DE102010004949A1 - Verfahren zur robusten Quellen-Kanal Dekodierung in paket-basierten, mobilen Übertragungsnetzwerken - Google Patents

Verfahren zur robusten Quellen-Kanal Dekodierung in paket-basierten, mobilen Übertragungsnetzwerken Download PDF

Info

Publication number
DE102010004949A1
DE102010004949A1 DE201010004949 DE102010004949A DE102010004949A1 DE 102010004949 A1 DE102010004949 A1 DE 102010004949A1 DE 201010004949 DE201010004949 DE 201010004949 DE 102010004949 A DE102010004949 A DE 102010004949A DE 102010004949 A1 DE102010004949 A1 DE 102010004949A1
Authority
DE
Germany
Prior art keywords
bits
header
packet
channel
header bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201010004949
Other languages
English (en)
Inventor
Tobias 52066 Breddermann
Peter 52074 Vary
Ismet 52062 Aktas
Florian 52062 Schmidt
Klaus 52074 Wehrle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rheinisch-Westfalische Technische Hochschule Aachen 52062
Rheinisch Westlische Technische Hochschuke RWTH
Original Assignee
Rheinisch-Westfalische Technische Hochschule Aachen 52062
Rheinisch Westlische Technische Hochschuke RWTH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rheinisch-Westfalische Technische Hochschule Aachen 52062, Rheinisch Westlische Technische Hochschuke RWTH filed Critical Rheinisch-Westfalische Technische Hochschule Aachen 52062
Priority to DE201010004949 priority Critical patent/DE102010004949A1/de
Priority to PCT/EP2010/007956 priority patent/WO2011085798A1/de
Publication of DE102010004949A1 publication Critical patent/DE102010004949A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/007Unequal error protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/005Iterative decoding, including iteration between signal detection and decoding operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0075Transmission of coding parameters to receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0079Formats for control data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Error Detection And Correction (AREA)

