EP1518345A1 - Verfahren zur ratenanpassung - Google Patents

Verfahren zur ratenanpassung

Info

Publication number
EP1518345A1
EP1518345A1 EP03762396A EP03762396A EP1518345A1 EP 1518345 A1 EP1518345 A1 EP 1518345A1 EP 03762396 A EP03762396 A EP 03762396A EP 03762396 A EP03762396 A EP 03762396A EP 1518345 A1 EP1518345 A1 EP 1518345A1
Authority
EP
European Patent Office
Prior art keywords
data
rate
bits
rate adjustment
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP03762396A
Other languages
English (en)
French (fr)
Inventor
Martin DÖTTLING
Jürgen MICHEL
Bernhard Raaf
Ralf Wiedmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1518345A1 publication Critical patent/EP1518345A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • H04L1/0069Puncturing patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/007Unequal error protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system

Definitions

  • the present invention relates to a method for rate adaptation, in which the bit rate of data streams is adapted to a fixed bit rate, for example a physical channel.
  • Transmission channels in mobile radio systems for example, only offer fixed data or raw data transmission rates due to their embedding in transmission formats, while the transmission or reception data rates of different signals or applications differ. It is therefore generally necessary to adapt the data rates to one another at an interface.
  • UMTS Universal Mobile Telecommunication System
  • the associated control information is transmitted via the "High-Speed Shared Control Channel” (HS-SCCH), such as, for example, the channelization codes used for the HS-DSCH, which are codes with which transmissions are spread on a receiver-specific basis and the modulation scheme, for example QPSK (Quadrature Phase Shift Keying) or 16QAM (16 Quadrature Amplitude Modulation).
  • QPSK Quadrature Phase Shift Keying
  • 16QAM 16 Quadrature Amplitude Modulation
  • the essence of the invention is to design the rate adaptation for user data and identification data in the overall coding of a channel used by a plurality of communication subscribers, with the aid of which it is made clear, for whom the data is intended, according to a common scheme.
  • This has the advantage that the complexity of the decoding is reduced, in particular on the receiver side.
  • Another aspect of the invention aims at the design of a rate adjustment pattern which allows the rate adjustment for user data and identification data according to a common scheme while maintaining the original information as well as possible.
  • a rate adjustment pattern indicates which Bits from a data sequence are repeated or shortened (punctured) in order to obtain the desired data rate.
  • FIG. 1 shows an overview of the overall coding for a channel in which the data to be transmitted are masked using the identification data
  • FIG. 2 shows a diagram which represents individual processes in the overall coding
  • FIG. 3 shows the previous implementation of the overall coding in the HS-SCCH according to the prior art
  • FIG. 4 shows an exemplary embodiment of an implementation of the total coding in the HS-SCCH according to the invention
  • FIG. 5 shows an exemplary implementation on the receiver side for receiving the HS-SCCH in the currently used specification (release 99);
  • FIG. 6 shows an exemplary embodiment of the implementation on the receiver side in the case of overall coding in accordance with the proposal shown in FIG. 4.
  • FIG. 1 Overall coding of useful and identification data
  • FIG. 1 schematically shows an overall coding for user data (LD: Load Data) and identification data (ID: Identification Data), which are sent via a shared channel in a communication system.
  • Transmitted data TD: Transferred Data
  • LD Load Data
  • ID Identification Data
  • Transmitted data TD: Transferred Data
  • LD Load Data
  • ID Identification Data
  • TD Transferred Data
  • Channel Coding is understood to mean the adaptation of digital values to the physical transmission medium, that is to say, for example, coding with subsequent
  • total coding is understood to mean the coding, rate adaptation and linking of the useful and identification data. However, it is not absolutely necessary for all of the steps listed to take place; the overall coding can also consist, for example, of coding alone without rate adjustment.
  • FIG. 1 The scheme shown in FIG. 1 is known per se, but the prior art and the invention differ in the procedure for the overall coding.
  • the user data LD are first subjected to a coding C_LD.
  • C_LD coding
  • LD redundancy is added to the useful data, which means that the transmitted data TD can be recovered more reliably in the event of transmission errors on the receiver side.
  • a problem associated with coding is that the data rate is reduced by the factor R and the information is therefore packed and thus a partial loss can be more problematic than with less densely packed information.
  • a rate adjustment (rate matching) RM_LD is carried out in the transmitter, bits being either removed from the data stream or repeated in the data stream according to a certain pattern. Removing bits is called “puncturing” and repeating bits is called “repeating”.
  • the identification data ID are first subjected to a coding C_ID and then to a rate adjustment RM_ID. Subsequently, identification data and user data are linked to one another in a linking process L, as a result of which the data TD to be transmitted are formed.
  • FIG. 3 shows the implementation of the overall coding of the HS-SCCH part 1 in accordance with the current specification UMTS standard (FDD, Release 5).
  • the user data LD are formed by the channel information bits x CC s, ⁇ , x Cc ⁇ , 2 / • • • ⁇ ⁇ x ccs7 .
  • the channel information bits are referred to in specialist circles as “channelization code set bits”.
  • the modulation scheme bit x mS ⁇ l which is also referred to as "modulation scheme bit” flows into the user data.
  • This user data is encoded with a rate 1/3 convolutional encoder in accordance with the 1999 standard (Release 99).
  • the Multiplexer MUX enables an alternate polling of channel information bits X ccs and the modulation scheme bit X ⁇ .
  • the entirety of the data present after the multiplexer is referred to as X.
  • This coded bit block is referred to as Z x .
  • the index 1 means here that it is a size that concerns part 1 of the HS-SCCH.
  • Part 1 of this control channel contains data which the receiver must decode immediately in order to process incoming data on the HS-DSCH (HS Downlink Shared Channel) accordingly. Accordingly, the availability of the data of Part 2 (Part 2) is less time-critical.
  • a rate matching takes place according to the following rate matching pattern (pattern 1): from the bit block or the sequence Z x , which results from coding process C_LD the bits are punctured at positions 1, 2, 4, 8, 4 ' 2, 45, 47, 48. If a notation with a second index j is used, which identifies the bit position and runs from 1 to 48 in the case shown, then the bits to be punctured can be specified as Z 1 (1 , Z 12 / Z 1 (4f Z lfB ⁇ Z l ⁇ 42 _ Z 145> Z lj47> Z 148. As before, the first index indicates that it is part 1 of the HS-SCCH. In this notation, the sequence R 1 (1 R l ⁇ 2 , ••• R ⁇ / 40 before.
  • the control channel HS-SCCH is intercepted by several mobile stations or mobile radio terminals (UE: User Equipment).
  • UE Mobile Radio terminals
  • the user data consisting of channel information data and the modulation scheme, are identified by the identification data or a specific mask dependent on the identification number of the mobile station.
  • a so-called scrambling code for the identification number of the mobile station is generated, with which the user data be masked.
  • the identification number of the mobile station UE ID is assigned to the mobile station in the respective cell by the respective base station. Scrambling is therefore a "personalization" of the information. This is done using the so-called “scrambling codes", with which the signal is modified in order to separate or separate signals for individual terminals or base stations.
  • C_ID Rate% convolutional encoder
  • x2 48 bits of a sequence B at the output of the convolutional encoder.
  • the rate adjustment algorithm from the 1999 standard (Release 99) for puncturing is used for the rate adjustment RM_ID (RM_ID), in which of the sequence B, consisting of bits b x _ b 2p ...
  • individual bits have different importance after the coding stage. This different importance depends on how many input bits of the coding stage an output bit of the coding stage is associated with. The more input bits flow into the output bit, the more important the output bit is to restore the original data.
  • bits are preferably punctured which are of less importance in this sense.
  • different rate adaptation patterns lead to different distance properties with regard to the Hamming distances of the resulting code sequences or code words and thus determine the performance of the coding.
  • the aim of the invention is to make the overall coding, in particular the rate adjustment, less complex than is currently the case, that is to say the specification according to Release 5.
  • a main aspect of the invention is to perform the rate adjustment for identification data ID and user data LD according to a common rate adjustment pattern SR.
  • SR rate adjustment pattern
  • two solutions are conceivable for this: i) The use of a common rate adjustment pattern, but separate implementation of the rate adjustment for user data LD and identification data ID. ii) Using a common rate adjustment pattern and performing the rate adjustment together.
  • FIG. 4 now shows a process sequence designed according to solution ii), likewise for the example of the control channel HS-SCCH.
  • the identification data ID here referred to as identification bit sequence X ue
  • the channel information data here X ccs and X ,. s already after the respective coding C_LD or C_ID, linked together and then subjected to a common rate adjustment.
  • the linking is done, for example, by an XOR function if the two values that a bit can take are defined with 0 and 1. If the values - 1 and 1 are assumed, the link can be made by multiplication. However, other bitwise links can also be used.
  • the data resulting from the coding process are designated Z 1 .
  • the bit block or the bit sequence or the sequence R x denotes the data before the common rate adjustment, but after the link.
  • Another aspect of the invention is the design of a rate adjustment pattern, which is approximately equally suitable as a common scheme for user data LD and identification data ID.
  • An important aspect here is, among other things, that the Hamming distance or the Hamming distance after the link is as large as possible, for Example of the linked data in the event of a fault
  • Hamming distance is understood to mean the number of bits by which two code words of the same length differ from one another. This is used for error detection by comparing received data units with valid characters. Any correction is made according to the probability principle. To keep the information content of the user data LD as good as possible, a large Hamming
  • the size of the shelf k is determined by the distance of the last to bit position to the last bit position. If the last bit to be punctured is at position 42, the puncturing pattern can be shifted back by a maximum of 6 positions with a total length of 48 bits.
