DE69733767T2 - Sekundäre kanäle unter verwendung von kodeverletzungen - Google Patents

Sekundäre kanäle unter verwendung von kodeverletzungen Download PDF

Info

Publication number
DE69733767T2
DE69733767T2 DE69733767T DE69733767T DE69733767T2 DE 69733767 T2 DE69733767 T2 DE 69733767T2 DE 69733767 T DE69733767 T DE 69733767T DE 69733767 T DE69733767 T DE 69733767T DE 69733767 T2 DE69733767 T2 DE 69733767T2
Authority
DE
Germany
Prior art keywords
signal
mask
data
error
error protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69733767T
Other languages
English (en)
Other versions
DE69733767D1 (de
Inventor
R. David IRVIN
S. Ali KHAYRALLAH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25111254&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69733767(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of DE69733767D1 publication Critical patent/DE69733767D1/de
Application granted granted Critical
Publication of DE69733767T2 publication Critical patent/DE69733767T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Error Detection And Correction (AREA)
  • Dc Digital Transmission (AREA)

Description

  • Hintergrund der Erfindung
  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein digitales Kommunikationssystem und insbesondere auf ein System zur Bereitstellung eines primären und eines sekundären logischen Kanals aus einem gemeinsamen physikalischen Kanal ohne die Notwendigkeit der Erhöhung der Bandbreite zur Aufnahme des physikalischen Kanals.
  • Beschreibung des Standes der Technik
  • Der Zweck eines digitalen Kommunikationssystems ist die Ermöglichung des Austausches von Bit-kodierten Informationen zwischen einer Vielzahl von sich an verschiedenen Orten befindenden, elektronischen Geräten. Die notwendigen Funktionen zur Erreichung dieses Zieles kann in sieben Gruppen eingeteilt werden, wobei jede Gruppe zu einer Schicht eines 7-Schichten-Datenkommunikationsprotokollmodells, welches von der internationalen Standardgemeinde angenommen wurde und welches im Abschnitt 3,1 von Data Networks von Bertsekas und Gallagher (Prentise hall, 1987) beschrieben ist.
  • Die untere Schicht dieses Modells, welcher als physikalische Schicht bekannt ist, umfasst Verfahren und Vorrichtungen, die notwendig sind, um Bits von einer Quelle an ein Ziel zu übertragen. Diese Methoden und Vorrichtungen umfassen Dinge wie Übertragungsleitungen, Stecker und Antennen; Modulatoren und Demodulatoren; und die zugehörige Elektronik und Komponenten, die erforderlich sind, um einen Bitstrom zwischen benachbarten Knoten in einem Kommunikationsnetzwerk mittels Glasfasern, Koax-Kabeln, parallelen Leitungsübertragungen, drahtlosen Verbindungen oder einer Kombination von diesen zu übertragen. In diesem Zusammenhang wird der resultierende Bitstrom als physikalischer Kanal bezeichnet.
  • Wenn ein physikalischer Kanal aufgebaut ist und ein Bitstrom zwischen den Netzwerkknoten kommuniziert werden kann, können die Bits, die durch den Bitstrom bereitgestellt werden, zum Nutzen von einem oder einer Vielzahl von Nutzern organisiert werden, wobei diesen Nutzern logische Kanäle, die aus der Rohbewegungskapazität des physikalischen Kanals abgeleitet werden, bereitgestellt werden. Die Funktionen, die zur Erreichung dieser Organisation erforderlich sind, sind generell von den höheren Schichten in dem oben erwähnten 7-Schichtenprotokollmodell zusammengefasst.
  • Zum Beispiel umfasst das nordamerikanische Telefonnetzwerk ein Übertragungsverfahren und -format, welches als T1-Verbindungsservice bekannt ist. Dieser Service überträgt Bits zwischen Netzwerkknoten mit einer Rate von 1,536 Millionen Bits pro Sekunde (Mpbs). In einer Nutzungsart kann die gesamte Kapazität des physikalischen T1-Kanals zum Betrieb eines einzigen Breitbandkanals zum Nutzen eines einzigen Nutzers eingesetzt werden, um zum Beispiel einen ersten Hochleistungscomputerserver in einer ersten Stadt mit einem zweiten Hochleistungsserver in einer zweiten Stadt zu verbinden. In einer anderen Situation kann der physikalische T1-Kanal durch Multiplexer in 24 Kanäle aufgeteilt werden, die jeweils eine Übertragungskapazität von 64.000 Bits pro Sekunde (64 Kbps) haben. Durch Funktionen, die von den höheren Schichten des Protokollmodells abgedeckt werden, kann jeder dieser 64 Kbps-Kanäle so konfiguriert werden, um unterschiedliche digitale Gespräche oder Anwendungen zu unterstützen, wobei der physikalische Kanal in eine Vielzahl von logischen Kanälen aufgeteilt wird.
  • Eine der organisatorischen Funktionen, die regelmäßig in Datenkommunikationsnetzwerken vorhanden ist, ist ein Fehlerkontrollmechanismus, der zu einem gewissen Maße einen Schutz vor Übertragungsfehlern bieten soll. Solche Fehler erwachsen typischerweise aus der Kopplung mit externen Störungen mit dem physikalischen Kanal, die Rauschen genannt werden, und die den unerwünschten Effekt haben, den logischen Status der Bits während der Übertragung durch den physikalischen Kanal zu verändern, sodass der logische Status der Bits in einem oder mehreren der logischen Kanäle verändert wird. Dieser Fehlerschutzmechanismus wird typischerweise durch Funktionen der Datenverbindungssteuerung (DLC = data link control) aus den höheren Schichten des Protokollmodells bereitgestellt.
  • Unter der Steuerung einer Standard-DLC wird eine Vielzahl von zu übertragenden Bits gesammelt und in einem Datenpaket gruppiert. An den Beginn des Paketes wird ein Paket-Header angefügt, der Kennzeichen-, Adress- und Kontrollfelder enthält, die zur Ermöglichung und Unterstützung der Funktion von anderen Netzwerkfunktionen erforderlich sind. Am Ende des Datenpaketes wird ein Paketanhang ergänzt, welcher Kennzeichenbits und Paritätsbits umfasst. Zusammen werden der Header, das Paket und der Anhang ein Rahmen genannt. Der Sinn der Paritätsbits in dem Rahmen liegt in der Bereitstellung von Mitteln zum Aufspüren von Bitfehlern, die dem Rahmen bei der Übertragung durch den physikalischen Kanal zugefügt wurden.
  • Ein besonderes Verfahren zur Erzeugung und Verarbeitung von Paritätsbits ist der Cyclic Redundency Check (CRC), dessen Betrieb man sich am besten als eine Serie von Multiplikationen und Divisionen zwischen Polynomen, welche Modulo-2-Koeffizienten in Anerkennung ihrer Repräsentation von digitalen Bits aufweisen. In dieser Darstellung kann der Inhalt eines Teilrahmens (das heißt, der Rahmen ohne sein Header-Kennzeichen und seinen Anhang) gedacht werden als ein Polynom vom Grad N, wobei N die Anzahl der Bits in dem Teilrahmen darstellt. Dieses Polynom wird durch ein zweites Polynom, welches als CRC-Generator-Polynom bekannt ist, geteilt. Am Ende der Divisionen wird der resultierende Rest in den Paketanhang als Paritätsbits eingefügt. Danach wird der Rahmen an den physikalischen Kanal zur Übertragung weitergeleitet.
  • Nach dem Empfang des Rahmens berechnet der Empfänger erneut die Polynomdivision und vergleicht den übrig bleibenden Rest mit dem empfangenen Rest. Auf Übertragungsfehler wird dadurch hingewiesen, dass der Rest, welcher von dem empfangenen Rahmen verfügbar ist, nicht mit dem durch den Empfänger neu berechneten Rest übereinstimmt.
  • Das Polynommodell ist genauso wie die Grenzen und Möglichkeiten, die dem CRC-Modell in Form von verschiedenen Generatorpolynomen, die weithin kommerziell genutzt werden, zu Grunde liegen, detaillierter von Boudreau, Berman und Irvin in „performance of a cyclic redundency check and its interaction with data scrambler" (IBM Jounal of Reserarch and Development, Vol. 38, Nr. 6, November 1994), Seiten 651–658) beschrieben. Ausgehend von den mathematischen Ergebnissen, die in diesem Dokument vorgestellt werden, kann gezeigt werden, dass aktuell genutzte Fehlerschutzschemata überschüssige Fehlerkontrollkapazität aufweist.
  • Diese überschüssige Fehlerkontrollkapazität entsteht aus praktischer Designbeschränkung. Zum Beispiel ist die Anzahl der Redundanzbits bei kommerziell genutzten CRC normalerweise ein integrales Vielfaches von acht bedingt durch die Byte-orientierte Natur von heutigen digitalen Kommunikationsvorrichtungen. Darüber hinaus werden in der kommerziellen Wirklichkeit die CRC-Generator-Polynome aus einer kleinen Liste von akzeptierten Industriestandards ausgewählt, die entweder 8,16 oder 32 Redundanzbits aufweisen. Aus diesem Grunde wird ein Systemarchitekt ein 32-Bit-CRC auswählen, welches einen Kapazitätsüberschuss relativ zur lösenden Aufgaben hat, anstatt ein 16-Bit-CRC auszuwählen, dessen Brauchbarkeit fragwürdig ist. Auf diese Weise führt die Inflexibilität der Granularität häufig zu einem verschwenderischen Überschuss an Fehlerkontrollkapazität.
  • Mit diesem Problem vor Augen hat überschüssige CRC-Kapazität wichtige kommerzielle Bedeutung, welche aus der Natur der DLC folgt, von der der CRC ein Teil ist. Zusätzlich zu seinen Fehlerkontrollfunktionen steuert die DLC typischerweise den Zugriff auf das physikalische Übertragungsmedium, und in diesem Sinne prägt es den logischen Kanal auf den physikalischen Kanal auf. Dadurch prägt die DLC auch alle in ihren vorbestimmten Rahmenstrukturen liegenden Begrenzungen auf und begrenzt durch eine Zementierung der überschüssigen CRC-Kapazität insbesondere die Übertragungseffektivität.
