ES2686629T3 - Codificación de canal usando un código (32,11) de bloque y un código (20,O) de bloque con longitud variable O - Google Patents

Codificación de canal usando un código (32,11) de bloque y un código (20,O) de bloque con longitud variable O Download PDF

Info

Publication number
ES2686629T3
ES2686629T3 ES14191987.8T ES14191987T ES2686629T3 ES 2686629 T3 ES2686629 T3 ES 2686629T3 ES 14191987 T ES14191987 T ES 14191987T ES 2686629 T3 ES2686629 T3 ES 2686629T3
Authority
ES
Spain
Prior art keywords
code
bits
block code
coding
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14191987.8T
Other languages
English (en)
Inventor
Dong Wook Roh
Joon Kui Ahn
Nam Yul Yu
Jung Hyun Cho
Yu Jin Noh
Ki Jun Kim
Dae Won Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020080074682A external-priority patent/KR100970645B1/ko
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Application granted granted Critical
Publication of ES2686629T3 publication Critical patent/ES2686629T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/033Theoretical methods to calculate these checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2942Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes wherein a block of parity bits is computed only from combined information bits or only from parity bits, e.g. a second block of parity bits is computed from a first block of parity bits obtained by systematic encoding of a block of information bits, or a block of parity bits is obtained by an XOR combination of sub-blocks of information bits
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/3707Adaptive decoding and hybrid decoding, e.g. decoding methods or techniques providing more than one decoding algorithm for one code
    • H03M13/3715Adaptation to the number of estimated errors or to the channel state
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/61Aspects and characteristics of methods and arrangements for error correction or error detection, not provided for otherwise
    • H03M13/618Shortening and extension of codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0026Transmission of channel quality indication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • H04L1/0042Encoding specially adapted to other signal generation operation, e.g. in order to reduce transmit distortions, jitter, or to improve signal shape
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • H04L5/005Allocation of pilot signals, i.e. of signals known to the receiver of common pilots, i.e. pilots destined for multiple users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • H04L5/0092Indication of how the channel is divided
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/21Control channels or signalling for resource management in the uplink direction of a wireless link, i.e. towards the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Detection And Correction Of Errors (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

Un procedimiento de codificación de canal de bits de entrada, usando un código de bloque (32, A), y un código de bloque (20, O), estando el procedimiento caracterizado por: Cuando se usa el código de bloque (32,A), codificación del canal de bits de entrada usando las secuencias base A, teniendo una longitud cada una de 32 y, cuando se usa el código de bloque (20, O), codificación del canal de bits de entrada usando secuencias básicas O Mi0 to MiO-1, teniendo cada una una longitud de 20 para generar bits codificados cuya longitud es 20 y transmitir los bits codificados con longitud 20, en el que las secuencias básicas O son Mi.0 a Mi,10 tal como se definen en la siguiente tabla:**Fórmula** en la que las secuencias básicas A son Mi,0 a Mi,A-1 como se define en la siguiente tabla:**Fórmula** en la que O >= 11, 12 o 13 y A >= 11, y en la que Moo-1 a M19,o-1 para O >= 11, 12, o 13 tiene cuatro "0", y M20A-i a M31A-1 para A >= 11 tiene seis "0".

