen Paketen nehmen die Zuverlässigkeiten der übertragenen Bits linear mit der Anzahl und Potenz der empfangenen Pakete zu. Von einem Decoderstandpunkt aus, wird dasselbe FEC-Verfahren (mit konstanter Coderate) über alle Übertragungen hinweg verwendet. Somit muß der Decoder nicht wissen, wie viele Neuübertragungen durchgeführt worden sind, da er nur die kombinierten Soft-Entscheidungswerte sieht. In diesem Verfahren müssen alle übertragenen Pakete dieselbe Anzahl von Symbolen übertragen.
  • Code-Kombination
  • Die Code-Kombination verknüpft die empfangenen Pakete, um ein neues Codewort zu erzeugen (wobei die Coderate mit zunehmender Anzahl von Übertragungen abnimmt).
  • Somit muß der Decoder das FEC-Verfahren kennen, um es sofort bei jeder Neuübertragung anzuwenden. Code-Kombination bietet eine höhere Flexibilität in Bezug auf die Soft-Kombination, da die Länge der neu übertragenen Pakete in Anpassung an die Kanalbedingungen verändert werden kann. Dieses erfordert jedoch die Übertragung von mehr Signalisierungsdaten in Bezug auf die Soft-Kombination.
  • Kombination von Soft- und Code-Kombination
  • In dem Falle, daß die neu übertragenen Pakete dieselben Symbole identisch zu vorher übertragenen Symbolen und einige sich von diesen unterscheidende Code-Symbole transportieren, werden die identischen Code-Symbole unter Verwendung von Soft-Kombination wie in dem mit "Soft-Kombination" beschriebenen Abschnitt beschrieben kombiniert, während die restlichen Code-Symbole unter Verwendung der Code-Kombination kombiniert werden. Hier sind die Signalisierungsanforderungen ähnlich denen der Code-Kombination.
  • Wie es in M.P. Schmitt, Hybrid ARQ scheme employing TCM and Packet Combining, Electronic Letters Vol. 34, No. 18, September 1998 dargestellt worden ist, kann diese HARQ-Leistung für eine trelliscodierte Modulation (TCM) durch eine Neuanordnung der Symbolkonstellation für die Neuübertragungen verbessert werden kann. Hier ergibt sich der Leistungsgewinn aus der Maximierung der euklidischen Abstände zwischen den zugeordneten Symbolen über den Neuübertragungen, da die Neuübertragung auf einer Symbolbasis durchgeführt worden ist.
  • Bei Berücksichtigung von Modulationsverfahren höherer Ordnung (mit Modulationssymbolen welche mehr als 2 Bit transportieren) haben die Kommunikationsverfahren, welche eine Soft-Kombination anwenden einen größeren Nachteil: Die Bitzuverlässigkeiten innerhalb Soft-kombinierter Symbole stehen in einem konstanten Verhältnis über allen Neuübertragungen, d.h., Bits, welche aus vorher empfangenen Übertragungen weniger zuverlässig waren, bleiben weniger zuverlässig nachdem weitere Übertragungen empfangen wurden, und analog bleiben Bits, welche aus vorher empfangenen Übertragungen zuverlässiger waren, nach dem Empfang weiterer Übertragungen zuverlässiger.
  • Die variierenden Bitzuverlässigkeiten ergeben sich aus dem Zwang einer zweidimensionalen Signalkonstellationszuordnung, wobei Modulationsverfahren, welche mehr als 2 Bits pro Symbol transportieren, nicht dieselben mittleren Zuverlässigkeiten für alle Bits unter der Annahme haben können, daß alle Symbole gleich wahrscheinlich übertragen werden. Der Begriff mittlere Zuverlässigkeiten ist demzufolge als die Zuverlässigkeit eines speziellen Bits über alle Symbole einer Signalkonstellation gemeint.
  • Bei Verwendung einer Signalkonstellation für ein 16-QAM Modulationsverfahren gemäß 1, das eine Gray-codierte Signalkonstellation mit einer gegebenen Bitzuordnungsreihenfolge i1q1i2q2 zeigt, unterscheiden sich die den Symbolen zugeordnete Bits voneinander in der mittleren Zuverlässigkeit in der ersten Übertragung des Paketes. Genauer gesagt, besitzen die Bits i1 und q1 eine hohe mittlere Zuverlässigkeit, da diese Bits Halbräumen des Signalkonstellationsdiagramms mit der Folge zugeordnet sind, daß ihre Zuverlässigkeit unabhängig von dem Umstand ist, ob das Bit eine Eins oder eine Null überträgt.
  • In Gegensatz dazu besitzen die Bits i2 und q2 eine niedrige mittlere Zuverlässigkeit, da ihre Zuverlässigkeit von dem Umstand abhängt, ob sie eine Eins oder eine Null übertragen. Beispielsweise sind für das Bit i2 Einsen den äußeren Spalten zugeordnet, während Nullen den inneren Spalten zugeordnet sind. In ähnlicher Weise sind für das Bit q2 Einsen den äußeren Zeilen zugeordnet, während Nullen den inneren Zeilen zugeordnet sind.
  • Für die zweite und alle weiteren Neuübertragungen bleiben die Bitzuverlässigkeiten in einem konstanten Verhältnis zueinander, welche durch die Signalkonstellation definiert ist, die bei der ersten Übertragung verwendet wird, d.h., die Bits i1 und q1 besitzen immer eine höhere mittlere Zuverlässigkeit als die Bits i2 und q2 nach einer beliebigen Anzahl von Neuübertragungen.