  • Die Zementierung von überschüssiger CRC-Kapazität durch die DLCs hat weitreichende kommerzielle Konsequenzen für die Endbenutzer eines Kommunikationssystems. Wenn der Endbenutzer das Bedürfnis für einen geringfügig erhöhten Betrag an zusätzlicher Übertragungskapazität – zum Beispiel für die Implementierung eines sekundären Kanals zum Zwecke der Übertragung von Netzwerk-Management-Informationen oder zur Ausweitung von erschöpften Kontrollfeldern – hat, ist dieser Nutzer gezwungen, zusätzliche physikalische Kanalbandbreite von einem Provider zu kaufen, wodurch eine Belastung in Form von zusätzlicher Komplexität und Betriebskosten entsteht. Solche Probleme werden insbesondere dann akut, wenn der physikalische Kanal aus einem drahtlosen Kommunikationsnetzwerk wie einem Mobil- oder Satellitennetzwerk besteht, wobei die Begrenzung, die durch Regulierungsbehörden aufgezwungen werden, darin bestehen, sparsam mit dem begrenzten, elektromagnetischen Spektrum umzugehen und den Verkauf von zusätzlicher Übertragungskapazität abschreckend teuer macht.
  • Somit besteht die Notwendigkeit, es den DLCs zu ermöglichen, überschüssige Fehlerkontrollkapazität zurückzugewinnen und diese zurückgewonnene Kapazität in einem sekundären, logischen Kanal zu nutzen, über den der Endbenutzer oder der Provider selbst zusätzliche Informationen kommunizieren kann, ohne dass die Notwendigkeit einer erhöhten Bandbreite zur Aufnahme des physikalischen Kanals besteht und auf diesem Wege die spektralen Ressourcen in einem drahtlosen Kommunikationssystem geschont werden können oder die verschwenderischen Ausgaben in einem drahtlosen Kommunikationssystem minimiert werden.
  • US 4 387 460 bezieht sich auf einen Aufbau zur Übertragung von digitalen, zusätzlichen Informationssignalen mit einer geringen Rate zusammen mit einem digitalen Datensignal einer hohen Rate. Das Einfügen der zusätzlichen Informationen in das Datensignal basiert auf der Modifikation der akkumulativen Verschiedenheit des Datensignals als Funktion des logischen Niveaus des zusätzlichen Informationssignals. Entsprechend einem ersten Ausführungsbeispiel werden Paritätsüberprüfungsworte periodisch in das Datensignal eingefügt, und sie haben ihre akkumulative Verschiedenheit, die von dem Vergleich der gewünschten Parität abhängt, auf die durch das logische Niveau des zusätzlichen Informationssignals durch die akkumulative Verschiedenheit der Datendigits zwischen zwei auf einander folgenden Paritätskontrollworte hingewiesen wird. Entsprechend einem zweiten Ausführungsbeispiel sind die Paritätskontrollworte Worte, die der Binar-zu-Tertiär-Transkodierung einer vorher bestimmten Bitgruppe des Datensignals entsprechen, welches in ein pseudo-zufälliges Signal gemischt wird, welches eine konstante, akkumulative Verschiedenheit über eine vorher bestimmte Zeitperiode aufweist.
  • EP 0 329 843 bezieht sich auf ein Verfahren, welches sich auf die Übertragung eines digitalen Servicekanals mittels des Paritätskanals eines digitalen Bitstroms bezieht, welcher in einem Paritätsschutzcode mit Paritätsworten zu bestimmten Zeiten durch die Modifikationen von bestimmten Paritätsworten übertragen wird, welche das Paritätsgesetz des Prioritätsschutzcodes verletzen. Es besteht in der Modifizierung von beanstandeten Gruppen von geradezahligen, aufeinander folgenden Paritätsworten, sodass die analoge Feststellung von Leitungsfehlern nicht unterbrochen wird. Ein Einfügeschaltkreis für einen digitalen Servicekanal wird in die Komponententeile eines Kodierers vom Typ MBICPIC eingefügt, wodurch die Daten eines digitalen Bitstromes durch aufeinander folgende Codeworte übertragen werden, von denen jedes aus einem Block von Datenbits gebildet wird, der durch ein Paritätsbit und ein inverses Bit komplettiert wird. Der Einfügeschaltkreis für den digitalen Servicekanal enthält einen Modulator, der in einem ersten, logischen Berechnungsschaltkreis betrieben wird, welcher den richtigen Wert des Paritätsbits liefert und einen Formschaltkreis, welcher die digitalen Servicekanaldaten in einer bestimmten Rate, die im Vergleich mit den Codeworten gering ist, einstreut und selektiv entsprechend dem erwähnten Einstreuen dem Modulator einen Impuls zuführt, welcher die Breite von zwei Codeworten hat.
  • Zusammenfassung der Erfindung
  • Entsprechend der vorliegenden Erfindung wird ein Kommunikationssystem gemäß dem vorliegenden, unabhängigen Anspruch 1, ein Fehlerschutz-Encoder entsprechend dem vorliegenden, unabhängigen Anspruch 4, ein Fehlerschutz-Decoder entsprechend dem vorliegenden unabhängigen Anspruch 6 und ein Verfahren zur Übertragung von Informationen entsprechend dem vorliegenden unabhängigen Anspruch 9 angegeben. Bevorzugte Ausführungsbeispiele sind durch die begleitenden Ansprüche definiert.
  • Kurze Beschreibung der Zeichnungen
  • Ein vollständigeres Verständnis des Verfahrens und der Vorrichtung der vorliegenden Erfindung kann durch Bezugnahme auf die folgende, detaillierte Beschreibung unter Zuhilfenahme der begleitenden Zeichnungen erreicht werden. Dabei bedeuten:
  • 1 ist ein Funktionsblockdiagramm, welches ein Ausführungsbeispiel der vorliegenden Erfindung illustriert, bei dem ein Sender und ein Empfänger eines Kommunikationsnetzwerkes zur Übertragung von zwei logischen Kanälen über einen physikalischen Kanal dargestellt sind;
  • 2 ist ein Funktionsblockdiagramm eines Fehlerschutz-Encoders entsprechend eines bevorzugten Ausführungsbeispieles der Erfindung;
  • 3 ist ein Fuktionsblockdiagramm eines Fehlerschutz-Decoders entsprechend dem bevorzugten Ausführungsbeispiels der Erfindung;
  • 4 ist ein Flussdiagramm, welches ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Verfahrens darstellt; und
  • 5 ist eine Tabelle, welche ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Auswahl einer Maske, basierend auf einem logischen Status eines Satzes von diskreten Eingangssignalen, darstellt.
  • Detaillierte Beschreibung der Zeichnungen
  • Es wird ein Verfahren und eine Vorrichtung innerhalb eines Kommunikationsnetzwerkes zur Herstellung von 2 logischen Kanälen und zur Informationsübertragung von mindestens zwei Quellen über nur einen physikalischen Kommunikationskanal vorgestellt. Um dieses Ergebnis zu erreichen, wird ein Dateneingangsmuster logisch mit einem Datenrahmen auf der Senderseite kombiniert. Das Dateneingangsmuster und der Datenrahmen werden auf der Empfangsseite separiert. Eine Fehlerkontrollkodierung wird genutzt um festzustellen, ob zwei Sätze von Signalen kombiniert wurden und um die beiden originalen Sätze von Signalen zu rekonstruieren.
  • Genauer wird eine spezifische Datenmaske, welche ein spezifisches Dateneingangsmuster repräsentiert, vor der Übertragung exklusive-ODER-verknüpft (XOR), um eine Fehlerkontrollcodeverletzung aufzuprägen. Falls auf der Empfängerseite berechnete und empfangene Paritätsbits unterschiedlich sind, wird mindestens eine spezifische Maske mit dem empfangenen Datenstrom XOR-verknüpft. Allgemein gesagt, enthält das empfangene System eine Liste von Masken, welche die gleichen sind wie diejenigen des übertragenen Systems. Die empfangenen Paritätsbits werden erneut mit den berechneten Paritätsbits des XOR-verknüpften Produktes des Datenrahmens und der Maske (XOR-Produkt) verglichen.
  • Der Prozess wird für jede im Empfänger gespeicherte, spezifische Maske wiederholt. Wenn die empfangenen Paritätsbits von den berechneten Paritätsbits abweichen, nimmt das empfangende System an, dass ein Übertragungsfehler vorliegt. Wenn die empfangenen Paritätsbits mit den berechneten Paritätsbits übereinstimmen, folgert das empfangende System, dass der Eingangsdatenrahmen wiederhergestellt wurde. Der Grund für diese Schlussfolgerung ist, dass das XOR-Produkt des Datenrahmens und der Maske der Originaldatenrahmen ist. Darüber hinaus ist die Maske, die zur Wiederherstellung des Originaldatenrahmens genutzt wird, die gleiche, wie die auf der Senderseite der Kommunikationsverbindung benutzte. Dementsprechend kann das empfangende System also die Eingangsdatenbitmuster bestimmen, weil die Maske per Definition ein spezifisches Signaldatenbitmuster repräsentiert. Deshalb ist der Empfänger auch in der Lage, die Daten, die von der zweiten Quelle stammen, zu rekonstruieren.
  • Die Elemente des Systems beinhalten auf der Senderseite der Kommunikationsverbindung einen Speicher, einen Fehlerschutz-Encoder und eine Logikeinheit. Der Speicher enthält mindestens eine Datenmaske, um mindestens ein mögliches Eingangsdatenbitmuster zu repräsentieren. Der Fehlerschutz-Encoder dient zur Generierung eines spezifischen Fehlerschutzcodes. Die Logikeinheit dient zur Kombination einer ausgewählten Maske mit einem Datenrahmen. Die Erfindung enthält auch auf der Empfangsseite einen Speicher, einen Fehlerschutz-Decoder und eine Logikeinheit. Der Speicher beinhaltet mindestens eine Maske, welche mindestens ein mögliches Eingangsdatenbitstrommuster repräsentiert. Die Logikeinheit dient zur Kombination der Maske mit dem empfangenen Datenrahmen. Der Fehlerschutz-Decoder dient zur Berechnung des empfangenen Signals, um die Paritätsbits für das empfangene Signal zu bestimmen, und weiter vorausgesetzt, dass es keine Fehler zur Wiederherstellung des Eingangsdatenbitmusters und des Eingangsdatenrahmens gibt.