Description

5
10
15
20
25
30
35
40
DESCRIPCIÓN
Codificación de canal usando un código (32,11) de bloque y un código (20,O) de bloque con longitud variable O Campo técnico
La presente invención se refiere a un procedimiento de codificación para un sistema de comunicación móvil y, más específicamente, a un procedimiento para realizar de manera efectiva un proceso de codificación de canal sobre información de longitud variable usando un código de bloque.
Técnica anterior
Por conveniencia de la descripción y para una mejor comprensión de la presente invención, algunos conceptos, requeridos para la presente invención entre varias teorías básicas de codificación, serán descritos en detalle más adelante en la presente memoria.
En general, un código general de corrección de errores binarios se indica por [n, k, d], donde "n” es el número de bits de palabras de código codificadas, "k” es el número de bits de información creados antes del proceso de codificación y "d” es una distancia mínima entre palabras de código. En este caso, solamente el código binario ha sido considerado para el precitado código de corrección de errores binarios, de modo que un número de posibles puntos de palabras de código en el espacio de códigos está indicado con 2n y un número total de palabras de código codificadas está indicado con 2k. Además, si la distancia mínima no es considerada esencialmente como importante, el precitado código de corrección de errores binarios también puede ser indicado por [n, k]. Si no hay ninguna mención del anterior código de corrección de errores en esta solicitud, debería observarse que los valores individuales de "n”, "k” y "d” están fijados en los valores mencionados anteriormente.
En este caso, el código de corrección de errores anteriormente mencionado no debería ser confundido con un código de bloque de tipo matricial, compuesto por un número X de filas (es decir, X filas) y un número Y de columnas (es decir, Y columnas).
Mientras tanto, la tasa R de codificación se define como el valor específico obtenido cuando el número de bits de información es dividido entre el número de bits de cada palabra de código. En otras palabras, la tasa R de codificación está indicada por "k/n”, es decir, R = k/n.
WILSON S G: "Linear block codes”, DIGITAL MODULATION AND CODING, XX, XX, de enero de 1996, páginas 411-493 (de aquí en adelante Wilson) revela códigos de bloque lineales. El documento de Wilson revela un código C lineal (n, k) sobre GF(q) que es un conjunto de qk palabras de código x = (X0, X1, ..., Xn-1), xEGF(q), definido por la transformación lineal x = uG, en la que u = (U0, U1, ..., Uk-1) indica una k-tupla de mensaje arbitrario desde GF(q) y G es una matriz de k por n compuesta de elementos de GF(q). G se denomina matriz generadora del código y el
k-1
x = 'YJlligi = Mogo + Mlgl + ••• + «k-lgok-lj
código C comprende todas las combinaciones lineales de filas de G: '=0 en la
que gj es la j-ésima fila vector de G.
TSG R1-99b60 "New optimal Coding for extended TFCI" revela un esquema de código para los bits 1-6 de TFCI usando el código (32, 6) de Reed Muller para obtener la palabra de código de TFCI con una longitud de 32 y un esquema de codificación para los bits 7-10 de TFCI usando dos códigos (16, 15) de Reed Muller para obtener las palabras de códigos de TFCI con una longitud de 32. El documento TSG R1-99b60 revela adicionalmente un esquema de codificación para los bits 6-10 TFCI usando (32, 10) subcódigos de segundo orden del código de Reed Muller para obtener palabras de código de TFCI con una longitud de 32, en la que el malteado de los bits TFCI a las palabras de código se describe en la siguiente tabla.
Bits de información
Palabra de código Bits de información Palabra de código Bits de información Palabra de código
0000000000
C32.1 0001000000 M1 + C32.1
0000000001
Ü32,1 0001000001 M1 + C32,1 1111000000 M15 + C32,1
0000000010
C32,2 0001000010 M1 + C32,2 1111000001 M15 + C32,1
0000111101
C32,31 0001111101 M1 + C32,31 1111111101 M15 + C32,31
0000111110
C32,32 0001111110 M1 + C32,32 1111111110 M15 + C32,32
0000111111
C32,32 0001111111 M1 + C32,32 1111111111 M15 + C32,32
El borrador del 3GPP, R, revela las secuencias básicas para el código (20, 5) para el que se extiende el código TFCI (16, 5).
El documento 3GPP TS 25.212 versión 3.11.0 edición 99 revela la codificación para un indicador (TFCI) de transporte-formato-combinación usando el código de Reed Muller (32, A). El documento 3GPP TX 25.212 versión 5 6. 8.0 edición 6, editado el 1 de junio de 2006, revela una codificación de TFCI usando un código de bloque (32,
10). De acuerdo con los documentos 3GPP TS 25.212 versión 3.11.0 y 3GPP TS 25.212 versión 6.8.0, el TFCI se codifica usando un subcódigo (32, 10) del código de Reed Muller de segundo orden. El TFCI (10 bits) a9 ... a0 se codifica usando (32, 10) subcódigos del código de Reed Muller de segundo orden en la palabra de código de TFCI bü ... b31. Si el TFCI consiste en menos de 10 bits, se rellena con ceros hasta los 10 bits fijando los bits más 10 significativos a cero. La longitud de la palabra de código de TFCI es de 32 bits. La palabra de código del subcódigo
(32, 10) del código de Reed Muller de segundo orden es la combinación lineal de 10 secuencias básicas. Las secuencias básicas son como las de la tabla siguiente.
i
M¡,0 M|,1 M¡,2 M¡,3 M¡,4 M¡,5 M¡,6 M¡,7 M¡,8 M¡,9
0
1 0 0 0 0 1
0
0
0
0
1
0 1 0 0 0 1 1 0 0 0
2
1 1 0 0 0 1 0 0 0 1
3
0 0 1 0 0 1 1 0 1 1
4
1 0 1 0 0 1 0 0 0 1
5
0 1 1 0 0 1 0 0 1 0
6
1 1 1 0 0 1 0 1 0 0
7
0 0 0 1 0 1 0 1 1 0
8
1 0 0 1 0 1 1 1 1 0
9
0 1 0 1 0 1 1 0 1 1
10
1 1 0 1 0 1 0 0 1 1
11
0 0 1 1 0 1 0 1 1 0
12
1 0 1 1 0 1 0 1 0 1
13
0 1 1 1 0 1 1 0 0 1
14
1 1 1 1 0 1 1 1 1 1
15
1 0 0 0 1 1 1 1 0 0
16
0 1 0 0 1 1 1 1 0 1
17
1 1 0 0 1 1 1 0 1 0
18
0 0 1 0 1 1 0 1 1 1
19
1 0 1 0 1 1 0 1 0 1
20
0 1 1 0 1 1 0 0 1 1
21
1 1 1 0 1 1 0 1 1 1
22
0 0 0 1 1 1 0 1 0 0
23
1 0 0 1 1 1 1 1 0 1
24
0 1 0 1 1 1 1 0 1 0
25
1 1 0 1 1 1 1 0 0 1
26
0 0 1 1 1 1 0 0 1 0
27
1 0 1 1 1 1 1 1 0 0
28
0 1 1 1 1 1 1 1 1 0
29
1 1 1 1 1 1 1 1 1 1
30
0 0 0 0 0 1 0 0 0 0
31
0 0 0 0 1 1 1 0 0 0
Los bits de información de TFCI a0, a1, a2, a3, a4, a5, a6, a7, a8, a9 (en los que a0 es el bit menos significativo y 15 a9 es el bit más significativo) corresponderán al índice de TFCI (expresado en forma binaria sin signo) definida por
5
10
15
20
25
30
35
40
45
50
la capa RRC para referenciar el TFC del CCTrCH en el marco de radio DPCH asociado. Los bits bi de la palabra de código de salida vienen dados por:
9
bl = 'L(anxMi,¿mod2’
rt=0 en la que i = 0, ..., 31.
Los bits de salida se indican por bk, k = 0, 1, 2, ., 31.
Ahora, se describirá en detalle la distancia de Hamming en lo sucesivo en la presente memoria.
Si dos códigos binarios con el mismo número de bits incluyen algunos bits con distintos valores de bits, la distancia de Hamming anteriormente mencionada indica el número de los bits anteriores con los distintos valores de bits. En general, si la distancia "d” de Hamming está indicada por d = 2a + 1, el número "a” de errores pueden ser corregidos. Por ejemplo, si una de las dos palabras de código es 101001 y la otra es 110010, la distancia de Hamming entre las dos palabras de código es 3.
Mientras tanto, el término "distancia mínima”, para su uso en la teoría de codificación, es indicativo de un valor mínimo entre dos palabras de código arbitrarias contenidas en un código. Se considera que la distancia mínima es uno de los criterios para evaluar las prestaciones de un código. Cuando más larga es la distancia entre las palabras de código generadas por el proceso de codificación, menor es la probabilidad de detectar erróneamente una correspondiente palabra de código como otra palabra de código; como resultado, mejoran las prestaciones de la codificación. Las prestaciones de un código total son estimadas por una distancia mínima entre las palabras de código con las peores prestaciones. En conclusión, si se maximiza una distancia mínima de un código específico, este código específico puede tener prestaciones superiores.
En el sistema de comunicación móvil de la próxima generación, la información de control transmite información constituyente del sistema e información del canal de transmisión, por lo que se considera como información muy importante para determinar las prestaciones de un sistema. En general, esta información de control tiene una longitud breve, para usar una cantidad relativamente pequeña de recursos del sistema. La información de control anteriormente mencionada es codificada por la técnica de codificación que tiene mucha resistencia a un error de canal, y se transmite a continuación. Se han considerado una gran variedad de esquemas de codificación para la información de control anterior en el sistema de comunicación móvil del 3GPP, por ejemplo, un código de bloque de longitud breve, basado en un código de Reed-Muller (RM), un código de convolución "que se muerde la cola” y un código de repetición de un código complejo.
Mientras tanto, la información de control para su uso en el sistema de LTE del 3GPP, que actúa como un formato mejorado del sistema de comunicación móvil anteriormente mencionado, es codificada por medio de códigos de bloque, de modo que la información de control codificado por bloques sea transmitida a continuación. Con más detalle, si la longitud de un bit de información de transmisión (Tx) es "A”, el proceso de codificación de canal es realizado por un código de bloque compuesto por 20 filas y A columnas (es decir, código de bloque (20, A)) durante la transmisión de un canal específico (p. ej., el Canal Físico de Control de Enlace Ascendente (PUCCH)) y el resultado de la codificación de canal se transmite a continuación. En el sistema de LTE de 3GPP, la información de control del enlace ascendente es transmitida por el PUCCH y un PUSCH (es decir, un canal físico compartido de enlace ascendente). La información de control transmitida sobre el PUCCH y un PUSCH, (es decir, un canal físico compartido de enlace ascendente). La información de control transmitida por el PUSCH es codificada en canal por un código de bloque compuesto de 32 filas y A columnas (es decir, código de bloque (32, A)), de modo que la información de control codificada por canal se transmita a continuación.
Mientras tanto, el código de bloque (32, A) puede tener diversos formatos. Es difícil para el usuario buscar un formato óptimo después de comprobar prestaciones individuales de codificación de los bits de información de longitud variable asociados a todos los códigos de bloque.
Divulgación
Problema técnico
En consecuencia, la presente invención está orientada a un procedimiento de codificación de canal de información de longitud variable, que usa un código de bloque que elude esencialmente uno o más problemas debidos a las limitaciones y desventajas de la técnica relacionada.
Los objetos se resuelven mediante las características de las reivindicaciones independientes.
Un objeto de la presente invención es proporcionar un procedimiento efectivo de codificación de bloque (32, A) de información de longitud variable. En otras palabras, con la condición de que la longitud de un bit de información sea cambiada de diversas maneras, y de que la longitud de bits de una palabra de código codificada también sea
5
10
15
20
25
30
35
40
cambiada de diversas maneras, la presente invención proporciona el procedimiento de codificación de bloque (32, A) para prestar soporte efectivo a la combinación de longitudes variables de bits.
Mientras tanto, el número de bits codificados puede ser igual o menor que 32, y el número de bits de información puede ser cambiado de diversas maneras. Por lo tanto, según las siguientes realizaciones de la presente invención, la presente invención proporciona un procedimiento para usar efectivamente solamente algunas partes necesarias de todos los códigos de bloque propuestos, asociados al número de bits de información de longitud específica, o al número de bits de codificación de longitud específica. Por el contrario, si se necesita la codificación con una longitud mayor que la longitud específica anterior, la presente invención permite que se repita el código de bloque, en base a la longitud específica anterior, de modo que se realice una codificación de longitud larga.
Solución Técnica
Para conseguir estos objetos y otras ventajas y de acuerdo con la finalidad de la invención, según se ha realizado y ampliamente descrito en el presente documento, un procedimiento para información de codificación de canal de bits que usa una matriz de generación de código que incluye 32 filas y A columnas que corresponden a una longitud de los bits de información, comprendiendo el procedimiento: codificación de canal de los bits de información que tienen una longitud de A usando secuencias básicas que tienen una longitud de 32 bits que corresponde a columnas individuales de la matriz de generación de código y, generar el resultado de canal codificado como una secuencia de salida, en la que si el valor de A es superior a “10”, la matriz de generación de código se genera cuando un número (A-10) de secuencias básicas adicionales de entre muchas secuencias básicas adicionales se añadieron como secuencias de columna direccional a una primera o a una segunda matriz, en la que la primera matriz corresponde a una información de matriz de generación de código de Indicador de Combinación de Formato de Transporte (TFCI) compuesta de 32 filas y 10 columnas usadas para la información de codificación TFCI, la segunda matriz se realiza cuando al menos una ubicación entre la fila o una ubicación entre la columna de la primera matriz se cambió y, las secuencias básicas adicionales satisfacen una condición predeterminada en la que un valor de una distancia Hamming mínima es 10.
Preferentemente, la secuencia básica adicional incluye el número 10 de valores “0”,
Preferentemente, la segunda matriz se realiza cuando al menos una ubicación entre filas o una ubicación entre columnas de la primera matriz se cambió e incluye 12 filas inferiores a eliminar para generar una tercera matriz, de tal manera que la tercera matriz corresponde a otra matriz de generación de código para transmisión de Canal de Control de Enlace Ascendente Físico (PUCCH).
En otro aspecto de la presente invención, se proporciona un procedimiento para bits de información de codificación de canal usando una matriz de generación de código que incluye 32 filas y A columnas que corresponden a una longitud de los bits de información, comprendiendo el procedimiento: codificación de canal de los bits de información que tienen la longitud de A usando secuencias básicas que tienen una longitud de 32 bits que corresponden a columnas individuales de la matriz de generación de código y generar el resultado de canal codificado como una secuencia de salida en la que, si el valor A es superior a “10”, la matriz de generación de código se genera cuando el número (A-10) de las secuencias básicas adicionales de entre muchas secuencias básicas adicionales se añadieron como secuencias de dirección de columna a una primera o segunda matriz, en la que la segunda matriz se realiza cuando al menos una de una ubicación entre filas o una ubicación entre columnas de la primera matriz se cambió, la primera matriz se representa mediante la siguiente tabla,
[Tabla]
i
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9
0
1 1
0
0
0
0
0
0
0
0
1
1
1
1
0 0 0 0 0 0
1
2
1 0 0 1 0 0 1 0 1 1
3
1 0 1 1 0 0 0 0 1 0
4
1 1 1 1 0 0 0 1 0 0
5
1 1 0 0 1 0 1 1 1 0
6
1 0 1 0 1 0 1 0 1 1
i
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9
i
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9
7
1 0 0 1 1 0 0 1 1 0
8
1 1 0 1 1 0 0 1 0 1
9
1 0 1 1 1 0 1 0 0 1
10
1 0 1 0 0 1 1 1 0 1
11
1 1 1 0 0 1 1 0 1 0
12
1 0 0 1 0 1 0 1 1 1
13
1 1 0 1 0 1 0 1 0 1
14
1 0 0 0 1 1 0 1 0 0
15
1 1 0 0 1 1 1 1 0 1
16
1 1 1 0 1 1 1 0 0 1
17
1 0 0 1 1 1 0 0 1 0
18
1 1 0 1 1 1 1 1 0 0
19
1 0 0 0 0 1 1 0 0 0
20
1 0 1 0 0 0 1 0 0 0
21
1 1 0 1 0 0 0 0 0 1
22
1 0 0 0 1 0 0 1 1 0
23
1 1 1 0 1 0 0 0 1 1
24
1 1 1 1 1 0 1 1 1 1
25
1 1 0 0 0 1 1 1 0 0
26
1 0 1 1 0 1 0 0 1 1
27
1 1 1 1 0 1 0 1 1 1
28
1 0 1 0 1 1 1 0 1 0
29
1 0 1 1 1 1 1 1 1 0
30
1 1 1 1 1 1 1 1 1 1
31
1 0 0 0 0 0 0 0 0 0
, y las varias secuencias básicas adicionales son iguales a [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 0, 0, 1, 1, 0, 0, 0, 1, 0, 1, 0, 1, 0, 1, 1, 1, 0, 0],
[1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 0, 0, 0, 0, 1, 1, 1, 1, 0, 1, 0, 0, 0, 0, 1, 0],
5 [0, 0, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1,0, 0, 1,0, 1, 0, 1, 1, 0, 0, 0, 1, 1,0], y
[0, 0, 1, 1, 1,0, 0, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1,0, 1, 1,0, 0, 1,0, 1,0, 0, 1], respectivamente.
En otro aspecto de la presente invención, se proporciona un procedimiento para bits de información de codificación de canal usando una matriz de generación de código que incluye 32 filas y A columnas que corresponden a una longitud de los bits de información, comprendiendo el procedimiento: codificar el canal de los bits de información 10 que tienen la longitud de A usando secuencias básicas que tienen una longitud de 32 bits que corresponden a columnas individuales de la matriz de generación de código y, generar el resultado de canal codificado como una secuencia generada, en la que la matriz de generación de código corresponde a una décima matriz que tiene 32
