BR112019018749A2 - construção de código polar com base em informações mútuas - Google Patents

construção de código polar com base em informações mútuas Download PDF

Info

Publication number
BR112019018749A2
BR112019018749A2 BR112019018749A BR112019018749A BR112019018749A2 BR 112019018749 A2 BR112019018749 A2 BR 112019018749A2 BR 112019018749 A BR112019018749 A BR 112019018749A BR 112019018749 A BR112019018749 A BR 112019018749A BR 112019018749 A2 BR112019018749 A2 BR 112019018749A2
Authority
BR
Brazil
Prior art keywords
bit
information
mutual information
bit locations
polar code
Prior art date
Application number
BR112019018749A
Other languages
English (en)
Inventor
Xu Changlong
Wei Chao
Sarkis Gabi
Sankar Hari
Li Jian
Jiang Jing
Binamira Soriaga Joseph
Yang Yang
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority claimed from PCT/CN2017/116075 external-priority patent/WO2018166256A1/en
Publication of BR112019018749A2 publication Critical patent/BR112019018749A2/pt

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/01Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/015Simulation or testing of codes, e.g. bit error rate [BER] measurements
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/033Theoretical methods to calculate these checking codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6356Error control coding in combination with rate matching by repetition or insertion of dummy data, i.e. rate reduction
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • H04L1/0043Realisations of complexity reduction techniques, e.g. use of look-up tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Error Detection And Correction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

métodos, sistemas e dispositivos para comunicação sem fio são descritos para construção de código polar com base em informações mútuas. um dispositivo sem fio pode receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar. o dispositivo sem fio pode identificar um conjunto de localizações de bit do código polar correspondentes aos bits de informações de um vetor de bit de informações codificado. o conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e a ordem de confiabilidade pode ser determinada com base, pelo menos em parte, em um modelo recursivo que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de múltiplos estágios de polarização do código polar. o dispositivo sem fio pode decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.

Description

CONSTRUÇÃO DE CÓDIGO
POLAR COM BASE EM INFORMAÇÕES MÚTUAS
REFERÊNCIAS CRUZADAS [0001] O presente Pedido para Patente reivindica prioridade para o Pedido de Patente PCT sob n£ PCT/CN2017/076585 de Yang, et al., intitulado MUTUAL INFORMATION BASED POLAR CODE CONSTRUCTION, depositado em 14 de março de 2017, e para o Pedido de Patente PCT sob n£ PCT/CN2017/079292 de Yang, et al., intitulado MUTUAL INFORMATION BASED POLAR CODE CONSTRUCTION, depositado em 1 de abril de 2017, cada um dos quais é cedido ao cessionário do mesmo.
ANTECEDENTES [0002] O seguinte refere-se, de modo geral, à comunicação sem fio, e mais especificadamente à construção de código polar com base em informações mútuas.
[0003] Os sistemas de comunicações sem fio são amplamente implementados para fornecer vários tipos de conteúdo de comunicação, tais como voz, video, dados em pacote, envio de mensagens, difusão e assim por diante. Esses sistemas podem ter capacidade para suportar comunicação com múltiplos usuários compartilhando-se recursos de sistema disponíveis (por exemplo, tempo, frequência e potência). Exemplos de tais sistemas de acesso múltiplo incluem sistemas de acesso múltiplo por divisão de código (CDMA), sistemas de acesso múltiplo por divisão de tempo (TDMA), sistemas de acesso múltiplo por divisão de frequência (FDMA) e sistemas de acesso múltiplo por divisão de frequência ortogonal (OFDMA) (por exemplo, um sistema de Evolução a Longo Prazo (LTE) ou um sistema de Novo Rádio (NR) ) . Um sistema de comunicações de acesso múltiplo sem
Petição 870190089534, de 10/09/2019, pág. 9/182
2/120 fio pode incluir vários nós de rede de acesso ou estaçõesbase, cada um suportando simultaneamente comunicação para múltiplos dispositivos de comunicação, que podem ser, de outro modo, conhecidos como equipamento de usuário (UE).
[0004] Os blocos de código podem ser codificados por um dispositivo de transmissão (por exemplo, uma estação-base ou UE) usando-se um algoritmo de codificação. Os códigos de correção de erro podem ser usados para introduzir redundância em um bloco de código de modo que os erros de transmissão possam ser detectados e corrigidos. Alguns exemplos de algoritmos de codificação com códigos de correção de erro incluem códigos convolucionais (CCs), códigos de verificação de paridade de baixa densidade e códigos polares. Algumas técnicas de codificação, como codificação polar, usam métricas de confiabilidade durante a codificação e decodificação de modo que os bits de informações pode ser carregado em canais de bit do codificador (ou recuperados de canais de bit do decodificador) que são associados a métricas de confiabilidade favoráveis (por exemplo, altas). As técnicas
convencionais para determinar confiabilidade de canal alta
são deficientes.
SUMÁRIO
[0005] As técnicas descritas se referem a
métodos, sistemas, dispositivos ou aparelhos aprimorados
que suportam a construção de código polar com base em informações mútuas. De modo geral, as técnicas descritas proporcionar a identificação de um conjunto de localizações de bit de um esquema de codificação polar em que carregar bits de informações com base, pelo menos em parte, em uma
Petição 870190089534, de 10/09/2019, pág. 10/182
3/120 ordem de confiabilidade para as localizações de bit. Em alguns exemplos, um modelo recursive pode ser aplicado para determinar uma ordem de confiabilidade de localizações de bit do esquema de codificação polar. O modelo inclui pelo menos uma função de transferência de informações mútuas que é recursivamente aplicado em cada estágio de polarização de um conjunto de estágios de polarização do esquema de codificação polar para determinar uma capacidade de canal, ou informações mútuas, de cada um de um conjunto de canais de bit polarizado. A ordem de confiabilidade pode classificar os canais de bit polarizado com base nas capacidades de canal determinadas. Alguns exemplos descritos no presente documento podem proporcionar ordenação de confiabilidade de canal de bit independente de razão entre sinal e ruido (SNR) varrendo-se múltiplos valores de informações mútuas alvo diferentes, valores de SNR alvo, ou ambos.
[0006] Em alguns casos, um codificador pode carregar bits de informações de um vetor de bit de informações em localizações de bit determinadas como mais confiáveis para codificação polar a fim de formar uma palavra código para transmissão através de um canal sem fio. Em um exemplo, um codificador de um transmissor pode carregar bits de informações do vetor de bit de informações em canais de bit polarizado do esquema de codificação polar associado às métricas de confiabilidade mais altas, e os bits restantes (por exemplo, bits de paridade e bits congelados) podem ser carregados nos canais de bit polarizado restantes. O esquema de codificação polar pode emitir uma palavra código em um conjunto de localizações de
Petição 870190089534, de 10/09/2019, pág. 11/182
4/120 bit de um conjunto de canais de bit não polarizados do esquema de codificação polar, e o transmissor pode transmitir a palavra código através de um canal sem fio.
[0007] Um receptor pode receber a palavra código por meio de um canal sem fio e um decodificador pode identificar as localizações de bit mais confiáveis do esquema de codificação polar para decodificar de bits de informações da palavra código recebida. O receptor pode aplicar o modelo recursive para determinar a ordem de confiabilidade, ou o transmissor pode indicar para o receptor, por meio de sinalização, a ordem de confiabilidade. O decodificador pode identificar um conjunto de localizações de bit do código polar correspondente a bits de informações de um vetor de bit de informações codificado, e decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[0008] Um método de comunicação sem fio é descrito. O método pode incluir receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar, identificar um conjunto de localizações de bit do código polar correspondentes a bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma
Petição 870190089534, de 10/09/2019, pág. 12/182
5/120 pluralidade de estágios de polarização do código polar, e decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[0009] Um aparelho para comunicação sem fio é descrito. O aparelho pode incluir meios para receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar, meios para identificar um conjunto de localizações de bit do código polar correspondentes a bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar, e meios para decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[0010] Outro aparelho para comunicação sem fio é descrito. O aparelho pode incluir um processador, memória em comunicação eletrônica com o processador e instruções armazenadas na memória. As instruções podem ser operáveis para levar o processador a receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar, identificar um conjunto de localizações de bit do código polar correspondentes a bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é
Petição 870190089534, de 10/09/2019, pág. 13/182
6/120 determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar, e decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[0011] Uma mídia legível por computador não transitória for comunicação sem fio é descrita. A mídia legível por computador não transitória pode incluir instruções operáveis para levar um processador a receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar, identificar um conjunto de localizações de bit do código polar correspondentes a bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar, e decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[0012] Uma mídia legível por computador não transitória for comunicação sem fio é descrita. A mídia legível por computador não transitória pode incluir
Petição 870190089534, de 10/09/2019, pág. 14/182
7/120 instruções operáveis para levar um processador a identificar um vetor de bit de informações para usar um código polar, identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar, codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter um palavra código, e transmitir a palavra código através de um canal sem fio.
[0013] Os métodos, aparelhos, e mídias legíveis por computador não transitórias descritas acima podem incluir adicionalmente calcular informações mútuas de um primeiro subconjunto de localizações de bit para um estágio de polarização atual da pluralidade de estágios de polarização com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit de um estágio de polarização precedente da pluralidade de estágios de polarização.
[0014] Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descritas acima, a ordem de confiabilidade das localizações de bit do código polar podem ser construídas com base, pelo menos em parte, no modelo recursive e uma
Petição 870190089534, de 10/09/2019, pág. 15/182
8/120 pluralidade de valores de informações mútuas alvo diferentes.
[0015] Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, aplicar o modelo recursive inclui:
Realizar uma varredura através da pluralidade de valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saída para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondentes a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saída atinge um valor de informações mútuas de saída definido em relação à pluralidade de valores de informações mútuas alvo diferentes.
[0016] Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descritos acima, um primeiro subconjunto do conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma segunda ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um segundo valor de informações mútuas alvo.
[0017] Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não
Petição 870190089534, de 10/09/2019, pág. 16/182
9/120 transitórias descritas acima, o primeiro valor de informações mútuas alvo pode se basear, pelo menos em parte, em um primeiro número de bits de informações a ser codificado e um número das localizações de bit, e o segundo valor de informações mútuas alvo pode se basear, pelo menos em parte, em um segundo número de bits de informações a ser codificado e o número das localizações de bit.
[0018] Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descritos acima, o modelo recursive pode ser um modelo de evolução com base em densidade de aproximação gaussiana, e em que a ordem de confiabilidade das localizações de bit do código polar pode ser construída com base, pelo menos em parte, no modelo de evolução com base em densidade de aproximação gaussiana e uma pluralidade de diferentes valores de SNR alvo. Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, o modelo recursive inclui:
realizar uma varredura através da pluralidade de valores de SNR alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de taxa de erro para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma ordem em que cada uma das respectivas curvas de valor de taxa de erro atinge um valor de taxa de erro definido em relação à pluralidade de diferentes valores de SNR.
[0019] Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descrito acima, identificar o conjunto de
Petição 870190089534, de 10/09/2019, pág. 17/182
10/120 localizações de bit do código polar correspondente aos bits de informações do vetor de bit de informações codificado compreende :
recuperar o conjunto de localizações de bit a partir de uma tabela que inclui uma pluralidade de conjuntos de localizações de bit.
[0020] Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descritos acima, armazenar uma tabela que lista uma pluralidade de conjuntos de localizações de bit, em que identificar o conjunto de localizações de bit do código polar correspondente aos bits de informações do vetor de bit de informações codificado compreende:
determinar que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado, e determinar não recuperar qualquer uma da pluralidade de conjuntos de localizações de bit da tabela, em que aplicar o modelo recursive pode ser realizado por um decodificador para identificar o conjunto de localizações de bit.
[0021] Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, uma primeira localização de bit das localizações de bit pode corresponder a um bit perfurado. Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, informações mútuas da primeira localização de bit em um primeiro estágio de polarização são calculadas com base, pelo menos em parte, na pelo menos uma função de transferência de informações mútuas e informações mútuas associadas ao bit perfurado.
Petição 870190089534, de 10/09/2019, pág. 18/182
11/120 [0022] Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descritos acima, as informações mútuas associadas ao bit perfurado são definidas como zero para perfuração com base em não encurtamento ou são definidas como um valor unitário para perfuração com base em encurtamento.
[0023] Em alguns exemplos dos métodos, aparelhos e mídias legível por computador não transitória descritos acima, as informações mútuas alvo para canais de bit correspondentes às localizações de bit além do bit de perfuração bit são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número das localizações de bit que exclui o canal de bit associado ao bit perfurado.
[0024] Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, a pelo menos uma função de transferência de informações mútuas se baseia, pelo menos em parte, em uma função de canal de eliminação binária (BEC) e um termo de correção.
[0025] Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, o termo de correção se baseia, pelo menos em parte, em uma capacidade de canal de bit de cada estágio de polarização e um fator de desequilíbrio de capacidade. Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descritos acima, o termo de correção compreende um fator de desvio aplicado à capacidade de canal de bit. Em alguns exemplos do método,
Petição 870190089534, de 10/09/2019, pág. 19/182
12/120 aparelho e mídia legível por computador não transitória descritos acima, o termo de correção compreende um fator de dimensionamento aplicado à capacidade de canal de bit de desvio. Em alguns exemplos dos métodos, aparelhos, e mídias legíveis por computador não transitórias descritos acima, o termo de correção compreende um desvio aplicado à capacidade de canal de bit de desvio e dimensionado.
[0026] Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, a palavra código compreende pelo menos um bit repetido de uma localização de bit do código polar. Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, as informações mútuas alvo para canais de bit do código polar são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número de localizações de bit na palavra código que inclui a localização de bit repetido.
[0027] Em alguns exemplos dos métodos, aparelhos e mídias legíveis por computador não transitórias descritos acima, um desvio é aplicado às informações mútuas alvo para os canais de bit.
BREVE DESCRIÇÃO DOS DESENHOS [0028] A Figura 1 ilustra um exemplo de um sistema para comunicação sem fio que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0029] A Figura 2 ilustra um exemplo de um dispositivo que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente
Petição 870190089534, de 10/09/2019, pág. 20/182
13/120 revelação .
[0030] A Figura 3 ilustra um exemplo de um esquema de codificação polar que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0031] A Figura 4 ilustra um exemplo de um gráfico de transferência de informações mútuas e codificador polar de dois estágios que suportam construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0032] A Figura 5 ilustra um exemplo de gráficos de transferência de informações mútuas que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0033] A Figura 6 ilustra um exemplo de um esquema de codificação polar que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0034] A Figura 7 ilustra um exemplo de um esquema de codificação polar que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0035] A Figura 8 ilustra um exemplo de um esquema de codificação polar que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0036] A Figura 9 ilustra um exemplo de um esquema de codificação polar que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
Petição 870190089534, de 10/09/2019, pág. 21/182
14/120 [0037] A Figura 10 ilustra um exemplo de um esquema de codificação polar que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0038] A Figura 11 ilustra um exemplo de um esquema de codificação polar que suporta construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0039] A Figura 12 ilustra um gráfico
exemplificativo de curvas de informações mútuas de saida
que suportam construção de código polar com base em
informações mútuas de acordo com aspectos da presente
revelação.
[0040] A Figura 13 ilustra um gráfico
exemplificativo de curvas de informações mútuas de saida
que suportam construção de código polar com base em
informações mútuas de acordo com aspectos da presente
revelação.
[0041] As Figuras 14 A 16 mostram diagramas de blocos de um dispositivo que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0042] A Figura 17 ilustra um diagrama de blocos de um sistema que inclui um GE que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0043] As Figuras 18 a 20 mostram diagramas de blocos de um dispositivo que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
Petição 870190089534, de 10/09/2019, pág. 22/182
15/120 [0044] A Figura 21 ilustra um diagrama de blocos de um sistema que inclui uma estação-base que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
[0045] As Figuras 22 a 29 ilustram métodos para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação.
DESCRIÇÃO DETALHADA [0046] As técnicas são descritas para construção de código polar com base em informações mútuas. Um dispositivo sem fio, como uma estação-base ou um equipamento de usuário (UE), pode codificar um conjunto de bits usando-se um código polar para gerar uma palavra código que é transmitido para um receptor por meio de um canal sem fio. O número de bits gerado por um codificador de código polar pode ser determinado com base, pelo menos em parte, em uma função de potência (por exemplo, 2m) . Um dispositivo sem fio de transmissão pode identificar um número de bits de informações (por exemplo, de um vetor de bit de informações) para incluir na palavra código, e pode mapear os bits de informações para localizações de bit de diferentes canais de bit polarizado com base em uma ordem de confiabilidade. A ordem de confiabilidade pode ser determinada para localizações de bit de um esquema de codificação polar com base, pelo menos em parte, em um modelo recursive. O modelo recursive pode incluir pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização dentre múltiplos estágios de polarização para determinar uma capacidade de
Petição 870190089534, de 10/09/2019, pág. 23/182
16/120 um conjunto de canal de bit polarizado em um dos últimos estágios de polarização. A capacidade de um dado canal de bit polarizado pode ser uma função de uma métrica de confiabilidade daquele canal de bit. A capacidade de canal também pode ser referida no presente documento como informações mútuas. O modelo recursive pode usar a capacidade de canal, e ao invés de, ou além de, outras métricas, como razão entre sinal e ruido (SNR), para determinar a ordem de confiabilidade do conjunto de canais de bit do esquema de codificação polar. Os bits de informações podem ser carregados nos canais de bit polarizado associados à métricas de confiabilidade mais altas, e os bits restantes (por exemplo, bits de paridade e bits congelados) podem ser carregados nos canais de bit polarizado restantes.
[0047] As técnicas convencionais identificam confiabilidade de canal de bit usando-se um proxy para capacidade de canal. Por exemplo, o Peso de Polarização (PW) é uma técnica que estima a confiabilidade de canal de bit com base η o número de operações de repetição envolvidas na decodificação de um canal de bit particular. A presentes técnicas proporcionam estimativas mais precisas de confiabilidade de canal de bit que usa uma função de transferência de informações mútuas (MI) aplicada em cada um dos múltiplos estágios de polarização cm base em MI alvo. Embora uma função de transferência de MI de ruido gaussiano branco aditivo (AWGN) é uma aproximação satisfatória de ruido de canal, it pode ser muito computacionalmente complexo para muitas aplicações práticas. Alguns exemplos descritos no presente documento
Petição 870190089534, de 10/09/2019, pág. 24/182
17/120 aproximam uma função de transferência de MI de AWGN adicionando-se um termo de correção a uma função de transferência de MI de canal de eliminação binária (BEC). Os exemplos descritos no presente documento se aproximam da função de transferência de MI de AWGN com uma complexidade computacional reduzida, habilitando computação mais simples de confiabilidade de canal de bit. Alguns exemplos proporcionam ordenação de confiabilidade de canal de bit independente de razão entre sinal e ruido (SNR) ou sinal e interferência mais ruido (SINR) usando-se uma construção incrementai de uma ordem de confiabilidade em vários valores de MI alvo.
[0048] Em alguns casos, os exemplos descritos no presente documento proporcionam ordenação de confiabilidade de canal de bit independente de SNR realizando-se varredura através de múltiplos valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saida para cada uma das localizações de bit do código polar, e determinando-se a ordem de confiabilidade das localizações de bit do código polar correspondentes a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saida atinge um valor de informações mútuas de saida definido em relação aos múltiplos valores de informações mútuas alvo diferentes. Em alguns casos, um modelo de evolução com base em densidade de aproximação gaussiana pode ser usado para determinar ordenação de confiabilidade de canal de bit independente de SNR. Em um exemplo, uma varredura através de múltiplos diferentes valores de SNR alvo pode ser realizada para
Petição 870190089534, de 10/09/2019, pág. 25/182
18/120 determinar pelo menos porções de respectivas curvas de valor de taxa de erro para cada uma das localizações de bit do código polar, e a ordem de confiabilidade das localizações de bit do código polar pode ser determinada correspondente a uma ordem em que cada uma das respectivas curvas de valor de taxa de erro atinge um valor de taxa de erro definido em relação aos múltiplos diferentes valores de SNR alvo.
[0049] Em alguns exemplos, um codificador pode carregar bits de informações em localizações de bit determinadas como mais confiáveis para codificação polar a fim de formar uma palavra código para transmissão através de um canal sem fio. Um decodificador pode identificar as localizações de bit mais confiáveis para decodificar bits de informações a partir de uma palavra código recebida por meio de um canal sem fio.
[0050] Os aspectos da revelação são inicialmente descritos no contexto de um sistema de comunicações sem fio. Os exemplos de processos que suportam a construção de código polar com base em informações mútuas são descritas. Os aspectos da revelação são ilustrados adicionalmente por e descritos com referência a diagramas de aparelho, diagramas de sistema e fluxogramas que se referem à construção de código polar com base em informações mútuas.
[0051] A Figura 1 ilustra um exemplo de um sistema de comunicações sem fio 100, de acordo com vários aspectos da presente revelação. O sistema de comunicações sem fio 100 inclui estações-base 105, UEs 115 e uma rede principal 130. Em alguns exemplos, o sistema de
Petição 870190089534, de 10/09/2019, pág. 26/182
19/120 comunicações sem fio 100 pode ser uma Evolução de Longo Prazo (LTE) , rede de LTE-Avançada (LTE-A) , ou uma rede de Novo Rádio (NR). Em alguns casos, o sistema de comunicações sem fio 100 pode suportar comunicações de banda larga aperfeiçoada, comunicações ultraconfiáveis (por exemplo, críticas para missão), comunicações de baixa latência e comunicações com dispositivos de baixo custo e baixa complexidade.
[0052] A estação-base 105 ou o UE 115 pode operar como um dispositivo sem fio de transmissão, um dispositivo sem fio de recebimento, ou ambos. Um dispositivo sem fio de transmissão pode identificar um número de bits de informações (por exemplo, de um vetor de bit de informações) para incluir uma palavra código, e o dispositivo de transmissão pode mapear bits de informações em localizações de bit de um esquema de codificação polar com base em uma ordem de confiabilidade para gerar a palavra código, em alguns casos, o conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit. A ordem de confiabilidade pode ser determinada com base pelo menos em parte em um modelo recursive. O modelo recursive pode incluir pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de múltiplos estágios de polarização do código polar para determinar a ordem de confiabilidade dos canais de bit. Em alguns casos, a ordenação de confiabilidade de canal de bit independente de SNR pode ser determinada realizando-se varredura através de múltiplos valores de informações mútuas alvo diferentes, valores de SNR alvo ou
Petição 870190089534, de 10/09/2019, pág. 27/182
20/120 ambos. Durante a codificação, o dispositivo sem fio de transmissão pode carregar os bits de informações nas localizações de bit do esquema de codificação polar com base, pelo menos em parte, na ordem de confiabilidade. O dispositivo sem fio de transmissão também pode carregar outros bits (por exemplo, bits de paridade e bits congelados) nas localizações de bit restantes do esquema de codificação polar (por exemplo, nas localizações de bit de canais de bit menos confiáveis) . O dispositivo sem fio de transmissão pode codificar os bits de informações e os outros bits mapeados para as localizações de bit usando-se o código polar para obter uma palavra código. O dispositivo sem fio de transmissão pode transmitir a palavra código por meio de um canal sem fio.
[0053] Um dispositivo sem fio de recebimento pode receber, através do canal sem fio, uma palavra código codificada usando-se um código polar. O receptor pode identificar um conjunto de localizações de bit de um código polar correspondentes aos bits de informações de um vetor de bit de informações codificado. Conforme descrito acima, o conjunto de localizações de bit dos bits de informações pode ser determinado com base, pelo menos em parte, na ordem de confiabilidade das localizações de bit. O receptor pode aplicar o modelo recursive para determinar a ordem de confiabilidade, ou o transmissor pode indicar para o receptor, por meio de sinalização, a ordem de confiabilidade. O receptor pode decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit do código polar correspondente aos bits de informações.
Petição 870190089534, de 10/09/2019, pág. 28/182
21/120 [0054] As estações-base 105 podem se comunicar de modo sem fio com os UEs 115 por meio de uma ou mais antenas de estação-base. Cada estação-base 105 pode fornecer cobertura de comunicação para uma respectiva área de cobertura geográfica 110. Os enlaces de comunicação 125 mostrados no sistema de comunicações sem fio 100 podem incluir transmissões de enlace ascendente a partir de um UE 115 para uma estação-base 105 ou transmissões de enlace descendente, a partir de uma estação-base 105 para um UE 115. As informações de controle e dados podem ser multiplexadas em um canal de enlace ascendente ou enlace descendente de acordo com várias técnicas. As informações de controle e dados podem ser multiplexados em um canal de enlace descendente, por exemplo, usando-se técnicas de multiplexação por divisão de tempo (TDM), técnicas de multiplexação por divisão de frequência (FDM), ou técnicas de TDM-FDM híbridas. Em alguns exemplos, as informações de controle transmitidas durante um intervalo de tempo de transmissão (TTI) de um canal de enlace descendente pode ser distribuído entre diferentes regiões de controle de modo em cascata (por exemplo, entre a uma região de controle comum e uma ou mais regiões de controle específicas para UE).
[0055] Os UEs 115 podem ser dispersos através dos sistemas de comunicações sem fio 100, e cada UE 115 pode ser estacionário ou móvel. Um UE 115 também pode ser chamado de estação móvel de estação de assinante, de unidade móvel, de unidade de assinante, de unidade sem fio, de unidade remota, de dispositivo móvel, de dispositivo sem fio, de dispositivo de comunicações sem fio, de dispositivo
Petição 870190089534, de 10/09/2019, pág. 29/182
22/120 remoto, de estação de assinante móvel, de terminal de acesso, de terminal móvel, de terminal sem fio, de terminal remoto, de monofone, de agente de usuário, de cliente móvel, de cliente ou de alguma outra terminologia adequada. Um UE 115 também pode ser um telefone celular, um assistente digital pessoal (PDA), um modem sem fio, um dispositivo de comunicação sem fio, um dispositivo portátil, um computador do tipo tablet , um computador do tipo laptop, um telefone sem fio, um dispositivo eletrônico pessoal, um dispositivo portátil, um computador pessoal, uma estação de loop local sem fio (WLL), um dispositivo de Internet das coisas (loT), um dispositivo de Internet de tudo (loE), um dispositivo de comunicação do tipo de máquina (MTC), um acessório, um automóvel ou similares.
[0056] Em alguns casos, um UE 115 também pode ter capacidade para se comunicar diretamente com outros UEs (por exemplo, usando-se um protocolo de ponto a ponto (P2P) ou dispositivo a dispositivo (D2D)). Um ou mais de um grupo de UEs 115 que utilizam comunicações de D2D podem estar dentro da área de cobertura 110 de uma célula. Outros UEs 115 nesse grupo podem estar fora da área de cobertura 110 de uma célula ou, de outro modo, sem capacidade para receber transmissões de uma estação-base 105. Em alguns casos, os grupos de UEs 115 que se comunicam por meio de comunicações de D2D podem utilizar um sistema de um a muitos (1:M) em que cada UE 115 transmite para cada outro UE 115 no grupo. Em alguns casos, uma estação-base 105 facilita o agendamento de recursos para comunicações de D2D. Em outros casos, as comunicações de D2D são executadas independente de uma estação-base 105.
Petição 870190089534, de 10/09/2019, pág. 30/182
23/120 [0057] Alguns UEs 115, como dispositivos de MTC ou loT, podem ser dispositivos de baixo custo ou baixa complexidade, e podem proporcionar comunicação automatizada entre máquinas, isto é, comunicação de Máquina a Máquina (M2M) . M2M ou MTC pode se referir às tecnologias de comunicação de dados que permitem que os dispositivos se comuniquem entre si ou com uma estação-base sem a intervenção humana. Por exemplo, M2M ou MTC pode se referir a comunicações de dispositivos que integram sensores ou medidores para medir ou capturar informações e retransmitir aquelas informações para um servidor central ou programa de aplicativo que pode utilizar as informações ou apresentar as informações a humanos que interagem com o programa ou aplicativo. Alguns UEs 115 podem ser projetados para coletar informações ou habilitar comportamento automatizado de máquinas. Os exemplos de aplicações para dispositivos de MTC incluem medição inteligente, monitoramento de inventário, monitoramento de nível de água, monitoramento de equipamento, monitoramento de assistência médica, monitoramento de vida selvagem, monitoramento de evento geológico e de clima, rastreamento e gerenciamento de frota, detecção de segurança remota, controle de acesso físico e cobrança de negócio com base em transação.
[0058] Em alguns casos, um dispositivo de MTC pode operar usando comunicações de semidúplex (unidirecional) em uma taxa de pico reduzida. Os dispositivos de MTC também podem ser configuradas para entrar em um modo de economia de potência suspensão profunda quando não está engajado em comunicações ativas. Em alguns casos, dispositivos de MTC ou loT podem ser
Petição 870190089534, de 10/09/2019, pág. 31/182
24/120 projetados para suportar funções criticas para missão e sistema de comunicações sem fio podem ser configurados para fornecer comunicações ultra-confiáveis para essas funções.
[0059] As estações-base 105 podem se comunicar com a rede central 130 e umas com as outras. Por exemplo, as estações-base 105 podem fazer interface com a rede central 130 através de enlaces de backhaul 132 (por exemplo, SI, etc.). As estações-base 105 podem se comunicar com umas com as outras através de enlaces de backhaul 134 (por exemplo, X2, etc.) direta ou indiretamente (por exemplo, através da rede central 130). As estações-base 105 podem realizar agendamento e configuração a rádio para comunicação com os UEs 115, ou podem operar sob o controle de um controlador de estação-base (não mostrado). Em alguns exemplos, as estações-base 105 podem ser macrocélulas, células pequenas, pontos quentes, ou similares. As estações-base 105 também podem ser referidas como NodeBs evoluídos (eNBs) 105.
[0060] Uma estação-base 105 pode ser conectada por uma interface de SI à rede de núcleo 130. A rede de núcleo pode ser um núcleo de pacote evoluído (EPC), que pode incluir pelo menos uma entidade de gerenciamento de mobilidade (MME), pelo menos uma porta de serviço (S-GW), e
pelo menos uma porta (P-GW) de Rede de Dados de Pacote
(PDN) . A MME pode ser o nó de controle que processa a
sinalização entre o UE 115 e o EPC. Todos os pacotes de
Protocolo de Internet de usuário (IP) podem ser
transferidos através da S-GW, a qual, por si só, pode ser
conectada à P-GW. A P-GW pode fornecer alocação endereço de
IP bem como outras funções. A P-GW pode ser conectada aos
Petição 870190089534, de 10/09/2019, pág. 32/182
25/120 serviços de IP de operadores de rede. Os serviços de IP de operadores podem incluir a Internet, a Intranet, um Subsistema de Multimídia de IP (IMS), e um Serviço de Transmissão Contínua de Pacote Comutado (PS).
[0061] A rede central 130 pode fornecer autenticação de usuário, autorização de acesso, rastreamento, conectividade de Protocolo de Internet (IP) e outras funções de acesso, roteamento ou mobilidade. Pelo menos alguns dos dispositivos de rede, como estação-base 105 pode incluir subcomponentes como uma entidade de rede de acesso, que pode ser um exemplo de um controlador de nó de acesso (ANC) . Cada entidade de rede de acesso pode se comunicar com um número de UEs 115 a um número de outras entidade de transmissão de rede de acesso, cada uma das quais pode ser um exemplo de uma cabeça de rádio inteligente, ou um ponto de recebimento/transmissão (TRP). Em algumas configurações, várias funções de cada entidade de rede de acesso ou estação-base 105 podem ser distribuídas através de vários dispositivos de rede (por exemplo, cabeças de rádio e controladores de rede de acesso) ou consolidados em um único dispositivo de rede (por exemplo, uma estação-base 105) .
[0062] O sistema de comunicações sem fio 100 pode operar em uma região de frequência de frequência ultra-alta (UHF) usando-se bandas de frequência de 700 MHz a 2.600 MHz (2,6 GHz), embora algumas redes (por exemplo, uma rede de área local sem fio (WLAN) ) pode usar frequências tão altas quanto 4 GHz. Essa região também pode ser conhecida como a banda de decímetro, visto que os comprimentos de onda estão na faixa de aproximadamente um
Petição 870190089534, de 10/09/2019, pág. 33/182
26/120 decimetro para um metro de comprimento. As ondas de UHF podem se propagar principalmente por linha de visão, e podem estar bloqueados por prédios e particularidades ambientais. Entretanto, as ondas podem penetrar paredes suficientemente para fornecer serviço para os UEs 115 localizados em ambientes internos. A transmissão das ondas de UHF é caracterizada por antenas menores e alcance mais curto (por exemplo, menos do que 100 km) em comparação à transmissão usando-se as frequências menores (e ondas maiores) da porção de frequência alta (HE) ou frequência muito alta (VHF) do espectro. Em alguns casos, o sistema de comunicações sem fio 100 também pode utilizar porções de frequência extremamente altas (EHF) do espectro (por exemplo, de 30 GHz a 300 GHz). Essa região também pode ser conhecida como a banda milimétrica, visto que os comprimentos de onda estão na faixa de aproximadamente um milímetro para um centímetro de comprimento. Portanto, as antenas EHF podem ser até mesmo menor e mais estreitamente espaçadas do que antenas de UHF. Em alguns casos, isso pode facilitar o uso de matrizes de antena dentro de um UE 115 (por exemplo, para formação de feixes direcional) . Entretanto, as transmissões de EHF podem ser sujeitas a até mesmo maior atenuação atmosférica e faixa mais curta do que as transmissões de UHF.
[0063] Portanto, o sistema de comunicações sem fio 100 pode suportar comunicações de onda milimétrica (mmW) entre UEs 115 e estações-base 105. Os dispositivos que operam em bandas de mmW ou EHF podem ter múltiplas antenas para permitir a formação de feixes. Isto é, uma estação-base 105 pode usar múltiplas antenas ou matrizes de
Petição 870190089534, de 10/09/2019, pág. 34/182
27/120 antena para conduzir as operações de formação de feixes para comunicações direcionais com um UE 115. A formação de feixes (que também pode ser referida como filtração espacial ou transmissão direcional) é uma técnica de processamento de sinal que pode ser usada em um transmissor (por exemplo, uma estação-base 105) para conformar e/ou direcionar um feixe de antena geral na direção de um receptor alvo (por exemplo, um UE 115) . Isso pode ser alcançado combinando-se elementos em uma matriz de antenas de tal forma que, sinais transmitidos em ângulos particulares experimentem interferência construtiva enquanto outros experimentam interferência destrutiva.
[0064] Os sistemas sem fio de múltiplas entradas e múltiplas saídas (MIMO) usam um esquema de transmissão entre um transmissor (por exemplo, uma estaçãobase 105) e um receptor (por exemplo, um UE 115), em que tanto o transmissor quanto o receptor são equipados com múltiplas antenas. Algumas porções do sistema de comunicações sem fio 100 podem usar formação de feixes. Por exemplo, a estação-base 105 pode ter uma matriz de antenas com um número de fileiras e colunas de portas de antena que a estação-base 105 pode usar para formação de feixes em sua comunicação com o UE 115. Os sinais podem ser transmitidos múltiplas vezes em diferentes direções (por exemplo, cada transmissão sofrer formação de feixes diferentemente). Um receptor de mmW (por exemplo, um UE 115) pode tentar múltiplos feixes (por exemplo, submatrizes de antenas) enquanto recebe os sinais de sincronização.
[0065] Em alguns casos, as antenas de uma estação-base 105 ou UE 115 pode estar localizado dentro de
Petição 870190089534, de 10/09/2019, pág. 35/182
28/120 uma ou mais matrizes de antena, que pode suportar formação de feixes ou operação de MIMO. Uma ou mais antenas de estação-base ou matrizes de antena podem estar colocalizadas em uma montagem de antena, como uma torre de antena. Em alguns casos, antenas ou matrizes de antena associadas a uma estação-base 105 podem estar localizadas em diversas localizações geográficas. Uma estação-base 105 pode usar múltiplas antenas ou matrizes de antena para conduzir operações de formação de feixe para comunicações direcionais com um UE 115.
[0066] Em alguns casos, o sistema de comunicações sem fio 100 pode ser uma rede com base em pacote que opera de acordo com uma pilha de protocolos em camadas. No plano de usuário, as comunicações na camada de Protocolo de Convergência de Dados de Pacote (PDCP) ou no portador podem ser com base em IP. Uma camada de Controle de Enlace de Rádio (RLC) pode, em alguns casos, realizar remontagem e segmentação de pacote para se comunicar através de canais lógicos. Uma camada de Controle de Acesso de Midia (MAC) pode realizar multiplexação e manipulação de prioridade de canais lógicos em canais de transporte. A camada de MAC também pode usar ARQ Híbrida (HARQ) para fornecer retransmissão na camada de MAC para aprimorar a eficiência de enlace. No plano de controle, a camada de protocolo de Controle de Recurso de Rádio (RRC) pode fornecer o estabelecimento, a configuração e a manutenção de uma conexão de RRC entre um UE 115 e estação-base 105 ou rede central 130 que suporta portadores de rádio para dados de plano de usuário. Na camada Física (PHY), os canais de transporte podem ser mapeados aos canais físicos.
Petição 870190089534, de 10/09/2019, pág. 36/182
29/120 [0067] Os intervalos de tempo em LTE ou NR podem ser expressos em múltiplos de uma unidade de tempo básica (que pode ser um periodo de amostragem de Ts= 1/30.720.000 segundos). Os recursos de tempo podem ser organizados de acordo com quadros de rádio de extensão de 10 ms (Tf = 307200Ts) , que podem ser identificados por um número de quadro de sistema (SEN) que está na faixa de 0 a 1.023. Cada quadro pode incluir dez subquadros de Ims numerados de 0 a 9. Um subquadro pode ser dividido adicionalmente em dois slots de 5 ms, cada um dos quais contém 6 ou 7 períodos de símbolo (dependendo da extensão do prefixo cíclico pré-anexado a cada símbolo). Excluindo o prefixo cíclico, cada símbolo contém 2.048 períodos de amostra. Em alguns casos, o subquadro pode ser a menor unidade de agendamento, também conhecido como TTI. Em outros casos, um TTI pode ser mais curto do que um subquadro ou pode ser selecionado dinamicamente (por exemplo, em intermitência de TTI curtas ou em portadoras de componente selecionadas usando-se TTIs curtos).
[0068] Um elemento de recurso pode consistir em um período de símbolo e uma subportadora (por exemplo, uma faixa de frequência de 15 KHz) . Um bloco de recurso pode conter 12 subportadoras consecutivas no domínio de frequência e, para um prefixo cíclico normal em cada símbolo de OFDM, 7 símbolos de OFDM consecutivos no domínio de tempo (1 slot), ou 84 elementos de recurso. O número de bits carregados por cada elemento de recurso pode depender do esquema de modulação (a configuração de símbolos que pode ser selecionada durante cada período de símbolo). Desse modo, quanto mais blocos de recurso um UE receber e
Petição 870190089534, de 10/09/2019, pág. 37/182
30/120 quanto mais alto for o esquema de modulação, mais alta a taxa de dados para o UE pode ser.
[0069]
O sistema de comunicações sem fio 100 pode suportar a operação em múltiplas células ou portadoras, uma particularidade que pode ser referida como agregação de portadora (CA) ou operação de multiportadoras. Uma portadora também pode ser referida como uma portadora de componente (CC), uma camada, um canal, etc. Os termos portadora, portadora de componente, célula e canal podem ser usados de modo intercambiável no presente documento. Um UE 115 pode ser configurado com múltiplas CCs de enlace descendente e uma ou mais CCs de enlace ascendente para agregação de portadora. A agregação de portadora pode ser usada com ambas as portadoras de componente de FDD e TDD.
[0070]
Em alguns sistema de comunicações sem fio 100 pode utilizar portadoras de componente aperfeiçoadas (eCCs) . Uma eCC pode ser caracterizada por uma ou mais particularidades que incluem:
largura de banda mais ampla, duração de símbolo mais curta, TTIs mais curtas, e configuração de canal de controle modificada. Em alguns casos, uma eCC pode estar associada a uma configuração de agregação de portadora em uma configuração de conectividade dupla (por exemplo, quando múltiplas células de serviço têm um enlace de backhaul subideal ou não ideal) . Uma eCC também pode ser configurada para uso em espectro não licenciado ou espectro compartilhado (quando mais de um operador tem permissão para usar o espectro). Uma eCC caracterizada por largura de banda ampla pode incluir um ou mais segmentos que pode ser
Petição 870190089534, de 10/09/2019, pág. 38/182
31/120 utilizados por UEs 115 que não têm capacidade de monitorar a largura de banda inteira ou prefere usar uma largura de banda limitada (por exemplo, para economizar potência).
[0071] Em alguns casos, uma eCC pode utilizar uma duração de símbolo diferente de outras CCs, as quais podem incluir o uso de uma duração de símbolo reduzida em comparação às durações de símbolo das outras CCs. Uma duração de símbolo mais curta pode estar associada a espaçamento de subportadora maior. Um TTI em uma eCC pode consistir em um ou múltiplos símbolos. Em alguns casos, a duração de TTI (isto é, o número de símbolos em um TTI) pode ser variável. Em alguns casos, uma eCC pode utilizar uma duração de símbolo diferente de outras CCs, as quais podem incluir o uso de uma duração de símbolo reduzida em comparação às durações de símbolo das outras CCs. Uma duração de símbolo mais curta está associada ao espaçamento de subportadora maior. Um dispositivo, como um UE 115 ou estação-base 105, que utiliza eCCs pode transmitir sinais de banda ampla (por exemplo, 20, 40, 60, 80 MHz, etc.) em durações de símbolo reduzidas (por exemplo, 16,67 microssegundos) . Um TTI em eCC pode consistir em um ou múltiplos símbolos. Em alguns casos, a duração de TTI (isto é, o número de símbolos em um TTI) pode ser variável.
[0072] Uma banda de espectro de radiofrequência compartilhada pode ser utilizada em um sistema de espectro compartilhado de NR. Por exemplo, um espectro compartilhado de NR pode utilizar qualquer combinação de espectros licenciados, compartilhados e não licenciados, dentre outros. A flexibilidade de espaçamento de subportadora e duração de símbolo de eCC pode permitir o
Petição 870190089534, de 10/09/2019, pág. 39/182
32/120 uso de eCC através de múltiplos espectros. Em alguns exemplos, o espectro compartilhado de NR pode aumentar a eficiência espectral e utilização de espectro, especificamente através de compartilhamento vertical (por exemplo, através da frequência) e horizontal dinâmico (por exemplo, através do tempo) de recursos.
[0073] Em alguns casos, o sistema sem fio 100 pode utilizar ambas as bandas de espectro de radiofrequência licenciadas e não licenciadas. Por exemplo, o sistema sem fio 100 pode empregar a tecnologia de acesso a rádio LTE com Acesso Assistido Licenciado (LTE-LAA) ou LTE Não Licenciado (LTE U) ou tecnologia de NR em uma banda não licenciada como a banda Industrial, Cientifica e Médica (ISM) de 5Ghz. Quando se opera em bandas de espectro de radiofrequência não licenciadas, dispositivos sem fio como estações-base 105 e UEs 115 podem empregar procedimentos de ouvir antes de falar (LBT) para garantir que o canal esteja liberado antes de transmitir dados. Em alguns casos, as operações em bandas não licenciadas podem se basear, pelo menos em parte, em uma configuração de CA em combinação com CCs que operam em uma banda licenciada. As operações em espectro não licenciado pode incluir transmissões de enlace descendente, transmissões de enlace ascendente, ou ambas. A duplexação no espectro não licenciado pode se basear, pelo menos em parte, em duplexação por divisão de frequência
(FDD), duplexação por divisão de tempo (TDD), ou uma
combinação de ambos.
[0074] 0 sistema de comunicações sem fio 100
pode suportar técnicas eficazes para identificar um
conjunto de localizações de bit de um código polar no qual
Petição 870190089534, de 10/09/2019, pág. 40/182
33/120 carregar bits de informações com base, pelo menos em parte, em uma ordem de confiabilidade para as localizações de bit. Um codificador pode identificar informações mútuas alvo para canais de bit de um esquema de codificação polar, e pode usar as informações mútuas alvo para identificar uma ordem de confiabilidade para localizações de bit correspondentes aos canais de bit. Em cada estágio de polarização do código polar, informações mútuas de cada canal de bit são determinadas com base, pelo menos em parte, em capacidades de canal de bit de canais de bit de entrada de um estágio anterior de polarização e uma função de transferência de informações mútuas. As informações mútuas determinadas para cada canal de bit podem indicar uma confiabilidade de cada canal de bit, e as informações mútuas de cada canal de bit podem ser classificadas para determinar uma ordem de confiabilidade dos canais de bit. A ordem de confiabilidade pode ser usada para determinar uma ordem em que carregar os bits de informações no esquema de codificação polar. Em alguns casos, a ordenação de confiabilidade de canal de bit independente de SNR pode ser determinada realizando-se varredura através de múltiplos valores de informações mútuas alvo diferentes, valores de SNR alvo ou ambos.
[0075] A Figura 2 ilustra um exemplo de um dispositivo 200 que suporta construção de código polar com base em informações mútuas de acordo com vários aspectos da presente revelação. O dispositivo 200 pode incluir memória 205, codificador/decodificador 210 e transmissor/receptor 215. O barramento 220 pode conectar memória 205 e codificador/decodificador 210, e o barramento 225 pode
Petição 870190089534, de 10/09/2019, pág. 41/182
34/120 conectar codificador/decodificador 210 e transmissor/receptor 215. Em alguns casos, o dispositivo 200 pode ter dados armazenados na memória 205 a ser transmitidos para outro dispositivo, como, um UE 115 ou uma estação-base 105. Para iniciar a transmissão de dados, o dispositivo 200 pode recuperar os dados, incluindo bits de informações, a partir da memória 205 para a transmissão. Os bits de informações inclusos na memória 205 podem ser passados para o codificador/decodificador 210 por meio do barramento 220. O número de bits de informações a ser incluído por palavra código pode ser representado como um valor k, conforme mostrado.
[0076] O codificador/decodificador 210 pode codificar k bits de informações e emitir uma palavra código que tem um comprimento N, em que k < N. Os bits de paridade podem ser usados em algumas formas de códigos externos para fornecer redundância para proteger bits de informações, e bits congelados podem ser atribuídos um dado valor (0, 1, etc.) conhecido tanto pelo codificador quanto pelo decodificador (isto é, o codificador que codifica bits de informações em um transmissor, e o decodificador que decodifica a palavra código recebida em um receptor). A partir de uma perspectiva de dispositivo de transmissão, o dispositivo 200 pode codificar bits de informações para produzir uma palavra código, e a palavra código pode ser transmitida por meio de transmissor 215. Para uma perspectiva de dispositivo de recebimento, o dispositivo 200 pode receber dados codificados (por exemplo, uma palavra código) por meio do receptor 215 e pode decodificar os dados codificados usando-se o decodificador 210 para
Petição 870190089534, de 10/09/2019, pág. 42/182
35/120 obter os bits de informações.
[0077] O dispositivo 200 pode gerar uma palavra código de comprimento N e dimensionalidade k (correspondente ao número de bits de informações) usando-se um código polar. Um código polar é um exemplo de um código de correção de erro de bloco linear e mostrou-se abordar a capacidade de canal teórica à medida que o comprimento de N aumenta. Os códigos polares podem aumentar a probabilidade de transmissão bem-sucedida em relação a outros códigos para um dado comprimento de palavra código e SNR. Durante a codificação, um conjunto de canais de bit não polarizados pode ser transformado em canais de bit polarizado (por exemplo, instâncias de canal ou sub-canais) que podem, cada um, ser associados a uma métrica de confiabilidade. Uma métrica de confiabilidade de um bit polarizado, o canal pode se aproximar da capacidade do canal de bit polarizado de transmitir com sucesso um bit de informações para um receptor. Cada canal de bit polarizado pode, então, ser carregado com um bit de informações ou bit de não informações para uma transmissão com base, pelo menos em parte, nas métricas de confiabilidade de diferentes canais de bit polarizado.
[0078] Em vários aspectos, as métricas de confiabilidade podem ser determinadas com base, pelo menos em parte, em um modelo recursive, como um modelo de informações mútuas recursivas. O modelo de informações mútuas recursivas pode aplicar pelo menos uma função de transferência de informações mútuas em cada estágio de polarização de múltiplos estágios de polarização de um código polar. Cada estágio pode incluir múltiplos canais de
Petição 870190089534, de 10/09/2019, pág. 43/182
36/120 bit, em que o número de canais de bit em um código polar é o mesmo que o comprimento N da palavra código. O modelo de informações mútuas recursivas pode determinar informações mútuas de cada canal de bit em cada estágio. O modelo de informações mútuas recursivas pode determinar uma ordem de confiabilidade dos canais de bit usando-se informações mútuas respectivamente determinadas para cada canal de bit em um último dentre os múltiplos estágios de polarização.
[0079] Em alguns exemplos, um dispositivo sem fio de transmissão pode identificar um número de bits de informações a ser codificado por palavra código (por exemplo, de um vetor de bit de informações), e o dispositivo de transmissão pode mapear os bits de informações em localizações de bit de um esquema de codificação polar com base, pelo menos em parte, na ordem de confiabilidade. Durante a codificação, o codificador 210 pode carregar os bits de informações em localizações de bit com base na ordem de confiabilidade. O codificador 210 também pode carregar outros bits (por exemplo, bits de paridade e bits congelados) em localizações de bit restantes do esquema de codificação polar. Em um exemplo, o codificador 210 pode carregar sequencialmente os bits de informações nas localizações de bit dos canais de bit mais confiáveis, e pode carregar os outros bits (por exemplo, bits de paridade, bits congelados, etc.) nos outros bits localizações associados a canais de bit menos confiáveis. O codificador 210 pode codificar os bits de informações e outros bits mapeados para as localizações de bit usando-se a ordem de confiabilidade para obter uma palavra código. O codificador 210 pode emitir a palavra código para o
Petição 870190089534, de 10/09/2019, pág. 44/182
37/120 transmissor 215, e o transmissor 215 pode transmitir a palavra código por meio de um canal sem fio.
[0080] Um dispositivo sem fio de recebimento pode receber, no receptor 215, uma palavra código através do canal sem fio, em que a palavra código codificada usa um código polar. 0 receptor 215 pode fornecer a palavra código ao decodificador 210 para decodificar. 0 decodificador 210 pode identificar um conjunto de localizações de bit do código polar correspondentes aos bits de informações de um vetor de bit de informações codificado. Em alguns casos, o conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar. A ordem de confiabilidade pode ser determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de múltiplos estágios de polarização do código polar. O decodificador 210 pode decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[0081] A Figura 3 ilustra um exemplo de um esquema de codificação polar 300 que suporta construção de código polar com base em informações mútuas de acordo com vários aspectos da presente revelação. Em alguns casos, um dispositivo sem fio de transmissão (por exemplo, uma estação-base ou um UE) pode identificar informações para uma transmissão para um dispositivo de recebimento através de canais de bit do código polar, em que cada um tem capacidade 'W' . Em alguns exemplos, o esquema de
Petição 870190089534, de 10/09/2019, pág. 45/182
38/120 codificação polar 300 pode ser usado para gerar oito (8) bits codificados para transmissão (por exemplo, quatro (4) bits de informações (isto é, k=4) e quatro (4) bits congelados ou de paridade). Conforme mostrado no esquema de codificação polar 300, um processo de codificação pode prosseguir da esquerda para a direita, enquanto a polarização pode ser compreendida como ocorrendo em estágios de polarização 310-a, 310-b e 310-e prosseguindo da direita para a esquerda, [0082] Para aprimorar a probabilidade de que os bits de informações transmitidos pelo dispositivo de transmissão possam ser decodificados pelo dispositivo de recebimento, o dispositivo de transmissão pode carregar os bits de informações nas localizações de bit 315-a a 315-h dos canais de bit (ou sub-canais) do código polar associado à confiabilidade mais alta. Conforme retratado na Figura 3, o codificador 210 pode carregar bits em localizações de bit 315-a a 315-h para codificar pelo esquema de codificação polar 300 em um estágio de polarização mais à esquerda, e o esquema de codificação polar 300 emite, em 305, bits codificados de uma palavra código nas localizações de bit 315-a a 315-h.
[0083] Em alguns casos, o dispositivo de transmissão pode identificar informações mútuas alvo (ou taxa de código) para uma transmissão, e pode usar as informações mútuas alvo para determinar a confiabilidade de cada canal de bit para selecionar em quais localizações de bit de um esquema de codificação polar carregar bits de informações. As informações mútuas alvo (ou taxa de código) podem ser calculadas como o número de bits de informações
Petição 870190089534, de 10/09/2019, pág. 46/182
39/120 de uma palavra código de canais de bit em dividida pela capacidade de um grupo um estágio de codificação específico (por exemplo, estágio de polarização 310-a).
Como pode ser visto na equação 1 abaixo, a capacidade W dos canais de bit no primeiro estágio de polarização 310-a corresponde à capacidade geral da transmissão.
k Informações Mútuas Alvo = Taxa de código = ——
2m
Em que m=log2 (N) se N for o comprimento de (1) código sem perfuração. Em alguns casos, as informações mútuas alvo podem incluir um desvio (por exemplo, um desvio positivo, um valor proporcional a 2m, etc.) como uma retirada do limite de capacidade de Shannon.
[0084] Com base na ciência das informações mútuas alvo (ou taxa de código) nas localizações de bit 315-a a 315-h, o dispositivo de transmissão pode aplicar um modelo de informações mútuas recursivas para determinar informações mútuas para cada canal de bit em cada um dos múltiplos estágios de polarização. O modelo de informações mútuas recursivas pode aplicar a função de transferência de informações mútuas para determinar informações mútuas para cada canal de bit em um estágio de polarização como uma função das informações mútuas de canais de bit em um estágio de polarização precedente.
[0085] A Figura 4 ilustra um exemplo de um gráfico de função de transferência de informações mútuas 400 e um codificador polar de dois estágios 425 que suporta a construção de código polar com base em informações mútuas de acordo com vários aspectos da presente revelação. Em um exemplo, a função de transferência de informações mútuas
Petição 870190089534, de 10/09/2019, pág. 47/182
40/120 pode ser usada para derivar gráfico de transferência de informações mútuas de polarização de canal 400 com informações mútuas de entrada desiguais. A soma da capacidade dos canais de bit polarizado na saída do estágio de polarização pode ser igual à soma da capacidade dos canais de bit de entrada nas localizações de bit 315-a a 315-h. A função de transferência de informações mútuas pode ser usada para determinar as informações mútuas de canais de bit polarizado (por exemplo, canais de bit polarizado W+ e W-) com base, pelo menos em parte, nas informações mútuas de um canal de bit 'W. ’ A relação entre a capacidade dos canais de bit W+ e W- em um estágio de polarização superior em relação a uma capacidade de canal de bit W em um estágio de polarização inferior pode ser representada pelas seguintes equações:
CapacidadeÇW +) > CapacidadeÇW —) (2)
Capacidade(W +) + Capacidade(W —) = 2 * Capacidade(W) (3) [0086] A função de transferência de informações mútuas de polarização de canal pode ser aplicada recursivamente para determinar as informações mútuas de canais de bit crescentemente polarizados.
[0087] A Figura 4 também retrata um exemplo simplificado para determinar a capacidade de um estágio de polarização superior de um estágio de polarização inferior. É mostrado um codificador polar de dois estágios 425 que tem um primeiro estágio 405-a com um primeiro canal de bit que tem capacidade Wa 410-a e um segundo canal de bit que tem capacidade Wb 410-b, e um segundo estágio 405-b com o primeiro canal de bit tendo capacidade Wc 410-c e o segundo canal de bit tendo capacidade Wd 410-d. Usando-se as
Petição 870190089534, de 10/09/2019, pág. 48/182
41/120 equações de função de transferência de informações mútuas abaixo, as capacidades C e alfa para determinar Wc 410-c e Wd 410-d podem ser derivadas das capacidades Wa 410-a e Wb 410-b:
C = max(capacidade(Wa), capacidade(Wb)^ (4) alfa = min(capacidade(Wa), capacidade(Wb)/C (5) [0088] Em alguns casos, entretanto, a complexidade computacional associada a uma função de transferência de informações mútuas pode ser alta. Convencionalmente, as funções de transferência de informações mútuas podem ser derivadas com base, pelo menos em parte, em canal de AWGN. Uma função de transferência de informações mútuas de AWGN é computacionalmente complexa de implantar, e pode não ser prática para implantar em determinados tipos de dispositivos sem fio, como um UE 115. Portanto, funções de transferência de informações mútuas menos computacionalmente complexas podem ser desejáveis.
[0089] Em alguns exemplos descritos no presente documento, a função de transferência de informações mútuas pode ser derivada com base, pelo menos em parte, em um canal de eliminação binária (BEG) . As equações (6)-(9) abaixo mostram a relação entre a capacidade de BEC dos canais de bit de entrada e a capacidade de BEC dos canais de bit polarizado de saida. As equações (6)-(9) ilustram a simplicidade da computação usada para derivar a capacidade dos canais de bit polarizado em comparação a computações associadas a outras funções de transferência de informações mútuas, como AWGN.
Capacidade(V/c) = Capacidade(Wa) * Capacidade(Wb) (6) Capacidade(Wd) = (7)
Petição 870190089534, de 10/09/2019, pág. 49/182
42/120
Capacidade(Wa) + Cap ac idade {Wb) — Capacidade{Wa) * Capacidade{Wb) Capacidade(Wc) = alfa * C2 (8)
Capacidade(Wd~) = {alfa + 1) * C — alfa * C2 (9) [0090] Em alguns casos, entretanto, a função de transferência de informações mútuas descrita no presente exemplo pode não se alinhar a outras funções de transferência de informações mútuas derivadas com base, pelo menos em parte, em um canal de AWGN. Um termo de correção pode ser aplicado para compensar a diferença. A Figura 5 ilustra um exemplo dos gráficos de função de transferência de informações mútuas 525, 550 que suportam a construção de código polar com base em informações mútuas de acordo com vários aspectos da presente revelação. Para compensar a diferença, o codificador/decodificador 210 pode aplicar um termo de correção 8 às funções de transferência de informações mútuas nas equações (6) -(9) derivadas com base, pelo menos em parte, no EEC para alinhar as funções, conforme fornecido abaixo.
[0091] Especificamente, a capacidade de saída da função de transferência de informações mútuas derivada com base, pelo menos em parte, no BEC
Capacidade de saída = {alfa + 1) * C — alfa * C2(10) pode ser ajustada por um termo de correção para alinhar os gráficos a fim de proporcionar
Capacidade de saída = {alfa + 1) * C — alfa * C2 — δ(11) em que δ = {FleF2 * abs{C + F3) + F4eF5) * alfa(12) corresponde a um exemplo do termo de correção, e C corresponde a uma capacidade de um canal de bit ou informações mútuas associadas a um canal de bit. Em alguns
Petição 870190089534, de 10/09/2019, pág. 50/182
43/120 exemplos, os fatores na equação acima podem ser definidos conforme a seguir:
Fl=-4, F2=-2, F3=-0,5, F4=2, e F5=-2.
[0092] Os princípios descritos nas Figuras 2 a podem ser aplicados para determinar uma ordem de confiabilidade para localizações de bit correspondentes a canais de bit em um esquema de codificação polar. A Figura ilustra um exemplo de um esquema de codificação 600 que suporta construção de código polar com base em informações mútuas de acordo com vários aspectos da presente revelação. O modelo de informações mútuas pode aplicar recursivamente uma função de transferência de informações mútuas para determinar uma ordem de confiabilidade dos canais de bit no esquema de codificação polar 600.
[0093] Em um exemplo, as informações mútuas alvo podem ser selecionadas para os canais de bit de cada bit de palavra código em 305 do esquema de codificação polar 600. As informações mútuas alvo podem ser uma função do número de bits de informações k a ser incluído em uma palavra código, e o comprimento N de uma palavra código a ser emitida pelo esquema de codificação polar 600. Em um exemplo, as informações mútuas alvo para cada um dos canais de bit pode ser o número de bits de informações k dividido pelo comprimento N.
[0094] O modelo de informações mútuas pode aplicar recursivamente a função de transferência de informações mútuas em cada estágio de polarização de múltiplos estágios de polarização do código polar para determinar uma confiabilidade de cada canal de bit em um último estágio. No exemplo mostrado na Figura 6, o esquema
Petição 870190089534, de 10/09/2019, pág. 51/182
44/120 de codificação polar 600 inclui três estágios de polarização 310-a, 310-b, e 310-c. Usando-se as equações (10) -(12) e as informações mútuas alvo (por exemplo, k/N), o modelo de informações mútuas recursivas pode determinar as informações mútuas para cada localização de bit 315-a a 315-h em cada canal de bit do primeiro estágio de polarização 310-a. Os números de referência 410-a a 410-d são incluídos na Figura 6 para mostrar como as informações mútuas podem ser calculadas para os canais de bit em localizações de bit 315-c e 315-d usando-se técnicas para aplicar uma função de transferência de informações mútuas conforme mostrado na Figura 4. A capacidade para os canais de bit in estágio 310-a restantes pode ser calculada de modo semelhante. De modo semelhante, a função de transferência de informações mútuas pode calcular as informações mútuas dos canais de bit in estágio 310-b usando-se as informações mútuas calculadas para os canais de bit no estágio 310-a. O modelo de informações mútuas recursivas pode prosseguir do estágio para o estágio e aplicar recursivamente a função de transferência de informações mútuas para determinar as informações mútuas em cada canal de bit em cada localização de bit em cada estágio de polarização. Nota-se que a Figura 6 retrata três estágios de polarização 310-a a 310-c e N canais de bit, mas os princípios descritos no presente documento podem ser aplicados a um esquema de codificação polar que tem inúmeros estágios de polarização e inúmeros canais de bit.
[0095] O modelo de informações mútuas pode determinar uma confiabilidade dos canais de bit com base, pelo menos em parte, em informações mútuas respectivamente
Petição 870190089534, de 10/09/2019, pág. 52/182
45/120 determinadas para os canais de bit em um último estágio dos múltiplos estágios de polarização. No esquema de codificação polar 600, o último estágio é o terceiro estágio 310-c. As informações mútuas superiores indicam que um canal de bit é mais confiável, e um informações mútuas inferiores indicam que um canal de bit é menos confiável. O modelo de informações mútuas pode classificar as informações mútuas determinadas no último estágio 310-c, e pode determinar uma ordem de confiabilidade dos canais de bit no último estágio 310-c com base, pelo menos em parte, nas informações mútuas classificadas. Por exemplo, o modelo de informações mútuas pode determinar a seguinte ordem de confiabilidade das localizações de bit 315 correspondentes aos canais de bit ordenados de mais confiável para menos confiável [315-h, 315-g, 31.5-f, 315-d, 315-c, 315-e, 315b, 315-a], [0096] Durante a codificação, o codificador 210 pode carregar k bits de informações nos k canais de bit mais confiáveis, e pode carregar outros bits nos canais de bit restantes. No esquema de codificação polar 600 da Figura 6, k = 3 e o codificador 210 pode carregar três bits de informações nos 3 canais de bit mais confiáveis. Por exemplo, se o modelo de informações mútuas recursivas determinou que a localização de bit 315-h corresponde ao canal de bit mais confiável, seguido pela localização de bit 315-g, seguido pela localização de bit 315-f, o codificador 210 pode carregar bits de informações na localização de bit 315-h, 315-g, e 315-f. O codificador 210 pode carregar os outros bits (por exemplo, bits de paridade, bits congelados, etc.) na localização de bit 315
Petição 870190089534, de 10/09/2019, pág. 53/182
46/120 e, 315-d, 315-c, 315-b, e 315-a. O codificador 210 pode emitir bits codificados de uma palavra código nas localizações de bit 315-a a 315-h, e o transmissor 215 pode transmitir a palavra código por meio de um canal sem fio.
[0097] Um dispositivo sem fio de recebimento pode receber a palavra código por meio do canal sem fio e decodificar a palavra código para recuperar os bits de informações. Por exemplo, o receptor 215 pode fornecer a palavra código ao decodificador 210 para decodificar. O decodificador 210 pode identificar um conjunto de localizações de bit do código polar correspondentes aos bits de informações de um vetor de bit de informações codificado. O dispositivo sem fio de recebimento pode usar o mesmo modelo de informações mútuas recursivas como o dispositivo sem fio de transmissão para determinar o conjunto de localizações de bit dos bits de informações na palavra código. Em alguns exemplos, o dispositivo sem fio de transmissão pode informar ao dispositivo sem fio de recebimento a ordem de confiabilidade sem exigir independentemente que o dispositivo sem fio de recebimento determine a ordem de confiabilidade. Por exemplo, o dispositivo sem fio de transmissão pode sinalizar dinamicamente a ordem de confiabilidade para o dispositivo de recebimento ou a ordem de confiabilidade pode ser configurada de modo semi-estático durante a configuração de conexão, reconfiguração de conexão ou similares.
[0098] Durante a decodificação, o decodificador 210 pode carregar os bits de palavra código desmapeados (por exemplo, razões de verossimilhança de log (LLRs)) em respectivas localizações de bit do esquema de
Petição 870190089534, de 10/09/2019, pág. 54/182
47/120 codificação polar no estágio 310-a, e pode polarizar as LLRs em cada estágio do esquema de codificação polar para gerar um conjunto de LLRs de canal de bit que são emitidas no conjunto de canais de bit a partir de um último estágio do esquema de codificação polar (por exemplo, emitido a partir dos canais de bit de estágio de polarização 310-c). O decodificador 210 pode realizar cancelamento consecutivo (SC) ou decodificação de lista de cancelamento consecutivo (SCL) no conjunto emitido de LLRs de canal de bit para determinar caminhos candidatos para os bits de informações, e os outros bits (por exemplo, bits congelados, bits de paridade, etc.) . O decodificador 210 pode aplicar a ordem de confiabilidade para determinar quais bits a partir da decodificação de lista sequencial são bits de informações, e quais são outros bits (por exemplo, bits congelados, bits de paridade, etc.) . Se os bits de paridade indicarem que uma verificação de paridade passou, o decodificador 210 pode emitir os bits de informações como o vetor de bit de informações (por exemplo, o mesmo vetor de bit de informações usado para gerar a palavra código no codificador).
[0099] Em alguns exemplos, um dispositivo sem fio de transmissão, um dispositivo sem fio de recebimento, ou ambos, podem realizar o modelo de informações mútuas recursivas. Em outros exemplos, o modelo de informações mútuas recursivas pode ser usado para gerar uma tabela de ordens de confiabilidade para diferentes combinações de k e N. O dispositivo sem fio de transmissão pode sinalizar qual combinação de k e N está sendo usada para codificar uma palavra código (ou o UE pode tentar diversas hipóteses), e
Petição 870190089534, de 10/09/2019, pág. 55/182
48/120 o dispositivo de recebimento pode recuperar a ordem de confiabilidade correspondentes à combinação sinalizada de k e A. O dispositivo sem fio de transmissão e o dispositivo sem fio de recebimento podem usar a combinação sinalizada de k e A para codificação e decodificação.
[00100] Em alguns casos, para alcançar uma taxa de código ou tamanho de palavra código para transmissão, mais bits podem ser gerados pelo código polar do que são transmitidos para a dada taxa de código ou tamanho de palavra código. Nesses casos, o dispositivo de transmissão pode perfurar os bits codificados para satisfazer a dada taxa de código. Isto é, o dispositivo de transmissão pode corresponder por taxa a palavra código de saída do codificador de código polar a um número de bits desejados para a dada taxa de código ao não transmitir alguns dos bits codificados. Um bit perfurado pode ser um bit para o qual nenhuma informação é transmitida (por exemplo, o bit é pulado). A perfuração pode incluir, por exemplo, perfuração de encurtamento (ou perfuração de bit conhecida), e pode considerar um tipo de indexação das localizações de bit. O tipo de indexação pode ser ordem natural ou de bit invertido. Um índice de ordem natural pode se referir às localizações de bit que têm índices que aumentado no esquema de codificação do topo para o fundo. Por exemplo, na Figura 6, as oito localizações de bit 315-a a 315-h podem ser atribuídas uma índice que começa a partir de atribuir o índice 0 à localização de bit 315-a, e atribuir cronologicamente os valores de índice às respectivas localizações de bit, atribuindo-se o índice 7 à localização de bit 315-h. Na ordem de bit invertido, as localizações de
Petição 870190089534, de 10/09/2019, pág. 56/182
49/120 bit de saída têm valores de índice que são de bit invertido (invertendo cada representação binária dos valores de índice) . Por exemplo, o número 3 em decimal pode ser representado como um 011 em binário. A inversão de bit pode envolver inverter a ordem do número binário, portanto, o índice 011 se torna 110 (valor de índice 6) após a inversão de bit.
[00101] Na perfuração de ordem natural, um conjunto de bits mais significativos (MSBs) ou bits gerados posteriormente de uma palavra código é perfurado, e, na perfuração de ordem natural com base em não encurtamento (ou perfuração de bit desconhecido), um conjunto de bits menos significativos (LSBs) ou bits gerados anteriormente de uma palavra código são perfurados. Na perfuração com base em não encurtamento de bit invertido, um conjunto de LSBs da ordem de bit invertido dos bits de saída são perfurados, e, na perfuração com base em encurtamento de bit invertido, um conjunto de MSBs de uma ordem de bit invertido de bits de saída é perfurado.
[00102] Para facilitar a perfuração, o dispositivo de transmissão pode ajustar o esquema de codificação polar com base, pelo menos em parte, no número de bits perfurados. A Figura 7 ilustra um exemplo de um esquema de codificação polar 700 que suporta construção de código polar com base em informações mútuas de acordo com vários aspectos da presente revelação. Em um exemplo, as informações mútuas alvo (ou taxa de código) para a transmissão podem ser ajustadas para compensar a perfuração de bit. Em alguns casos, o dispositivo de transmissão pode usar a perfuração com base em não encurtamento, ou
Petição 870190089534, de 10/09/2019, pág. 57/182
50/120 perfuração com base em encurtamento, ou ambas, em qualquer um dos canais de bit dentro do esquema de codificação polar. No exemplo retratado, esquema de codificação polar 700 usa tanto a perfuração com base em não encurtamento quanto a perfuração com base em encurtamento. As informações mútuas de um bit perfurado com base em não encurtamento 7 05 podem ser definidas como zero (0) . As informações mútuas de um bit perfurado com base em encurtamento 710 podem ser definidas como unitário (1). As informações mútuas alvo (ou taxa de código) podem ser calculadas como o número de bits de informações k divididas pelo comprimento N da palavra código menos o número m de bits perfurados. No exemplo retratado, k=3, N=8, em= 2, e as informações mútuas alvo são, portanto, 3/6 (por exemplo, 3/ (8-2) -3/6) . A ordem de confiabilidade para os canais de bit de esquema de codificação polar 700 pode ser determinada da mesma forma conforme descrito acima para o esquema de codificação polar 600, mas usando o ajuste às informações mútuas alvo para os bits perfurados. O codificador/decodificador 210 pode usar a ordem de confiabilidade com base, pelo menos em parte, nas informações mútuas alvo ajustadas para codificar e decodificar de modo semelhante àquele fornecido acima. Nota-se que os exemplos nas Figuras 2 a 7 são simples exemplos com k = 3 e comprimento N de palavra código = 8. Os princípios descritos no presente documento podem ser estendidos a qualquer comprimento k e N, em que k < N.
[00103] Em alguns exemplos, a ordem de confiabilidade pode ser determinada usando-se uma abordagem aninhada. Para comparação, os exemplos das Figuras 2 a 7
Petição 870190089534, de 10/09/2019, pág. 58/182
51/120 descritos determinando a ordem de confiabilidade para um número de bits de informações particular k. Em alguns casos, o dispositivo de transmissão pode aplicar o modelo de informações mútuas recursivas em ambos k bits de informações e k' bits de informações. Em uma abordagem aninhada, os k canais de bit mais confiáveis podem ser identificados a partir da primeira iteração, e o k' - k próximo subconjunto mais confiável dos canais de bit pode ser identificado a partir da segunda iteração. A abordagem aninhada pode ser realizada para k valores adicionais, e a ordem de confiabilidade resultante pode ser independente de taxa de código ou SNR (por exemplo, se aproxima da ordem de confiabilidade para qualquer dado k).
[00104] A Figura 8 ilustra um exemplo de um esquema de codificação polar 800 para k bits de informações e a Figura 9 ilustra um exemplo de um esquema de codificação polar 900 para k' bits de informações. Nos exemplos retratados das Figuras 8a 9, k = 2 e k' =4, eo comprimento N de palavra código = 8. Inicialmente, o modelo de informações mútuas recursivas pode operar conforme descrito acima nas Figuras 2 a 7 com k = 2, N = 8, e as informações mútuas alvo = 2/8. Na Figura 8, o modelo de informações mútuas recursivas pode identificar canais de bit 805-a e 805-b como os dois canais de bit mais confiáveis em que k ~ 2, e conforme mostrado na Figura 9, o modelo de informações mútuas recursivas pode identificar canais de bit 805-c e 805-d como os próximos dois canais de bit confiáveis em que k' = 4. Isto é, o modelo de informações mútuas recursivas pode identificar recursivamente informações mútuas para cada canal de bit,
Petição 870190089534, de 10/09/2019, pág. 59/182
52/120 mas selecionar os dois melhores canais de bit dentre os canais de bit que não foram selecionados. No exemplo retratado na Figura 9, os canais de bit 805-a e 805-b foram identificados anteriormente como sendo os mais confiáveis, e o modelo de informações mútuas recursivas identifica canais de bit 805-c e 805-d como tendo os próximos dois valores de informações mútuas mais altos dentre os canais de bit restantes. Esse processo pode ser repetido usando-se um dado tamanho de etapa s (por exemplo, k' = k'+s) até que k'=N. A ordem de confiabilidade resultante pode ser usada para qualquer valor de k, e pode fornecer uma ordem de confiabilidade que é independente ou pseudo-independente de SNR (por exemplo, aproxima a ordem que seria alcançado aplicando-se o modelo de informações mútuas recursivas no dado valor de k) . Nota-se que isso é um exemplo simplificado com v = 2 e comprimento N de palavra código = 8. Os princípios descritos no presente documento podem ser estendidos a qualquer comprimento N de palavra código com o tamanho de etapa s selecionado com base em um erro de aproximação tolerável ou desejado.
[00105] Os exemplos descritos no presente documento também suportam a geração de uma palavra código que tem bits repetidos. A Figura 10 ilustra um primeiro exemplo de um esquema de codificação polar 1000 que tem um bit repetido, e a Figura 11 ilustra um segundo exemplo de um esquema de codificação polar 1100 que tem um bit repetido. Em alguns casos, um valor de um bit em uma localização de bit particular pode ser repetido na palavra código transmitida. Repetir um valor de bit múltiplas vezes em uma palavra código pode ser usado para correspondência
Petição 870190089534, de 10/09/2019, pág. 60/182
53/120 em taxa. Para repetir um bit, o codificador emite um ou mais bits de palavra código para transmissão, resultando em um número de bits de palavra código transmitidos que pode ser maior do que o comprimento do código polar. A Figura 10 ilustra uma aplicação exemplificativa do bit repetido durante a decodificação de uma palavra código recebida por meio de um canal sem fio. No exemplo retratado, as funções de repetição 1010-a e 1010-b são usadas para combinar os bits de palavra código repetidos como parte da árvore de decodificação para o código polar enquanto os únicos valores de verificação de paridade que seriam, de outro modo, calculados nos canais de bit 1005-a e 1005-b são descartados, conforme indicado pelo X. Devido ao fato de que dois canais de bit estão sendo descartados, uma soma das informações mútuas para as localizações de bit no último estágio dos múltiplos estágios de polarização (por exemplo, no domínio U) não é a mesma que a soma das informações mútuas alvo para as localizações de bit. No esquema de codificação polar 1000, por exemplo, k=3 e N=I0. Devido ao fato de que dois dos canais de bit estão sendo descartados, a soma das informações mútuas alvo no domínio U é menor do que 3. Devido a essa diferença, ao invés de definir as informações mútuas alvo como k/N, um desvio pode ser adicionado às informações mútuas alvo. O desvio pode compensar a lacuna entre desempenho de código e o limite de capacidade de Shannon. O desvio pode refletida um valor de retirada definido em relação ao limite de capacidade de Shannon.
[00106] Os exemplos descritos no presente documento fornecem técnicas para determinar uma ordem de
Petição 870190089534, de 10/09/2019, pág. 61/182
54/120 confiabilidade que é independente ou pseudo-independente de
SNR. O modelo recursive descrito no presente documento pode
varrer uma faixa de valores de informações mútuas alvo,
valores de SNR, ou ambos, para determinar pelo menos
porções das curvas de informações mútuas de saida, curvas
de taxa de erro de saida ou ambas. A ordem de confiabilidade pode ser a ordem em que as curvas de informações mútuas de saida atingem um valor de informações mútuas de saida definido ou as curvas de taxa de erro de saida atingem um valor de taxa de erro definido.
[00107] A Figura 12 mostra um gráfico 1200 que inclui curvas de informações mútuas de saida que suportam a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O gráfico 1200 pode retratar múltiplas curvas de informações mútuas de saida que são uma função de valores de informações mútuas alvo de entrada. eixo geométrico x lista valores das informações mútuas alvo de entrada que estão na faixa de 0 a 1, e o eixo geométrico y lista valores de informações mútuas de saida que também estão na faixa de 0 a 1. O modelo de informações mútuas recursivas pode receber um valor de informações mútuas alvo de entrada, e pode calcular um valor de informações mútuas de saida para cada localização de bit. Por exemplo, os valores de eixo geométrico y da linha 1215 podem representar valores de informações mútuas de saida para cada localização de bit em relação a um valor de informações mútuas alvo de entrada de 0, 8 .
[00108] Cada curva de informações mútuas de saida pode corresponder a uma localização de bit
Petição 870190089534, de 10/09/2019, pág. 62/182
55/120 particular. O modelo de informações mútuas recursivas pode realizar, uma varredura sobre uma faixa dos valores de informações mútuas alvo de entrada (por exemplo, de 0 a 1), e o gráfico 1200 retrata um gráfico de curvas de informações mútuas de saida correspondentes a cada localização de bit através da faixa de valores de informações mútuas alvo de entrada. Por exemplo, a curva de informações mútuas de saida 1205-a pode retratar valores de informações mútuas de saida correspondentes a uma localização de bit particular de um código polar como uma função de valores de informações mútuas de entrada. O modelo de informações mútuas recursivas pode varrer uma faixa de valores de informações mútuas alvo de entrada que tem qualquer granularidade desejada (por exemplo, valores de informações mútuas alvo de entrada separados por 0,2, 0,1, 0,05, 0,01). Em um exemplo com referência à Figura 6, o modelo de informações mútuas recursivas pode ser aplicado usando-se um valor de informações mútuas alvo de entrada particular para determinar valores de informações mútuas de saida para cada localização de bit. Esse processo pode ser repetido para cada valor de informações mútuas alvo de entrada, e os valores de informações mútuas de saida pode ser plotado como uma curva para cada localização de bit. O gráfico 1200 inclui 32 curvas de informações mútuas de saida 1205 que correspondem a um código polar que tem 32 localizações de bit. Os códigos polares de outros tamanho também podem ser usados.
[00109] Em alguns casos, um cruzamento 1210 pode ocorrer entre múltiplas curvas de informações mútuas de saida 1205-b, 1205-c. O cruzamento 1210 pode representar
Petição 870190089534, de 10/09/2019, pág. 63/182
56/120 um ponto em que uma localização de bit muda de ser mais confiável para ser menor confiável do que outra localização de bit. No exemplo retratado, antes de um valor de informações mútuas alvo de entrada de aproximadamente 0,75, uma primeira localização de bit correspondente à curva de informações mútuas de saida 1205-c é mais confiável do que uma segunda localização de bit correspondente à curva de informações mútuas de saida 1205-b. Entretanto, após um valor de informações mútuas alvo de entrada de aproximadamente 0,75, a segunda localização de bit é mais confiável do que a primeira localização de bit. Portanto, a ordem de confiabilidade do primeiro e segundo canais de bit pode depender, pelo menos em parte, do valor de informações mútuas alvo de entrada.
[00110] Os exemplos descritos no presente documento podem selecionar a ordem de confiabilidade correspondente a uma ordem em que as múltiplas de informações mútuas de saida atingem um valor de informações mútuas de saida definido em relação aos valores de informações mútuas alvo de entrada. Uma localização de bit correspondente a uma curva de saida que atinge um valor de informações mútuas de saida definido em um valor de informações mútuas alvo de entrada inferior é considerada como mais confiável do que uma localização de bit correspondente a uma curva de saida que atinge um valor de informações mútuas de saida definido em um valor de informações mútuas alvo de entrada superior.
[00111] A Figura 13 mostra um gráfico 1300 que inclui curvas de informações mútuas de saida que suportam a construção de código polar com base em informações mútuas
Petição 870190089534, de 10/09/2019, pág. 64/182
57/120 de acordo com aspectos da presente revelação. O gráfico 1300 é uma ampliação do gráfico 1200 e retrata apenas uma porção das mesmas curvas de informações mútuas de saida do gráfico 1200. Um valor de informações mútuas de saida definido pode ser selecionado, e a ordem de confiabilidade dos canais de bit pode ser determinada de acordo com uma ordem em que as curvas de informações mútuas de saida atingem o valor de informações mútuas de saida definido (por exemplo, um limiar de informações mútuas) . A linha 1305 corresponde a um valor de informações mútuas de saida definido de 0,98. Em um exemplo de modelo de informações mútuas recursivas, uma sequência da ordem de confiabilidade pode ser determinada com base, pelo menos em parte, em uma ordem em que cada localização de bit em um domínio U atinge um determinado limiar de informações mútuas à medida que o valor de informações mútuas alvo de entrada aumenta.
[00112] No exemplo retratado, a curva de informações mútuas de saída 1310-a atinge o valor de informações mútuas de saída definido 1305 com o menor valor de informações mútuas alvo de entrada e, por conseguinte, seu canal de bit correspondente é o mais confiável e listado primeiro na ordem de confiabilidade. A curva de informações mútuas de saída 1310-b atinge o valor de informações mútuas de saída definido 1305 com o próximo valor de informações mútuas alvo de entrada mais baixo e, por conseguinte, seu canal de bit correspondente é o segundo na ordem de confiabilidade. A curva de informações mútuas de saída 1310-c atinge o valor de informações mútuas de saída definido 1305 com o terceiro valor de informações mútuas alvo de entrada mais baixo e, por conseguinte, seu
Petição 870190089534, de 10/09/2019, pág. 65/182
58/120 canal de bit correspondente é o terceiro na ordem de confiabilidade. A curva de informações mútuas de saida 1310-d atinge o valor de informações mútuas de saida definido 1305 com o quarto valor de informações mútuas alvo de entrada mais baixo e, por conseguinte, seu canal de bit correspondente é o quarto na ordem de confiabilidade. Isso pode continuar da mesma forma para identificar a ordem de confiabilidade para todos os canais de bit. Em alguns casos, apenas uma porção das curvas 1310 pode ser calculada para determinar em que valor de informações mútuas alvo de entrada corresponde a um valor de informações mútuas de saida que é igual ao valor de informações mútuas de saida definido 1305. Nota-se que o valor das informações mútuas de saida definidas impacta a ordem de confiabilidade. Um cruzamento 1315 ocorre entre a curva de informações mútuas de saida 1310-1 e 1310-m. No exemplo retratado, antes de um valor de informações mútuas alvo de entrada de aproximadamente 0,74, uma primeira localização de bit correspondente à curva de informações mútuas de saida 13101 é mais confiável do que uma segunda localização de bit correspondente à curva de informações mútuas de saida 1310m. Entretanto, após um valor de informações mútuas alvo de entrada de aproximadamente 0,74, a segunda localização de bit é mais confiável do que a primeira localização de bit. Portanto, a ordem de confiabilidade do primeiro e segundo canais de bit pode depender, pelo menos em parte do valor selecionado das informações mútuas de saida definidas.
[00113] Um resultado semelhante pode ser alcançado usando-se um modelo de evolução com base em densidade de aproximação gaussiana. A varredura pode ser
Petição 870190089534, de 10/09/2019, pág. 66/182
59/120 realizada usando-se valores de SNR alvo de entrada ao invés de valores de informações mútuas alvo, e a saída pode ser um valor de taxa de erro de saída (por exemplo, valor de taxa de erro de bit) ao invés dos valores de informações mútuas de saída. Os valores de taxa de erro de saída podem ser plotados como uma curva correspondente a cada localização de bit na mesma forma ou forma semelhante às curvas de informações mútuas de saída. Em um modelo de evolução com base em densidade de aproximação gaussiana, uma sequência da ordem de confiabilidade pode ser determinada com base, pelo menos em parte, em uma ordem em que cada curva de taxa de erro de saída para cada localização de bit em um domínio U atinge um limiar de taxa de erro definido à medida que a SNR alvo de entrada aumenta.
[00114] Em alguns casos, um UE 115, uma estação-base 105 ou ambos, pode receber ou armazenar uma ou mais tabela, em que cada tabela pode listar um ou mais conjuntos de localizações de bit ordenadas para um código polar que tem um comprimento N (por exemplo, múltiplas tabelas podem ser armazenadas correspondentes a diferentes N valores) . O UE 115, a estação-base 105 ou ambos, pode identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado recuperando-se um conjunto de localizações de bit particular de uma tabela. Em outros exemplos, o UE 115, a estação-base 105 ou ambos, pode aplicar um modelo recursive (por exemplo, modelo de informações mútuas recursivas, modelo de evolução com base em densidade de aproximação gaussiana) que inclui pelo
Petição 870190089534, de 10/09/2019, pág. 67/182
60/120 menos uma função de transferência (por exemplo, função de transferência de informações mútuas) que é aplicada em cada estágio de polarização de múltiplos estágios de polarização do código polar para identificar o conjunto particular de localizações de bit. Em um exemplo, o UE 115, a estaçãobase 105 ou ambos, pode determinar que uma ou mais das localizações de bit é um bit repetido ou perfurado, e pode determinar se quaisquer das tabelas armazenadas compensam os bits perfurados ou repetidos naquela mesma localização (ou localizações) de bit. Se uma tabela armazenada tiver o padrão de bit repetido ou perfurado correspondente, o UE 115, a estação-base 105 ou ambos, pode recuperar a ordem para as localizações de bit correspondentes aos bits de informações de um vetor de bit de informações codificado a partir da tabela armazenada. Se nenhuma tabela armazenada tiver o padrão de bit repetido ou perfurado correspondente, o UE 115, a estação-base 105 ou ambos, pode aplicar o modelo recursive para gerar um conjunto de localizações de bit correspondentes aos bits de informações de um vetor de bit de informações codificado que compensa o bit (ou bits) perfurado [00115] Vantajosamente, os exemplos descritos no presente documento habilitam a identificação eficaz de quais localizações de bit, e canais de bit correspondentes, usar com base, pelo menos em parte, em uma ordem de confiabilidade dos canais de bit. Ademais, alguns exemplos descritos no presente documento aproximam beneficamente uma função de transferência de MI de AWGN adicionando-se um termo de correção a uma função de transferência de MI de BEC (por exemplo, com um termo de correção) . Os exemplos
Petição 870190089534, de 10/09/2019, pág. 68/182
61/120 descritos no presente documento se aproximam da função de transferência de MI de AWGN com uma complexidade computacional reduzida, habilitando computação mais simples de confiabilidade de canal de bit. Além disso, alguns exemplos descritos no presente documento determinam a ordem de confiabilidade em que a correspondência em taxa é aplicada (por exemplo, perfurando ou repetindo bits), e proporcionam geração independente de SNR da ordem de confiabilidade para um dado comprimento N de código polar e esquema de perfuração. Alguns exemplos descritos no presente documento podem proporcionar ordenação de confiabilidade de canal de bit independente de SNR varrendo-se múltiplos valores de informações mútuas alvo diferentes, valores de SNR alvo, ou ambos.
[00116] A Figura 14 mostra um diagrama de blocos 1400 de um dispositivo sem fio 1405 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O dispositivo sem fio 1405 pode ser um exemplo de aspectos de um equipamento de usuário (UE) 115 descrito com referência às Figuras O dispositivo sem fio 1405 pode incluir o receptor 1410 em comunicação com o gerenciador de comunicações de UE 1415 por meio de enlace de comunicação 1425, e em comunicação com o enlace de comunicação 1430 de transmissor 1420 . O dispositivo sem fio 1405 também pode incluir um processador. Cada um desses componentes pode estar em comunicação um com o outro (por exemplo, por meio de um ou mais barramentos).
[00117] O receptor 1410 pode receber uma palavra código codificada usando-se um código polar e
Petição 870190089534, de 10/09/2019, pág. 69/182
62/120 emitir a palavra código ao decodificador 210 para decodificar. A palavra código pode ter sido gerada usandose um vetor de bit de informações que inclui um ou mais bits de informações e outros bits, como bits congelados e bits de verificação de paridade. A palavra código recebida pode ser passada para outros componentes do dispositivo 1405. O receptor 1410 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e o transceptor 1735 descrito com referência à Figura 17. O receptor 1410 pode utilizar uma única antena ou um conjunto de antenas.
[00118] O gerenciador de comunicações de UE 1415 pode ser um exemplo de aspectos do gerenciador de comunicações de UE 1715 descrito com referência à Figura 17 .
[00119] O gerenciador de comunicações de UE 1415 e/ou pelo menos some de seus vários subcomponentes podem ser implantados em hardware, software executado por um processador, firmware, ou qualquer combinação dos mesmos. Se implantado em software executado por um processador, as funções do gerenciador de comunicações de UE 1415 e/ou pelo menos alguns de seus vários subcomponentes podem ser executadas por um processador de propósito geral, um processador de sinal digital (DSP), um circuito integrado especifico para aplicativo (ASIC), um matriz de porta programável em campo (FPGA) ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação dos mesmos projetados para realizar as funções descritas na presente revelação. O gerenciador de
Petição 870190089534, de 10/09/2019, pág. 70/182
63/120 comunicações de UE 1415 e/ou pelo menos alguns de seus vários subcomponentes podem estar fisicamente localizados em várias posições, incluindo sendo distribuído de modo que as porções de funções sejam implantados em diferentes localizações físicas por um ou mais dispositivos físicos. Em alguns exemplos, o gerenciador de comunicações de UE 1415 e/ou pelo menos alguns de seus vários subcomponentes podem ser um componente distinto e separado de acordo com vários aspectos da presente revelação. Em outros exemplos, o gerenciador de comunicações de UE 1415 e/ou pelo menos alguns de seus vários subcomponentes podem ser combinados com um ou mais outros componentes de hardware, incluindo, sem limitação, um componente de I/O, um transceptor, um servidor de rede, outro dispositivo de computação, um ou mais outros componentes descritos na presente revelação, ou uma combinação dos mesmos de acordo com vários aspectos da presente revelação.
[00120] O gerenciador de comunicações de UE 1415 pode receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar, identificar um conjunto de localizações de bit do código polar correspondentes a bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de um conjunto de estágios de polarização do
Petição 870190089534, de 10/09/2019, pág. 71/182
64/120 código polar, e decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[00121] O transmissor 1420 pode transmitir sinais gerados por outros componentes do dispositivo. O transmissor 1420 pode receber uma palavra código emitida pelo codificador 210 e transmitir a palavra código por meio de um canal sem fio. Em alguns exemplos, o transmissor 1420 pode ser colocado com um receptor 1410 em um módulo de transceptor. Por exemplo, o transmissor 1420 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e o transceptor 1735 descrito com referência à Figura 17. O transmissor 1420 pode utilizar uma única antena ou um conjunto de antenas.
[00122] A Figura 15 mostra um diagrama de blocos 1500 de um dispositivo sem fio 1505 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O dispositivo sem fio 1505 pode ser um exemplo de aspectos de um dispositivo sem fio 1405 ou um UE 115 conforme descrito com referência às Figuras 1 e 14. O dispositivo sem fio 1505 pode incluir o receptor 1510 em comunicação com o gerenciador de comunicações de UE 1515 por meio de enlace de comunicações 1520, em comunicação com transmissor 1540 por meio do enlace de comunicações 1535. O dispositivo sem fio 1505 também pode incluir um processador. Cada um desses componentes pode estar em comunicação um com o outro (por exemplo, por meio de um ou mais barramentos).
[00123] O receptor 1510 pode receber uma palavra código codificada usando-se um código polar e
Petição 870190089534, de 10/09/2019, pág. 72/182
65/120 emitir a palavra código ao decodificador 210 para decodificar. A palavra código pode ter sido gerada usandose um vetor de bit de informações que inclui um ou mais bits de informações e outros bits, como bits congelados e bits de verificação de paridade. A palavra código recebida pode ser passada para outros componentes do dispositivo 1505. O receptor 1510 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e transceptor 1735 descrito com referência à Figura 17. O receptor 1510 pode utilizar uma única antena ou um conjunto de antenas.
[00124] O gerenciador de comunicações de UE 1515 pode ser um exemplo de aspectos do gerenciador de comunicações de UE 1715 descrito com referência à Figura 17 .
[00125] O gerenciador de comunicações de UE 1515 também pode incluir o componente de processador de código 1525 e decodificador 1530.
[00126] O componente de processador de código 1525 pode receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar, e identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado. Em alguns casos, o conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar. Em alguns casos, a ordem de confiabilidade pode ser determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência que é aplicada em cada
Petição 870190089534, de 10/09/2019, pág. 73/182
66/120 estágio de polarização de um conjunto de estágios de polarização do código polar. Em alguns casos, o modelo recursive pode ser um modelo de informações mútuas recursivas, um modelo de evolução com base em densidade de aproximação gaussiana ou similares.
[00127] O decodificador 1530 pode decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
[00128] O transmissor 1540 pode transmitir sinais gerados por outros componentes do dispositivo. O transmissor 1540 pode receber uma palavra código emitida pelo codificador 210 e transmitir a palavra código por meio de um canal sem fio. Em alguns exemplos, o transmissor 1540 pode ser colocado com um receptor 1510 em um módulo de transceptor. Por exemplo, o transmissor 1540 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e o transceptor 1735 descrito com referência à Figura 17. O transmissor 1540 pode utilizar uma única antena ou um conjunto de antenas.
[00129] A Figura 16 mostra um diagrama de blocos 1600 de um gerenciador de comunicações de UE 1615 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O gerenciador de comunicações de UE 1615 pode ser um exemplo de aspectos de um gerenciador de comunicações de UE 1415, um gerenciador de comunicações de UE 1515 ou um gerenciador de comunicações de UE 1715 descrito com referência às Figuras 14, 15 e 17. O gerenciador de comunicações de UE 1615 pode incluir componente de processador de código 1620, decodificador
Petição 870190089534, de 10/09/2019, pág. 74/182
67/120
1625, componente de informações mútuas 1630, componente de bit perfurado 1635, componente de correção 1640, componente de informações mútuas alvo 1645, componente de desvio 1650 e componente de varredura 1655. Cada um desses módulos pode se comunicar, direta ou indiretamente, entre si (por exemplo, por meio de um ou mais barramentos).
[00130] O componente de processador de código 1620 pode receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar, e identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado. Em alguns casos, o conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar. Em alguns casos, a ordem de confiabilidade pode ser determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de um conjunto de estágios de polarização do código polar.
[00131] O decodificador 1625 pode decodificar uma palavra código recebida para obter um vetor de bit de informações no conjunto de localizações de bit.
[00132] O componente de informações mútuas 1630 pode aplicar uma função de transferência de informações mútuas que inclui calcular informações mútuas de um primeiro subconjunto das localizações de bit para um estágio de polarização atual do conjunto de estágios de polarização com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit de
Petição 870190089534, de 10/09/2019, pág. 75/182
68/120 um estágio de polarização precedente do conjunto de estágios de polarização. Em alguns casos, a ordem de confiabilidade das localizações de bit do código polar pode ser construída com base, pelo menos em parte, no modelo de informações mútuas e um conjunto de valores de informações mútuas alvo diferentes. Em alguns casos, um primeiro subconjunto do conjunto de localizações de bit pode ser determinado com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir da aplicação do modelo de informações mútuas para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit são determinados com base, pelo menos em parte, em uma segunda ordem de confiabilidade determinada a partir da aplicação do modelo de informações mútuas para um segundo valor de informações mútuas alvo. Em alguns casos o primeiro valor de informações mútuas alvo pode se basear, pelo menos em parte, em um primeiro número de bits de informações a ser codificado e um número das localizações de bit, e o segundo valor de informações mútuas alvo se baseia, pelo menos em parte, em um segundo número de bits de informações a ser codificado e o número das localizações de bit.
[00133] O componente de bit perfurado 1635 pode calcular informações mútuas de uma primeira localização de bit em um primeiro estágio de polarização de um conjunto de estágios de polarização com base, pelo menos em parte, na função de transferência de informações mútuas e informações mútuas associadas ao bit perfurado. Em alguns casos, a primeira localização de bit das localizações de bit corresponde a um bit perfurado. Em alguns casos, as
Petição 870190089534, de 10/09/2019, pág. 76/182
69/120 informações mútuas do canal de bit associado ao bit perfurado podem ser definidas como zero para a perfuração com base em não encurtamento ou ser definida como um valor unitário para a perfuração com base em encurtamento. Em alguns casos, as informações mútuas alvo para canais de bit correspondentes às localizações de bit além do bit perfurado podem ser determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número das localizações de bit que exclui o canal de bit associado ao bit perfurado.
[00134] Componente de correção 1640 pode aplicar uma função de transferência de informações mútuas com base, pelo menos em parte, em uma função de EEC e um termo de correção. Em alguns casos, o termo de correção pode se basear, pelo menos em parte, em uma capacidade de canal de bit de cada estágio de polarização e um fator de desequilíbrio de capacidade. Em alguns casos, o termo de correção pode incluir um fator de desvio aplicado à capacidade de canal de bit. Em alguns casos, o termo de correção pode incluir um fator de dimensionamento aplicado à capacidade de canal de bit de desvio. Em alguns casos, o termo de correção pode incluir um desvio aplicado à capacidade de canal de bit de desvio e dimensionado.
[00135] O componente de informações mútuas alvo 1645 pode determinar as informações mútuas alvo para canais de bit do código polar com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número de localizações de bit na palavra código que pode incluir uma localização de bit repetido. Em alguns casos, a palavra código inclui pelo menos um bit repetido de uma localização
Petição 870190089534, de 10/09/2019, pág. 77/182
70/120 de bit do código polar.
[00136] O componente de desvio 1650 pode aplicar um desvio às informações mútuas alvo para os canais de bit.
[00137] O componente de varredura 1655 pode aplicar um modelo de informações mútuas recursivas ao realizar uma varredura através da pluralidade de valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saida para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondentes a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saida atinge um valor de informações mútuas de saida definido em relação à pluralidade de valores de informações mútuas alvo diferentes. Em alguns casos, um modelo recursive consiste em um modelo de evolução com base em densidade de aproximação gaussiana, o componente de varredura 1655 pode aplicar o modelo recursive realizando-se uma varredura através da pluralidade de valores de SNR alvo diferentes para determinar pelo menos porções das respectivas curvas de valor de taxa de erro para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondentes a uma ordem em que cada uma das respectivas curvas de valor de taxa de erro atinge um valor de taxa de erro definido em relação à pluralidade de diferentes valores de SNR alvo. Em alguns casos, o componente de varredura, 1655 pode recuperar um conjunto de localizações de bit de uma tabela
Petição 870190089534, de 10/09/2019, pág. 78/182
71/120 que inclui uma pluralidade de conjuntos de localizações de bit. Em alguns casos, o componente de varredura 1655 pode armazenar uma tabela que lista uma pluralidade de conjuntos de localizações de bit, em que identificar o conjunto de localizações de bit do código polar correspondente aos bits de informações do vetor de bit de informações codificado inclui determinar que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado, determinar não recuperar qualquer uma da pluralidade de conjuntos de localizações de bit da tabela, e aplicar o modelo recursive pelo componente de varredura 1655, um decodificador, ou similares, para identificar o conjunto de localizações de bit.
[00138] A Figura 17 mostra um diagrama de um sistema 1700 que inclui um dispositivo 1705 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O dispositivo 17 05 pode ser um exemplo ou incluir os componentes do dispositivo sem fio 1405, dispositivo sem fio 1505 ou um UE 115 conforme descrito acima, por exemplo, com referência às Figuras 1, 14 e 15. O dispositivo 1705 pode incluir componentes para comunicações por dados e voz bidirecionais que incluem componentes para transmitir e receber comunicações, incluindo o gerenciador de comunicações de UE 1715, processador 1720, memória 1725, software 1730, transceptor 1735, antena 1740, e controlador de I/O 1745. Esses componentes podem estar em comunicação eletrônica por meio de um ou mais barramentos (por exemplo, barramento 1710). O dispositivo 1705 pode se comunicar de modo sem fio com uma ou mais estações-base 105.
Petição 870190089534, de 10/09/2019, pág. 79/182
72/120 [00139] O processador 1720 pode incluir um dispositivo de hardware inteligente, (por exemplo, um processador de propósito geral, um DSP, uma unidade de processamento central (CPU), um microcontrolador, um ASIC, um FPGA, um dispositivo de lógica programável, uma porta distinta ou componente de lógica de transistor, um componente de hardware distinto, ou qualquer combinação dos mesmos). Em alguns casos, o processador 1720 pode ser configurado para operar um arranjo de memória usando-se um controlador de memória. Em outros casos, um controlador de memória pode ser integrado no processador 1720. O processador 1720 pode ser configurado para executar instruções legíveis por computador armazenadas em uma memória para realizar várias funções (por exemplo, funções ou tarefas que suportem a construção de código polar com base em informações mútuas).
[00140] A memória 1725 pode incluir Memória de Acesso Aleatório (RAM) e Memória de Somente de Leitura (ROM) . A memória 1725 pode armazenar software legível por computador e executável por computador 1730 que inclui instruções que, quando executados, levam o processador a realizar várias funções descritas no presente documento. Em alguns casos, a memória 1725 pode conter, dentre outras coisas, um Sistema de Entrada-Saída Básico (BIOS) que pode controlar a operação de hardware e/ou software básica como a interação com componentes ou dispositivos periféricos.
[00141] O software 1730 pode incluir código para implantar os aspectos da presente revelação, incluindo código para suportar construção de código polar com base em informações mútuas. O software 1730 pode ser armazenado em
Petição 870190089534, de 10/09/2019, pág. 80/182
73/120 uma mídia legível por computador não transitória como o sistema de memória ou outra memória. Em alguns casos, o software 1730 pode não ser diretamente executável pelo processador, mas pode levar um computador (por exemplo, quando compilado e executado) a realizar funções descritas no presente documento.
[00142] O transceptor 1735 pode se comunicar de modo bidirecional, por meio de uma ou mais antenas, enlaces com fio ou sem fio conforme descrito acima. Por exemplo, o transceptor 1735 pode representar um transceptor sem fio e pode se comunicar de modo bidirecional com outro transceptor sem fio. O transceptor 1735 para transmitir palavras código por meio de um canal sem fio e receber palavras código por meio do canal sem fio pode ser implantado como o transmissor/receptor 215 discutido anteriormente. O transceptor 1735 também pode incluir um modem para modular os pacotes e fornecer os pacotes modulados para as antenas para transmissão, e para demodular pacotes recebidos a partir das antenas.
[00143] Em alguns casos, o dispositivo sem fio pode incluir uma única antena 1740. Entretanto, em alguns casos, o dispositivo pode ter mais de uma antena 1740, que pode ter capacidade para transmitir ou receber de modo concomitante múltiplas transmissões sem fio.
[00144] O controlador de I/O 1745 pode gerenciar sinais de entrada e saída para o dispositivo 1705. O controlador de I/O 1745 também pode gerenciar periféricos não integrados no dispositivo 1705. Em alguns casos, o controlador de I/O 1745 pode representar uma conexão ou porta física 30 a um periférico externo. Em
Petição 870190089534, de 10/09/2019, pág. 81/182
74/120 alguns casos, o controlador de I/O 1745 pode utilizar um sistema operacional como iOS®, ANDROID®, MS-DOS®, MSWINDOWS®, OS/2®, UNIX®, LINUX®, ou outro sistema operacional conhecido. Em outros casos, o controlador de I/O 1745 pode representar ou interagir com um modem, um teclado, um mouse, uma tela sensível ao toque, ou um dispositivo semelhante. Em alguns casos, o controlador de I/O 1745 pode ser implantado como parte de um processador. Em alguns casos, um usuário pode interagir com o dispositivo 1705 por meio do controlador de I/O 1745 ou por meio de componentes de hardware controlados pelo controlador de I/O 1745.
[00145] A Figura 18, mostra um diagrama de blocos 1800 de um dispositivo sem fio 1805 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O dispositivo sem fio 1805 pode ser um exemplo de aspectos de uma estação-base 105 conforme descrito com referência à Figura 1 O dispositivo sem fio 1805 pode incluir o receptor 1810 em comunicação com o gerenciador de comunicações de estação-base 1815 por meio de enlace de comunicação 1825, e em comunicação com o transmissor 1820 por meio do enlace de comunicação 1830. O dispositivo sem fio 1805 também pode incluir um processador. Cada um desses componentes pode estar em comunicação um com o outro (por exemplo, por meio de um ou mais barramentos).
[00146] 0 receptor 1810 pode receber uma
palavra código codificada usando-se um código polar. A
palavra código pode ter sido gerada usando-se um vetor de
bit de informações que inclui um ou mais bits de
Petição 870190089534, de 10/09/2019, pág. 82/182
75/120 informações e outros bits, como bits congelados e bits de verificação de paridade. A palavra código recebida pode ser passada para outros componentes do dispositivo 1805. O receptor 1810 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e o transceptor 2135 descrito com referência à Figura 21. O receptor 1810 pode utilizar uma única antena ou um conjunto de antenas.
[00147] O gerenciador de comunicações de estação-base 1815 pode ser um exemplo de aspectos do gerenciador de comunicações de estação-base 2115 descrito com referência à Figura 21.
[00148] O gerenciador de comunicações de estação-base 1815 e/ou pelo menos some de seus váriospodem ser implantados em hardware, software executado por um processador, firmware, ou qualquer combinação dos mesmos. Se implantado em software executado por um processador, as funções do gerenciador de comunicações de estação-base 1815 e/ou pelo menos alguns de seus vários subcomponentes podem ser executadas por um processador de propósito geral, um DSP, um ASIC, um FPGA ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação dos mesmos projetos para realizar as funções descritas na presente revelação. O gerenciador de comunicações de estação-base 1815 e/ou pelo menos alguns de seus vários subcomponentes podem estar fisicamente localizados em várias posições, incluindo sendo distribuído de modo que as porções de funções sejam implantados em diferentes localizações físicas por um ou mais dispositivos
Petição 870190089534, de 10/09/2019, pág. 83/182
76/120 físicos. Em alguns exemplos, o gerenciador de comunicações de estação-base 1815 e/ou pelo menos alguns de seus vários subcomponentes podem ser um componente distinto e separado de acordo com vários aspectos da presente revelação. Em outros exemplos, o gerenciador de comunicações de estaçãobase 1815 e/ou pelo menos alguns de seus vários subcomponentes podem ser combinados com um ou mais outros componentes de hardware, incluindo, sem limitação, um componente de I/O, um transceptor, um servidor de rede, outro dispositivo de computação, um ou mais outros componentes descritos na presente revelação, ou uma combinação dos mesmos de acordo com vários aspectos da presente revelação.
[00149] O gerenciador de comunicações de estação-base 1815 pode identificar um vetor de bit de informações para usar um código polar, identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de um conjunto de polarização do código polar, codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter um palavra código, e transmitir a palavra código através de um canal sem fio.
[00150] O transmissor 1820 pode transmitir
Petição 870190089534, de 10/09/2019, pág. 84/182
77/120 sinais gerados por outros componentes do dispositivo. O transmissor 1820 pode receber uma palavra código emitida pelo codificador 210 e transmitir a palavra código por meio de um canal sem fio. Em alguns exemplos, o transmissor 1820 pode ser colocado com um receptor 1810 em um módulo de transceptor. Por exemplo, o transmissor 1820 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e transceptor 2135 descrito com referência à Figura 21. O transmissor 1820 pode utilizar uma única antena ou um conjunto de antenas.
[00151] A Figura 19 mostra um diagrama de blocos 1900 de um dispositivo sem fio 1905 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O dispositivo sem fio 1905 pode ser um exemplo de aspectos de um dispositivo sem fio 1805 ou uma estação-base 105 conforme descrito com referência às Figuras 1 e 18. O dispositivo sem fio 1905 pode incluir o receptor 1910 em comunicação com o gerenciador de comunicações de estação-base 1915 por meio do enlace de comunicação 1940, e em comunicação com o transmissor 1920 por meio do enlace de comunicação 1945, o dispositivo sem fio 1905 também pode incluir um processador. Cada um desses componentes pode estar em comunicação um com o outro (por exemplo, por meio de um ou mais barramentos).
[00152] 0 receptor 1910 pode receber uma
palavra código codificada usando-se um código polar. A
palavra código pode ter sido gerada usando-se um vetor de
bit de informações que inclui um ou mais bits de
informações e outros bits, como bits congelados e bits de
Petição 870190089534, de 10/09/2019, pág. 85/182
78/120 verificação de paridade. A palavra código recebida pode ser passada para outros componentes do dispositivo 1905. O receptor 1910 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e o transceptor 2135 descrito com referência à Figura 21. O receptor 1910 pode utilizar uma única antena ou um conjunto de antenas.
[00153] O gerenciador de comunicações de estação-base 1915 pode ser um exemplo de aspectos do gerenciador de comunicações de estação-base 2115 descrito com referência à Figura 21.
[00154] O gerenciador de comunicações de estação-base 1915 também pode incluir componente de vetor de informações 1925, componente de seletor de localização de bit 1930 e componente de codificação 1935.
[00155] O componente de vetor de informações 1925 pode identificar um vetor de bit de informações para codificação usando-se um código polar.
[00156] O componente de seletor de localização de bit 1930 pode identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de um conjunto de estágios de polarização do código polar;
Petição 870190089534, de 10/09/2019, pág. 86/182
79/120 [00157] O componente de codificação 1935 pode codificar o vetor de bit de informações mapeado ao conjunto de localizações de bit usando-se o código polar para obter uma palavra código e transmitir a palavra código através de um canal sem fio.
[00158] O transmissor 1920 pode transmitir sinais gerados por outros componentes do dispositivo. O transmissor 1920 pode receber uma palavra código emitida pelo codificador 210 e transmitir a palavra código por meio de um canal sem fio. Em alguns exemplos, o transmissor 1920 pode ser colocado com um receptor 1910 em um módulo de transceptor. Por exemplo, o transmissor 1920 pode ser um exemplo de aspectos do transmissor/receptor 215 descrito com referência à Figura 2 e o transceptor 2135 descrito com referência à Figura 21. O transmissor 1920 pode utilizar uma única antena ou um conjunto de antenas.
[00159] A Figura 20 mostra um diagrama de blocos 2000 de um gerenciador de comunicações de estaçãobase 2015 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O gerenciador de comunicações de estação-base 2015 pode ser um exemplo de aspectos de um gerenciador de comunicações de estação-base 2115 descrito com referência às Figuras 18, 19 e 21. O gerenciador de comunicações de estação-base 2015 pode incluir o componente de vetor de informações 2020, componente de seletor de localização de bit 2025, componente de codificação 2030, componente de informações mútuas 2035, componente de bit perfurado 2040, componente de correção 2045, componente de informações mútuas alvo 2050, componente de desvio 2055 e componente de
Petição 870190089534, de 10/09/2019, pág. 87/182
80/120 varredura 2060. Cada um desses módulos pode se comunicar, direta ou indiretamente, entre si (por exemplo, por meio de um ou mais barramentos).
[00160] O componente de vetor de informações 2020 pode identificar um vetor de bit de informações para codificação usando-se um código polar.
[00161] O componente de seletor de localização de bit 2025 pode identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de um conjunto de estágios de polarização do código polar;
[00162] O componente de codificação 2030 pode codificar o vetor de bit de informações mapeado ao conjunto de localizações de bit usando-se o código polar para obter uma palavra código e transmitir a palavra código através de um canal sem fio.
[00163] O componente de informações mútuas 2035 pode aplicar a função de transferência de informações mútuas que inclui calcular informações mútuas de um primeiro subconjunto das localizações de bit para um estágio de polarização atual do conjunto de estágios de polarização com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit de
Petição 870190089534, de 10/09/2019, pág. 88/182
81/120 um estágio de polarização precedente do conjunto de estágios de polarização. Em alguns casos, a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo de informações mútuas e um conjunto de valores de informações mútuas alvo diferentes. Em alguns casos, um primeiro subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir da aplicação do modelo de informações mútuas para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit são determinados com base, pelo menos em parte, em uma segunda ordem de confiabilidade determinada a partir da aplicação do modelo de informações mútuas para um segundo valor de informações mútuas alvo. Em alguns casos o primeiro valor de informações mútuas alvo se baseia, pelo menos em parte, em um primeiro número de bits de informações a ser codificado e um número das localizações de bit, e o segundo valor de informações mútuas alvo se baseia, pelo menos em parte, em um segundo número de bits de informações a ser codificado e o número das localizações de bit.
[00164] O componente de bit perfurado 2040 pode calcular informações mútuas da primeira localização de bit em um primeiro estágio de polarização do conjunto de estágios de polarização é calculado com base, pelo menos em parte, na função de transferência de informações mútuas e informações mútuas associadas ao bit perfurado. Em alguns casos, uma primeira localização de bit das localizações de bit corresponde a um bit perfurado. Em alguns casos, as
Petição 870190089534, de 10/09/2019, pág. 89/182
82/120 informações mútuas do canal de bit associado ao bit perfurado são definidas como zero para a perfuração com base em não encurtamento ou ser definida como um valor unitário para a perfuração com base em encurtamento. Em alguns casos, as informações mútuas alvo para canais de bit correspondentes às localizações de bit além do bit perfurado são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número das localizações de bit que exclui o canal de bit associado ao bit perfurado.
[00165] O componente de correção 2045 pode aplicar uma função de transferência de informações mútuas que se baseia, pelo menos em parte, em uma função de canal de eliminação binária (BEC) e um termo de correção. Em alguns casos, o termo de correção se baseia, pelo menos em parte, em uma capacidade de canal de bit de cada estágio de polarização e um fator de desequilíbrio de capacidade. Em alguns casos, o termo de correção inclui um fator de desvio aplicado à capacidade de canal de bit. Em alguns casos, o termo de correção inclui um fator de dimensionamento aplicado à capacidade de canal de bit de desvio. Em alguns casos, o termo de correção inclui um desvio aplicado à capacidade de canal de bit de desvio e dimensionado.
[00166] O componente de informações mútuas alvo 2050 pode determinar as informações mútuas alvo para canais de bit de um código polar com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número de localizações de bit na palavra código que pode incluir uma localização de bit repetido. Em alguns casos, a palavra código inclui pelo menos um bit repetido de uma
Petição 870190089534, de 10/09/2019, pág. 90/182
83/120 localização de bit do código polar.
[00167] O componente de desvio 2055 pode aplicar um desvio às informações mútuas alvo para os canais de bit.
[00168] O componente de varredura 2060 pode aplicar um modelo de informações mútuas recursivas ao realizar uma varredura através da pluralidade de valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saida para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondentes a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saida atinge um valor de informações mútuas de saida definido em relação à pluralidade de valores de informações mútuas alvo diferentes. Em alguns casos, um modelo recursive consiste em um modelo de evolução com base em densidade de aproximação gaussiana, o componente de varredura 2060 pode aplicar o modelo recursive realizando-se uma varredura através da pluralidade de valores de SNR alvo diferentes para determinar pelo menos porções das respectivas curvas de valor de taxa de erro para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondentes a uma ordem em que cada uma das respectivas curvas de valor de taxa de erro atinge um valor de taxa de erro definido em relação à pluralidade de diferentes valores de SNR alvo. Em alguns casos, o componente de varredura 2060 pode recuperar um conjunto de localizações de bit de uma tabela que inclui
Petição 870190089534, de 10/09/2019, pág. 91/182
84/120 uma pluralidade de conjuntos de localizações de bit. Em alguns casos, o componente de varredura 2060 pode armazenar uma tabela que lista uma pluralidade de conjuntos de localizações de bit, em que identificar o conjunto de localizações de bit do código polar correspondente aos bits de informações do vetor de bit de informações codificado inclui determinar que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado, e determinar não recuperar qualquer uma da pluralidade de conjuntos de localizações de bit da tabela, em que aplicar o modelo recursive é realizado pelo componente de varredura 2060, um decodificador, ou similares, para identificar o conjunto de localizações de bit.
[00169] A Figura 21 mostra um diagrama de um sistema 2100 que inclui um dispositivo 2105 que suporta a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. O dispositivo 2105 pode ser um exemplo ou incluir os componentes da estação-base 105 conforme descrito acima, por exemplo, com referência à Figura 1. O dispositivo 2105 pode incluir componentes para comunicações por dados e voz bidirecionais que incluem componentes para transmitir e receber comunicações, incluindo o gerenciador de comunicações de estação-base 2115, processador 2120, memória 2125, software 2130, transceptor 2135, antena 2140, gerenciador de comunicações de rede 2145, e gerenciador de comunicações de estação-base 2115. Esses componentes podem estar em comunicação eletrônica por meio de um ou mais barramentos (por exemplo, barramento 2110). O dispositivo 2105 pode se comunicar de modo sem fio com um ou mais UEs 115.
Petição 870190089534, de 10/09/2019, pág. 92/182
85/120 [00170] O processador 2120 pode incluir um dispositivo de hardware inteligente, (por exemplo, um processador de propósito geral, um DSP, uma CPU, um microcontrolador, um ASIC, um FPGA, um dispositivo de lógica programável, uma porta distinta ou componente de lógica de transistor, um componente de hardware distinto, ou qualquer combinação dos mesmos). Em alguns casos, o processador 2120 pode ser configurado para operar um arranjo de memória usando-se um controlador de memória. Em outros casos, um controlador de memória pode ser integrado no processador 2120. O processador 2120 pode ser configurado para executar instruções legíveis por computador armazenadas em uma memória para realizar várias funções (por exemplo, funções ou tarefas que suportem a construção de código polar com base em informações mútuas).
[00171] A memória 2125 pode incluir RAM e ROM. A memória 2125 pode armazenar software legível por computador e executável por computador 2130 que inclui instruções que, quando executados, levam o processador a realizar várias funções descritas no presente documento. Em alguns casos, a memória 2125 pode conter, dentre outras coisas, um BIOS que pode controlar a operação de hardware e/ou software básica como a interação com componentes ou dispositivos periféricos.
[00172] O software 2130 pode incluir código para implantar os aspectos da presente revelação, incluindo código para suportar construção de código polar com base em informações mútuas. O software 2130 pode ser armazenado em uma mídia legível por computador não transitória como o sistema de memória ou outra memória. Em alguns casos, o
Petição 870190089534, de 10/09/2019, pág. 93/182
86/120 software 2130 pode não ser diretamente executável pelo processador, mas pode levar um computador (por exemplo, quando compilado e executado) a realizar funções descritas no presente documento.
[00173]
O transceptor 2135 pode se comunicar de modo bidirecional, por meio de uma ou mais antenas, enlaces com fio ou sem fio conforme descrito acima. Por exemplo, o transceptor 2135 pode representar um transceptor sem fio e pode se comunicar de modo bidirecional com outro transceptor sem fio. O transceptor 2135 pode ser um exemplo de transmissor/receptor 215 descrito com referência à Figura 2. O transceptor 2135 também pode incluir um modem para modular os pacotes e fornecer os pacotes modulados para as antenas para transmissão, e para demodular pacotes recebidos a partir das antenas.
[00174] Em alguns casos, o dispositivo sem fio pode incluir uma única antena 2140. Entretanto, em alguns casos, o dispositivo pode ter mais de uma antena 2140, que pode ter capacidade para transmitir ou receber de modo concomitante múltiplas transmissões sem fio.
[00175] O gerenciador de comunicações de rede
2145 pode gerenciar comunicações com a rede central (por exemplo, por meio de um ou mais enlaces de backhaul com fio) . Por exemplo, o gerenciador de comunicações de rede 2145 pode gerenciar a transferência de comunicações de dados para dispositivos de cliente, como um ou mais UEs 115.
O gerenciador de comunicações de estação-base 2115 pode gerenciar comunicações com outra estação-base 105 e pode incluir um controlador ou agendador
Petição 870190089534, de 10/09/2019, pág. 94/182
87/120 para controlar as comunicações com UEs 115 em cooperação com outras estações-base 105. Por exemplo, o gerenciador de comunicações de estação-base 2115 pode coordenar o agendamento para transmissões para UEs 115 para várias técnicas de atenuação de interferência como formação de feixe e transmissão conjunta. Em alguns exemplos, o gerenciador de comunicações de estação-base 2150 pode fornecer uma interface X2 dentro de uma tecnologia de rede sem fio de comunicação de LTE/LTE-A para fornecer comunicação entre as estações-base 105.
[00177] A Figura 22 mostra um fluxograma que ilustra um método 2200 para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações método 2200 podem ser implantadas por um UE 115 ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2200 podem ser realizadas por um gerenciador de comunicações de UE conforme descrito com referência às Figuras 14 a 17. Em alguns exemplos, um UE 115 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo para realizar as funções descritas abaixo. Adicional ou alternativamente, o UE 115 pode realizar aspectos das funções descritas abaixo usandose hardware de propósito especifico.
[00178] No bloco 2205, o UE 115 pode receber uma palavra código através de um canal sem fio usando-se um código polar. O UE 115 pode incluir um receptor 215 para receber a palavra código por meio de um canal sem fio. A palavra código pode ser gerada usando-se um vetor de bit de informações que inclui um ou mais bits de informações e
Petição 870190089534, de 10/09/2019, pág. 95/182
88/120 outros bits, como bits congelados e bits de verificação de paridade que são codificados usando-se um código polar. As operações do bloco 2205 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2205 podem ser realizados por um componente de processador de código, conforme descrito com referências às Figuras 14 a 17.
[00179] No bloco 2210, o UE 115 pode identificar um conjunto de localizações de bit do código polar correspondentes aos bits de informações de um vetor de bit de informações codificado. Ademais, o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar. Em alguns casos, o UE 115 pode aplicar um modelo recursive para determinar a ordem de confiabilidade. Em alguns exemplos, uma transmissão, como uma estação-base 105, pode gerar informações de controle que indicam um número de bits de informações k e um comprimento N de uma palavra código, e o UE 115 pode acessar uma tabela armazenada usando-se o número k e comprimento N para determinar a ordem de confiabilidade. As operações do bloco 2210 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2210 podem ser
Petição 870190089534, de 10/09/2019, pág. 96/182
89/120 realizados por um componente de processador de código, conforme descrito com referências às Figuras 14 a 17.
[00180] No bloco 2215, o UE 115 pode decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit. Por exemplo, o UE 115 pode fornecer a palavra código a um decodificador 210 para decodificar, em que o decodificador 210 pode identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado. As operações do bloco 2215 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2215 podem ser realizados por um decodificador, conforme descrito com referência às Figuras 14 a 17.
[00181] A Figura 23 mostra um fluxograma que ilustra um método 2300 para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações método 2300 podem ser implantadas por um UE 115 ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2300 podem ser realizadas por um gerenciador de comunicações de UE conforme descrito com referência às Figuras 14 a 17. Em alguns exemplos, um UE 115 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo para realizar as funções descritas abaixo. Adicional ou alternativamente, o UE 115 pode realizar aspectos das funções descritas abaixo usandose hardware de propósito especifico.
[00182] No bloco 2305, o UE 115 pode receber
Petição 870190089534, de 10/09/2019, pág. 97/182
90/120 uma palavra código através de um canal sem fio usando-se um código polar. 0 UE 115 pode incluir um receptor 215 para receber a palavra código por meio do canal sem fio. A palavra código pode ser gerada usando-se um vetor de bit de informações que inclui um ou mais bits de informações e outros bits, como bits congelados e bits de verificação de paridade que são codificados usando-se um código polar. As operações do bloco 2305 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2305 podem ser realizados por um componente de processador de código, conforme descrito com referências às Figuras 14 a 17.
[00183] No bloco 2310, o UE 115 pode calcular informações mútuas de um primeiro subconjunto de localizações de bit para um estágio de polarização atual. Por exemplo, um decodificador 210 do UE 115 pode calcular as informações mútuas do primeiro subconjunto de localizações de bit com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit de um estágio de polarização precedente da pluralidade de estágios de polarização. As operações do bloco 2310 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2310 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 17.
[00184] No bloco 2315, o UE 115 pode identificar o conjunto de localizações de bit do código polar correspondentes aos bits de informações de um vetor
Petição 870190089534, de 10/09/2019, pág. 98/182
91/120 de bit de informações codificado. Por exemplo, um decodificador 210 do UE 115 pode determinar o conjunto de localizações de bit com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar. Em alguns exemplos, o decodificador 210 do UE 115 pode determinar a ordem de confiabilidade com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar. As operações do bloco 2315 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 1,3. Em determinados exemplos, os aspectos das operações do bloco 2315 podem ser realizados por um componente de processador de código, conforme descrito com referências às Figuras 14 a 17.
[00185] No bloco 2320, o UE 115 pode decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit. Por exemplo, o receptor 215 do UE 115 pode fornecer a palavra código ao decodificador 210 para decodificar, e o decodificador 210 pode identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado. As operações do bloco 2320 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2320 podem ser realizados por um decodificador, conforme descrito com referência às Figuras 14 a 17.
Petição 870190089534, de 10/09/2019, pág. 99/182
92/120 [00186] A Figura 24 mostra um fluxograma que ilustra um método 2400 para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações método 2400 podem ser implantadas por um UE 115 ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2400 podem ser realizadas por um gerenciador de comunicações de UE conforme descrito com referência às Figuras 14 a 17. Em alguns exemplos, um UE 115 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo para realizar as funções descritas abaixo. Adicional ou alternativamente, o UE 115 pode realizar aspectos das funções descritas abaixo usandose hardware de propósito especifico.
[00187] No bloco 2405, o UE 115 pode receber uma palavra código através de um canal sem fio usando-se um código polar. O UE 115 pode incluir um receptor 215 para receber a palavra código por meio de um canal sem fio. A palavra código pode ser gerada usando-se um vetor de bit de informações que inclui um ou mais bits de informações e outros bits, como bits congelados e bits de verificação de paridade que são codificados usando-se um código polar. As operações do bloco 2405 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2405 podem ser realizados por um componente de processador de código, conforme descrito com referências às Figuras 14 a 17.
[00188] No bloco 2410, o UE 115 pode construir uma ordem de confiabilidade de localizações de bit do
Petição 870190089534, de 10/09/2019, pág. 100/182
93/120 código polar com base, pelo menos em parte, em um modelo de informações mútuas recursivas e uma pluralidade de valores de informações mútuas alvo diferentes. Em alguns exemplos, um decodificador 210 do UE 115 pode determinar a ordem de confiabilidade com base em uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saída atinge um valor de informações mútuas de saída definido em relação à pluralidade de valores de informações mútuas alvo diferentes. As operações do bloco 2410 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2410 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 17.
[00189] No bloco 2415, o UE 115 pode identificar o conjunto de localizações de bit do código polar correspondentes aos bits de informações de um vetor de bit de informações codificado. Em alguns exemplos, um decodificador 210 do UE 115 pode determinar o conjunto de localizações de bit com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar. Em alguns exemplos, o decodificador 210 pode determinar a ordem de confiabilidade com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar. As operações do bloco 2415 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2415 podem ser
Petição 870190089534, de 10/09/2019, pág. 101/182
94/120 realizados por um componente de processador de código, conforme descrito com referências às Figuras 14 a 17.
[00190] No bloco 2420, o UE 115 pode decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit. Por exemplo, o receptor 215 do UE 115 pode fornecer a palavra código ao decodificador 210 para decodificar, e o decodificador 210 pode identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado. As operações do bloco 2420 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2420 podem ser realizados por um decodificador, conforme descrito com referência às Figuras 14 a 17.
[00191] A Figura 25 mostra um fluxograma que ilustra um método 2500 para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações método 2500 podem ser implantadas por uma estação-base 105 ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2500 podem ser realizadas por um gerenciador de comunicações de estação-base conforme descrito com referência às Figuras 18 a 21. Em alguns exemplos, uma estação-base 105 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo a fim de realizar as funções descritas abaixo. Adicional ou alternativamente, a estação-base 105 pode realizar aspectos das funções descritas abaixo usando-se
Petição 870190089534, de 10/09/2019, pág. 102/182
95/120 hardware de propósito especifico.
[00192] No bloco 2505, a estação-base 105 pode identificar um vetor de bit de informações para codificação usando-se um código polar. Por exemplo, um codificador 210 da estação-base 105 pode identificar um conjunto de localizações de bit que corresponde aos bits de informações de um vetor de bit de informações codificado. As operações do bloco 2505 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2505 podem ser realizados por um componente de vetor de informações, conforme descrito com referência às Figuras 18 a 21.
[00193] No bloco 2510, a estação-base 105 pode identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações. Por exemplo, o codificador 210 da estaçãobase 105 pode determinar o conjunto de localizações de bit com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do 'código polar. Em alguns casos, o codificador 210 da estação-base 105 pode determinar a ordem de confiabilidade com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar. As operações do bloco 2510 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2510 podem ser realizados por um componente selecionador de localização de bit conforme descrito com referências às Figuras 18 a 21.
Petição 870190089534, de 10/09/2019, pág. 103/182
96/120 [00194] No bloco 2515, a estação-base 105 pode codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter uma palavra código. Em um exemplo, o codificador 210 da estação-base 105 pode carregar bits de informações em localizações de bit determinadas como as mais confiáveis para codificação polar a fim de formar uma palavra código para transmissão através de um canal sem fio. Além disso, o codificador 210 pode codificar k bits de informações e emitir uma palavra código que tem um comprimento N, em que k<N. Os bits de paridade podem ser usados em algumas formas de códigos externos para fornecer redundância a fim de proteger bits de informações, e bits congelados podem ser denotados por um dado valor (0, 1, etc.) conhecido por ambos o codificador 210 da estação-base 105 e o decodificador do UE 115 (isto é, o codificador que codifica bits de informações em um transmissor, e o decodificador que decodifica a palavra código recebida em um receptor). As operações do bloco 2515 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2515 podem ser realizados por um componente de codificação conforme descrito com referências às Figuras 18 a 21.
[00195] No bloco 2520, a estação-base 105 pode transmitir a palavra código através de um canal sem fio por meio de um transmissor. Em um exemplo, o transmissor 215 da estação-base 105 pode transmitir a palavra código. As operações do bloco 2520 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em
Petição 870190089534, de 10/09/2019, pág. 104/182
97/120 determinados exemplos, os aspectos das operações do bloco 2520 podem ser realizados por um componente de codificação conforme descrito com referências às Figuras 18 a 21.
[00196] A Figura 26 mostra um fluxograma que ilustra um método 2600 para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações método 2600 podem ser implantadas por uma estação-base 105 ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2600 podem ser realizadas por um gerenciador de comunicações de estação-base conforme descrito com referência às Figuras 18 a 21. Em alguns exemplos, uma estação-base 105 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo a fim de realizar as funções descritas abaixo. Adicional ou alternativamente, a estação-base 105 pode realizar aspectos das funções descritas abaixo usando-se hardware de propósito especifico.
[00197] No bloco 2605, a estação-base 105 pode identificar um vetor de bit de informações para codificação usando-se um código polar. Por exemplo, um codificador 210 da estação-base 105 pode identificar um conjunto de localizações de bit que corresponde aos bits de informações de um vetor de bit de informações codificado. As operações do bloco 2605 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2605 podem ser realizados por um componente de vetor de informações, conforme descrito com referência às Figuras 18 a 21.
[00198] No bloco 2610, a estação-base 105 pode
Petição 870190089534, de 10/09/2019, pág. 105/182
98/120 determinar um primeiro subconjunto de um conjunto de localizações de bit. Por exemplo, o codificador 210 da estação-base 105 pode determinar o primeiro subconjunto do conjunto de localizações de bit com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir de um modelo recursive para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit com base, pelo menos em parte, em uma segunda ordem de confiabilidade determinada a partir da aplicação do modelo de informações mútuas para um segundo valor de informações mútuas alvo. As operações do bloco 2610 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2610 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 18 a 21.
[00199] No bloco 2615, a estação-base 105 pode identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações. Por exemplo, o codificador 210 da estaçãobase 105 pode determinar o conjunto de localizações de bit com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar Em alguns exemplos, o codificador 210 da estação-base 105 pode determinar a ordem de confiabilidade com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar. As operações do bloco 2615 podem ser realizadas de acordo com os métodos
Petição 870190089534, de 10/09/2019, pág. 106/182
99/120 descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2615 podem ser realizados por um componente selecionador de localização de bit conforme descrito com referências às Figuras 18 a 21.
[00200] No bloco 2620, a estação-base 105 pode codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter uma palavra código. O codificador 210 pode carregar bits de informações em localizações de bit determinadas como mais confiáveis para codificação polar a fim de formar uma palavra código para transmissão através de um canal sem fio. Além disso, o codificador 210 pode codificar k bits de informações e emitir uma palavra código que tem um comprimento N, em que k<N. Os bits de paridade podem ser usados em algumas formas de códigos externos para fornecer redundância a fim de proteger bits de informações, e bits congelados podem ser denotados por um dado valor (0, 1, etc.) conhecido por ambos o codificador da estação-base 105 e o decodificador do UE 115 (isto é, o codificador que codifica bits de informações em um transmissor, e o decodificador que decodifica a palavra código recebida em um receptor). As operações do bloco 2620 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2620 podem ser realizados por um componente de codificação conforme descrito com referência às Figuras 18 a 21.
[00201] No bloco 2625, a estação-base 105 pode transmitir a palavra código através de um canal sem fio por meio de um transmissor. Em um exemplo, o transmissor 215 da
Petição 870190089534, de 10/09/2019, pág. 107/182
100/120 estação-base 105 pode transmitir a palavra código. As operações do bloco 2625 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2625 podem ser realizados por um componente de codificação conforme descrito com referências às Figuras 18 a 21.
[00202] A Figura 27 mostra um fluxograma que ilustra um método 2700 para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações método 2700 podem ser implantadas por uma estação-base 105 ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2700 podem ser realizadas por um gerenciador de comunicações de estação-base conforme descrito com referência às Figuras 18 a 21. Em alguns exemplos, uma estação-base 105 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo a fim de realizar as funções descritas abaixo. Adicional ou alternativamente, a estação-base 105 pode realizar aspectos das funções descritas abaixo usando-se hardware de propósito especifico.
[00203] No bloco 2705, a estação-base 105 pode identificar um vetor de bit de informações para codificação usando-se um código polar. Por exemplo, um codificador 210 da estação-base 105 pode identificar um conjunto de localizações de bit que corresponde aos bits de informações de um vetor de bit de informações codificado. As operações do bloco 2705 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2705 podem ser
Petição 870190089534, de 10/09/2019, pág. 108/182
101/120 realizados por um componente de vetor de informações, conforme descrito com referência às Figuras 18 a 21.
[00204] No bloco 2710, a estação-base 105 pode determinar informações mútuas alvo para canais de bit correspondentes às localizações de bit além de um bit perfurado com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número das localizações de bit que exclui um canal de bit associado ao bit perfurado. Por exemplo, um codificador 210 da estaçãobase 105 pode determinar as informações mútuas alvo para cada um dos canais de bit como o número de bits de informações k dividido pelo comprimento N. As operações do bloco 2710 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2710 podem ser realizados por um componente de informações mútuas alvo, conforme descrito com referência às Figuras 18 a 21.
[00205] No bloco 2715, a estação-base 105 pode identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações. Por exemplo, o codificador 210 da estaçãobase 105 pode determinar o conjunto de localizações de bit com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar Em alguns exemplos, o codificador 210 da estação-base 105 pode determinar a ordem de confiabilidade com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar. As operações do
Petição 870190089534, de 10/09/2019, pág. 109/182
102/120 bloco 2715 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2715 podem ser realizados por um componente selecionador de localização de bit conforme descrito com referências às Figuras 18 a 21.
[00206] No bloco 2720, a estação-base 105 pode codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter uma palavra código. O codificador 210 pode carregar bits de informações em localizações de bit determinadas como mais confiáveis para codificação polar a fim de formar uma palavra código para transmissão através de um canal sem fio. Além disso, o codificador 210 pode codificar k bits de informações e emitir uma palavra código que tem um comprimento N, em que k<N. Os bits de paridade podem ser usados em algumas formas de códigos externos para fornecer redundância a fim de proteger bits de informações, e bits congelados podem ser denotados por um dado valor (0, 1, etc.) conhecido por ambos o codificador da estação-base 105 e o decodificador do UE 115 (isto é, o codificador que codifica bits de informações em um transmissor, e o decodificador que decodifica a palavra código recebida em um receptor). As operações do bloco 2720 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2720 podem ser realizados por um componente de codificação conforme descrito com referências às Figuras 18 a 21.
[00207] No bloco 2725, a estação-base 105 pode transmitir a palavra código através de um canal sem fio. Em
Petição 870190089534, de 10/09/2019, pág. 110/182
103/120 um exemplo, o transmissor 215 da estação-base 105 pode transmitir a palavra código. As operações do bloco 2725 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2725 podem ser realizados por um componente de codificação conforme descrito com referências às Figuras 18 a 21.
[00208] A Figura 28 mostra um fluxograma que ilustra um método 2800 para construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações método 2800 podem ser implantadas por uma estação-base 105, um UE 115 ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2800 podem ser realizadas por um gerenciador de comunicações de UE conforme descrito com referência às Figuras 14 a 17 ou um gerenciador de comunicações de estação-base conforme descrito com referência às Figuras 18 a 21. Em alguns exemplos, uma estação-base 105 ou um UE 115 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo para realizar as funções descritas abaixo. Adicional ou alternativamente, a estação-base 105 ou um UE 115 pode realizar aspectos das funções descritas abaixo usando-se hardware de propósito especifico.
[00209] No bloco 2805, a estação-base 105 ou UE 115 pode definir informações mútuas alvo para cada localização de bit de um conjunto de canais de bit não polarizados de um esquema de codificação polar. Por exemplo, as informações mútuas alvo podem ser uma função do número de bits de informações k a ser incluído em uma
Petição 870190089534, de 10/09/2019, pág. 111/182
104/120 palavra código, e o comprimento N de uma palavra código a ser emitida pelo esquema de codificação polar. As operações do bloco 2805 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2805 podem ser realizados por um decodificador ou um componente de codificação conforme descrito com referências às Figuras 14 a 21.
[00210] No bloco 2810, a estação-base 105 ou UE 115 pode calcular informações mútuas em cada localização de bit em um próximo estágio do esquema de codificação polar usando-se uma função de transferência de informações mútuas. Por exemplo, um codificador 210 da estação-base 105 ou o UE 115 pode determinar que as informações mútuas de um primeiro subconjunto das localizações de bit para um estágio de polarização atual do conjunto de estágio de polarização podem se basear, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit de um estágio de polarização precedente do conjunto de estágios de polarização. As operações do bloco 2810 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2810 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00211] No bloco 2815, a estação-base 105 ou UE 115 pode determinar se há um estágio de polarização adicional no esquema de codificação polar. Se houver um estágio de polarização adicional, o fluxograma retorna para o bloco 2810 e a estação-base 105 ou UE 115 pode calcular
Petição 870190089534, de 10/09/2019, pág. 112/182
105/120 informações mútuas em cada localização de bit no estágio adicional do esquema de codificação polar. Se não houver um estágio de polarização adicional no esquema de codificação polar, o fluxograma continua para o bloco 2820, em que a estação-base 105 ou UE 115 pode determinar uma ordem de confiabilidade das localizações de bit do código polar em um último estágio do esquema de codificação polar com base nas informações mútuas calculadas para cada uma das localizações de bit. As operações do bloco 2815 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2815 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00212] Em alguns casos, no bloco 2825, a estação-base 105 ou UE 115 pode codificar um vetor de bit de informações mapeado, com base na ordem de confiabilidade, ao conjunto de localizações de bit do código polar para obter uma palavra código. Por exemplo, o codificador 210 da estação-base 105 ou UE 115 pode carregar bits de informações às localizações de bit de diferentes canais de bit polarizado para codificação polar com base em uma ordem de confiabilidade dos canais de bit e emitir uma palavra código. As operações do bloco 2825 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2825 podem ser realizados por um componente de codificação conforme descrito com referências às Figuras 14 a 21.
[00213] No bloco 2830, a estação-base 105 ou UE
Petição 870190089534, de 10/09/2019, pág. 113/182
106/120
115 pode transmitir a palavra código através de um canal sem fio. Por exemplo, o transmissor 215 da estação-base 105 ou UE 115 pode receber uma palavra código emitida por um codificador 210 e transmitir a palavra código por meio de um canal sem fio. As operações do bloco 2830 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2830 podem ser realizados por um decodificador ou componente de codificação conforme descrito com referência às Figuras 14 a 21.
[00214] Em alguns casos, no bloco 2835, a estação-base 105 ou UE 115 pode receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa o código polar. Por exemplo, a palavra código pode ser gerada usando-se um vetor de bit de informações que inclui um ou mais bits de informações e outros bits, como bits congelados e bits de verificação de paridade e, então, codificados usando-se um código polar. Em alguns exemplos, um receptor 215 da estação-base 105 ou UE 115 pode receber a palavra código através do canal sem fio. As operações do bloco 2835 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2835 podem ser realizados por um receptor, conforme descrito com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2825 podem ser realizados por um decodificador ou componente de codificação conforme descrito com referência às Figuras 14 a 21.
[00215] No bloco 2840, a estação-base 105 ou UE
Petição 870190089534, de 10/09/2019, pág. 114/182
107/120
115 pode decodificar, com base na ordem de confiabilidade, a palavra código recebida para obter um vetor de bit de informações no conjunto de localizações de bit. Por exemplo, um receptor 210 da estação-base 105 ou UE 115 pode fornecer a palavra código a um decodificador 210 para decodificar, e o decodificador 210 pode identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado. As operações do bloco 2840 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um decodificador, conforme descrito com referência às Figuras 14 a 21.
[00216] A Figura 29 mostra um fluxograma que ilustra um método 2900 para a construção de código polar com base em informações mútuas de acordo com aspectos da presente revelação. As operações do método 2900 podem ser implantadas por uma estação-base 105, um UE 115, ou seus componentes conforme descrito no presente documento. Por exemplo, as operações do método 2900 podem ser realizadas por um gerenciador de comunicações de UE conforme descrito com referência às Figuras 14 a 17 ou um gerenciador de comunicações de estação-base conforme descrito com referência às Figuras 18 a 21. Em alguns exemplos, uma estação-base 105 ou um UE 115 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo para realizar as funções descritas abaixo. Adicional ou alternativamente, a estação-base 105 ou um UE 115 pode realizar aspectos das funções descritas abaixo
Petição 870190089534, de 10/09/2019, pág. 115/182
108/120 usando-se hardware de propósito especifico.
[00217] No bloco 2905, a estação-base 105 ou UE 115 pode definir informações mútuas alvo para cada localização de bit de um conjunto de canais de bit não polarizados de um esquema de codificação polar com base em um número de bits de informações k e comprimento N de palavra código. Por exemplo, um codificador/decodificador 210 da estação-base 105 ou UE 115 pode definir as informações mútuas alvo como o resultado de dividir um número de bits de informações k pelo comprimento N de palavra código. As operações do bloco 2905 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um componente de informações mútuas, conforme descrito
com referência às Figuras 14 a 21.
[00218] No bloco 2910, a estação-base 105 ou UE
115 pode determinar uma ordem de confiabilidade das
localizações de bit do código polar com base nas
informações mútuas de cálculo recursive para cada uma das localizações de bit em um grupo de estágios de um esquema de codificação polar. Por exemplo, a ordem de confiabilidade pode ser determinada usando-se uma abordagem aninhada. A estação-base 105 ou UE 115 pode aplicar o modelo recursive tanto em k bits de informações quanto em k' bits de informações. Em uma abordagem aninhada, os k canais de bit mais confiáveis podem ser identificados a partir da primeira iteração, e o k' - k próximo subconjunto mais confiável dos canais de bit pode ser identificado a partir da segunda iteração. As operações do bloco 2910
Petição 870190089534, de 10/09/2019, pág. 116/182
109/120 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00219] No bloco 2915, a estação-base 105 ou UE 115 pode atribuir o número de bits de informações k às k localizações de bit mais confiáveis com base na ordem de confiabilidade inicial. Por exemplo, em que k = 2, a estação-base 105 ou UE 115 pode identificar os 2 canais de bit mais confiáveis, e carregar bits de informações naqueles 2 canais. As operações do bloco 2915 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00220] No bloco 2920, a estação-base 105 ou UE 115 pode definir k' = k + s, em que s > 0. Por exemplo, em um exemplo simplificado, s = 2 e comprimento N de palavra código = 8, em que qualquer comprimento N de palavra código, e tamanho de etapa s pode ser selecionado com base em um erro de aproximação tolerável ou desejado. As operações do bloco 2920 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2825 podem ser realizados por um decodificador ou componente de codificação conforme descrito com referências às Figuras 14 a 21.
[00221] No bloco 2925, a estação-base 105 ou UE
Petição 870190089534, de 10/09/2019, pág. 117/182
110/120
115 pode definir informações mútuas alvo para cada localização de bit de um conjunto de canais de bit não polarizados do esquema de codificação polar com base no número de bits de informações k' e o comprimento N de palavra código. Por exemplo, um codificador/decodificador 210 da estação-base 105 ou UE 115 pode definir as informações mútuas alvo como o resultado de dividir um número de bits de informações k' pelo comprimento N de palavra código. As operações do bloco 2925 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00222] No bloco 2930, a estação-base 105 ou UE 115 pode determinar uma ordem de confiabilidade atualizada das localizações de bit do código polar com base nas informações mútuas de cálculo recursive para cada uma das localizações de bit em um grupo de estágios do esquema de codificação polar. Por exemplo, a estação-base 105 ou UE 115 pode aplicar o modelo recursive em k1 bits de informações. As operações do bloco 2930 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00223] No bloco 2935, a estação-base 105 ou UE 115 pode atribuir, excluindo localizações de bit atribuídas anteriormente do código polar, bits de informações não
Petição 870190089534, de 10/09/2019, pág. 118/182
111/120 atribuídos às localizações de bit mais confiáveis restantes com base na ordem de confiabilidade atualizada. Por exemplo, conforme retratado na Figura 9, os canais de bit 805-a e 805-b foram identificados anteriormente como sendo os mais confiáveis em que k = 2 bits de informações, e o modelo de informações mútuas recursivas identifica canais de bit 805-c e 805-d como tendo os próximos dois maiores valores informações mútuas dentre os canais de bit restantes em que k' = 4 bits de informações. As operações do bloco 2935 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00224] No bloco 2940, a estação-base 105 ou UE 115 pode determinar se k' > N. Por exemplo, o processo pode ser repetido usando-se um dado tamanho de etapa s (por exemplo, k' = k'+s) até que k'= N. Se não, então, no bloco 2945, k' = k, e o fluxograma retorna para definir 2920. Se sim, então o método termina. As operações do bloco 2940 podem ser realizadas de acordo com os métodos descritos com referência às Figuras 1 a 13. Em determinados exemplos, os aspectos das operações do bloco 2840 podem ser realizados por um componente de informações mútuas, conforme descrito com referência às Figuras 14 a 21.
[00225] Deve ser notado que os métodos descritos acima descrevem possíveis implantações, e que as operações e as etapas podem ser redispostas ou, de outro modo, modificadas e que outras implantações são possíveis. Ademais, os aspectos de dois ou mais dos métodos podem ser
Petição 870190089534, de 10/09/2019, pág. 119/182
112/120 combinados .
[00226] As técnicas descritas no presente documento podem ser usadas para vários sistemas de comunicações sem fio como acesso múltiplo por divisão de código (CDMA), acesso múltiplo por divisão de tempo (TDMA), acesso múltiplo por divisão de frequência (FDMA), acesso múltiplo por divisão de frequência ortogonal (OFDMA), acesso múltiplo por divisão de frequência de única portadora (SC-FDMA) e outros sistemas. Os termos sistema e rede são usados frequentemente de modo intercambiável. Um sistema de acesso múltiplo por divisão de código (CDMA) pode implantar uma tecnologia de rádio como CDMA2000, Acesso de Rádio Terrestre Universal (UTRA) , etc. O CDMA2000 abrange as normas IS-2000, IS-95 e IS-856. As Liberações de IS-2000 podem ser chamadas normalmente de CDMA2000 IX, IX, etc. IS-856 (TIA-856) é chamado normalmente de IxEV-DO de CDMA2000, Dados de Pacote de Taxa Alta (HRPD), etc. O UTRA inclui CDMA de Banda Larga (WCDMA) e outras variantes de CDMA. Um sistema de TDMA pode implantar uma tecnologia a rádio, tal como o Sistema Global para Comunicações Móveis (GSM).
[00227] Um sistema de OFDMA pode implantar uma tecnologia a rádio tal como a Banda Larga Ultra Móvel (UMB), o UTRA Evoluído (E-UTRA), IEEE 802.11 (Wi-Fi), Instituto de Engenheiros Eletroeletrônicos (IEEE) 802.16 (WiMAX), IEEE 802.20, Flash-OFDM, etc. Os UTRA e E-UTRA são partes do Sistema de Telecomunicações Móvel Universal (UMTS). LTE e LTE-A são liberações de UMTS que usam E-UTRA. UTRA, E-UTRA, UMTS, LTE, LTE-A, NR e GSM são descritos em documentos da organização chamada Projeto de Parceria em
Petição 870190089534, de 10/09/2019, pág. 120/182
113/120
Terceira Geração (3GPP). O CDMA2000 e o UMB são descritos em documentos de uma organização chamada Projeto de Parceria de Terceira Geração 2 (3GPP2). As técnicas descritas no presente documento podem ser usadas para os sistemas e tecnologias a rádio mencionados acima bem como outros sistemas e tecnologias a rádio. Embora aspectos de um sistema de LTE ou NR possam ser descritos para fins de exemplo, e a terminologia de LTE ou NR possa ser usada em grande parte da descrição, as técnicas descritas no presente documento são aplicáveis além de aplicações de LTE ou NR.
[00228] Em redes de LTE/LTE-A, que incluem essas redes descritas no presente documento, o termo nó B evoluído (eNB) pode ser genericamente usado para descrever as estações-base. O sistema ou sistemas de comunicações sem fio descritos no presente documento podem incluir uma rede de LTE/LTE-A heterogênea ou NR em que diferentes tipos de eNBs fornecem cobertura para várias regiões geográficas. Por exemplo, cada eNB, NodeB de próxima geração (gNB), ou estação-base pode fornecer cobertura de comunicação para uma macrocélula, uma célula pequena, ou outros tipos de célula. O termo célula pode ser usado para descrever uma estação-base, uma portadora ou portadora componente associada a uma estação-base, ou uma área de cobertura (por exemplo, setor, etc.) de uma portadora ou estação-base, dependendo do contexto.
[00229] As estações-base podem incluir ou podem ser referidas por aqueles indivíduos versados na técnica como uma estação transceptora-base, uma estação-base de rádio, um ponto de acesso, um transceptor de rádio, um
Petição 870190089534, de 10/09/2019, pág. 121/182
114/120
NodeB, eNodeB (eNB), gNB, NodeB Domiciliar, um eNodeB Domiciliar, ou alguma outra terminologia adequada. A área de cobertura geográfica para uma estação-base pode ser dividida em setores que compõem apenas uma porção da área de cobertura. O sistema ou sistemas de comunicações sem fio descritos no presente documento podem incluir estações-base de diferentes tipos (por exemplo, estações-base de macrocélula ou célula pequena). Os UEs descritos no presente documento podem ter a capacidade para se comunicar com vários tipos de estações-base e equipamento de rede incluindo macro eNBs, eNBs de célula pequena, gNBs, estações-base de relé e similares. Podem existir áreas de cobertura geográficas sobrepostas para tecnologias diferentes.
[00230] Uma macrocélula cobre, de modo geral, uma área geográfica relativamente grande (por exemplo, diversos quilômetros em raio) e pode permitir o acesso irrestrito por UEs com assinaturas de serviço com o provedor de rede. A célula pequena é uma estação-base de menos potência, em comparação a uma macrocélula, que pode operar nas mesmas bandas de frequência ou diferentes (por exemplo, com licença, sem licença, etc.) que as macrocélulas. As células pequenas podem incluir picocélulas, femtocélulas e microcélulas de acordo com vários exemplos. Uma picocélula, por exemplo, pode cobrir uma área geográfica pequena e pode permitir acesso irrestrito por UEs com assinaturas de serviço com o provedor de rede. Uma femtocélula também pode cobrir uma área geográfica pequena (por exemplo, uma residência) e, além do acesso irrestrito, também podería fornecer acesso
Petição 870190089534, de 10/09/2019, pág. 122/182
115/120 restrito por UEs que tivessem uma associação a uma femtocélula (por exemplo, os UEs em um grupo de assinantes fechado (CSG) , os UEs para os usuários na residência e similares). Um eNB para uma macrocélula pode ser chamado de macro eNB. Um eNB para uma célula pequena pode ser chamado de eNB de célula pequena, um pico eNB, um femto eNB ou um eNB doméstico. Um eNB pode suportar uma ou múltiplas (por exemplo, duas, três, quatro e semelhantes) células (por exemplo, portadoras componentes).
[00231] O sistema ou sistemas de comunicações sem fio descritos no presente documento podem suportar operação sincrona ou assincrona. Para a operação sincrona, as estações-base podem ter uma temporização de quadro semelhante, e transmissões de estações-base diferentes podem estar aproximadamente alinhadas no tempo. Para a operação assincrona, as estações-base podem ter uma temporização de quadro diferente, e transmissões de estações-base diferentes podem não estar alinhadas no tempo. As técnicas no presente documento podem ser usadas tanto para operações sincronas quanto para assincronas.
[00232] As transmissões de enlace descendente descritas no presente documento também podem ser chamadas de transmissões de enlace progressivo enquanto as transmissões de enlace ascendente também podem ser chamadas de transmissões de enlace reverso. Cada enlace de comunicação descrito no presente documento— que inclui, por exemplo, sistema de comunicações sem fio 100 e 200 das Figuras 1 e 2— pode incluir uma ou mais portadoras, em que cada portadora pode ser um sinal composto de múltiplas subportadoras (por exemplo, sinais de formato de onda de
Petição 870190089534, de 10/09/2019, pág. 123/182
116/120 diferentes frequências).
[00233] A descrição apresentada no presente documento em conexão com os desenhos anexos descreve configurações exemplificativas e não representa todos os exemplos que podem ser implantados ou que estão abrangidos no escopo das reivindicações. O termo exemplificativo usado no presente documento significa servindo como um exemplo, instância, ou ilustração, e não preferencial ou vantajoso em relação a outros exemplos. A descrição detalhada inclui detalhes específicos para o propósito de fornecer uma compreensão das técnicas descritas. Essas técnicas podem, no entanto, ser praticadas sem esses detalhes específicos. Em alguns exemplos, as estruturas e os dispositivos bem conhecidos são mostrados na forma de diagrama de blocos a fim de evitar o obscurecimento dos conceitos dos exemplos descritos.
[00234] Nas figuras anexas, componentes ou recursos semelhantes podem ter a mesma marcação de referência. Adicionalmente, vários componentes do mesmo tipo podem ser distinguidos seguindo-se a marcação de referência através de um traço e de uma segunda marcação que distingue dentre os componentes semelhantes. Se apenas uma primeira marcação de referência for usada no relatório descritivo, a descrição é aplicável a qualquer um dos componentes semelhantes que tenham a mesma primeira marcação de referência, independentemente da segunda marcação de referência.
[00235] As informações e os sinais descritos no presente documento podem ser representados com o uso de qualquer uma dentre uma variedade de diferentes tecnologias
Petição 870190089534, de 10/09/2019, pág. 124/182
117/120 e técnicas. Por exemplo, dados, instruções, comandos, informações, sinais, bits, símbolos e chips que podem ser referenciados por toda a descrição acima podem ser representados por tensões, correntes, ondas eletromagnéticas, partículas ou campos magnéticos, partículas ou campos ópticos ou qualquer combinação dos mesmos.
[00236] Os vários blocos e módulos ilustrativos descritos em conexão com a revelação no presente documento podem ser implantados ou realizados com um processador de propósito geral, um DSP, um ASIC, um FPGA ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos ou qualquer combinação dos mesmos projetada para realizar as funções descritas no presente documento. Um processador de propósito geral pode ser um microprocessador, mas, alternativamente, o processador pode ser qualquer processador, controlador, microcontrolador ou máquina de estado convencional. Um processador também pode ser implantado como uma combinação de dispositivos de computação (por exemplo, uma combinação de um DSP e um microprocessador, múltiplos microprocessadores, um ou mais
microprocessadores em combinação com um núcleo de DSP ou
qualquer outra tal configuração).
[ 00237] As funções descritas no presente
documento podem s er implantadas em hardware, software
executado por um processador, firmware, ou qualquer
combinação dos mesmos. Caso implantadas em software
executado por um processador, as funções podem ser
armazenadas em, ou transmitidas por, como uma ou mais
Petição 870190089534, de 10/09/2019, pág. 125/182
118/120 instruções ou código, uma mídia legível por computador. Outros exemplos e implantações estão abrangidas no escopo da revelação e das reivindicações anexas. Por exemplo, devido à natureza do software, as funções descritas acima podem ser implantadas com o uso de software executado por um processador, hardware, firmware, conexão por fios ou combinações de qualquer um desses. As funções de implantação de particularidades também podem estar localizadas fisicamente em várias posições, o que inclui estarem distribuídas de modo que porções das funções sejam implantadas em localizações físicas diferentes. Adicionalmente, conforme usado no presente documento, inclusive nas reivindicações, ou, conforme usado em uma
lista de itens (por exemplo, uma lista de itens precedida
por uma frase tal como pelo menos um dentre ou um ou
mais de ) , indica uma lista inclusiva de modo que, por
exemplo, uma lista de pelo menos um dentre A , B ou C
signifique A ou B ou C ou AB ou AC ou BC ou ABC (isto é, A e B e C). Além disso, conforme usado no presente documento, a frase com base em não deve ser interpretada como uma referência a um conjunto fechado de condições. Por exemplo, uma etapa exemplificativa que é descrita como com base na condição A pode se basear tanto em uma condição A quanto em uma condição B sem se afastar do escopo da presente revelação. Em outras palavras, conforme usado no presente documento, a frase com base em será interpretada da mesma forma que a frase com base, pelo menos em parte, em.
[00238] As mídias legíveis por computador incluem tanto mídias de armazenamento de computador não transitórias quanto mídias de comunicação, incluindo
Petição 870190089534, de 10/09/2019, pág. 126/182
119/120 qualquer mídia que facilite a transferência de um programa de computador a partir de um local para outro. Uma mídia de armazenamento não transitória pode ser qualquer mídia disponível que pode ser acessada por um computador de propósito geral ou de propósito específico. A título de exemplo, e não de limitação, as mídias legíveis por computador não transitórias podem compreender RAM, ROM, memória de somente leitura eletricamente programável e apagável (EEPROM), disco compacto (CD)-ROM ou outro armazenamento de disco óptico, armazenamento de disco magnético ou outros dispositivos de armazenamento magnético ou qualquer outra mídia não transitória que possa ser usada para portar ou armazenar meios de código de programa desejados na forma de instruções ou estruturas de dados e que possa ser acessada por um computador de propósito geral ou de propósito específico ou um processador de propósito geral ou de propósito específico. Além disso, qualquer conexão é denominada adequadamente como mídia legível por computador. Por exemplo, caso o software seja transmitido a partir de um site da web, servidor ou outra fonte remota com o uso de um cabo coaxial, cabo de fibra óptica, par trançado, linha de assinante digital (DSL) ou tecnologias sem fio, como infravermelho, rádio e micro-ondas, então, o cabo coaxial, o cabo de fibra óptica, o par trançado, a DSL ou as tecnologias sem fio, como infravermelho, rádio e micro-ondas, estão incluídos na definição de meio. Disco magnético e disco óptico, conforme usados no presente documento, incluem CD, disco laser, disco óptico, disco versátil digital (DVD), disquete e disco Blu-ray, em que os discos magnéticos reproduzem frequentemente os dados de
Petição 870190089534, de 10/09/2019, pág. 127/182
120/120 modo magnético, enquanto os discos ópticos reproduzem os dados de modo óptico com lasers. Combinações do supracitado também estão incluídas no escopo de mídias legíveis por computador.
[00239] A descrição no presente documento é fornecida para possibilitar que uma pessoa versada na técnica produza ou utilize a revelação. Várias modificações em tais modalidades serão prontamente evidentes para aqueles indivíduos versados na técnica e os princípios genéricos definidos neste documento podem ser aplicados a outras variações sem se afastar do escopo da revelação. Portanto, a revelação não se limita aos exemplos e projetos descritos no presente documento, mas deve estar de acordo com o mais amplo escopo consistente com os princípios e as particularidades inovadoras reveladas no presente documento.

Claims (21)

  1. REIVINDICAÇÕES
    1. Método para comunicação sem fio, que compreende:
    receber uma palavra código através de um canal sem fio, sendo que a palavra código codificada usa um código polar;
    identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar; e decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
  2. 2. Método, de acordo com a reivindicação 1, que compreende adicionalmente:
    calcular informações mútuas de um primeiro subconjunto das localizações de bit para um estágio de polarização atual da pluralidade de estágios de polarização com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit a partir de um
    estágio de polarização precedente da pluralidade de estágios de polarização. 3 . Método, de acordo com a reivindicação 1, em
    Petição 870190089534, de 10/09/2019, pág. 129/182
    2/21 que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo recursive e uma pluralidade de valores de informações mútuas alvo diferentes.
    4. Método, de acordo com a reivindicação 3, que compreende adicionalmente:
    realizar uma varredura através da pluralidade de valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saída para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saída atinge um valor de informações mútuas de saída definido em relação à pluralidade de valores de informações mútuas alvo diferentes.
    5. Método, de acordo com a reivindicação 3, em que um primeiro subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma segunda ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um segundo valor de informações mútuas alvo.
    6. Método, de acordo com a reivindicação 5, em que o primeiro valor de informações mútuas alvo se baseia, pelo menos em parte, em um primeiro número de bits de
    Petição 870190089534, de 10/09/2019, pág. 130/182
  3. 3/21 informações a ser codificado e um número das localizações de bit, e o segundo valor de informações mútuas alvo se baseia, pelo menos em parte, em um segundo número de bits de informações a ser codificado e o número das localizações de bit.
    7. Método, de acordo com a reivindicação 1, em que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado.
    8. Método, de acordo com a reivindicação 7, em que informações mútuas da primeira localização de bit em um primeiro estágio de polarização são calculadas com base, pelo menos em parte, na pelo menos uma função de transferência de informações mútuas e informações mútuas associadas ao bit perfurado.
    9. Método, de acordo com a reivindicação 8, em que as informações mútuas associadas ao bit perfurado são definidas como zero para perfuração com base em não encurtamento ou são definidas como um valor unitário para perfuração com base em encurtamento.
    10. Método, de acordo com a reivindicação 7, em que informações mútuas alvo para canais de bit correspondente às localizações de bit além do bit perfurado são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificados e um número das localizações de bit que excluem um canal de bit associado ao bit perfurado.
    11. Método, de acordo com a reivindicação 1, em que a pelo menos uma função de transferência de informações mútuas se baseia, pelo menos em parte, em uma função de canal de eliminação binária (BEC) e um termo de correção.
    Petição 870190089534, de 10/09/2019, pág. 131/182
  4. 4/21
    12. Método, de acordo com a reivindicação 11, em que o termo de correção se baseia, pelo menos em parte, em uma capacidade de canal de bit de cada estágio de polarização e um fator de desequilíbrio de capacidade.
    13. Método, de acordo com a reivindicação 12, em que o termo de correção compreende um fator de desvio aplicado à capacidade de canal de bit.
    14. Método, de acordo com a reivindicação 13, em que o termo de correção compreende um fator de dimensionamento aplicado à capacidade de canal de bit de desvio.
    15. Método, de acordo com a reivindicação 14, em que o termo de correção compreende um desvio aplicado à capacidade de canal de bit de desvio e dimensionado.
    16. Método, de acordo com a reivindicação 1, em que a palavra código compreende pelo menos um bit repetido de uma localização de bit do código polar, e em que as informações mútuas alvo para canais de bit do código polar são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número de localizações de bit na palavra código que inclui a localização de bit repetido.
    17. Método, de acordo com a reivindicação 16, em que um desvio é aplicado às informações mútuas alvo para os canais de bit.
    18. Método, de acordo com a reivindicação 1, em que o modelo recursive é um modelo de evolução com base em densidade de aproximação gaussiana, e em que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo de
    Petição 870190089534, de 10/09/2019, pág. 132/182
  5. 5/21 evolução com base em densidade de aproximação gaussiana e uma pluralidade de diferentes valores de razão entre sinal e ruído alvo (SNR).
    19. Método, de acordo com a reivindicação 18, que
    compreende adicionalmente:
    realizar uma varredura através da pluralidade de valores de SNR alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de taxa de erro para cada uma das localizações de bit do código polar, e
    determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma
    ordem em que cada uma das respectivas curvas de valor de taxa de erro atinge um valor de taxa de erro definido em relação à pluralidade de diferentes valores de SNR alvo.
    20. Método, de acordo com a reivindicação 1, em que identificar o conjunto de bit, localizações do código polar correspondentes aos bits de informações do vetor de bit de informações codificado compreende:
    recuperar o conjunto de localizações de bit a partir de uma tabela que inclui uma pluralidade de conjuntos de localizações de bit.
    21. Método, de acordo com a reivindicação 1, que
    compreende adicionalmente:
    armazenar uma tabela que lista uma pluralidade de conjuntos de localizações de bit, em que identificar o conjunto de localizações de bit do código polar correspondentes aos bits de informações do vetor de bit de informações codificado compreende:
    determinar que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado;
    Petição 870190089534, de 10/09/2019, pág. 133/182
  6. 6/21 determinar não recuperar qualquer um dentre a pluralidade de conjuntos de localizações de bit da tabela; e aplicar o modelo recursive por um decodificador para identificar o conjunto de localizações de bit.
    22. Método para comunicação sem fio, que compreende:
    identificar um vetor de bit de informações para codificar usando-se um código polar;
    identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar;
    codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter uma palavra código; e transmitir a palavra código através de um canal sem fio.
    23. Método, de acordo com a reivindicação 22, que compreende adicionalmente:
    calcular informações mútuas de um primeiro subconjunto das localizações de bit para um estágio de polarização atual da pluralidade de estágios de polarização
    Petição 870190089534, de 10/09/2019, pág. 134/182
  7. 7/21 com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit a partir de um estágio de polarização precedente da pluralidade de estágios de polarização.
    24. Método, de acordo com a reivindicação 22, em que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo recursive e uma pluralidade de valores de informações mútuas alvo diferentes.
    25. Método, de acordo com a reivindicação 24, que compreende adicionalmente:
    realizar uma varredura através da pluralidade de valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saída para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saída atinge um valor de informações mútuas de saída definido em relação à pluralidade de valores de informações mútuas alvo diferentes.
    26. Método, de acordo com a reivindicação 24, em que um primeiro subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma segunda ordem de confiabilidade
    Petição 870190089534, de 10/09/2019, pág. 135/182
  8. 8/21 determinada a partir da aplicação do modelo recursive para um segundo valor de informações mútuas alvo.
    27. Método, de acordo com a reivindicação 26, em que o primeiro valor de informações mútuas alvo se baseia, pelo menos em parte, em um primeiro número de bits de informações a ser codificado e um número das localizações de bit, e o segundo valor de informações mútuas alvo se
    baseia, pelo menos em parte, eir l um segundo número < de bits de informações a ser codificado e o número das localizações de bit. 28. Método, de acordo com a reivindicação 22, em que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado. 29. Método, de acordo com a reivindicação 2 8, em
    que informações mútuas da primeira localização de bit em um primeiro estágio de polarização da pluralidade de estágios de polarização são calculadas com base, pelo menos em parte, na pelo menos uma função de transferência de informações mútuas e informações mútuas associadas ao bit perfurado.
    30. Método, de acordo com a reivindicação 29, em que as informações mútuas associadas ao bit perfurado são definidas como zero para perfuração com base em não encurtamento ou são definidas como um valor unitário para perfuração com base em encurtamento.
    31. Método, de acordo com a reivindicação 28, em que informações mútuas alvo para canais de bit correspondente às localizações de bit além do bit perfurado são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificados e um número
    Petição 870190089534, de 10/09/2019, pág. 136/182
  9. 9/21 das localizações de bit que excluem um canal de bit associado ao bit perfurado.
    32. Método, de acordo com a reivindicação 22, em que o modelo recursive é um modelo de evolução com base em densidade de aproximação gaussiana, e em que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo de evolução com base em densidade de aproximação gaussiana e uma pluralidade de diferentes valores de razão entre sinal e ruído alvo (SNR).
    33. Método, de acordo com a reivindicação 32, que compreende adicionalmente:
    realizar uma varredura através da pluralidade de valores de SNR alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de taxa de erro para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma ordem em que cada uma das respectivas curvas de valor de taxa de erro atinge um valor de taxa de erro definido em relação à pluralidade de diferentes valores de SNR alvo.
    34. Método, de acordo com a reivindicação 22, em que a pelo menos uma função de transferência de informações mútuas se baseia, pelo menos em parte, em uma função de canal de eliminação binária (BEC) e um termo de correção.
    35. Método, de acordo com a reivindicação 34, em que o termo de correção se baseia, pelo menos em parte, em uma capacidade de canal de bit de cada estágio de polarização e um fator de desequilíbrio de capacidade.
    36. Método, de acordo com a reivindicação 35, em
    Petição 870190089534, de 10/09/2019, pág. 137/182
  10. 10/21 que o termo de correção compreende um fator de desvio aplicado à capacidade de canal de bit.
    37. Método, de acordo com a reivindicação 36, em que o termo de correção compreende um fator de dimensionamento aplicado à capacidade de canal de bit de desvio.
    38. Método, de acordo com a reivindicação 37, em que o termo de correção compreende um desvio aplicado à capacidade de canal de bit de desvio e dimensionado.
    39. Método, de acordo com a reivindicação 22, em que a palavra código compreende pelo menos um bit repetido de uma localização de bit do código polar, e em que as informações mútuas alvo para canais de bit do código polar são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número de localizações de bit na palavra código que inclui a localização de bit repetido.
    40. Método, de acordo com a reivindicação 39, em que um desvio é aplicado às informações mútuas alvo para os canais de bit.
    41. Método, de acordo com a reivindicação 22, em que identificar o conjunto de bit localizações do código polar correspondentes aos bits de informações do vetor de bit de informações codificado compreende:
    recuperar o conjunto de localizações de bit a partir de uma tabela que inclui uma pluralidade de conjuntos de localizações de bit.
    42. Método, de acordo com a reivindicação 22, que compreende adicionalmente:
    armazenar uma tabela que lista uma pluralidade de
    Petição 870190089534, de 10/09/2019, pág. 138/182
  11. 11/21 conjuntos de localizações de bit, em que identificar o conjunto de localizações de bit do código polar correspondentes aos bits de informações do vetor de bit de informações codificado compreende:
    determinar que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado;
    determinar não recuperar qualquer um dentre a pluralidade de conjuntos de localizações de bit da tabela; e aplicar o modelo recursive por um codificador para identificar o conjunto de localizações de bit.
    43. Aparelho para comunicação sem fio que compreende:
    uma memória;
    um receptor configurado para receber uma palavra código através de um canal sem fio, em que a palavra código codificada usa um código polar; e um processador acoplado à memória e ao receptor, em que o processador é configurado para:
    identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar; e
    Petição 870190089534, de 10/09/2019, pág. 139/182
  12. 12/21 decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
    44. Aparelho, de com a reivindicação 43, em que o processador é configurado adicionalmente para:
    calcular informações mútuas de um primeiro subconjunto das localizações de bit para um estágio de polarização atual da pluralidade de estágios de polarização com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit a partir de um estágio de polarização precedente da pluralidade de estágios de polarização.
    45. Aparelho, de acordo com a reivindicação 43, em que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo recursive e uma pluralidade de valores de informações mútuas alvo diferentes.
    46. Aparelho, de com a reivindicação 45, em que o processador é configurado adicionalmente para:
    realizar uma varredura através da pluralidade de valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saída para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saída atinge um valor de informações mútuas de saída definido em relação à pluralidade de valores de informações mútuas alvo diferentes.
    Petição 870190089534, de 10/09/2019, pág. 140/182
  13. 13/21
    47. Aparelho, de acordo com a reivindicação 45, em que um primeiro subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma segunda ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um segundo valor de informações mútuas alvo.
    48. Aparelho, de acordo com a reivindicação 47, em que o primeiro valor de informações mútuas alvo se baseia, pelo menos em parte, em um primeiro número de bits de informações a ser codificado e um número das localizações de bit, e o segundo valor de informações mútuas alvo se baseia, pelo menos em parte, em um segundo número de bits de informações a ser codificado e o número das localizações de bit.
    49. Aparelho, de acordo com a reivindicação 43, em que o modelo recursive é um modelo de evolução com base em densidade de aproximação gaussiana, e em que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo de evolução com base em densidade de aproximação gaussiana e uma pluralidade de diferentes valores de razão entre sinal e ruído alvo (SNR).
    50. Aparelho para comunicação sem fio que compreende:
    uma memória;
    um processador acoplado à memória, em que o
    Petição 870190089534, de 10/09/2019, pág. 141/182
  14. 14/21 processador é configurado para:
    identificar um vetor de bit de informações para codificar usando-se um código polar;
    identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência de informações mútuas que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar; e codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter uma palavra código; e um transmissor acoplado ao processador e à memória, em que o transmissor é configurado para:
    transmitir a palavra código através de um canal sem fio.
    51. Aparelho, de acordo com a reivindicação 50, em que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado.
    52. Aparelho, de acordo com a reivindicação 51, em que informações mútuas da primeira localização de bit em um primeiro estágio de polarização da pluralidade de estágios de polarização são calculadas com base, pelo menos em parte, na pelo menos uma função de transferência de informações mútuas e informações mútuas associadas ao bit
    Petição 870190089534, de 10/09/2019, pág. 142/182
  15. 15/21 perfurado .
    53. Aparelho, de acordo com a reivindicação 52, em que as informações mútuas associadas ao bit perfurado são definidas como zero para perfuração com base em não encurtamento ou são definidas como um valor unitário para perfuração com base em encurtamento.
    54. Aparelho, de acordo com a reivindicação 51, em que informações mútuas alvo para canais de bit correspondente às localizações de bit além do bit perfurado são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificados e um número das localizações de bit que excluem um canal de bit associado ao bit perfurado.
    55. Aparelho, de acordo com a reivindicação 50, em que a pelo menos uma função de transferência de informações mútuas se baseia, pelo menos em parte, em uma função de canal de eliminação binária (BEC) e um termo de correção.
    56. Aparelho, de acordo com a reivindicação 50, em que a palavra código compreende pelo menos um bit repetido de uma localização de bit do código polar, e em que as informações mútuas alvo para canais de bit do código polar são determinadas com base, pelo menos em parte, em um número de bits de informações a ser codificado e um número de localizações de bit na palavra código que inclui a localização de bit repetido.
    57. Aparelho, de com a reivindicação 50, em que o processador é configurado adicionalmente para:
    calcular informações mútuas de um primeiro subconjunto das localizações de bit para um estágio de
    Petição 870190089534, de 10/09/2019, pág. 143/182
  16. 16/21 polarização atual da pluralidade de estágios de polarização com base, pelo menos em parte, em informações mútuas de um segundo subconjunto das localizações de bit a partir de um estágio de polarização precedente da pluralidade de estágios de polarização.
    58. Aparelho, de acordo com a reivindicação 50, em que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo recursive e uma pluralidade de valores de informações mútuas alvo diferentes.
    59. Aparelho, de com a reivindicação 58, em que o processador é configurado adicionalmente para:
    realizar uma varredura através da pluralidade de valores de informações mútuas alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de informações mútuas de saída para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma ordem em que cada uma das respectivas curvas de valor de informações mútuas de saída atinge um valor de informações mútuas de saída definido em relação à pluralidade de valores de informações mútuas alvo diferentes.
    60. Aparelho, de acordo com a reivindicação 58, em que um primeiro subconjunto do conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma primeira ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um primeiro valor de informações mútuas alvo e um segundo subconjunto do conjunto de localizações de bit é determinado com base,
    Petição 870190089534, de 10/09/2019, pág. 144/182
  17. 17/21 pelo menos em parte, em uma segunda ordem de confiabilidade determinada a partir da aplicação do modelo recursive para um segundo valor de informações mútuas alvo.
    61. Aparelho, de acordo com a reivindicação 60, em que o primeiro valor de informações mútuas alvo se baseia, pelo menos em parte, em um primeiro número de bits de informações a ser codificado e um número das localizações de bit, e o segundo valor de informações mútuas alvo se baseia, pelo menos em parte, em um segundo número de bits de informações a ser codificado e o número das localizações de bit.
    62. Aparelho, de acordo com a reivindicação 50, em que o modelo recursive é um modelo de evolução com base em densidade de aproximação gaussiana, e em que a ordem de confiabilidade das localizações de bit do código polar é construída com base, pelo menos em parte, no modelo de evolução com base em densidade de aproximação gaussiana e uma pluralidade de diferentes valores de razão entre sinal e ruído alvo (SNR).
    63. Aparelho, de com a reivindicação 62, em que o processador é configurado adicionalmente para:
    realizar uma varredura através da pluralidade de valores de SNR alvo diferentes para determinar pelo menos porções de respectivas curvas de valor de taxa de erro para cada uma das localizações de bit do código polar, e determinar a ordem de confiabilidade das localizações de bit do código polar correspondente a uma ordem em que cada uma das respectivas curvas de valor de taxa de erro atinge um valor de taxa de erro definido em relação à pluralidade de diferentes valores de SNR.
    Petição 870190089534, de 10/09/2019, pág. 145/182
  18. 18/21
    64. Aparelho, de acordo com a reivindicação 50, em que quando o processador for configurado para identificar o conjunto de localizações de bit do código polar correspondente aos bits de informações do vetor de bit de informações codificado, em que o processador é configurado adicionalmente para:
    recuperar o conjunto de localizações de bit a partir de uma tabela que inclui uma pluralidade de conjuntos de localizações de bit.
    65. Aparelho, de com a reivindicação 50, em que o processador é configurado adicionalmente para:
    armazenar uma tabela que lista uma pluralidade de conjuntos de localizações de bit, em que identificar o conjunto de localizações de bit do código polar correspondentes aos bits de informações do vetor de bit de informações codificado compreende adicionalmente instruções executáveis pelo processador para:
    determinar que uma primeira localização de bit das localizações de bit corresponde a um bit perfurado;
    determinar não recuperar qualquer um dentre a pluralidade de conjuntos de localizações de bit da tabela; e aplicar o modelo recursive, o que é realizado por um codificador, para identificar o conjunto de localizações de bit.
    66. Aparelho para comunicação sem fio que compreende:
    meios para receber uma palavra código através de um canal sem fio, sendo que a palavra código codificada usa um código polar;
    Petição 870190089534, de 10/09/2019, pág. 146/182
  19. 19/21 meios para identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar; e meios para decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
    67. Aparelho para comunicação sem fio que compreende:
    meios para identificar um vetor de bit de informações para codificar usando-se um código polar;
    meios para identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar;
    meios para codificar o vetor de bit de
    Petição 870190089534, de 10/09/2019, pág. 147/182
  20. 20/21 informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter uma palavra código; e meios para transmitir a palavra código através de um canal sem fio.
    68. Mídia legível por computador não transitória que armazena código para comunicação sem fio, sendo que o código compreende instruções executáveis por um processador para:
    receber uma palavra código através de um canal sem fio, sendo que a palavra código codificada usa um código polar;
    identificar um conjunto de localizações de bit do código polar correspondente aos bits de informações de um vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar; e decodificar a palavra código recebida para obter o vetor de bit de informações no conjunto de localizações de bit.
    69. Mídia legível por computador não transitória que armazena código para comunicação sem fio, sendo que o código compreende instruções executáveis por um processador para:
    identificar um vetor de bit de informações para codificar usando-se um código polar;
    Petição 870190089534, de 10/09/2019, pág. 148/182
  21. 21/21 identificar um conjunto de localizações de bit do código polar a ser usado para bits de informações do vetor de bit de informações codificado, em que o conjunto de localizações de bit é determinado com base, pelo menos em parte, em uma ordem de confiabilidade das localizações de bit do código polar, e em que a ordem de confiabilidade é determinada com base, pelo menos em parte, em um modelo recursive que inclui pelo menos uma função de transferência que é aplicada em cada estágio de polarização de uma pluralidade de estágios de polarização do código polar;
    codificar o vetor de bit de informações mapeado para o conjunto de localizações de bit usando-se o código polar para obter uma palavra código; e transmitir a palavra código através de um canal sem fio.
BR112019018749A 2017-03-14 2017-12-14 construção de código polar com base em informações mútuas BR112019018749A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/CN2017/076585 WO2018165843A1 (en) 2017-03-14 2017-03-14 Mutual information based polar code construction
PCT/CN2017/079292 WO2018166002A1 (en) 2017-03-14 2017-04-01 Mutual information based polar code construction
PCT/CN2017/116075 WO2018166256A1 (en) 2017-03-14 2017-12-14 Mutual information based polar code construction

Publications (1)

Publication Number Publication Date
BR112019018749A2 true BR112019018749A2 (pt) 2020-04-07

Family

ID=63522794

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019018749A BR112019018749A2 (pt) 2017-03-14 2017-12-14 construção de código polar com base em informações mútuas

Country Status (8)

Country Link
US (1) US11057151B2 (pt)
EP (1) EP3596859B1 (pt)
JP (1) JP7220665B2 (pt)
KR (1) KR102694082B1 (pt)
CN (1) CN110419181B (pt)
BR (1) BR112019018749A2 (pt)
SG (1) SG11201907117YA (pt)
WO (2) WO2018165843A1 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018126496A1 (en) * 2017-01-09 2018-07-12 Qualcomm Incorporated Bit allocation for encoding and decoding
WO2019139412A1 (ko) * 2018-01-12 2019-07-18 엘지전자 주식회사 정보를 전송하는 방법 및 장치, 그리고 정보를 수신하는 방법 및 장치
CN110708079B (zh) * 2019-10-25 2021-05-07 北京邮电大学 一种极化码构造方法及装置
CN111200444A (zh) * 2020-01-16 2020-05-26 西安电子科技大学 基于可靠性的系统极化码删余方法及系统
US11984978B2 (en) * 2020-10-19 2024-05-14 Qualcomm Incorporated Non-coherent communications associated with polar coding
WO2024174152A1 (en) * 2023-02-23 2024-08-29 Qualcomm Incorporated Feedback transmission for joint coding and shaping for polar coding

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7839308B2 (en) * 2007-02-09 2010-11-23 Qualcomm Incorporated Using codewords in a wireless communication system
KR101481435B1 (ko) 2008-12-18 2015-01-12 삼성전자주식회사 저밀도 패리티 검사 부호를 사용하는 통신 시스템에서 신호매핑 방법 및 이를 위한 장치
US9176927B2 (en) * 2011-11-08 2015-11-03 The Royal Institution For The Advancement Of Learning/Mcgill University Methods and systems for decoding polar codes
CN102694625B (zh) * 2012-06-15 2014-11-12 北京邮电大学 一种循环冗余校验辅助的极化码译码方法
CN106899311B (zh) * 2012-09-24 2023-11-03 华为技术有限公司 混合极性码的生成方法和生成装置
CN108650057B (zh) * 2012-10-17 2023-10-13 华为技术有限公司 一种编译码的方法、装置及系统
CN104079370B (zh) * 2013-03-27 2018-05-04 华为技术有限公司 信道编译码方法及装置
US9467164B2 (en) * 2013-10-01 2016-10-11 Texas Instruments Incorporated Apparatus and method for supporting polar code designs
US9998187B2 (en) * 2014-10-13 2018-06-12 Nxgen Partners Ip, Llc System and method for combining MIMO and mode-division multiplexing
US9954645B2 (en) * 2014-12-05 2018-04-24 Lg Electronics Inc. Method and device for providing secure transmission based on polar code
US9722651B2 (en) 2015-01-09 2017-08-01 Qualcomm Incorporated Adaptive channel coding using polarization
US9628114B2 (en) * 2015-03-31 2017-04-18 Macronix International Co., Ltd. Length-compatible extended polar codes
US9935659B2 (en) 2015-05-18 2018-04-03 SK Hynix Inc. Performance optimization in soft decoding for turbo product codes
CN105656604B (zh) 2016-01-21 2019-03-26 北京邮电大学 一种比特交织极化编码调制方法及装置
EP3437196A1 (en) * 2016-03-30 2019-02-06 IDAC Holdings, Inc. Joint source and polar coding
CN106130687B (zh) * 2016-06-06 2019-02-19 南京邮电大学 衰落信道下基于译码比特可靠性的Polar码删余方法
WO2017217711A1 (ko) * 2016-06-14 2017-12-21 엘지전자 주식회사 폴라 코드를 위한 데이터 재송신 방법 및 이를 위한 장치
CN107819545B (zh) * 2016-09-12 2020-02-14 华为技术有限公司 极化码的重传方法及装置
EP3529901B1 (en) * 2016-12-23 2020-10-07 Huawei Technologies Co., Ltd. Apparatus and method for generating polar codes
US10897329B2 (en) * 2017-01-02 2021-01-19 Lg Electronics Inc. Method and apparatus for performing HARQ on basis of polar code
CN108282259B (zh) * 2017-01-05 2021-02-09 华为技术有限公司 一种编码方法及装置
US10560218B2 (en) * 2017-01-05 2020-02-11 Huawei Technologies Co., Ltd. Apparatus and methods for decoding assistant bit-based polar code construction
WO2018126496A1 (en) * 2017-01-09 2018-07-12 Qualcomm Incorporated Bit allocation for encoding and decoding
US10985871B2 (en) * 2017-02-24 2021-04-20 Huawei Technologies Co., Ltd. Method to generate ordered sequence for polar codes
CN108540141B (zh) * 2017-03-02 2022-02-01 华为技术有限公司 Polar码编译码方法及装置
CN108809486B (zh) * 2017-05-03 2020-09-04 华为技术有限公司 Polar码编译码方法及装置
JP2019028789A (ja) * 2017-07-31 2019-02-21 富士通コンポーネント株式会社 タッチパネル装置

Also Published As

Publication number Publication date
JP2020515140A (ja) 2020-05-21
WO2018165843A1 (en) 2018-09-20
US20210135783A1 (en) 2021-05-06
JP7220665B2 (ja) 2023-02-10
US11057151B2 (en) 2021-07-06
SG11201907117YA (en) 2019-09-27
EP3596859A4 (en) 2021-05-05
KR102694082B1 (ko) 2024-08-09
WO2018166002A1 (en) 2018-09-20
EP3596859B1 (en) 2024-04-24
EP3596859A1 (en) 2020-01-22
KR20190128201A (ko) 2019-11-15
CN110419181B (zh) 2022-01-14
CN110419181A (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
JP7195273B2 (ja) アップリンク制御情報用のポーラ符号
EP3662582B1 (en) Construction of channel ordering for polar code
JP7125426B2 (ja) 早期終了を用いたポーラリストデコーディング
KR102700211B1 (ko) 폴라 코딩을 위한 패리티 비트 채널 할당
JP7128845B2 (ja) ポーラ符号のための制御フィールドの優先度付けおよび早期復号
JP7128192B2 (ja) ブロードキャストチャネル符号化および復号
TWI756434B (zh) 具有多種格式的用於低延遲解碼和降低的虛警率的極性碼構造
JP7026698B2 (ja) 逐次除去リスト復号の早期終了
BR112019018749A2 (pt) construção de código polar com base em informações mútuas
BR112020005158A2 (pt) transmissão de comandos de comutação de feixe através de sinalização de canal de controle
BR112019015661A2 (pt) Um método de punção de baixa complexidade para códigos polares de baixa taxa
BR112021005384A2 (pt) resolver habilidade de decodificação para transmissões subsequentes cuja capacidade excede um limite
WO2018166256A1 (en) Mutual information based polar code construction

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]