  • Das Verfahren beinhaltet eine logische XOR-Verknüpfung eines Datenrahmens mit einem Maskenbitmuster. Das XOR-Produkt wird dann übertragen. Auf der empfangenden Seite wird mindestens ein Maskenbitmuster mit dem empfangenen Datenrahmen XOR-verknüpft. Dann werden die Paritätsbits für das XOR-Produkt gerechnet. Zusätzlich wird ein spezifisches Datenbitmuster entsprechend der Maske ausgegeben. Wenn die Paritätsbits nicht übereinstimmen, wird der Prozess wiederholt, bis alle gespeicherten Masken mit dem empfangenen Datenrahmen XOR-verknüpft wurden. Das Übertragungsfehlersignal wird nur dann generiert, wenn keine Übereinstimmung der Paritätsbits für keines der Produkte der gespeicherten Masken mit dem empfangenen Datenrahmen erkannt wurde. Somit wurden Informationen, welche andererseits Nutzung eines zweiten physikalischen Kanals erfordern, über einen zweiten logischen Kanal übertragen, wobei es zu einer Reduzierung der erforderlichen Kommunikationsressourcen kommt.
  • 1 ist ein Funktionsblockdiagramm, welches ein übertragendes System und ein empfangendes System in einem Kommunikationsnetzwerk zur Übertragung eines primären und eines sekundären, logischen Kanals über einen physikalischen Kanal darstellt. Bezugnehmend auf 1 enthält das Kommunikationssystem 100 einen Quellen-Encoder 104 zur Kodierung eines Signals 108, welches über den primären Kanal übertragen werden soll. Beispielsweise kann Signal 108 ein analoges Signal sein, welches die von einem Mikrofon aufgenommenen Geräusche repräsentiert. Quellen-Encoder 104 kodiert das Signal 108 in konventioneller Art. Der Quellen-Encoder 104 ist mit einem Fehlerschutz-Encoder 112 durch die Leitung 116 verbunden. Der Fehlerschutz-Encoder 112 funktioniert generell so, dass er einen Fehlerkontrollcode generiert, welcher mit einem zu übertragenden kodierten Signal übertragen wird, so dass ein Empfänger feststellen kann, ob eine Fehlerkontrollcodeverletzung vorliegt. Der Fehlerschutz-Encoder 112 enthält auch einen Maskenauswähler 120 und einen Logikschaltkreis 124. Der Maskenauswähler 120 dient zur Auswahl einer Maske oder eines Datenbitmusters, welches dazu benutzt werden kann, zusätzliche Informationen über den Sekundärenkanal zu übertragen. Der Logikschaltkreis 124 dient der logischen Kombination der von dem Maskenauswähler 120 ausgewählten Maske mit dem kodierten Signal, welches durch den Quellen-Encoder 104 entsteht. Der Fehlerschutz-Encoder 112 ist mit dem HF-Modulator 128 durch die Leitung 132 verbunden. Der HF-Moderator 128 dient der Übertragung eines Datenrahmens, den er über die Leitung 132 empfangen hat. Es ist selbstverständlich, dass diese Erfindung mit anderen Arten von Kommunikationsmedien inklusive drahtlosen Netzwerken, T1-Verbindungen, Glasfaserkabeln usw. angewendet werden kann.
  • Kommen wir nun auf das Kommunikationssystem 100 von 1 zurück, auf dem ein HF-Demodulator 136 dargestellt ist. Der HF-Demodulator 136 dient dem Empfangen von Datenrahmen, welche von dem HF-Modulator 128 gesendet wurden. Der HF-Demodulator ist über die Leitung 144 mit dem Fehlerschutz-Decoder 140 verbunden und überträgt dorthin demodulierte Signale. Ein Fehlerschutz-Decoder 140 dient generell der Analyse von Fehlerkontrollcodes, die mit dem demodulierten Signal empfangen werden und zur Feststellung, ob eine Fehlerschutzcodeverletzung vorliegt. Der Fehlerschutz-Decoder 140 enthält auch einen Maskenauswahlschaltkreis 146 und einen Logikschaltkreis 148. Der Maskenauswahlschaltkreis 146 dient zur Auswahl einer Maske oder eines Datenbitmusters, welches mit dem Datenanteil des demolierten Signals durch den Logikschaltkreis 148 zu verbinden ist. Generell dienen der Maskenschutz-Decoder 146 und der Logikschaltkreis 148 zur Wiederherstellung des kodierten Signals (primär Signal), wie es zum Quellen-Encoder 104 zum Fehlerschutz-Encoder 112 über die Leitung 116 übertragen wurde. Der Maskenauswahlschaltkreis 146 und der Logikschaltkreis 148 dienen auch zur Feststellung, welche zusätzlichen Informationen über den sekundären logischen Kanal (primärer, physikalischer Kanal) durch den HF-Modulator 128 übertragen wurden. Der Fehler-Schutz- Encoder 140 ist auch mit dem Quellen-Decoder 152 durch die Leitung 156 verbunden und erzeugt dadurch das wiederhergestellte primäre Signal. Der Quellen-Decoder 152 dient zur Dekodierung und Wiederherstellung des primären Signals und so zur Erzeugung des Ausgangssignals 160.
  • Im Betrieb empfängt das Kommunikationssystem 100 ein Eingangssignal 108 zur Übertragung. Genauer gesagt kodiert der Quellen-Encoder 104 das Eingangssignal 108, um das Eingangssignal 108 in eine für die Übertragung brauchbare Form zu konvertieren. Nachdem das Eingangssignal 108 kodiert und zu dem Fehlerschutz-Encoder 112 übertragen wurde, berechnet der Fehlerschutz-Encoder ein Fehlerkontrolcode für das kodierte Signal. Entsprechend dem bevorzugten Ausführungsbeispiel erzeugt zum Beispiel der Filterschutz-Encoder 112 Paritätsbits entsprechend einem CRC-Code. Natürlich können auch andere Arten von Fehlercodes genutzt werden. Zum Beispiel kann der Fehlerschutz-Encoder 112 Paritätsbits entsprechend dem Bose-Chauhuri-Hocquenghen-Code (BCH) oder irgendeines beliebigen anderen, äquivalenten Codes, die dem Fachmann bekannt sind, erzeugen.
  • Der Fehlerschutz-Encoder 112 nutzt den Logikschaltkreis 124 zur Kombination des kodierten Quellen-Signals und einer spezifischen Maske oder eines Datenbitmusters. Der Fehlerschutz-Encoder enthält einen Speicher mit einem Maskenauswähler 120 zum Speichern von mindestens einer Maske. Jede Maske repräsentiert ein spezifisches Signal, ein Ereignis oder eine Nachricht, die zu ausgewählten Zeiten mittels des sekundären Kanals übertragen werden sollen. Beispielsweise kann der Fehlerschutz-Encoder 112 auch sekundäre Signale 122 von einer zweiten Quelle (nicht explizit dargestellt) empfangen, die zusammen mit dem kodierten Signal, das vom Quellen-Encoder 104 empfangen wurde, zu übertragen sind. Wenn zum Beispiel die sekundären Signale zwei Leitungen umfassen, die vier mögliche Eingangsstati umfassen (z.B. 00, 01,10 und 11), enthält der Maskenspeicher mindestens drei Masken, um die drei Eingangs-Stati, welche einen Wert größer Null haben, zu repräsentieren. Der zweite Satz von Signalen kann entweder aus Signalen einer externen, generierten Quelle oder aus intern generierten Signalen bestehen. Zum Beispiel können die sekundären Signale Steuer- oder Statussignale umfassen, die durch die CPU erzeugt werden.
  • In dem bevorzugten Ausführungsbeispiel ist der Satz von Maskenmustern so ausgewählt, um die Wahrscheinlichkeit von unerkannten Fehlerdurchgängen zu reduzieren. Z.B. könnte der Eingangsstatus von "01" durch ein Maskenbitmuster definiert sein, welches durch "0110100111100011" definiert ist. Z.B. repräsentiert das Maskenbitmuster ein Muster, welches im Wesentlichen verschieden zu einem Codewort ist, welches aus einer Kombination des primären Signals und der Paritätsbits gebildet ist. Es wird ein Maskenmuster ausgewählt, welches, wenn typische Übertragungsfehler passieren, nicht substanziell die Wahrscheinlichkeit erhöht, sondern die Wahrscheinlichkeit dafür, einen unentdeckten Fehler zu haben, reduziert.
  • Genauer werden Maskenbitmuster ausgewählt, die nicht einem Codewort gleich sind, wenn einige Bits in einem logischen Zustand empfangen werden, der anders als beim Versenden ist. Generell wird ein Maskemuster anfänglich durch einen Versuch- und Fehlerprozess ausgewählt. In solch einem Auswahlprozess werden vorgeschlagene Maskenmuster verworfen oder angenommen, nachdem sie mit einem spezifischen Satz von Codewörtern verglichen wurden.
  • Nachdem der Fehlerschutz-Encoder die Auswahlmaske und das kodierte Eingangssignal zur Bildung eines kombinierten Signals verbunden hat, wird das kombinierte Signal zusammen mit dem Fehlerschutzcode an den HF-Modulator 128 übergeben. Der HF-Demodulator 136 empfängt und demoduliert das Signal, welches vom HF-Moderator 128 übertragen wurde. Der HF-Demodulator überträgt dann das modulierte Signal an den Fehlerschutz-Decoder 140. Der Fehlerschutz-Decoder 140 stellt fest, ob eine Maske mit einem primären Signal verbunden wurde, und wenn dem so ist, wird der übertragende Informationsinhalt festgestellt. Wenn ein Fehler während der Übertragung aufgetreten ist, wird keiner der berechneten und empfangenen Fehlercodes übereinstimmen. Darüber hinaus wird der Fehlerschutz-Decoder 140 nicht in der Lage sein, das primäre Signal wiederherzustellen oder die übertragende Information, die einer Maske entspricht, zu extrahieren.
  • Genauer untersucht der Fehlerschutz-Decoder 140 die empfangenen Paritätsbits und vergleicht sie mit den berechneten Paritätsbits, die auf den empfangenen Daten basieren. Wenn kein Maskenmuster mit dem primären Signal kombiniert wurde und kein Übertragungsfehler aufgetreten ist, sollten die berechneten und empfangenen Paritätsbits gleich sein. Wenn auf der anderen Seite eine Maske mit den primären Signalen kombiniert wurde oder wenn ein Übertragungsfehler aufgetreten ist, werden die berechneten Paritätsbits nicht mit den empfangenen Paritätsbits übereinstimmen. Dementsprechend kombiniert der Fehlerschutz-Decoder 140 logisch jede in dem Empfängersystem gespeicherte Maske mit dem empfangenen Signal, bis die berechneten und empfangenen Paritätsbits übereinstimmen. Angenommen, dass kein Übertragungsfehler vorliegt, dann resultiert die logische Kombination von einem der Maskenmuster mit den empfangenen Daten in der Wiederherstellung des originalen primären Signals. Nachdem das originale, primäre Signal wiederhergestellt ist, sind die berechneten Paritätsbits und die empfangenen Paritätsbits gleich. Dieses Ergebnis folgt, weil, wenn A XOR B = C, dann ist C XOR B = A. Dementsprechend wird das primäre Signal wieder hergestellt, wenn die gleiche Maske durch eine Exklusiv-OR-Funktion mit dem empfangenen Datenstrom logisch verknüpft wird.