  • EP-A-0 938 207 legt eine Übertragungsvorrichtung gemäß dem Oberbegriffteil der Ansprüche 1 und 2 offen.
  • Die der vorliegenden Erfindung zugrundeliegende Aufgabe besteht in der Bereitstellung einer hybriden ARQ-Neuübertragungsvorrichtung und eines hybriden ARQ- Neuübertragungsverfahrens mit einer verbesserten Fehlerkorrekturleistung. Diese Aufgabe wird durch eine Vorrichtung und ein Verfahren gemäß Beschreibung in Anspruch 1 gelöst.
  • Das der Erfindung zugrundeliegende Verfahren basiert auf der Erkenntnis, daß es für die Verbesserung der Decoderleistung ganz nützlich wäre, gleiche oder nahezu gleiche mittlere Bitzuverlässigkeiten nach jeder empfangenen Übertragung eines Paketes zu haben. Somit besteht die der Erfindung zugrunde liegende Idee in der Anpassung der Bitzuverlässigkeiten über die Neuübertragungen hinweg in einer Weise, daß die kombinierten mittleren Bitzuverlässigkeiten ausgemittelt werden. Dieses wird erreicht, indem eine erste und wenigstens eine zweite Signalkonstellation für die Übertragungen so gewählt werden, daß die kombinierten mittleren Bitzuverlässigkeiten für die entsprechenden Bits aller Übertragungen nahezu gleich sind.
  • Somit führt die Signalkonstellationsneuanordnung zu einer veränderten Bitzuordnung, in welcher die euklidischen Abstände zwischen den Modulationssymbolen von Neuübertragung zu Neuübertragung aufgrund der Verschiebung der Konstellationspunkte verändert werden können. Demzufolge können die mittleren Bitzuverlässigkeiten in einer gewünschten Weise manipuliert und ausgemittelt werden, um die Leistung des FEC-Decoders bei dem Empfänger zu verbessern.
  • Für ein tieferes Verständnis der vorliegenden Erfindung werden bevorzugte Ausführungsformen nachstehend unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • 1 ist eine exemplarische Signalkonstellation zur Darstellung eines 16-QAM Modulationsverfahrens mit Gray-codierten Bitsymbolen,
  • 2 stellt vier Beispiele für Signalkonstellationen für ein 16-QAM Modulationsverfahren mit Gray-codierten Bitsymbolen dar,
  • 3 stellt eine exemplarische Signalkonstellation für 64-QAM Gray-codierte Bitsymbole dar,
  • 4 stellt sechs exemplarische Signalkonstellationen für 64-QAM Gray-codierte Bitsymbole dar,
  • 5 ist eine exemplarische Ausführungsform eines Kommunikationssystems, in welchem das der Erfindung zugrundeliegende Verfahren eingesetzt wird, und
  • 6 erläutert Details der in 5 dargestellten Zuordndungseinheit.
  • Für ein besseres Verständnis der Ausführungsformen wird nachstehend das Konzept eines logarithmischen Wahrscheinlichkeitsverhältnisses (LRR) als ein Maß für die Bitzuverlässigkeiten beschrieben. Zuerst wird die einfache Berechnung der Bit-LRRs innerhalb der zugeordneten Symbole für eine einzige Übertragung dargestellt. Dann wird die LRR-Berechnung auf den Mehrfachübertragungsfall erweitert.
  • Einzelübertragung
  • Das mittlere LRR des i-ten Bits bn' unter der Beschränkung, daß das Symbol sn für eine Übertragung über einen Kanal mit zusätzlichen weißen Gauß'schen Rauschen (AWGN) übertragen wurde und gleich wahrscheinliche Symbole ergibt:
    Figure 00060001
    wobei rs = sn das mittlere empfangene Symbol unter der Beschränkung bedeutet, daß das Symbol sn übertragen worden ist (AWGN-Fall), d2 n,m das Quadrat des euklidischen Abstandes zwischen dem empfangenen Symbol rn und dem Symbol sm bezeichnet, und Es/N0 bezeichnet das beobachtete Signal/Rausch-Verhältnis.
  • Aus der Gleichung (1) kann man sehen, daß das LRR von dem Signal/Rausch-Verhältnis Es/N0 und den euklidischen Abständen dn,m zwischen den Signalkonstellationspunkten abhängt.
  • Mehrfachübertragungen
  • Bei Betrachtung mehrfacher Übertragungen ergibt das mittlere LRR nach der k-ten Übertragung des i-ten Bits bin unter der Einschränkung daß Symbole sn (i) über unabhängige AWGN-Kanäle übertragen wurden und gleichmäßig wahrscheinliche Symbole:
    Figure 00070001
    wobei j die j-te Übertragung ((j-1)-te Neuübertragung) bezeichnet. Analog zu dem Einzelübertragungsfall hängen die mittleren LLRs von den Signal/Rausch-Verhältnissen und den euklidischen Abständen zu jedem Übertragungszeitpunkt ab.
  • Wenn keine Konstellationsneuanordnung durchgeführt wird, bleiben die euklidischen Abstände dn,m (i) = dn,m (1) für alle Übertragungen konstant, und somit sind die Bitzuverlässigkeiten (LRRs) nach k Übertragungen durch das beobachtete Signal/Rausch-Verhältnis zu jedem Übertragungszeitpunkt und die Signalkonstellationspunkte aus der ersten Übertragung definiert. Für höhere Modulationsverfahren (mehr wie 2 Bits pro Symbol) führt dieses zu variierenden mittleren LRRs für die Bits, was wiederum zu unterschiedlichen mittleren Bitzuverlässigkeiten führt. Die Unterschiede in den mittleren Zuverlässigkeiten bleiben über alle Neuübertragungen vorhanden und führen zu einer Verschlechterung in dem Decoderleistung.