filas y A columnas, en la que una cuarta matriz corresponde a una matriz compuesta de 20 filas y A columnas en la que el número A de secuencias básicas se seleccionó secuencialmente de un lado izquierdo de una quinta matriz representada por la siguiente tabla
[Tabla]
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9 Mi.10 Mi.11 Mi.12 Mi.13
0
1 1 0 0 0 0 0 0 0 0 1 1
0
0
1
1
1
1
0 0 0 0 0 0 1 1 1 0 0
2
1 0 0 1 0 0 1 0 1 1 1 1 1 1
3
1 0 1 1 0 0 0 0 1 0 1 1 1 1
4
1 1 1 1 0 0 0 1 0 0 1 1 1 1
5
1 1 0 0 1 0 1 1 1 0 1 1 1 0
6
1 0 1 0 1 0 1 0 1 1 1 1 1 0
7
1 0 0 1 1 0 0 1 1 0 1 1 1 1
8
1 1 0 1 1 0 0 1 0 1 1 1 1 1
9
1 0 1 1 1 0 1 0 0 1 1 1 1 1
10
1 0 1 0 0 1 1 1 0 1 1 1 1 1
11
1 1 1 0 0 1 1 0 1 0 1 1 1 1
12
1 0 0 1 0 1 0 1 1 1 1 1 1 1
13
1 1 0 1 0 1 0 1 0 1 1 1 1 1
14
1 0 0 0 1 1 0 1 0 0 1 0 1 1
15
1 1 0 0 1 1 1 1 0 1 1 0 1 1
16
1 1 1 0 1 1 1 0 0 1 0 1 1 1
17
1 0 0 1 1 1 0 0 1 0 0 1 1 1
18
1 1 0 1 1 1 1 1 0 0 0 0 0 1
19
1 0 0 0 0 1 1 0 0 0 0 0 0 1
5 , y una sexta matriz es una matriz realizada cuando al menos una ubicación entre filas o una ubicación entre
columnas de la cuarta matriz se cambió, y una séptima matriz es una matriz realizada cuando 12 bits adicionales se añadieron a cada una de las secuencias básicas de la cuarta o la sexta matriz, en la que el componente de la séptima matriz corresponde a una matriz compuesta de 12 filas y A columnas en la que el número A de secuencias básicas se seleccionó secuencialmente de un lado izquierdo de una octava matriz representada por la siguiente 10 tabla
[Tabla]
i
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9 Mi.10 Mi.11 Mi.12 Mi.13
0
1 1 0 0 0 0 0 0 0 0 1 1
0
0
1
1
1
1
0 0 0 0 0 0 1 1 1 0 0
2
1 0 0 1 0 0 1 0 1 1 1 1 1 1
3
1 0 1 1 0 0 0 0 1 0 1 1 1 1
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9 Mi.10 Mi.11 Mi.12 Mi.13
4
1 1 1 1 0 0 0 1 0 0 1 1 1 1
5
1 1 0 0 1 0 1 1 1 0 1 1 1 0
6
1 0 1 0 1 0 1 0 1 1 1 1 1 0
7
1 0 0 1 1 0 0 1 1 0 1 1 1 1
8
1 1 0 1 1 0 0 1 0 1 1 1 1 1
9
1 0 1 1 1 0 1 0 0 1 1 1 1 1
10
1 0 1 0 0 1 1 1 0 1 1 1 1 1
11
1 1 1 0 0 1 1 0 1 0 1 1 1 1
12
1 0 0 1 0 1 0 1 1 1 1 1 1 1
13
1 1 0 1 0 1 0 1 0 1 1 1 1 1
14
1 0 0 0 1 1 0 1 0 0 1 0 1 1
15
1 1 0 0 1 1 1 1 0 1 1 0 1 1
16
1 1 1 0 1 1 1 0 0 1 0 1 1 1
17
1 0 0 1 1 1 0 0 1 0 0 1 1 1
18
1 1 0 1 1 1 1 1 0 0 0 0 0 1
19
1 0 0 0 0 1 1 0 0 0 0 0 0 1
20
1 0 1 0 0 0 1 0 0 0 1 0 1 1
21
1 1 0 1 0 0 0 0 0 1 1 1 0 0
22
1 0 0 0 1 0 0 1 1 0 1 0 1 1
23
1 1 1 0 1 0 0 0 1 1 1 1 0 1
24
1 1 1 1 1 0 1 1 1 1 0 0 1 0
25
1 1 0 0 0 1 1 1 0 0 1 1 1 0
26
1 0 1 1 0 1 0 0 1 1 0 0 0 1
27
1 1 1 1 0 1 0 1 1 1 0 1 0 0
28
1 0 1 0 1 1 1 0 1 0 0 1 0 1
29
1 0 1 1 1 1 1 1 1 0 0 1 1 0
30
1 1 1 1 1 1 1 1 1 1 1 0 1 0
31
1 0 0 0 0 0 0 0 0 0 0 0 0 1
, y una novena matriz se genera cuando al menos una ubicación entre filas o entre columnas de la séptima matriz se cambió y la décima matriz es una matriz de generación de código generada cuando las secuencias básicas que corresponden al número A de las secuencias básicas de un lado izquierdo de la séptima o la novena matriz se 5 seleccionó.
Preferentemente, si el valor A es igual o inferior a “14”, un número predeterminado de secuencias de columna direccional que corresponden a la longitud A basándose en un lado izquierdo de secuencias de columna direccional de una undécima matriz corresponde secuencialmente a las secuencias básicas de la matriz de generación de código, en la que la undécima matriz está representada por la siguiente tabla.
8
[Tabla]
i
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9 Mi.10 Mi.11 Mi.12 Mi.13
0
1 1 0 0 0 0 0 0 0 0 1 1
0
0
1
1
1
1
0 0 0 0 0 0 1 1 1 0 0
2
1 0 0 1 0 0 1 0 1 1 1 1 1 1
3
1 0 1 1 0 0 0 0 1 0 1 1 1 1
4
1 1 1 1 0 0 0 1 0 0 1 1 1 1
6
1 0 1 0 1 0 1 0 1 1 1 1 1 0
8
1 1 0 1 1 0 0 1 0 1 1 1 1 1
9
1 0 1 1 1 0 1 0 0 1 1 1 1 1
10
1 0 1 0 0 1 1 1 0 1 1 1 1 1
11
1 1 1 0 0 1 1 0 1 0 1 1 1 1
12
1 0 0 1 0 1 0 1 1 1 1 1 1 1
13
1 1 0 1 0 1 0 1 0 1 1 1 1 1
15
1 1 0 0 1 1 1 1 0 1 1 0 1 1
16
1 1 1 0 1 1 1 0 0 1 0 1 1 1
17
1 0 0 1 1 1 0 0 1 0 0 1 1 1
19
1 0 0 0 0 1 1 0 0 0 0 0 0 1
7
1 0 0 1 1 0 0 1 1 0 1 1 1 1
14
1 0 0 0 1 1 0 1 0 0 1 0 1 1
5
1 1 0 0 1 0 1 1 1 0 1 1 1 0
18
1 1 0 1 1 1 1 1 0 0 0 0 0 1
20
1 0 1 0 0 0 1 0 0 0 1 0 1 1
21
1 1 0 1 0 0 0 0 0 1 1 1 0 0
22
1 0 0 0 1 0 0 1 1 0 1 0 1 1
23
1 1 1 0 1 0 0 0 1 1 1 1 0 1
24
1 1 1 1 1 0 1 1 1 1 0 0 1 0
25
1 1 0 0 0 1 1 1 0 0 1 1 1 0
26
1 0 1 1 0 1 0 0 1 1 0 0 0 1
27
1 1 1 1 0 1 0 1 1 1 0 1 0 0
28
1 0 1 0 1 1 1 0 1 0 0 1 0 1
29
1 0 1 1 1 1 1 1 1 0 0 1 1 0
30
1 1 1 1 1 1 1 1 1 1 1 0 1 0
31
1 0 0 0 0 0 0 0 0 0 0 0 0 1
Preferentemente, si el valor A es igual a o inferior a “11”, un número predeterminado de secuencias de columna direccional que corresponden a la longitud A basándose en un lado izquierdo de las secuencias de columna
direccional de una duodécima matriz que corresponde secuencialmente a las secuencias básicas de la matriz de generación de código, en la que la duodécima matriz se representa por la siguiente tabla.
[Tabla]
i
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9 Mi.10
0
1 1 0 0 0 0 0 0 0 0 1
1
1
1
1
0 0 0 0 0 0
1
1
2
1 0 0 1 0 0 1 0 1 1 1
3
1 0 1 1 0 0 0 0 1 0 1
4
1 1 1 1 0 0 0 1 0 0 1
6
1 0 1 0 1 0 1 0 1 1 1
8
1 1 0 1 1 0 0 1 0 1 1
9
1 0 1 1 1 0 1 0 0 1 1
10
1 0 1 0 0 1 1 1 0 1 1
11
1 1 1 0 0 1 1 0 1 0 1
12
1 0 0 1 0 1 0 1 1 1 1
13
1 1 0 1 0 1 0 1 0 1 1
15
1 1 0 0 1 1 1 1 0 1 1
16
1 1 1 0 1 1 1 0 0 1 0
17
1 0 0 1 1 1 0 0 1 0 0
19
1 0 0 0 0 1 1 0 0 0 0
7
1 0 0 1 1 0 0 1 1 0 1
14
1 0 0 0 1 1 0 1 0 0 1
5
1 1 0 0 1 0 1 1 1 0 1
18
1 1 0 1 1 1 1 1 0 0 0
20
1 0 1 0 0 0 1 0 0 0 1
21
1 1 0 1 0 0 0 0 0 1 1
22
1 0 0 0 1 0 0 1 1 0 1
23
1 1 1 0 1 0 0 0 1 1 1
24
1 1 1 1 1 0 1 1 1 1 0
25
1 1 0 0 0 1 1 1 0 0 1
26
1 0 1 1 0 1 0 0 1 1 0
27
1 1 1 1 0 1 0 1 1 1 0
28
1 0 1 0 1 1 1 0 1 0 0
29
1 0 1 1 1 1 1 1 1 0 0
5
10
15
20
25
30
35
40
45
i
Mi.0 Mi.1 Mi.2 Mi.3 Mi.4 Mi.5 Mi.6 Mi.7 Mi.8 Mi.9 Mi.10
30
1 1 1 1 1 1 1 1 1 1 1
31
1 0 0 0 0 0 0 0 0 0 0
Preferentemente, el procedimiento comprende, además: si el número de bits (es decir, un número de bit) de la secuencia generada es al menos 32 (es decir, al menos 32 bits), repetir cada secuencia básica de la matriz de generación de código un número de veces predeterminado y, realizar un procedimiento de codificación de canal usando una parte específica que tiene una longitud predeterminada que corresponde al número de bit de la secuencia generada de entre la secuencia básica repetida.
Preferentemente, si el número de bit de la secuencia generada es superior a 32 (es decir, 32 bits), la secuencia generada se adquiere cuando el resultado del canal codificado se repite cíclicamente.
Preferentemente, el bit de información corresponde a al menos uno de Información de Calidad de Canal (CQI) y un Índice de Matriz de Precodificación (PMI).
Preferentemente, la secuencia generada se transmite sobre un Canal Compartido de Enlace Ascendente Físico (PUSCH).
Debe entenderse que tanto la descripción general anterior como la siguiente descripción detallada de la presente invención son ejemplares y explicativas y pretenden proporcionar una explicación adicional de la invención reivindicada.
Efectos Ventajosos
Según las realizaciones precitadas de la presente invención, la presente invención reutiliza una matriz de generación de código usada para la codificación de información de TFCI (Indicador de Combinación de Formato de Transporte) de un sistema convencional de 3GPP y / o la matriz de generación de código (20, A) para la transmisión del PUCCH, de modo que pueda implementar fácilmente la codificación de bloque (32, k). Como resultado, aumenta una distancia mínima entre las palabras de código generadas, dando como resultado unas prestaciones aumentadas del sistema.
Descripción de los dibujos
Los dibujos adjuntos, que son incluidos para proporcionar una comprensión adicional de la invención, ilustran realizaciones de la invención y, junto con la descripción, sirven para explicar el principio de la invención.
En los dibujos:
la FIG. 1 es un diagrama conceptual que ilustra un procedimiento para generar el código de bloque (32, 14) usando el código de bloque (32, 10) usado para una codificación convencional de información de TFCI y el código (20, 14) usado para la transmisión del PUCCH según la presente invención; y
la FIG. 2 es un gráfico que ilustra las prestaciones de distancia mínima obtenidas cuando el código de bloque (40, k), el código de bloque (52, k) y el código de bloque (64, k) son generados, a condición de que el código bloque (20, k) y el código de bloque (32, k) sean usados como códigos de base.
Modalidad óptima
Se hará ahora referencia en detalle a las realizaciones preferidas de la presente invención, cuyos ejemplos están ilustrados en los dibujos adjuntos. Toda vez que sea posible, los mismos números de referencia serán usados en toda la extensión de los dibujos para referirse a las mismas partes, o a partes similares.
Antes de describir la presente invención, debería observarse que la mayoría de los términos revelados en la presente invención corresponden a términos generales bien conocidos en la técnica, pero algunos términos han sido seleccionados por el solicitante como necesarios, y serán revelados más adelante en la presente memoria, en la siguiente descripción de la presente invención. Por lo tanto, es preferible que los términos definidos por el solicitante sean entendidos en base a sus significados en la presente invención. Por ejemplo, aunque la siguiente descripción se refiere a un ejemplo detallado aplicado al sistema LTE 3GPP (Evolución a Largo Plazo del Proyecto de Colaboración de 3a Generación), la presente invención también puede ser aplicada, no solamente al anterior sistema LTE de 3GPP, sino también a otros sistemas arbitrarios de comunicación que necesitan realizar el proceso de codificación de canal sobre información de control de longitud variable, usando el código de bloque.
5
10
15
20
25
30
35
40
45
50
55
Por conveniencia de la descripción y para una mejor comprensión de la presente invención, las estructuras y dispositivos generales bien conocidos en la técnica serán omitidos, o serán indicados por un diagrama de bloques o un diagrama de flujo. Toda vez que sea posible, los mismos números de referencia serán usados en toda la extensión de los dibujos para referirse a las mismas partes, o a partes similares.
En primer lugar, los elementos que han de ser considerados en común por la presente invención serán descritos en detalle en adelante en la presente memoria.
El código [n, k] es un código específico en el cual el número de bits de codificación es “n” y el número de bits de información es “k”.
En este caso, si no hay ninguna mención en una matriz de generación de cada código, esta matriz de generación está representada por una tabla de tipo de secuencia básico. De hecho, el procedimiento de codificación es similar al de un código de TFCI del 3GPP edición 99 explicado en la técnica antecedente. En otras palabras, los bits de información son adjudicados secuencialmente a la secuencia de base del lado izquierdo, y una secuencia correspondiente al producto de la secuencia de base y los bits de información son añadidos por operaciones binarias (es decir, suma por O Exclusivo) correspondientes al número de bits de información, de modo que se generen bits de codificación.
Si el código está representado según el procedimiento precitado, aunque el número de bits de información (denominado en adelante en la presente memoria “número de bit de información” es variable, la presente invención tiene la ventaja de que puede realizar el proceso de codificación de datos en base a una tabla de secuencias de base de tipo matricial. La presente invención es capaz de prestar soporte a una gran variedad de números de bit de información usando las ventajas precitadas. Por lo tanto, una tabla de secuencias de base o una matriz de generación de código está representada en consideración de un número de bit de información de tamaño máximo. Si el número máximo de bits de información necesarios para la aplicación efectiva es menor que el siguiente tamaño propuesto, es preferible que se use una tabla que no tenga ninguna secuencia de base para al menos un correspondiente número máximo de bit (es decir, un correspondiente máximo número de bits).
Mientras tanto, la operación de reemplazar un código de generación “0” por otro código de generación “1”, según la teoría de codificación, no tiene ninguna influencia sobre las características del código. Por lo tanto, aunque el valor de “0” sea reemplazado por el otro valor de “1” en la tabla de secuencias de base, el resultado reemplazado puede indicar el mismo bit de información de código se añade mediante operaciones binarias (es decir, Exclusiva o suma) que corresponde al número de bits de información, tal como un bit de codificación se genera.
Si el código está representado de acuerdo con el procedimiento anteriormente mencionado, aunque el número de bits de información (en lo sucesivo, denominado como “número de bit de información”) es variable, la presente invención tiene una ventaja en que puede realizar el procedimiento de codificación de datos basándose en una tabla de secuencia básica de tipo matriz. La presente invención es capaz de soportar una variedad de números de bits de información usando las ventajas anteriormente mencionadas. Por lo tanto, una tabla de secuencias básicas o una matriz de generación de código se representa en consideración de un número de bits de información dimensionado al máximo. Si el número máximo de bits de información necesario para la aplicación real es inferior al tamaño propuesto siguiente, es preferente que una tabla que no tiene secuencias básicas para al menos para al menos un número de bits máximo correspondiente (es decir, un número máximo correspondiente de bits) se use.
Mientras tanto, la operación de reemplazar un código de generación de “0” con otro código de generación de “1” de acuerdo con la teoría de codificación no tiene influencia en las características de codificación. Por lo tanto, aunque el valor de “0” se reemplaza con el otro valor de “1” basándose en la tabla de secuencia, el resultado reemplazado puede indicar la misma característica de código. Además, aunque el orden de los bits de codificación sea reemplazado por otro orden según la teoría de la codificación, el resultado reemplazado también puede indicar la misma característica del código. Por lo tanto, aunque la ubicación de la fila sea reemplazada por otra ubicación de fila en la tabla de secuencias de base, el resultado reemplazado también puede indicar la misma característica del código. También, aunque el orden de los bits de codificación se sustituya con otro orden de acuerdo con la teoría de codificación, el resultado sustituido puede indicar también la misma característica del código. Por lo tanto, aunque la localización de la fila se sustituya con otra localización de filas en la tabla de secuencia base, al resultado sustituido puede indicar también la misma característica del código.
La secuencia de base propuesta por las siguientes realizaciones está diseñada para tener un número variable de bits de información (es decir, un número de bit de información variable), y también está diseñada para tener un número variable de bits de codificación (es decir, un número de bit de codificación variable). Por lo tanto, en el caso de idear el concepto inventivo de la presente invención, fue pre-considerado un código específico en el cual una columna específica es eliminada de una tabla específica de secuencias de base. Por ejemplo, si una tabla de secuencias de base es indicada por un formato específico tal como (32, 14), la tabla de secuencias de base de formato (20, 11) es uno de los ejemplos de aplicación de la tabla anterior de secuencias de base de formato (32, 14). Con más detalle, si 12 columnas son sucesivamente eliminadas del extremo inferior de la tabla de secuencias de base de formato (32, 14), y 3 filas son eliminadas a la derecha de la tabla de secuencias de base de formato
5
10
15
20
25
30
35
40
45
50
55
(32, 14), puede obtenerse la precitada tabla de secuencias de base de formato (20, 11). En breve, la fila y columna de la tabla de secuencias de base según la presente invención han sido decididas en base al tamaño más grande. En el caso de la fila y columna de pequeño tamaño, las filas y columnas de la tabla de secuencias de base del mayor tamaño son eliminadas secuencialmente de la derecha o el extremo inferior de la tabla anterior, de modo que se use el resultado eliminado. No hace falta decir que, según lo anteriormente expresado en lo que antecede, aunque la ubicación de fila pueda ser reemplazada por la ubicación de columna en la tabla de secuencias de base de menor tamaño, o aunque la ubicación de “0” sea reemplazada por la otra ubicación de “1” en la tabla de secuencias de base, los anteriores resultados reemplazados pueden tener los mismos códigos.