  • Zu diesem Zeitpunkt hat der Fehlerschutz-Decoder 140 das originale, primäre Signal wieder hergestellt, und das wieder hergestellte Signal kann an den Quellen-Decoder 152 über die Leitung 156 geleitet werden. Zusätzlich kann der Fehlerschutz-Decoder 140 feststellen, welches Muster genutzt wurde, um das primäre Signal wieder herzustellen. Der Fehlerschutz-Decoder 140 ist auch in der Lage, das gleiche Datenbitmuster auszugeben, welches der Grund für die Auswahl der spezifischen Maske war. Dieses passiert deshalb, weil jede Maske ein Ereignis oder ein Datenbitmuster repräsentiert.
  • 2 ist ein Funktionsblockdiagramm von einem Fehlerschutz-Encoder entsprechend einem bevorzugten Ausführungsbeispiel der Erfindung. 2 zeigt ein Ausführungsbeispiel eines Fehlerschutz-Encoders 112 von 1. Die CPU 200 ist so angeschlossen, dass sie die Daten 204 über die Leitung 208 empfangen kann. Für das dargestellte Ausführungsbeispiel ist die CPU 200 über die Leitung 216 mit der Logikvorrichtung 212 verbunden. Leitung 216 stellt den primären Datenkanal dar. Dementsprechend werden die Daten 204 durch die CPU 200 über die Leitung 216 zur Logikvorrichtung 212 übertragen.
  • Die Logikvorrichtung 212 dient der Generierung und dem Anhängen von CRC-Bits. Es sei nochmals erwähnt, dass konventionelle Arten von Fehlerschutzsystemen genutzt werden können. Im Falle des Ausführungsbeispiels in 2 wird eine CRC-Fehlerüberprüfung entsprechend dem bevorzugten Ausführungsbeispiel der Erfindung durchgeführt. Genauer ist die CPU 200 auch mit der Logikvorrichtung 220 über die Leitung 224 verbunden. Die Leitung 224 ist der sekundäre Datenkanal. Die Leitung 224 kann durch diskrete Leitungen oder durch die unterschiedlichsten Arten von Datenbussen gebildet sein.
  • Die Logikvorrichtung 220 dient zur Steuerung einer Liste von Masken, wobei es eine Maske für jeden möglichen, über Leitung 224 empfangenen Datenstatus gibt. Dementsprechend dient die Logikvorrichtung 220 auch der Auswahl einer Maske aus der Liste der Masken entsprechend einem über Leitung 224 empfangenen Datenstatus. Der Datenstatus oder das Datenmuster, welches über die Leitung 224 empfangen wurde, können Signale sein, die von der CPU 200 oder von außerhalb der CPU 200 herrühren.
  • Sowohl die Logikvorrichtung 212 als auch die Logikvorrichtung 220 sind mit dem Exklusiv-OR-Schaltkreis 228 über die Leitungen 232 und 236 verbunden. Der Exklusiv-OR-Schaltkreis 228 verbindet logisch die Signale, welche über die Leitungen 232 und 236 empfangen wurden, um einen Datenrahmen zu formen, welcher einen Fehlerkontrollcode zur Übertragung über Leitung 240 aufgeprägt hat. Das System in 2 kombiniert deshalb die Informationen, die über den zweiten Datenkanal übertragen werden, mit den Informationen, die über den primären Datenkanal übertragen werden. Somit können die Signale von beiden Kanälen über einen – hier durch die Leitung 240 repräsentierten Datenkanal – übertragen werden.
  • Im Betrieb werden die durch die CPU 200 über die Leitung 224 übertragenen Daten durch eine beliebige Anzahl von ausgewählten Ereignissen repräsentiert. Beispielsweise repräsentiert jeder logische Status des über die Leitung 224 übertragenen Signals ein spezifisches Steuersignal oder Kommando, welches den über den sekundären Datenkanal übertragenen Daten entspricht. Alternativ kann jeder logische Status einen Fehlerstatus, ein Statussignal oder ein anderes Datensignal repräsentieren. Somit empfängt die Logikvorrichtung 220 die unterschiedlichen, sekundären Dateneingangssignale auf der Leitung 224, wenn die Logikvorrichtung 212 die primären Daten über die Leitung 216 empfängt. Die Logikvorrichtung 220 erzeugt die Maskenmuster entsprechend dem Status der über Leitung 224 empfangenen Daten und überträgt die korrespondierende Maske zu dem Exklusiv-OR-Schaltkreis 228. Zur gleichen Zeit überträgt die Logikvorrichtung 212 die primäre Datenkanalinformation mit anhängenden CRC-Bits zum Exklusiv-OR-Schaltkreis 232. Der Exklusiv-OR-Schaltkreis 228 kombiniert dann die über die beiden Leitungen 232 und 236 empfangenen Daten, um einen Kanal von Daten auf Leitung 240 zu erzeugen, wobei der Datenrahmen eine aufgeprägte Fehlerkontrollcodeverletzung aufweist, welche dem sekundären Dateneingang entspricht.
  • 3 ist ein funktionales Blockdiagramm eines Fehlerschutz-Decoders entsprechend einem bevorzugten Ausführungsbeispiel der Erfindung. Bezugnehmend auf 3 empfängt die CPU 300 Datenrahmen 302 über die Leitung 304. Wie dargestellt ist die CPU 300 einerseits durch die Leitung 312 an den Exklusiv-OR-Schaltkreis 308 und andererseits über die Leitung 320 an die Logikvorrichtung 316 angeschlossen. Generell überträgt die CPU 300 den empfangenen Datenrahmen über die Leitung 312 zum Exklusiv-OR-Schaltkreis 308 und die Kontrollsignale über die Leitung 320 zur Logikvorrichtung 316. Die Logikvorrichtung 316 wählt eins Maske aus und ist so angeschlossen, dass sie die ausgewählte Maske in Reaktion auf das empfangene Kontrollsignal über die Leitung 324 zum Exklusiv-OR-Schaltkreis 308 überträgt. Der Ausgang des Exklusiv-OR-Schaltkreises 308 ist über die Leitung 332 an die Logikvorrichtung 328 angeschlossen. Der Ausgang der Logikvorrichtung 328 ist andererseits über die Leitung 336 an die CPU 300 angeschlossen. Der Exklusiv-OR-Schaltkreis 308 dient der logischen Verknüpfung des über die Leitung 312 empfangenen Datenrahmens mit der über die Leitung 324 empfangenen Maske. Die Logikvorrichtung 328 dient zur Berechnung und zum Vergleich von Paritätsbits. Beispielsweise führt die Logikvorrichtung 328 in dem bevorzugten Ausführungsbeispiel eine CRC-Fehlerüberprüfung aus.
  • Im Betrieb empfängt die CPU 300 den Datenrahmen 302 über die Leitung 304 und überträgt den Datenrahmen 302 zum Exklusiv-OR-Schaltkreis 308 über die Leitung 312. Anfänglich ist es dem Datenrahmen 302 möglich, unverändert den Exklusiv-OR-Schaltkreis 308 zu passieren. Dieses erlaubt es der Logikvorrichtung 328, seine Fehlerüberprüfung am empfangenen Datenrahmen 302 durchzuführen. Wenn kein Übertragungsfehler aufgetreten ist und wenn keine Verletzung des Fehlerkontrollcodes durch Kombination einer Maske mit dem primären Signal auf der Senderseite aufgeprägt wurde, wird es die CPU 300 dementsprechend feststellen und den primären Kanaldatenausgang ohne eine Kombination des Datenrahmens mit den verschiedenen Masken in der Logikvorrichtung 316 erzeugen.
  • Um den Datenrahmen 302 das ungehinderte Passieren durch den Exklusiv-OR-Schaltkreis 308 zu ermöglichen, überträgt die CPU 300 in dem bevorzugten Ausführungsbeispiel nicht ein Kontrollsignal zur Logikvorrichtung 316 über die Leitung 320, wenn die CPU 300 zum ersten Mal den empfangenen Datenrahmen 302 zum Exklusiv-OR-Schaltkreis 308 überträgt. Dementsprechend gibt die Logikvorrichtung 316 keine Maske an den Exklusiv-OR-Schaltkreis 308 aus. In einem alternativen Ausführungsbeispiel wird ein initiales Steuersignal über die Leitung 320 übertragen, welches die Logikvorrichtung 316 veranlasst, die Übertragung über seine Ausgangsleitung 324 zu stoppen. In einem weiteren Ausführungsbeispiel bewirkt das über die Leitung 320 übertragende Steuersignal, dass die Logikvorrichtung 316 ein Datenbitmuster überträgt, welches, wenn es logisch durch den Exklusiv-OR-Schaltkreis 308 über die Leitung 312 mit dem empfangenen Datenstrom kombiniert wird, nicht den Wert der über die Leitung 312 empfangenen Datenrahmen verändert. Beispielsweise kann die Logikvorrichtung 316 ein aus lauter Nullen bestehendes Maskenmuster übertragen.
  • Wenn die Logikvorrichtung 328 den Ausgang vom Exklusiv-OR-Schaltkreis 308 empfängt, berechnet sie einen CRC-Wert und vergleicht den berechneten CRC-Wert mit einem empfangenen CRC-Wert. Der empfangene CRC-Wert ist einer, welcher ursprünglich durch die CPU 300 empfangen wurde und welcher durch den Exklusiv-OR-Schaltkreis 308 auf die Leitung 332 zum Empfang durch die Logikvorrichtung 328 gegeben wurde. Wenn die Logikvorrichtung 328 feststellt, dass die berechneten und empfangenen CRC-Werte übereinstimmen, produziert sie auf Leitung 336 ein Signal, welches "Durchlassen" bedeutet. Es überträgt auch die empfangenen Datenrahmen zur CPU 300. Wenn die CRC-Werte nicht miteinander übereinstimmen, produziert die Logikvorrichtung 328 auf der Leitung 336 ein Signal, welches "Fehler" bedeutet. Wenn die CPU ein "Durchlassen"-Signal von der Logikvorrichtung 328 empfangen hat, gibt sie den von der Logikvorrichtung 328 empfangenen Datenrahmen auf dem primären Datenkanal 340 aus. Weil die CPU 300 auch weiß, welches Maskenmuster im Exklusiv-OR-Schaltkreis 308 mit dem Datenrahmen kombiniert wurde, kann sie die durch die Maske repräsentierten Dateneingangsmuster rekonstruieren und diese auf der Leitung 344 ausgeben. Deshalb definieren die Leitungen 340 und 344 effektiv den primären Datenkanal und den sekundären Datenkanal.