  • the puncturing pattern used is the puncturing pattern "Pattern 1" [1] optimized for the user data of Part 1 of the HS-SCCH:
  • a new puncturing pattern which simultaneously optimizes the coding properties of the data of Part 1 of the HS-SCCH and the recognition possibilities of the masking with the UE ID, can be solved by an optimization, whereby the secondary conditions through the data structure in the identification data branch and are specified in the user data branch.
  • a target function is first formed, in which the variable to be optimized is mapped. Taking into account the secondary conditions caused by the system, an extremum is then sought for this target function, for example the target function is minimized.
  • the optimization function serves as the target function to be minimized
  • Detection is understood here to mean that the decision based on the scrambling with identification data that the packet is intended for the mobile station is made correctly. that, that is.
  • This objective function can be calculated or approximated under system-related boundary conditions, such as the number of channels to be observed, or boundary conditions of the control channel allocation. Based on the usual detection criteria and decoding algorithms specifically proposed for this, a rate adaptation pattern is then sought which minimizes the target function.
  • False alarm probability is the case when the mobile station incorrectly assumes that the data packet is intended for it, although it is actually intended for another or no mobile station. This contribution is made as follows: If the mobile station in the previous period (also called TTI, Transmission Time Interval) incorrectly selected a different HS-SCCH than the HS-SCCH on which the information is currently being transmitted from the base station due to a false alarm the mobile station can use all resources for the current time slot that are required for "listening" to the other, unselected HS-SCCH's for other tasks. This is because the standard provides for the case that that the same HS-SCCH is always used in successive time steps from a base station to a mobile station.
  • TTI Transmission Time Interval
  • the channel information bits can indicate a number of the codes signaled for the subsequent data transmission which is greater than the number of codes which the mobile station supports or which are currently configured in the base station. Such an assignment indicates that the channel information bits were received incorrectly and the corresponding HS-SCCH can consequently be discarded.
  • the modulation scheme bit if it indicates an unsupported modulation type. Based on this objective function, the following puncturing pattern appears to be particularly suitable. For better readability, the positions at which the bit is punctured are marked with 0, positions at which there is no puncturing are marked with 1: 011101101011111111111111111111111111111111111100011101
  • Simplification of the decoding on the receiver side is a great advantage due to the lower complexity of the decoding. Differences in the decoding, how it is currently carried out and how it is done of the invention are set out below.
  • FIG. 5 shows an exemplary implementation in the receiver device, as is required in the current specification (release 99).
  • the transmitted data TD is received via the air interface AI (Air Interface). These transmitted data TD are demodulated in the demodulator demodulator. After demodulation, this data is fed directly to a bit error count unit. On the other hand, this data is linked to the masking data, for example by an XOR connection or a multiplication.
  • the masking data are generated in the mobile station from the identification number of the mobile station UE ID, which is encoded and then subjected to a rate adjustment (RM2). This is followed by the link with the demodulated, transmitted data TD.
  • the rate adjustment RM2 of the masking data is required to match the bit lengths of the masking data.
  • the rate adjustment RM1 "1 is undone for the linked signal before decoding Dec. This data is decoded and re-encoded to check whether the information was intended for the respective receiving mobile station and subjected to a further rate adjustment RM1 before it is repeated.
  • the result of this new combination also flows into the bit error counting unit, in which the detection of the errors is based on a processing of 40 bits, that is as many bits as via the air interface AI per HS-SCCH Frame (HS-SCCH subframe), which consists of three so-called slots or time slots, are transmitted.
  • FIG. 6 shows two exemplary implementations that can be used with a rate adjustment carried out according to the invention.
  • bit error detection in the bit error count unit Bit Error Count is also based on 40 bits. Due to the same rate adjustment pattern used in the transmitter for identification data ID and user data LD, the rate adjustment only takes place together with the transmitted data TD received via the air interface, immediately before the bit error counting unit Bit Error Count. In this way, compared to the prior art, a rate adjustment is saved, namely that, as can be seen from FIG. 5, of the masking data before it is linked to the received data.
  • the transmitted data TD are received via the air interface AI. Become a demod after a demodulation process the data is divided and flows on the one hand in a first
  • the rate adjustment RM "1 is undone and subsequently linked to the masking data, which are generated by coding the mobile station identification number.
  • no rate adjustment of the masking data is required because the rate adjustment the transferred data was undone before the link was created.
  • the linked data is decoded in a decoding process Dec.
  • the required data is then available, on the other hand, this data is subjected to coding in a further coding process and linked again with the masking data. This is done for the purpose of
  • the transmitted data TD are received via the air interface AI. Subsequently, the rate adjustment RM "1 is canceled, which is necessary because, on the one hand, the data is passed in a first branch directly to the bit error counting unit Bit Error Count, in which the bit error detection takes place on the basis of 48 bits.
  • this data is linked to the masking data generated in the mobile station from the mobile station identification number UE ID.
  • the required data are then available.
  • the data is subjected to a coding coding for the subsequent error detection and then linked to the masking data.
  • a rate adjustment after the linking is not necessary since there are 48 bits, on the basis of which the error detection also takes place.
  • the detection can be supported by further criteria or based on entirely different criteria. These criteria are explained below: Since the probability of false alarms is also an essential factor for the detection of HS-SCCH, Part 1, a combination, for example, that is to say a logical AND combination of the bit error counting unit, can be carried out using a so-called status criterion. This state criterion assumes that data is only available if the best decoding metric occurs in a decoding state, which element is a predefined state set. Decoding metric is a measure of the probability of decoding.
  • Viterbi decoder is often used to determine the best decoding metric from a data set.
  • the following explanations therefore relate to one Viterbi decoders, but can be adapted accordingly to others
  • a Viterbi decoder compares the received data record with all possible data records, that is to say the predefined set of states, and then selects the data sequence which has the greatest probability of agreeing with the data sequence actually transmitted.
  • the Viterbi decoder or decoder is widely used for decoding convolutionally coded data. It calculates a set of states for each bit position, the number of which depends on the so-called influence length Le. Each state then corresponds to a possible value of the last Le bits under consideration. A metric is calculated for each state, which represents a measure of the probability that this state or the associated bit sequence is the one that is actually transmitted.
  • tail bits which generally have the value 0 are inserted in the coding process after the actual data.
  • the zero state in which the last Le bits are assumed to be 0, should be the most likely.
  • the state set for the final state in which it is assumed that the data packet is actually intended for the mobile station, only contains the zero state. Then the criterion is also called a zero state criterion. The mobile station then only assumes that the data packet is intended for it if the zero state actually appears as that at the end of the decoding
  • This criterion serves in particular to reduce the probability of false alarms.
  • the mobile station compares a priori information with this criterion, namely the known fact that the tail or end bits have the value 0, with the value of these bits, which is determined by a decoding tion without using this knowledge. A match is then seen as an indication that the entire coding is consistent and therefore correct.
  • the zero state criterion is expanded to a best state criterion and the presence of data is assumed as soon as the best decoding metric occurs in a state which is in a predetermined set of states M is included, for example, in addition to state 0 (that is ... 00), states 1 (that is ... 01) and 2 (that is
  • This tail area is characterized by the fact that it depends on fewer and fewer data bits, particularly with the last bits. As a result, the bits in the tail area are increasingly correlated. On the one hand then these bits are less helpful for decoding the data by a decoder. On the other hand, these bits are then better suited for the detection of differences in a mask, ie the identification data. Bits that do not contain any information at all would be ideal for this, but on the other hand this would represent a waste of bits in the decoding.
  • the secondary conditions are then modified or the selected areas are expanded.
  • the computer-assisted search could also be extended to the first 28 bits, that is to say partly also to an area in which the tail bits already have an influence, in order to find a good puncturing pattern there.
  • rate adjustment patterns has been explained in particular for the HS-SCCH, but is not limited to this.
  • Masking of the useful data is also used in other control channels, as a result of which the invention can be used in various configurations.
  • pattern is also used for rate adjustment patterns
  • Physical channel mapping x also means the mapping to the physical data channel.
  • XOR is used as a shorthand for an exclusive OR combination.
  • UE User Equipment design for a UMTS mobile station
  • the cited document is a document from 3GPP (Third Generation Gartnership Project), address: ETSI, Mobile Competency Center, 650, route des Lucioles, 06921 Sophia-Antipolis Cedex and is cited here in the format used by this organization.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Verfahren zur Ratenanpassung an eine festgelegte Datenrate, bei dem sich die Daten, deren Datenrate angepasst wird, aus zumindest zwei kodierten Datenströmen zusammensetzen; und bei dem die Ratenanpassung der Datenraten der zumindest zwei Datenströme an die festgelegte Datenrate unter Verwendung eines Ratenanpassungsmusters erfolgt, über welches das Schema zur Repetierung oder Punktierung einzelner Datensequenzen aus den Datenströmen festgelegt wird und welches für die zumindest zwei Datenströme gleich ist.