  • 16-QAM Strategie
  • Nachstehend wird der Fall eines 16-QAM Systems exemplarisch betrachtet, das zu zwei hoch zuverlässigen und zwei gering zuverlässigen Bits führt, wobei für die zwei gering zuverlässigen Bits die Zuverlässigkeit von der Übertragung einer Eins oder einer Null (siehe 1) abhängt. Somit liegen insgesamt drei Zuverlässigkeitspegel vor.
    • Pegel 1 (hohe Zuverlässigkeit, 2 Bit): Bitzuordnung für Einsen (Nullen), getrennt in den positiven (negativen) realen Halbraum für die i-Bits und den imaginären Halbraum für die q-Bits. Hier besteht kein Unterschied unabhängig davon ob die Einsen dem positiven oder dem negativen Halbraum zugeordnet sind.
    • Pegel 2 (niedrige Zuverlässigkeit, 2 Bits): Einsen (Nullen) sind inneren (äußeren) Spalten für die i-Bits oder inneren (äußeren) Zeilen für die q-Bits zugeordnet. Da ein Unterschied für das LRR abhängig von der Zuordnung zu den inneren (äußeren) Spalten und Zeilen besteht, wird der Pegel 2 weiter klassifiziert:
    • Pegel 2a: Zuordnung von in zu inneren Spalten bzw. qn zu inneren Zeilen.
    • Pegel 2b: Umgekehrte Zuordnung von Pegel 2a: Zuordnung von in zu äußeren Spalten bzw. qn zu äußeren Zeilen.
  • Um einen optimalen Ausmittelungsprozeß über die Übertragungen für alle Bits hinweg sicherzustellen, müssen die Zuverlässigkeitspegel durch Umschalten der Signalkonstellationen gemäß den im nachfolgenden Kapitel gegebenen Algorithmen verändert werden.
  • Es ist zu berücksichtigen, daß die Bit-Zuordnungsreihenfolge vor der ersten Übertragung offen ist, jedoch während den Neuübertragungen beibehalten werden muß, d.h., eine Bitzuordnung für die Anfangsübertragung: i1q1i2q2 ⇒ Bitzuordnung aller Neuübertragungen: i1q1i2q2.
  • Für die tatsächliche Systemimplementation gibt es eine Reihe möglicher Signalkonstellationen, um den Mittelungsprozeß über die Neuübertragungen hinweg zu erzielen. Einige Beispiele für mögliche Konstellationen sind in 2 dargestellt. Die sich ergebenden Bitzuverlässigkeiten gemäß 2 sind in Tabelle 1 angegeben.
  • Figure 00080001
    Tabelle 1 Bitzuverlässigkeiten für 16-QAM gemäß den in Fig. 2 dargestellten Signalkonstellationen
  • Ferner zeigt Tabelle 2 einige Beispiele wie die Konstellationen für die Übertragungen 1 bis 4 (unter Verwendung 4 unterschiedlicher Zuordnungen) zu kombinieren sind.
  • Figure 00090001
    Tabelle 2 Beispiele von Konstellationsneuanordnungsstrategien für 16-QAM (unter Verwendung von 4 Zuordnungen) mit Signalkonstellationen gemäß Fig. 2 und Bitzuverlässigkeiten gemäß Tabelle 1.
  • Zwei Algorithmen sind gegeben, welche Verfahren unter Verwendung von 2 oder 4 Zuordnungen insgesamt beschreiben. Die zwei Zuordnungen verwendende Lösung führt zu einer geringeren Systemkomplexität, hat jedoch eine Leistungsverschlechterung in Bezug auf die vier Zuordnungen verwendende Lösung. Die Zuordnung für die i- und q-Bits kann unabhängig erfolgen, und somit wird nachstehend nur die Zuordnung für i-Bits beschrieben. Die Algorithmen für die q-Bits arbeiten analog.
  • 16-QAM Algorithmen
    • A. Unter Verwendung von zwei Zuordnungen
    • 1. Schritt 1 (1. Übertragung) ⇒ 1. Zuordnung definiert
    • 2. Schritt 2 (2. Übertragung) Wähle Pegel 1 für i2 ⇒ Pegel 2 für i1 – freie Wahl, ob 2a oder 2b ⇒ 2. Zuordnung definiert
    • 3. Schritt Optionen: (a) Gehe zum 1. Schritt und fahre mit Wechsel zwischen 1. und 2. Zuordnung fort (b) Verwende 2. Zuordnung und fahre unter zweimaliger Verwendung der 1. Zuordnung, zweimaliger Verwendung der 2. Zuordnung usw. fort.