  • Wenn hingegen die CPU 300 ein "Fehler"-Signal auf der Leitung 336 empfängt, sendet sie auf Leitung 320 Kontrollsignale an die Logikvorrichtung 316, welche die Logikvorrichtung 316 veranlassen, ein Maskenmuster an den Exklusiv-OR-Schaltkreis 308 zu senden. Die CPU 300 überträgt wiederum den empfangenen Datenrahmen 302 über die Leitung 312 zu dem Exklusiv-OR-Schaltkreis 308, und die Logikvorrichtung 324 überträgt ein Maskenmuster über die Leitung 334. Der Exklusiv-OR-Schaltkreis 308 kombiniert logisch die beiden Eingangssignale und gibt das Ergebnis über die Leitung 332 aus. Wie vorher beschrieben, empfängt die Logikvorrichtung 328 den Ausgang des Exklusiv-OR-Schaltkreises 308 und bestimmt, ob der berechnete CRC-Wert und der empfangene CRC-Wert übereinstimmen. Die Logikvorrichtung 328 erzeugt dann dementsprechend ein "Durchlassen"-Signal oder ein "Fehler"-Signal. Dieser Prozess des Ausprobierens von verschiedenen aus dem Speicher ausgewählten Masken wird durch die CPU 300 solange fortgesetzt, bis ein "Durchlassen" empfangen wurde, oder bis der auf Leitung 304 empfangene Datenrahmen in der Logikvorrichtung 316 mit jeder gespeicherten Maske logisch kombiniert wurde. Wenn ein "Durchlassen"-Signal nicht empfangen wurde, nachdem alle Masken mit dem Datenrahmen 302 kombiniert wurden, schließt die CPU 300, dass ein Übertragungsfehler aufgetreten ist. Wenn ein "Durchlassen" empfangen wurde, gibt die CPU 300 das rekonstruierte, primäre Signal auf Leitung 340 und das Datenbitmuster auf Leitung 344 aus. Dieses Datenbitmuster ist das Datenmuster, für welches eine ausgewählte Maske mit dem primären Signal kombiniert wurde.
  • 4 ist ein Flussdiagramm, das ein Verfahren zur Erzeugung von 2 logischen Kanälen über einen physikalischen Kanal entsprechend dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung darstellt. Im ersten Schritt wählt der Fehlerschutz-Encoder 112 in 1 eine Maske aus, welche mit einem kodierten Signal kombiniert werden soll (Schritt 410). Allgemein wird die Maske durch den Fehlerschutz-Encoder 112 in 1 auf der Basis des logischen Status eines Eingangssignals oder eines spezifizierten, internen Signals, welches mit einem kodierten Eingangssignal übertragen werden soll, ausgewählt. Ein Masken speichernder Fehlerschutz-Encoder 112 enthält mindestens eine Maske. Darüber hinaus enthält der Maskenspeicher mindestens eine Maske für jeden spezifizierten Informationsteil oder jedes Kontrollsignal, der oder das übertragen werden soll. Das kodierte Eingangssignal wird dann logisch mit der ausgewählten Maske kombiniert (Schritt 415). In dem bevorzugten Ausführungsbeispiel werden das kodierte Signal und die Maske logisch durch eine Exklusiv-OR-Operation kombiniert. Danach wird das logisch kombinierte Signal durch den HF-Modulator 128 übertragen und von dem HF-Demodulator 136 in 1 empfangen (Schritt 420).
  • Nach dem Empfang des Signals vom HF-Modulator 128 überträgt der HF-Demodulator ein demoduliertes Signal zum Fehlerschutz-Decoder 140. Der Fehlerschutz-Decoder 140 berechnet die Paritätsbits für das empfangene Signal und vergleicht sie mit den empfangenen Paritätsbits (Schritt 425). Der Fehlerschutz-Decoder 140 stellt dann fest, ob die berechneten und empfangenen Paritätsbits miteinander übereinstimmen (Schritt 430). Wenn sie übereinstimmen (es wurde kein Fehler festgestellt), dann wird das empfangene Signal von dem Fehlerschutz-Decoder 140 an den Quellen-Decoder 152 ausgegeben (Schritt 435). Wenn es keine Übereinstimmung im Schritt 430 gibt (ein Fehler oder eine aufgeprägte Verletzung wurde festgestellt), wird eine Maske ausgewählt und dann logisch mit dem empfangenen und dem demodulierten Signal im Fehlerschutz-Decoder 140 kombiniert. Wie oben beschrieben, wird in dem bevorzugten Ausführungsbeispiel das empfangene und demodulierte Signal logisch mit einer Maske durch die Exklusiv-OR-Funktion kombiniert (Schritt 440). Wenn die gleiche Maske durch die Exklusiv-OR-Funktion zuerst mit einem kodierten Signal und dann mit dem Produkt der Maske und dem kodierten Signal kombiniert wird, ist das Ergebnis das ursprüngliche Signal (das originale, kodierte Signal). Somit wird das originale kodierte Signal wiederhergestellt. Nachdem das geschehen ist, sollten die berechneten und die empfangenen Paritätsbits zueinander identisch sein. Als nächstes werden die Paritätsbits erneut für das empfangene Signal berechnet und mit den empfangenen Fehlercodes verglichen (Schritt 445). Nachdem diese beiden Sätze von Paritätsbits verglichen wurden, bestimmt der Fehlerschutz-Decoder 140, ob die Werte miteinander übereinstimmen (Schritt 450). Wenn dem so ist, kann der Decoder 140 schließen, dass kein Fehler festgestellt wurde, und er kann so das empfangene Signal und die durch die Maske repräsentierten Sekundärinformationen ausgeben (Schritt 455). An diesem Punkt wurde das kodierte Signal, welches ursprünglich mit einer Maske kombiniert wurde, wiederhergestellt. Darüber hinaus weiß der Fehlerschutz-Decoder 140 jetzt welche Maske zur Wiederherstellung des Signals verwendet wurde. Weil der Fehlerschutz-Decoder 140 weiß, welche Maske zur Wiederherstellung des Signals benutzt wurde, kann er die Sekundärinformationen feststellen, die zusammen mit dem kodierten Signal über den Primärenkanal übertragen wurde. Der Grund für diese Schlussfolgerung liegt darin, dass jede Maske ein Ereignis oder Datenmuster repräsentiert.
  • Wenn auf der anderen Seite in Schritt 450 die berechneten und empfangenen Paritätsbits nicht miteinander übereinstimmen, stellt der Decoder 140 fest, ob alle Masken logisch mit dem empfangenen Signal kombiniert wurden (Schritt 460). Wenn eine oder mehrere Masken nicht mit dem demodulierten Signal kombiniert wurden, wird eine der nicht getesteten Masken ausgewählt, und die Schritte 440 bis 470 werden wiederholt. Wenn hingegen alle Masken mit dem demodulierten Signal kombiniert wurden und die berechneten und empfangenen Paritätsbits nicht übereinstimmen, dann liegt ein Übertragungsfehler vor. Dementsprechend schließt Fehlerschutz -Decoder 140, dass ein Fehler aufgetreten ist und reagiert entsprechend (Schritt 465). Beispielsweise kann der Fehlerschutz-Decoder 140 dem HF-Modulator 128 implizit signalisieren, mittels der gut bekannten ARQ-Techniken eine neuen Übertragungsversuch anzufordern.
  • 5 ist eine Tabelle, die mit mehr Einzelheiten das Verfahren der Auswahl einer Maske des Schrittes 410 in 4 darstellt. Die Tabelle in 5 enthält drei Spalten. Eine erste Spalte reflektiert den logischen Status eines Eingangs A, eine zweite Spalte repräsentiert den logischen Status eines Eingangs B, und eine dritte Spalte präsentiert, welche gespeicherte Maske für die verschiedenen Kombinationen der A- und B-Eingänge genutzt werden soll. Beispielsweise können die Eingangsleitung A und B genutzt werden, um auszuwählen, welche Maske logisch mit dem Eingangssignal kombiniert werden soll. Auf der Empfangsseite wird im Fehlerschutz-Decoder 140 ein äquivalenter Satz von Masken gespeichert. Dementsprechend wird, wenn die Eingangssignale für A und B NULL und EINS sind, die Maske Nr. 2 ausgewählt und logisch mit dem Eingangssignal kombiniert. Wenn der Fehlerschutz-Decoder 140 in 1 entsprechend Maske 2 logisch mit dem empfangenen Signal vom HF-Demodulator 136 kombiniert, stimmen die berechneten und empfangenen Paritätsbits miteinander überein. Wenn Fehlerschutz-Decoder 140 festgestellt hat, dass Maske 2 zur Wiederherstellung des originalen, kodierten Signals benutzt wurde, kennt er auch die Sekundärinformationen, welche mit dem primären Signal übertragen wurden. Hinsichtlich eines Systems, welche durch die Tabelle in 5 repräsentiert ist, und entsprechend der vorliegenden Erfindung ist das Datenbitmuster, welches über den sekundären, logischen Kanal übertragen wurde, gleich einem "01"-Bitmuster für die A- und B-Eingangsleitungen. Deshalb kann – wie gezeigt – Information von zwei Quellen über einen physikalischen Kanal übertragen werden, wobei es zu einer Reduzierung der Anzahl der für die Kommunikation notwendigen, physikalischen Kanäle kommt.
  • Obwohl ein Ausführungsbeispiel und die Methode und Vorrichtung der vorliegenden Erfindung in den begleitenden Zeichnungen dargestellt und in der vorangegangenen, detaillierten Beschreibung beschrieben wurde, ist es selbstverständlich, dass die Erfindung nicht durch das offenbarte Ausführungsbeispiel begrenzt ist, sondern dass es möglich ist, eine Vielzahl von anderen Aufbauten, Veränderungen und Ersetzungen vorzunehmen, ohne von der Erfindung, wie sie durch die folgenden Ansprüche definiert ist, abzuweichen.
  • Insbesondere und obwohl die vorliegende Erfindung im Kontext eines drahtlosen Kommunikationssystems beschrieben wurde, ist es dem Fachmann, dem die vorliegende Erfindung erklärt wurde, klar, dass die vorliegende Erfindung genauso auf Draht gebundenen Kommunikationssysteme wie auf drahtlose angewendet werden kann.
  • Außerdem kann die vorangehend beschriebene Vorrichtung genauso gut als Programm für einen Mikroprozessor oder einen digitalen Signalprozessor ausgeführt sein.