Abstract

Die vorliegenden Erfindung betrifft ein Verfahren zur Übertragung von kodierten Nutzdaten einer Quelle in Paketen über eine digitale, kabellose Kommunikationsverbindung eines paketvermittelten Kommunikationsnetzwerks (50) zu einem Empfänger (MS), wobei die Pakete aus Headerbits mit Protokollinformationen und sich daran anschließende codierte Nutzdatenbits gebildet werden, und die Pakete vor der Funkübertragung kanalkodiert und moduliert werden. Die Headerbits werden vor der Kanalkodierung gegen Fehler gesichert, wobei der Fehlerschutz stärker ist, als ein Fehlerschutz der Nutzdatenbits. Die geschützten Headerbits werden anschließend systematisch über das Paket verteilt und mit den Nutzdatenbits vermischt, und in dem Empfänger nach der Demodulation und Kanaldekodierung wieder getrennt und entmischt. Anschließend wird geprüft, ob die Headerbits korrekt empfangen und dekodiert wurden. Die korrekt empfangenen und dekodierten Headerbits werden dann zur Dekodierung der Nutzdatenbits verwendet.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Übertragung von kodierten Nutzdaten einer Quelle in Paketen über eine digitale, kabellose Kommunikationsverbindung eines paketvermittelten Kommunikationsnetzwerks zu einem Empfänger, wobei die Pakete aus Headerbits mit Protokollinformationen und daran anschließende kodierte Nutzdatenbits gebildet werden, und die Pakete vor der Funkübertragung kanalkodiert und moduliert werden.
  • Die Übertragung von Nutzdaten wie beispielswiese Sprachdaten ist in paketvermittelten Netzwerken, wie dem auf Internetprotokollen basierenden Internet Standard. Ein Dienst, die diese Übertragung nutzt, ist beispielswiese die internetbasierte Sprachübertragung Voice-over-Internet Protocol (VoIP). Eine derartige Sprachübertragung wird zunehmend auch in kabellosen, d. h. funkbasierten Kommunikationsnetzen wie Mobilfunknetzen gewünscht. Die Anforderungen an die Qualität der Datenübertragung sind dabei jedoch erheblich höher. Der Entwurf digitaler Mobilfunkkommunikationssysteme umfasst einen ausgeglichenen Kompromiss zwischen Bandbreiteneffizienz und der Bitfehleranfälligkeit. Das Verlangen nach Bandbreiteneffizienz ist aufgrund der begrenzt zur Verfügung stehenden Funkkanal Bandbreite ebenso wichtig wie der Wunsch nach Bitfehlertoleranz in Bezug zu der facettenreichen Natur kabelloser Kommunikationsverbindungen. Beeinträchtigungen von Funkübertragungskanälen wie Signaldämpfung, Interferenzen durch die Vielzahl an Benutzern, Abschwächung, Schatten- und Dopplereffekte, können eine starke Korruption der Nutzdaten auf Empfängerseite hervorrufen.
  • Für die konventionelle Sprachübertragung in nichtpaketbasierten Netzen sind effiziente Verfahren bekannt. Ein Beispiel hierfür ist das iterative Quellen-Kanal Dekodieren (ISCD, Iterative Source Channel Decoding). Die ISCD hat sich bewährt, um nahe der Shannon-Grenze, d. h. der theoretischen Obergrenze der Bitrate eines Übertragungskanals in Abhängigkeit von Bandbreite und Signal-zu-Rausch-Verhältnis (SNR. Signal to Noise Ratio), über den mit einer gewissen Wahrscheinlichkeit eine fehlerfreie Datenübertragung möglich ist, eine beachtliche Berechnungskomplexität zu erreichen. Die Verbesserung der Dekodierqualität wird durch die Verwendung von Redundanzen innerhalb des kodierten Quellensignals durch einen so genannten „turbo-ähnlichen” Austausch von extrinsischen Informationen zwischen dem Quellen-Dekoder, d. h. dem sogenannten Soft-Input-Soft-Out (SISO) Dekoder, und dem Kanal-Dekoder erreicht. Extrinsische Informationen sind dabei solche Informationen über ein bestimmtes Datenbit, insbesondere Verlässlichkeitswerte über den korrekten Empfang und die korrekte Dekodierung dieses bestimmten Datenbit, die aus Nachbarbits dieses Datenbits, insbesondere aus Verlässlichkeitsinformationen über diese Nachbarbits gewonnen werden können. Demgegenüber sind intrinsische Informationen solche Informationen über ein bestimmtes Datenbit, insbesondere Verlässlichkeitswerte über den korrekten Empfang und die korrekte Dekodierung dieses bestimmten Datenbit, die sich aus dem ergeben, was an der Stelle des Datenbits im Paket empfangen wurde.
  • Der angesprochene Informationsaustausch ist bei paketvermittelten und IP(Internet Protokoll)-basierten Mobilfunknetzwerke aufgrund der Trennung von Quellenkodierer und Kanalkodierer auf unterschiedliche Schichten erheblich schwieriger zu realisieren. Beispielsweise erfolgt die Sprachübertragung via Internetprotokoll (VoIP) auf der Basis der so genannten geschichteten OSI-Architektur (OSI, Open System Interconnection), die von der Internationalen Organisation für Normung (ISO, International Organization for Standardizing) standardisiert worden ist. Es wird auch als ISO-OSI Schichtenmodell bezeichnet.
  • Dieses hierarchische Modell umfasst sieben getrennte Schichten. Die unterste Schicht ist die sogenannte Bitübertragungsschicht, auch physische Schicht (PHY, Physical Layer) genannt. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physikalische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die oberste Schicht ist die so genannte Anwendungsschicht, auch Applikationsschicht genannt (APL, Application Layer). Die Anwendungsschicht verschafft den Anwendungen wie VoIP Zugriff auf das Netzwerk. Das ISO/OSI Modell verbietet die direkte Kommunikation zwischen nicht benachbarten Schichten, d. h. insbesondere der Anwendungsschicht (APL) und der Bitübertragungsschicht (PHY), und damit einen Austausch extrinsischer Informationen zwischen dem auf der Anwendungsschicht befindlichen Quellen-Dekoder und dem auf der Bitübertragungsschicht befindlichen Kanal-Dekoder, so dass das ISCD-Konzept nicht ohne Weiteres auf der Empfangsseite in paketvermittelten Kommunikationsnetzen angewendet werden kann.
  • Es ist daher Aufgabe der vorliegenden Erfindung ein Verfahren bereitzustellen, dass eine verbesserte Nutzdatendekodierung, insbesondere Sprachdatendekodierung, in paketvermittelten, kabellosen Kommunikationsnetzen, insbesondere Mobilfunknetzen, ermöglicht, und dabei eine erhebliche Erhöhung der Übertragungsqualität, insbesondere der Sprachqualität gewährleistet, wobei die Bitfehlerrate bei der Quellen-Kanal Decodierung in dem Übertragungsnetzwerken mit stark gestörter Umgebung (Signal-Stör-Abstand –2 bis 5 dB) verringert werden soll.
  • Diese Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen formuliert und werden nachfolgend erläutert.
  • Erfindungsgemäß wird ein Verfahren zur Übertragung von kodierten Nutzdaten einer Quelle in Paketen über eine digitale, kabellose Kommunikationsverbindung eines paketvermittelten Kommunikationsnetzwerks zu einem Empfänger vorgeschlagen, wobei die Pakete aus Headerbits mit Protokollinformationen und sich daran anschließende kodierte Nutzdatenbits gebildet werden, und die Pakete vor der Funkübertragung kanalkodiert und moduliert werden, die Headerbits vor der Kanalcodierung gegen Fehler gesichert werden, wobei der Fehlerschutz stärker ist, als ein Fehlerschutz der Nutzdatenbits, und die geschützten Headerbits anschließend systematisch über das Paket verteilt und mit den Nutzdatenbits vermischt werden, und in dem Empfänger nach der Demodulation und Kanaldekodierung wieder getrennt und entmischt werden, wobei anschließend geprüft wird, ob die Headerbits korrekt empfangen und dekodiert wurden, und die korrekt empfangenen und dekodierten Headerbits zur Dekodierung der Nutzdatenbits verwendet werden.