    • B. Unter Verwendung von 4 Zuordnungen
    • 1. Schritt (1. Übertragung) Wähle Pegel 1 für i1 ⇒ Pegel 2 für i2 – freie Wahl ob 2a oder 2b ⇒ 1. Zuordnung definiert
    • 2. Schritt (2. Übertragung) Wähle Pegel 1 für i2 ⇒ Pegel 2 für i1 – freie Wahl ob 2a oder 2b ⇒ 2. Zuordnung definiert
    • 3. Schritt (3. Übertragung) Optionen: (a) Wähle Pegel 1 für i1 ⇒ Pegel 2 für i2 mit den nachstehenden Optionen (a1) Wenn in 1. Übertragung 2a verwendet wurde, dann Verwendung von 2b (a2) Wenn in 1. Übertragung 2b verwendet wurde, dann Verwendung von 2a (b) Wähle Pegel für i2 ⇒ Pegel 2 für i1 mit den nachstehenden Optionen (b1) Wenn in 2. Übertragung 2a verwendet wurde, dann Verwendung von 2b (b2) Wenn in 2. Übertragung 2b verwendet wurde, dann Verwendung von 2a. ⇒ 3. Zuordnung definiert
    • 4. Schritt (vierte Übertragung) wenn Option (a) im 3. Schritt Wähle Pegel für i2 ⇒ Pegel 2 vor i1 mit nachstehenden Optionen (a2) wenn in 2. Übertragung 2b verwendet wurde, dann Verwendung von 2a wenn Option b im dritten Schritt Wähle Pegel 1 für i1 ⇒ Pegel 2 für i2 mit nachstehenden Optionen (a1) wenn in 1. Übertragung 2a verwendet wurde, dann Verwendung von 2b (a2) Wenn in 1. Übertragung 2b verwendet wurde, dann Verwendung 2a. ⇒ 4. Zuordnung definiert
    • 5. Schritt (5., 9., 13.... Übertragung) Wähle eine von den 4 definierten Zuordnungen aus
    • 6. Schritt (6., 10., 14.,... Übertragung) Wähle eine von 4 definierten Zuordnungen aus mit der Ausnahme (a) der im 5. Schritt (vorherigen Übertragung) verwendeten Zuordnung (b) der Zuordnung, welche die Zuverlässigkeit des Pegels 1 demselben Bit wie in der vorherigen Übertragung gibt.
    • 7. Schritt (7., 11., 15.,... Übertragung) Wähle eine von 2 restlichen Zuordnungen aus, die in den letzten zwei Übertragungen nicht verwendet wurden.
    • 8. Schritt (8., 12., 16.,... Übertragung) Wähle eine in den letzten 3 Übertragungen nicht verwendete Zuordnung aus.
    • 9. Schritt Gehe zu dem 5. Schritt
  • 64QAM Strategie
  • Im Falle eines 64-QAM Systems gibt es 2 hoch zuverlässige, 2 mittel zuverlässige und 2 niedrig zuverlässige Bits, wobei für die niedrig und mittel zuverlässigen Bits die Zuverlässigkeit von der Übertragung einer Eins oder einer Null (siehe 3) abhängt. Somit liegen insgesamt fünf Zuverlässigkeitspegel vor.
    • Pegel 1 (Hohe Zuverlässigkeit, 2 Bits): Bitzuordnung für Einsen (Nullen) getrennt in den positiven (negativen) realen Halbraum für die i-Bits und den imaginären Halbraum für die q-Bits. Hier besteht kein Unterschied, unabhängig davon ob die Einsen dem positiven oder dem negativen Halbraum zugeordnet sind.
    • Pegel 2 (Mittlere Zuverlässigkeit, 2 Bits): Einsen (Nullen) werden 4 inneren und 2 × 2 äußeren Spalten für die i-Bits oder 4 inneren und 2 × 2 äußeren Zeilen für die q-Bits zugeordnet. Da ein Unterschied für das LRR abhängig von der Zuordnung zu der inneren oder äußeren Spalte/Zeile vorliegt, wird der Pegel 2 weiter klassifiziert:
    • Pegel 2a: Zuordnung von in zu den 4 inneren Spalten bzw. von qn zu den 4 inneren Zeilen.
    • Pegel 2b: Umgekehrte Zuordnung zu 2a: in zu den äußeren Spalten bzw. qn zu den äußeren Zeilen.
    • Pegel 3 (Niedrige Zuverlässigkeit, 2 Bits): Einsen (Nullen) werden den Spalten 1-4-5-8/2-3-6-7 für die i-Bits oder den Zeilen 1-4-5-8/2-3-6-7 für q-Bits zugeordnet. Da ein Unterschied für das LRR abhängig von der Zuordnung zu Spalten/Zeilen 1-4-5-8 oder 2-3-6-7 vorliegt, wird der Pegel 3 weiter klassifiziert.
    • Pegel 3a: Zuordnung von in zu Spalten 2-3-6-7 bzw. qn zu Zeilen 2-3-6-7.
    • Pegel 3b: Umgekehrte Zuordnung von 2a: in zu Spalten 1-4-5-8 bzw. qn zu Zeilen 1-4-5-8.
  • Zur Sicherstellung eines optimalen Mittelungsprozesses über die Übertragungen für alle Bits hinweg müssen die Zuverlässigkeitspegel durch Umschalten der Signalkonstellationen gemäß den im nachfolgenden Abschnitt gegebenen Algorithmen verändert werden.
  • Es ist zu berücksichtigen, daß die Bit-Zuordnungsreihenfolge vor der ersten Übertragung offen ist, daß sie aber die gesamten Neuübertragungen hinweg gleich bleiben muß, d.h., die Bitzuordnung für die Anfangsübertragung: i1q1i2q2i3q3 ⇒ Bitzuordnung aller Neuübertragungen: i1q1i2q2i3q3.
  • Analog zu der 16-QAM gibt es für die vorliegende Systemimplementation eine Reihe möglicher Signalkonstellationen, um den Ausmittelungsprozeß über die Neuübertragungen hinweg zu erzielen. Einige Beispiele für mögliche Konstellationen sind in 4 dar gestellt. Die sich ergebenden Bitzuverlässigkeiten gemäß 4 sind in Tabelle 3 angegeben.
  • Figure 00130001
    Tabelle 3 Bitzuverlässigkeiten für 64-QAM gemäß in Fig. 4 dargestellten Signalkonstellationen.