Description

Beschreibung
Verfahren zur Ratenanpassung
Die vorliegende Erfindung betrifft ein Verfahren zur Ratenanpassung, bei dem die Bitrate von Datenströmen an eine festgelegte Bitrate, beispielsweise eines physikalischen Kanals, angepasst wird.
Übertragungskanäle in Mobilfunksystemen bieten beispielsweise aufgrund ihrer Einbettung in Sendeformate nur feste Datenbeziehungsweise Rohdaten-Übertragungsraten an, während die Sende- beziehungsweise Empfangs-Datenraten verschiedener Sig- nale oder Applikationen davon abweichen. Daher ist es im Allgemeinen notwendig, die Datenraten an einer Schnittstelle aneinander anzupassen.
Eine derartige Anpassung beziehungsweise Ratenanpassung wird nachfolgend an einem Beispiel aus der UMTS-Standardisierung beschrieben:
In UMTS- (Universal Mobile Telecommunication System) werden über den "High-Speed Downlink Shared Channel" (HS-DSCH) Da- tenpakete zu einer Mobilstation (UE= User Equipment) gesendet. Über den "High-Speed Shared Control Channel" (HS-SCCH) wird die zugehörige Kontrollinformation übertragen, wie beispielsweise die für den HS-DSCH verwendeten Channelisation- Codes, das sind Codes mit denen Übertragungen empfängerspezi- fisch gespreizt werden und das Modulationsschema, beispielsweise QPSK (Quadrature Phase Shift Keying) oder 16QAM (16 Quadrature Amplitude Modulation) . Damit die empfangende Mobilstation erkennen kann, dass die Information auf dem HS- SCCH für sie bestimmt ist, wird diese Kontrollinformation beziehungsweise diese Nutzdaten mit einer Identifikationsinformation verknüpft. Man spricht in diesem Zusammenhang auch von einer Maskierung der Daten. Vor der Verknüpfung erfahren so- wohl Nutz- als auch Identifikationsdaten eine Codierung sowie jeweils eine anschließende Ratenanpassung.
Dieser Vorgang ist allerdings recht komplex, was insbesondere beim Mobilfunkendgerät insofern nachteilig ist, als diese Co- dierungs- und Ratenanpassungsvorgänge wieder aufgelöst werden, um auf die ursprünglichen (Nutz)daten zu kommen.
Ausgehend von diesem Stand der Technik ist es Aufgabe der vorliegenden Erfindung, die Ratenanpassung bei einem, von mehreren Kommunikationsteilnehmern gemeinsam genutzten Kanal mit geringer Komplexität durchzuführen.
Diese Aufgabe wird durch ein Verfahren gemäß den Merkmalen des unabhängigen Anspruchs 1 gelöst. Vorteilhafte eiterbil- düngen ergeben sich durch die abhängigen Ansprüche.
Kern der Erfindung ist es, bei der GesamtCodierung eines von mehreren Kommunikationsteilnehmern genutzten Kanals die Ratenanpassung für Nutzdaten und Identifikationsdaten, mit de- ren Hilfe kenntlich gemacht wird, für wen die Daten bestimmt sind, nach einem gemeinsamen Schema zu gestalten. Dies hat den Vorteil, dass die Komplexität der Decodierung insbesondere auf der Empfängerseite geringer wird. Ein weiterer Aspekt der Erfindung zielt auf die Gestaltung eines Ratenanpassungsmusters ab, welches die Ratenanpassung für Nutzdaten und Identifikationsdaten nach einem gemeinsamen Schema bei möglichst gutem Beibehalten der ursprünglichen Information erlaubt. Ein Ratenanpassungsmuster gibt an, welche Bits aus einer Datensequenz wiederholt beziehungsweise gekürzt (punktiert) werden, um die gewünschte Datenrate zu erhalten.
Vorteile und Ausgestaltungen der Erfindung werden im Folgenden beispielhaft, teilweise anhand von Figuren erklärt.
Es zeigen
Figur 1 einen Überblick über die Gesamtcodierung bei einem Kanal, bei dem die zu übertragenden Daten mit Hilfe der Identifikationsdaten maskiert werden; Figur 2 ein Schema, das einzelne Vorgänge bei der Ge- samtCodierung darstellt;
Figur 3 die bisherige Realisierung der Gesamtcodierung beim HS-SCCH gemäß dem Stand der Technik; Figur 4 eine Ausführungsbeispiel einer erfindungsgemäßen Realisierung der Gesamtcodierung beim HS- SCCH;
Figur 5 eine beispielhafte Implementierung auf Empfängerseite zum Empfang des HS-SCCH bei der momentan verwendeten Spezifikation (Release 99); Figur 6 ein Ausführungsbeispiel der Implementierung auf Empfängerseite bei einer Gesamtcodierung gemäß dem in Figur 4 gezeigten Vorschlag.
Gesamtcodierung von Nutz- und Identifikationsdaten Figur 1
In Figur 1 ist schematisch eine Gesamtcodierung für Nutzdaten (LD: Load Data) und Identifikationsdaten (ID: Identification Data) zu sehen, welche über einen gemeinsam genutzten Kanal in einem Kommunikationssystem gesendet werden. Übertragene Daten (TD: Transferred Data) setzen sich hierbei aus Nutzdaten LD zusammen, welche mit den Identifikationsdaten ID ver- knüpft sind, um kenntlich zu machen, für welchem Empfänger die übertragenen Daten TD bestimmt sind. Die Verknüpfung von
Nutzdaten LD und Identifikationsdaten ID geschieht im Rahmen einer Gesamtcodierung (CC: Channel Coding), zumeist einer Ka- nalcodierung. Unter Kanalcodierung versteht man die Anpassung von Digitalwerten an das physikalische Übertragungsmedium, das heißt beispielsweise eine Codierung mit anschließender
Ratenanpassung .
Unter Gesamtcodierung wird in diesem Fall die Codierung, Ra- tenanpassung und Verknüpfung der Nutz- und Identifikationsdaten verstanden. Es ist jedoch nicht zwingend erforderlich, dass alle aufgeführten Schritte stattfinden, die Gesamtcodierung kann beispielsweise auch in einer Codierung alleine ohne Ratenanpassung bestehen.
Das in Figur 1 gezeigte Schema ist an sich bekannt, j edoch unterscheiden sich Stand der Technik und die Erfindung im Vorgehen bei der Gesamtcodierung .
Figur 2
In Figur 2 sind einzelne Verfahrensblöcke der Gesamtcodierung CC aufgeschlüsselt. Die Nutzdaten LD werden zunächst einer Codierung C_LD unterzogen. Im Rahmen dieser Codierung, wozu insbesondere Faltungscodes ( "Convolutional Codes") verwendet werden, wird den Nutzdaten LD Redundanz hinzugefügt, wodurch auf der Empfängerseite eine zuverlässigere Wiedergewinnung der gesendeten Daten TD bei eventuellen Übertragungsfehlern möglich ist. Der bei der Codierung jeweils verwendete Code wird durch seine Coderate R=K/N charakterisiert, wobei K die Anzahl der zu übertragenden Daten- oder Nachrichten-Bits und N die Anzahl der nach der Codierung vorliegenden Bits bezeichnet. Je kleiner die Coderate ist, desto leistungsfähiger ist in der Regel der Code. Ein mit der Codierung verbundenes Problem ist jedoch, dass die Datenrate um den Faktor R redu- ziert wird und somit die Information §dichterg gepackt ist und damit ein teilweiser Verlust problematischer sein kann als bei weniger dicht gepackten Informationen.
Um die Datenrate des codierten Datenstroms an die jeweils mögliche Übertragungsrate anzupassen, wird im Sender eine Ratenanpassung (Ratematching) RM_LD durchgeführt, wobei nach einem bestimmten Muster entweder Bits aus dem Datenstrom entfernt oder in dem Datenstrom wiederholt werden. Das Entfernen von Bits wird als "Punktieren" und das Wiederholen von Bits als "Repetieren" bezeichnet.
In analoger Weise werden die Identifikationsdaten ID zunächst einer Codierung C_ID und anschließend einer Ratenanpassung RM_ID unterzogen. Im Anschluss daran werden Identifikations- daten und Nutzdaten in einem Verknüpfungsvorgang L miteinander verknüpft, wodurch die zu übertragenden Daten TD gebildet werden.
Das in Figur 2 gezeigte Vorgehen ist dem Prinzip nach be- kannt, jedoch unterscheiden sich Stand der Technik und die Erfindung in der Umsetzung der Ratenanpassung für Nutzdaten LD und Identifikationsdaten ID.
Figur 3 In Figur 3 ist die Implementierung der GesamtCodierung des HS-SCCH Teil 1 gemäß der derzeitigen Spezifikation UMTS- Standard (FDD, Release 5) abgebildet. Die Nutzdaten LD werden hierbei durch die Kanalinformationsbits xCCs,ι, xCcε,2/ • • • <■ xccs7 gebildet . Die Kanalinformationsbits werden in Fachkrei- sen als "Channelization Code Set Bits" bezeichnet. Des weiteren fließt in die Nutzdaten das Modulation Schema Bit xmSιl ,welches auch als "Modulation Scheme Bit" bezeichnet wird, ein. Diese Nutzdaten werden mit einem Rate 1/3- Faltungsencoder gemäß dem 1999 festgelegten Standard (Release 99) encodiert. Acht vor dieser Codierung am Ende des Bitblocks angehängte, sogenannte Tail Bits ermöglichen eine einfachere und sicherere Decodierung auf Empfängerseite. Der Multiplexer MUX ermöglicht ein abwechselndes Abfragen von Kanalinformationsbits Xccs und dem Modulation Schema Bit X^. Die Gesamtheit der nach dem Multiplexer vorliegenden Daten wird als X bezeichnet. Somit liegen auf der Eingangsseite des Codierers oder Encoders beziehungsweise vor dem Codiervorgang C_LD 16 Bit vor, während auf der Ausgangsseite des Encoders Encod beziehungsweise nach dem Codiervorgang C_LD aufgrund der Rate 1/3 48 Bits vorliegen. Dieser codierte Bitblock sei als Zx bezeich- net. Der Index 1 bedeutet hier, dass es sich um eine Größe, welche den Teil 1 (Part 1) des HS-SCCH betrifft, handelt. Der Teil 1 dieses Kontrollkanals beinhaltet Daten, welche der Empfänger unmittelbar decodieren uss, um ankommende Daten auf dem HS-DSCH (HS-Downlink Shared Channel) entsprechend zu verarbeiten. Entsprechend ist das Vorliegen der Daten des Teil 2 (Part 2) weniger zeitkritisch.