  • Anwendungsgebiet des erfindungsgemäßen Verfahrens ist die mobile Telekommunikation. Nachfolgend wird ein bevorzugtes Ausführungsbeispiel der Erfindung erläutert. Es zeigen:
  • 1: Basisbandmodell eines iterativen Quellen-Kanal Dekodiersystems nach dem Stand der Technik
  • 2: Downlink-Szenario für Voice-Over-IP (VoIP) Übertragung in Internetprotokoll-basierten mobilen Telekommunikationsnetzwerken
  • 3: Paket-Bitstruktur eines VoIP-Pakets im konventionellen Paket-Format (oben) und nach der erfindungsgemäßen systematischen Verteilung der Headerbits im Paket (unten)
  • 4: Protokollstruktur für VoIP-Übertragung
  • 5: Trellis-Diagramm für Faltungskode mit IIR (Infinite Impulse Response) Rate 1 und einem Generatorpolynom G = (2/3)8
  • 6: Kurvendiagramm der extrinsischen Information L [ext] / CD (x) für verschiedene Werte L [in] / 1 (y) := L1
  • Um das Potential der ISCD für zukünftige Kommunikationssysteme ausnutzen, wird erfindungsgemäß eine schichtenübergreifende Kommunikation im OSI-Modell vorgeschlagen, die nachfolgend auch „Cross-Layer Kommunikation” genannt wird. Dies weicht die Informationsflussvorgabe des OSI-Modells auf, und ermöglicht die Anwendung der iterativen Quellen-Daten Decodierung (ISCD) in paketbasierten Kommunikationsnetzen. Bei der konventionellen paketbasierten Datenübertragung werden die Protokollkopfdaten innerhalb des Protokollstapels abgelegt. Daraus folgt, dass in der Anwendungsschicht, als oberste Schicht des OSI-Modells, keine Kopfdaten gewonnen werden können, obwohl Sie extrem hohe a priori Informationen enthalten, die in dem iterativen Quellen-Daten Decodierungssystem grundsätzlich ausgenutzt werden könnten, um die Sprachqualität zu verbessern.
  • Das Konzept der iterativen Quellen-Daten Dekodierung ist ein Beispiel für die effiziente Verwendung des „Turbo-Prinzips, wie es in der Veröffentlichung „Near Optimum error correcting coding and decoding: Turbo-codes" von C. Berrou und A. Glavieux, IEEE Transactions an Communication, vol. 44, Oktober 1996, Seiten 1261 bis 1271, beschrieben ist, angewendet auf die digitale Sprachübertragung. Das Konzept ist in 1 dargestellt. Während der Quellenkodierung im Quellenkodierer 10 wird ein Sprachdatenrahmen s durch einen Satz von K kodierungsspezifischen Parametern vk mit k = 1 ... K repräsentiert, die durch Parameterextraktion 11 gewonnen, anschließend in einem Quantisierer 12 quantisiert und zu eindeutigen Bitmustern xk = (x1 ... xMk) der Länge Mk zusammengefügt werden. Anschließend werden diese Bitmuster gruppiert, um den Ausgangsbitstrom x = (x1 x2 ... xK) des Quellenkodierers 10 zu bilden. Das Ziel des Quellenkodierers 10 ist die Reduktion der natürlichen Quellen-Redundanzen und Quellen-Irrelevanzen innerhalb jedes Sprachdatenrahmens s, um damit eine Bitratenreduzierung zu erreichen, während gleichzeitig eine gewisse Sprachqualität gewährleistet wird. In konventionellen Übertragungssystemen fügt ein Kanalkodierer 15 dem Bitstrom anschließend absichtlich Redundanzen hinzu, damit auf der Empfängerseite funkverbindungsbezogene bzw. -bedingte Bitfehler korrigiert werden können.
  • Im Falle der iterative Quellen-Daten Dekodierung wird das beste Dekodierergebnis dadurch erreicht, dass in dem Quellenkodierer 10 noch ein so genanntes „Redundanzbit Mapping” 13 (RBM, Redundant Bit Mapping) durchgeführt wird, dem ein innerer Kanalkodierer 15 der Rate r = 1 nachgeschaltet ist. Dies ist in der Veröffentlichung „Iterative Source-Channel Decoding using short Block Codes" von T. Clevorn, P. Vary und M. Adrat, in Proc. IEEE International Conference an Acoustics, Speech and Signal Processing, ICASSP 2006, vol. 4, 2006, Seiten 221–224 sowie in der Veröffentlichung "Extrinsic Information Transfer Functions: A Model and Two Properties", von A. Ashikhmin, G. Kramer und S. ten Brink in Conference an Information Sciences and Systems, March 2002, näher beschrieben. RBMs können leicht durch konventionelle Bitmappings ausgedrückt werden, die durch parameterspezifische Blockcodes geschützt werden.
  • Der iterative Quellen-Kanal Dekoder basiert auf dem iterativen Austausch extrinsischer Informationen zwischen dem sogenannten Soft-Input/Soft-Output (SISO) Kanaldekoder 25 und dem sogenannten Soft-Decision Source Dekoder 20 (SDSD). Näheres zu SISO-Kanaldekodern kann L. Bahl, J. Cocke, F. Jelinek, and J. Raviv, "Optimal Decoding of Linear Codes for Minimizing Symbol Error Rate (Corresp.)" IEEE Trans. Inform. Theory, vol. 20, Nr. 2, März 1974, und zu SDSD kann T. Fingscheidt and P. Vary, "Softbit Speech Decoding: A New Approach to Error Concealment," IEEE Trans. Speech Audio Processing, vol. 9, Nr. 3, Seiten 240–251, März 2001 entnommen werden. Bei der „Soft-Decision” werden die einzelnen Stellen eines Kodewortes mit bestimmten Wahrscheinlichkeiten verarbeitet, wie nachfolgend noch erläutert wird. Die Dekodierung ähnelt dem Prozess der bekannten Turbo-Dekodierung. Der iterative Quellen-Kanal Dekoder besteht dabei aus mindesten zwei parallel oder seriell geschalteten Dekodern für die elementare Dekodierung. Der erste Dekodierer erhält die Nutzdaten in unveränderter Form, und dessen Ausgabe wird über einen Interleaver (Verwürfler), welcher die Datenreihenfolge nach bestimmten Regeln umstellt, an den zweiten Dekodierer als Eingabe weitergeleitet. Der zweite Dekodierer liefert, bei nur zwei Dekodern, schließlich die zu empfangende Datenfolge. Als Besonderheit tauschen diese Dekodierer untereinander statistische Informationen zur Fehlerkorrektur aus und führen den Dekodierungsprozess iterativ aus, wodurch sich für einen vergleichsweise geringen algorithmischen Aufwand eine sehr leistungsstarke Fehlerkorrektur ergibt. Die Informationen, die bei der Dekodierung zwischen den einzelnen Dekodern über den Interleaver hinweg zusätzlich ausgetauscht wird, wird als extrinsische Information bezeichnet und ist eine Wahrscheinlichkeitsaussage darüber, ob eine bestimmte Bitstelle des Kodewortes eher logisch-0 oder eher logisch-1 entspricht. Dabei ergibt sich die Bezeichnung „extrinsisch” daraus, dass ein Dekoder, der diese Information bildet, sie nicht selbst verwendet, sondern vielmehr an einen anderen elementaren Dekodierer weiterreicht. Für diesen Dekoder kommt die Information von außen. Der sich durch diese iterative „Rückführung” von Information zwischen den einzelnen Dekodern ergebende Rückführungsmechanismus ergibt eine Leistungssteigerung und eine Dekodierperformance, die nahe an der Shannon-Grenze liegt, vorausgesetzt, dass eine ausreichende Anzahl von Iterationsschritten durchgeführt wird.