Por conveniencia de la descripción y para una mejor comprensión de la presente invención, en el caso de indicar el orden de datos cualesquiera de la presente invención, los bits de información proceden secuencialmente en la dirección desde la columna izquierda hasta la columna derecha en la anterior tabla de secuencias de base. Los bits de codificación proceden secuencialmente en la dirección desde la fila de más arriba hasta la fila de más abajo en la anterior tabla de secuencias de base. El término “tabla de secuencias de base” también puede llamarse “Matriz de generación de código”, o con otros términos, según sea necesario.
Mientras tanto, es preferible que no esté disponible una secuencia de base de patrón específico para su uso en un procedimiento específico de estimación de canal. En este caso, una tabla específica, de la cual se elimina una secuencia de base específica, en base a un tipo de sistema, puede ser seleccionada entre distintas tablas propuestas por las siguientes realizaciones. Desde el punto de vista del proceso de codificación, una correspondiente secuencia de base siempre puede ser considerada como “0”, de modo que se produzcan las mismas prestaciones de codificación, pero solamente el número de bits de información se reduce.
Por lo tanto, según la tabla de secuencias de base propuesta por las siguientes realizaciones, una tabla específica de secuencias de base, que no tenga ninguna secuencia de base específica o matriz de generación de código, ya ha sido considerada en el caso del diseño de la presente invención.
Según el aspecto único precitado de la presente invención, la presente invención proporciona el procedimiento de codificación de bloque de formato (32, A). Con más detalle, la presente invención proporciona el procedimiento de codificación de bloque de formato (32, 14), en consideración de la máxima longitud (es decir, 14 bits) de los bits de información. Sin embargo, debería observarse que solamente algunas secuencias de base entre la matriz de generación de código de formato (32, 14) son usadas según la longitud de bits de información, según lo anteriormente expresado en lo que antecede.
Aunque pueden usarse una gran variedad de procedimientos para los fines precitados, las siguientes realizaciones proporcionan un procedimiento de diseño de código capaz de mantener un máximo punto común con los códigos convencionales, usando los códigos de bloque convencionales. Con más detalle, los códigos convencionales proporcionan un primer procedimiento de uso del código de bloque de formato (32, 10) para la codificación de información de TFCI usada en el 3GPP edición 99, y un segundo procedimiento de uso del código de bloque de formato (20, 14) para la transmisión del PUCCH. En este caso, el precitado código de bloque de formato (20, 14) ha sido revelado en la Solicitud Provisional Estadounidense N° 61 / 016.492 usada como prioridad de la presente invención, titulada “PROCEDIMIENTO DE GENERACIÓN DE DIVERSOS CÓDIGOS DE BLOQUE DE BREVE LONGITUD CON ESTRUCTURA ANIDADA, PUNZANDO UN CÓDIGO DE BASE”, presentada por el mismo solicitante de la presente invención, que es incorporada a la presente memoria por referencia. Las descripciones detalladas del código de bloque de formato (32, 10) y del código de bloque de formato (20, 14) serán descritas en detalle más adelante en la presente memoria.
El código de bloque de formato (32, 10) para la codificación de información de TFCI y el código de bloque de formato (20, 14) para la transmisión del PUCCH serán descritos en detalle más adelante en la presente memoria.
Código de bloque de TFCI (32, 10) y código de bloque (20, 14)
El código de bloque (20, 14), para su uso en esta realización, será generado de la siguiente manera. En primer lugar, el código de bloque (20, 10) es generado a partir de la matriz de generación de código de TFCI estructurada en formato (32, 10), y las 4 secuencias de base son añadidas al código de bloque (20, 10), de modo que sea generado el código de bloque (20, 14).
El código de bloque (20, 10) se basa en la matriz de generación de código (32, 10) usada para la codificación de canal de la información de TFCI (Indicador de Combinación de Formato de Transporte) en el 3GPP Edición 99. Como resultado, el código de bloque (20, 10) puede ser diseñado para ser punzado según la longitud de una palabra de código a codificar.
La reutilización del código de información de TFCI (32, 10) tiene una gran variedad de ventajas. Por ejemplo, el código de información de TFCI ha sido diseñado en base al código de Reed-Muller (RM), de modo que el código de TFCI punzado puede tener una estructura modificada de código de Reed-Muller (RM). Este código basado en el de
Reed-Muller (RM) tiene la ventaja de que puede ser rápidamente descodificado por un procedimiento de transformación rápida de Hadamard durante el proceso de descodificación. Como otro ejemplo, el procedimiento de codificación de TFCI presta soporte a un bit de información de longitud variable y a un bit de codificación de longitud variable. De esta manera, la longitud del bit de información puede ser cambiada de varias maneras, de 5 modo que puedan ser bien satisfechos los requisitos para la transmisión de CQI de la LTE del 3GPP.
La siguiente Tabla 1 muestra la matriz de generación de código (32, 10) usada para la codificación de canal de la información de TFCI en el 3GPP Edición 99. En este caso, la matriz de generación de código (32, 10) genera una palabra de código específica que tiene una longitud de 32 bits y el valor dmin = 12.
[Tabla 1]
índice de TFCI
M|.o M|.1 M¡.2 M¡.3 Mi.4 Mis M¡.e M¡7 Mu, Mi.9
0
1 0 0 0 0 1
0
0
0
0
1
0 1 0 0 0 1 1 0 0 0
2
1 1 0 0 0 1 0 0 0 1
3
0 0 1 0 0 1 1 0 1 1
4
1 0 1 0 0 1 0 0 0 1
5
0 1 1 0 0 1 0 0 1 0
6
1 1 1 0 0 1 0 1 0 0
7
0 0 0 1 0 1 0 1 1 0
8
1 0 0 1 0 1 1 1 1 0
S
0 1 0 1 0 1 1 0 1 1
10
1 1 0 1 0 1 0 0 1 1
11
0 0 1 1 0 1 0 1 1 0
12
1 0 1 1 0 1 0 1 0 1
13
0 1 1 1 0 1 1 0 0 1
14
1 1 1 1 0 1 1 1 1 1
15
1 0 0 0 1 1 1 1 0 0
16
0 1 0 0 1 1 1 1 0 1
17
1 1 0 0 1 1 1 0 1 0
18
0 0 1 0 1 1 0 1 1 1
19
1 0 1 0 1 1 0 1 0 1
20
0 1 1 0 1 1 0 0 1 1
21
1 1 1 0 1 1 0 1 1 1
22
0 0 0 1 1 1 0 1 0 0
23
1 0 0 1 1 1 1 1 0 1
24
0 1 0 1 1 1 1 0 1 0
25
1 1 0 1 1 1 1 0 0 1
26
0 0 1 1 1 1 0 0 1 0
27
1 0 1 1 1 1 1 1 0 0
28
0 1 1 1 1 1 1 1 1 0
29
1 1 1 1 1 1 1 1 1 1
30
0 0 0 0 0 1 0 0 0 0
31
0 0 0 0 1 1 1 0 0 0
En general, como es bien conocido en la técnica, aunque la ubicación entre filas o la ubicación entre columnas sea
14
5
10
15
20
25
30
35
reemplazada por otras ubicaciones en el código de bloque, no hay ninguna diferencia en las prestaciones entre las palabras de código generadas. La siguiente Tabla 2 muestra un código de bloque específico, que es equivalente al código de bloque (32, 10) usado para la precitada codificación de información de TFCI que usa la ventaja precitada.
[Tabla 2]
i 5 4 5 6 1 8 9 10 11 12 15 14 15 16 IT 18 19 20 21 >1 23 24 :? 26 28 29 30 31 32
gl0por32[l]
1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
gl0por32[2]
1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0
gl0por32P]
1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0
gl0por32[4]
1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
gl0por32[5]
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
gl0por32[6]
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
gl0por32[7]
1 1 1 0 1 1 1 0 0 0 0 0 1 1 1 1 1 1 0 0 0 1 1 0 0 0 0 1 0 1 0 0
gl0por32[8]
1 1 1 0 0 0 1 1 1 0 1 1 0 1 1 0 1 0 1 1 0 0 1 1 1 0 0 0 0 0 0 0
gl0por32[9]
1 1 0 1 0 1 0 0 1 1 0 1 1 0 0 0 1 0 0 1 1 1 1 1 0 1 0 1 0 0 0 0
glOpor32[10]
1 0 0 0 1 0 1 0 1 t 1 1 0 1 0 0 1 1 1 0 1 1 0 0 0 0 1 1 1 0 0 0
Como puede apreciarse en el código de bloque mostrado en la Tabla 2, las ubicaciones de fila y de columna del código (32, 10) usado para la codificación de TFCI están cambiadas por otras ubicaciones, y las ubicaciones entre algunas columnas (o ubicaciones entre algunas filas en base al código de información de TFCI) están intercambiadas entre sí.
En otras palabras, según esta realización de la presente invención, pueden punzarse 12 filas, ya sea en el código de información de TFCI de formato (32, 10) (Tabla 1) o en su matriz equivalente (Tabla 2), o bien se seleccionan 20 filas del código de información de TFCI de formato (32, 10) (Tabla 1) o de su matriz equivalente (Tabla 2), de modo que se configure el código de bloque (20, 10), En este caso, desde el punto de vista del código de bloque de la Tabla 2, pueden punzarse 12 columnas, y pueden seleccionarse 20 columnas. No hay ninguna diferencia en las prestaciones de la modalidad entre el primer caso del uso de la Tabla 1 y el segundo caso del uso de la Tabla 2, Por conveniencia de la descripción y para una mejor comprensión de la presente invención, se supone que la presente invención usa el formato equivalente (Véase la Tabla 2) del código de información de TFCI si no hay ninguna mención en la descripción precitada.
Mientras tanto, el código (32, 10) usado para codificar la información de TFCI ha sido generado en base al código de Reed-Muller (RM). En este caso, a fin de implementar una realización de la corrección de errores, es muy importante para el anterior código (32, 10) buscar un patrón de punción que permita que una palabra de código tenga la distancia (dmin) más larga.
En comparación con esta realización, se describirá en detalle a continuación en la presente memoria una búsqueda exhaustiva, capaz de buscar un patrón óptimo de punción en una matriz de generación del código (32, 10) usado para la codificación de TFCI. Siempre que el número de columnas de una matriz de generación a punzar en la matriz de (32x10) (también indicada como matriz de (32*10)) esté fijado en “p”, el número de todos los
patrones disponibles de punción está indicado por
imagen1
En este caso
imagen2
es indicativo del número de casos,
cada uno de los cuales selecciona las p columnas entre 32 columnas.
Por ejemplo, si el valor de “p” es 12 (p = 12), hay distintas matrices de generación (10x20) (es decir,
225.792.840 = número de matrices de generación (10x20)), y la información de 10 bits (es decir, 210 = 1.024 = número de segmentos de información) se codifica en una palabra de código de 20 bits. Se calcula una distancia mínima de Hamming (dmin) entre palabras de código generadas por matrices individuales, de modo que se halle una matriz de generación con el valor más alto en la anterior distancia mínima de Hamming (dmin). Si se usa un patrón de punción para formar la matriz de generación que tenga el máximo valor (dmin), este patrón de punción es considerado como el último patrón finalmente hallado. Sin embargo, la generación del código óptimo de bloque (20, 10), en base a las etapas anteriores, requiere un gran número de cálculos, lo que da como resultado una
imagen3
5
10
15
20
25
30
35
40
mayor incomodidad de uso.
Por lo tanto, esta realización de la presente invención añade condiciones específicas de restricción al proceso para decidir el patrón de punción, de modo que reduzca la gama de un espacio de búsqueda para obtener un valor (dmm) óptimo.
A continuación, se describirá en detalle, en adelante en la presente memoria, un procedimiento para buscar más efectivamente una matriz de generación del código (20, 10) que genera una palabra de código con (dmm) = d. A condición de que un valor (dmm) de destino está indicado por d, el peso de Hamming w(giopor2o[/]) de cada vector fila giopor2o[i] (1 < i < 10) de la matriz de generación de código (20, 10) tiene algunos requisitos mostrados en la siguiente Ecuación 1.
[Ecuación 1]
d < w(giopor2o[i]) < 20 - d i = 0, 1, ..., 10
i * 6 (Hay todos unos en este vector fila)
Por ejemplo, si el valor de d es 6 (d = 6), la Ecuación 1 puede ser representada por la siguiente Ecuación 2.
[Ecuación 2]
6 <w(g10por20[i]) < 14
Por lo tanto, si la restricción anterior de la Ecuación 2 es añadida a los vectores fila individuales gi0por20[i] de la matriz (10*20) generada a partir del precitado proceso de búsqueda exhaustiva, el resultado añadido puede reducir el número
de espacios de búsqueda capacitados para la búsqueda de una matriz de generación que genere
una palabra de código con dmin = 6. En general, en base a diversas referencias citadas, es bien conocido en la técnica que un valor máximo (dmin) del código (20, 10) es 6, y su descripción detallada ha sido revelada en “La teoría de códigos correctores de errores (de F. J. MacWilliams y N. J. A. Sloane)”. Por lo tanto, la condición de dmin = 6 se aplica a la condición de la Ecuación 1, por lo que pueden hallarse 360 patrones que indican prestaciones óptimas.
Los anteriores 360 patrones de punción han sido revelados en el Anexo “A” de la Solicitud Provisoria Estadounidense N° 61/016.492, titulada “PROCEDIMIENTO DE GENERACIÓN DE DIVERSOS CÓDIGOS DE BLOQUE DE LONGITUD BREVE CON ESTRUCTURA ANIDADA, PUNZANDO UN CÓDIGO BASE”, presentada por el mismo solicitante de la presente invención. Específicamente, los índices de las columnas punzadas, en base a la Tabla 2, han sido revelados en el Anexo “A”. Por conveniencia de la descripción, se omitirán en la presente memoria los índices precitados.
El siguiente patrón, entre los anteriores 360 patrones de punción, será descrito como ejemplo a continuación en la presente memoria.
La siguiente Tabla 3 muestra un patrón específico, que indica la distribución de un peso específico de Hamming entre los 360 patrones.
imagen4
[Tabla 3]
matriz 10x32
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
Tabla 2
0 0 1 1 1 0 1 1 0 0 1 1 1 1 0 1 0 1 1 1 0 1 1 0 1 1 0 1 1 0 1 0
Los patrones de punción mostrados en la Tabla 3 corresponden al sexto índice de la Tabla A.2 del Anexo “A” de la Solicitud Provisoria Estadounidense N° 61 / 016.492. En este caso, el valor “0” de la Tabla 3 indica que una columna correspondiente a la ubicación del “0” está punzada. El valor “1” de la Tabla 3 indica que una columna correspondiente a la ubicación del “1” no está punzada, sino seleccionada para el código de bloque (20, 10).
En el caso en que el patrón de punción de la Tabla 3 se aplica a la Tabla 2, el resultado se muestra como la siguiente Tabla 4.
índice
Mío Mi, Mi 2 Mi 3 Mi 4 Mi 5 M¡6 Mí 7 MU Mis punción para (20,10)
0
1 1 1 1 1 1 1 1 1 1 Punzado
1
0 1 1 1 1 1 1 1 1 0 Punzado
2
1 0 1 1 1 1 1 1 0 0
3
0 0 1 1 1 1 0 0 1 0
4
1 1 0 1 1 1 1 0 0 1
5
0 1 0 1 1 1 1 0 1 0 Punzado
6
1 0 0 1 1 1 1 1 0 1
7
0 0 0 1 1 1 0 1 0 0
8
1 1 1 0 1 1 0 1 1 1 Punzado
9
0 1 1 0 1 1 0 0 1 1 Punzado
10
1 0 1 0 1 1 0 1 0 1
11
0 0 1 0 1 1 0 1 1 1
12
1 1 0 0 1 1 1 0 1 0
13
0 1 0 0 1 1 1 1 0 1
14
1 0 0 0 1 1 1 1 0 0 Punzado
15
0 0 0 0 1 1 1 0 0 0
16
1 1 1 1 0 1 1 1 1 1 Punzado
17
0 1 1 1 0 1 1 0 0 1
18
1 0 1 1 0 1 0 1 0 1
19
0 0 1 1 0 1 0 1 1 0
20
1 1 0 1 0 1 0 0 1 1 Punzado
21
0 1 0 1 0 1 1 0 1 1
22
1 0 0 1 0 1 1 1 1 0
23
0 0 0 1 0 1 0 1 1 0 Punzado
24
1 1 1 0 0 1 0 1 0 0
(continuación)
índice
Mío Mi Mi 2 Mis Mi 4 Mi 5 Mi 6 Mi 7 Mi 8 Mi 9 punción para (20,10)
25
0 1 1 0 0 1 0 0 1 0
26
1 0 1 0 0 1 0 0 0 1 Punzado
27
0 0 1 0 0 1 1 0 1 1
28
1 1 0 0 0 1 0 0 0 1
29
0 1 0 0 0 1 1 0 0 0 Punzado
30
1 0 0 0 0 1 0 0 0 0
31
0 0 0 0 0 1 0 0 0 0 Punzado
En este caso, en comparación con la Tabla 2, las direcciones de fila y columna de la Tabla 4 están cambiadas, 5 pero la Tabla 4 tiene el mismo significado que la Tabla 2. 12 filas punzadas entre las secuencias individuales con dirección de fila se muestran en el lado derecho de la Tabla 4. Como resultado, el código de bloque (20, 10) generado puede ser representado por la Tabla 4.
[Tabla 5]
Indice
M¡.0 M¡.1 M¡ 2 M¡.3 M¡.4 M¡.5 Mi.6 M¡.7 M¡.8 M¡.9
2
1 0 1 1 1 1 1 1 0 0
3
0 0 1 1 1 1 0 0 1 0
4
1 1 0 1 1 1 1 0 0 1
6
1 0 0 1 1 1 1 1 0 1
7
0 0 0 1 1 1 0 1 0 0
10
1 0 1 0 1 1 0 1 0 1
11
0 0 1 0 1 1 0 1 1 1
12
1 1 0 0 1 1 1 0 1 0
13
0 1 0 0 1 1 1 1 0 1
15
0 0 0 0 1 1 1 0 0 0
17
0 1 1 1 0 1 1 0 0 1
18
1 0 1 1 0 1 0 1 0 1
19
0 0 1 1 0 1 0 1 1 0
21
0 1 0 1 0 1 1 0 1 1
22
1 0 0 1 0 1 1 1 1 0
24
1 1 1 0 0 1 0 1 0 0
25
0 1 1 0 0 1 0 0 1 0
27
0 0 1 0 0 1 1 0 1 1
28
1 1 0 0 0 1 0 0 0 1
30
1 0 0 0 0 1 0 0 0 0
10 Mientras tanto, hay una pequeña diferencia entre el orden de las filas de la Tabla 4 o la Tabla 5 y el orden matricial de la codificación de TFCI basada en el 3GPP. Como se ha descrito anteriormente, aunque la ubicación de cada fila está cambiada por otra ubicación según la precitada teoría de codificación, no hay ninguna diferencia en prestaciones entre las palabras de código generadas. Si el orden de las filas de la Tabla 4 o la Tabla 5 es ajustado de la misma manera que en la matriz de código de TFCI, se obtiene la siguiente Tabla 6.
índice de Tabla 4
índice de TFCI Mi|0 M¡i Mi,2 Mi,3 Mi,4 Mi,5 Mi,6 Mi,7 Mi,8 Mi,9 Punción para (20,10)
30
0 1 0 0 0 0 1 0 0 0 0
29
1 0 ] 0 0 0 1 1 0 0 0 Punzado
28
2 1 1 0 0 0 1 0 0 0 1
27
3 0 0 1 0 0 1 1 0 1 1
26
4 1 0 1 0 0 1 0 0 0 1 Punzado
25
5 0 1 1 0 0 1 0 0 1 0
24
6 1 1 1 0 0 1 0 1 0 0
23
7 0 0 0 1 0 1 0 1 1 0 Pun/üdn
22
8 1 0 0 1 0 1 1 1 1 0
21
9 0 1 0 1 0 1 1 0 1 1
20
10 1 1 0 1 0 1 0 0 1 1 Punzado
19
11 0 0 1 1 ü 1 0 1 1 ü
18
12 1 0 1 1 0 1 0 1 0 1
17
13 0 1 1 1 0 1 1 0 0 1
16
14 1 1 ] 1 0 1 1 1 1 ] Pun/üdn