Auf dem physikalischen Kanal, das heißt dem tatsächlichen Ü- bertragungskanal , stehen aber für den Teil 1 des Kontrollka- nals HS-SCCH nur 40 Bits für die Übertragung zur Verfügung.
Um von 48 Bit auf die 40 Bits zu kommen, die in Teil 1 physikalisch übertragen können, erfolgt eine Ratenanpassung (Rate- matching) nach folgendem Ratenanpassungsmuster (Pattern 1) : Aus dem Bitblock oder der Sequenz Zx , welche aus Codiervor- gang C_LD hervorgeht, werden die Bits an den Positionen 1, 2, 4, 8, 4'2, 45, 47, 48 punktiert. Wird eine Schreibweise mit einem zweiten Index j verwendet, welcher die Bitposition kennzeichnet und im gezeigten Fall von 1 bis 48 läuft, dann lassen sich die zu punktierenden Bits angeben als Z1(1, Z12/ Z1(4f ZlfBι Zlι42_ Z145> Zlj47> Z148. Der erste Index gibt wie zuvor an, dass es sich um Teil 1 des HS-SCCH handelt. In dieser Schreibweise liegt dann in Figur 3 nach dem Ratenanpassung- Vorgang die Sequenz R1(1 Rlι2, ••• Rι/40 vor.
Der Kontrollkanal HS-SCCH wird von mehreren Mobilstationen oder Mobilfunkendgeräten (UE: User Equip ent) abgehört. Zur Kennzeichnung der jeweils angesprochenen Mobilstation UE, be- ziehungsweise damit diese Mobilstation den Teil 1 decodieren kann und auch, damit eine Mobilstation, die nicht angesprochen ist, dies erkennt, werden die Nutzdaten, bestehend aus Kanalinformationsdaten und dem Modulationsschema durch die Identifikationsdaten beziehungsweise eine von der Identifizierungsnummer der Mobilstation abhängige spezifische Maske gekennzeichnet .
Im hier abgebildeten Fall wird auf Basis der 16 Bit umfassenden Identifizierungsnummer der Mobilstation (UE ID) mittels Rate ^-Codierung gemäß dem 1999 festgelegten Standard (Release 99) ein für die Identifizierungsnummer der Mobilstation spezifischer, sogenannter Scrambling-Code generiert, mit dem die Nutzdaten ξgmaskiertg werden. Die Identifizierungsnummer der Mobilstation UE ID wird hierbei der Mobilstation in der jeweiligen Zelle von der jeweiligen Basisstation zugewiesen. Unter Scrambling versteht man also eine "Personalisierung" der Information. Dies geschieht über die sogenannten "Scrambling-Codes", mit denen das Signal modifiziert wird, um für einzelne Terminals oder Basisstationen bestimmte Signale voneinander zu separieren beziehungsweise zu trennen.
Zur Generierung des Scrambling-Codes werden die 16 Bits der Identifizierungsnummer der MoBilstation UE ID Xue;1, ... Xue>16 und die angehängten acht Tail-Bits gemäß dem Standard von 1999 (Release 99) mit dem Rate %-Faltungscodierer (C_ID) codiert. Damit ergeben sich am Ausgang des Faltungscodierers ebenfalls (16+8)x2=48 Bits einer Sequenz B. Um hier auf die Länge von 40 Bits zu kommen, wird für die Ratenanpassung RM_ID der Ratenanpassungsalgorithmus aus dem Standard 1999 (Release 99) zum Punktieren verwendet (RM_ID) , bei dem von der Sequenz B, bestehend aus den Bits bx_ b2p ... b48 , wobei der Index die Bitposition angibt, die Bits b1# b7, b13, b19> ^25' k31, b37, b43 punktiert werden. Mit der so gebildeten Sequenz C, bestehend aus den Bits cx, c2, ... c40, ergibt sich die notwendige Reduktion von 48 Bits auf 40 Bits. Es werden also für den Zweig der Nutzdaten LD und den Zweig der Identifikationsdaten ID für deren jeweilige Ratenanpassung RM_LD beziehungsweise RM_ID unterschiedliche Ratenanpassungsmuster verwendet. Dies hat folgende Gründe:
- im Allgemeinen liegen im Zweig mit den Identifikationsdaten ID beziehungsweise im Zweig mit den Nutzdaten LD nach der Codierungsstufe nicht die gleiche Anzahl von Bits vor. Dies kann sowohl an der Zahl der Ausgangsbits, das heißt der Anzahl von Bits der Identifizierungsnummer der Mobilstation beziehungsweise Kanalinformations- oder Modulati- onsinformationsbits liegen, als auch an der Rate der Codierung. Damit ist dann zwangsläufig eine unterschiedliche Ratenanpassung erforderlich. - die Codierung in der Codierstufe CLD beziehungsweise CιD dient unter anderem einer Verschränkung der Bits untereinander, so dass auf der Empfängerseite auch bei schlechten Übertragungsverhältnissen die ursprüngliche Bitfolge Xi beziehungsweise X0E wieder hergestellt werden kann. Eine in diesem Sinne gute Verschränkung sieht natürlich für unterschiedliche oder auch voneinander abweichend strukturierte Eingangsdaten Xue beziehungsweise Xi (=XCs oder Xms) unterschiedlich aus, insbesondere auch wenn unterschiedliche Codierungsraten verwendet werden. Demzufolge haben nach der Codierungsstufe einzelne Bits unterschiedliche Wichtigkeit. Diese unterschiedliche Wichtigkeit hängt davon ab, mit wie vielen Eingangsbits der Codierstufe ein Ausgangsbit der Codierstufe zusammenhängt. Je mehr Eingangsbits in das Ausgangsbit einfließen, desto wichtiger ist das Ausgangsbit, um die ursprünglichen Daten wieder herzustellen. Bei einem Ratenanpassungsmuster werden im Falle einer Punktierung von Daten nun zumeist vorzugsweise solche Bits punktiert, welche eine in diesem Sinne weniger hohe Wichtigkeit aufweisen. In anderen Worten führen bei unterschiedlicher Codierung zum Beispiel mit unterschiedlichen Faltungscodierern und anschließender Ratenanpassung unterschiedliche Ratenanpassungsmuster zu unterschiedlichen Distanzeigenschaften be- züglich der Hamming-Abstände der resultierenden Codefolgen beziehungsweise Codeworte und bestimmen damit die Leistungsfähigkeit der Codierung.
Die Verwendung von unterschiedlichen Ratenanpassungsmustern und der damit verbundenen Rechen- und Speicheraufwand stellen in der Basisstation nur ein geringes Problem dar, da dort die entsprechende Hardware zur Verfügung steht, auch Rechenprozesse mit hoher Komplexität zu bewältigen. Dies trifft jedoch nicht für die empfangende Mobilstation zu.
Ziel der Erfindung ist es wie bereits weiter oben erwähnt, die Gesamtcodierung, insbesondere die Ratenanpassung weniger komplex zu gestalten, als es derzeit, das heißt der Spezifizierung gemäß dem Release 5 der Fall ist.
Ein Hauptaspekt der Erfindung ist dabei, die Ratenanpassung für Identifikationsdaten ID und Nutzdaten LD nach einem gemeinsamen RatenanpassungsmustSr vorzunehmen. Dazu sind prinzipiell zwei Lösungswege denkbar: i) Die Verwendung eines gemeinsamen Ratenanpassungsmusters, aber getrennte Durchführung der Ratenanpassung für Nutzdaten LD und Identifikationsdaten ID. ii) Die Verwendung eines gemeinsamen Ratenanpassungsmusters und die gemeinsame Durchführung der Ratenanpassung.
Figur 4
In Figur 4 ist nun ein nach Lösungsweg ii) ausgestalteter Verfahrensablauf, ebenfalls für das Beispiel des Kontrollkanals HS-SCCH, dargestellt. In diesem Fall werden die Identifikati- onsdaten ID, hier als Identifizierungsbitfolge Xue bezeichnet, und die Kanalinformationsdaten, hier Xccs und X,.s bereits nach der jeweiligen Codierung C_LD beziehungsweise C_ID, miteinander verknüpft und dann einer gemeinsamen Ratenanpassung unterzogen. Die Verknüpfung geschieht beispielsweise durch eine XOR - Funktion, wenn man die zwei Werte, die ein Bit je- weils annehmen kann, mit 0 und 1 definiert. Falls die Werte - 1 und 1 angenommen werden, kann die Verknüpfung durch eine Multiplikation erfolgen. Auch andere bitweise Verknüpfungen lassen sich jedoch verwenden.
In Figur 4 werden, analog wie in Figur 3, die Daten, die aus dem Codiervorgang hervorgehen, mit Z1 bezeichnet. In Abweichung von Figur 3 bezeichnet hier der Bitblock beziehungsweise die Bitfolge oder die Sequenz Rx die Daten vor der gemeinsamen Ratenanpassung, jedoch nach der Verknüpfung.