  • Ferner liefert die Tabelle einige Beispiele, wie die Konstellationen für die Übertragungen 1 bis 6 (unter Verwendung 6 unterschiedlicher Zuordnungen) zu kombinieren sind.
  • Figure 00130002
    Tabelle 4 Beispiele für Konstellationsneuanordnungsstrategien für 64-QAM (unter Verwendung von 6 Zuordnungen) mit Signalkonstellationen gemäß Fig. 4 und Bitzuverlässigkeiten gemäß Tabelle 3.
  • Zwei Algorithmen werden nachstehend angegeben, welche Verfahren unter Verwendung von 3 oder 6 Zuordnungen insgesamt beschreiben. Die 3 Zuordnungen verwendende Lösung führt zu einer geringeren Systemkomplexität, weist jedoch eine gewisse Leistungsverschlechterung in Bezug auf die 6 Zuordnungen verwendende Lösung auf. Die Zuordnung für i- und q-Bits kann unabhängig erfolgen, und somit wird im Nachstehenden nur die Zuordnung für die i-Bits beschrieben. Die Algorithmen für die q-Bits arbeiten analog.
  • 64QAM Algorithmen
    • A. Unter Verwendung von 3 Zuordnungen
    • 1. Schritt (1. Übertragung) Wähle Pegel 1 für i1 Wähle Pegel 2 für i2 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i3 – freie Wahl ob 3a oder 3b ⇒ 1. Zuordnung definiert
    • 2. Schritt (2. Übertragung) Optionen: (a) Wähle Pegel 1 für i2 Wähle Pegel 2 für i3 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i1 – freie Wahl, ob 3a oder 3b (b) Wähle Pegel 1 für i3 Wähle Pegel 2 für i1 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i2 – freie Wahl, ob 3a oder 3b ⇒ 2. Zuordnung definiert
    • 3. Schritt Wenn (a) im 2. Schritt Wähle Pegel 1 für i3 Wähle Pegel 2 für i1 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i2 – freie Wahl, ob 3a oder 3b Wenn (b) im 2. Schritt Wähle Pegel 1 für i2 Wähle Pegel 2 für i3 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i1 – freie Wahl, ob 3a oder 3b ⇒ 3. Zuordnung definiert
    • 4. Schritt (4., 7., 10.... Übertragung) Wähle eine von 3 definierten Zuordnungen aus
    • 5. Schritt (5., 8., 11.... Übertragung) Wähle eine von 3 definierten Zuordnungen aus mit Ausnahme der in der vorherigen Übertragung verwendeten Zuordnung.
    • 6. Schritt (6., 9., 12.,... Übertragung) Wähle eine von 3 definierten Zuordnungen aus mit Ausnahme der in letzten 2 Übertragungen verwendeten Zuordnungen.
    • 7. Schritt Gehe zum 4. Schritt
    • B. Verwendung von 6 Zuordnungen
    • 1. Schritt (1. Übertragung) Wähle Pegel 1 für i1 Wähle Pegel 2 für i2 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i3 – freie Wahl ob 3a oder 3b ⇒ 1. Zuordnung definiert
    • 2. Schritt (2. Übertragung) Optionen: (a) Wähle Pegel 1 für i2 Wähle Pegel 2 für i3 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i1 – freie Wahl, ob 3a oder 3b (b) Wähle Pegel 1 für i3 Wähle Pegel 2 für i1 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i2 – freie Wahl, ob 3a oder 3b ⇒ 2. Zuordnung definiert
    • 3. Schritt Wenn (a) im 2. Schritt Wähle Pegel 1 für i3 Wähle Pegel 2 für i1 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i2 – freie Wahl, ob 3a oder 3b Wenn (b) im 2. Schritt Wähle Pegel 1 für i2 Wähle Pegel 2 für i3 (freie Wahl, ob 2a oder 2b) ⇒ Pegel 3 für i1 – freie Wahl, ob 3a oder 3b ⇒ 3. Zuordnung definiert
    • 4. Schritt (4. Übertragung) Wähle Pegel 1 für ein Bit von i1, i2 oder i3 Wähle Pegel 2 für eines der zwei restlichen Bits mit den nachstehenden Einschränkungen (a1) wenn in einer der vorherigen Übertragungen 2a für dieses Bit verwendet wur- de, verwende dann 2b (a2) wenn in einer der vorherigen Übertragungen 2b für dieses Bit verwendet wurde, verwende dann 2a ⇒ Pegel 3 für restliches Bit mit nachstehenden Einschränkungen (b1) wenn in einer der vorherigen Übertragungen 3a für dieses Bit verwendet wurde, verwende dann 3b (b2) wenn in einer der vorherigen Übertragungen 3b für dieses Bit verwendet wurde, verwende dann 3a ⇒ 4. Zuordnung definiert
    • 5. Schritt (5. Übertragung) Wähle Pegel 1 für eines von zwei Bits, welches nicht den Pegel 1 im 4. Schritt hatte Wähle Pegel 1 für eines von zwei Bits, welches nicht den Pegel 2 im 4. Schritt hatte mit nachstehenden Einschränkungen (a1) wenn in einer der vorherigen Übertragungen 2a für dieses Bit verwendet wurde, verwende dann 2b (a2) wenn in einer der vorherigen Übertragungen 2b für dieses Bit verwendet wurde, verwende dann 2a ⇒ Pegel 3 für restliches Bit mit nachstehenden Einschränkungen (b1) wenn in einer der vorherigen Übertragungen 3a für dieses Bit verwendet wurde, verwende dann 3b (b2) wenn in einer der vorherigen Übertragungen 3b für dieses Bit verwendet wurde, verwende dann 3a ⇒ 5. Zuordnung definiert