14
15 1 0 0 0 1 1 1 1 0 0 Pun/üdn
13
16 ü 1 ü ü 1 1 1 1 0 1
12
17 1 1 0 0 1 1 1 0 1 0
11
18 0 0 1 0 1 1 0 1 1 1
10
19 1 0 1 0 1 1 0 1 0 1
9
20 0 1 1 0 1 1 0 0 1 1 Pun/üdn
8
21 1 1 1 0 1 1 0 1 ] 1 Punzado
7
22 0 0 0 1 1 1 0 1 0 0
6
23 1 0 0 1 1 1 1 1 0 1
5
24 0 1 0 ] 1 1 ] 0 1 0 Pun/ndn
4
25 1 1 0 1 1 1 1 0 0 1
3
26 0 0 1 1 1 1 0 0 1 0
2
27 1 1 1 1 0 0
1
28 0 1 1 1 1 1 1 1 ] 0 Pun/üdn
0
29 1 1 1 1 1 1 ] 1 1 1 Pun/üdn
31
30 0 0 0 0 0 1 0 0 0 n Pun/üdn
15
31 | 0 Ü 0 ü ] 1 1 0 0 BBJB
Como se ha descrito anteriormente, solamente el orden de las filas de la Tabla 6 es distinto al de la Tabla 4, pero las restantes características de la Tabla 6 son exactamente iguales a las de la Tabla 4. El procedimiento de 5 representación de la Tabla 6 tiene la ventaja de que los últimos 2 bits son punzados durante el tiempo de punción desde el código (20, 10) hasta el código (18, 10).
A continuación, se describirá en detalle, en adelante en la presente memoria, un procedimiento para extender el precitado código (20, 10) a un máximo del código (20, 14).
En cuanto al código de bloque (20, A), según esta realización, se supone que un valor de CQI que indica la 10 información de calidad de canal (CQI) del sistema de LTE de 3GPP es aplicado al procedimiento de codificación de canal para la transmisión del PUCCH. Además, en el caso de generar el código (20, 10), el número de bits de la información de CQI del sistema de LTE de 3GPP puede ser decidido en la gama entre 4 bits hasta 10 bits, de modo que pueda ser extendido máximamente hasta el código de bloque (20, 10). Sin embargo, en el caso del sistema de MIMO (Múltiples Entradas y Múltiples Salidas), el número de bit de la información de CQI puede ser 15 mayor que 10 bits, según sea necesario. Sin embargo, la magnitud de una transmisión (Tx) de CQI efectiva se decide según un procedimiento de generación de CQI. Para el proceso de codificación, la presente invención puede
19
5
10
15
20
25
30
considerar un procedimiento para prestar soporte a todos los números de bits de información que oscilan entre 4 bits y 14 bits.
Por lo tanto, se describirá a continuación en la presente memoria el procedimiento de codificación de bloque (20, 14) que es capaz de prestar soporte a un máximo de 14 bits, añadiendo una columna, correspondiente al número de bit de información, al anterior código de bloque (20, 10).
A fin de buscar la columna añadida durante la búsqueda exhaustiva, deben ser llevados a cabo un gran número de cálculos. Por lo tanto, la ejecución de la búsqueda exhaustiva en todos los casos puede ser no efectiva, o indeseable.
En esta etapa, debería observarse que la sexta columna de la Tabla 6 está fijada en "1” y que es usada como una secuencia de base. Por lo tanto, si la columna añadida debe satisfacer la distancia mínima “d”, un número mínimo de “0” debe ser igual o mayor que “d”. En este ejemplo, el número “0” es igual a una distancia mínima entre palabras de código. Más detalladamente, una diferencia entre la columna añadida y la vieja sexta columna, compuesta por “1”, es indicativa de una distancia entre dos palabras de código, de modo que el número “0” contenido en la columna añadida sea igual a la distancia entre las palabras de código.
En general, un máximo de una distancia mínima disponible para el código (20, 10) es 6. En la presente invención, un mínimo de una máxima distancia disponible para el código (20, 11) correspondiente a una versión extendida del código (20, 10) es 4. Más detalladamente, las características de distancia máxima, o mínima, basadas en diversos números de bit de información de la palabra de código de 20 bits pueden ser representadas por la Tabla 7.
[Tabla 7]
4 5 6 7 8 9 10 11 12 13 14
20
8 8 8 6 6 6 6 4 4 4 4
Por lo tanto, esta realización de la presente invención proporciona un procedimiento de agregado de columna, que permite que la distancia máxima, o mínima, de la columna añadida sea “4”. Según este procedimiento de agregado de columna, una columna que tenga al menos cuatro valores “0” es añadida a la columna añadida.
A fin de minimizar el número de momentos de búsqueda, se supone que la columna añadida de esta realización incluye 4 valores de “0” (es decir, cuatro valores “0”). De esta manera, si la columna añadida incluye los cuatro valores “0” y 16 valores de “1”, esta columna añadida puede ser configurada de varias maneras. Un ejemplo representativo de la columna añadida se muestra en la siguiente Tabla 8. Si el código (20, 10) de la Tabla 6 es extendido al código (20, 14), puede obtenerse la Tabla 8.
[Tabla 8]
i
M¡,o Mu Mi.2 Mi.3 Mí, 4 Mi, 5 Mí, 6 Mi, 7 Mí, 8 Mi,9 M¡, io M¡,ii Mi,12 M¡,13
0
1 0 0 0 0 1 0 0 0 0 TJflli 0 'llill
2
1 1 0 0 0 1 0 0 0 1 íl:]!!!] 0
3
0 0 1 0 0 1 1 0 1 1 ■llllí!!; lili!]:. illili ::llil'l
5
0 1 1 0 0 1 0 0 1 0 ;1:M1!1 lllCrl 1111:1,1':
6
1 1 1 0 0 1 0 1 0 0 Ml1;;:H lililí i!#!!:. ::i lili:
8
1 0 0 1 0 1 1 1 1 0 lililí] lililí;. lililí 'l:Í:['l'
9
0 1 0 1 0 1 1 0 1 1 :;]ll!l]l lÍÍlli ll.il!
11
0 0 1 1 0 1 0 1 1 0 ilii! l-iTl:!;: lllll
12
1 0 1 1 0 1 0 1 0 1 lili!'':'! ■lililll l7'll'll ii:t;ii
13
0 1 1 1 0 1 1 0 0 1 illitl 'li'iíll'l lirl^iloi lili!
16
0 1 0 0 1 1 1 1 0 1 ■lililll i;.:;i.!.!i! 11-1:::.]:;
17
1 1 0 0 1 1 1 0 1 0 tMTiíl lllal!; lililí:
18
0 0 1 0 1 1 0 1 1 1 lili]:: .ll'll'-l: illTili il: lililí
19
1 0 1 0 1 1 0 1 0 1 llllil! jllil! lililll 11:-lili
22
0 0 0 1 1 1 0 1 0 0 lililí:. ■ÍMÓtH 11Í11:: lllll'!1
23
1 0 0 1 1 1 1 1 0 1 mm •l^ 10111 lililí;: lililí
25
1 1 0 1 1 1 1 0 0 1 0 ll:l:T:ll lililll lllillll
26
0 0 1 1 1 1 0 0 1 0 o l;llil .;i 7 lililll' lyl:!!
27
1 0 1 1 1 1 1 1 0 0 0 1110111 0 lililí
31
0 0 0 0 1 1 1 0 0 0 0 iliiii 0 lili!:!
Con referencia a la Tabla 8, las cuatro columnas añadidas son indicativas de cuatro columnas situadas en el lado derecho. En cada columna añadida, el “0” está indicado por un trazo en negrilla.
En base a los hechos precitados, se describirá en detalle un procedimiento para modificar u optimizar la Tabla 8, a continuación en la presente memoria.
5 Según esta realización, la sexta columna de la Tabla 8, es decir, todos los bits de la columna M¡,5, se fija en “1”, de modo que la sexta columna sea considerada una secuencia de base. Esta secuencia de base contribuye en gran medida a todas las palabras de código de un bit correspondiente. Por lo tanto, desde el punto de vista del correspondiente bit, el uso de la secuencia de base con muchos pesos puede ser deseable.
Sin embargo, varios bits en todas las palabras de código son objeto de la operación O exclusivo (XOR), por lo que 10 debe ser considerado el resultado de su combinación. Por tanto, a fin de reducir el número de los casos de combinación, la secuencia de base en la cual todos los bits tienen el valor “1” se desplaza a la columna más al frente, dando como resultado el aumento de una tasa de contribución. De esta manera, si los datos son codificados con un pequeño número de bits (es decir, un número pequeño de bit), la presente invención puede considerar el procedimiento anterior para desplazar la secuencia de base en la cual todos los bits son “1” a la 15 columna más al frente, y el resultado desplazado está representado por la siguiente Tabla 9.
[Tabla 9]
i
M¡.0 M¡.i M¡.2 M¡.3 M¡.4 M¡.5 M¡.6 M¡.7 M¡.8 M¡.9 Mi.10 Mi.11 Mi.12 Mi.13
0
1 1 0 0 0 0 0 0 0 0 1 1
0
0
1
1
1
1
0 0 0 0 0 0 1 1 1 0 0
2
1 0 0 1 0 0 1 0 1 1 1 1 1 1
3
1 0 1 1 0 0 0 0 1 0 1 1 1 1
4
1 1 1 1 0 0 0 1 0 0 1 1 1 1
5
1 1 0 0 1 0 1 1 1 0 1 1 1 0
6
1 0 1 0 1 0 1 0 1 1 1 1 1 0
7
1 0 0 1 1 0 0 1 1 0 1 1 1 1
8
1 1 0 1 1 0 0 1 0 1 1 1 1 1
9
1 0 1 1 1 0 1 0 0 1 1 1 1 1
10
1 0 1 0 0 1 1 1 0 1 1 1 1 1
11
1 1 1 0 0 1 1 0 1 0 1 1 1 1
12
1 0 0 1 0 1 0 1 1 1 1 1 1 1
13
1 1 0 1 0 1 0 1 0 1 1 1 1 1
14
1 0 0 0 1 1 0 1 0 0 1 0 1 1
15
1 1 0 0 1 1 1 1 0 1 1 0 1 1
16
1 1 1 0 1 1 1 0 0 1 0 1 1 1
17
1 0 0 1 1 1 0 0 1 0 0 1 1 1
18
1 1 0 1 1 1 1 1 0 0 0 0 0 1
19
1 0 0 0 0 1 1 0 0 0 0 0 0 1
Con referencia a la Tabla 9, una sexta secuencia (es decir, cada bit de la sexta secuencia tiene el valor “1”) entre 20 las secuencias de base originales con dirección de columna, se desplaza a la ubicación de una primera secuencia de base, y el orden de las otras secuencias no se cambia por otro.
En la siguiente descripción, se supone que la estructura de código de bloque (20, 14) para la transmisión del PUCCH usa el código de bloque de la Tabla 9. Si el número de bits de información para la transmisión del PUCCH está limitado a un máximo de 13 bits, o menos, la secuencia de base situada en la parte más a la derecha de la 25 Tabla 9 puede ser omitida según sea necesario, y el resultado omitido puede ser representado por la siguiente Tabla 10.
5
10
15
20
25
i
M,0 M¡.1 M¡.2 M,.3 M¡.4 M¡.5 M¡.6 M¡.7 M¡.8 M,9 M¡.io M¡.11 M¡.12
0
1 1 0 0 0 0 0 0 0 0 1 1
0
1
1
1
1
0 0 0 0 0 0 1 1 1 0
2
1 0 0 1 0 0 1 0 1 1 1 1 1
3
1 0 1 1 0 0 0 0 1 0 1 1 1
4
1 1 1 1 0 0 0 1 0 0 1 1 1
5
1 1 0 0 1 0 1 1 1 0 1 1 1
6
1 0 1 0 1 0 1 0 1 1 1 1 1
7
1 0 0 1 1 0 0 1 1 0 1 1 1
8
1 1 0 1 1 0 0 1 0 1 1 1 1
9
1 0 1 1 1 0 1 0 0 1 1 1 1
10
1 0 1 0 0 1 1 1 0 1 1 1 1
11
1 1 1 0 0 1 1 0 1 0 1 1 1
12
1 0 0 1 0 1 0 1 1 1 1 1 1
13
1 1 0 1 0 1 0 1 0 1 1 1 1
14
1 0 0 0 1 1 0 1 0 0 1 0 1
15
1 1 0 0 1 1 1 1 0 1 1 0 1
16
1 1 1 0 1 1 1 0 0 1 0 1 1
17
1 0 0 1 1 1 0 0 1 0 0 1 1
18
1 1 0 1 1 1 1 1 0 0 0 0 0
19
1 0 0 0 0 1 1 0 0 0 0 0 0
Ahora, en base a la descripción precitada, se describirá en detalle un procedimiento para generar el código de bloque (n, k) (donde n <32 y k < 14), a continuación en la presente memoria.
Código de bloque (n, k) (n < 32, k < 14)
Un código de bloque con un tamaño máximo de (32, 14) se describirá en detalle a continuación en la presente memoria. En otras palabras, según esta realización, un tamaño máximo del número de bit de codificación es 32, y un tamaño máximo del número de bit de información es 14. El diseño de codificación puede ser implementado de varias maneras, pero un procedimiento de codificación según esta realización debe estar diseñado para buscar un número máximo de puntos comunes con los códigos convencionales.
A fin de generar el código de bloque (32, 14), la presente invención considera el código de bloque (20, 14) (Véase la Tabla 9) obtenido a partir del código de bloque de TFCI (32, 10) del 3GPP Edición 99, y a la vez considera el precitado código de bloque de TFCI (32, 10). A fin de generar el código de bloque (32, 14) usando el código de bloque (20, 14) y el código de bloque de TFCI (32, 10), una parte “TBD” (A definir) de la FIG. 1 necesita ser definida adicionalmente.
La FIG. 1 es un diagrama conceptual que ilustra un procedimiento para generar el código de bloque (32, 14) usando el código de bloque (32, 10) usado para una codificación convencional de información de TFCI y el código (20, 14) usado para la transmisión del PUCCH, según la presente invención.
Con referencia a la FIG. 1, si el código 101 de bloque (32, 10), usado para la codificación de información de TFCI, y el código 102 de bloque (20, 14) son usados para generar el código 104 de bloque (32, 14), la parte 103 TBD debe ser definida adicionalmente. En un aspecto de cualquiera de los códigos de bloque, la precitada definición puede ser analizada de varias maneras. Esto es, el código 104 de bloque (32, 14) según esta realización es generado cuando cuatro secuencias de base (correspondientes a la parte de combinación entre la parte 102a y la parte 103 de la FIG. 1) son añadidas al lado derecho del código convencional de bloque (32, 10). En otro aspecto de los anteriores códigos de bloque, 12 secuencias con dirección de fila (correspondientes a la parte de
5
10
15
20
25
30
combinación entre la parte 101a y la parte 103 de la FIG. 1) son añadidas, bien al código de bloque de la Tabla 9 o bien a su equivalente el código 102 de bloque (20, 14), de modo que el código 104 de bloque (32, 14) también pueda ser generado.
En este caso, el código convencional de información de TFCI mostrado en la Tabla 1, y su código equivalente, también puede ser usado como el código 101 de bloque (32, 10). El código de bloque de la Tabla 9 y su código equivalente también pueden ser usados como el código 102 de bloque (20, 14). En este caso, si la ubicación entre las filas y / o la ubicación entre las columnas del código de bloque convencional es / son cambiada(s) por otra(s), se forma el anterior código equivalente.
Preferiblemente, si el código es diseñado, el código diseñado debe permitir que la parte TBD 103 tenga las mejores prestaciones a una distancia mínima. En general, según diversas longitudes de bits de información y diversas longitudes de bits de codificación, se obtienen las siguientes prestaciones de distancia mínima, según se muestra en la Tabla 11.
[Tabla 11]
X
1 2 3 4 5 6 7 8 9 10 11 12 13 14
20
20
10 8 8 8 8 6 6 6 6 4 4 4 4
32
32
16 16 16 16 16 12 12 12 12 10! 10 8 8
Con referencia a la Tabla 11, en el caso de la codificación de bloque (32, A), si “A” es mayor que “10”, un valor máximo de una distancia mínima de Hamming de la secuencia de base está limitado a “10”.
Por lo tanto, según una realización preferida de la presente invención, la parte 103 TBD de la FIG. 1, junto con la parte 102a del código 102 de bloque (20, 14), debe permitir que un valor máximo de la mínima distancia de Hamming de cada secuencia de base (correspondiente a la parte de combinación entre la parte 102a y la parte 103 de la FIG. 1) sea “10”. En este caso, la parte 102a corresponde a los bits de información de más de 10 bits. Con más detalle, si el número de secuencias de base adicionales es 1 o 2 (es decir, si “A” es 11 o 12), esto significa que una o dos secuencias de base son añadidas para permitir que una distancia mínima de Hamming de cada secuencia de base sea “10”. Si el número de secuencias de base adicionales es 3 o 4 (es decir, si “A” es 13 o 14), esto significa que tres o cuatro secuencias de base son añadidas para permitir que una distancia mínima de Hamming de cada secuencia de base sea “8”. El código de bloque (32, 10) para la codificación de información de TFCI incluye una secuencia de base en la cual todos y cada uno de los componentes son “1”, por lo que cada una de las secuencias de base adicionales puede incluir 10 valores “0”. En otras palabras, si el código de bloque (20, 14) es usado como el código de bloque de la Tabla 9, las secuencias de base individuales correspondientes a la parte 102a de la FIG. 1 incluyen 4 valores “0”, de modo que la parte de la secuencia de base correspondiente a la parte TBD pueda incluir 6 valores “0”.
Un ejemplo para satisfacer la condición precitada se muestra en la siguiente Tabla 12.
i
TFCI M¡.0 M¡.1 mL2 M¡.3 M¡.4 M¡.5 M¡.6 M¡ 7 M¡.8 M¡.9 M¡.10 M¡.11 M¡.12 M¡.13
0
0
1 1 0 0 0 0 0 0 0 0 1 1
0
0
1
2 1 1 1 0 0 0 0 0 0 1 1 1 0 0
2
3 1 0 0 1 0 0 1 0 1 1 1 1 1 1
3
5 1 0 1 1 0 0 0 0 1 0 1 1 1 1
4
6 1 1 1 1 0 0 0 1 0 0 1 1 1 1
5
8 1 1 0 0 1 0 1 1 1 0 1 1 1 0
6
9 1 0 1 0 1 0 1 0 1 1 1 1 1 0
7
11 1 0 0 1 1 0 0 1 1 0 1 1 1 1
8
12 1 1 0 1 1 0 0 1 0 1 1 1 1 1
9
13 1 0 1 1 1 0 1 0 0 1 1 1 1 1
10
16 1 0 1 0 0 1 1 1 0 1 1 1 1 1
11
17 1 1 1 0 0 1 1 0 1 0 1 1 1 1
12
18 1 0 0 1 0 1 0 1 1 1 1 1 1 1
13
19 1 1 0 1 0 1 0 1 0 1 1 1 1 1
14
22 1 0 0 0 1 1 0 1 0 0 1 0 1 1
15
23 1 1 0 0 1 1 1 1 0 1 1 0 1 1
16
25 1 1 1 0 1 1 1 0 0 1 0 1 1 1
17
26 1 0 0 1 1 1 0 0 1 0 0 1 1 1
18
27 1 1 0 1 1 1 1 1 0 0 0 0 0 1
19
31 1 0 0 0 0 1 1 0 0 0 0 0 0 1
20
1 1 0 1 0 0 0 1 0 0 0 1 0 1 1
21
4 1 1 0 1 0 0 0 0 0 1 1 1 0 0
22
7 1 0 0 0 1 0 0 1 1 0 1 0 1 1
23
10 1 1 1 0 1 0 0 0 1 1 1 1 0 1
24
14 1 1 1 1 1 0 1 1 1 1 0 0 1 0
25
15 1 1 0 0 0 1 1 1 0 0 1 1 1 0
26
20 1 0 1 1 0 1 0 0 1 1 0 0 0 1
27
21 1 1 1 1 0 1 0 1 1 1 0 1 0 0
28
24 1 0 1 0 1 1 1 0 1 0 0 1 0 1
29
28 1 0 1 1 1 1 1 1 1 0 0 1 1 0
30
29 1 1 1 1 1 1 1 1 1 1 1 0 1 0
31
30 1 0 0 0 0 0 0 0 0 0 0 0 0 1
Como puede apreciarse en la Tabla 12, si 12 filas del extremo inferior de la Tabla 12 son eliminadas, se forma el código (20, 14) para la transmisión del PUCCH. Si 14 filas del extremo inferior de la Tabla 12 son eliminadas, se 5 forma el código (18, 14). La aplicación variable del bit de información puede ser implementada fácilmente, y se obtienen de la Tabla 12 tantas secuencias de base de la Tabla 12 como el número de los correspondientes bits de información, de modo que las secuencias de base obtenidas sean usadas para el proceso de codificación. Si un número máximo de bits de información (es decir, un máximo número de bit de información) de la FIG. 12 es menor que 14 (es decir, 14 bits), tantas secuencias de base como el número predeterminado, innecesarias para la tabla 10 de secuencias de base, tal como la Tabla 9, pueden ser eliminadas de la columna derecha. Esto significa que pueden ser añadidas tantas secuencias de base como el número de bits de información requeridos para el código
de bloque (32, 10).
Por ejemplo, a condición de que un máximo número de bit de información está limitado a 11 bits, puede usarse el siguiente código de bloque (32, 11) de la Tabla 13.
[Tabla 13]
i
TFCI M¡.o M¡.1 M¡.2 M¡.3 M¡.4 M¡.5 M¡.e M¡.7 M¡.8 M¡.9 M¡.10
0
0
1 1 0 0 0 0 0 0 0 0 1
1
2 1 1 1 0 0 0 0 0 0
1
1
2
3 1 0 0 1 0 0 1 0 1 1 1
3
5 1 0 1 1 0 0 0 0 1 0 1
4
6 1 1 1 1 0 0 0 1 0 0 1
5
8 1 1 0 0 1 0 1 1 1 0 1
6