Durch ein Vorgehen gemäß den Lösungswegen i) oder ii) werden folgende Vorteile erzielt:Da die Ratenanpassung mit nur einem Ratenanpassungsmuster vorgenommen wird, gestaltet sich die Decodierung im Empfänger, beispielsweise der Mobilstation UE, entsprechend leichter. Eine geringere Komplexität wird bereits erreicht, wenn die Ratenanpassung für Identifikationsdaten ID und Nutzdaten LD separat nach dem selben Muster durchgeführt wird (Lösungsweg i) .
Wird gemäß Lösungsweg ii) die Ratenanpassung zusammengefasst, bedeutet dies eine weitere Vereinfachung.
Verschiedene Ratenanpassungsmuster
Ein weiterer Aspekt der Erfindung ist die Gestaltung eines Ratenanpassungsmusters, welches sich als gemeinsames Schema für Nutzdaten LD und Identifikationsdaten ID ungefähr gleichermaßen eignet. Ein wichtiger Gesichtspunkt ist hierbei unter anderem, dass der Hamming-Abstand beziehungsweise die Hamming-Distanz nach der Verknüpfung möglichst groß ist, zum Beispiel um die verknüpften Daten im Falle einer fehlerhaften
Übertragung möglichst gut rekonstruieren zu können. Unter "Hamming-Distanz" wird die Anzahl von Bits verstanden, durch die sich zwei gleich lange Codewörter voneinander un- terscheiden. Dies wird zur Fehlererkennung eingesetzt, indem empfangene Dateneinheiten mit gültigen Zeichen verglichen werden. Eine eventuelle Korrektur erfolgt nach dem Wahrscheinlichkeitsprinzip. Um weiterhin den Informationsgehalt der Nutzdaten LD mög- liehst gut zu erhalten, ist auch hier ein großer Hamming-
Abstand wünschenswert. Diese und weitere Kriterien, wie beispielsweise das Signal/Rausch-Verhältnis sind jedoch nicht zwingend voneinander unabhängig, was unter anderem dazu führen kann, dass der Versuch, ein "optimiertes" Ratenanpas- sungsmuster zu finden, zu mehreren, unterschiedlichen Ratenanpassungsmustern führt, die in mathematischer Sprechweise eventuell auch als Nebenminima des Optimierungsproblems bezeichnet werden könnten. Unter anderen weisen für das gemeinsame Ratenanpassungsmuster einige Varianten besondere Vorteile auf: a) Verwendung des gegenwärtigen Punktierungs- Algorithmus (Release99) :
In der Sequenz rlι l r rlr 2, ..., rι,48 werden die Bits n,ι, r17, rι,ι3, rι,i9, rι,25, rx,3ι, rι,37, n,43 punktiert, und man erhält so die Sequenz sι,ι, Sι,2...sι,40. Dies hat den Vorteil, dass nur geringe Anpassungen zum gegenwärtig verwendeten System erfolgen müssen.
Dieses Punktierungsmuster kann- ebenso wie weitere Ratenanpassungsmuster- verschoben werden, beispielsweise durch eine Ablage (offset) 0 <= k < 6. Das heißt, dass für den Fall des Standards von 1999 (Release99) , die Bits r1+k, r7+k , rι3+k , rig+k , r25+k , r31+k , r37+k , r43+k punktiert werden. Die Größe der Ablage k bestimmt sich durch den Abstand der letzten zu punk- tierenden Bitposition zur letzten Bitposition. Befindet sich also das letzte zu punktierende Bit an der Position 42, so lässt sich bei einer Gesamtlänge von 48 Bit das Punktierungsmuster um maximal 6 Positionen nach hinten verschieben.
b) Als Punktierungsmuster wird das für die Nutzdaten des Part 1 des HS-SCCH optimierte Punktierungsmuster "Pattern 1" [1] verwendet:
Von der Sequenz rl,l, rl,2, ..., rl,48 werden die Bits rl,l, rl,2, rl,4, rl,8, rl,42, rl,45, rl,47, rl,48 punktiert, und man erhält so die Sequenz sl,l, sl, 2...sl, 40. Diese Variante ist besonders vorteilhaft, da sie die HS-SCCH Daten optimal codiert und ausserdem die Sequenzen zur Maskierung der Daten im Coderaum einen größeren Abstand untereinander haben, das heißt eine größere Hamming Distanz als mit einer Punktierung gemäß dem Release99 Punktierungs-Algorithmus.
c) Ein neues Punktierungspattern, welches gleichzeitig die Codierungseigenschaften der Daten des Part 1 des HS-SCCH und die Erkennungsmöglichkeiten der Maskierung mit der UE ID optimiert, kann durch eine Optimierung gelöst werden, wobei die Nebenbedingungen durch die Datenstruktur im Identifikations- Daten-Zweig und im Nutzdatenzweig vorgegeben sind. Bei einer derartigen Optimierung wird zunächst eine Zielfunk- tion gebildet, in welcher die zu optimierende Größe abgebildet wird. Unter Berücksichtigung der durch das System bedingten Nebenbedingungen wird dann für diese Zielfunktion ein Extremum gesucht, also beispielsweise die Zielfunktion minimiert. Als zu minimierende Zielfunktion der Optimierung dient die
Gesamtfehlerwahrscheinlichkeit P(E)von Detektion und der korrekten Decodierung der Nutzdaten des Nutzdatenzweigs:
P{E) = P(nicht detektiert) + R(nicht decodiert) . (1) Unter Detektion wird hier verstanden, dass die auf der Ver- würfelung mit Identifikations-Daten basierende Entscheidung, dass das Paket für die Mobilstation bestimmt ist, kor- rekt getroffen wird. den , das heißt. Diese Zielfunktion kann unter systembedingten Randbedingungen ,wie beispielsweise Anzahl der zu beobachtenden Kanäle, oder Randbedingungen der Kontrollkanalzuteilung, berechnet beziehungsweise approximiert werden. Basierend auf üblichen beziehungsweise für dieses speziell vorgeschlagenen Detektionskriterien und Deco- dieralgorithmen wird dann ein Ratenanpassungsmuster gesucht, welches die Zielfunktion minimiert.
Dies sei im Folgenden am Beispiel einer Anwendung des Part 1 des HS-SCCH erklärt. Für den besonderen Fall des Kontrollkanals HS-SCCH, wird zur Dekodierung wesentlich weniger Energie benötigt als zur Detektion, so dass in obiger Formle (1) P(E) durch P (nicht de- tektiert) approximiert werden kann. P (nicht detektiert) setzt sich aufgrund der o.g. Randbedingungen aus drei linearen Ter- men zusammen, Terme höherer Ordnung werden im Weiteren aufgrund ihres vernachlässigbaren Einflusses vernachlässigt:
P{E) « P(nicht detektiert) = P{FÄ)_X + P(MD) + P(FA) , (2) wobei P (FA) die Gesamt-Falschalarmwahrscheinlichkeit und
P (MD) die Nicht-Detektionswahrscheinlichkeit bezeichnet. Der Tiefindex -1 kennzeichnet den Einfluss des vorherigen Zeitschrittes. Für den Spezialfall von vier Kontrollkanälen, dem Vorgehen nach der „consecutive scheduling rule" und einer zufälligen Entscheidung für einen Kontrollkanal, falls mehrere die Detektionskriterien erfüllen kann Gl. (2) weiter aufge- löst werden (Die obengenannten Voraussetzungen werden etwas später im Zusammenhang erläutert) :
P{E) « P(not detected) = 3 • P{fa)_λ + P(MD) + - P{fa) . (3) Die Terme setzen sich hierbei im Einzelnen zusammen aus:
1) Der dreifachen Falschalarmwahrscheinlichkeit aus dem vor- hergehenden Zeitabschnitt: Unter Falschalarmwahrscheinlichkeit versteht man den Fall, dass die Mobilstation fälschlich annimmt, das Datenpaket sei für sie bestimmt, obwohl es in Wirklichkeit für eine andere oder gar keine Mobilstation bestimmt ist. Dieser Beitrag kommt folgen- dermaßen zustande: Wenn die Mobilstation im vorhergehenden Zeitabschnitt (auch TTI, Transmission Time Intervall genannt) aufgrund eines Falschalarms fälschlich einen anderen HS-SCCH ausgewählt hat als den HS-SCCH, auf dem aktuell von der Basisstation her die Information übertragen wird, so kann die Mobilstation für den aktuellen Zeitschlitz alle Ressourcen, welche zum „Abhören" der anderen, nicht ausgewählten HS-SCCH' s benötigt werden, für andere Aufgaben verwenden. Dies rührt daher, dass im Standard vorgesehen ist, für den Fall, dass von einer Ba- sisstation zu einer Mobilstation Daten gesendet werden, in aufeinanderfolgenden Zeitschritten immer derselbe HS- SCCH verwendet wird. Man spricht in diesem Zusammenhang auch von der sogenannten „consecutive scheduling ruleλ . Dies führt zu einer Einsparung von Ressourcen in der Mo- bilstation, hat aber den Nebeneffekt, dass dann ein Fehler im vorhergehenden Zeitschritt auch Konsequenzen für den aktuellen Zeitschritt hat.
2) Der Nicht-Detektionswahrscheinlichkeit im aktuellen Zeitabschnitt. Dies bedeutet einfach, dass die Mobilstation nicht erkennt, dass die Nachricht für sie bestimmt ist.
3) Dem 1.5-fachen der Falschalarmwahrscheinlichkeit aus dem aktuellen Zeitabschitt . Dieser Beitrag kommt zustande, wenn die Mobilstation im aktuellen Zeitschritt aufgrund eines Falschalarms fälschlicherweise zwei HS-SCCHs auswählt, das heißt also, dass aufgrund z. B irgendwelcher Übertragungsfehler beide HS-SCCH' s mit derselben UE-ID maskiert zu sein scheinen. Während auf einem der HS- SCCH' s aktuell die Information übertragen wird, werden ü- ber den anderen HS-SCCH Informationen für eine andere Mobilstation übertragen. Die Mobilstation muss dann aus diesen beiden Kandidaten einen auswählen. Hier wird der Einfachheit halber davon ausgegangen, dass zufällig einer der beiden Kandidaten ausgewählt wird. Da es bis zu drei konkurrierende HS-SCCH Kanäle zusätzlich zum korrekten Kanal gibt, ergibt sich der Faktor 1.5= 3/2. Sollten zur Unterscheidung der Kandidaten weitere Kriterien herangezogen werden können, so kann dieser Faktor evtl. redu- ziert werden.