Claims (11)

  1. Kommunikationssystem zur Übertragung einer Vielzahl von logischen Kanälen über einen einzelnen physikalischen Kanal, mit einem Fehlerschutz-Encoder (112) zur Generierung mindestens eines Paritätsbits zum Anfügen an ein erstes Datensignal; und zusätzlich mit einem Maskenwähler (120) zur Generierung einer ausgewählten Maske in Antwort auf ein Signal von mindestens einem zweiten Eingangsdatensignal, wobei die ausgewählte Maske Daten in den selektierten Daten darstellt; einer Logikschaltung (124) derart angeschlossenen, dass sie ein fehlergeschütztes Signal von dem Fehlerschutz-Encoder (112) empfängt, und derart angeschlossen, dass sie die ausgewählte Maske von dem Maskenwähler (120) empfängt, wobei die Logikschaltung (124) ausgelegt ist zum Kombinieren des fehlergeschützt-kodierten Signals und der ausgewählten Maske zur Herstellung eines Datenrahmens, der sowohl die ersten als auch die zweiten Datensignale enthält; und einem Fehlerschutz-Decoder (140), der angekoppelt ist zum Empfang des Datenrahmens, wobei der Fehlerschutz-Decoder zur Herstellung eines ersten und eines zweiten Ausgangssignals dient, wobei das erstes Ausgangssignals im wesentlichen identisch mit dem ersten Datensignal ist, das von dem Fehlerschutz- Encoder (104) empfangen wurde, und wobei das zweite Ausgangssignal das zweite Datensignal darstellt, das vom Maskenwähler empfangen wurde.
  2. Kommunikationssystem nach Anspruch 1, bei dem der Fehlerschutz-Encoder (112) einen CRC-Encoder zur Generierung von CRC-Paritätsbits enthält.
  3. Kommunikationssystem nach Anspruch 2, bei dem die Logikschaltung (124) einen Schaltkreis zur Ausführung einer Entweder-Oder-Funktion zur Kombination des fehlergeschützt-kodieten Signals und der Auswahlmaske ist.
  4. Fehlerschutz-Encoder (112) mit: einem Prozessor (200) angeordnet zum Empfang eines ersten Signals; einer ersten Logikvorrichtung (212) derart angeschlossen, um das primäres Signal vom dem Prozessor zu empfangen, wobei die Logikvorrichtung (212) zur Generierung und zum Anhängen von Paritätsbits betrieben wird; einer zweiten Logikvorrichtung (220) derart angeschlossen, um ein sekundäres Signal von dem Prozessor zu empfangen, wobei die zweite Logikvorrichtung (220) zur Auswahl und Ausgabe einer auf dem sekundären Datensignal basierenden Maske betreibbar ist; und einer Logikschaltung (228) derart angeschlossen, um eine Ausgabe von der ersten (212) und zweiten Logikvorrichtung (220) zu empfangen, wobei die Logikschaltung (228) zur Kombination der ersten und zweiten Ausgabe von der ersten und der zweiten Logikvorrichtung (212; 220) zur Erzeugung eines Datenrahmens betreibbar ist.
  5. Fehlerschutz-Encoder nach Anspruch 4, wobei die Logikschaltung (228) einen Schaltkreis zur Ausführung einer Entweder-Oder-Funktion beinhaltet.
  6. Fehlerschutz-Decoder, mit: einer CPU (300) betreibar zum Empfangen eines Datenrahmens; dadurch gekennzeichnet, dass er Folgendes enthält: eine erste Logikvorrichtung (316) betreibbar zum Empfang eines Kontrollsignals von der CPU (300) und zur Auswahl und Ausgabe einer zu dem Kontrollsignal gehörigen Maske; eine Logikschaltung (308) betreibbar zum Empfang des Datenrahmens von der CPU (300) und zur Kombination eines Eingangssignals von der CPU (300) und der Auswahlmaske von der ersten Logikvorrichtung (316) und zur Herstellung einer kombinierten Ausgabe; und eine zweite Logikvorrichtung (328) betreibbar zum Empfang der Ausgabe von der Logikschaltung (308) und zur Berechnung von Paritätsbits zum Vergleich mit empfangenen Paritätsbits der kombinierten Ausgabe, wobei die zweite Logikvorrichtung (328) weiterhin betreibbar ist zur Übertragung eines Signals zu der CPU (300), das darauf hinweist, ob die berechneten und empfangenen Paritätsbits übereinstimmen.
  7. Fehlerschutz-Decoder (140) nach Anspruch 6, bei dem die Logikschaltung (308) einen Schaltkreis zur Ausführung einer Entweder-Oder-Funktion beinhaltet.
  8. Fehlerschutz-Decoder nach Anspruch 6 weiterhin mit: Berechnungsmitteln, die auf eine Übereinstimmungsfeststellung der zweiten Logikvorrichtung zur Ausgabe des kombinierten Signals als ein erstes Datensignal reagieren, und zur Berechnung eines der ausgewählten Maske zugeordneten zweiten Datensignals.
  9. Verfahren zur Übertragung von Informationen von einem ersten Logikkanal an einen zweiten Logikkanal auf einem physikalischen Kanal, mit folgenden Schritten: Fehlerkodierung eines ersten Datensignals, dass dem ersten logischen Kanal zugeordnet ist; Auswahl einer Maske, die ein zweites Datensignal definiert, das dem zweiten logischen Kanal zugeordnet ist; Kombination des fehlerkodierten ersten Datensignals mit der Maske zur Bildung eines kombinierten Signals; Übertragung und Empfangen des kombinierten Signals; Kombination einer Maske, die ein zweites Datensignal hat, das diesem aus einer Vielzahl von Masken mit dem empfangenen Signal zur Formung eines multipliziert-kombinierten Signals zugeordnet ist; Feststellen, ob eine Verletzung eines Fehlerkontrollkennzeichens im multipliziert-komprimierten Signal vorliegt; Ausgabe eines zweiten Datensignals, das der Maske zugeordnet ist, welche zur Formung des multipliziert-kombinierten Signals genutzt wird, und des multipliziert-kombinierten Signals als dem ersten Datensignal, falls keine Verletzung festgestellt wurde.
  10. Verfahren nach Anspruch 9 weiterhin mit den Schritten: Feststellen, ob jede Maske aus der Vielzahl der Masken logisch mit dem kombinierten Signal verknüpft wurde; und Wiederholung des Schrittes der Kombination der Maske und Erkennen von Fehlerkennzeichen bis keine Verletzung festgestellt wurde oder die letzte von jeder Vielzahl von Masken mit dem kombinierten Signal verknüpft wurde.
  11. Verfahren nach Anspruch 10 weiterhin mit dem Schritt des Setzens einer Fehlerbedingung, wenn jede Maske aus der Vielzahl von Masken mit dem kombinierten Signal verknüpft wurde und eine Verletzung erkannt wurde.
DE69733767T 1996-12-31 1997-12-23 Sekundäre kanäle unter verwendung von kodeverletzungen Expired - Lifetime DE69733767T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/777,780 US5862160A (en) 1996-12-31 1996-12-31 Secondary channel for communication networks
US777780 1996-12-31
PCT/US1997/024072 WO1998029978A1 (en) 1996-12-31 1997-12-23 Secondary channel using code violations