  • Eine Schlüsselrolle in derartigen Datenübertragungssystemen spielen der Interleaver π 14 auf der Senderseite sowie der komplementäre Deinterleaver π–1 24a und ein weiterer Interleaver 24b auf der Empfängerseite, wobei die letztgenannten beide innerhalb der Iterationsschleife angeordnet sind. Der Interleaver π 14 verteilt die extrinsischen Informationen jedes einzelnen Datenbits über den gesamten Datenrahmen und ordnet sie neu an. Diese umgestellte Information kann wieder in dem SISO-Kanaldekoder 25 und dem SDSD Dekoder 20 dazu verwendet werden, die Verlässlichkeitsinformation für jedes Bit aufzubereiten. Die Verlässlichkeitsinformation wird in der Regel nicht in Termen von reinen Wahrscheinlichkeiten P(•) sondern als logarithmisches Wahrscheinlichkeitsverhältnis L(•) (LLR, Log Likelihood Ratio) ausgedrückt. Es wird eine bipolare Darstellung jedes Bits x, z. B. x ∈ {–1, 1}, angenommen. Der a posteriori L-Wert kann dann angegeben werden als L(x|z) = In P(x = +1|z) / P(x = –1|z), (1) wobei z = (z(1), ... z(n) ... z(N)) mit z(n) ∈ R, n = 1 ... N ∈ N, den empfangenen Datenrahmen der Länge N angibt. Das Vorzeichen x ^ = sign{L(•)} dieses L-Werts spezifiziert das sogenannte Hard-Decision-Output Bit. Mit diesem wird angegeben, ob das Bit high (1) im Falle eines negativen Vorzeichens, oder low (0) im Falle eine positiven Vorzeichens ist. Der Betrag |L(•)| repräsentiert die Verlässlichkeit dieser Entscheidung. Hat der Betrag einen hohen Wert zeigt der L-Wert eine hohe Zuverlässigkeit an, ein geringer Betrag zeigt eine geringe Zuverlässigkeit an. Durch Anwendung des Bayes-Theorems in seiner gemischten Form, kann die oben wiedergegebene Gleichung (1) in die übertragungsbezogenen Information L(z|x), die bitweise a priori Information L(x), und die Ausdrücke für die extrinsische Information L [ext] / CD (x) des Kanaldecoders 25 und L [ext] / SDSD (x) des Quellen-Decoders 20 gemäß L(x|z) = L(z|x) + L(x) + L [ext] / CD(x) + L [ext] / SDSD(x) (2) umgeformt werden. Eine detailierte Beschreibung und Ableitung der benötigten L-Werte und der sich dahinter verbergenden Theorie ist in
    • „Iterative Source Channel Decoding & Turbo DeCodulation" von M. Adrat, T. Clevorn, and L. Schmalen, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 13, Seiten 365–398, John Wiley & Sons, Ltd. 2008, in
    • „Parameter Models and Estimators in Soft-DecisionSource Decoding" von T. Fingscheidt, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 10, Seiten 281–310, John Wiley & Sons, Ltd. 2008, und in
    • „Optimal MMSE Estimation for Vector Sources with spatially and temporally correlated Elements" von S. Heinen and M. Adrat, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 11, Seiten 311–328, John Wiley & Sons, Ltd. 2008,
    beschrieben.
  • Um eine hohe Datenkomprimierung zu erhalten, basieren die meisten Sprachkodierer auf der Extraktion kodierungsspezifischer Parameter innerhalb des Sprachsignals. Die Gesamtsprachdatenrate ergibt sich aus den quantisierten Kodierungsparametern und den quantisierten Restsprachsignalen. Um eine iterative Quellen-Kanal Decodierung durchzuführen, wird das Signal nicht nur für die Filterkoeffizienten und die Verstärkungsfaktoren sondern auch für das Restsprachsignal, als ein zusätzlicher Satz von Parametern interpretiert. Aufgrund von Komplexitäts- und Verzögerungsbedingungen sowie zur Vermeidung einer Fehlerausbreitung, verbleibt die natürliche Restquellenredundanz innerhalb der Parameterrepräsentation nach dem Kodierprozess. Diese Redundanz kann näherungsweise klassifiziert werden durch Nullte-Ordnung a priori Wissen (AK0) P(x) und Erste-Ordnung a priori Wissen (AK1) P(xk|xk–1), das ebenso gegenseitige Zeitabhängigkeiten beinhaltet. In dem vorgenannten Ausdruck ist k ein Zeitindex.
  • Des Weiteren erzeugt eine Kanalkodierung durch Faltung künstliche Abhängigkeiten in Ausdrücken gültiger und ungültiger Zustandsübergänge in dem entsprechenden Trellis-Diagramm. Diese Information kann in dem Symbol-für-Symbol Maximum a posteriori (MAP) Decoding Prozess ausgenutzt werden und hilft, die extrinsische Verlässlichkeitsinformation L [ext] / CD (x) jedes Bits aufzubereiten. Schließlich werden die Restquellenredundanz, die in L [ext] / SDSD (x) enthalten ist, und die künstliche gegenseitige Abhängigkeit, die in L [ext] / CD (x) steckt, iterativ zwischen beiden Decodern für eine gewisse Anzahl an Iterationsschritten ausgetauscht.
  • Obwohl die iterative Quellen-Kanal Decodierung theoretisch eine exzellente Dekodierperformance erreicht, bleibt eine Integration in Paket-vermittelte Netzwerke schwierig. Es gibt zahlreiche offene Probleme, die durch die geschichtete und paketbasierte Natur der Übertragungssysteme bedingt sind.
  • 2 veranschaulicht die vorliegende Erfindung am Beispiel einer Sprachübertragung via Internetprotokoll (VoIP) über ein Mobilfunknetzwerk 50 von einer beliebigen Quelle zu einem Mobilfunkendgerät MS als Empfänger, bei der die iterative Quellen-Kanal Dekodierung (ISCD) Anwendung findet. Dabei wird lediglich die Abwärtsverbindung (Downlink) betrachtet, da sich alle Schichten auf demselben Mobilfunkendgerät MS befinden, die die Verwendung von ISCD ermöglichen. Dies trifft nicht auf das Aufwärtsverbindungsszenario (Uplink) zu, bei dem der Kanaldekoder in der Basisstation BS und der Quellendekoder in der Vermittlungsstelle (Remote Switching Center) angeordnet, d. h. physisch voneinander getrennt sein können. Aufgrund von Verzögerungs- und Datenverkehrbedingungen, könnten Iterationsschritte zwischen diesen Elementen nicht möglich sein. Es können jedoch Teile des Systemkerns des SDSD in der Basisstation BS implementiert sein. Die Parameter können vor der Übertragung zu dem Funksignalsynthesemodul geschätzt und requantisiert werden.
  • Alle VoIP Datenpakete in 2 bestehen aus Kopfinformationen, dem sogenannten Header, und Quellen-kodierten Sprachdaten, welche zusammen über eine kabelgebundene, internetprotokollbasierte Internetverbindung 32 zu einer Basisstation BS des Mobilfunknetzes 50 übertragen werden. Innerhalb der Basisstation BS werden alle empfangenen Pakete gegen funkverbindungsbezogene bzw. -bedingte Fehler geschützt und für die Funkübertragung moduliert. Auf der Empfängerseite führt das Mobilfunkendgerät MS eine Signalsynthese unter Verwendung des ISCD-Konzepts nach 1 durch. Dies wird nachfolgend näher erläutert.
  • Um eine hohe Datenkomprimierung zu erhalten, berechnet ein Sprachkodierer 10 von eingehenden Sprachrahmen (Nutzdaten) zunächst einen Satz quantisierter, kodespezifischer Parameter, wie Verstärkungsfaktoren und Filterkoeffizienten sowie das Erregersignal für die Synthesefilter. Die Sprachdaten werden anschließend durch Parameter-individuelle Blockkodes für die Redundanzbit Mappings 13 (RBMs) gegen funkverbindungsbedingte Fehler geschützt. Anschließend erfolgt ein äußeres Interleaving πout 14, wodurch die Redundanzbits in den Sprachrahmen verteilt werden. Die vorgenannten Schritte finden auf der Applikationsschicht 30 statt.