Im folgenden werden beispielhaft Kriterien angegeben, anhand derer entschieden werden kann, welcher von mehreren potentiellen HS-SCCH Kanälen der korrekte ist:
- Der Kanal, dessen Decodierungswahrscheinlichkeit am höchsten ist, oder bei dem die Decodiermetrik am kleinsten ist.
- gegebenenfalls sind nicht alle möglichen Nutzdaten sinnvoll oder für eine gegebene Netzkonfiguration oder Mobilstation anwendbar. Beispielsweise können die Kanal- informationsbits eine Anzahl der für die nachfolgende Datenübertragung signalisierten Codes angeben, die größer ist als die Anzahl der Codes, welche die Mobilstation unterstützt, oder die aktuell in der Basisstation konfiguriert sind. Eine solche Zuordnung deutet darauf hin, dass die Kanalinformationsbits falsch empfangen wurden und folglich der entsprechende HS-SCCH verworfen werden kann. Ähnliches gilt auch für das Modulation Schema Bit, wenn es eine nicht unterstützte Modulationsart anzeigt. Basierend auf dieser Zielfunktion erscheint folgendes Punktierungsmuster besonders geeignet. Dabei sind zur besseren Lesbarkeit die Positionen, an denen das Bit punktiert wird, mit 0 gekennzeichnet, Positionen an denen keine Punktierung erfolgt sind mit 1 gekennzeichnet: 011101101011111111111111111111111111111100011101
Vereinfachung der Decodierung auf Empfängerseite Wie bereits dargelegt, stellt die vorgeschlagene Vereinfachung der Ratenanpassung insbesondere auf der Empfängerseite, also beispielsweise in einer Mobilstation, aufgrund der geringeren Komplexität der Decodierung einen großen Vorteil dar. Unterschiede in der Decodierung, wie sie gegenwärtig erfolgt und wie sie gemäß der Erfindung erfolgen kann, werden im Folgenden dargelegt.
Figur 5
In Figur 5 ist eine beispielhafte Implementierung im Empfängergerät zu sehen, wie sie bei der gegenwärtigen Spezifizierung (Release 99) erforderlich ist. Über die Luftschnittstelle AI (Air Interface) werden die übertragenen Daten TD emp- fangen. Diese übertragenen Daten TD werden im Demodulator De- mod demoduliert. Nach der Demodulation werden diese Daten einerseits direkt einer Bitfehlerzähleinheit (Bit Error Count) zugeführt. Andererseits werden diese Daten mit den Maskierungsdaten verknüpft, beispielsweise durch eine XOR- Verbindung oder eine Multiplikation. Die Maskierungsdaten werden in der Mobilstation aus der Identifizierungsnummer der Mobilstation UE ID, welche codiert wird und anschließend einer Ratenanpassung (RM2) unterzogen wird, generiert. Anschließend daran erfolgt die Verknüpfung mit den demodulier- ten, übertragenen Daten TD. Die Ratenanpassung RM2 der Maskierungsdaten ist erforderlich, um die Bitlängen der Maskie- rungsdaten an die Bitlänge der empfangenen Daten TD anzupassen.
Für das verknüpfte Signal erfolgt vor der Decodierung Dec ei- ne Rückgängigmachung der Ratenanpassung RM1"1. Diese Daten werden decodiert und zur Überprüfung, ob die Information für die jeweils empfangende Mobilstation bestimmt waren, erneut codiert und einer weiteren Ratenanpassung RMl unterzogen, bevor sie erneut mit den Maskierungsdaten verknüpft werden. Das Ergebnis dieser neuerlichen Verknüpfung fließt ebenfalls in die Bitfehlerzähleinheit (Bit Error Count) ein. Die Detektion der Fehler basiert hier auf einer Bearbeitung von 40 Bits, also so vielen Bits, wie über die Luftschnittstelle AI pro HS-SCCH Rahmen (HS-SCCH Subframe) , der aus drei sogenannten Slots beziehungsweise Zeitschlitzen besteht, übertragen werden.
Figur 6
In Figur 6 sind zwei beispielhafte Implementierungen zu se- hen, die mit einer erfindungsgemäß durchgeführten Ratenanpassung verwendet werden können.
Im oberen Bild (DEC_40) basiert die Bitfehle erkennung in der Bitfehlerzähleinheit Bit Error Count ebenfalls auf 40 Bits. Aufgrund des im Sender für Identifikationsdaten ID und Nutz- daten LD benutzten gleichen Ratenanpassungsmusters erfolgt die Ratenanpassung erst gemeinsam mit den über die Luftschnittstelle empfangenen, übertragenen Daten TD, unmittelbar vor der Bitfehlerzähleinheit Bit Error Count. Somit wird auf diese Weise gegenüber dem Stand der Technik eine Ratenanpassung eingespart, nämlich die, wie aus Figur 5 ersichtlich, der Maskierungsdaten vor einer Verknüpfung mit den empfangenen Daten.
Im einzelnen sind in Figur 6 im oberen Beispiel (dec 40) fol- gende Schritte gezeigt:
Die übertragenen Daten TD werden über die Luftschnittstelle AI empfangen. Nach einem Demodulationsvorgang Demod werden die Daten aufgeteilt und fließen einerseits in einem ersten
Zweig direkt in eine Bitfehlerzähleinheit Bit Error Count ein. Im anderen Zweig erfolgt eine Rückgängigmachung oder Annullierung der Ratenanpassung RM"1 und eine anschließende Verknüpfung mit den Maskierungsdaten, welche durch eine Codierung Coding der Mobilstationsidentifikationsnummer generiert werden. Im Gegensatz zu der in Figur 5 gezeigten Implementierung ist keine Ratenanpassung der Maskierungsdaten erforderlich, da die Ratenanpassung der übertragenen Daten be- reits vor der Verknüpfung rückgängig gemacht wurde.
Die verknüpften Daten erfahren eine Decodierung in einem De- codierungsvorgang Dec. Einerseits liegen dann die benötigten Daten Data vor, andererseits werden diese Daten in einem weiteren Codierungvorgang Coding unterzogen und erneut mit den Maskierungsdaten verknüpft. Dies geschieht zum Zwecke der
Fehlererkennung in der Bitfehlerzähleinheit Bit Error Count, in welche diese Daten nach der erneuten Verknüpfung sowie einem Ratenanpassungvorgang RM fließen. Zusammenfassend wird also im Vergleich zu der in Figur 5 ge- zeigten Implementierung eine Ratenanpassung eingespart. Dies wird durch die Verwendung eines gemeinsamen Ratenanpassungs- musters für Nutzdaten LD und Maskierungdaten ID im Sender ermöglicht. Bei der Verwendung unterschiedlicher Ratenanpassungsmuster würde die gemeinsame Ratenanpassung in der Raten- anpassungseinheit RM in Figur 6 vor der Bitfehlerzähleinheit zum Beispiel nicht auf das ursprüngliche Signal führen.
Noch deutlichere Verbesserungen, nämlich die Einsparung von zwei Ratenanpassungen, werden in der im unteren Bild von Fi- gur 6 gezeigten Implementierung erzielt.
Im unteren Bild (dec_48) basiert die Detektion der Bitfehler auf 48 Bits. In diesem Fall ist lediglich die Rückgängigmachung der Ratenanpassung durchzuführen. Eine weitere Ratenanpassung wird nicht mehr benötigt.
Im einzelnen werden in der unteren Darstellung in Figur 6 folgende Schritte durchgeführt: Die übertragenen Daten TD werden über die Luftschnittstelle AI empfangen. Anschließend erfolgt eine Annullierung der Ratenanpassung RM"1 , welche erforderlich ist, da die Daten einerseits in einem ersten Zweig direkt zur Bitfehlerzähleinheit Bit Error Count geleitet wer- den, in welcher die Bitfehlererkennung auf Basis von 48 Bits stattfindet.
Andererseits erfolgt in einem zweiten Zweig eine Verknüpfung dieser Daten mit den in der Mobilstation aus der Mobilstati- onsidentifikationsnummer UE ID generierten Maskierungsdaten. Nach der Verknüpfung und einer anschließendenden Decodierung Dec liegen dann die benötigten Daten vor. Analog wie im oberen Beispiel werden die Daten zur nachfolgenden Fehlererkennung wieder einer Codierung Coding unterzogen und dann mit den Maskierungsdaten verknüpft. Eine Ratenanpassung nach der Verknüpfung ist im Gegensatz zum oberen Beispiel in Figur 6 nicht erforderlich, da 48 Bits vorliegen, auf deren Basis auch die Fehlererkennung geschieht.
Somit ist in dieser Implementierung keine Ratenanpassung erforderlich.
Im allgemeinen kann die Detektion durch weitere Kriterien unterstützt werden, beziehungsweise auf gänzlich anderen Kriterien beruhen. Diese Kriterien werden im Folgenden erläutert: Da zur Detektion des HS-SCCH, Part 1 auch die Falschalarm- Wahrscheinlichkeit ein wesentlicher Faktor ist, kann zum Beispiel eine Kombination, beispielsweise das heißt eine logische UND-Verknüpfung der Bitfehlerzähleinheit mit einem sogenannten Zustandskriterium erfolgen. Dieses Zustandskriterium geht nur dann vom Vorliegen von Daten aus, wenn die beste De- codiermetrik in einem Decodier-Zustand auftritt, welcher Element einer vordefinierten Zustandsmenge ist. Unter Decodier- metrik versteht man ein Maß für die Decodierwahrscheinlich- keit .