9 1 0 1 0 1 0 1 0 1 1 1
7
11 1 0 0 1 1 0 0 1 1 0 1
8
12 1 1 0 1 1 0 0 1 0 1 1
9
13 1 0 1 1 1 0 1 0 0 1 1
10
16 1 0 1 0 0 1 1 1 0 1 1
11
17 1 1 1 0 0 1 1 0 1 0 1
12
18 1 0 0 1 0 1 0 1 1 1 1
13
19 1 1 0 1 0 1 0 1 0 1 1
14
22 1 0 0 0 1 1 0 1 0 0 1
15
23 1 1 0 0 1 1 1 1 0 1 1
16
25 1 1 1 0 1 1 1 0 0 1 0
17
26 1 0 0 1 1 1 0 0 1 0 0
18
27 1 1 0 1 1 1 1 1 0 0 0
19
31 1 0 0 0 0 1 1 0 0 0 0
20
1 1 0 1 0 0 0 1 0 0 0 1
21
4 1 1 0 1 0 0 0 0 0 1 1
22
7 1 0 0 0 1 0 0 1 1 0 1
23
10 1 1 1 0 1 0 0 0 1 1 1
24
14 1 1 1 1 1 0 1 1 1 1 0
25
15 1 1 0 0 0 1 1 1 0 0 1
26
20 1 0 1 1 0 1 0 0 1 1 0
27
21 1 1 1 1 0 1 0 1 1 1 0
28
24 1 0 1 0 1 1 1 0 1 0 0
29
28 1 0 1 1 1 1 1 1 1 0 0
30
29 1 1 1 1 1 1 1 1 1 1 1
31
30 1 0 0 0 0 0 0 0 0 0 0
Mientras tanto, se describirá en detalle, a continuación en la presente memoria, un procedimiento para disponer el código de bloque (32, k), en consideración del código de bloque (16, k).
Un procedimiento para generar un código óptimo del código de bloque (32, k) de la Tabla 12, o la Tabla 13, es el
25
siguiente. En el caso de generar el código de bloque (20, k) o (18, k), si las filas restantes de la fila más baja son eliminadas, puede generarse el anterior código óptimo del código de bloque (32, k). Sin embargo, si se necesita el código de bloque (16, k), se necesita mucha consideración. Por lo tanto, según esta realización de la presente invención, el orden de las filas del anterior código de bloque (32, k) se cambia en consideración del código de 5 bloque (16, k). Si se necesita el código de bloque (16, k), aunque algunas filas de la fila más baja del código de bloque (32, k) sean eliminadas y usadas, la presente invención es capaz de generar un código necesario. Un ejemplo representativo se muestra en la siguiente Tabla 14.
[Tabla 14
i
TFCI M¡.o M¡.1 M¡.2 M¡.3 M¡4 M¡.5 M¡.6 M¡.7 M¡.8 M¡.9 M¡.10 M¡ .11 M¡.12 ML13
0
0
1 1 0 0 0 0 0 0 0 0 1 1
0
0
1
2 1 1 1 0 0 0 0 0 0 1 1 1 0 0
2
3 1 0 0 1 0 0 1 0 1 1 1 1 1 1
3
5 1 0 1 1 0 0 0 0 1 0 1 1 1 1
4
6 1 1 1 1 0 0 0 1 0 0 1 1 1 1
6
9 1 0 1 0 1 0 1 0 1 1 1 1 1 0
8
12 1 1 0 1 1 0 0 1 0 1 1 1 1 1
9
13 1 0 1 1 1 0 1 0 0 1 1 1 1 1
10
16 1 0 1 0 0 1 1 1 0 1 1 1 1 1
11
17 1 1 1 0 0 1 1 0 1 0 1 1 1 1
12
18 1 0 0 1 0 1 0 1 1 1 1 1 1 1
13
19 1 1 0 1 0 1 0 1 0 1 1 1 1 1
15
23 1 1 0 0 1 1 1 1 0 1 1 0 1 1
16
25 1 1 1 0 1 1 1 0 0 1 0 1 1 1
17
26 1 0 0 1 1 1 0 0 1 0 0 1 1 1
19
31 1 0 0 0 0 1 1 0 0 0 0 0 0 1
7
11 1 0 0 1 1 0 0 1 1 0 1 1 1 1
14
22 1 0 0 0 1 1 0 1 0 0 1 0 1 1
5
8 1 1 0 0 1 0 1 1 1 0 1 1 1 0
18
27 1 1 0 1 1 1 1 1 0 0 0 0 0 1
20
1 1 0 1 0 0 0 1 0 0 0 1 0 1 1
21
4 1 1 0 1 0 0 0 0 0 1 1 1 0 0
22
7 1 0 0 0 1 0 0 1 1 0 1 0 1 1
23
10 1 1 1 0 1 0 0 0 1 1 1 1 0 1
24
14 1 1 1 1 1 0 1 1 1 1 0 0 1 0
25
15 1 1 0 0 0 1 1 1 0 0 1 1 1 0
26
20 1 0 1 1 0 1 0 0 1 1 0 0 0 1
27
21 1 1 1 1 0 1 0 1 1 1 0 1 0 0
28
24 1 0 1 0 1 1 1 0 1 0 0 1 0 1
29
28 1 0 1 1 1 1 1 1 1 0 0 1 1 0
30
29 1 1 1 1 1 1 1 1 1 1 1 0 1 0
31
30 1 0 0 0 0 0 0 0 0 0 0 0 0 1
5
10
15
20
25
30
35
40
45
50
En la Tabla 14, durante la conversión de código desde el código (32, k) al código (20, k), si se eliminan 12 filas de la Tabla 14 en base a la fila más baja, se genera un código óptimo. Si se eliminan 14 filas de la Tabla 14 en base a la fila más baja, se genera el código (18, k). Si se eliminan 16 filas de la Tabla 14 en base a la fila más baja, se genera el código (16, k).
Mientras tanto, en base a la descripción precitada, si se necesita una palabra de código de más de 32 bits, puede llevarse a cabo el siguiente procedimiento de codificación de canal.
Si se necesita una palabra de código de más de 32 bits:
Si se necesita una palabra de código de más de 32 bits, la presente invención proporciona un procedimiento para generar el código (n, k) de longitud larga, repitiendo la anterior secuencia de base sobre la base del código (32, k) o (20, k) usado como un código de base.
El código (32, k) o (20, k) puede ser fácilmente generado sobre la base de la Tabla 12 o la Tabla 14. Mientras tanto, a fin de asignar una capacidad de corrección de errores más potente, o más alta, a un bit de transmisión (Tx), la presente invención puede aumentar el número de bits de codificación (es decir, el número de bit de codificación). En este caso, es preferible que sea generado un nuevo código, correspondiente al número aumentado de bits de codificación, pero es muy difícil para un diseñador de código diseñar un nuevo código toda vez que aumenta el número de bits de codificación. Por lo tanto, uno de los procedimientos sencillos de generación es repetir el código de base en una longitud deseada. Si la longitud deseada no está exactamente representada por un múltiplo entero del código de base, el código de base se repite en al menos la longitud deseada, y pueden eliminarse tantos códigos de base como el número de bits en exceso. En este caso, aunque la presente invención es capaz de buscar un patrón óptimo de punción cada vez, la presente invención puede considerar esencialmente un procedimiento sencillo de punción en base a un bloque de correlación de tasa.
En este caso, la presente invención puede considerar el código (32, k) o (20, k) como el código de base. Por conveniencia de la descripción, la presente invención considera solamente un caso específico en el cual una longitud deseada tiene el tamaño de un múltiplo entero del código de base. En los casos restantes, se supone que la presente invención es capaz de obtener un código necesario usando el procedimiento de punción. Además, la presente invención es capaz de usar una cierta variedad de valores de “k”. En este caso, por conveniencia de la descripción, se supone que el tamaño máximo de “k” está fijado en 14. Aunque no hay ninguna mención del tamaño más pequeño, menor que 14, en la presente invención, es bien conocido para los expertos en la técnica que se selecciona y usa una secuencia de base correspondiente a una longitud correspondiente.
Por ejemplo, si se necesita el código (64, 14), el código (32, 14) puede ser repetido solamente dos veces. Si se necesita el código (40, 14), el código (20, 14) puede ser repetido solamente dos veces. Además, el código (32, 14) y el código (20, 14) son considerados simultáneamente como el código de base, por lo que el código (32, 14) y el código (20, 14) son adosados secuencialmente para configurar el código (52, 14).
Para concluir, puede determinarse que la combinación de códigos disponibles sea el código (a*32+b*20, 14) (donde “a” o “b” es un número entero mayor o igual que “0”.
Si el último número necesario de bit de codificación no está indicado por un múltiplo entero del código de base, el código de base se repite para que sea más largo que la longitud deseada, las partes innecesarias pueden ser cortadas de la parte final del código de tamaño más largo, o pueden ser punzadas usando los bloques de correlación de tasa.
Mientras tanto, según otro aspecto de la presente invención, después de que el orden de los bits de información ha sido invertido, puede repetirse a continuación el código de base.
Según lo descrito anteriormente, si el código de base se repite continuamente, las características de distancia mínima del código de base se mantienen sin ningún cambio, por lo que se repiten las características resultantes de distancia mínima. Por lo tanto, si el código con una distancia mínima original de 4 se repite dos veces, la distancia mínima aumenta dos veces, por lo que la distancia mínima del código resultante llega a “8”.
Sin embargo, a condición de que cualquier variación sea aplicada al bit de información durante la repetición anterior, aunque se use el bit de información que forma una palabra de código con una distancia mínima, una palabra de código generada por otro bit de información, cambiado por la repetición anterior, es capaz de formar otra palabra de código con la distancia más larga que la precitada distancia mínima. Si la distancia mínima no se repite según los principios precitados, puede diseñarse un código de modo que las características de distancia mínima puedan ser mayores que las de un múltiplo simple.
La presente invención puede considerar una cierta variedad de procedimientos para cambiar el bit de información. Por ejemplo, a fin de cambiar el bit de información precitado, puede usarse un procedimiento para usar una
5
10
15
20
25
30
35
40
45
50
versión invertida de una unidad de bit, y un procedimiento para permitir que el bit de información atraviese una secuencia aleatoria, tal como una secuencia de PN (Seudo Ruido), en la presente invención.
Además, la presente invención puede asignar distintas variaciones del bit de información a tiempos individuales de repetición, de modo que el bit de información sea cambiado de manera distinta toda vez que ocurre la repetición. Sin embargo, en este caso, aumenta la complejidad de un final de transmisión / recepción. Si la repetición es realizada varias veces, la presente invención puede no cambiar el bit de información la primera vez, y puede cambiar el bit de información la próxima vez.
Con más detalle, en el caso de repetir el código según esta realización, el bit de información no se cambia en la repetición par, sino que se cambia en la repetición impar. En otras palabras, la presente invención controla la variación del bit de información para que sea alternado toda vez que ocurre la repetición.
Por ejemplo, a condición de que el código (20, k) y el código (32, k) sean usados como los códigos de base, el código (40, k), el código (52, k) y el código (64, k) pueden ser generados según la presente invención. Una descripción detallada de los mismos se describirá a continuación en la presente memoria.
La FIG. 2 es un gráfico que ilustra prestaciones de distancia mínima obtenidas cuando el código de bloque (40, k), el código de bloque (52, k) y el código de bloque (64, k) son generados, a condición de que el código de bloque (20, k) y el código de bloque (32, k) sean usados como códigos de base.
Con referencia a la FIG. 2, “(40, k)_20+20” indica que el código (20, k) que actúa como el código de base se repite dos veces. “(20, k)_20rev” indica que el bit de información es invertido a partir del código (20, k) que actúa como el código de base. “(32, k)_32rev” puede ser analizado en el mismo procedimiento que el procedimiento precitado.
“(40, k)_20+20rev” indica que el código (20, k) usado como el código de base fue repetido dos veces, y que un bit de información fue cambiado según el procedimiento de alternación en el primer momento de repetición, y el bit de información fue a continuación invertido en el segundo momento de repetición. De esta manera, “(64, k)_32+32rev” también puede ser analizado en el mismo procedimiento que el anterior. Mientras tanto, “(52, k)_0+32rev” indica que los códigos (32, k) y (20, k) fueron seleccionados como códigos de base, que cada uno de los códigos de base seleccionados fue repetido solamente una vez y que el código (32, k) que actúa como el segundo código de base tuvo sus bits invertidos y que el bit de información fue a continuación aplicado al resultado de bits invertidos.
En la FIG. 2, si el valor de k está indicado por k >4, el código “(40, k)_20” tiene prestaciones bajas, menores que las del código (32, k). Por lo tanto, puede reconocerse que la operación de usar el código (32, k) con un número menor de bits de codificación tiene buenas prestaciones, mayores que las de la operación de repetir el código (20, k) dos veces. En otras palabras, la repetición del código (32, k) con un número menor de bits de codificación tiene altas prestaciones, superiores a las de la repetición del código (20, k). Por lo tanto, la realización preferida de la presente invención proporciona un procedimiento para usar repetidamente el código (32, k) durante el proceso de codificación para un bit de codificación de longitud larga. En otras palabras, según esta realización de la presente invención, a condición de que el código (32, k) fuera seleccionado como el código de base, el número de bit (es decir, el número de bits) de la última secuencia de salida fuera igual o mayor que 32 (es decir, 32 bits) y que un múltiplo entero del código de base no fuera implementado, el código (32, k) se repite para que sea más largo que una longitud deseada, y las partes innecesarias (es decir, las correspondientes al número de bit de la secuencia de salida necesaria) son cortadas del final del resultado repetido.
La realización precitada puede ser analizada de la siguiente manera. Con más detalle, si la longitud de la secuencia de salida necesaria es de al menos 32 bits, puede reconocerse que el resultado codificado del código de bloque (32, k) fue repetido cíclicamente para obtener la secuencia anterior de salida. Esto es, a condición de que la palabra de código de 32 bits de longitud, que ha sido codificada en el canal por el código de bloque (32, k), está representada por bü, bi, b2, b3, ..., bB-1 (donde B = 32), y que la secuencia de salida más larga que la longitud de 32 bits (p. ej., la longitud de bits de “Q”) está representada por q^ qi, q2, q3, ..., qQ-i, la siguiente relación entre la secuencia de salida y la palabra de código de 32 bits de longitud, codificada en el canal, puede ser representada por la siguiente Ecuación 3.
[Ecuación 3]
qi = fyimod b), donde i = 0, 1, 2, ..., Q-1
Como puede apreciarse en la Ecuación 3, el componente de secuencia de salida con el índice “i” corresponde a un componente de palabra de código que tiene un índice correspondiente al valor del resultado de la operación módulo. En este caso, el valor del resultado de la operación módulo se obtiene cuando el índice “i” fue objeto de la operación módulo con el valor 32 de “B”. Si el valor de Q es mayor que 32, la secuencia de salida se obtiene cuando la secuencia codificada en el canal fue repetida cíclicamente. Esto también significa que el código (32, k) fue repetido un número predeterminado de veces y que fue seleccionada y usada la parte correspondiente a la
5
10
15
20
25
30
longitud de una palabra de código necesaria. Como es bien conocido para los expertos en la técnica, los resultados de la operación precitada han sido esencialmente iguales entre sí, pero han sido analizados de distintas maneras.
Mientras tanto, como puede apreciarse en la FIG. 2, las prestaciones del código “(52, k)_20+32rev” son iguales o mayores que las del código “(52, k)_20+32”, y las prestaciones del código “(40, k)_20+20rev” son iguales o mayores que las del “(40, k)_20+20”. Por lo tanto, a fin de mejorar las características de distancia mínima, el bit de información se repite sin ningún cambio en el primer momento de repetición, y a continuación es invertido en el siguiente momento de repetición.
Finalmente, si el número del último bit de información no está indicado por un múltiplo entero del código de base, el código de base se repite para que sea más largo que una longitud deseada, y las partes innecesarias pueden ser cortadas de la parte final del resultado repetido, o pueden ser punzadas por el procedimiento de bloques de correlación de tasa.
Mientras tanto, el procedimiento precitado para realizar la inversión de bit del bit de información, según el esquema de alternación, también puede ser aplicado, no solamente a la repetición del código de base precitado, sino también a otras repeticiones de diversos códigos de base. Por ejemplo, cuando se realiza la codificación repetitiva del código simplex de la información de control ACK / NACK, el bit de información es codificado sin ningún cambio en el primer momento de repetición, y el bit de información de la inversión de bits de la información de control ACK / NACK es a continuación codificado en el segundo momento de repetición.
Deberá observarse que la mayor parte de la terminología revelada en la presente invención está definida en consideración de funciones de la presente invención, y puede ser determinada de manera distinta según la intención de los expertos en la técnica, o las prácticas usuales. Por lo tanto, es preferible que la terminología precitada sea entendida en base a todos los contenidos revelados en la presente invención. Por ello, se pretende que la presente invención cobra las modificaciones y variaciones de la presente invención a condición de que estén incluidas en el alcance de las reivindicaciones adjuntas y sus equivalentes.
Es decir, la presente invención no está limitada solamente a las realizaciones descritas en la presente memoria, e incluye la más amplia gama equivalente a los principios y características revelados en la presente memoria.
Aplicabilidad industrial
Como es evidente a partir de la descripción anterior, el procedimiento de codificación de canal según la presente invención puede ser fácilmente aplicado a la codificación del otro canal del sistema de LTE de 3GPP, que transmite información de CQI / PMI a un enlace ascendente, mediante un canal PUSCH. Sin embargo, los procedimientos precitados no están limitados solamente al anterior sistema LTE de 3GPP, sino que también pueden ser aplicados a una gran variedad de esquemas de comunicación, cada uno de los cuales realiza la codificación de bloque sobre información de longitud variable.