Publications (2)

Publication Number Publication Date
DE69733767D1 DE69733767D1 (de) 2005-08-25
DE69733767T2 true DE69733767T2 (de) 2006-04-20

Family

ID=25111254

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69733767T Expired - Lifetime DE69733767T2 (de) 1996-12-31 1997-12-23 Sekundäre kanäle unter verwendung von kodeverletzungen

Country Status (10)

Country Link
US (1) US5862160A (de)
EP (1) EP0950300B1 (de)
JP (1) JP3875277B2 (de)
CN (1) CN1113498C (de)
AU (1) AU5623098A (de)
BR (1) BR9713794A (de)
CA (1) CA2276153A1 (de)
DE (1) DE69733767T2 (de)
TW (1) TW367673B (de)
WO (1) WO1998029978A1 (de)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6694480B1 (en) * 1996-03-27 2004-02-17 Ntt Mobile Communications Network Inc. Receiving apparatus, receiving method, transmission system and transmission method
US6282685B1 (en) * 1997-11-20 2001-08-28 Ericsson Inc. Methods and apparatus for signaling using parity status
SE9704497L (sv) * 1997-12-03 1999-06-04 Telia Ab Förbättringar av, eller med avseende på, data scramblers
US6003041A (en) * 1998-01-05 1999-12-14 Gateway 2000, Inc. Method and managing multiple channel maps from multiple input devices in a multimedia system
US6167472A (en) * 1998-05-29 2000-12-26 Motorola Inc. System for communicating with and initializing a computer peripheral utilizing a masked value generated by exclusive-or of data and corresponding mask
US6285663B1 (en) * 1998-06-05 2001-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Increasing performance in communications by embedding one signal in another signal
US6134698A (en) * 1998-06-17 2000-10-17 Advanced Micro Devices, Inc. Reduced pin count isochronous data bus
US6085270A (en) * 1998-06-17 2000-07-04 Advanced Micro Devices, Inc. Multi-channel, multi-rate isochronous data bus
US6088748A (en) * 1998-06-17 2000-07-11 Advanced Micro Devices, Inc. Personal computer system incorporating an isochronous multi-channel, multi-rate data bus
US6404771B1 (en) * 1998-06-17 2002-06-11 Advanced Micro Devices, Inc. Clock lead/lag extraction in an isochronous data bus
KR100689366B1 (ko) * 1998-09-14 2007-05-17 삼성전자주식회사 이동통신시스템의 통신장치 및 방법
US6405340B1 (en) * 1999-07-02 2002-06-11 Ericsson Inc. Flexible method of error protection in communications systems
JP3640844B2 (ja) * 1999-09-17 2005-04-20 株式会社東芝 エラー処理機能を備えた伝送装置及びエラー処理方法
US6678854B1 (en) 1999-10-12 2004-01-13 Ericsson, Inc. Methods and systems for providing a second data signal on a frame of bits including a first data signal and an error-correcting code
US7043022B1 (en) * 1999-11-22 2006-05-09 Motorola, Inc. Packet order determining method and apparatus
US6738946B1 (en) 2000-08-08 2004-05-18 Telefonaktiebolaget L.M. Ericsson Methods, communication devices, and computer program products for communicating information via a frame check sequence having an information block associated therewith
CN1279537C (zh) * 2000-08-22 2006-10-11 皇家菲利浦电子有限公司 对比特流进行储存或解码的方法
US7020166B2 (en) * 2000-10-03 2006-03-28 Broadcom Corporation Switch transferring data using data encapsulation and decapsulation
US6760772B2 (en) * 2000-12-15 2004-07-06 Qualcomm, Inc. Generating and implementing a communication protocol and interface for high data rate signal transfer
US7536546B2 (en) * 2001-08-28 2009-05-19 Acme Packet, Inc. System and method for providing encryption for rerouting of real time multi-media flows
US8812706B1 (en) * 2001-09-06 2014-08-19 Qualcomm Incorporated Method and apparatus for compensating for mismatched delays in signals of a mobile display interface (MDDI) system
AU2004222832B2 (en) * 2001-10-29 2007-03-22 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving error detection information in a communication system
KR100433908B1 (ko) * 2001-10-29 2004-06-04 삼성전자주식회사 통신시스템의 오류 검출 정보 송수신 장치 및 방법
US6920604B2 (en) * 2002-04-08 2005-07-19 Galazar Networks, Inc. Systems and methods for high speed serial encoding and decoding for data and control interfaces
US6917641B2 (en) * 2002-07-23 2005-07-12 Motorola, Inc. Method and apparatus for detecting software tampering in a subscriber device
ATE489801T1 (de) * 2003-06-02 2010-12-15 Qualcomm Inc Erzeugen und implementieren eines signalprotokolls und einer schnittstelle für höhere datenraten
CA2535438C (en) 2003-08-13 2016-09-20 Qualcomm Incorporated A signal interface for higher data rates
ATE424685T1 (de) 2003-09-10 2009-03-15 Qualcomm Inc Schnittstelle für hohe datenrate
WO2005039148A1 (en) * 2003-10-15 2005-04-28 Qualcomm Incorporated High data rate interface
CA2544030A1 (en) * 2003-10-29 2005-05-12 Qualcomm Incorporated High data rate interface
EP2247066B1 (de) * 2003-11-12 2012-09-26 Qualcomm Incorporated Hochgeschwindigkeits-Datenschnittstelle mit verbesserter Verbindungssteuerung
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
WO2005053272A1 (en) 2003-11-25 2005-06-09 Qualcomm Incorporated High data rate interface with improved link synchronization
CA2548412C (en) * 2003-12-08 2011-04-19 Qualcomm Incorporated High data rate interface with improved link synchronization
CA2775784A1 (en) * 2004-03-10 2005-09-22 Qualcomm Incorporated High data rate interface apparatus and method
KR101245962B1 (ko) * 2004-03-17 2013-03-21 퀄컴 인코포레이티드 고 데이터 레이트 인터페이스 장치 및 방법
AU2005227500B2 (en) * 2004-03-24 2008-12-04 Qualcomm Incorporated High data rate interface apparatus and method
DE102004044785A1 (de) * 2004-04-10 2005-10-27 Leica Microsystems Semiconductor Gmbh Vorrichtung und Verfahren zur Bestimmung von Positionierkoordinaten für Halbleitersubstrate
US8650304B2 (en) * 2004-06-04 2014-02-11 Qualcomm Incorporated Determining a pre skew and post skew calibration data rate in a mobile display digital interface (MDDI) communication system
WO2005122509A1 (en) * 2004-06-04 2005-12-22 Qualcomm Incorporated High data rate interface apparatus and method
US8692838B2 (en) * 2004-11-24 2014-04-08 Qualcomm Incorporated Methods and systems for updating a buffer
US8873584B2 (en) * 2004-11-24 2014-10-28 Qualcomm Incorporated Digital data interface device
US8539119B2 (en) 2004-11-24 2013-09-17 Qualcomm Incorporated Methods and apparatus for exchanging messages having a digital data interface device message format
SG160337A1 (en) * 2004-11-24 2010-04-29 Qualcomm Inc Digital data interface device message format
US20060161691A1 (en) * 2004-11-24 2006-07-20 Behnam Katibian Methods and systems for synchronous execution of commands across a communication link
US8699330B2 (en) 2004-11-24 2014-04-15 Qualcomm Incorporated Systems and methods for digital data transmission rate control
US8667363B2 (en) 2004-11-24 2014-03-04 Qualcomm Incorporated Systems and methods for implementing cyclic redundancy checks
US8723705B2 (en) 2004-11-24 2014-05-13 Qualcomm Incorporated Low output skew double data rate serial encoder
WO2006107047A1 (ja) * 2005-04-04 2006-10-12 Ntt Docomo, Inc. 送信方法、受信方法、無線基地局及び移動局
CN100388790C (zh) * 2005-09-01 2008-05-14 南京信风软件有限公司 快速全息编解码方法
US8692839B2 (en) 2005-11-23 2014-04-08 Qualcomm Incorporated Methods and systems for updating a buffer
US8730069B2 (en) * 2005-11-23 2014-05-20 Qualcomm Incorporated Double data rate serial encoder
US8201071B2 (en) * 2006-11-15 2012-06-12 Qimonda Ag Information transmission and reception
CN101464937B (zh) * 2007-12-19 2011-07-27 晨星半导体股份有限公司 解调制模块、使用其的射频识别处理模块以及相关方法
US8983580B2 (en) * 2008-01-18 2015-03-17 The Board Of Trustees Of The University Of Illinois Low-coherence interferometry and optical coherence tomography for image-guided surgical treatment of solid tumors
MY152424A (en) 2008-02-04 2014-09-30 Nokia Corp Method and apparatus for conveying antenna configuration information via masking
US8458558B2 (en) * 2008-04-30 2013-06-04 Motorola Mobility Llc Multi-antenna configuration signaling in wireless communication system
US8144712B2 (en) 2008-08-07 2012-03-27 Motorola Mobility, Inc. Scheduling grant information signaling in wireless communication system
US8806288B2 (en) * 2009-03-13 2014-08-12 Sharp Laboratories Of America, Inc. Systems and methods for providing unequal error protection code design from probabilistically fixed composition codes
WO2011120333A1 (en) * 2010-03-31 2011-10-06 The Hong Kong University Of Science And Technology Transmitting and/or receiving data in side channel
CN101964693B (zh) * 2010-09-15 2015-01-21 广州市香港科大***研究院 一种利用无线信道干扰进行数据传输的方法
JP2013046148A (ja) * 2011-08-23 2013-03-04 Tokai Rika Co Ltd 通信方法及び通信システム、送信装置及び受信装置、並びにタイヤ空気圧監視システム
JP2013046147A (ja) * 2011-08-23 2013-03-04 Tokai Rika Co Ltd 通信方法及び通信システム、送信装置及び受信装置、並びにタイヤ空気圧監視システム
US10256842B2 (en) * 2016-03-03 2019-04-09 Intel Corporation Technologies for correcting flipped bits for an error correction decode process