Zum Ermitteln der besten Decodiermetrik aus einem Datensatz wird oft ein sogenannter Viterbi Decodierer verwendet. Die folgenden Ausführungen beziehen sich daher auf einen solchen Viterbi Decodierer, lassen sich aber entsprechend auf andere
Decodieralgorithmen anwenden beziehungsweise verallgemeinern. Allgemein vergleicht ein Viterbi Decodierer den empfangenen Datensatz mit sämtlichen möglichen Datensätzen, also der vor- definierten Zustandsmenge und wählt dann die Datensequenz aus, welche die größte Wahrscheinlichkeit aufweist, mit der tatsächlich übermittelten Datensequenz übereinzustimmen. Der Viterbi Decodierer beziehungsweise Decoder wird weit verbreitet zur Decodierung von faltungscodierten Daten einge- setzt. Er berechnet für jede Bitposition eine Menge von Zuständen, deren Anzahl von der sogenannten Einflusslänge Le abhängt. Jeder Zustand entspricht dann einem möglichen Wert der letzten betrachteten Le Bits. Für jeden Zustand wird dabei eine Metrik berechnet, die ein Maß für die Wahrschein- lichkeit darstellt, dass dieser Zustand beziehungsweise die zugehörige Bitfolge der beziehungsweise die tatsächlich übertragene ist.
Wie bereits beschrieben, werden im KodierungsVorgang nach den eigentlichen Daten noch sogenannte Tail-Bits, welche im all- gemeinen den Wert 0 haben, eingefügt. Das hat zur Folge, dass am Ende der Decodierung, nimmt man eine ideale Dekodierung an, der Nullzustand, bei dem die letzten Le Bits als 0 angenommen werden, der wahrscheinlichste sein sollte. Im einfachsten Fall enthält die Zustandsmenge für den Endzustand, bei dem angenommen wird, dass das Datenpaket tatsächlich für die Mobilstation bestimmt ist, lediglich den Nullzustand. Dann wird das Kriterium auch Null- Zustands Kriterium oder zero State Kriterium genannt. Die Mobilstation nimmt dann nur an, dass das Datenpaket für sie bestimmt ist, wenn sich tat- sächlich am Ende der Dekodierung der Nullzustand als der
Wahrscheinlichste herausstellt. Anderenfalls nimmt die Mobilstation an, dass das Paket nicht für sie bestimmt ist. Dieses Kriterium dient 'insbesondere der Senkung der Falschalarmwahr- scheinlichkeit . Anders ausgedrückt vergleicht die Mobilstati- on bei diesem Kriterium eine a priori Information, nämlich die bekannte Tatsache, dass die Tail oder End Bits den Wert 0 haben, mit dem Wert dieser Bits, der sich durch eine Dekodie- rung ohne Verwendung dieses Vorwissens ergibt. Eine Übereinstimmung wird dann als Indiz, dass die gesamte Kodierung konsistent und somit richtig ist, gewertet.
Die Verwendung des zero State Kriteriums führt allerdings bei Verwendung des Ratenanpassungsmusters der Daten, welches insbesondere im Bereich dersBits am Ende, die also zu den Tail- Bits gehören, viele Bits punktiert, zu einer höheren Nicht- Detektionswahrscheinlichkeit als zum Beispiel bei der Verwendung eines Ratenanpassungsmusters, welches weniger beziehungsweise keine der letzten Bits im Datenblock punktiert. Um diese Verschlechterung zu umgehen, gibt es prinzipiell zwei Möglichkeiten: 1. Das zero State Kriterium wird zu einem best state Kriterium erweitert und das Vorliegen von Daten wird angenommen, sobald die beste Decodiermetrik in einem Zustand auftritt, der in einer vorgegebenen Menge von Zuständen M enthalten ist, beispielsweise neben dem Zustand 0 (das heißt ...00) auch noch die Zustände 1 (das heißt ...01) und 2 (das heißt
...10) von den insgesamt 256 möglichen Zuständen des Viterbi- Decodierers mit Einflusslänge 9. Dieses Vorgehen kann allerdings zu einer leicht erhöhten Falschalarmwahrscheinlichkeit führen. Es muss für den Einzelfall abgewogen werden, ob eine leicht erhöhte Falschalarmwahrscheinlichkeit oder eine etwas höhere Nicht -Detektionswahrscheinlichkeit günstiger ist. 2. Ein speziell auf die beiden obengenannten Detektionskriterien optimiertes Ratenanpassungsmuster wird verwendet. Ein solches optimiertes Ratenanpassungsmuster zeichnet sich dadurch aus, dass es im Bereich der End- oder Tail-Bits möglichst wenig Punktierungen vornimmt. Im Extremfall wird der gesamte Tail-Bereich nicht punktiert. Bei 8 Tail-Bits und einer Codierrate R=l/3 Kodierung ergeben sich damit 3*8=24 Bits, die nicht punktiert werden. Dieser Tail-Bereich zeich- net sich dadurch aus, dass er, insbesondere bei den letzten Bits, von immer weniger Daten-Bits abhängt. Dadurch sind die Bits im Tail-Bereich immer stärker korreliert. Einerseits sind diese Bits dann für eine Dekodierung der Daten durch einen Decodierer weniger hilfreich. Andererseits eignen sich diese Bits dann besser zur Detektion von Unterschieden in einer Maske, also den Identifikationsdaten. Ideal wären hierfür Bits, die überhaupt keine Information tragen, was aber andererseits eine Verschwendung von Bits bei der Decodierung darstellen würde.
Einen guten Kompromiss stellt es dar, die Bits im Tail- Bereich nicht zu punktieren, und die Punktierung vollständig außerhalb dieses Bereiches durchzuführen.
Für diese zweite Möglichkeit wurden Simulationen erstellt, mit deren Hilfe über die Optimierung der Zielfunktion nach Ratenanpassungsmustern gesucht wurde. Da die Suche nach geeigneten Ratenanpassungsmustern unter Berücksichtigung sämtlicher Möglichkeiten zu aufwändig wäre, wurde die Suche unter Berücksichtigung von oben aufgezeigten Nebenbedingungen auf ausgewählte Bereiche beschränkt. Bei der Kürzung von 6 Bits f ASλ aus 48 Bits würden sich ja bereits — Möglichkeiten ergeben.
Als besonders geeignet haben sich dabei folgende, durch o- bige Suche gewonnene Punktierungsmuster herausgestellt. Zur besseren Lesbarkeit sind Positionen an denen ein Bit gekürzt wird mit 0 gekennzeichnet, Positionen an denen kein Bit gekürzt wird mit 1.
Ratenanpassungsmuster A:
000110111011010101111111111111111111111111111111 Ratenanpassungsmuster B:
000111111011010101101111111111111111111111111111
Bei beiden Mustern ist deutlich zu sehen, dass im Endbereich keine Kürzungen (Punktierungen) vorgenommen werden.
Unter anderen Systemvoraussetzungen oder Kanaleigenschaften wirken sich Punktierungen im Tailbereich oder Punktierungen nur im Anfangsbereich des Tailbereiches weniger stark auf die
Detektionswahrscheinlichkeit aus .
Für die Suche nach derartigen Ratenanpassungsmustern werden dann gegebenenfalls die Nebenbedingungen modifiziert beziehungsweise die ausgewählten Bereiche erweitert. Zum Beispiel könnte die Computer -gestützte Suche für den Fall des HS-SCCH auch auf die ersten 28 Bit, das heißt zum Teil auch auf einen Bereich in dem bereits die Tail Bits Einfluss zeigen, ausgedehnt werden, um dort ein gutes Punktierungsmuster zu finden.
Weitere Anwendungsmöglichkeiten
Die gemeinsame Verwendung von Ratenanpassungsmustern wurde insbesondere für den HS-SCCH erläutert, ist jedoch nicht auf diesen beschränkt. Auch bei anderen Kontrollkanälen wird eine Maskierung der Nutzdaten verwendet, wodurch die Erfindung in verschiedenen Ausgestaltungen nutzbar ist. Weitere Anwendungen ergeben sich im Prinzip für alle Kanäle, in denen verschiedenen Datenströme zur Übertragung miteinander verknüpft werden und eine Ratenanpassung erforderlich ist.
Abschließend sei in Bezug auf die Zeichnungen noch erwähnt, dass der Begriff ,pattern auch für Ratenanpassungsmuster verwendet wird; unter ,Physical Channel Mapping x wird auch die Abbildung auf den physikalischen Datenkanal verstanden. XOR wird als Kurzschreibweise für eine exclusive Oder- Verknüpfung verwendet.
Abkürzungen
HSDPA High Speed Downlink Packet Access HS-DSCH High Speed Downlink Shared Channel (Daten)
HS-SCCH High Speed Shared Control Channel (Kontrollinformation, Signalisierung)
UE User Equipment (Bezeichnung für eine UMTS-Mobilstation) UE ID Identifikations-Nummer der Mobilstation Quellen: [1] Rl-02-0605, "Coding and Rate Matching for HS-SCCH", TSG RAN WG1 Meeting #25, Paris, 09-12.04.2002.
Das Zitierte Dokument ist ein Dokument von 3GPP (Third Generation Gartnership Project) , Addresse: ETSI, Mobile Competen- ce Centre, 650, route des Lucioles, 06921 Sophia-Antipolis Cedex und wird hier in dem von dieser Organisation verwende- ten Format zitiert.