    • 6. Schritt (6. Übertragung) Wähle Pegel 1 für das Bit, welches nicht den Pegel 1 im 4. Schritt und 5. Schritt hatte Wähle Pegel 2 für das Bit, welches nicht den Pegel 2 im 4. Schritt und 5. Schritt hatte (a1) wenn in einer der vorherigen Übertragungen 2a für dieses Bit verwendet wurde, verwende dann 2b (a2) wenn in einer der vorherigen Übertragungen 2b für dieses Bit verwendet wurde, verwende dann 2a ⇒ Pegel 3 für restliches Bit mit nachstehenden Einschränkungen (b1) wenn in einer der vorherigen Übertragungen 3a für dieses Bit verwendet wurde, verwende dann 3b (b2) wenn in einer der vorherigen Übertragungen 3b für dieses Bit verwendet wurde, verwende dann 3a ⇒ 6. Zuordnung definiert
    • 7. Schritt (7., 13., 19.,... Übertragung) Wähle eine von 6 definierten Zuordnungen aus
    • 8. Schritt (8., 14., 20.,... Übertragung) Wähle eine von 6 definierten Zuordnungen aus mit Ausnahme von (a) der in 7. Schritt (vorherigen Übertragung) verwendeten Zuordnung (b) der Zuverlässigkeit, die demselben Bit wie in der vorherigen Übertragung die Zuverlässigkeit mit Pegel 1 gibt
    • 9. Schritt (9., 15., 21.,... Übertragung) Wähle eine von 6 definierten Zuordnungen die dem Bit, welches nicht den Pegel 1 in den letzten 2 Übertragungen hatte den Pegel 1 gibt
    • 10. Schritt (10., 16., 22.,... Übertragung) Wähle eine von 3 restlichen Zuordnungen aus, die in den letzten 3 Übertragungen nicht verwendet wurden
    • 11. Schritt (11., 17., 23.,... Übertragung) Wähle eine von 2 restlichen Zuordnungen aus, die in den letzten 4 Übertragungen nicht verwendet wurden
    • 12. Schritt (12., 18., 24.,... Übertragung) Wähle restliche Zuordnung aus, die in den letzten 5 Übertragungen nicht verwendet wurde
    • 13. Schritt Gehe zum 7. Schritt
  • 5 stellt eine exemplarische Ausführungsform eines Kommunikationssystems dar, auf welches die vorliegende Erfindung angewendet werden kann. Insbesondere umfaßt das Kommunikationssystem einen Sender 10 und einen Empfänger 20, welche über einen Kanal 30 kommunizieren, welcher ein drahtgebundener oder drahtloser z.B. eine Luftschnittstelle sein kann. Aus einer Datenquelle 11 werden Datenpakete einem FEC-Codierer 12 zugeführt, in welchem Redundanzbit zum Korrigieren von Fehlern hinzugefügt werden. Die von dem FEC-Codierer ausgegebenen n Bits werden anschließend einer als ein Modulator arbeitenden Zuordnungseinheit 13 zugeführt, um gemäß dem angewendeten Modulationsverfahren, das als ein Konstellationsmuster in einer Tabelle 15 gespeichert ist, ausgebildete Symbole auszugeben. Nach der Übertragung über den Kanal 30 prüft der Empfänger 20 die empfangenen Datenpakete beispielsweise mittels einer zyklischen Redundanzprüfung (CRC) auf Korrektheit.

Claims (16)

  1. Übertragungsvorrichtung, die eine Konstellationsumordnung verwendet, wobei die Vorrichtung umfasst: einen Übertragungsabschnitt (10), eingerichtet, um Daten, die in einem ersten 16-QAM-Konstellationsmuster angeordnet sind, in einer ersten Übertragung zu übertragen, und eingerichtet, um alle oder einen Teil der Daten, in einem zweiten 16-QAM-Konstellationsmuster angeordnet, in einer Wiederholungsübertragung erneut zu übertragen, dadurch gekennzeichnet, dass der Übertragungsabschnitt eingerichtet ist, um ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters zu verwenden, das dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol die Positionen des ersten Bits i1 und des dritten Bits i2 sowie die des zweiten Bits q1 und des vierten Bits q2 ausgetauscht werden.
  2. Übertragungsvorrichtung, die eine Konstellationsumordnung verwendet, wobei die Vorrichtung umfasst: einen Übertragungsabschnitt (10), eingerichtet, um Daten, die in einem ersten 16-QAM-Konstellationsmuster angeordnet sind, zu übertragen, und eingerichtet, um alle oder einen Teil der Daten, in einem zweiten 16-QAM-Konstellationsmuster angeordnet, in einer Wiederholungsübertragung erneut zu übertragen, dadurch gekennzeichnet, dass der Übertragungsabschnitt (10) eingerichtet ist, um ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters zu verwenden, das dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol jeweils das dritte Bit i2 und das vierte Bit q2 invertiert werden.
  3. Übertragungsvorrichtung nach Anspruch 1 oder 2, wobei das zweite 16-QAM-Konstellationsmuster in Bezug auf eine Zuverlässigkeit eines Bits, das auf einem Symbol abgebildet ist, von dem ersten 16-QAM-Konstellationsmuster verschieden ist.
  4. Übertragungsvorrichtung nach einem der Ansprüche 1 bis 3, wobei der Übertragungsabschnitt (10) eingerichtet ist, um das zweite Konstellationsmuster zu verwenden, das durch Umordnung einer zugewiesenen Bitsequenz (i1q1i2q2) eines Symbols in dem ersten Konstellationsmuster erzeugt wird.