Claims (3)

  1. REIVINDICACIONES
    1. Un procedimiento de codificación de canal de bits de entrada, usando un código de bloque (32, A), y un código de bloque (20, O), estando el procedimiento caracterizado por:
    Cuando se usa el código de bloque (32,A), codificación del canal de bits de entrada usando las secuencias 5 base A, teniendo una longitud cada una de 32 y, cuando se usa el código de bloque (20, O), codificación del
    canal de bits de entrada usando secuencias básicas O M¡0 to Mío-1, teniendo cada una una longitud de 20 para generar bits codificados cuya longitud es 20 y transmitir los bits codificados con longitud 20, en el que las secuencias básicas O son M¡.q a M¡,iq tal como se definen en la siguiente tabla:
    i
    M|,o «1,1 «1,1 M,,4 M|,5 M|,6 M|,7 M|,0 M|.9 M¡,10 «1,11 M|,12
    0
    1 1 0 0 0 0 0 0 0 0 1 1
    0
    1
    1
    1
    1
    0 0 0 0 0 0 1 1 1 0
    2
    1 0 0 1 0 0 1 0 1 1 1 1 1
    3
    1 0 1 1 0 0 0 0 1 0 1 1 1
    4
    1 1 1 1 0 0 0 1 0 0 1 1 1
    5
    1 1 0 0 1 0 1 1 1 0 1 1 1
    6
    1 0 1 0 1 0 1 0 1 1 1 1 1
    7
    1 0 0 1 1 0 0 1 1 0 1 1 1
    8
    1 1 0 1 1 0 0 1 0 1 1 1 1
    9
    1 0 1 1 1 0 1 0 0 1 1 1 1
    10
    1 0 1 0 0 1 1 1 0 1 1 1 1
    11
    1 1 1 0 0 1 1 0 1 0 1 1 1
    12
    1 0 0 1 0 1 0 1 1 1 1 1 1
    13
    1 1 0 1 0 1 0 1 0 1 1 1 1
    14
    1 0 0 0 1 1 0 1 0 0 1 0 1
    15
    1 1 0 0 1 1 1 1 0 1 1 0 1
    16
    1 1 1 0 1 1 1 0 0 1 0 1 1
    17
    1 0 0 1 1 1 0 0 1 0 0 1 1
    18
    1 1 0 1 1 1 1 1 0 0 0 0 0
    19
    1 0 0 0 0 1 1 0 0 0 0 0 0
    10
    , en la que las secuencias básicas A son M¡,q a M¡,a-i como se define en la siguiente tabla:
    5
    10
    í
    ML, Mi,2 Mi,3 Mi* M|.s M.e M.,, M,e M¡9 Mi i0
    O
    1 1 O O O O O O 0 O 1
    1
    1
    1
    1
    0 O G a 0 a
    1
    1
    2
    1 O O 1 O G 1 O 1 1 1
    3
    1 O 1 1 O O 0 O 1 G 1
    d
    1 1 1 1 O O 0 1 0 O 1
    S
    1 1 0 0 1 O 1 1 1 a 1
    6
    1 O 1 O 1 O 1 O 1 1 1
    7
    1 0 0 1 1 G O 1 1 a 1
    8
    1 1 0 1 1 G O 1 O 1 1
    9
    1 0 1 1 1 O 1 0 G 1 1
    10
    1 O 1 O O 1 1 1 O 1 1
    11
    1 1 1 O O 1 1 0 1 a 1
    12
    1 O O 1 O 1 O 1 1 1 1
    13
    1 1 O 1 O 1 a 1 O 1 1
    14
    1 O O O 1 1 0 1 O 0 1
    15
    1 1 O 0 1 1 1 1 a 1 1
    16
    1 1 1 O 1 1 1 O 0 1 0
    17
    1 0 0 1 1 1 0 0 1 a 0
    18
    1 1 O 1 1 1 1 1 0 0 0
    19
    1 0 0 0 O 1 1 0 0 a 0
    20
    1 0 1 0 O G 1 0 0 a 1
    21
    1 1 0 1 D O O 0 O 1 1
    22
    1 O O O 1 O O 1 1 0 1
    23
    1 1 1 0 1 O O 0 1 1 1
    24
    1 1 1 1 1 0 1 1 1 1 0
    25
    1 1 0 0 0 1 1 1 0 0 1
    26
    1 0 1 1 0 1 0 0 1 1 0
    27
    1 1 1 1 0 1 0 1 1 1 0
    28
    1 0 1 0 1 1 1 0 1 0 0
    29
    1 0 1 1 1 1 1 1 1 0 0
    30
    1 1 1 1 1 1 1 1 1 1 1
    31
    1 0 0 0 0 0 0 0 0 0 0
    en la que O = 11, 12 o 13 y A = 11, y
    en la que Moo-1 a M-ig.o-1 para O = 11, 12, o 13 tiene cuatro "0", y M2oa-¡ a M31A-1 para A = 11 tiene seis "0".
  2. 2. El procedimiento de acuerdo con la reivindicación 1, en el que transmitir los bits codificados comprende:
    transmitir una secuencia generada que incluye los bits codificados bo, b-i, b2, b3..., bB-1, donde B=32, en el que la secuencia de salida qo, q1, q2, q3..., qQ-1 se genera usando la siguiente ecuación:
    qi = b(imod32)*
    donde i = 0, 1, 2., Q-1 y Q es superior a 32.
  3. 3. Un dispositivo para codificación de canal de bits de entrada que usa un código de bloque (32, A) y un código de bloque (20, O), estando el dispositivo caracterizado por:
    un codificador de canal configurado para:
    cuando se usa el código de bloque (32,A), el código del canal de los bits de entrada que usa las secuencias básicas A, teniendo cada una una longitud de 32 para generar bits codificados cuya longitud es 32 y cuando se usa el código de bloque (20, O), el código del canal de bits de entrada que usan las secuencias básicas M¡,o a M¡o-1, teniendo cada una una longitud de 20 para generar bits codificados cuya longitud es 20
    31
    5
    y
    un transmisor configurado para transmitir los bits codificados,
    en el que las secuencias básicas O son M¡,o a Mí,o.i, como se define en la siguiente tabla:
    i
    «1.0 M,.1 Mu M|,4 M,,5 «1.0 «1.7 "i,a Mu «1,10 «1,11 «1,12
    0
    1 1 0 0 0 0 0 0 0 0 1 1
    0
    1
    1
    1
    1
    0 0 0 0 0 0 1 1 1 0
    2
    1 0 0 1 0 0 1 0 1 1 1 1 1
    3
    1 0 1 1 0 0 0 0 1 0 1 1 1
    4
    1 1 1 1 0 0 0 1 0 0 1 1 1
    5
    1 1 0 0 1 0 1 1 1 0 1 1 1
    6
    1 0 1 0 1 0 1 0 1 1 1 1 1
    7
    1 0 0 1 1 0 0 1 1 0 1 1 1
    8
    1 1 0 1 1 0 0 1 0 1 1 1 1
    9
    1 0 1 1 1 0 1 0 0 1 1 1 1
    10
    1 0 1 0 0 1 1 1 0 1 1 1 1
    11
    1 1 1 0 0 1 1 0 1 0 1 1 1
    12
    1 0 0 1 0 1 0 1 1 1 1 1 1
    13
    1 1 0 1 0 1 0 1 0 1 1 1 1
    14
    1 0 0 0 1 1 0 1 0 0 1 0 1
    15
    1 1 0 0 1 1 1 1 0 1 1 0 1
    16
    1 1 1 0 1 1 1 0 0 1 0 1 1
    17
    1 0 0 1 1 1 0 0 1 0 0 1 1
    18
    1 1 0 1 1 1 1 1 0 0 0 0 0
    19
    1 0 0 0 0 1 1 0 0 0 0 0 0
    en la que las secuencias básicas A son Mi,0 a Mi,A-1 como se define en la siguiente tabla:
    i
    M¡,0 Mu M¡,2 M¡,3 M¡,4 M¡,5 M¡,6 M¡,7 M¡,8 M¡,9 M¡,10
    0
    1 1 0 0 0 0 0 0 0 0 1
    1
    1
    1
    1
    0 0 0 0 0 0
    1
    1
    2
    1 0 0 1 0 0 1 0 1 1 1
    3
    1 0 1 1 0 0 0 0 1 0 1
    4
    1 1 1 1 0 0 0 1 0 0 1
    5
    1 1 0 0 1 0 1 1 1 0 1
    6
    1 0 1 0 1 0 1 0 1 1 1
    7
    1 0 0 1 1 0 0 1 1 0 1
    8
    1 1 0 1 1 0 0 1 0 1 1
    9
    1 0 1 1 1 0 1 0 0 1 1
    10
    1 0 1 0 0 1 1 1 0 1 1
    11
    1 1 1 0 0 1 1 0 1 0 1
    12
    1 0 0 1 0 1 0 1 1 1 1
    13
    1 1 0 1 0 1 0 1 0 1 1
    14
    1 0 0 0 1 1 0 1 0 0 1
    15
    1 1 0 0 1 1 1 1 0 1 1
    16
    1 1 1 0 1 1 1 0 0 1 0
    17
    1 0 0 1 1 1 0 0 1 0 0
    18
    1 1 0 1 1 1 1 1 0 0 0
    19
    1 0 0 0 0 1 1 0 0 0 0
    20
    1 0 1 0 0 0 1 0 0 0 1
    21
    1 1 0 1 0 0 0 0 0 1 1
    22
    1 0 0 0 1 0 0 1 1 0 1
    23
    1 1 1 0 1 0 0 0 1 1 1
    24
    1 1 1 1 1 0 1 1 1 1 0
    25
    1 1 0 0 0 1 1 1 0 0 1
    26
    1 0 1 1 0 1 0 0 1 1 0
    27
    1 1 1 1 0 1 0 1 1 1 0
    28
    1 0 1 0 1 1 1 0 1 0 0
    29
    1 0 1 1 1 1 1 1 1 0 0
    30
    1 1 1 1 1 1 1 1 1 1 1
    31
    1 0 0 0 0 0 0 0 0 0 0
    en la que O = 11, 12 o 13 y A = 11, y
    en la que Mo,o-1 a M1g,o-1 para O = 11, 12 o 13 tiene cuatro “0” y M20,a-1 a M31,a-1 para A = 11 tiene seis “0”.
    5 4. El dispositivo de acuerdo con la reivindicación 3, en el que el transmisor se configura para:
    transmitir una secuencia generada que incluye los bits codificados bo, bi, b2, bs..., b31, donde B=32, en el que la secuencia qo, q1, q2, q3., qQ-1 se genera usando la siguiente ecuación:
    qi = b(imod32)*
    donde i = 0, 1, 2., Q-1 y Q es superior a 32.
ES14191987.8T 2007-12-24 2008-12-23 Codificación de canal usando un código (32,11) de bloque y un código (20,O) de bloque con longitud variable O Active ES2686629T3 (es)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US1649207P 2007-12-24 2007-12-24
US16492P 2007-12-24
US2133708P 2008-01-16 2008-01-16
US21337P 2008-01-16
US2801608P 2008-02-12 2008-02-12
US28016P 2008-02-12
KR1020080074682A KR100970645B1 (ko) 2007-12-24 2008-07-30 블록 코드를 이용한 다양한 길이를 가진 정보의 채널 코딩방법
KR20080074682 2008-07-30