Claims

Patentansprüche
1. Verfahren zur Ratenanpassung an eine festgelegte Datenra- te,
- _bei dem die Daten, deren Datenrate angepasst wird, aus zumindest zwei kodierten Datenströmen zusammengesetzt werden, und
- bei dem die Ratenanpassung der Datenraten der zumindest zwei Datenströme an die festgelegte Datenrate unter Verwendung eines Ratenanpassungsmusters erfolgt, über welches das Schema zur Repetierung oder Punktierung einzelner Datensequenzen aus den Datenströmen festgelegt wird und welches für die zumindest zwei Datenströme gleich ist.
2. Verfahren nach Anspruch 1, bei dem die Daten durch eine Verknüpfung der zumindest zwei Datenströme gebildet werden, und die Ratenanpassung vor oder nach der Verknüpfung der Datenströme erfolgt.
3. Verfahren nach Anspruch 2, bei dem es sich bei der Verknüpfung um eine bitweise Verknüpfung handelt.
. Verfahren nach einem der vorhergehenden Ansprüche , bei dem die Codierung von zumindest einem Datenstrom durch eine Faltungskodierung erfolgt.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die festgelegte Datenrate durch die Datenrate eines von zumindest einer ersten Sende-/Empfangseinheit und einer zweiten Sende-/Empfangseinheit genutzten physikalischen Kanals in einem Kommunikationssystem, vorgegeben wird, und - bei dem die zumindest zwei Datenströme einerseits aus Daten Nutzdaten (LD) und andererseits Identifikationsdaten
(ID) zur Kennzeichnung des zweiten Kommunikationsgeräts gebildet werden, - bei dem die Nutzdaten (LD) und die Identifikationsdaten (ID) getrennt voneinander codiert werden,
- und die Kodierung (C_LD, C_ID) jeweils derart erfolgt, dass sich für Nutzdaten LD und Identifikationsdaten ID die gleiche Bitrate nach dem Codiervorgang ergibt und - die Ratenanpassung an die für den physikalischen Kanal festgelegte Bitrate unter Verwendung des für Nutzdaten (LD) und Identifizierungsdaten (ID) gleichen Ratenanpassungsmusters erfolgt .
6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Codierungsvorgang eine Bitsequenz von Bits 1 bis n in einem festgelegten Zeitfenster liefert, wodurch die Rate festgelegt ist, und die Ratenanpassung durch ein Ratenanpassungs- muster vorgenommen wird, durch das einzelne Bits aus dieser Bitsequenz punktiert werden. *~
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem es sich bei dem physikalischen Kanal um den High Speed Shared Contro.1 Channel (HS-SCCH) handelt.
8. Verfahren nach einem der vorhergehenden Ansprüche, bei denen es sich bei den Identifikationsdaten um die Identifikationsnummer einer Sende/Empfangseinheit handelt.
9. Verfahren nach Anspruch 7 und 8, bei dem die Ratenanpassung mit einem Ratenanpassungsmuster erfolgt, durch das in der aus n= 48 Bits bestehenden Bitsequenz die Bits an den Positionen 1, 2, 4, 8, 42, 45, 47, 48 punktiert werden.
10. Verfahren nach Anspruch 7 und 8, bei dem in der aus n= 48 Bits bestehenden Bitsequenz die Bits an den Positionen 1, 7, 13, 19, 25, 31, 37, 43 punktiert werden.
11. Verfahren nach Anspruch 10, bei dem die Position der zu punktierenden Bits um eine ganze Zahl k verschoben wird, wobei 0<k<=5 gilt.
12. Verfahren nach Anspruch 4 oder 7 und 8, bei dem an die Nutzdaten (LD) vor der Kodierung jeweils eine festgelegte Bitsequenz angefügt wird, die Codierung für Nutzdaten (LD) vorgenommen wird und eine Verknüpfung vor oder nach der Ratenanpassung mit den kodierten Identifikationsdaten (ID) erfolgt , wobei die Ratenanpas- sung unter Verwendung eines Ratenanpassungsmusters erfolgt, durch welches nur oder bevorzugt Bits punktiert werden, die keine Information zu Bits in diesen festgelegten Bitsequenzen tragen.
EP03762396A 2002-07-02 2003-06-11 Verfahren zur ratenanpassung Withdrawn EP1518345A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE2002129640 DE10229640A1 (de) 2002-07-02 2002-07-02 Verfahren zur Ratenanpassung
DE10229640 2002-07-02
PCT/DE2003/001949 WO2004006489A1 (de) 2002-07-02 2003-06-11 Verfahren zur ratenanpassung

Publications (1)

Publication Number Publication Date
EP1518345A1 true EP1518345A1 (de) 2005-03-30

Family

ID=29796088

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03762396A Withdrawn EP1518345A1 (de) 2002-07-02 2003-06-11 Verfahren zur ratenanpassung

Country Status (4)

Country Link
EP (1) EP1518345A1 (de)
AU (1) AU2003250748A1 (de)
DE (1) DE10229640A1 (de)
WO (1) WO2004006489A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10345638A1 (de) 2003-09-29 2005-06-02 Siemens Ag Verfahren zur Datenübertragung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106663B (fi) * 1998-03-27 2001-03-15 Nokia Networks Oy Tiedonsiirtomenetelmä ja radiojärjestelmä
US7010001B2 (en) * 2000-01-10 2006-03-07 Qualcomm, Incorporated Method and apparatus for supporting adaptive multi-rate (AMR) data in a CDMA communication system
DE10052720C2 (de) * 2000-10-24 2002-09-12 Siemens Ag Vorrichtung und Verfahren zur Ratenanpassung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2004006489A1 *

Also Published As

Publication number Publication date
AU2003250748A1 (en) 2004-01-23
DE10229640A1 (de) 2004-01-29
WO2004006489A1 (de) 2004-01-15

Similar Documents

Publication Publication Date Title
EP1121762B1 (de) Verfahren zur kodierung oder dekodierung und vorrichtung zum kodieren oder dekodieren
EP1461888B1 (de) Verfahren und vorrichtung zur datenübertragung, wobei ein bitratenanpassungsmuster zwischen sender und empfänger signalisiert wird
DE60307165T2 (de) Verfahren zur Kodierung eines Benutzeridentifikator in einem Kommunikationssystem
DE69917307T2 (de) Vorrichtung und verfahren zur übertragung von punktierten oder wiederholten daten
DE60219572T2 (de) Verfahren zür Kodierung und Dekodierung von Steuerinformationen in einem drahtlosen Kommunikationssystem
DE60202115T2 (de) Verfahren zur blinden Erkennung von Transport-Format
EP1169778B1 (de) Datenübertragung mit verschachtelung und anschliessender ratenanpassung durch punktierung oder wiederholung
DE602004008595T2 (de) Bitaustausch für verschiedene verschachtelungstiefen
EP1512242B1 (de) Gleiche punktierung von ue identifikationsdaten und nutzerdaten beim hs-scch kanal
EP1497943A2 (de) Verfahren und kommunikationsvorrichtung zur anpassung der datenrate in einer kommunikationsvorrichtung
EP1046254B1 (de) Verfahren und vorrichtung zur codierung und übertragung von informationen, unter verwendung von quellengesteuerter kanaldecodierung
EP1142185B1 (de) Verfahren und anordnung zur kanalcodierung bzw. decodierung von in rahmen strukturierten informationen
EP1518345A1 (de) Verfahren zur ratenanpassung
EP1511215B1 (de) Verfahren und Vorrichtung zur Datenübertragung gemä einem Hybrid-ARQ-Verfahren
EP1500222B1 (de) Verfahren und vorrichtung zur verwaltung eines speichers zur zwischenspeicherung von datenblöcken bei arq-übertragungssystemen
EP1116334B1 (de) Verfahren zur gemeinsamen quellen- und kanalcodierung
DE10023826B4 (de) Verfahren zum Übertragen einer Rahmennummer in einem Kommunikationssystem
DE60123348T2 (de) Übertragungsverfahren mit verschiedenen Betriebsmoden
WO2004021632A1 (de) Verfahren zur datenübertragung
EP1016236B1 (de) Schnelle decodierung von partiell empfangenen faltungscodierten daten
DE10117034A1 (de) Vefahren zur Kanalcodierung
EP1708403B1 (de) Hybrides ARQ Verfahren zur Datenübertragung, Sender und Empfänger dafür
DE19856085A1 (de) Adaptives verkettetes Kanalcodierverfahren
DE10219151A1 (de) Verfahren und Kommunikationsvorrichtung zur Anpassung der Datenrate in einer Kommunikationsvorrichtung
WO2003085873A2 (de) Verfahren und kommunikationsvorrichtung zur anpassung der datenrate in einer kommunikationsvorrichtung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20041011

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

DAX Request for extension of the european patent (deleted)
RBV Designated contracting states (corrected)

Designated state(s): DE FR GB IT

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20061018