  5. Übertragungsverfahren, das umfasst: Übertragen von Daten, die in einem ersten 16-QAM-Konstellationsmuster angeordnet sind, in einer ersten Übertragung und erneutes Übertragen von allen oder einem Teil der Daten, angeordnet in einem zweiten 16-QAM-Konstellationsmuster, in einer Wiederholungsübertragung, dadurch gekennzeichnet, dass ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol die Positionen des ersten Bits i1 und des dritten Bits i2 sowie die des zweiten Bits q1 und des vierten Bits q2 ausgetauscht werden.
  6. Übertragungsverfahren, das umfasst: Übertragen von Daten, die in einem ersten 16-QAM-Konstellationsmuster angeordnet sind, in einer ersten Übertragung und erneutes Übertragen aller oder eines Teils der Daten, angeordnet in einem zweiten 16-QAM-Konstellationsmuster, in einer Wiederholungsübertragung, dadurch gekennzeichnet, dass ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol jeweils das dritte Bit i2 und das vierte Bit q2 invertiert werden.
  7. Übertragungsverfahren nach Anspruch 5 oder 6, wobei das zweite 16-QAM-Konstallationsmuster in Bezug auf eine Zuverlässigkeit eines Bits, das auf einem Symbol abgebildet ist, von dem ersten 16-QAM-Konstellationsmuster verschieden ist.
  8. Übertragungsverfahren nach einem der Ansprüche 5 bis 7, wobei die Übertragungseinrichtung eingerichtet ist, um das zweite Konstellationsmuster zu verwenden, das durch Umordnung einer zugewiesenen Bitsequenz (i1q1i2q2) eines Symbols in dem ersten Konstellationsmuster erzeugt wird.
  9. Kommunikationssystem, das umfasst: eine Übertragungsvorrichtung (10), die eingerichtet ist, um: Daten, die in einem ersten 16-QAM-Konstellationsmuster angeordnet sind, in einer ersten Übertragung zu übertragen und alle oder einen Teil der Daten, in einem zweiten 16-QAM-Konstellationsmuster angeordnet, in einer Wiederholungsübertragung erneut zu übertragen, dadurch gekennzeichnet, dass die Übertragungsvorrichtung (10) eingerichtet ist, um ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters zu verwenden, das dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol die Positionen des ersten Bits i, und des dritten Bits i2 sowie die des zweiten Bits q1 und des vierten Bits q2 ausgetauscht werden, und eine Empfangsvorrichtung, die eingerichtet ist, um die Daten, die in der ersten Übertragung übertragen werden und in der Wiederholungsübertragung erneut übertragen werden, zu empfangen.
  10. Kommunikationssystem, das umfasst: eine Übertragungsvorrichtung (10), die eingerichtet ist, um Daten, die in einem ersten 16-QAM-Konstellationsmuster angeordnet sind, in einer ersten Übertragung zu übertragen und alle oder einen Teil der Daten, in einem zweiten 16-QAM-Konstellationsmuster angeordnet, in einer Wiederholungsübertragung erneut zu übertragen, dadurch gekennzeichnet, dass die Übertragungsvorrichtung (10) eingerichtet ist, um ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters zu verwenden, das dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol jeweils das dritte Bit i2 und das vierte Bit q2 invertiert werden, und eine Empfangsvorrichtung (20) eingerichtet ist, um die Daten, die in der ersten Übertragung übertragen werden und in der Wiederholungsübertragung erneut übertragen werden, zu empfangen.
  11. Übertragungsvorrichtung nach einem der Ansprüche 1 bis 4, die des Weiteren eine Konstellationstabelle (15) umfasst, die eine Vielzahl von Konstellationsmustern, einschließlich des ersten Konstellationsmusters und des zweiten Konstellationsmusters, speichert.
  12. Empfangsvorrichtung, die umfasst: eine Empfangsvorrichtung (20), eingerichtet, um (I) Daten, moduliert und übertragen unter Verwendung eines ersten Konstellationsmusters, zu empfangen, und eingerichtet, um (II) alle oder einen Teil der Daten, moduliert und erneut übertragen unter Verwendung eines zweiten Konstellationsmusters, zu empfangen, und einen Demodulationsabschnitt, eingerichtet, um die in Betrieb (I) empfangenen Daten unter Verwendung des ersten Konstellationsmusters zu demodulieren, und eingerichtet, um alle oder einen Teil der in Betrieb (II) empfangenen Daten unter Verwendung des zweiten Konstellationsmusters zu demodulieren, dadurch gekennzeichnet, dass der Demodulationsabschnitt (20) eingerichtet ist, um ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters zu verwenden, das dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol die Positionen des ersten Bits i1 und des dritten Bits i2 sowie die des zweiten Bits q1 und des vierten Bits q2 ausgetauscht werden.
  13. Empfangsvorrichtung, die umfasst: einen Empfangsabschnitt (20), eingerichtet, um (I) Daten, moduliert und übertragen unter Verwendung eines ersten Konstellationsmusters, zu empfangen, und eingerichtet, um (II) alle oder ein Teil der Daten, moduliert und erneut übertragen unter Verwendung eines zweiten Konstellationsmusters, zu empfangen, und einen Demodulationsabschnitt (20), eingerichtet, um die in Betrieb (I) empfangenen Daten unter Verwendung des ersten Konstellationsmusters zu demodulieren, und eingerichtet, um alle oder einen Teil der in Betrieb (II) empfangenen Daten unter Verwendung des zweiten Konstellationsmusters zu demodulieren, dadurch gekennzeichnet, dass der Demodulationsabschnitt (20) eingerichtet ist, um ein Konstellationsmuster des ersten und des zweiten 16-QAM-Konstellationsmusters zu verwenden, das dadurch erzeugt wird, dass in Bezug auf eine zugewiesene Bitsequenz (i1q1i2q2) in einem Symbol jeweils das dritte Bit i2 und das vierte Bit q2 invertiert werden.