  • Es werden dann auf der Netzwerkdomäne 31, bestehend aus Netzwerk- und Transportschicht (dritte und vierte Schicht des ISO/OSI-Modells), den Quellenkodierten Sprachrahmen Protokollkopfdaten, nachfolgend Header genannt, zugefügt, die zusammen mit diesen Nutzdaten ein VoIP-Paket bilden. Den Protokollheadern werden anschließend CRC-Prüfsummen hinzugefügt. Zusätzlich werden sie mittels einer starken Vorwärtsfehlerkorrektur (FEC, Forward Error Correction) kodiert, so dass später empfängerseitig eine Fehlerkorrektur durch zyklische Redundanzchecks durchgeführt werden kann und auf diese Weise auf restliche Bitfehler in den dekodierten Kopfdaten geprüft werden kann. Das Anhängen der Protokollheader an die Nutzdaten und das Schützen der Header sind in 2 in dem Block 16 zusammengefasst. Die so vorbereiteten Pakete werden anschließend über ein kabelgebundenes IP-Netz, beispielsweise das Internet 32 zu einer Basisstation BS des Mobilfunknetzes 50 übertragen. Dieses Designkonzept garantiert eine vollständig transparente physikalische Schicht, die unabhängig von jeglichen quellen- oder netzwerkbezogenen Merkmalen ist.
  • In der Basisstation BS werden die Headerbits und die Sprachbits mit Hilfe eines neuartigen Anordnungsmodul 17 (SRM, Systematic Rearrangement Module) systematisch neu angeordnet. Dies ist in 3 veranschaulicht. Dabei erfolgt eine gleichmäßige Verteilung der Headerbits über das Datenpaket derart, dass zwischen den Headerbits ein oder mehr Sprachdatenbits angeordnet sind und die Headerbits in dem Paket äquidistant zueinander liegen. Dies führt im Gegensatz zum konventionellen Format zu einer gleichmäßigen Verteilung der Headerbits in dem Paket. Die Motivation dieser ungewöhnlichen Neuanordnungsstrategie wird nachfolgend erläutert.
  • Nach der Neuanordnung der Headerbits im Anordnungsmodul 17 wird jedes VoIP-Paket mittels eines Rate-1Faltungskodierers 15 kanalkodiert. Anschließend erfolgt eine weitere Verschachtelung der Paketbits in einem inneren Interleaver πin 18, der das Datenpaket gegen Burstfehler bei der Funkübertragung schützt. Der innere Interleaver 18 kann als Blockinterleaver ausgebildet sein. Schließlich erfolgt die Modulierung des Pakets in einem Modulator 19 für die Funkübertragung über die Basisstation BS des Mobilfunknetzes.
  • Innerhalb des Mobilfunkendgerätes MS wird die umgekehrte Prozesskette durchlaufen. Auf der Empfängerseite nimmt das Mobilfunkendgerät MS eine Signalsynthese unter Verwendung des ISCD-Konzepts vor. Es erfolgt zunächst eine Demodulation 29 und ein Deinterleaving π –1 / in 28, durch das die Verschachtelung des inneren Interleavers πin 18 rückgängig gemacht wird. Anschließend wird das Paket in einem SISO-Kanaldekoder 25 dekodiert, der für jedes Headerbit und jedes Sprachdatenbit eine Zuverlässigkeitsinformation, d. h. einen L-Wert der oben beschriebenen Art ausgibt. Die Headerbits und Sprachdatenbits werden danach in einem inversen Anordnungsmodul 27a (SRM–1) wieder voneinander separiert, so dass die Headerbits wieder sortiert dem entsprechenden Protokollheader zugehörig am Anfang des Paktes stehen und die Sprachdatenbits diesen Folgen. Das nun wieder in der ursprünglichen Form vorliegende VoIP-Paket wird dann einem Headerdekodierer 26 zugeführt, der die Kopfdaten analysiert. Dabei werden die CRC-Prüfsummen daraufhin geprüft, ob restliche Bitfehler in den Headerdaten enthalten sind. Pakete mit fehlerhaften Headerdaten werden in dem Protokollstapel verworfen, wohingegen Pakete mit korrekt dekodierten Protokollheadern an einen SDSD 20 weitergeleitet werden, der sich auf der Applikationsschicht befindet. Dies ist ein besonderer Aspekt des erfindungsgemäßen Verfahrens, da diese perfekt bekannten Kopfdatenbits in dem Dekodierprozess dazu verwendet werden können, die extrinsischen Informationen und damit auch die Sprachqualität zu verbessern, wie nachfolgend noch näher erläutert wird.
  • Der kritische Punkt in Funkkommunikationsnetzwerken, die ISCD verwenden, ist die logische Trennung des Quellendekoders 20 auf der Applikationsschicht 30 einerseits und des Kanaldekoders 25 auf der physikalischen Schicht 33 andererseits. Unter Berücksichtigung der Tatsache, dass konventionsgemäß eine direkte Kommunikation zwischen nicht benachbarten Schichten im ISO/OSI-Schichtenmodell verboten ist, kann kein iteratives Dekodieren ohne eine Verletzung des Schichtenmodells realisiert werden. Da ISCD eine bessere Dekodierleistung als SDSD besitzt, wird erfindungsgemäß die ISO/OSI-Informationsflussbedingung zur Anwendung von ISCD auf den Protokollstapel aufgeweicht und ein direkter Signalpfad zwischen der Applikationsschicht (APL) und der physikalischen Schicht (PHY) wird etabliert. Des Weiteren ist in dem gemäß 2 vorgeschlagenen IP-basierten Netzwerk die Applikationsschicht autorisiert, auf den Protokollstapel zuzugreifen, um die benötigten Protokollkopfdatenbits (protocol header bits) zu identifizieren. Auch dies verletzt das ISO/OSI-Konzept und modifiziert standardisierte IP-basierte Netzwerke.
  • Es wird also erfindungsgemäß eine schichtübergreifende Kommunikation vorgeschlagen, um einen Rückkopplungspfad zwischen den beiden nicht benachbarten Schichten zu etablieren, über welchen Verlässlichkeitsinformationen übertragen werden können. Im vorliegenden Fall werden extrinsische Informationen über die Sprachdatenbits, die von dem SDSD 20 berechnet werden, als zusätzliches „a priori Wissen” an den SISO Kanaldekoder 25 zurückgesendet. Dies kann in der Abwärtsstrecke (Downlink), d. h. in dem Mobilfunkendgerät MS realisiert werden.
  • Die Struktur eines VoIP-Pakets unter Verwendung der Internet-Protokoll-Version 4 (IPv4) ist in 4 dargestellt. Der im Allgemeinen 20 Byte lange IPv4 Header der Netzwerkschicht, der 8 Byte lange UDP Header (User Datagram Protocol) der Transportschicht und der 12 Byte lange Header des Echtzeit-Transportprotokolls (RTP, Realtime Transport Protocol), der die anwendungsspezifischen Informationen umfasst, bilden die führenden 40 Byte Paketkopfdaten. Die RTP-Nutzdaten des Pakets, auch Payload genannt, enthalten im Fall von VoIP Sprachdaten, deren Länge variieren kann. Die Gesamtlänge der Kopfdaten, die in der Bedeutung Verwaltungsdaten darstellen und „Overload” genannt werden, wird im Verhältnis zu der Länge der Nutzdaten (Payload) angegeben. Im Falle eines Payloads einer Länge von 32 Bytes liegt der Overload bei einem IPv4 Paket bei 125%, bei einem IPv6 Paket, das einen Overload von 60 Byte besitzt, bei 188%. Um den Durchsatz derartiger Systeme zu erhöhen, kann auf alle Protokollkopfdaten ein Verfahren angewendet werden, das als Robust Header Compression (ROHC) bekannt ist, siehe „Robust Header Compression: Framework and four Profiles", Tech. Rep., RFC 3095, 2001. Dies führt zu erheblich reduzierten Kopfdatenraten und dadurch zu einer Erhöhung der Bandbreiteneffizienz. Es ist möglich, die Protokollkopfdaten zu komprimieren, weil die Kopffelder (header fields) des beobachteten Paktes sowie der nachfolgenden Pakete desselben Paketstroms Redundanzen enthalten.
  • Die erfindungsgemäß vorgeschlagene schichtenübergreifende ISCD Technik für die paket-vermittelte Kommunikation, beispielsweise für Voice over IP, wird nachfolgend verdeutlicht. Insbesondere die Art und Weise der Ausnutzung der Kopfdateninformationen zur Ermöglichung der robusten Sprachdekodierung wird nachfolgend erläutert.
  • Im Gegensatz zu gewöhnlich betrachteten ISCD Systemen, werden die extrinsischen Headerinformationen auch danach unter der Annahme generiert, dass die Applikationsschicht 30 Zugriff auf den Protokollstapel hat und dass alle Pakete, die die Applikationsschicht 30 erreichen, korrekt dekodierte Header aufweisen. In diesem Fall sind alle Headerbits bekannt und können erneut kodiert werden, um die kodierten Headerbits zu bestimmen, die von dem ISCD Transmitter eingebunden sind. Die diesbezüglichen LLRs können als extrinsische LLRs L [ext] / h (x) mit einem Absolutwert dargestellt werden, der gegen unendlich geht. L [ext] / h (x) kann daher wie folgt ausgedrückt werden: L [ext] / h(x) → x·∞, x ∈{–1, 1} (3)
  • Auf diese Weise kann ein perfektes a priori Wissen an allen Haderbit-Positionen während der SISO-Kanaldekodierung verwendet werden. In dem S/H-ISCD (Speech-Header-ISCD) Transceiver System spielt die Interaktion zwischen dem Anordnungsmodul SRM 17 und dem SISO-Kanaldekoder 25 eine besondere Rolle. Während das Anordnungsmodul SRM 17 eine Gleichverteilung der Header-Bits innerhalb des VoIP-Pakets bereitstellt, „verschmiert” der SISO-Kanaldekoder 25 das perfekte a priori Wissen über die Header-Bits über einige benachbarte Sprachbits und generiert extrinsische Sprach-L-Werte (LLRs) mit erhöhter Verlässlichkeit.
  • Dies arbeitet dadurch erfolgreich, dass während der Kanalcodierung 15 Headerbits und Sprachdatenbits miteinander zu Ausgangsbits verbunden werden, die sowohl Informationen über die Protokollheaderbits als auch die Sprachdatenbits enthalten. Da jedes Headerbit die „weiche” Dekodierung von Sprachbits in seiner näheren Umgebung unterstützt, ist es besonders vorteilhaft, die Headerbits äquidistant innerhalb des Paketes durch das Anordnungsmodul SRM 17 zu verteilen. In diesem Fall können die Headerbits wie Pilotbits mit perfekter Verlässlichkeit interpretiert werden, die als starke Stützstellen für den MAP-Kanaldecoder 25 (MAP, Maximum a posteriori Probability) dienen.
  • Um eine analytische Erklärung für die Effektivität der erfindungsgemäßen Methode wird nachfolgend ein „Trellis-Diagramm” für einen Faltungs-IIR-Code der Rate-1 mit einem Oktalgenerator-Polynom G = (2/3)8 verwendet. Das Trellis-Diagramm ist in 5 dargestellt. Zu beachten ist hierbei, dass dies ein sehr einfacherer Faltungscode ist, der hier lediglich zur Veranschaulichung dient und in der Regel nicht für Übertragungssysteme geeignet ist, für die das erfindungsgemäße Verfahren Anwendung finden soll.
  • Bei dem Beispiel wird angenommen, dass ein Headerbit x = 0 innerhalb des Pakets zu einem Zeitpunkt λ = 0 vorkommt. Die extrinsische Information für x = 1 kann daraus abgeleitet werden, dass
    Figure 00140001
    und β [new] / λ (S(λ)) = –βλ(S(λ)) für λ ≥ 1. Angenommen, dass alle Bits in dem Kanal gleichermaßen beeinträchtigt werden, müssen lediglich die Vorzeichen ausgetauscht werden, um den Zustandswechsel zu berücksichtigen. Zu beachten ist dabei, dass das obengenannte Bit nach dem ersten ISCD-Iterationsschritt bekannt ist, so dass lediglich die mit durchgezogenen Pfeilen veranschaulichten Zustandsübergänge innerhalb des Trellis-Diagramms in 5 bei λ = 0 gültig sind. Unter Verwendung des bekannten MAP-Algorithmus (siehe L. Bahl, J. Cocke, F. Jelinek, und J. Raviv, in "Optimal Decoding of Linear Codes for Minimizing Symbol Error Rate (Corresp.)", IEEE Trans. In form. Theory, vol. 20, Nr. 2, März 1974) kann der extrinsische LLR-Wert L [ext] / CD (x) bei λ = 1, d. h. bei dem zum Headerbit benachbarten Sprachbit durch Anwendung der nachstehenden Formeln 4 bis 7 berechnet werden.
  • Figure 00150001
  • Gemäß der vorgeschlagenen Erfindung können die initialen Zustandsverlässlichkeiten α1(0) und α1(1) durch den kanalbezogenen LLR-Wert L [in] / λ (y) = L [in] / 0 (y) = L0(z|y) an der Headerbitposition aufgrund der reduzierten Anzahl gültiger bzw. möglicher Zustandsübergänge aufbereitet werden. Zu beachten ist hierbei, dass bei dem Beispiel ein nichtsystematischer Kanalcode angenommen wird, so dass anstelle von L0(z|x), L0(z|y) betrachtet wird. Die Zustandsverlässlichkeiten sind wie folgt gegeben:
    Figure 00150002
  • Zu Beachten ist, dass der erste Term von Gleichung (6) übersprungen werden kann, da beide Verlässlichkeitswerte αλ(S(λ)) gleichermaßen durch diesen Term betroffen sind und der Einfluss von L [in] / 0 (x) → ∞ bereits durch Vernachlässigung der unmöglichen Zustandsübergänge bei λ = 0 berücksichtigt worden sind. Es wird des Weiteren angenommen, dass α0(0) = α0(1) und β1(0) = β1(1) ist. Dies impliziert, dass keine extrinsischen Informationen, z. B. L [ext] / CD (x) = von dem Benchmark-VoIP-System zur Verfügung gestellt werden können, die keine Headerbits in den ISCD Prozess einbringen. Durch Anwendung der Gleichungen (8) und (9) und
    Figure 00160001
    kann L [ext] / CD (x) für das vorgeschlagene System berechnet werden:
    Figure 00160002
  • Die Gleichung vereinfacht sich zu
  • Figure 00160003
  • 6 zeigt eine Darstellung von L [ext] / CD (x) über das kanalbezogene logarithmische Wahrscheinlichkeitsverhältnis LLR L [in] / 0 (y) ≥ 0 an der Headerbit-Position für unterschiedliche L [in] / 1 (y). Dies beweist, dass das Einfügen von perfekt bekannten Bits x zusätzliche extrinsische Informationen |L [ext] / CD (x)| für L [in] / 0 (y) ≠ 0 liefert. In realistischen Szenarios können längere Header und Faltungskodes mit größerer Längenbedingung angenommen werden, was die extrinsische Gesamtinformation erhöht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • „Near Optimum error correcting coding and decoding: Turbo-codes” von C. Berrou und A. Glavieux, IEEE Transactions an Communication, vol. 44, Oktober 1996, Seiten 1261 bis 1271 [0017]
    • „Iterative Source-Channel Decoding using short Block Codes” von T. Clevorn, P. Vary und M. Adrat, in Proc. IEEE International Conference an Acoustics, Speech and Signal Processing, ICASSP 2006, vol. 4, 2006, Seiten 221–224 [0018]
    • ”Extrinsic Information Transfer Functions: A Model and Two Properties”, von A. Ashikhmin, G. Kramer und S. ten Brink in Conference an Information Sciences and Systems, March 2002 [0018]
    • L. Bahl, J. Cocke, F. Jelinek, and J. Raviv, ”Optimal Decoding of Linear Codes for Minimizing Symbol Error Rate (Corresp.)” IEEE Trans. Inform. Theory, vol. 20, Nr. 2, März 1974 [0019]
    • T. Fingscheidt and P. Vary, ”Softbit Speech Decoding: A New Approach to Error Concealment,” IEEE Trans. Speech Audio Processing, vol. 9, Nr. 3, Seiten 240–251, März 2001 [0019]
    • „Iterative Source Channel Decoding & Turbo DeCodulation” von M. Adrat, T. Clevorn, and L. Schmalen, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 13, Seiten 365–398, John Wiley & Sons, Ltd. 2008 [0020]
    • „Parameter Models and Estimators in Soft-DecisionSource Decoding” von T. Fingscheidt, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 10, Seiten 281–310, John Wiley & Sons, Ltd. 2008 [0020]
    • „Optimal MMSE Estimation for Vector Sources with spatially and temporally correlated Elements” von S. Heinen and M. Adrat, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 11, Seiten 311–328, John Wiley & Sons, Ltd. 2008 [0020]
    • „Robust Header Compression: Framework and four Profiles”, Tech. Rep., RFC 3095, 2001 [0033]
    • L. Bahl, J. Cocke, F. Jelinek, und J. Raviv, in ”Optimal Decoding of Linear Codes for Minimizing Symbol Error Rate (Corresp.)”, IEEE Trans. In form. Theory, vol. 20, Nr. 2, März 1974 [0039]

Claims (13)

  1. Verfahren zur Übertragung von kodierten Nutzdaten einer Quelle in Paketen über eine digitale, kabellose Kommunikationsverbindung eines paketvermittelten Kommunikationsnetzwerks (50) zu einem Empfänger (MS), wobei die Pakete aus Headerbits mit Protokollinformationen und sich daran anschließende kodierte Nutzdatenbits gebildet werden, und die Pakete vor der Funkübertragung kanalkodiert und moduliert werden, dadurch gekennzeichnet, dass die Headerbits vor der Kanalkodierung gegen Fehler gesichert werden, wobei der Fehlerschutz stärker ist, als ein Fehlerschutz der Nutzdatenbits, und dass die geschützten Headerbits anschließend systematisch über das Paket verteilt und mit den Nutzdatenbits vermischt werden, und in dem Empfänger nach der Demodulation und Kanaldekodierung wieder getrennt und entmischt werden, wobei anschließend geprüft wird, ob die Headerbits korrekt empfangen und dekodiert wurden, und wobei die korrekt empfangenen und dekodierten Headerbits zur Dekodierung der Nutzdatenbits verwendet werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verteilung der Headerbits über das Paket systematisch erfolgt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Headerbits äquidistant in dem Paket verteilt werden.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der auf die Headerbits angewendete Fehlerschutz eine Vorwärts-Fehlerkorrektur (FEC) ist und/oder den Headerbits eine CRC-Prüfsumme hinzugefügt wird.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verteilung der Headerbits auf das Paket und/oder die Trennung der Headerbits von den Nutzdatenbits auf der physikalischen Schicht (33) erfolgt.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Sicherung der Headerbits gegen Fehler und/der die Prüfung der Headerbits auf korrekten Empfang und korrekte Dekodierung in der Netzwerkdomäne (31) erfolgt.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für die Kanaldekodierung 25 eine Soft-Input/Soft-Output (SISO) Kanaldekodierung (25) auf der Grundlage berechneter Verlässlichkeitswerte (LLR) über die Richtigkeit der einzelnen dekodierten Paketbits verwendet wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass für die SISO-Kanaldekodierung 25 der Verlässlichkeitswert (LLR) eines korrekt empfangenen und korrekt dekodierten Headerbits zu unendlich gesetzt wird und dieser Verlässlichkeitswert als Stützstelle bei der SISO-Kanaldekodierung 25 der benachbart zu dem Headerbit liegenden Nutzdatenbits verwendet wird.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Nutzdatenbits nach ihrer Trennung und Entmischung von den korrekt empfangenen und dekodierten Headerbits von einem Quellendekodierer (20) dekodiert werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Quellendekodierer (20) ein Soft-Decision Quellendekodierer (SDSD) ist, der extrinsische Informationen in Gestalt von Verlässlichkeitswerten (LLR) über die dekodierten Nutzdatenbits berechnet und diese Informationen an den Kanaldekoder 25 zur Kanaldekodierung der Nutzdatenbits zurückgeleitet werden.
  11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kommunikation über das Kommunikationsnetzwerk (50) auf der Grundlage des ISO/OSI-Schichtenmodells erfolgt und die Kanaldekodierung 25 auf der physikalischen Schicht (33) und die Quellendekodierung 20 auf der Applikationsschicht (30) durchgeführt wird, wobei eine schichtenübergreifende Kommunikation zwischen dem Kanaldekoder (25) und dem Quellendekoder (20) stattfindet.
  12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass der Austausch der extrinsischen Informationen zwischen dem Quellendekoder 20 und dem Kanaldekoder 25 iterativ erfolgt.
  13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Kommunikationsnetzwerk (50) ein auf Internetprotokollen (IP) basierendes Mobilfunknetzwerk ist, über welches Sprachdaten als Nutzdatenbits, insbesondere mittels Voice-over-IP (VoIP), übertragen werden.
DE201010004949 2010-01-18 2010-01-18 Verfahren zur robusten Quellen-Kanal Dekodierung in paket-basierten, mobilen Übertragungsnetzwerken Withdrawn DE102010004949A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201010004949 DE102010004949A1 (de) 2010-01-18 2010-01-18 Verfahren zur robusten Quellen-Kanal Dekodierung in paket-basierten, mobilen Übertragungsnetzwerken
PCT/EP2010/007956 WO2011085798A1 (de) 2010-01-18 2010-12-29 Verfahren zur robusten quellen-kanal dekodierung in paket-basierten, mobilen übertragungsnetzwerken