Publications (1)

Publication Number Publication Date
ES2686629T3 true ES2686629T3 (es) 2018-10-18

Family

ID=52577560

Family Applications (2)

Application Number Title Priority Date Filing Date
ES12154033.0T Active ES2537235T3 (es) 2007-12-24 2008-12-23 Procedimiento de codificación de canal de información de longitud variable, usando un código de bloque (32,11)
ES14191987.8T Active ES2686629T3 (es) 2007-12-24 2008-12-23 Codificación de canal usando un código (32,11) de bloque y un código (20,O) de bloque con longitud variable O

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES12154033.0T Active ES2537235T3 (es) 2007-12-24 2008-12-23 Procedimiento de codificación de canal de información de longitud variable, usando un código de bloque (32,11)

Country Status (5)

Country Link
US (4) US10924209B2 (es)
DK (1) DK2495879T3 (es)
ES (2) ES2537235T3 (es)
HU (1) HUE038989T2 (es)
TR (1) TR201812378T4 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUE038989T2 (hu) 2007-12-24 2018-12-28 Lg Electronics Inc Csatorna kódolás egy (32,11) blokk kód és egy változó O hosszúságú (20, O) blokk kód használatával

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000306997A (ja) 1999-04-20 2000-11-02 Nec Corp バリアメタル層を有する半導体装置及びその製造方法
CN1531235B (zh) 1999-07-06 2010-09-29 三星电子株式会社 通信***中的解码设备及方法
ATE525822T1 (de) 1999-11-18 2011-10-15 Lg Electronics Inc Verfahren zur kodierung und übertragung von formatkombinationsindikatoren
KR100421164B1 (ko) 2000-06-12 2004-03-04 삼성전자주식회사 이동통신시스템에서 전송율 정보 부호화 및 복호화 장치 및 방법
CA2387832C (en) 2000-08-18 2006-07-11 Samsung Electronics Co., Ltd. Channel coding/decoding apparatus and method for a cdma mobile communication system
US7088700B2 (en) 2000-10-09 2006-08-08 Samsung Electronics Co., Ltd. Apparatus and method for coding/decoding TFCI bits in an asynchronous CDMA communication system
JP3708078B2 (ja) 2001-02-15 2005-10-19 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムのチャネル符号化/復号化装置および方法
KR100834662B1 (ko) 2001-11-21 2008-06-02 삼성전자주식회사 부호분할 다중접속 이동통신시스템에서의 부호화 장치 및 방법
GB2412553B (en) 2002-02-16 2006-02-15 Lg Electronics Inc Cqi coding method for hs-dpcch
KR100879942B1 (ko) 2002-02-16 2009-01-22 엘지전자 주식회사 채널품질지시자 코딩을 위한 기저수열 생성방법
KR100557102B1 (ko) 2002-09-07 2006-03-03 삼성전자주식회사 이동통신 시스템에서 직교부호의 길이에 상관없는 공동검출 수신 장치 및 방법
SG113440A1 (en) 2002-11-19 2005-08-29 St Microelectronics Asia Method and apparatus for a transport format combination indicator (tfci) decoder
KR100548346B1 (ko) 2003-05-13 2006-02-02 엘지전자 주식회사 이동통신 시스템에서의 tfci 전송 방법
US7721179B2 (en) 2004-09-15 2010-05-18 Samsung Electronics Co., Ltd. Method and apparatus for encoding/decoding transmission information in mobile telecommunication system
CN100411476C (zh) 2004-09-20 2008-08-13 华为技术有限公司 一种宽带码分多址***中上行增强链路信令编码方法
CN101167285B (zh) 2005-04-18 2013-01-16 三菱电机株式会社 无线通信方法
US7934137B2 (en) 2006-02-06 2011-04-26 Qualcomm Incorporated Message remapping and encoding
JPWO2007108396A1 (ja) 2006-03-17 2009-08-06 三菱電機株式会社 通信装置、復号装置、情報伝送方法および復号方法
CN100546205C (zh) 2006-04-29 2009-09-30 北京泰美世纪科技有限公司 构造低密度奇偶校验码的方法、译码方法及其传输***
BRPI0715897B1 (pt) 2006-08-18 2019-11-12 Qualcomm Inc realimentação de indicação de controle de pré-codificação (pci) e de indicação de qualidade de canal (cqi) em um sistema de comunicação sem fio
KR100983282B1 (ko) 2007-12-24 2010-09-24 엘지전자 주식회사 블록 코드를 이용한 다양한 길이를 가진 정보의 채널 코딩방법
KR100970645B1 (ko) 2007-12-24 2010-07-15 엘지전자 주식회사 블록 코드를 이용한 다양한 길이를 가진 정보의 채널 코딩방법
HUE038989T2 (hu) 2007-12-24 2018-12-28 Lg Electronics Inc Csatorna kódolás egy (32,11) blokk kód és egy változó O hosszúságú (20, O) blokk kód használatával

Also Published As

Publication number Publication date
US10924209B2 (en) 2021-02-16
US20210176003A1 (en) 2021-06-10
TR201812378T4 (tr) 2018-09-21
US11791931B2 (en) 2023-10-17
US10944505B2 (en) 2021-03-09
US11533125B2 (en) 2022-12-20
DK2495879T3 (en) 2015-03-02
HUE038989T2 (hu) 2018-12-28
US20230119736A1 (en) 2023-04-20
US20190312672A1 (en) 2019-10-10
US20200336245A1 (en) 2020-10-22
ES2537235T3 (es) 2015-06-03

Similar Documents

Publication Publication Date Title
ES2440810T3 (es) Procedimiento de codificación de canal de información de longitud variable, usando un código de bloque (32,14)
JP5560362B2 (ja) 下り制御情報伝送方法及びそのためのコードワード生成方法
KR20190053899A (ko) 폴라 코드를 사용하여 데이터를 인코딩하는 방법 및 장치
JP5174177B2 (ja) ブロックコードを用いた様々な長さを有する情報のチャネルコーディング方法
EP2075916B1 (en) Channel coding method of variable length information using a (20,A) block code
US11791931B2 (en) Channel coding method of variable length information using block code
KR101490252B1 (ko) 반복 전송되는 정보를 고려한 신호 전송 및 복호 방법
JP5411984B2 (ja) ブロックコードを用いた様々な長さを有する情報のチャネルコーディング方法