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4387460A (en) * 1979-07-23 1983-06-07 Societe Anonyme De Tele-Communication Supplementary information transmitting arrangement for a digital data transmission system
US4633464A (en) * 1983-08-08 1986-12-30 At&T Bell Laboratories Control signalling arrangement for a digital transmission system
FR2625057B1 (fr) * 1987-12-17 1990-04-06 Cit Alcatel Procede et dispositif de transmission d'une voie numerique de service par l'intermediaire du canal de parite d'un train numerique transmis en code a controle de parite
JPH01258531A (ja) * 1988-04-08 1989-10-16 Kokusai Denshin Denwa Co Ltd <Kdd> 光中継器監視方式
GB2263849B (en) * 1992-01-31 1995-02-15 Northern Telecom Ltd Error detection
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5689568A (en) * 1995-06-29 1997-11-18 Hughes Electronics Medium access control for a mobile satellite system

Also Published As

Publication number Publication date
JP2001507893A (ja) 2001-06-12
CN1249091A (zh) 2000-03-29
EP0950300B1 (de) 2005-07-20
CN1113498C (zh) 2003-07-02
WO1998029978A1 (en) 1998-07-09
TW367673B (en) 1999-08-21
DE69733767D1 (de) 2005-08-25
US5862160A (en) 1999-01-19
JP3875277B2 (ja) 2007-01-31
EP0950300A1 (de) 1999-10-20
BR9713794A (pt) 2000-02-01
CA2276153A1 (en) 1998-07-09
AU5623098A (en) 1998-07-31

Similar Documents

Publication Publication Date Title
DE69733767T2 (de) Sekundäre kanäle unter verwendung von kodeverletzungen
EP0697770B1 (de) Verfahren zur arithmetischen Decodierung
EP1121762B1 (de) Verfahren zur kodierung oder dekodierung und vorrichtung zum kodieren oder dekodieren
DE69837254T2 (de) Verfahren und Vorrichtung zur Spreizspektrumkodierung durch Setzen der Übertragungsdaten als Ausgangswerte des Folgengenerators
DE10393682T5 (de) Verfahren zur Fehlerschutzcodierung und -decodierung von Nachrichten in einem Datenübertragungssystem mit Paketvermittlung
DE29924886U1 (de) Kanalcodiervorrichtung
DE602005003728T2 (de) Korrektur von durch Scrambling bedingter Fehlerfortpflanzung mit anschliessender Vorwärtsfehlerkorrektur
DE69917307T2 (de) Vorrichtung und verfahren zur übertragung von punktierten oder wiederholten daten
DE69530665T2 (de) Verfahren und gerät zur sprachübertragung in einem mobilen kommunikationssystem
DE10208410A1 (de) Vorrichtung und Verfahren für das Kodieren/Dekodieren von TFCI-Bits in einem Asynchronen CDMA Kommunikationssystem
DE10230942A1 (de) Vorrichtung und Verfahren für die Symbolabbildung von TFCI-Bits für einen Hard Split-Modus in einem CDMA-Mobilkommunikationssystem
DE60216040T2 (de) Verfahren und vorrichtung zur zuordnung faltungscodierter bits zu symbolen vor deren modulation
CH694114A5 (de) Verfahren, Datenübertragungsvorrichtung und mobile Station zum Verringern der Rahmenfehlerrate bei Datenübertragung in Form von Datenrahmen.
DE10324745A1 (de) Verfahren und Testgerät zum Ermitteln einer Fehlerrate
DE60320295T2 (de) Formatdetektion
DE19607710A1 (de) Verfahren und Vorrichtung zur Korrektur von Fehlern unter Verwendung mehrfacher Schätzungen
DE10318068A1 (de) Verfahren und Vorrichtung zum Paket-orientierten Übertragen sicherheitsrelevanter Daten
DE112018008223T5 (de) Vorrichtung und Verfahren zum Senden von Seitenkanalbits auf einem Ethernet-Kabel
DE60301420T2 (de) Prüfer für verteilte 4-bits diagonal verschachtelte Parität (DIP4)
EP1878153B1 (de) Verfahren und vorrichtung zum ermitteln von indizes die korrektursymbolen zugeordnet sind
EP1232599B1 (de) Anordnung zum erzeugen eines digital modulierten prüfsignals
WO2007098814A1 (de) Codierung und decodierung mit trellis-codierter modulation
EP1511215B1 (de) Verfahren und Vorrichtung zur Datenübertragung gemä einem Hybrid-ARQ-Verfahren
EP1609266B1 (de) Verfahren und messgerät zum ermitteln einer fehlerrate ohne inkrementale redundanz
DE60011933T2 (de) Verfahren und gerät zur bereitstellung von bit zu symbol-abbildung für raum-zeit-koden

Legal Events

Date Code Title Description
8364 No opposition during term of opposition