  14. Empfangsvorrichtung nach Anspruch 12 oder 13, wobei das zweite 16-QAM-Konstallationsmuster in Bezug auf eine Zuverlässigkeit eines Bits, das auf einem Symbol abgebildet ist, von dem ersten 16-QAM-Konstellationsmuster verschieden ist.
  15. Empfangsvorrichtung nach einem der Ansprüche 12 bis 14, wobei der Demodulationsabschnitt (20) eingerichtet ist, um das zweite Konstellationsmuster zu verwenden, das durch Umordnung einer zugewiesenen Bitsequenz (i1q1i2q2) eines Symbols in dem ersten Konstellationsmuster erzeugt wird.
  16. Empfangsvorrichtung nach einem der Ansprüche 12 bis 15, die des Weiteren eine Konstellationstabelle (15) umfasst, die eine Vielzahl von Konstellationsmustern, einschließlich des ersten Konstellationsmusters und des zweiten Konstellationsmusters, speichert.
DE2001626437 2001-02-21 2001-02-21 Hybrides ARQ-Verfahren mit Neuanordnung der Signalkonstellation Expired - Lifetime DE60126437T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04001471A EP1427128B9 (de) 2001-02-21 2001-02-21 Hybrides ARQ-Verfahren mit Neuanordnung der Signalkonstellation

Publications (2)

Publication Number Publication Date
DE60126437D1 DE60126437D1 (de) 2007-03-22
DE60126437T2 true DE60126437T2 (de) 2007-06-06

Family

ID=37776085

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001626437 Expired - Lifetime DE60126437T2 (de) 2001-02-21 2001-02-21 Hybrides ARQ-Verfahren mit Neuanordnung der Signalkonstellation

Country Status (1)

Country Link
DE (1) DE60126437T2 (de)

Also Published As

Publication number Publication date
DE60126437D1 (de) 2007-03-22

Similar Documents

Publication Publication Date Title
DE60102296T2 (de) Hybrides arq-verfahren mit neuanordnung der signalkonstellation
DE60209986T2 (de) ARQ-Sendewiederholung mit Anforderungswiederholungs-Schema das mehrere Redundanz-Versionen verwendet und Empfänger/Sender dafür
DE60113128T2 (de) Hybrides ARQ Verfahren zur Datenpaketübertragung
DE60202587T2 (de) Verfahren zur Hybrid-Arq Wiederübertragung mit reduzierter Pufferspeicherforderung und entsprechender Empfänger
DE60221134T2 (de) Verfahren und vorrichtung zur implementierung der neuübertragung in einem kommunikationssystem, das h-arq bereitstellt
DE69838355T2 (de) Verfahren, Rechnersystem und Empfänger zur inkrementalen Redundanz Dekodierung
DE10248446B4 (de) Sende/Empfangsvorrichtung und Verfahren für eine Paketwiederholungsübertragung in einem mobilen Kommunikationssystem
DE10227152B4 (de) Vorrichtung und Verfahren für das Senden und Empfangen von Daten in einem mobilen CDMA-kommunikationssystem
DE60221297T2 (de) Konstellationsneuanordnung für übertragungsdiversitätsarten
DE60005150T2 (de) Hybrides ARQ Verfahren zur Datenpaketübertragung
DE10233883B4 (de) Vorrichtung und Verfahren für die Wiederholungsübertragung von Hochgeschwindigkeitsdaten in einem mobilen CDMA Kommunikationssystem
DE60032469T2 (de) Verfahren und anordnung für zuverlässige übertragung von datenpaketen
DE10250867B4 (de) Sende/Empfangsvorrichtung und Verfahren für eine Paketwiederholungsübertragung in einem mobilen Kommunikationssystem
DE60002659T2 (de) Datenübertragung in radiosystem
EP1397881A1 (de) Verfahren und vorrichtung zur datenübertragung gemäss einem arq-verfahren
EP1461888B1 (de) Verfahren und vorrichtung zur datenübertragung, wobei ein bitratenanpassungsmuster zwischen sender und empfänger signalisiert wird
EP1423935B1 (de) Verfahren zur anpassung der bitrate eines in einem kommunikationssystem zu übertragenden bitstroms und entsprechende kommunikationsvorrichtung
DE60126437T2 (de) Hybrides ARQ-Verfahren mit Neuanordnung der Signalkonstellation
EP1427128B9 (de) Hybrides ARQ-Verfahren mit Neuanordnung der Signalkonstellation
DE10007564A1 (de) Verfahren, Kommunikationssystem und Empfänger zum Übertragen von Daten in Paketform
DE10124417A1 (de) Verfahren zur Übertragung von Daten
DE60123348T2 (de) Übertragungsverfahren mit verschiedenen Betriebsmoden
EP1760928B1 (de) Hybrides ARQ-Verfahren mit Neuanordnung von der Abbildung der Signalkonstellation
DE60308857T2 (de) Verfahren und Empfänger zum Zwischenspeichern von Daten mit HARQ und zweistufiger Ratenanpassung
DE10161641B4 (de) Verfahren und Vorrichtung zur Sicherung der verbindungsorientierten, bidirektionalen Übertragung von vorgegebenen Datenblöcken durch adaptives, gezieltes Scrambling

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP