BR112019013035A2 - estrutura aninhada para construção de código polar usando evolução de densidade - Google Patents

estrutura aninhada para construção de código polar usando evolução de densidade Download PDF

Info

Publication number
BR112019013035A2
BR112019013035A2 BR112019013035A BR112019013035A BR112019013035A2 BR 112019013035 A2 BR112019013035 A2 BR 112019013035A2 BR 112019013035 A BR112019013035 A BR 112019013035A BR 112019013035 A BR112019013035 A BR 112019013035A BR 112019013035 A2 BR112019013035 A2 BR 112019013035A2
Authority
BR
Brazil
Prior art keywords
locations
bit
sequence
bits
information
Prior art date
Application number
BR112019013035A
Other languages
English (en)
Inventor
Xu Changlong
Wu Gaojin
Hou Jilei
Richardson Thomas
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BR112019013035A2 publication Critical patent/BR112019013035A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/65Purpose and implementation aspects
    • H03M13/6508Flexibility, adaptability, parametrability and configurability of the implementation
    • H03M13/6516Support of multiple code parameters, e.g. generalized Reed-Solomon decoder for a variety of generator polynomials or Galois fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • H04L1/203Details of error rate determination, e.g. BER, FER or WER
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Error Detection And Correction (AREA)

Abstract

os aspectos da revelação relacionam-se a dispositivos de comunicação sem fio configurados para gerar palavras-códigos polares utilizando uma única sequência mestre construída usando evolução de densidade com uma estrutura aninhada para identificar as localizações de bits congelados e localizações de bits de informação. esta única sequência mestre pode ser usada para qualquer comprimento de palavra-código n até um comprimento de palavra-código máximo nmax, e pode ser adicionalmente utilizada para qualquer taxa de código r. por exemplo, a partir da sequência mestre de comprimento nmax, uma sequência de localização de bit s com comprimento de palavra-código n (onde n < nmax) pode ser obtida selecionando as localizações de bit (índices) na sequência mestre correspondendo a cada localização de bit em s na ordem fornecida na sequência mestre.

Description

ESTRUTURA ANINHADA PARA CONSTRUÇÃO DE CÓDIGO POLAR USANDO EVOLUÇÃO DE DENSIDADE
REIVINDICAÇÃO DE PRIORIDADE [0001] O presente pedido reivindica prioridade e o benefício do Pedido PCT N- PCT/CN2016/113031 depositado no Escritório de Patentes Chinês em 29 de dezembro de 2016, cujo conteúdo na íntegra é incorporado no presente a título de referência como se apresentado inteiramente adiante em sua totalidade e para todos os fins aplicáveis.
CAMPO TÉCNICO [0002] A tecnologia discutida abaixo relaciona-se, de modo geral, a sistemas de comunicação sem fio, e mais particularmente, à codificação de canal utilizando códigos polares em sistemas de comunicação sem fio. As modalidades podem oferecer técnicas para gerar palavras-códigos polares utilizando uma única sequência mestre construída usando evolução de densidade com uma estrutura aninhada.
ANTECEDENTES [0003] Os códigos de bloco, ou códigos de correção de erros, são frequentemente usados para possibilitar a transmissão confiável de mensagens digitais através de canais ruidosos. Em um típico código de bloco, uma mensagem ou sequência de informação é dividida em blocos, e um codificador no dispositivo transmissor então adiciona matematicamente redundância à mensagem de informação. Explorar esta redundância na mensagem de informação codificada é a chave para a confiabilidade da mensagem, possibilitando a correção de quaisquer erros de bits que possam ocorrer devido ao ruído. Isto é, um
Petição 870190057829, de 24/06/2019, pág. 7/112
2/80 decodificador no dispositivo receptor pode tirar proveito da redundância para recuperar de maneira confiável a mensagem de informação, ainda que possam ocorrer erros de bits, em parte, devido à adição de ruído ao canal.
[0004] Muitos exemplos de tais códigos de bloco de correção de erros são conhecidos pelos especialistas da área, inclusive códigos de Hamming, códigos de Bose-Chaudhuri-Hocquenghem (BCH), turbocódigos, e códigos de verificação de paridade de baixa densidade (LDPC), dentre outros. Muitas redes de comunicação sem fio existentes utilizam tais códigos de bloco, tais como redes LTE 3GPP, que utilizam turbocódigos; e redes Wi-Fi IEEE 802.11η, que utilizam códigos LDPC. No entanto, para redes futuras, uma nova categoria de códigos de bloco, chamada de códigos polares, apresenta uma potencial oportunidade para transferência de informações confiável e eficiente com desempenho aprimorado em relação aos turbocódigos e códigos LDPC.
[0005] Embora a pesquisa sobre a implementação de códigos polares continue avançando rapidamente suas capacidades e potencial, aprimoramentos adicionais são bemvindos, especialmente para a possível implantação de outras redes de comunicação sem fio futuras além da LTE.
SUMÁRIO [0006] O texto a seguir apresenta um sumário simplificado de um ou mais aspectos da presente revelação a fim de propiciar uma compreensão básica de tais aspectos. Este sumário não é uma visão geral abrangente de todos os aspectos contemplados da revelação, tampouco pretende identificar elementos cruciais ou essenciais de todos os
Petição 870190057829, de 24/06/2019, pág. 8/112
3/80 aspectos da revelação, nem delinear o escopo de quaisquer ou todos os aspectos da revelação. Sua única finalidade é a de apresentar alguns conceitos de um ou mais aspectos da revelação em uma forma simplificada para servir de prelúdio à descrição mais detalhada apresentada mais adiante.
[0007] Vários aspectos da revelação possibilitam a geração de palavras-códigos polares utilizando uma única sequência mestre construída usando evolução de densidade com uma estrutura aninhada para identificar as localizações de bits congelados e localizações de bits de informação. Esta única sequência mestre pode ser usada para qualquer comprimento de palavracódigo N até um comprimento de palavra-código máximo Nmax, e pode ser adicionalmente utilizada para qualquer taxa de código R. Por exemplo, a partir da sequência mestre de comprimento Nmax, uma sequência de localização de bit S com comprimento de palavra-código N (onde N < Nmax) pode ser obtida selecionando as localizações de bit (índices) na sequência mestre correspondendo a cada localização de bit em S na ordem fornecida na sequência mestre.
[0008] Em um aspecto da revelação, é proporcionado um método de codificação polar em um dispositivo de comunicação sem fio transmissor. O método inclui acessar uma sequência mestre de localizações de bit finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada em um vetor de taxa de código incluindo uma pluralidade de taxas de código possuindo o mesmo nível de taxa, e a sequência mestre inclui um comprimento máximo. O método adicionalmente inclui gerar uma sequência de
Petição 870190057829, de 24/06/2019, pág. 9/112
4/80 localização de bits a partir de sequência mestre para um bloco de informação incluindo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits inclui um número das localizações de bits finais correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre. O método adicionalmente inclui identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits, colocar bits de informação nas localizações de bits de informação do bloco de informação e os bits congelados nas localizações de bits congelados do bloco de informação, codificação polar do bloco de informação para produzir uma palavra-código polar, e transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio.
[0009] Outro aspecto da revelação proporciona um aparelho configurado para codificação polar. O aparelho inclui um transceptor, uma memória, e um processador comunicativamente acoplado ao transceptor e à memória. A memória é configurada para armazenar uma sequência mestre das localizações de bit finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada sobre um vetor de taxa de código incluindo uma pluralidade de taxas de código possuindo o mesmo nível de taxa, e a sequência mestre inclui um comprimento máximo. O processador é configurado para gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação
Petição 870190057829, de 24/06/2019, pág. 10/112
5/80 incluindo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits inclui um número das localizações de bits finais correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre. O processador é adicionalmente configurado para identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits, colocar bits de informação nas localizações de bits de informação do bloco de informação e os bits congelados nas localizações de bits congelados do bloco de informação, codificar no modo polar o bloco de informação para produzir uma palavra-código polar, e transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor por meio do transceptor através de uma interface aérea sem fio.
[0010] Outro aspecto da revelação proporciona um aparelho configurado para codificação polar. O aparelho inclui meios para acessar uma sequência mestre de localizações de bit finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada em um vetor de taxa de código incluindo uma pluralidade de taxas de código possuindo o mesmo nivel de taxa, e a sequência mestre inclui um comprimento máximo. O aparelho adicionalmente inclui meios para gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação incluindo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits inclui um número das localizações de bits finais
Petição 870190057829, de 24/06/2019, pág. 11/112
6/80 correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre. O aparelho adicionalmente inclui meios para identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits, meios para colocar bits de informação nas localizações de bits de informação do bloco de informação e os bits congelados nas localizações de bits congelados do bloco de informação, meios para codificar no modo polar o bloco de informação para produzir uma palavra-código polar, e meios para transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio.
[0011] Outro aspecto da revelação proporciona um meio legível por computador não-temporário armazenando código executável por computador. O código executável por computador inclui código para acessar uma sequência mestre de localizações de bit finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada em um vetor de taxa de código incluindo uma pluralidade de taxas de código possuindo o mesmo nível de taxa, e a sequência mestre inclui um comprimento máximo. O código executável por computador adicionalmente inclui código para gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação incluindo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits inclui um número das localizações de bits finais correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com
Petição 870190057829, de 24/06/2019, pág. 12/112
7/80 a sequência mestre. O código executável por computador adicionalmente inclui código para identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits, colocar bits de informação nas localizações de bits de informação do bloco de informação e os bits congelados nas localizações de bits congelados do bloco de informação, codificação polar do bloco de informação para produzir uma palavra-código polar, e transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio.
[0012] Seguem exemplos de aspectos adicionais da revelação. Em alguns aspectos da presente revelação, para identificar as localizações de bits de informação e as localizações de bits congelados no bloco de informação, um primeiro número de localizações de bits originais do bloco de informação pode ser identificado como as localizações de bits de informação baseado em uma taxa de código e na sequência de localização de bits, e um número restante das localizações de bits originais do bloco de informação pode ser identificado como as localizações de bits congelados, em que cada uma das localizações de bits de informação pode ter uma confiabilidade maior do que cada uma das localizações de bits congelados baseado na sequência de localização de bits.
[0013] Em alguns aspectos da presente revelação, as localizações de bits finais incluem cada uma das localizações de bits originais do bloco de informação. Para gerar a sequência de localização de bits a partir da sequência mestre para o bloco de informação, cada uma das
Petição 870190057829, de 24/06/2019, pág. 13/112
8/80 localizações de bits originais pode ser selecionada a partir da sequência mestre de modo a produzir a sequência de localização de bits, em que as localizações de bits originais são dispostas na ordem de confiabilidade da sequência mestre na sequência de localização de bits.
[0014] Em alguns aspectos da presente revelação, para identificar as localizações de bits de informação e as localizações de bits congelados no bloco de informação, um padrão de puncionamento inicial incluindo localizações de bits puncionadas pode ser gerado para puncionar localizações de bits codificados na palavracódigo polar. Uma permutação de inversão de bits pode então ser realizada no padrão de puncionamento inicial para produzir um padrão de puncionamento final incluindo localizações de bits puncionadas e os bits congelados podem ser colocados nas localizações de bits puncionadas do bloco de informação. As localizações de bits de informação e as localizações de bits congelados podem então ser identificadas no bloco de informação a partir das localizações de bits não-puncionadas no bloco de informação baseado na sequência de localização de bits.
[0015] Em alguns aspectos da presente revelação, a sequência mestre inclui uma primeira localização de bit final possuindo a maior confiabilidade e uma última localização de bit possuindo a menor confiabilidade. Em outros aspectos da presente revelação, a sequência mestre inclui uma primeira localização de bit final possuindo a menor confiabilidade e uma última localização de bit possuindo a maior confiabilidade.
[0016] Esses e outros aspectos da invenção
Petição 870190057829, de 24/06/2019, pág. 14/112
9/80 ficarão mais claros quando da análise da descrição detalhada, que se segue. Outros aspectos, características e modalidades da presente invenção tornar-se-ão evidentes aos versados na técnica, quando da análise da descrição seguinte das modalidades exemplificativas especificas da presente invenção em conjunto com as figuras concomitantes. Embora os aspectos da presente invenção possam ser discutidos com relação a certas modalidades e figuras abaixo, todas as modalidades da presente invenção podem incluir um ou mais dos aspectos vantajosos aqui discutidos. Em outras palavras, embora uma ou mais modalidades possam ser discutidas como possuindo certos aspectos vantajosos, um ou mais de tais aspectos também podem ser usados de acordo com as várias modalidades da invenção discutidas aqui. De maneira similar, embora as modalidades exemplificativas possam ser discutidas adiante como modalidades de dispositivos, sistemas ou métodos, deve-se compreender que tais modalidades exemplificativas podem ser implementadas em diversos dispositivos, sistemas e métodos.
BREVE DESCRIÇÃO DOS DESENHOS [0017] A FIG. 1 é um diagrama ilustrando um exemplo de uma rede de acesso via rádio.
[0018] A FIG. 2 é uma ilustração esquemática da comunicação sem fio utilizando códigos de bloco de acordo com alguns aspectos da revelação.
[0019] A FIG. 3 é um diagrama ilustrando um exemplo de codificação polar e puncionamento de acordo com alguns aspectos da revelação.
[0020] A FIG. 4 é um diagrama de blocos ilustrando um exemplo de uma implementação em hardware para
Petição 870190057829, de 24/06/2019, pág. 15/112
10/80 um dispositivo de comunicação sem fio empregando um sistema de processamento de acordo com alguns aspectos da revelação.
[0021] A FIG. 5 é um diagrama ilustrando um exemplo de codificação polar e puncionamento de acordo com alguns aspectos da revelação.
[0022] A FIG. 6 é um diagrama ilustrando um exemplo de puncionamento de acordo com alguns aspectos da revelação.
[0023] A FIG. 7 é um fluxograma ilustrando um processo ilustrativo para codificação polar de acordo com alguns aspectos da revelação.
[0024] A FIG. 8 é um fluxograma ilustrando outro processo ilustrativo para codificação polar de acordo com alguns aspectos da revelação.
[0025] A FIG. 9 é um fluxograma ilustrando um processo ilustrativo para gerar uma sequência mestre para codificação polar de acordo com alguns aspectos da revelação.
[0026] A FIG. 10 é um fluxograma ilustrando outro processo ilustrativo para gerar uma sequência mestre para codificação polar de acordo com alguns aspectos da revelação.
[0027] A FIG. 11 é um diagrama ilustrando um exemplo de uma tabela de probabilidade de erro de bit (BEP) de acordo com alguns aspectos da revelação.
DESCRIÇÃO DETALHADA [0028] A descrição detalhada apresentada a seguir, em conexão com os desenhos anexos, é pensada como uma descrição das várias configurações e não tem a intenção
Petição 870190057829, de 24/06/2019, pág. 16/112
11/80 de representar as únicas configurações nas quais os conceitos descritos aqui podem ser praticados. A descrição detalhada inclui detalhes especifico com o objetivo de propiciar uma compreensão meticulosa dos vários conceitos. No entanto, será aparente aos versados na técnica que esses conceitos podem ser praticados sem esses detalhes específicos. Em alguns casos, estruturas e componentes bem conhecidos são ilustrados na forma de diagrama de blocos para evitar obscurecer tais conceitos.
[0029] Os vários conceitos apresentados ao longo de toda esta revelação podem ser implementados através de uma ampla variedade de sistemas de telecomunicações, arquiteturas de rede e padrões de comunicação. Referindo-se agora à FIG. 1, como um exemplo ilustrativo sem limitação, uma ilustração esquemática de uma rede de acesso via rádio 100 é apresentada. A rede de acesso via rádio 100 pode ser uma rede de acesso via rádio de próxima geração (por exemplo, de quinta geração (5G) ou Nova Rádio (NR) ) ou uma rede de acesso via rádio legada (pro exemplo, 3G ou 4G). Além disso, um ou mais nós na rede de acesso via rádio 100 podem ser nós de próxima geração ou nós legados.
[0030] Como utilizado aqui, o termo rede de acesso via rádio legada refere-se a uma rede empregando uma tecnologia de comunicação sem fio de terceira geração (3G) baseada em um conjunto de normas em conformidade com as especificações do International Mobile Telecommunications2000 (IMT-2000) ou uma tecnologia de comunicação sem fio de quarta geração (4G) baseada em um conjunto de padrões em conformidade com a especificação International Mobile
Petição 870190057829, de 24/06/2019, pág. 17/112
12/80
Telecommunications Advanced (ITU-Advanced). Por exemplo,
algumas das normas promulgadas pelo 3rd Generation
Partnership Project (3GPP) e pelo 3rd Generation
Partnership Project 2 (3GPP2) podem estar em conformidade
com a TMT-2000 e/ou a ITU-Advanced. Exemplos de tais normas legadas definidas pelo 3rd Generation Partnership Project (3GPP) incluem, sem a isto se limitar, Long-Term Evolution (LTE), LTE-Avançada, Evolved Packet System (EPS) e Universal Mobile Telecommunication System (UMTS). Exemplos adicionais de várias tecnologias de acesso via rádio baseadas em um ou mais dos padrões 3GPP listados acima incluem, sem a isto se limitar, Universal Terrestrial Radio Access (UTRA), Evolved Universal Terrestrial Radio Access (eUTRA), General Packet Radio Service (GPRS) e Enhanced Data Rates for GSM Evolution (EDGE). Exemplo de tais normas legadas definidas pelo 3rd Generation Partnership Project 2 (3GPP2) incluem, mas não se limitam ao CDMA2000 e à Ultra Mobile Broadband (UMB). Outros exemplos de normas empregando tecnologia de comunicação sem fio 3G/4G incluem a norma IEEE 802.16 (WiMAX) e outras normas adequadas.
[0031] Como adicionalmente usado aqui, o termo rede de acesso via rádio de próxima geração refere-se de modo geral a uma rede empregando tecnologias de comunicação sem fio evoluídas continuadas. Isto pode incluir, por exemplo, uma tecnologia de comunicação sem fio de quinta geração (5G) baseada em um conjunto de normas. As normas podem estar em conformidade com as diretrizes estabelecidas no relatório oficial do 5G publicado pela associação Next Generation Mobile Networks (NGMN) em 17 de fevereiro de 2015. por exemplo, normas que podem ser definidas pelo 3GPP
Petição 870190057829, de 24/06/2019, pág. 18/112
13/80 seguindo o LTE-Advanced ou pelo 3GPP2 seguindo CDMA2000 podem estar em conformidade com o relatório oficial do 5G da Associação NGMN. As normas também podem incluir esforços pré-3GPP especificados pelo Verizon Technical Forum (www.vstgf) e pelo Korea Telecom SIG (www. kt5g.org) .
[0032] A região geográfica coberta pela rede de acesso via rádio 100 pode ser dividida em uma série de regiões celulares (células) que podem ser identificadas unicamente por um equipamento do usuário (UE) com base em uma identificação transmitida através de uma área geográfica partir de um ponto de acesso ou estação base. A FIG. 1 ilustra macrocélulas 102, 104 e 106, e uma célula pequena 108, cada uma das quais pode incluir um ou mais setores. Um setor é uma subárea de uma célula. Todos os setores dentro de uma célula são servidos pela mesma estação base. Um enlace de rádio dentro de um setor pode ser identificado por uma única identificação lógica pertencente a esse setor. Em uma célula que é dividida em setores, os múltiplos setores dentro de uma célula podem ser formados por grupos de antena, com cada antena
responsável pela comunicação com os UEs em uma parte da
célula.
[0033] Em geral, uma estação base (BS) serve
cada célula. Em linhas gerais, uma estação base é um
elemento de rede em uma rede de acesso via rádio
responsável pela transmissão e recepção de rádio em uma ou mais células para ou a partir de uma UE. Uma BS também pode ser chamada pelos especialistas da área de estação base transceptora (BTS), estação rádio base, radiotransceptor, função transceptora, conjunto básico de serviços (BSS) ,
Petição 870190057829, de 24/06/2019, pág. 19/112
14/80 conjunto de serviços estendido (ESS), ponto de acesso (AP), Node Β (NB) , eNode B (eNB) , gNode B (gNB) , ou alguma outra terminologia adequada.
[0034] Na FIG. 1, duas estações base de alta potência 110 e 112 são ilustradas nas células 102 e 104; e uma terceira estação base de alta potência 114 é ilustrada controlando uma unidade de rádio remota (RRH) 116 na célula 106. Isto é, uma estação base pode ter uma antena integrada ou pode ser conectada a uma antena ou RRG por cabos alimentadores. No exemplo ilustrado, as células 102, 104 e 10 6 podem ser chamadas de macrocélulas, uma vez que as estações base de alta potência 110, 112 e 114 suportam células com dimensões grandes. Além disso, uma estação base de baixa potência 118 é ilustrada na célula pequena 108 (por exemplo, uma microcélula, picocélula, femtocélula, estação base residencial, Node B residencial, eNode B residencial, etc.), a qual pode se sobrepor a uma ou mais macrocélulas. Neste exemplo, a célula 108 pode ser chamada de célula pequena, uma vez que a estação base de baixa potência 118 suporta uma célula com dimensões relativamente pequenas. O dimensionamento das células pode ser feito de acordo com o design do sistema, assim como as restrições de componentes. Deve-se entender que a rede de acesso via rádio 100 pode incluir qualquer número de estações e células base sem fio. Adicionalmente, um nó de retransmissão pode ser implementado para estender o tamanho ou área de cobertura de uma dada célula. As estações base 110, 112, 114, 118 fornecem pontos de acesso sem fio a uma rede núcleo para qualquer número de aparelhos móveis.
[0035] A FIG. 1 adicionalmente inclui um
Petição 870190057829, de 24/06/2019, pág. 20/112
15/80 quadricóptero ou drone 120, que pode ser configurado para funcionar como uma estação base. Isto é, em alguns exemplos, uma célula pode não ser necessariamente fixa, e a
área geográfica da célula pode se mover de acordo com a
localização de uma estação base móvel, tal como o
quadricóptero 120.
[0036] Em geral, as estações base podem
incluir uma interface de canal de transporte de retorno
(backhaul) para comunicação com uma parte de canal de transporte de retorno da rede. O canal de transporte de retorno pode constituir um enlace entre uma estação base e uma rede núcleo, e, em alguns exemplos, o canal de transporte de retorno pode constituir uma interconexão entre as respectivas estações base. A rede núcleo é uma parte de um sistema de comunicação sem fio que é geralmente independente da tecnologia de acesso via rádio usada na rede de acesso via rádio. Vários tipos de interfaces de canal de transporte de retorno podem ser empregados, tal como uma conexão física direta, uma rede virtual, ou similar, usando qualquer rede de transporte adequada. Algumas estações base podem ser configuradas como nós de acesso e canal de transporte de retorno integrados (IAB), em que o espectro sem fio pode ser usado tanto para links de acesso (isto é, links sem fio com UEs) quanto para links de canal de transporte de retorno. Este esquema é por vezes chamado de self-backhauling sem fio. Utilizando o selfbackhauling sem fio, em vez de exigir que cada implantação de nova estação base seja equipada com sua própria conexão de backhaul fisicamente conectada, o espectro sem fio utilizado para comunicação entre a estação base e o UE pode
Petição 870190057829, de 24/06/2019, pág. 21/112
16/80 ser aproveitado para comunicação em backhaul, permitindo a implantação rápida e simples de redes de células pequenas altamente densas.
[0037] A rede de acesso via rádio 100 é ilustrada suportando comunicação sem fio para múltiplos aparelhos móveis. Um aparelho móvel é normalmente designado por equipamento do usuário (UE) nas normas e especificações promulgadas pelo 3rd Generation Partnership Project (3GPP), mas também pode ser designado, pelos versados na técnica, por estação móvel (MS), estação do assinante, unidade móvel, unidade do assinante, unidade sem fio, unidade remota, dispositivo móvel, dispositivo sem fio, dispositivo de comunicações sem fio, dispositivo remoto, estação móvel do assinante, terminal de acesso (AT), terminal móvel, terminal sem fio, terminal remoto, handset, terminal, agente do usuário, cliente móvel, cliente, ou alguma outra terminologia adequada. Um UE pode ser um aparelho que fornece, a um usuário, acesso a serviços de rede.
[0038] Dentro do presente documento, um aparelho móvel não precisa necessariamente te a capacidade de se mover, e pode ser fixo. O termo aparelho móvel ou dispositivo móvel refere-se em amplo sentido a um conjunto diverso de dispositivos de tecnologias. Por exemplo, alguns exemplos não-limitantes de um aparelho móvel incluem um telefone móvel, um telefone celular, um smartphone, um telefone do protocolo de iniciação de sessão (SIP), um laptop, um computador pessoal (PC), um notebook, um netbook, um smartbook, um tablet, um assistente pessoal digital (PDA), e um amplo espectro de sistemas incorporados, por exemplo, correspondendo à Internet das
Petição 870190057829, de 24/06/2019, pág. 22/112
17/80
Coisas (ΙοΤ). Um aparelho móvel pode adicionalmente ser um automóvel ou outro veiculo de transporte, um sensor ou atuador remoto, um robô ou dispositivo robótico, um rádio via satélite, um dispositivo do sistema de posicionamento global (GPS), um dispositivo de rastreamento de objetos, um drone, um drone multirotor, um quadricóptero, um dispositivo de controle remoto, um dispositivo do consumidor e/ou vestivel, tal como um óculos, uma câmera vestivel, um dispositivo de realidade virtual, um relógio inteligente, um monitorador de saúde ou condição fisica, um reprodutor de áudio digital (por exemplo, reprodutor de MP3), uma câmera, um console de jogo, etc. Um aparelho móvel por adicionalmente ser um dispositivo doméstico digital ou inteligente, tal como um dispositivo de áudio, video e/ou multimídia doméstico, um eletrodoméstico, uma máquina de venda automática, iluminação inteligente, um sistema de segurança residencial, um medidor inteligente, etc. Um aparelho móvel pode adicionalmente ser um dispositivo de energia inteligente, um dispositivo de segurança, um painel solar ou módulo de painéis solares, um dispositivo de infraestrutura municipal controlando a energia elétrica (por exemplo, uma rede inteligente), iluminação, água, etc.; um dispositivo de automação industrial e empresarial; um controlador de logística; equipamento agricola; equipamento de defesa militar, veiculos, aeronaves, navios e armamentos, etc. Além disso, um aparelho móvel pode oferecer medicina conecta ou suporte a telemedicina, isto é, assistência médica à distância. Os dispositivos de telessaúde podem incluir dispositivos de monitoramento de telessaúde e dispositivos de administração
Petição 870190057829, de 24/06/2019, pág. 23/112
18/80 de telessaúde, a cuja comunicação pode ser dado tratamento preferencial ou acesso priorizado em relação a outros tipos de informação, por exemplo, em termos de acesso priorizado para transporte de tráfego de dados do usuário serviço essenciais, e/ou QoS relevante para transporte de tráfego de dados do usuário de serviço essenciais.
[0039] Dentro da rede de acesso via rádio 100, as células podem incluir UEs que podem estar em comunicação com um ou mais setores de cada célula. Por exemplo, os UEs 122 e 124 podem estar em comunicação com a estação base 110; os UEs 126 e 128 podem estar em comunicação com a estação base 112; os UEs 130 e 132 podem estar em comunicação com a estação base 114 por meio do RRH 116; o UE 134 pode estar em comunicação com a estação base de baixa potência 118; e o UE 136 pode estar em comunicação com a estação base móvel 120. Aqui, cada estação base 110, 112, 114, 118 e 120 pode ser configurada para oferecer um ponto de acesso a uma rede núcleo (não ilustrada) para todos os UEs nas respectivas células.
[0040] Em outro exemplo, um nó de rede móvel (por exemplo, quadricóptero 120) pode ser configurado para funcionar como um UE. Por exemplo, o quadricóptero 120 pode operar dentro da célula 102 comunicando-se com a estação base 110. Em alguns aspectos da revelação, dois ou mais UEs (por exemplo, os UEs 126 e 128) podem se comunicar um com o outro usando o protocolo peer-to-peer (P2P) ou sinais de sidelink 127 sem retransmitir essa comunicação através de uma estação base (por exemplo, a estação base 112).
[0041] As transmissões em unicast ou broadcast das informações de controle e/ou do tráfego de dados do
Petição 870190057829, de 24/06/2019, pág. 24/112
19/80 usuário a partir de uma estação base (por exemplo, estação base 110) para um ou mais UEs (por exemplo, UEs 122 e 124) podem ser chamadas de transmissão de downlink (DL), ao passo que as transmissões das informações de controle e/ou do tráfego de dados do usuário originado em um UE (por exemplo, UE 122) podem ser chamadas de transmissões de uplink (UL) . Além disso, as informações de controle de uplink e/ou downlink e/ou o tráfego de dados do usuário podem ser divididos em quadros, subquadros, partições, mini-partições e/ou símbolos. Como usado aqui, um símbolo pode se referir a uma unidade de tempo que, em uma forma de onda multiplexada por divisão em frequências ortogonais, carrega um elemento de recurso (RE) por subportadora. Uma partição pode carregar 7 ou 14 símbolos OFDM. Uma minipartição pode carregar menos de 7 símbolos OFDM ou menos de 14 símbolos OFDM. Um subquadro pode se referir a uma duração de 1 ms. Múltiplos subquadros ou partições podem ser agrupados juntos para formar um único quadro ou quadro de rádio. Evidentemente, essas definições não são necessárias, e qualquer esquema adequado para organizar formas de onda podem ser utilizados, e diversas divisões temporais da forma de onda podem ter qualquer duração adequada.
[0042] A interface aérea na rede de acesso via rádio 100 pode utilizar um ou mais algoritmos de acesso múltiplo e multiplexação para permitir a comunicação simultânea dos vários dispositivos. Por exemplo, o acesso múltiplo para transmissões de uplink (UL) ou enlace reverso a partir dos UEs 122 e 124 para a estação base 110 pode ser proporcionado utilizando acesso múltiplo por divisão no
Petição 870190057829, de 24/06/2019, pág. 25/112
20/80 tempo (TDMA), acesso múltiplo por divisão de código (CDMA), acesso múltiplo por divisão em frequência (FDMA), acesso múltiplo por divisão em frequências ortogonais (OFDMA), acesso múltiplo de código esparso (SCMA), acesso múltiplo por divisão em frequências de portadora única (SC-FDMA), acesso múltiplo por espalhamento de recursos (RSMA), ou outros esquemas de acesso múltiplo adequados. Além disso, a multiplexação das transmissões de downlink ou link direto a partir da estação base 110 para os UEs 122 e 124 pode ser proporcionada utilizando multiplexação por divisão no tempo (TDM), multiplexação por divisão de código (CDM), multiplexação por divisão em frequências (FDM), multiplexação por divisão em frequências ortogonais (OFDM), multiplexação de código esparso (SCM), multiplexação por divisão em frequências de portadora única (SC-FDM) ou outros esquemas de multiplexação adequados.
[0043] Além disso, a interface aérea na rede de acesso via rádio 100 pode utilizar um ou mais algoritmos de duplexação. O termo duplex refere-se a um link de comunicação ponto-a-ponto em que ambos os endpoints (terminais) podem se comunicar um com o outro em ambas as direções. Full duplex significa que ambos os terminais podem se comunicar simultaneamente um com o outro. Semiduplex significa que somente um terminal pode enviar informação ao outro de cada vez. Em um link sem fio, um canal full duplex geralmente conta com o isolamento físico de um transmissor e um receptor, e tecnologias de cancelamento de interferência adequadas. A emulação full duplex é frequentemente implementada para links sem fio utilizando duplexação por divisão em frequência (FDD) ou
Petição 870190057829, de 24/06/2019, pág. 26/112
21/80 duplexação por divisão no tempo (TDD) . Na FDD, as transmissões em diferentes direções operam em diferentes frequências de portadoras. Na TDD, as transmissões em diferentes direções em um dado canal são separadas uma das outras usando multiplexação por divisão no tempo. Isto é, em alguns momentos, o canal é dedicado para transmissões em uma direção, enquanto que em outros, o canal é dedicado para transmissões na outra direção, em que a direção pode mudar muito rapidamente, por exemplo, várias vezes por subquadro.
[0044] Na rede de acesso via rádio 100, a capacidade de um UE se comunicar em movimento, independente de sua localização, é chamada de mobilidade. Os vários canais físicos entre o UE e a rede de acesso via rádio são geralmente estabelecidos, mantidos e liberados sob o controle de uma função de gerenciamento de acesso e mobilidade (AMF), que pode incluir uma função de gerenciamento de contexto de segurança (SCMF) que gerencia o contexto de segurança tanto para o plano de controle quanto para a funcionalidade do plano do usuário e uma função âncora de segurança (SEAF) que efetua a autenticação. Em vários aspectos da revelação, uma rede de acesso via rádio 100 pode utilizar mobilidade baseada em DL ou mobilidade baseada em UL para permitir mobilidade e handovers (isto é, a transferência da conexão de um UE de um canal de rádio para outro). Em uma rede configurada para mobilidade baseada em DL, durante uma chamada com uma entidade programadora, ou em qualquer outro momento, um UE pode monitorar diversos parâmetros do sinal a partir de sua célula servidora, bem como vários parâmetros das células
Petição 870190057829, de 24/06/2019, pág. 27/112
22/80 vizinhas. Dependendo da qualidade desses parâmetros, o UE pode manter a comunicação com uma ou mais das células vizinhas. Durante este tempo, se o UE se mover de uma célula para outra, ou se a qualidade do sinal a partir de uma célula vizinha exceder a da célula servidora por uma dada quantidade de tempo, o UE pode empreender um handoff ou handover a partir da célula servidora para a célula vizinha (alvo). Por exemplo, o UE 124 pode se mover da área geográfica correspondendo à sua célula servidora 102 para a área geográfica correspondendo a uma célula vizinha 106. Quando a intensidade de sinal ou qualidade da célula vizinha 106 ultrapassa a de sua célula servidora 102 por uma dada quantidade de tempo, o UE 124 pode transmitir uma mensagem de relatório para sua estação base servidora 110 indicando esta condição. Em resposta, o UE 124 pode receber um comando de handover, e o UE pode sofrer um handover para a célula 106.
[0045] Em uma rede configurada para mobilidade baseada em UL, os sinais de referência de UL a partir de cada UE podem ser utilizados pela rede para selecionar uma célula servidora para cada UE. Em alguns exemplos, as estações base 110, 112 e 114/116 podem transmitir por difusão sinais de sincronização unificados (por exemplo, Sinais de Sincronização Primária (PSSs), Sinais de Sincronização Secundários (SSSs) unificados e Canais Físicos de Difusão (PBCH) unificados) . Os UEs 122, 124, 126, 128, 130 e 132 podem receber os sinais de sincronização unificados, derivar a frequência de portadora e a temporização de subquadro a partir dos sinais de sincronização, e, em resposta à derivação da temporização,
Petição 870190057829, de 24/06/2019, pág. 28/112
23/80 transmitir um sinal piloto ou de referência de uplink. O sinal piloto de uplink transmitido por um UE (por exemplo, UE 124) pode ser recebido simultaneamente por duas ou mais células (por exemplo, estações base 110 e 114/116) dentro da rede de acesso via rádio 100. Cada uma das células pode medir uma intensidade do sinal piloto, e a rede de acesso via rádio (por exemplo, uma ou mais das estações base 110 e 114/116 e/ou um nó central dentro da rede núcleo) pode determinar uma célula servidora para o UE 124. À medida que o UE 124 se move através da rede de acesso via rádio 100, a rede pode continuar a monitorar o sinal piloto de uplink transmitido pelo UE 124. Quando a intensidade ou qualidade de sinal do sinal piloto medida por uma célula adjacente excede a da intensidade ou qualidade de sinal medida pela célula servidora, a rede 100 pode realizar o handover do UE 124 a partir da célula servidora para a célula vizinha,
informando ou não o UE 124.
[0046] Embora o sinal de sincronização
transmitido pelas estações base 110, 112 e 114/116 possa
ser unificado, o sinal de sincronização pode não
identificar uma célula especifica, mas, em vez disso, pode identificar uma zona de múltiplas células operando na mesma frequência e/ou com a mesma temporização. O uso de zonas nas redes 5G ou em outras redes de comunicação de próxima geração permite a estrutura de mobilidade baseada em uplink e melhora a eficiência tanto do UE quanto da rede, uma vez que o número de mensagens de mobilidade que precisam ser trocadas entre o UE e a rede pode ser reduzido.
[0047] Em várias implementações, a interface aérea na rede de acesso via radio 100 pode utilizar o
Petição 870190057829, de 24/06/2019, pág. 29/112
24/80 espectro licenciado, o espectro não-licenciado ou o espectro compartilhado. O espectro licenciado possibilita o uso exclusivo de uma parte do espectro, geralmente em virtude de um operador da rede móvel adquirindo uma licença junto a um órgão regulador governamental. O espectro nãolicenciado possibilita o uso compartilhado de uma parte do espectro sem necessidade de uma licença concedida pelo governo. Embora a conformidade com algumas regras técnicas geralmente ainda seja necessária para acessar o espectro não-licenciado, geralmente, qualquer operador ou dispositivo pode obter acesso. O espectro compartilhado pode se enquadrar entre o espectro licenciado e nãolicenciado, em que regras técnicas ou limitações podem ser necessárias para acessar o espectro, mas o espectro ainda pode ser compartilhado por múltiplas operadoras e/ou múltiplas RATs. Por exemplo, o detentor de uma licença para uma parte do espectro licenciado pode fornecer acesso compartilhado licenciado (LSA) para compartilhar esse espectro com outras partes, por exemplo, com condições adequadas determinadas pelo licenciado para obter acesso.
[0048] Em alguns exemplos, o acesso à interface aérea pode ser programado, em que uma entidade programadora (por exemplo, uma estação base) aloca recursos (por exemplo, recursos de tempo-frequência) para comunicação entre todos ou alguns dispositivos e equipamentos dentro de sua área de serviço ou célula. Dentro da presente revelação, como discutido em mais detalhes abaixo, a entidade de programação pode ser responsável pela programação, atribuição, reconfiguração e liberação dos recursos para uma ou mais entidades
Petição 870190057829, de 24/06/2019, pág. 30/112
25/80 programadas. Ou seja, para comunicação programada, as entidades programadas utilizam recursos alocados pela entidade de programação.
[0049] As estações base não são as únicas entidades que podem funcionar como uma entidade de programação. Isto é, em alguns exemplos, um UE pode funcionar como uma entidade programadora, programando recursos para uma ou mais entidades programadas (por exemplo, um ou mais outros UEs). Em outros exemplos, sinais de sidelink podem ser usados entre os UEs sem necessariamente recorrer à programação ou informações de controle a partir de uma estação base. Por exemplo, o UE 138 é ilustrado comunicando-se com os UEs 140 e 142. Em
alguns exemplos, o UE 138 está funcionando como uma
entidade programadora ou um dispositivo de sidelink
primário , e os UEs 140 e 142 podem funcionar como uma
entidade programada ou um dispositivo de sidelink não-
primário (por exemplo, secundário). Em ainda outro exemplo, um UE pode funcionar como uma entidade programadora em uma rede de dispositivo a dispositivo (D2D) , ponto a ponto (P2P) ou veículo a veículo (V2V) e/ou em uma rede em malha. Em um exemplo de rede em malha, os UEs 140 e 142 podem opcionalmente se comunicar diretamente uns com os outros além de se comunicarem com a entidade programadora 138.
[0050] A FIG. 2 é uma ilustração esquemática da comunicação sem fio entre um primeiro dispositivo de comunicação sem fio 202 e um segundo dispositivo de comunicação sem fio 204. Cada dispositivo de comunicação sem fio 202 e 204 pode ser um equipamento do usuário (UE), uma estação base, ou qualquer outro aparelho ou meio
Petição 870190057829, de 24/06/2019, pág. 31/112
26/80 adequado para comunicação sem fio. No exemplo ilustrado, uma fonte 222 dentro do primeiro dispositivo de comunicação sem fio 202 transmite uma mensagem digital através de um canal de comunicação 20 6 (por exemplo, um canal sem fio) para um repositório 244 no segundo dispositivo de comunicação sem fio 204. Uma questão em tal esquema que deverá ser abordada para oferecer comunicação confiável da mensagem digital é levar em conta o ruído que afeta o canal de comunicação 206.
[0051] Os códigos de bloco, ou códigos de correção de erros, são frequentemente usados para possibilitar a transmissão confiável de mensagens digitais através de tais canais ruidosos. Em um código de bloco típico, uma mensagem ou sequência de informação é dividida em blocos, cada bloco tendo um comprimento de K bits. Um codificador 224 no primeiro dispositivo de comunicação sem fio 202 (transmissor) então matematicamente adiciona redundância à mensagem de informação, resultando em palavras-códigos com um comprimento de N, onde N > K. Aqui, a taxa de codificação R é a razão entre o comprimento da mensagem e o comprimento do bloco: ou seja, R = K / N. Explorar esta redundância na mensagem de informação codificada é a chave para a confiabilidade da mensagem, possibilitando a correção de quaisquer erros de bits que possam ocorrer devido ao ruído. Isto é, um decodificador 242 no segundo dispositivo de comunicação sem fio 204 (receptor) pode tirar proveito da redundância para recuperar de maneira confiável a mensagem de informação, ainda que possam ocorrer erros de bits, em parte, devido à adição de ruído ao canal.
Petição 870190057829, de 24/06/2019, pág. 32/112
27/80 [0052] Muitos exemplos de tais códigos de bloco de correção de erros são conhecidos pelos especialistas da área, inclusive códigos de Hamming, códigos de Bose-Chaudhuri-Hocquenghem (BCH), turbocódigos, e códigos de verificação de paridade de baixa densidade (LDPC), dentre outros. Muitas redes de comunicação sem fio existentes utilizam tais códigos de bloco, tais como redes LTE 3GPP, que utilizam turbocódigos; e redes Wi-Fi IEEE 802.11η, que utilizam códigos LDPC. No entanto, para redes futuras, uma nova categoria de códigos de bloco, chamada de códigos polares, apresenta uma potencial oportunidade para transferência de informações confiável e eficiente com desempenho aprimorado em relação aos turbocódigos e códigos LDPC.
[0053] Os códigos polares são códigos de correção de erro de bloco linear. Em termos gerais, a polarização de canal é gerada com um algoritmo recursive que define códigos polares. Os códigos polares são os primeiros códigos explícitos que alcançam a capacidade de canal de canais sem memória discretos de entrada binária simétricos. Isto é, os códigos polares alcançam a capacidade de canal (o limite de Shannon) ou o limite superior teórico na quantidade de informação livre de erros que pode ser transmitida em um canal sem memória discreto de uma dada largura de banda na presença de ruído.
[0054] Os códigos polares podem ser considerados como códigos de bloco (N, K). O comprimento de palavra-código N é uma potência de 2 (por exemplo, 256, 512, 1024, etc.), uma vez que a construção original de uma matriz de polarização se baseia no produto de Kronecker de
Petição 870190057829, de 24/06/2019, pág. 33/112
28/80
Por exemplo, um bloco de informação original pode ser representado como um vetor de bit de informação u = (ulr U2, uN) . O codificador polar 224 pode codificar no modo polar o vetor de bits de informação para produzir a palavra-código polar como um vetor de bits codificado c = (ci, C2, cw) usando uma matriz geradora GN = BtJF0n, onde Bn é a matriz de permutação de inversação de bits para decodificação por cancelamento sucessivo (SC) (funcionando de certo modo similar à função intercaladora usada por um turbocodificador nas redes TLE), e F0n é a enésima potência de Kronecker de F. A matriz básica F pode ser representada como é gerada elevando a matriz 2x2 básica F à enésima potência de Kronecker.
Esta matriz é uma matriz triangular inferior uma vez que todas as entradas acima da diagonal principal são zero. Por exemplo, a matriz de F0n pode ser expressa como:
Figure BR112019013035A2_D0001
0 0 0
0 0 0
1. 0 0 0
10 0
110
1 0 1 ill
0i oi [0055] O codificador polar 224 pode então gerar a palavra-código polar como:
[0056] Assim, o vetor de bits de informação u pode incluir um número (N) de bits originais que podem ser codificados no modo polar pela matriz geradora GN para
Petição 870190057829, de 24/06/2019, pág. 34/112
29/80 produzir um número correspondente (N) de bits codificados na palavra-código polar c. Em alguns exemplos, o vetor de bits de informação u pode incluir um número de bits de informação, indicado por K, e um número de bits congelados, indicado por F. Os bits congelados são bits que são definidos como um valor predeterminado adequado, tal como 0 ou 1. Assim, o valor dos bits congelados pode geralmente ser conhecido tanto no dispositivo transmissor quanto no dispositivo receptor. O codificador polar 224 pode determinar o número de bits de informação e o número de bits congelados baseado na taxa de código R. Por exemplo, o codificador polar 224 pode selecionar uma taxa de código R a partir de um conjunto de uma ou mais taxas de código e selecionar K = N x R bits no bloco de informação para transmitir informações. Os (N - K) bits restantes no bloco de informação podem então ser fixados como bits congelados F.
[0057] De modo a determinar quais bits de bloco de informação serão definidos como bits congelados, o codificador polar 224 pode adicionalmente analisar o canal sem fio através do qual a palavra-código polar pode ser enviada. Por exemplo, o canal sem fio ara transmitir a palavra-código polar pode ser dividido em um conjunto e sub-canais, de modo que cada bit codificado na palavracódigo polar seja transmitido através de um dos sub-canais. Assim, cada sub-canal pode corresponder a uma localização de bit codificada especifica na palavra-código polar (por exemplo, o sub-canal 1 pode corresponder à localização de bit codificada contendo o bit codificado cq) . O codificador polar 224 pode identificar os K melhores sub-canais (por
Petição 870190057829, de 24/06/2019, pág. 35/112
30/80 exemplo, os sub-canais mais confiáveis) para transmitir os bits de informação e determinar as localizações de bit originais no bloco de informação contribuindo para (ou correspondendo aos) K melhores sub-canais. Por exemplo, baseado na matriz geradora, um ou mais dos bits originais do bloco de informação podem contribuir para cada um dos bits codificados da palavra-código polar. Assim, com base na matriz geradora, o codificador polar 224 pode determinar K localizações de bit originais no bloco de informação correspondendo aos K melhores sub-canais, designar as K localizações de bit originais no bloco de informação para bits de informação e designar as localizações de bit originais restantes no bloco de informação para bits fixos.
[0058] Em alguns exemplos, o codificador polar 224 pode determinar os K melhores sub-canais realizando a aproximação Gaussiana. A aproximação gaussiana é geralmente conhecida pelos versados na técnica. Em geral, o codificador polar 224 pode realizar aproximação Gaussiana para calcular uma respectiva razão logaritmica de verossimilhança (LLR) para cada uma das localizações de bit originais. Por exemplo, as LLRs das localizações de bit codificadas são conhecidas a partir das condições de subcanal (por exemplo, com base nas respectivas SNRs dos subcanais) . Assim, uma vez que um ou mais dos bits originais do bloco de informação podem contribuir para cada um dos bits codificados da palavra-código polar, as LLRs de cada uma das localizações de bit originais podem ser derivadas a partir das LLRs conhecidas das localizações de bit codificadas por meio da realização da aproximação Gaussiana. Baseado nas LLRs das localizações de bit
Petição 870190057829, de 24/06/2019, pág. 36/112
31/80 originais calculadas, o codificador polar 224 pode classificar os sub-canais e selecionar os K melhores subcanais (por exemplo, sub-canais bons) para transmitir os bits de informação.
[0059] O codificador polar 224 pode então definir as localizações de bits originais do bloco de informação correspondendo aos K melhores sub-canais como incluindo bits de informação e as localizações de bits originais restantes correspondendo aos N-K sub-canais (por exemplo, sub-canais ruins) como incluindo bits congelados. A permutação de inversão de bits pode então ser realizada aplicando-se a matriz de permutação de inversão de bits Bn descrita acima aos N bits (incluindo K bits de informação e N-K bits congelados) para produzir um bloco de informação com inversão de bits. A permutação de inversão de bits efetivamente reordena os bits do bloco de informação. O bloco de informação com inversão de bits pode então ser codificado no modo polar pela matriz geradora Gw para produzir um número correspondente (N) de bits codificados na palavra-código polar. O codificador polar 224 pode então transmitir a palavra-código polar ao dispositivo de comunicação sem fio receptor 204.
[0060] O dispositivo de comunicação sem fio receptor 204 recebe uma versão ruidosa de c, e o decodificador 242 tem de decodificar c, ou, de forma equivalente, a, usando um algoritmo simples de decodificação por cancelamento sucessivo (SC) . Os algoritmos de decodificação por cancelamento sucessivo tipicamente possuem uma complexidade de decodificação de O (N log N) e podem atingir a capacidade de Shannon quando N
Petição 870190057829, de 24/06/2019, pág. 37/112
32/80 é muito grande. No entanto, para comprimentos de bloco curtos e moderados, o desempenho de taxa de erro dos códigos polares sofre degradação significativa.
[0061] Portanto, em alguns exemplos, o decodificador polar 242 pode utilizar um algoritmo de decodificação de lista SC para melhorar o desempenho de taxa de erro de codificação polar. Com a decodificação de lista SC, em vez de somente manter um caminho de decodificação (como nos decodificadores SC simples), L caminhos de decodificação são mantidos, onde L>1. Em cada estágio de decodificação, o decodificador polar 242 descarta os caminhos de decodificação menos prováveis (piores) e mantém somente os L melhores caminhos de decodif icação. Por exemplo, em vez de selecionar um valor u± em cada estágio de decodificação, dois caminhos de decodificação correspondendo a qualquer valor possivel de Ui são criados e a decodif icação é continuada em dois encadeamentos de decodificação paralelos (2*L). Para evitar o crescimento exponencial do número de caminhos de decodificação, em cada estágio de decodificação, somente os L caminhos mais prováveis são retidos. No final, o decodificador polar 242 terá uma lista de L candidatos para , dentre os quais o candidato mais provável é selecionado. Assim, quando o decodificador polar 242 completa o algoritmo de decodificação de lista SC, o decodificador polar 242 retorna um único bloco de informação ao repositório 244.
[0062] Posto que a aproximação Gaussiana (GA) é uma operação complexa, é difícil executá-la em tempo real. Portanto, as sequências de localização de bits GA na
Petição 870190057829, de 24/06/2019, pág. 38/112
33/80 ordem de confiabilidade ascendente ou descendente são geralmente calculadas off-line e armazenadas na memória para uso ao determinar as localizações de bit de informação e bit congelados para um bloco de informação ser codificado no modo polar. No entanto, armazenar múltiplas sequências, GA, uma para cada taxa de código e tamanho de bloco de informação possível, requer uma quantidade de memória considerável.
[0063] Portanto, em vários aspectos da revelação, uma única sequência mestre de localizações de bit em ordem de confiabilidade (por exemplo, de baixa confiabilidade até alta confiabilidade) pode ser gerada usando evolução de densidade baseado em uma estrutura aninhada para seleção de localização de bits. A evolução de densidade é em geral conhecida pelos versados na técnica, portanto, seus detalhes não serão descritos aqui.
[0064] Esta única sequência mestre pode ser usada para qualquer comprimento de palavra-código N até um comprimento de palavra-código máximo Nmax, e pode ser adicionalmente utilizada para qualquer taxa de código R. Por exemplo, a partir da sequência mestre de comprimento Nmax, uma sequência de localização de bit S com comprimento de palavra-código N (onde N < Nmax) pode ser obtida selecionando as localizações de bit (índices) na sequência mestre correspondendo a cada localização de bit em S na ordem listada na sequência mestre. Como exemplo, para um comprimento de palavra-código de 8, as localizações de bit 0 ... 7 podem ser selecionadas a partir da sequência mestre na ordem listada na sequência mestre.
[0065] Em alguns exemplos, a única sequência
Petição 870190057829, de 24/06/2019, pág. 39/112
34/80 mestre pode ser construída usando uma estrutura aninhada de seleções de localização de bits baseado na evolução de densidade das localizações de bit ao longo de um intervalo de razões sinal-ruído (SNRs). Por exemplo, a evolução de densidade pode ser realizada para calcular a probabilidade de erro de bit (BEP) de cada localização de bit dentro de uma palavra-código de comprimento Nmax para cada SNR dentro de um intervalo de SNRs. O intervalo de SNRs pode incluir uma SNR máxima e mínima com um tamanho de salto entre cada
SNR dentro do intervalo. Por exemplo, um intervalo SNR de 2 0 dB a 2 0 dB com um tamanho de salto de 0,5 dB pode ser utilizado. Deve-se compreender que qualquer intervalo adequado de SNRs e tamanho de salto adequado dentro do intervalo as SNRs pode ser escolhido. Em cada SNR (por exemplo, SNR de -20 dB, SNR de -19.5 dB ... SNR de 19.5 dB, SNR de 20 dB), a BEP pode ser calculada para cada localização de bit (0 ... Nmax) para produzir uma tabela de sequências de BEP. A tabela pode incluir uma série de fileiras correspondendo ao número de valores de SNR dentro do intervalo das SNRs e uma série de colunas correspondendo ao comprimento de palavra-código máximo Nmax. Assim, cada fileira corresponde a um valor de SNR específico e cada coluna corresponde a uma localização de bit específica (0 ... Mnax) na palavra-código de comprimento Nmax.
[00 66] Baseado em Nmaxf um vetor de taxa de código adequado R, cada um com o mesmo nível de taxa m (por exemplo, denominador de taxa de código), pode ser escolhido de modo que 1 < m < Nmax. Em geral, para qualquer valor selecionado de m, o vetor de taxa de código R pode ser
Petição 870190057829, de 24/06/2019, pág. 40/112
35/80 expresso como kst'm' m 7. Por exemplo, para um comprimento de palavra-código máximo Nmax de 2048, um nivel de taxa m de 32 pode ser escolhido, de modo que o vetor de taxa de { 1. 2 código R = K32Λ 32 ' 337 .
[00 67] Para cada taxa de código R± dentro do vetor de taxa de código R, uma sequência BEP ideal dentro da tabela de sequências BEP pode ser obtida. A sequência BEP ideal para uma taxa de código R± especifica é escolhida selecionando as K± melhores localizações de bit (mais confiáveis ou menor valor BEP) dentro de cada fileira SNR, onde Ki = NmaxRi. Então, para cada fileira SNR, a taxa de erros de bloco (BLER) é calculada com base nas BEPs das K± melhores localizações de bits nesta fileira SNR (por exemplo, como uma soma das BEPs das K± melhores localizações de bits) . A fileira SNR com um valor de BLET mais próximo de 0,01 pode então ser selecionada como a fileira SNR ideal com a sequência BEP ideal para essa taxa de código R± especifica. Este processo pode ser realizado iterativamente para cada taxa de código R± dentro do vetor de taxa de código R para selecionar m-1 sequências BEP ideais (por exemplo, m-1 fileiras SNR ideais), uma para cada taxa de código R±.
[00 68] Por simplicidade, suponha que m = 4 e Nmax = θ· Neste exemplo, três (m-1) fileiras SNR podem ser selecionadas como contendo as sequências BEP idéias para cada uma das três taxas de código dentro do vetor de taxa de código R. Por exemplo, para selecionar a fileira SNR :i.
(sequência BEP) para a primeira taxa de código 4 no vetor
Petição 870190057829, de 24/06/2019, pág. 41/112
36/80 de taxa de código R, as duas localizações de bit (por exemplo, R1Ninax ou + * 8 = 2) em cada fileira SNR com a melhor confiabilidade (menor BEP) podem ser selecionadas. A BLET pode então ser calculada para cada fileira SNR baseado nas duas localizações de bits selecionadas nessa fileira SNR. A fileira SNR com um valor de BLER mais próximo de 0,01 pode então ser selecionada como a fileira SNR ideal com a sequência BEP ideal para a taxa de código de 4. Este processo pode então ser repetido para as outras taxas de código de e +.
[0069] Uma vez que as m-1 sequências BEP ideais (por exemplo, fileiras SNR ideais) tenham sido selecionadas, a sequência mestre pode ser construída usando uma seleção aninhada de localizações de bit (índices) entre as fileiras SNR ideais. Em alguns exemplos, novamente usando o vetor de taxa de código R com um nível de taxa de m, a fileira SNR ideal para a primeira (menor) taxa de código Ri no vetor de taxa de código R pode ser identificada a partir do cálculo anterior e as localizações de bit (índices na tabela) possuindo o menor BEP (maior confiabilidade) podem ser selecionadas como as duas primeiras localizações de bits na sequência mestre. Então, a fileira SNR ideal para a próxima menor taxa de código R2 é utilizada para selecionar as próximas localizações de bit (índices na tabela) para a sequência mestre. Por exemplo, na fileira SNR ideal para R2, as localizações de bit correspondendo às selecionadas para Ri são retidas (excluídas da consideração) , e as K2 - Kj
Petição 870190057829, de 24/06/2019, pág. 42/112
37/80 localizações de bit (índices na fileira SNR para R2 da tabela) com a menor BEP (maior confiabilidade) são selecionadas para inclusão na sequência mestre. Este processo continua até que todas as localizações de bit (0 ... Mnax_l) sejam selecionadas para inclusão na sequência mestre. Assim, a sequência mestre é aninhada sobre R.
[0070] Usando o exemplo simples apresentado acima para m = 4 e Nmax = 8, a fileira SNR ideal (sequência
BEP) para a primeira taxa de código de 4 é usada para selecionar as primeiras duas localizações de bit (por exemplo, RiNmax = K]_ ou + * 8 = 2) na sequência mestre.
Supondo que a localização de bit 4 possui o menor BEP e a localização de bit 3 possui o próximo menor BEP nesta fileira SNR, as primeiras duas localizações de bit (índices) na sequência mestre seriam 4 e 3. Então, a partir da fileira SNR ideal (sequência BEP) correspondendo à taxa de código de +, a terceira e quarta localizações de bit são retidas como as duas primeiras localizações de bit selecionadas e as próximas duas localizações de bit (por exemplo, K2 - Klr onde K2 = 4 * 8 = 4; e Ki = 2) são selecionadas a partir das localizações de bit restantes baseado nos valores BEP nas localizações de bit restantes. Neste exemplo, suponha que a localização de bit 7 possui o menor BEP a partir das localizações de bit restantes e a localização de bit 6 tenha o próximo menor BEP. Assim, a sequência mestre agora seria [437 6].
[0071] Em seguida, a partir da fileira SNR
Petição 870190057829, de 24/06/2019, pág. 43/112
38/80 ideal (sequência BEP) correspondendo à taxa de código de 4, a terceira, quarta, sexta e sétima localizações de bit são retidas como as primeiro quatro localizações de bit selecionadas e as quatro últimas localizações de bit são selecionadas a partir das localizações de bit restantes baseado nos valores BEP nas localizações de bit restantes. Neste exemplo, suponha que a localização de bit 5 tem a menor BEP dentre as localizações de bit restantes, a localização bit 2 tem a próxima menor BEP, a localização de bit 1 tem a próxima menor BEP, e a localização de bit 0 tem a próxima menor BEP (maior BEP) nesta fileira SNR. Assim, a sequência mestre agora seria [437 64210].
[0072] Deve-se entender que a sequência mestre pode ser representada na ordem de confiabilidade descendente, conforme indicado acima, ou na ordem de confiabilidade ascendente. Usando o exemplo acima, para construir a sequência mestre na ordem de confiabilidade ascendente, a sequência mestre seria [0 1 256734]. Salvo indicação em contrário, será assumida uma sequência mestre na ordem de confiabilidade ascendente na presente revelação.
[0073] Em alguns exemplos, em vez de construir a sequência mestre a partir da menor BEP para a maior BEP (por exemplo, da maior confiabilidade para a menor confiabilidade), a sequência mestre pode ser construída a partir da maior BEP para a menor BEP. Neste exemplo, as localizações de bits congelados são determinadas primeiro, ao passo que, ao construir a sequência mestre da menor para a maior BEP, as localizações de bits de informação são
Petição 870190057829, de 24/06/2019, pág. 44/112
39/80 determinadas primeiro. Por exemplo, novamente usando o vetor de taxa de código R com um nivel de taxa de m, a fileira SNR ideal para a última (maior) taxa de código Rm-i no vetor de taxa de código R pode ser identificada a partir do cálculo anterior e as Nniax(l - Rm-i) ou (Nmax - K^-!) localizações de bits (indices na tabela) tendo a maior BEP (menor confiabilidade) podem ser selecionadas como as localizações de bit menos confiáveis na sequência mestre. Então, a fileira SNR ideal para a próxima maior taxa de código Rm-2 é utilizada para selecionar as próximas localizações de bits menos confiáveis para a sequência mestre. Por exemplo, na fileira SNR ideal para Rm-2r as localizações de bit correspondendo às selecionadas para Rm-i são retidas (excluídas da consideração), e as Nmax(Rm-2 - Rmi) localizações de bit (indices na fileira SNR para Rm 2 da tabela) com a maior BEP (menor confiabilidade) são selecionadas para inclusão como a próxima menos confiável na sequência mestre. Este processo continua até que todas as localizações de bit (0 ... Nmax-1) sejam selecionadas para inclusão na sequência mestre.
[0074] Como discutido acima, a partir da sequência mestre de comprimento Nmax, uma sequência de localização de bit S com comprimento de palavra-código N (onde N < Nmax) pode ser obtida selecionando as localizações de bit (indices) na sequência mestre correspondendo a cada localização de bit em S na ordem listada na sequência mestre. Como exemplo, para um comprimento de palavra-código de 6, as localizações de bit 0 ... 5 podem ser selecionadas a partir da sequência mestre na ordem listada na sequência mestre. Novamente, usando o exemplo simplificado acima de
Petição 870190057829, de 24/06/2019, pág. 45/112
40/80 uma sequência mestre com um comprimento de máximo de palavra-código de 8, a sequência de localização de bits para um comprimento de palavra-código N de 6 selecionada a partir desta sequência mestre seria [012534].
Assumindo-se uma taxa de código de $, as K melhores localizações de bit podem ser selecionadas como bits de informação, onde K = F * 6 - 4. Neste exemplo, as localizações de bit 2, 5, 3 e 4 podem ser selecionadas para carregar bits de informação, enquanto que as localizações de bit restantes (por exemplo, localizações de bit 0 e 1) podem ser selecionadas como bits congelados.
[0075] A FIG. 3 é um diagrama ilustrando um exemplo de operação 300 de codificação polar de acordo com algumas modalidades. Na FIG. 3, um bloco de informação 310 é proporcionado incluindo N localizações de bit originais 315, cada uma contendo um bit original (ui, U2, uN) . Cada um dos bits originais corresponde a um bit de informação ou a um bit congelado. O bloco de informação 310 é recebido por um codificador polar 320.
[0076] O codificador polar 320 adicionalmente recebe uma sequência mestre 330 de localizações de bits finais 335 (Μχ, M2, ..., MNmax) mantidas em ordem de confiabilidade (por exemplo, a partir de baixa confiabilidade para alta confiabilidade). A partir da sequência mestre 330 de comprimento Nmax, o codificador polar 320 pode gerar uma sequência de localização de bits 340 de comprimento N, correspondendo ao comprimento do bloco de informação 310 (onde N<Nniax) , ao selecionar as localizações de bit 335 (índices) na sequência mestre 330
Petição 870190057829, de 24/06/2019, pág. 46/112
41/80 até e incluindo a localização de bit MN na ordem listada na sequência mestre 330.
[0077] O codificador polar 320 pode então identificar as K localizações de bit originais 315 no bloco de informação 310 com a maior confiabilidade baseado na sequência de localização de bits 340 e designar as K localizações de bit originais 315 como localizações de bit de informação. As localizações de bit originais 315 restantes (N - K) podem ser designadas como localizações de bits congelados. O codificador polar pode então colocar bits de informação nas localizações de bit de informação do bloco de informação 310 e bits congelados nas localizações de bits congelados do bloco de informação 310 para produzir uma sequência ordenada de bits originais (ui, ιρ ..., U3) . A sequência ordenada de bits originais contém os mesmos bits que no bloco de informação original 310, mas reordenados com os bits de informação colocados nas localizações de bits de informação e os bits congelados colocados nas localizações de bits congelados. O codificador polar 320 pode então codificar no modo polar o bloco de informação 310 para produzir uma palavra-código polar 350 incluindo N localizações de bit 355 codificadas, cada uma contendo um bit codificado (clf C2, ···, cN) .
[0078] O exemplo acima também aplica-se a codificadores polares 320 que utilizam puncionamento. O puncionamento é amplamente usado para obter códigos polares de comprimento compatível possuindo uma palavra-código cujo comprimento de bloco não é uma potência de 2. Por exemplo, para obter um comprimento de palavra-código de 1000 bits, 24 bits podem ser puncionados a partir de uma palavra
Petição 870190057829, de 24/06/2019, pág. 47/112
42/80 código de 210 = 1024 bits. De acordo com vários aspectos da presente revelação, o puncionamento pode ser utilizado para obter palavras-códigos de comprimento arbitrário (por exemplo, comprimentos que não são necessariamente uma potência de 2).
[0079] A FIG. 4 é um diagrama de blocos ilustrando um exemplo de uma implementação em hardware para um dispositivo de comunicação sem fio 400 empregando um sistema de processamento 414. Por exemplo, o dispositivo de comunicação sem fio 400 pode ser um equipamento do usuário (UE), uma estação base, ou qualquer outro aparelho ou meio adequado para comunicação sem fio.
[0080] De acordo com vários aspectos da revelação, um elemento, ou qualquer parte de um elemento, ou qualquer combinação de elementos podem ser implementados com um sistema de processamento 414 que inclui um ou mais processadores 404. Exemplos de processadores 404 incluem microprocessadores, microcontroladores, processadores de sinais digitais (DSPs), arranjos de portas programáveis em campo (FPGAs), dispositivos de lógica programável (PLDs), máquinas de estado, lógica ligada por circuitos lógicos, circuitos de hardware discretos, e outro hardware apropriado configurado para realizar as várias funcionalidades descritas ao longo de toda esta revelação. Isto é, o processador 404, como utilizado em um dispositivo de comunicação sem fio 400, pode ser usado para implementar qualquer de um ou mais dos processos descritos abaixo e ilustrados nas FIGs. 5 a 10.
[0081] Neste exemplo, o sistema de processamento 414 pode ser implementado com uma arquitetura
Petição 870190057829, de 24/06/2019, pág. 48/112
43/80 de barramento, representada em geral pelo barramento 402. O barramento 402 pode incluir qualquer número de barramentos e pontes de interconexão, dependendo da aplicação específica do sistema de processamento 414 e das restrições gerais de design. O barramento 402 interconecta vários circuitos, inclusive um ou mais processadores (representados em geral pelo processador 404), uma memória 405 e meios legíveis por computador (representados em geral pelo meio legível por computador 40 6) . O barramento 402 também pode interligar vários outros circuitos, como fontes de temporização, periféricos, reguladores de tensão e circuitos de gerenciamento de potência, os quais são bem conhecidos na técnica, e, portanto, não serão descritos em mais detalhes. Uma interface de barramento 408 proporciona uma interface entre o barramento 402 e um transceptor 410. O transceptor 410 oferece um meio para se comunicar com vários outros equipamentos através de um meio de transmissão. Dependendo da natureza do aparelho, uma interface do usuário 412 (por exemplo, teclado numérico, visor, alto-falante, microfone, joystick) também pode ser proporcionada.
[0082] O processador 404 é responsável por gerenciar o barramento 402 e o processamento geral, inclusive a execução do software armazenado no meio legível por computador 406. O software, quando executado pelo processador 404, faz com que o sistema de processamento 414 execute as várias funções descritas abaixo para qualquer equipamento em particular. O meio legível por computador 40 6 também pode ser usado para armazenar dados que são manipulados pelo processador 404 quando executando
Petição 870190057829, de 24/06/2019, pág. 49/112
44/80 software .
[0083] Um ou mais processadores 404 no sistema de processamento podem executar software. O termo software deve ser interpretado em sentido amplo de forma a abranger instruções, conjuntos de instruções, código, segmentos de código, código de programa, programas, subprogramas, módulos de software, aplicativos, aplicações de software, pacotes de software, rotinas, subrotinas, objetos, executáveis, encadeamentos de execução, procedimentos, funções, etc., seja ele referido como software, firmware, middleware, microcódigo, linguagem de descrição de hardware, ou de alguma outra forma. O software pode residir em um meio legível por computador 40 6. O meio legível por computador 406 pode ser um meio não-temporário legível por computador. Um meio não-temporário legível por computador inclui, a título de exemplo, um dispositivo de armazenamento magnético (por exemplo, disco rígido, disco flexível, fita magnética), um disco óptico (por exemplo, um disco compacto (CD) ou um disco versátil digital (DVD)), um cartão inteligente, um dispositivo de memória flash (por exemplo, um cartão, um cartão memory stick, ou pen drive), uma memória de acesso aleatório (RAM), uma memória somente para leitura (ROM) , uma ROM programável (PROM) , uma PROM apagável (EPROM), uma PROM eletricamente apagável (EEPROM), um registro, um disco removível, e qualquer outro meio adequado para armazenar software e/ou instruções que possam ser acessados e lidos por um computador. O meio legível por computador também pode incluir, a título de exemplo, uma onda portadora, uma linha de transmissão, e qualquer outro meio apropriado para transmitir software e/ou instruções
Petição 870190057829, de 24/06/2019, pág. 50/112
45/80 que possam ser acessadas e lidas por um computador. O meio legível por computador 406 pode residir no sistema de processamento 414, externo ao sistema de processamento 414, ou distribuído entre múltiplas entidades, inclusive o sistema de processamento 414. O meio legível por computador 40 6 pode ser incorporado em um produto de programa de computador. A título de exemplo, um produto de programa de computador pode incluir um meio legível por computador em materiais de acondicionamento. Os versados na técnica irão reconhecer qual a melhor forma de implementar a funcionalidade descrita apresentada em toda esta revelação, dependendo da aplicação específica e das restrições gerais de projeto impostas sobre o sistema como um todo.
[0084] Em alguns aspectos da revelação, o processador 404 pode incluir um conjunto de circuitos configurado para várias funções. Por exemplo, o processador 404 pode incluir um codificador polar 41, que pode, em alguns exemplos, operar em coordenação com o software de codificação polar 451 armazenado no meio de armazenamento legível por computador 406. O codificador polar 441 pode ser configurado para codificar no modo polar um bloco de informação para produzir uma palavra-código possuindo um comprimento de palavra-código de N.
[0085] Em vários aspectos da presente revelação, o codificador polar 441 pode ser configurado para utilizar uma sequência mestre 460 de comprimento Nmax armazenada na memória 405 para selecionar as K localizações de bits com a maior confiabilidade como bits de informação e as localizações de bit restantes (N - K) como bits congelados. Por exemplo, a partir da sequência mestre 460
Petição 870190057829, de 24/06/2019, pág. 51/112
46/80 de comprimento Nmaxr uma sequência de localização de bits S com comprimento de palavra-código N (onde N < Nmax) pode ser obtida selecionando as localizações de bit (indices) na sequência mestre correspondendo a cada localização de bit em S na ordem listada na sequência mestre. Como exemplo, para um comprimento de palavra-código N de 8, as localizações de bit 0 ... 7 podem ser selecionadas a partir da sequência mestre na ordem listada na sequência mestre.
[0086] O codificador polar 441 pode adicionalmente ser configurado para puncionar a palavracódigo polar para produzir uma palavra-código puncionada. O puncionamento pode ser utilizado para obter palavrascódigos de comprimento arbitrário (por exemplo, comprimentos que não são necessariamente uma potência de 2). Em alguns exemplos, o puncionamento pode ser realizado usando um padrão de puncionamento que identifica quais bits codificados serão puncionados. O padrão de puncionamento pode ser representado como um vetor de puncionamento P = (Pi, Ρς, Pn) incluindo bits de padrão P nas localizações 1-N. O valor de cada localização de bit de padrão do vetor de puncionamento P determina se um bit codificado em uma localização de bit codificado correspondente no vetor de bit codificado c é puncionado ou mantido. Por exemplo, se o valor em uma localização de bit de padrão de puncionamento for zero, o bit codificado na localização de bit codificada correspondente na palavra-código polar pode ser puncionado (removido), ao passo que, se o valor for 1, o bit codificado nesta localização de bit codificado pode ser mantido.
[0087] Em vários aspectos da revelação, um
Petição 870190057829, de 24/06/2019, pág. 52/112
47/80 padrão de puncionamento uniforme ou quase-uniforme pode ser utilizado. No entanto, os versados na técnica reconhecerão que o puncionamento não-uniforme (por exemplo, aleatório) pode ser utilizado dentro do escopo da presente revelação. Em alguns exemplos, o codificador polar 441 pode gerar o padrão de puncionamento uniforme ou quase-uniforme a partir de um padrão de puncionamento inicial incluindo uma ou mais localizações de bit puncionadas iniciais. Um exemplo de um padrão de puncionamento inicial é aquele em que todos os elementos possuem m valor de 1, exceto pelos últimos N-M elementos, que possuem um valor de 0. Aqui, N é o comprimento da palavra-código, e N-M é o comprimento de bloco desejado após o puncionamento. Como resultado da permutação de inversão de bit BN aplicada ao bloco de informação, de modo a manter a correspondência entre o padrão de puncionamento e a palavra-código polar resultante, a permutação de inversão de bits também pode ser realizada no padrão de puncionamento inicial para produzir um padrão de puncionamento final que é similar a um padrão de puncionamento uniforme. As localizações de bits puncionadas podem ser diferentes no padrão de puncionamento final e relação ao padrão de puncionamento inicial com base na permutação de inversão de bits aplicada. O padrão de puncionamento final funciona como uma máscara, puncionando N-M bits codificados da palavra-código polar à qual ele é aplicado.
[0088] Quando se utiliza o puncionamento, o codificador polar 441 pode utilizar a sequência de localização de bits S obtida a partir da sequência mestre para determinar quais localizações de bits serão
Petição 870190057829, de 24/06/2019, pág. 53/112
48/80 puncionadas, quais localizações de bits serão definidas como bits de informação e quais localizações de bits serão definidas como bits congelados. Em um exemplo, após a permutação de inversão de bits do padrão de puncionamento, o codificador polar 441 pode definir as localizações de bits correspondendo às localizações de bits puncionadas no padrão de puncionamento como zero no bloco de informação original, e então determinar as localizações de bits congeladas e localizações de bits de informação no bloco de informação a partir das localizações de bits restantes na sequência de localização de bits.
[0089] Em um exemplo, suponha que uma
sequência de localização de bits S de comprimento 16 seja
como se segue:
[0 12 4 8 3 5 6 9 10 12 7 11 13 14 15].
[0090] Então, suponha que o padrão de
puncionamento antes da permutação de inversão de bits seja:
[111 1 11111 111110 0]
[0091] e, após a permutação de inversão de
bits, seja:
[111 1 1110 1 1111110],
[0092] Usando o padrão de puncionamento de
inversão de bits, as localiz ações de bits na sequência de
localização de bits S correspondendo às localizações de
bits dos zeros no padrão de puncionamento de inversão de
bits podem ser definidas como bits congelados. Por exemplo, usando o exemplo acima, as localizações de bits sete e quinze na sequência de localização de bits podem ser definidas como bits congelados. Então, supondo uma taxa de código de seis bits adicionais podem então ser definidos
Petição 870190057829, de 24/06/2019, pág. 54/112
49/80 como bits congelados na sequência de bits S. Aqui, com N = 16 e R = o número de bits de informação K pode ser determinado como N * R (por exemplo, 16 * ½ = 8) eo número de bits congelados pode ser determinado como N-K (por exemplo, 16 - 8 = 8) . Com duas localizações de bits já definidas como zero baseado no padrão de puncionamento, somente seis localizações de bits adicionais deverão ser definidas como bits congelados. Na sequência S acima, as localizações de bits 0, 1, 2, 4, 8 e 3 podem ser definidas como bits congelados. Assim, N - M localizações de bits no bloco de informação original podem ser definidas como bits congelados correspondendo ao padrão de puncionamento, e então M - K localizações de bits adicionais no bloco de informação original podem ser definidas como bits congelados. Os bits de informação podem então ser colocados nas K localizações de bits restantes no bloco de informação original. Usando o exemplo acima, os bits de informação podem ser colocados nas localizações de bits 5, 6, 9, 10, 12, 11, 13 e 14.
[0093] O bloco de informação resultante pode ser codificado no modo polar para produzir uma palavracódigo polar de comprimento N, que pode então ser puncionada usando o padrão de puncionamento para produzir uma palavra-código de comprimento Μ. A palavra-código pode então ser adicionalmente processada e transmitida para um dispositivo de comunicação sem fio receptor por meio do transceptor 410.
[0094] O processador 404 pode adicionalmente incluir o conjunto de circuitos de geração de sequência aninhada 442, que pode, em alguns exemplos, operar em
Petição 870190057829, de 24/06/2019, pág. 55/112
50/80 coordenação com o software de geração de sequência aninhada 452 armazenado no meio legível por computador 406. O conjunto de circuitos de geração de sequência aninhada 442 pode ser configurado para gerar a sequência mestre única 460 e armazenar a sequência mestre única 460 na memória 405. Em alguns exemplos, o conjunto de circuitos de geração de sequência aninhada 442 pode ser configurado para selecionar o comprimento de palavra-código máximo Nmax e o nível de taxa m para construção da sequência mestre 460. O conjunto de circuitos de geração de sequência aninhada 442 pode então construir a sequência mestre 460, como descrito acima em conjunto com a FIG. 2.
[0095] Além disso, o processador 404 pode incluir um decodificador polar 41, que pode, em alguns exemplos, operar em coordenação com o software de decodificação polar 453 armazenado no meio de legível por computador 406. O decodificador polar 443 pode ser configurado para receber uma palavra-código polar puncionada e decodificar a palavra-código polar puncionada para produzir o bloco de informação original. Em alguns exemplos, o decodificador polar 443 pode realizar a decodificação polar com cancelamento sucessivo ou decodificação de lista polar SC para decodificar a palavracódigo polar puncionada.
[0096] Em vários aspectos da revelação, o decodificador polar 443 pode adicionalmente utilizar a sequência mestre 460 mantida na memória 405 para averiguar as localizações de bit dos bits congelados e dos bits de informação. Em alguns exemplos, a sequência mestre 460 pode ser pré-armazenada no dispositivo de comunicação sem fio
Petição 870190057829, de 24/06/2019, pág. 56/112
51/80
400. Em outros exemplos, a sequência mestre pode ser calculada pelo sistema de circuitos de geração de sequência aninhada 442. Em ainda outros exemplos, a sequência mestre pode ser recebida a partir de um dispositivo de comunicação sem fio transmissor.
[0097] A FIG. 5 é um diagrama ilustrando um
exemplo de operação 500 de codificação polar e
puncionamento de acordo com algumas modalidades. Na FIG. 5,
um bloco de informação 510 é proporcionado incluindo N
localizações de bit originais 515, cada uma contendo um bit original (ui, U2, uN) . Cada um dos bits originais corresponde a um bit de informação ou a um bit congelado. O bloco de informação 510 é recebido por um codificador polar 520. O codificador polar 520 codifica o bloco de informação para produzir uma palavra-código polar 530 incluindo N localizações de bit 435 codificadas, cada uma contendo um bit codificado (ci, C2, cN) .
[0098] A palavra-código polar 530 é recebida por um bloco de puncionamento 540. O bloco de puncionamento 540 aplica um padrão de puncionamento à palavra-código polar para puncionar (N-M) bits codificados a partir da palavra-código polar para produzir uma palavra-código polar tendo um comprimento de palavra-código de L, onde L = (NM) . Assim, na saída do bloco de puncionamento 540, está uma palavra-código puncionada 550 incluindo L localizações de
bits codificados 555, cada uma incluindo um dos bits
codificados não- puncionados (Cí, c2, ..., Ci) Deve-se
observar que o codificador polar 520 e o bloco de
puncionamento 540 podem, em alguns exemplos, corresponder
ao codificador polar 441 e ao software de codificação polar
Petição 870190057829, de 24/06/2019, pág. 57/112
52/80
451 ilustrado e descrito acima em conjunto com a FIG. 4 ou ao codificador polar 320 ilustrado e descrito acima em conjunto com a FIG. 3.
[0099] Um exemplo de operação do bloco de puncionamento 540 é ilustrado na FIG. 6. Na FIG. 6, um padrão de puncionamento inicial 600 é gerado incluindo uma pluralidade de localizações de bits de padrão 605. Cada uma das localizações de bits de padrão 605 corresponde a uma das localizações de bits codificados 535 da palavra-código polar 530 gerada pelo codificador polar 520 ilustrado na FIG. 5. O valor de cada localização de bit de padrão 605 determina se um bit codificado em uma localização de bit codificada 535 na palavra-código polar 530 é puncionado ou mantido. Por exemplo, se o valor em uma localização de bit de padrão de puncionamento for zero, o bit codificado na localização de bit codificada correspondente na palavracódigo polar pode ser puncionado (removido) , ao passo que, se o valor for um, o bit codificado nesta localização de bit codificado pode ser mantido. No exemplo ilustrado na FIG. 6, o valor das últimas N-M localizações de bits de padrão 605 é definido como zero.
[00100] Como resultado da permutação de inversão de bit aplicada ao bloco de informação ao gerar a palavra-código polar 530, de modo a manter a correspondência entre o padrão de puncionamento 600 e a palavra-código polar resultante 530, a permutação de inversão de bits também pode ser realizada no padrão de puncionamento inicial 600 para produzir um padrão de puncionamento final 610 que é similar a um padrão de puncionamento uniforme. O padrão de puncionamento final 610
Petição 870190057829, de 24/06/2019, pág. 58/112
53/80 inclui o mesmo número de localizações de bit de padrão 61 que o padrão de puncionamento inicial 600, mas, como ilustrado na FIG. 6, as localizações de bits puncionadas podem ser diferentes no padrão de puncionamento final 610 do que no padrão de puncionamento inicial 600 com base na permutação de inversão de bits aplicada. O padrão de puncionamento final 610 pode então ser aplicado à palavracódigo polar 530 e funcionar como uma máscara, puncionando N-M bits codificados da palavra-código polar 530 para produzir a palavra-código polar puncionada 550 tendo um comprimento de palavra-código de L. No exemplo ilustrado na FIG. 6, os bits codificados C2 e cN-i são ilustrados como sendo puncionados, por simplicidade.
[00101] A FIG. 7 é um fluxograma ilustrando um processo ilustrativo 700 para codificação polar de acordo com alguns aspectos da presente revelação. Em alguns exemplos, o processo 700 pode ser implementado por um dispositivo de comunicação sem fio como descrito acima e ilustrado nas FIGs. 1 a 6. Em alguns exemplos, o processo 700 pode ser implementado por qualquer meio adequado para realizar as funções descritas.
[00102] No bloco 702, o dispositivo de comunicação sem fio pode acessar uma sequência mestre de localizações de bits mantidas em ordem de confiabilidade. Em alguns exemplos, a sequência mestre pode ser gerada offline e armazenada na memória no dispositivo de comunicação sem fio. Em alguns exemplos, a sequência mestre pode ser gerada utilizando evolução de densidade e pode ser aninhada sobre um vetor de taxa de código incluindo uma pluralidade de taxas de código possuindo o mesmo nível de
Petição 870190057829, de 24/06/2019, pág. 59/112
54/80 taxa (por exemplo, denominador de taxa de código) . Além disso, a sequência mestre pode ter um comprimento máximo adequado Nmax. Por exemplo, o codificador polar 441 e/ou o sistema de circuitos de geração de sequência aninhada 44 ilustrado e descrito acima em conjunto com a FIG. 4 pode acessar a sequência mestre.
[00103] No bloco 704, o dispositivo de comunicação sem fio pode gerar uma sequência de localização de bits a partir da sequência mestre para um bloco de informação. Em alguns exemplos, o bloco de informação tem um comprimento de bloco menor do que o comprimento de bloco máximo da sequência mestre. A sequência de localização de bits para o bloco de informação inclui um número de localizações de bits correspondendo ao comprimento de bloco que são dispostas em ordem de confiabilidade de acordo com a sequência mestre. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode gerar a sequência de localização de bits para o bloco de informação.
[00104] No bloco 706, o dispositivo de comunicação sem fio pode identificar localizações de bits de informação e localizações de bits congelados no bloco de informação com base na sequência de localização de bits. Em alguns exemplos, as localizações de bits de informação correspondem às localizações de bits na sequência de localização de bits com a maior confiabilidade e as localizações de bits congelados correspondem às localizações de bits na sequência de localização de bits com a menor confiabilidade. O número de bits de informação e bits congelados pode ser determinado, por exemplo, com
Petição 870190057829, de 24/06/2019, pág. 60/112
55/80 base na taxa de código selecionada para o bloco de informação. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode identificar as localizações de bits de informação e as localizações de bits congelados a partir da sequência de localização de bits .
[00105] No bloco 708, o dispositivo de comunicação sem fio pode colocar bits de informação nas localizações de bits de informação do bloco de informação e bits congelados nas localizações de bits congelados do bloco de informação. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode colocar os bits de informação e os bits congelados nas localizações de bits de informação e bits congelados correspondentes do bloco de informação.
[00106] No bloco 710, o dispositivo de comunicação sem fio pode codificar no modo polar o bloco de informação para produzir uma palavra-código polar, e no bloco 712, transmitir a palavra-código polar a um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode codificar no modo polar o bloco de informação, que pode então ser transmitido por meio do transceptor 410.
[00107] A FIG. 8 é um fluxograma ilustrando um processo 800 ilustrativo para codificação polar de acordo com alguns aspectos da presente revelação. Em alguns exemplos, o processo 800 pode ser implementado por um dispositivo de comunicação sem fio como descrito acima e ilustrado nas FIGs. 1 a 6. Em alguns exemplos, o processo
Petição 870190057829, de 24/06/2019, pág. 61/112
56/80
800 pode ser implementado por qualquer meio adequado para realizar as funções descritas.
[00108] No bloco 802, o dispositivo de comunicação sem fio pode acessar uma sequência mestre de localizações de bits mantidas em ordem de confiabilidade. Em alguns exemplos, a sequência mestre pode ser gerada offline e armazenada na memória no dispositivo de comunicação sem fio. Em alguns exemplos, a sequência mestre pode ser gerada utilizando evolução de densidade e pode ser aninhada sobre um vetor de taxa de código incluindo uma pluralidade de taxas de código possuindo o mesmo nível de taxa (por exemplo, denominador de taxa de código) . Além disso, a sequência mestre pode ter um comprimento máximo adequado Nmax. Por exemplo, o codificador polar 441 e/ou o sistema de circuitos de geração de sequência aninhada 44 ilustrado e descrito acima em conjunto com a FIG. 4 pode acessar a sequência mestre.
[00109] No bloco 804, o dispositivo de comunicação sem fio pode gerar uma sequência de localização de bits a partir da sequência mestre para um bloco de informação. Em alguns exemplos, o bloco de informação tem um comprimento de bloco menor do que o comprimento de bloco máximo da sequência mestre. A sequência de localização de bits para o bloco de informação inclui um número de localizações de bits correspondendo ao comprimento de bloco que são dispostas em ordem de confiabilidade de acordo com a sequência mestre. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode gerar a sequência de localização de bits para o bloco de informação.
Petição 870190057829, de 24/06/2019, pág. 62/112
57/80 [00110] No bloco 806, o dispositivo de comunicação sem fio pode gerar um padrão de puncionamento inicial incluindo localizações de bits puncionadas para puncionar localizações de bits codificadas correspondentes em uma palavra-código polar produzida por codificação polar do bloco de informação. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode gerar o padrão de puncionamento inicial.
[00111] No bloco 808, o dispositivo de comunicação sem fio pode realizar permutação de inversação de bits no padrão de puncionamento inicial para produzir um padrão de puncionamento final incluindo localizações de bits puncionadas finais. O padrão de puncionamento final inclui o mesmo número de localizações de bits que o padrão de puncionamento inicial, mas as localizações de bits puncionadas podem ser diferentes no padrão de puncionamento final do que no padrão de puncionamento inicial com base na permutação de inversação de bits aplicada. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode realizar a permutação de inversão de bits no padrão de puncionamento inicial.
[00112] No bloco 810, o dispositivo de comunicação sem fio pode colocar bits congelados nas localizações de bits do bloco de informação correspondendo às localizações de bits puncionados finais no padrão de puncionamento final. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode colocar bits congelados nas localizações de bits puncionadas finais do bloco de informação.
[00113] No bloco 812, o dispositivo de
Petição 870190057829, de 24/06/2019, pág. 63/112
58/80 comunicação sem fio pode identificar localizações de bits de informação e localizações de bits congelados no bloco de informação a partir das localizações de bits nãopuncionadas no bloco de informação com base na sequência de localização de bits. Em alguns exemplos, as localizações de bits de informação correspondem às localizações de bits não-puncionadas na sequência de localização de bits com a maior confiabilidade e as localizações de bits congelados correspondem às localizações de bits não-puncionadas na sequência de localização de bits com a menor confiabilidade. O número de bits de informação e bits congelados pode ser determinado, por exemplo, com base na taxa de código selecionada para o bloco de informação. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode identificar as localizações de bits de informação e as localizações de bits congelados a partir da sequência de localização de bits.
[00114] No bloco 814, o dispositivo de comunicação sem fio pode colocar bits de informação nas localizações de bits de informação do bloco de informação e bits congelados nas localizações de bits congelados do bloco de informação. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode colocar os bits de informação e os bits congelados nas localizações de bits de informação e bits congelados correspondentes do bloco de informação.
[00115] No bloco 816, o dispositivo de comunicação sem fio pode codificar no modo polar o bloco de informação para produzir uma palavra-código polar, e no bloco 818, transmitir a palavra-código polar a um
Petição 870190057829, de 24/06/2019, pág. 64/112
59/80 dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio. Por exemplo, o codificador polar 441 ilustrado e descrito acima em conjunto com a FIG. 4 pode codificar no modo polar o bloco de informação, que pode então ser transmitido por meio do transceptor 410.
[00116] A FIG. 9 é um fluxograma ilustrando um processo 900 ilustrativo para gerar uma sequência mestre para codificação polar de acordo com alguns aspectos da presente revelação. Em alguns exemplos, o processo 900 pode ser implementado por um dispositivo de comunicação sem fio como descrito acima e ilustrado nas FIGs. 1 a 6 ou outro aparelho adequado. Em alguns exemplos, o processo 900 pode ser implementado por qualquer meio adequado para realizar as funções descritas. O processo 900 ilustrado na FIG. 9 pode ser realizado off-line e a sequência mestre gerada pode ser armazenada na memória no dispositivo de comunicação sem fio.
[00117] No bloco 902 o aparelho pode utilizar evolução de densidade para calcular uma probabilidade de erro de bit (BEP) para cada localização de bit dentro de uma palavra-código de comprimento máximo (por exemplo, uma palavra-código tendo um comprimento máximo adequado Nmax) através de uma pluralidade de relações sinal-ruido (SRS) para gerar uma pluralidade de sequências BEP. Em alguns exemplos, cada uma das sequências BEP corresponde a uma das SNRs dentro de um intervalo de SNRs e inclui um respectivo BEP para cada localização de bit dentro da palavra-código de comprimento máximo. O intervalo de SNRs pode incluir uma SNR máxima e minima com um tamanho de salto entre cada SNR dentro do intervalo. Por exemplo, um intervalo SNR de -20
Petição 870190057829, de 24/06/2019, pág. 65/112
60/80 dB a 20 dB com um tamanho de salto de 0,5 dB pode ser utilizado. Deve-se compreender que qualquer intervalo adequado de SNRs e tamanho de salto adequado dentro do intervalo as SNRs pode ser escolhido. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442
ilustrado e descrito em conjunto com a FIG. 4 pode gerar as
sequências BEP .
[00118] No bloco 904, o aparelho pode
selecionar uma sequência BEP ideal da pluralidade de
sequências BEP para uma taxa de código dentro de um vetor de taxa de código. Por exemplo, baseado em Nmax, um vetor de taxa de código adequado R, cada um com o mesmo nivel de taxa m (por exemplo, denominador de taxa de código) , pode ser escolhido de modo que 1 < m < Nmax. A sequência BEP ideal para uma taxa de código R± especifica dentro o vetor de taxa de código R pode então ser escolhida selecionando as K± melhores localizações de bits (mais confiáveis ou menor valor BEP) dentro de cada sequência BEP, onde K± = NmaxRi e comparando as K± melhores localizações de bits dentro de cada sequência BEP para identificar a sequência BEP ideal. No bloco 90 6, o aparelho determina se há mais taxas de código dentro do vetor de taxa de código. Se houver mais taxas de código (ramificação Y do bloco 906), o processo retorna ao bloco 904, onde o aparelho pode selecionar a sequência BEP ideal da pluralidade de sequências BEP para a próxima taxa de código. Assim, para cada taxa de código R± dentro do vetor de taxa de código R, uma respectiva sequência BEP ideal dentro da pluralidade de sequências BEP pode ser obtida. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e
Petição 870190057829, de 24/06/2019, pág. 66/112
61/80 descrito em conjunto com a FIG. 4 pode selecionar as sequências BEP ideais.
[00119] Uma vez que uma respectiva sequência BEP ideal seja selecionada para cada taxa de código dentro do vetor de taxa de código (ramificação N do bloco 906), no bloco 908, o aparelho pode selecionar localizações de bits inicias para a sequência mestre a partir da sequência BEP ideal para uma taxa de código inicial no vetor de taxa de código. Em alguns exemplos, novamente usando o vetor de taxa de código R com um nível de taxa de m, a taxa de código inicial pode ser a primeira (menor) taxa de código Ri no vetor de taxa de código R. Neste exemplo, as localizações de bits com a menor BEP (maior confiabilidade) na sequência BEP ideal para a primeira (menor) taxa de código Ri no vetor de taxa de código R podem ser selecionadas como as localizações de bits iniciais na sequência mestre. Em outros exemplos, novamente usando o vetor de taxa de código R com um nível de taxa de m, a taxa de código inicial pode ser a última (maior) taxa de código Rn,-! no vetor de taxa de código R. Neste exemplo, as Nniax(l Rm-i) ou Nmax(l - localizações de bits com a maior BEP (menor confiabilidade) na sequência BEP ideal para a primeira taxa de código Rm-i no vetor de taxa de código R podem ser selecionadas como as localizações de bits iniciais na sequência mestre. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito em conjunto com a FIG. 4 pode selecionar as localizações de bits iniciais para a sequência mestre.
[00120] No bloco 910, o aparelho pode selecionar localizações de bits adicionais incluindo as
Petição 870190057829, de 24/06/2019, pág. 67/112
62/80 localizações de bits previamente selecionadas a partir de uma sequência BEP restante de uma taxa de código seguinte no vetor de taxa de código na ordem das taxas de código restantes. Em alguns exemplos, quando a taxa de código inicial tiver sido a primeira (menor) taxa de código Αχ no vetor de taxa de código R, as localizações de bits correspondendo às selecionadas para Αχ são retidas (excluídas de consideração) , e as K2 - Αχ localizações de bits com a menor BEP (maior confiabilidade) na sequência BEP ideal para a segunda taxa de código (próxima menor) A2 no vetor de taxa de código R podem ser selecionadas como as localizações de bits adicionais na sequência mestre. Em alguns exemplos, quando a taxa de código inicial tiver sido a última (maior) taxa de código Rm-i no vetor de taxa de código R, as localizações de bits correspondendo às selecionadas para Rm-i são retidas (excluídas de consideração), e as Nmax(Rm-2 ~ Rm-ι) localizações de bits com a maior BEP (menor confiabilidade) na sequência BEP ideal para a segunda taxa de código (próxima maior) Rm 2 no vetor de taxa de código R podem ser selecionadas como as localizações de bits adicionais na sequência mestre. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito em conjunto com a FIG. 4 pode selecionar as localizações de bits adicionais para a sequência mestre.
[00121] No bloco 912, o aparelho pode determinar se há mais sequências BEP ideais (por exemplo, mais taxas de código no vetor de taxa de código possuindo sequências BEP ideais que ainda não foram utilizadas para selecionar bits adicionais para a sequência mestre). Se
Petição 870190057829, de 24/06/2019, pág. 68/112
63/80 houver mais sequências BEP ideais (ramificação Y do bloco 912), o processo retorna ao bloco 910, onde o aparelho pode selecionar localizações de bits adicionais incluindo as localizações de bit selecionadas previamente a partir de uma sequência BEP restante de uma taxa de código seguinte no vetor de taxa de código. Uma vez que todas as localizações de bits para a sequência mestre tenham sido selecionadas (ramificação N do bloco 912), no bloco 914, o aparelho pode gerar a sequência mestre gerada. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito em conjunto com a FIG. 4 pode gerar a sequência mestre.
[00122] A FIG. 10 é um fluxograma ilustrando um processo 1000 ilustrativo para gerar uma sequência mestre para codificação polar de acordo com alguns aspectos da presente revelação. Em alguns exemplos, o processo 1000 pode ser implementado por um dispositivo de comunicação sem fio como descrito acima e ilustrado nas FIGs. 1 a 6 ou outro aparelho adequado. Em alguns exemplos, o processo 1000 pode ser implementado por qualquer meio adequado para realizar as funções descritas. O processo 1000 ilustrado na FIG. 10 pode ser realizado off-line e a sequência mestre gerada pode ser armazenada na memória no dispositivo de comunicação sem fio.
[00123] No bloco 1002 o aparelho pode utilizar evolução de densidade para calcular uma probabilidade de erro de bit (BEP) para cada localização de bit dentro de uma palavra-código de comprimento máximo (por exemplo, uma palavra-código tendo um comprimento máximo adequado Nmax) através de uma pluralidade de relações sinal-ruido (SRS)
Petição 870190057829, de 24/06/2019, pág. 69/112
64/80 para gerar uma pluralidade de sequências BEP. Em alguns exemplos, cada uma das sequências BEP corresponde a uma das SNRs dentro de um intervalo de SNRs e inclui um respectivo BEP para cada localização de bit dentro da palavra-código de comprimento máximo. O intervalo de SNRs pode incluir uma SNR máxima e mínima com um tamanho de salto entre cada SNR dentro do intervalo. Por exemplo, um intervalo SNR de -20 dB a 20 dB com um tamanho de salto de 0,5 dB pode ser utilizado. Deve-se compreender que qualquer intervalo adequado de SNRs e tamanho de salto adequado dentro do intervalo as SNRs pode ser escolhido. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito em conjunto com a FIG. 4 pode gerar as sequências BEP.
[00124] No bloco 1004, o aparelho pode calcular um valor de taxa de erro de bloco (BLET) para cada sequência BEP para uma taxa de código dentro de um vetor de taxa de código. Por exemplo, novamente assumindo um vetor de taxa de código R, para uma taxa de código R± específica dentro do vetor de taxa de código R, as K± melhores (mais confiáveis ou menor valor BEP localizações de bits dentro de cada sequência BEP podem ser selecionadas, onde K± = NmaxRi, e a taxa de erro de bloco (BLER) de cada sequência BEP pode ser calculada com base nas BEPs das K± melhores localizações de bits nesta sequência BEP (por exemplo, como a soma linear das BEPs das K± melhores localizações de bits). No bloco 1006, o aparelho pode selecionar a sequência BEP ideal para a taxa de código específica como a sequência BEP tendo um valor de BLER próximo de 0,01.
[00125] No bloco 1008, o aparelho pode
Petição 870190057829, de 24/06/2019, pág. 70/112
65/80 determinar se há mais taxas de código dentro do vetor de taxa de código. Se houver mais taxas de código (ramificação Y do bloco 1008), o processo retorna aos blocos 1004 e 100 6, onde o aparelho pode calcular o valor de BLER para cada sequência BEP para a próxima taxa de código no vetor de taxa de código e selecionar a sequência BEP ideal para a próxima taxa de código. Assim, para cada taxa de código R± dentro do vetor de taxa de código R, uma respectiva sequência BEP ideal dentro da pluralidade de sequências BEP pode ser obtida. Uma vez que o número de localizações de bits utilizado para calcular a BLER irá variar entre as taxas de código, os valores de BLER de cada sequência BEP serão diferentes entre as taxas de código, e, portanto, a sequência BEP ideal para cada taxa de código irá variar. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito acima em conjunto com a FIG. 4 pode calcular o valor de BLER para cada sequência BEP para uma taxa de código especifica dentro do vetor de taxa de código e selecionar a sequência BEP ideal para a taxa de código que tiver um valor de BLER mais próximo de 0,01.
[00126] Uma vez que uma respectiva sequência BEP ideal seja selecionada para cada taxa de código dentro do vetor de taxa de código (ramificação N do bloco 1008), no bloco 1010, o aparelho pode selecionar localizações de bits inicias para a sequência mestre a partir da sequência BEP ideal para uma taxa de código inicial no vetor de taxa de código. Em alguns exemplos, novamente usando o vetor de taxa de código R com um nivel de taxa de m, a taxa de código inicial pode ser a primeira (menor) taxa de código
Petição 870190057829, de 24/06/2019, pág. 71/112
66/80
Ri no vetor de taxa de código R. Neste exemplo, as Ki localizações de bits com a menor BEP (maior confiabilidade) na sequência BEP ideal para a primeira (menor) taxa de código Ri no vetor de taxa de código R podem ser selecionadas como as localizações de bits iniciais na sequência mestre. Em outros exemplos, novamente usando o vetor de taxa de código R com um nível de taxa de m, a taxa de código inicial pode ser a última (maior) taxa de código Rm-i no vetor de taxa de código R. Neste exemplo, as Nniax(l Rm-i) ou Nmax(l - Km-!) localizações de bits com a maior BEP (menor confiabilidade) na sequência BEP ideal para a primeira taxa de código Rm-i no vetor de taxa de código R podem ser selecionadas como as localizações de bits iniciais na sequência mestre. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito em conjunto com a FIG. 4 pode selecionar as localizações de bits iniciais para a sequência mestre.
[00127] No bloco 1012, o aparelho pode selecionar localizações de bits adicionais incluindo as localizações de bits previamente selecionadas a partir de uma sequência BEP restante de uma taxa de código seguinte no vetor de taxa de código na ordem das taxas de código restantes. Em alguns exemplos, quando a taxa de código inicial tiver sido a primeira (menor) taxa de código K2 no vetor de taxa de código R, as localizações de bits correspondendo às selecionadas para R2 são retidas (excluídas de consideração) , e as K2 - K2 localizações de bits com a menor BEP (maior confiabilidade) na sequência BEP ideal para a segunda taxa de código (próxima menor) R2 no vetor de taxa de código R podem ser selecionadas como as
Petição 870190057829, de 24/06/2019, pág. 72/112
67/80 localizações de bits adicionais na sequência mestre. Em alguns exemplos, quando a taxa de código inicial tiver sido a última (maior) taxa de código Rm-i no vetor de taxa de código R, as localizações de bits correspondendo às selecionadas para Rm_! são retidas (excluídas de consideração), e as Mnax(Rm_2 - Rm-i) localizações de bits com a maior BEP (menor confiabilidade) na sequência BEP ideal para a segunda taxa de código (próxima maior) Rm 2 no vetor de taxa de código R podem ser selecionadas como as localizações de bits adicionais na sequência mestre. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito em conjunto com a FIG. 4 pode selecionar as localizações de bits adicionais para a sequência mestre.
[00128] No bloco 1014, o aparelho pode determinar se há mais sequências BEP ideais (por exemplo, mais taxas de código no vetor de taxa de código possuindo sequências BEP ideais que ainda não foram utilizadas para selecionar bits adicionais para a sequência mestre). Se houver mais sequências BEP ideais (ramificação Y do bloco 1014), o processo retorna ao bloco 1012, onde o aparelho pode selecionar localizações de bits adicionais incluindo as localizações de bit selecionadas previamente a partir de uma sequência BEP restante de uma taxa de código seguinte no vetor de taxa de código. Uma vez que todas as localizações de bits para a sequência mestre tenham sido selecionadas (ramificação N do bloco 1014), no bloco 1016, o aparelho pode gerar a sequência mestre gerada. Por exemplo, o conjunto de circuitos de geração de sequência aninhada 442 ilustrado e descrito em conjunto com a FIG. 4
Petição 870190057829, de 24/06/2019, pág. 73/112
68/80 pode gerar a sequência mestre.
[00129] A FIG. 11 é um diagrama ilustrando um exemplo de uma tabela de probabilidade de erro de bit (BEP) 1100 de acordo com alguns aspectos da revelação. No exemplo ilustrado na FIG. 11, a evolução de densidade pode ser realizada para calcular a probabilidade de erro de bit (BEP) e cada localização de bit 1102 dentro de uma palavracódigo de comprimento máximo para cada SNR 1104 dentro de um intervalo de SNRs 110 6 (por exemplo, SNR-1, SNR-2, ..., SNR-L) . O intervalo de SNRs 110 6 pode incluir uma SNR minima (por exemplo, SNR-1) e uma SNR máxima (por exemplo, SNR-L) com um tamanho de salto entre cada SNR 1104 dentro do intervalo 1106. Por exemplo, um intervalo SNR de -20 dB a 2 0 dB com um tamanho de salto de 0,5 dB pode ser utilizado. Deve-se compreender que qualquer intervalo adequado de SNRs e tamanho de salto adequado dentro do intervalo as SNRs pode ser escolhido. Em cada SNR 1104 (por exemplo, SNR de -20 dB, SNR de -19.5 dB ... SNR de 19.5 dB, SNR de 20 dB), a BEP pode ser calculada para cada localização de bit da palavra-código de comprimento máximo (por exemplo, localizações de bit 1 ... N, onde N = Nmax) para produzir uma tabela de sequências de BEP 1108.
[00130] Como resultado, a tabela 1100 pode incluir uma série de fileiras correspondendo ao número de valores de SNR 1104 dentro do intervalo de SNRs 1106 e uma série de colunas correspondendo ao comprimento máximo de palavra-código Nmax. Assim, cada fileira corresponde a um valor de SNR 1104 especifico e cada coluna corresponde a uma localização de bit especifica 1102 (1... Nmax) na palavracódigo de comprimento Nmax. Por exemplo, como ilustrado na
Petição 870190057829, de 24/06/2019, pág. 74/112
69/80
FIG. 11, para uma primeira SNR 1104 (SNR-1), uma primeira sequência BEP 1108 pode ser gerada, a qual inclui BEP-la, BEP-2a, ..., BEP-Na, para uma segunda SNR 1104 (SNR-2), uma segunda sequência BEP 1108 pode ser gerada, a qual inclui BEP-lb, BEP-2b, . . ., BEP-Nb, e assim por diante, até a última SNR 1104 (SNR-L) , a qual inclui BEP-IL, BEP-2L, ..., BEP-NL.
[00131] Usando a tabela ilustrada na FIG. 11, um respectivo valor de taxa de erro de bloco (BLET) pode ser calculado para cada sequência BEP 1108 para uma taxa de código especifica dentro de um vetor de taxa de código, usando, por exemplo, as K melhores (mais confiáveis ou menor valor BEP) localizações de bits 1102 dentro de cada sequência BEP 1108. Uma sequência BEP ideal (por exemplo, uma das sequências BEP 1108) para a taxa de código especifica pode então ser selecionada como a sequência BEP tendo um valor de BLER mais próximo de 0,01. A partir das sequências BEP ideais 1108 (por exemplo, uma para cada taxa de código), a sequência mestre pode ser construída, como descrito acima em conjunto com as FIGs. 9 e 10.
[00132] Um exemplo de uma sequência mestre gerada para um comprimento máximo de palavra-código Nmax de 2048 e construída na ordem de confiabilidade ascendente é apresentado abaixo:
0, 1 , 2, 4, 8, 16, 3, 32, 5, 6, 9, 64 , 10, 17, 12, 128, 18,
33, 20, 7, 34, 256 , 24, 65, 36, 11, 512, 66, 40, 13, 68,
129, 19, 1024, 14, 48, 130, 72, 21, 132, 257, 35, 80, 22,
25, 258, 136, 37, 96, 26, 260, 513, 144, 38, 67, 28, 41,
514, 264 , 160, 69, 42, 516, 1025, 15, 49, 70, 44, 131, 73,
23, 50, 74, 272, 133, 52, 81, 27, 192, 76, 134, 520, 1026,
Petição 870190057829, de 24/06/2019, pág. 75/112
70/80
39, 288, 56, 82, 137, 259, 29, 1028, 528, 97, 138, 320, 84 30, 261, 43, 145, 98, 1032, 544, 140, 88, 384, 262, 71 146, 100, 45, 265, 1040, 576, 515, 161, 51, 148, 46,104
266, 1056, 640, 162, 517, 75, 273, 152, 53, 77, 54, 135
268, 112, 193, 83, 57, 164, 274, 518, 78, 521, 194,289
1027, 58, 1088, 168, 31, 276, 139, 85, 768, 522, 290,196
60, 529, 280, 176, 1152, 99, 1029, 86, 524, 321, 141,292
200, 89, 530, 263, 1030, 1280, 147, 322, 142, 101, 1033 296, 545, 90, 208, 47, 532, 385, 1536, 324, 102, 1034,546
149, 267, 92, 105, 55, 163, 150, 304, 106, 153, 536,224
269, 1041, 79, 386, 577, 328, 113, 1036, 548, 165,275
154, 108, 519, 59, 270, 1042, 388, 578, 114, 336, 166,552
195, 1057, 156, 1044, 277, 169, 641, 392, 580, 116, 61 352, 87, 560, 1058, 523, 291, 278, 1048, 170, 197,642
400, 584, 62, 120, 1089, 281, 1060, 177, 143, 91, 198,525
172, 293, 103, 282, 201, 178, 531, 93, 526, 294, 1031,769
644, 323, 202, 284, 151, 592, 1090, 416, 180, 297, 94 1064, 533, 209, 107, 770, 648, 1153, 204, 1092, 608, 298 448, 184, 325, 1072, 547, 1035, 534, 210, 772, 305,656
1154, 155, 1096, 109, 537, 300, 326, 271, 225, 387,212
776, 329, 1281, 306, 167, 115, 110, 157, 549, 63, 1037
538, 117, 158, 226, 279, 1043, 171, 330, 550, 216,308
389, 579, 1038, 540, 1156, 118, 672, 337, 553, 1104,228
332, 121, 199, 390, 312, 1282, 1045, 784, 173, 1160,338
554, 581, 704, 393, 1120, 283, 232, 122, 179, 1059,561
1537, 1284, 1046, 353, 174, 800, 1168, 340, 582, 556, 394 527, 295, 95, 203, 285, 181, 124, 1049, 643, 585, 286, 562 240, 401, 354, 205, 299, 182, 1061, 396, 344, 1050, 535
586, 185, 211, 111, 564, 645, 402, 356, 206, 1538, 1062
1288, 1091, 593, 327, 1184, 832, 1052, 301, 417, 588, 1065
Petição 870190057829, de 24/06/2019, pág. 76/112
71/80
186, 64 6, 568, 404, 360, 1540, 159, 213, 307, 1296, 594
771, 649, 1216, 302, 896, 539, 418, 1066, 1093, 188, 119
227, 331, 214, 551, 309, 217, 1039, 541, 609, 408, 1073
596, 650, 368, 229, 449, 333, 1094, 310, 123, 175, 1068
391, 773, 420, 218, 1155, 657, 542, 610, 1097, 313, 555
1074, 339, 1544, 652 , 600, 1312 , 450 , 230 , 334, 774, 424
220, 658, 612, 1098, 125, 233, 314, ' 777, 1 .076, 1157, 1047
1552, 583, 452, 1344 , 287, 395, 557, 673, 1105, 341, 432
660, 183, 616, 1100, 126, 234, 316, 778, 1158, 1080, 563
1568, 456, 674, 1408, 558, 355, 1106, 342, 1283, 1161, 241
785, 6 64, 207, 624, 236, 397, 780, 1051, 345, 1121, 705
1600, 587, 464, 676, 1108, 1162 :, 242 , 786 , 403, 565, 398
187, 357, 1285, 1063, 346, 1122, 706, 1169, . 1664, 801, 480
680, 1112, 1164, 244 , 788, 1053 ;, 303 , 589 , 566, 215, 189
647, 358, 405, 569, 348, 595, 1054, 361, 590, 190, 1067
419, 1286, 406, 248, 570, 1170, 1124, 311, , 708, 802, 362
1289, 409, 219, 1539, 688, 651, 792, 597, 543, 1185, 1095
572, 1172, 369, 833, 1128, 1069, 712, 804, 421, 1290, 335
364, 231, 410, 611, 598, 1792, 1186, 1075, 1541, 1297, 221
370, 1176, 834, 653, 315, 1070, 601, 127, 422, 222, 451
775, 412, 659, 235, 1099, 425, 317, 613, 654, 559, 343
602, 1077, 372, 1292, 1136, 808, 720, 1217, 1188, 426, 453
614, 1542, 318, 1298, 6 61, 897, 237, 604, 1101, 1078, 836
376, 1159, 1545, 779, 617, 816, 433, 1218, 399, 736, 1313
1081, 1192 , 243, 454, 428, 1107, 1300, 347 , 675, 898, 662
238, 1102, 567, 359, 457, 618, 665, 434, 591, 781, 245
1082, 349, 191, 1055, 1163, 625, 1109, 407, 1546, 677, 840
787, 458, 571, 1314, 620, 1220, 666, 436, 782, 246, 350
1084, 1553, 1200, 1304, 363, 1123, 626, 900, 465, 1110
249, 678, 1548, 1345, 848, 707, 460, 1165, 1316, 668, 1224
Petição 870190057829, de 24/06/2019, pág. 77/112
72/80
1113, 440, 789, 1554, 681, 573, 1287, 466, 411, 628, 599 904, 1171, 250, 1346, 365, 864, 1125, 1166, 1320, 1569 1232, 1114, 803, 790, 682, 1556, 481, 1071, 709, 574, 223
423, 468, 632, 1409, 371, 912, 1348, 252, 793, 366, 1126
689, 1570, 1328, 413 , 1248, 1173, 1116, 684, 482, 710
1560, 655, 1291, 1129, 1410, 472, 603, 805, 928, 1352
1601, 794, 713, 690, : 1572, 414, , 1174, 1187 , 373, 319, 484
1130, 1412 , 615, 427, 1079, 605, 239, 374, 1177, 806, 835
1293, 796, 714, 455, 663, 1103 , 377, 692, 1137, 809, 429
606, 1189, 1299, 113: 2, 1178, 619, 721, 1 .543, 488, 1602
1294, 1360, , 435, 1083, 716, 1576, 960, 378, 1138, . 810, 6 9 6
430, 837, 1190, 1219, 1180, 722, 1665, 1416, 1604, 496
817, 1193, 1376, 351, 247, 1301, 667, 459, 1584, 621,380
1140, 812, 783, 1085, 437, 1111, 679, 627, 838, 622, 1547
737, 899, 669, 461, 1086, 1315, 841, 438, 724, 1302, 1221
1194, 818, 251, 575, 441, 1144, 1167, 1305, 467, 1201,629
738, 670, 1666, 1115, 462, 842, 367, 791, 1608, 1222, 1424
728, 1196, 820, 1549, 683, 901, 1317, 442, 1306, 1225,849
253, 1202, 630, 740, 1127, 1793, 1555, 1668, 844, 1616
415, 469, 1117, 711, 633, 685, 1550, 795, 254, 1175, 1318
902, 444, 1347, 824, 483, 375, 1226, 470, 691, 1308, 1118
850, 905, 1321, 1204, 634 , 1131, 686, 807, 473, 744, 1557
607, 1233, 1440, 865, 715, , 1228, 797, 852, 1794, 906, 1322
1349, 636, 1672 , 1208, 485, 1571, 693, 1179, 431, 474
1558, 1632, 1234, 752, 1133, 1472, 913, 1295, 379, 866
1329, 798, 1561 , 1796, 856, 908, 1350, 1324, 486, 1680
1249, 811, 1139 , 1191, 717, 694, 476, 1411, 1236, 1134
1353, 914, 1330 , 868, 489, 1573, 1181, 697, 1562, 1800
723, 381, 1250, 1696, 718, 623, 929 , 1240, 1354, 839, 916
1332, 1574 , 490 , 872, 813, 1087, 1141, 1182, 1413, 439
Petição 870190057829, de 24/06/2019, pág. 78/112
73/80
1603, 698, 1564, 1808, 382, 1252, 1728, 1361, 1577, 1303
1195, 930, 497, 819, É >71, 463, 725, 814, 1142 , 492, 700
1145, 1223, 135(: i, 631 , 843, 443, 739, 1414, 726, 1336
1197, 920, 498, 821, 880, : 1578, 1605, 1362, 1307, 1417
729, 1256, 961, 1203, 1146, 932, 1585, 1198, 1377, 500
255, 822, 1551, 845, 1606, 1319, 1824, 1580, 741, 445
1364, 471, 1418, 1119, 903, 730, 962, 1264, 1667, 1148
1227, 936, 635, 825, 687, 1609, 1309, 851, 1205 846, 446
742, 1586, 1310, 1425, 732, 1378, 504, 826, 637, • 475, 1229
745, 1323, 1206, 799, 1420, 1368, 907, 853, 1610, 1559
964, 1209, 1588, 1235, 1669, 1426, 487, 695, 1135, 1380
944, 828, 638, 1230, 746, 1617, 1856, 1351, 867 ', 854, 477
1612, 1325, 1441 , 968, 1210, 1670, 1592, 753, 719, 1428
909, 1384, 857, 748, : L618, : 1.237, 1795, 1920, 1183, 1331
1563, 478, 699, 1 L326, í 915, 491, 815, 1143, 910, 869, 1673
1212, 383, 1251, 754, 1355, 858, 1238, 1575, 1442, 1333
1633, 1432, 1241 , 976, 1565, 1620, 870, 727, 1674, 1392
701, 917, 493, 756, 1473, 860 , 1797, 1444, 873, 1253, 1681
1634, 1334, 1357, , 1242 , 499, 1415, 1147, 1566, 1199, 992
1624, 1676, 931, 702, 918, 494, 1474, 1337, 1575 ), 760, 823
1363, 731, 1358, 1254, 921, 874, 847, 1149, 1244, 1798
501, 1257, 1338, 1682, 1607, 1448, 447, 1311, 743, 1636
881, 933, 1581, 1801, 1419, 1365, 922, 827, 1207, 876
1150, 1697, 733, 1476, 1587, 502, 1258, 1340, 1684, 882
1456, 1640, 934, 1582, 1802, 1379, 963, 1231, 1366, 924
505, 1265, 1698, 639, 1421, 734, 937, 1480, 1809, 1611
1260, 829, 1369, 855, 747, 1211, 1589, 1427, 884, 1327
506, 1381, 1422, 830, 1266, 1688, 965, 938, 479, 1804
1370, 1648, 911, 1613, 1590, 1729, 749, 1239, 1671, 1700
1213, 1810, 945, 859, 888, 508, 1382, 1429, 1593, 1488
Petição 870190057829, de 24/06/2019, pág. 79/112
74/80
1268, 1619 , 755, 9 6 6, 940, 1372, 1614, 1730, 750, 1825
1385, 871, 9 6 9, 1214, 1704, 1812, 946, 1443, 1430, 1594
1272, 1504 , 1335, , 861, 1567, 1732, 1826, 1243, 1675, 1621
919, 757, : 1433, 1 .386, 495, 703, 1359, 1255, 970, 862, 1596
948, 875, 1393, 1635, 1445, 1622, 1245, 758, 1339, 1434
1816, 977, 1712, 1388, 1677, 972, 1625, 1857, 761, 1828
1394, 952, 923, 1736, 1446, 1799, 1151, 1475, 1683, 1246
978, 1436, 877, 1637, 1259, 1678, 1583, 1449, 503, 1858
1626, 1341 , 762, 1367) , 935, 1832, 1396, . 993, 883, 1744
925, 735, 878, 1638, 1342, 1685, 1261, 1477, 1450, 980
1423, 1628 , 1803 ;, 164: L, 764 , 831, 926, 1267, 1371, 885
1457, 1921 , 507, 1400, 1591, 994, 1699, 1860, 939, 1686
1262, 1478 , 1452) , 984, 1840, 1642, 1760, 1383, 1689, 1481
1805, 886, 1458, 1922, 9 9 6, 1615, 1864, 1649, 967, 1269
1373, 751, 509, 889, 1215, 1701, 941, 1811, 1644, 1690
1482, 1806 , 1431 , 1595 , 947, 1374, 1270, 1387, 1460, 942
1650, 1702 , 890, 510, 1731, 1489, 1273, 1000, 1924, 1692
863, 971, 1597, 1813, 1623, 1484, 1705, 1872, 1435, 1464
949, 1652, 759, 892, 1490, : 1389, 1274, 1008, 1928, 1827
1598, 1814 , 1733) , 1706) , 1888, . 1447, 1247, . 973, 1395, 1505
950, 1656, 1817, 1679, 1492, 1390, 1713, 1276, 1437, 1936
1627, 953, 1734, 1708) . 979, 1829, 974, 1506, 1639, 879
763, 1343, 1438, 1397, 1818, 1737, 1451, 1714, 1629, 954
1496, 927, 1830, 981, 1859, 1263, 1398, 1687, 1820, 1738
1508, 765, 1833, 1716, 1952, 1479, 1630, 956, 1401, 1453
1643, 995, 1745, 982, 887, 1740, 766, 1512, 1834, 1459
1861, 1720 , 985, 1984, 1402, 1454, 1746, 1841, 1691, 1645
997, 1807, 1520, 1836, 1862, 986, 1483, 1375, 1271, 1761
1404, 1923 , 1703 , 1651 , 943, 1461, 1646, 891, 1693, 1865
1485, 998, 1842, 1599, 1748, 1462, 511, 1653, 1275, 988
Petição 870190057829, de 24/06/2019, pág. 80/112
75/80
1694, 1815, 1001, 1491, 1465, 1707, 1762, 893, 1866, 1486
1391, 951, 1925, 1844, 1752, 1654, 1002, 1873, 1466, 1277
1764, 894, 1735, 1439, 1657, 975, 1868, 1493, 1926, 1709
1009, 1848, 1819, 1874, 1004, 1929, 1468, 1278, 1715, 1768
1658, 955, 1507, 1494, 1710, 1010, 1831, 1399, 1631, 1739
1821, 1497, 1717, 1889, 983, 1660, 1930, 1876, 1455, 1509
957, 1822, 1835, 1498, 1741, 1403, 1937, 1012, 1890, 1718
1776, 1932, 1510, 958, 1880, 1747, 1647, 1721, 767, 1500
1742, 1863, 1938, 987, 1513, 1837, 1892, 1016, 1405, 1463
1722, 1953, 999, 1843, 1695, 1749, 1940, 1514, 1838, 1896
1406, 989, 1487, 1724, 1521, 1954, 1867, 1655, 1763, 1750
1845, 1467, 1753, 1516, 1003, 990, 1869, 1944, 1846, 1927
1522, 1711, 1765, 1659, 1904, 895, 1495, 1985, 1754, 1849
1875, 1956, 1469, 1279, 1870, 1005, 1524, 1766, 1986, 1850
1756, 1661, 1823, 1011, 1470, 1960, 1769, 1931, 1877, 1006
1499, 1528, 1719, 1988, 1852, 1662, 1770, 1968, 1891, 1878
1511, 1013, 1743, 1933, 1777, 959, 1992, 1881, 1501, 1772
1939, 1014, 1723, 1934, 1839, 1893, 1882, 1515, 1502, 1778
1751, 1941, 1725, 1017, 1894, 1407, 1884, 1897, 1847, 1780
1517, 1955, 1942, 1726, 1018, 2000, 991, 1523, 1755, 1945
1898, 1871, 1518, 1784, 1767, 1020, 1905, 1957, 2016, 1851
1946, 1900, 1757, 1525, 1471, 1906, 1958, 1987, 1948, 1007
1961, 1663, 1526, 1758, 1853, 1879, 1771, 1908, 1529, 1962
1989, 1854, 1912, 1530, 1935, 1773, 1969, 1990, 1883, 1895
1779, 1964, 1774, 1503, 1993, 1885, 1943, 1970, 1015, 1781
1899, 1532, 1886, 1994, 1727, 1972, 1782, 1947, 2001, 1519
1019, 1785, 1996, 1901, 1959, 1976, 2002, 1907, 1949, 1786
1021, 1902, 1759, 2017, 1527, 2004, 1855, 1950, 1909, 1963
1788, 1022, 2018, 2008, 1910, 1991, 1531, 1965, 2020, 1775
1913, 1971, 1966, 2024, 1914, 1533, 1995, 1887, 1973, 1916
Petição 870190057829, de 24/06/2019, pág. 81/112
76/80
2032, 1783, 1534, 1997, 1974, 1977, 2003, 1998, 1787, 1903,
1978, 2005, 1980, 1951, 1789, 1023, 2006, 2019, 1790, 2009,
1911, 2021, 2010, 2022, 2012, 1967, 2025, 1915, 2026, 2033,
1917, 2028, 1535, 2034, 1918, 1975, 2036, 2040, 1999, 1979,
1981, 1982, 2007, 1791, 2011, 2023, 2013, 2014, 2027, 2029,
2030, 1919, 2035, 2037, 2038, 2041, 2042, 2044, 1983, 2015,
2031, 2039, 2043, 2046, 2045, 2047,
[00133] Em uma configuração, um aparelho configurado para codificação polar (por exemplo, o dispositivo de comunicação sem fio 400 ilustrado na FIG. 4) inclui meios para acessar uma sequência mestre de localizações de bit finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada em um vetor de taxa de código compreendendo uma pluralidade de taxas de código possuindo um mesmo nivel de taxa, e a sequência mestre compreende um comprimento máximo. O aparelho adicionalmente inclui meios para gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação incluindo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits inclui um número das localizações de bits correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre. O aparelho adicionalmente inclui meios para identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits, meios para colocar bits de informação nas localizações de bits de informação do bloco de informação e os bits congelados nas localizações de bits
Petição 870190057829, de 24/06/2019, pág. 82/112
77/80 congelados do bloco de informação, meios para codificar no modo polar o bloco de informação para produzir uma palavracódigo polar, e meios para transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio.
[00134] Em um aspecto, os meios supramencionados podem ser o(s) processador(es) 404 na FIG. 4 configurado(s) para realizar as funções mencionadas pelos meios supramencionados. Por exemplo, os meios supramencionados podem incluir o codificador polar 441 ilustrado na FIG. 4, o codificador polar 320 ilustrado na FIG. 3 e/ou o codificador polar 520 ilustrado na FIG. 5. Em outro aspecto, os meios supramencionados podem ser um circuito ou qualquer aparelho configurado para realizar as funções mencionadas pelos meios supramencionados.
[00135] Dentro da presente revelação, a palavra exemplificativo é usada para indicar algo que serve de exemplo, caso ou ilustração. Qualquer implementação ou aspecto descrito aqui como exemplificativo não deve ser necessariamente interpretado como preferido ou vantajoso em relação a outros aspectos da revelação. De forma similar, o termo aspectos não requer que todos os aspectos da revelação incluam o aspecto, vantagem ou modo de operação discutido. O termo acoplado é usado aqui para se referir ao acoplamento direto ou indireto entre dois objetos. Por exemplo, se o objeto A encostar fisicamente no objeto B, e o objeto B encostar no objeto C, então os objetos A e C podem ainda ser considerados acoplados um ao outro - mesmo se não estiverem em contato físico direto um com o outro.
Por exemplo, um primeiro objeto pode ser acoplado a um
Petição 870190057829, de 24/06/2019, pág. 83/112
78/80 segundo objeto, ainda que o primeiro objeto nunca esteja diretamente em contato fisico com o segundo objeto. Os termos circuito e conjunto de circuitos são usados em amplo sentido, e pretendem incluir tanto implementações em hardware dos dispositivos elétricos e condutores que, quando conectados e configurados, permitem a execução das funções descritas na presente revelação, sem limitação quanto ao tipo de circuitos eletrônicos, tanto quanto implementações em software de informações e instruções que, quando executadas por um processador, permitem a execução das funções descritas na presente revelação.
[00136] Um ou mais dos componentes, etapas, aspectos e/ou funções ilustrados nas FIGs. 1 a 11 podem ser reordenados e/ou combinados em um único componente, etapa, recurso ou função, ou incorporados em vários componentes, etapas, ou funções. Elementos, componentes, etapas e/ou funções adicionais também podem ser adicionados sem se afastar dos aspectos novos revelados aqui. O equipamento, dispositivos e/ou componentes ilustrados nas FIGs. 1 a 6 podem ser configurados para executar um ou mais dos métodos, aspectos ou etapas descritas aqui. Os novos algoritmos descritos aqui também podem ser implementados de maneira eficiente em software e/ou incorporados em hardware.
[00137] Deve-se compreender que a ordem ou hierarquia especifica das etapas nos métodos revelados é uma ilustração dos processos ilustrativos. Baseado nas preferências de design, entende-se que a ordem especifica ou hierarquia das etapas nos métodos pode ser reorganizada. O método acompanhante reivindica os presentes elementos das
Petição 870190057829, de 24/06/2019, pág. 84/112
79/80 várias etapas em uma ordem ilustrativa, e não têm a intenção de estarem limitados à ordem ou hierarquia especifica apresentada, salvo indicação especifica em contrária aqui.
[00138] A descrição anterior é apresentada para possibilitar que qualquer indivíduo versado na técnica pratique os vários aspectos aqui descritos. Diversas modificações a esses aspectos serão prontamente aparentes aos versados na técnica, e os princípios gerais aqui definidos podem ser aplicados a outros aspectos. Assim, as reivindicações não pretendem se limitar aos aspectos aqui ilustrados, devendo as mesmas concordarem com o escopo completo em consonância com a linguagem das reivindicações, sendo que referências a um elemento no singular não pretendem significar um(a) e somente um(a), a menos que assim explicitado, mas sim um(a) ou mais. Salvo indicação especifica em contrário, o termo algum(a) refere-se a um ou mais. Uma expressão referindo-se a pelo menos um de uma lista de itens refere-se a qualquer combinação desses itens, inclusive membros individuais. A titulo de exemplo, pelo menos um dentre: a, b ou c pretende abranger: a; b; c; a e b; a e c; be c; e a, b e c. Todos os equivalentes estruturais e funcionais aos elementos dos vários aspectos descritos por toda esta revelação que são conhecidos ou posteriormente venham a ser conhecidos pelos versados na técnica são explicitamente incorporados aqui a titulo de referência e deverão ser abrangidos pelas reivindicações. Ademais, nada do que foi revelado aqui deverá ser dedicado ao público, independentemente de se tal revelação é explicitamente recitada nas reivindicações. Nenhuma
Petição 870190057829, de 24/06/2019, pág. 85/112
80/80 elemento de reivindicação deverá ser interpretado sob as provisões do 35 U.S.C. §112(f), a menos que o elemento seja explicitamente declarado utilizando-se a expressão meio para, ou, no caso de uma reivindicação de método, o elemento seja declarado utilizando-se a expressão etapa para .

Claims (24)

  1. REIVINDICAÇÕES
    1. Método de codificação polar em um dispositivo de comunicação sem fio transmissor, compreendendo:
    acessar uma sequência mestre de localizações de bits finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada sobre um vetor de taxa de código compreendendo uma pluralidade de taxas de código possuindo um mesmo nivel de taxa, em que a sequência mestre compreende um comprimento máximo;
    gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação compreendendo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits compreende um número das localizações de bits finais correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre;
    identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits;
    colocar bits de informação nas localizações de bits de informação do bloco de informação e bits congelados nas localizações de bits congelados do bloco de informação;
    codificar no modo polar o bloco de informação para produzir uma palavra-código polar; e transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio.
  2. 2. Método, de acordo com a reivindicação 1, em que identificar as localizações de bits de informação e as
    Petição 870190057829, de 24/06/2019, pág. 87/112
    2/11 localizações de bits congelados no bloco de informação adicionalmente compreende:
    identificar um primeiro número de localizações de bits originais do bloco de informação como as localizações de bits de informação baseado em uma taxa de código e na sequência de localização de bits; e identificar um número restante das localizações de bits originais do bloco de informação como as localizações de bits congelados;
    em que cada uma das localizações de bits de informação tem uma confiabilidade maior do que cada uma das localizações de bits congelados baseado na sequência de localização de bits.
  3. 3. Método, de acordo com a reivindicação 2, em que as localizações de bits finais compreendem cada uma das localizações de bits originais do bloco de informação, e em que gerar a sequência de localização de bits a partir da sequência mestre para o bloco de informação adicionalmente compreende:
    selecionar cada uma das localizações de bits originais a partir da sequência mestre de modo a produzir a sequência de localização de bits, em que as localizações de bits originais são dispostas na ordem de confiabilidade da sequência mestre na sequência de localização de bits.
  4. 4. Método, de acordo com a reivindicação 1, em que identificar as localizações de bits de informação e as localizações de bits congelados no bloco de informação adicionalmente compreende:
    gerar um padrão de puncionamento inicial compreendendo localizações de bits puncionadas para
    Petição 870190057829, de 24/06/2019, pág. 88/112
    3/11 puncionar localizações de bits codificados correspondentes na palavra-código polar;
    realizar permutação de inversão de bits no padrão de puncionamento inicial para produzir um padrão de puncionamento final compreendendo localizações de bits puncionadas finais;
    colocar bits congelados nas localizações de bits puncionados finais do bloco de informação; e identificar as localizações de bits de informação e as localizações de bits congelados a partir das localizações de bits não-puncionadas no bloco de informação baseado na sequência de localização de bits.
  5. 5. Método, de acordo com a reivindicação 1, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade maior e uma última localização de bits final compreendendo uma confiabilidade menor.
  6. 6. Método, de acordo com a reivindicação 1, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade menor e uma última localização de bits final compreendendo uma confiabilidade maior.
  7. 7. Aparelho configurado para codificação polar, o aparelho compreendendo:
    um processador;
    uma memória comunicativamente acoplada ao processador e configurada para armazenar uma sequência mestre das localizações de bits finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada sobre um vetor
    Petição 870190057829, de 24/06/2019, pág. 89/112
    4/11 de taxa de código compreendendo uma pluralidade de taxas de código possuindo um mesmo nível de taxa, em que a sequência mestre compreende um comprimento máximo; e um transceptor comunicativamente acoplado ao processador, em que o processador é configurado para:
    gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação compreendendo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits compreende um número das localizações de bits finais correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre;
    identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits;
    colocar bits de informação nas localizações de bits de informação do bloco de informação e bits congelados nas localizações de bits congelados do bloco de informação;
    codificar no modo polar o bloco de informação para produzir uma palavra-código polar; e transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor por meio do transceptor através de uma interface aérea sem fio.
  8. 8. Aparelho, de acordo com a reivindicação 7, em que o processador é adicionalmente configurado para:
    identificar um primeiro número de localizações de bits originais do bloco de informação como as localizações de bits de informação baseado em uma taxa de código e na sequência de localização de bits; e
    Petição 870190057829, de 24/06/2019, pág. 90/112
    5/11 identificar um número restante das localizações de bits originais do bloco de informação como as localizações de bits congelados;
    em que cada uma das localizações de bits de informação tem uma confiabilidade maior do que cada uma das localizações de bits congelados baseado na sequência de localização de bits.
  9. 9. Aparelho, de acordo com a reivindicação 8, em que as localizações de bits finais compreendem cada uma das localizações de bits originais do bloco de informação, e em que o processador é adicionalmente configurado para:
    selecionar cada uma das localizações de bits originais a partir da sequência mestre de modo a produzir a sequência de localização de bits, em que as localizações de bits originais são dispostas na ordem de confiabilidade da sequência mestre na sequência de localização de bits.
  10. 10. Aparelho, de acordo com a reivindicação 7, em que o processador é adicionalmente configurado para: gerar um padrão de puncionamento inicial compreendendo localizações de bits puncionadas para puncionar localizações de bits codificados correspondentes na palavra-código polar;
    realizar permutação de inversão de bits no padrão de puncionamento inicial para produzir um padrão de puncionamento final compreendendo localizações de bits puncionadas finais;
    colocar bits congelados nas localizações de bits puncionados finais do bloco de informação; e identificar as localizações de bits de informação e as localizações de bits congelados a partir das
    Petição 870190057829, de 24/06/2019, pág. 91/112
    6/11 localizações de bits não-puncionadas no bloco de informação baseado na sequência de localização de bits.
  11. 11. Aparelho, de acordo com a reivindicação 7, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade maior e uma última localização de bits final compreendendo uma confiabilidade menor.
  12. 12. Aparelho, de acordo com a reivindicação 7, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade menor e uma última localização de bits final compreendendo uma confiabilidade maior.
  13. 13. Aparelho configurado para codificação polar, o aparelho compreendendo:
    meios para acessar uma sequência mestre de localizações de bits finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada sobre um vetor de taxa de código compreendendo uma pluralidade de taxas de código possuindo um mesmo nível de taxa, em que a sequência mestre compreende um comprimento máximo;
    meios para gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação compreendendo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits compreende um número das localizações de bits finais correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre;
    meios para identificar localizações de bits de informação e localizações de bits congelados no bloco de
    Petição 870190057829, de 24/06/2019, pág. 92/112
    7/11 informação baseado na sequência de localização de bits;
    meios para colocar bits de informação nas localizações de bits de informação do bloco de informação e bits congelados nas localizações de bits congelados do bloco de informação;
    meios para codificar no modo polar o bloco de informação para produzir uma palavra-código polar; e meios para transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio.
  14. 14. Aparelho, de acordo com a reivindicação 13, em que os meios para identificar as localizações de bits de informação e as localizações de bits congelados no bloco de informação adicionalmente compreendem:
    meios para identificar um primeiro número de localizações de bits originais do bloco de informação como as localizações de bits de informação baseado em uma taxa de código e na sequência de localização de bits; e meios para identificar um número restante das localizações de bits originais do bloco de informação como as localizações de bits congelados;
    em que cada uma das localizações de bits de informação tem uma confiabilidade maior do que cada uma das localizações de bits congelados baseado na sequência de localização de bits.
  15. 15. Aparelho, de acordo com a reivindicação 14, em que as localizações de bits finais compreendem cada uma das localizações de bits originais do bloco de informação, e em que os meios para gerar a sequência de localização de bits a partir da sequência mestre para o bloco de
    Petição 870190057829, de 24/06/2019, pág. 93/112
    8/11 informação adicionalmente compreendem:
    meios para selecionar cada uma das localizações de bits originais a partir da sequência mestre de modo a produzir a sequência de localização de bits, em que as localizações de bits originais são dispostas na ordem de confiabilidade da sequência mestre na sequência de localização de bits.
  16. 16. Aparelho, de acordo com a reivindicação 13, em que os meios para identificar as localizações de bits de informação e as localizações de bits congelados no bloco de informação adicionalmente compreendem:
    meios para gerar um padrão de puncionamento inicial compreendendo localizações de bits puncionadas para puncionar localizações de bits codificados correspondentes na palavra-código polar;
    meios para realizar permutação de inversão de bits no padrão de puncionamento inicial para produzir um
    padrão de puncionamento final compreendendo localizações de bits puncionadas finais; meios para colocar bits congelados nas localizações de bits puncionados finais do bloco de informação; e
    meios para identificar localizações de bits de informação e localizações de bits congelados a partir das localizações de bits não-puncionadas no bloco de informação baseado na sequência de localização de bits.
  17. 17. Aparelho, de acordo com a reivindicação 13, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade maior e uma última localização de bits final compreendendo
    Petição 870190057829, de 24/06/2019, pág. 94/112
    9/11 uma confiabilidade menor.
  18. 18. Aparelho, de acordo com a reivindicação 13, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade menor e uma última localização de bits final compreendendo uma confiabilidade maior.
  19. 19. Meio legivel por computador não-temporário armazenando código executável por computador, compreendendo código para:
    acessar uma sequência mestre de localizações de bits finais mantidas em ordem de confiabilidade, em que a sequência mestre é gerada utilizando evolução de densidade e aninhada sobre um vetor de taxa de código compreendendo uma pluralidade de taxas de código possuindo um mesmo nivel de taxa, em que a sequência mestre compreende um comprimento máximo;
    gerar uma sequência de localização de bits a partir de sequência mestre para um bloco de informação compreendendo um comprimento de bloco menor do que o comprimento máximo, em que a sequência de localização de bits compreende um número das localizações de bits finais correspondendo ao comprimento de bloco disposto em ordem de confiabilidade de acordo com a sequência mestre;
    identificar localizações de bits de informação e localizações de bits congelados no bloco de informação baseado na sequência de localização de bits;
    colocar bits de informação nas localizações de bits de informação do bloco de informação e bits congelados nas localizações de bits congelados do bloco de informação;
    codificar no modo polar o bloco de informação
    Petição 870190057829, de 24/06/2019, pág. 95/112
    10/11 para produzir uma palavra-código polar; e transmitir a palavra-código polar para um dispositivo de comunicação sem fio receptor através de uma interface aérea sem fio.
  20. 20. Meio legivel por computador não-temporário, de acordo com a reivindicação 19, adicionalmente compreendendo código para:
    identificar um primeiro número de localizações de bits originais do bloco de informação como as localizações de bits de informação baseado em uma taxa de código e na sequência de localização de bits; e identificar um número restante das localizações de bits originais do bloco de informação como as localizações de bits congelados;
    em que cada uma das localizações de bits de informação tem uma confiabilidade maior do que cada uma das localizações de bits congelados baseado na sequência de localização de bits.
  21. 21. Meio não-temporário legivel por computador, de acordo com a reivindicação 20, em que as localizações de bits finais compreendem cada uma das localizações de bits originais do bloco de informação, e adicionalmente compreendendo código para:
    selecionar cada uma das localizações de bits originais a partir da sequência mestre de modo a produzir a sequência de localização de bits, em que as localizações de bits originais são dispostas na ordem de confiabilidade da sequência mestre na sequência de localização de bits.
  22. 22. Meio legivel por computador não-temporário, de acordo com a reivindicação 19, adicionalmente
    Petição 870190057829, de 24/06/2019, pág. 96/112
    11/11 compreendendo código para:
    gerar um padrão de puncionamento inicial compreendendo localizações de bits puncionadas para puncionar localizações de bits codificados correspondentes na palavra-código polar;
    realizar permutação de inversão de bits no padrão de puncionamento inicial para produzir um padrão de puncionamento final compreendendo localizações de bits puncionadas finais;
    colocar bits congelados nas localizações de bits puncionados finais do bloco de informação; e identificar localizações de bits de informação e localizações de bits congelados a partir das localizações de bits não-puncionadas no bloco de informação baseado na sequência de localização de bits.
  23. 23. Meio não-temporário legível por computador, de acordo com a reivindicação 19, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade maior e uma última localização de bits final compreendendo uma confiabilidade menor.
  24. 24. Meio não-temporário legível por computador, de acordo com a reivindicação 19, em que a sequência mestre compreende uma primeira localização de bits final compreendendo uma confiabilidade menor e uma última localização de bits final compreendendo uma confiabilidade maior.
BR112019013035A 2016-12-29 2017-07-06 estrutura aninhada para construção de código polar usando evolução de densidade BR112019013035A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/CN2016/113031 WO2018119883A1 (en) 2016-12-29 2016-12-29 Nested structure for polar code construction using density evolution
PCT/CN2017/091947 WO2018120734A1 (en) 2016-12-29 2017-07-06 Nested structure for polar code construction using density evolution

Publications (1)

Publication Number Publication Date
BR112019013035A2 true BR112019013035A2 (pt) 2019-12-17

Family

ID=62706860

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019013035A BR112019013035A2 (pt) 2016-12-29 2017-07-06 estrutura aninhada para construção de código polar usando evolução de densidade

Country Status (8)

Country Link
US (1) US11394491B2 (pt)
EP (1) EP3563502A4 (pt)
JP (1) JP7050785B2 (pt)
KR (1) KR102533307B1 (pt)
CN (1) CN110168975B (pt)
BR (1) BR112019013035A2 (pt)
CA (1) CA3042957A1 (pt)
WO (2) WO2018119883A1 (pt)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809500B (zh) * 2017-05-05 2020-12-22 华为技术有限公司 编码方法、装置和设备
CN108650053B (zh) 2017-08-02 2019-04-19 华为技术有限公司 一种Polar码编码方法及装置
US10659194B2 (en) 2017-08-02 2020-05-19 Huawei Technologies Co., Ltd. Polar code encoding method and apparatus in wireless communications
CN109391343B (zh) 2017-08-02 2021-09-03 华为技术有限公司 一种Polar码编码方法及装置
CN109391345B (zh) * 2017-08-04 2022-10-11 华为技术有限公司 一种Polar码编码方法及装置
CN109450455B (zh) * 2018-10-26 2023-09-08 中国计量大学 高性能极化码信息位选取方案
CN111586744B (zh) * 2019-02-15 2022-04-29 华为技术有限公司 一种iab节点的切换方法及装置
WO2021137328A1 (ko) * 2019-12-31 2021-07-08 엘지전자 주식회사 무선 통신 시스템에서 레이트 매칭을 이용하여, 폴라 코딩에 기초한 채널 코딩을 수행하는 방법 및 장치
CN113922824A (zh) * 2020-07-10 2022-01-11 华为技术有限公司 一种Polar码编解码方法及装置
CN115085740A (zh) * 2021-03-16 2022-09-20 华为技术有限公司 一种编码和译码方法及装置
WO2024038924A1 (ko) * 2022-08-18 2024-02-22 엘지전자 주식회사 인코딩을 수행하는 방법, 통신 기기, 프로세싱 장치, 및 저장 매체

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003039055A1 (de) * 2001-10-15 2003-05-08 Siemens Aktiengesellschaft Verfahren und vorrichtung zur abbildung der ausgangsbasis eines kodierers auf den signalraum einer qam oder psk modulation
CN103368583B (zh) * 2012-04-11 2016-08-17 华为技术有限公司 极性码的译码方法和译码装置
CN103684477B (zh) * 2012-09-24 2017-02-01 华为技术有限公司 混合极性码的生成方法和生成装置
CN103023618B (zh) * 2013-01-11 2015-04-22 北京邮电大学 一种任意码长的极化编码方法
CN104079370B (zh) * 2013-03-27 2018-05-04 华为技术有限公司 信道编译码方法及装置
CN103281166B (zh) * 2013-05-15 2016-05-25 北京邮电大学 一种基于极化码的混合自动重传请求传输方法
US9768915B2 (en) 2013-08-20 2017-09-19 Lg Electronics Inc. Method for transmitting data by using polar coding in wireless access system
RU2679223C2 (ru) * 2013-11-11 2019-02-06 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство для полярного кодирования
KR101844438B1 (ko) * 2014-02-21 2018-04-02 후아웨이 테크놀러지 컴퍼니 리미티드 폴라 코드 비율 매칭 방법 및 장치
CA2972922C (en) * 2014-03-31 2019-11-05 Huawei Technologies Co., Ltd. Polar code hybrid automatic repeat request method and apparatus, and wireless communications apparatus
US20150333775A1 (en) 2014-05-15 2015-11-19 Broadcom Corporation Frozen-Bit Selection for a Polar Code Decoder
US10193578B2 (en) * 2014-07-10 2019-01-29 The Royal Institution For The Advancement Of Learning / Mcgill University Flexible polar encoders and decoders
CA2968892C (en) * 2014-11-27 2019-03-05 Huawei Technologies Co., Ltd. Polar code rate matching method and apparatus, and wireless communications device
US9954645B2 (en) 2014-12-05 2018-04-24 Lg Electronics Inc. Method and device for providing secure transmission based on polar code
US9722651B2 (en) * 2015-01-09 2017-08-01 Qualcomm Incorporated Adaptive channel coding using polarization
US9742440B2 (en) * 2015-03-25 2017-08-22 Samsung Electronics Co., Ltd HARQ rate-compatible polar codes for wireless channels
CN107431559B (zh) 2015-04-30 2020-01-31 华为技术有限公司 一种利用多元极化码进行数据传输的方法、装置
CN105553892B (zh) * 2015-12-23 2018-08-14 北京航空航天大学 一种基于polar码的信道估计方法
CN105811998B (zh) * 2016-03-04 2019-01-18 深圳大学 一种基于密度演进的极化码构造方法及极化码编译码系统
CN106230489B (zh) 2016-07-15 2019-07-16 西安电子科技大学 适用于任意高阶调制的极化码编码调制方法
CN107342842B (zh) 2016-08-11 2022-04-05 华为技术有限公司 用于极化编码的方法、装置和设备

Also Published As

Publication number Publication date
CN110168975B (zh) 2022-06-17
KR20190097060A (ko) 2019-08-20
JP7050785B2 (ja) 2022-04-08
KR102533307B1 (ko) 2023-05-16
WO2018120734A1 (en) 2018-07-05
US11394491B2 (en) 2022-07-19
US20190372713A1 (en) 2019-12-05
JP2020504501A (ja) 2020-02-06
EP3563502A4 (en) 2020-08-12
CA3042957A1 (en) 2018-07-05
EP3563502A1 (en) 2019-11-06
CN110168975A (zh) 2019-08-23
WO2018119883A1 (en) 2018-07-05

Similar Documents

Publication Publication Date Title
US11711163B2 (en) CRC bits for joint decoding and verification of control information using polar codes
BR112019013035A2 (pt) estrutura aninhada para construção de código polar usando evolução de densidade
US11026253B2 (en) Mapping a physical downlink control channel (PDCCH) across multiple transmission configuration indication (TCI) states
US11082066B2 (en) Efficient control channel design using polar codes
US20180019766A1 (en) Pipelining for polar code list decoding
BR112019016626A2 (pt) correspondência de taxa de armazenamento temporário circular de verificação de paridade de baixa densidade (ldpc)
BR112019015528A2 (pt) Projetos de vários gráficos base de verificação de paridade de baixa densidade
US11777526B2 (en) Efficient control channel design using polar codes
BR112019021069A2 (pt) Projeto de intercalador eficiente para códigos polares
BR112020001893A2 (pt) projetos de intercalador eficiente para códigos polares
BR112019018749A2 (pt) construção de código polar com base em informações mútuas
US10298352B2 (en) Radio single symbol design via frequency division multiplexing of reference signals and data tones
WO2019028590A1 (en) ANTICIPATED STOP OF POLAR CODES USING DISTRIBUTED CYCLIC REDUNDANCY MONITORING

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 6A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2730 DE 02-05-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.