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010004949 DE102010004949A1 (de) 2010-01-18 2010-01-18 Verfahren zur robusten Quellen-Kanal Dekodierung in paket-basierten, mobilen Übertragungsnetzwerken

Publications (1)

Publication Number Publication Date
DE102010004949A1 true DE102010004949A1 (de) 2011-07-21

Family

ID=43608095

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010004949 Withdrawn DE102010004949A1 (de) 2010-01-18 2010-01-18 Verfahren zur robusten Quellen-Kanal Dekodierung in paket-basierten, mobilen Übertragungsnetzwerken

Country Status (2)

Country Link
DE (1) DE102010004949A1 (de)
WO (1) WO2011085798A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009087546A2 (en) * 2007-12-31 2009-07-16 France Telecom Unequal error protection for wireless applications with cross layer design

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2769776B1 (fr) * 1997-10-09 1999-12-17 Alsthom Cge Alcatel Procede de codage bloc par code produit applicable notamment au codage d'une cellule atm
JP3249457B2 (ja) * 1997-11-28 2002-01-21 沖電気工業株式会社 ディジタル通信用音声送受信装置
US6411629B1 (en) * 1998-12-29 2002-06-25 Northern Telecom Limited Data interleaving method
JP2002033748A (ja) * 2000-07-18 2002-01-31 Toshiba Corp データ伝送方法およびデータ伝送システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009087546A2 (en) * 2007-12-31 2009-07-16 France Telecom Unequal error protection for wireless applications with cross layer design

Non-Patent Citations (11)

* Cited by examiner, † Cited by third party
Title
"Extrinsic Information Transfer Functions: A Model and Two Properties", von A. Ashikhmin, G. Kramer und S. ten Brink in Conference an Information Sciences and Systems, March 2002
"Iterative Source Channel Decoding & Turbo DeCodulation" von M. Adrat, T. Clevorn, and L. Schmalen, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 13, Seiten 365-398, John Wiley & Sons, Ltd. 2008
"Iterative Source-Channel Decoding using short Block Codes" von T. Clevorn, P. Vary und M. Adrat, in Proc. IEEE International Conference an Acoustics, Speech and Signal Processing, ICASSP 2006, vol. 4, 2006, Seiten 221-224
"Near Optimum error correcting coding and decoding: Turbo-codes" von C. Berrou und A. Glavieux, IEEE Transactions an Communication, vol. 44, Oktober 1996, Seiten 1261 bis 1271
"Optimal MMSE Estimation for Vector Sources with spatially and temporally correlated Elements" von S. Heinen and M. Adrat, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 11, Seiten 311-328, John Wiley & Sons, Ltd. 2008
"Parameter Models and Estimators in Soft-DecisionSource Decoding" von T. Fingscheidt, in Advances in Digital Speech Transmissions, Rainer Martin, Ulrich Heute, und Christiane Antweiler, Eds., Kapitel 10, Seiten 281-310, John Wiley & Sons, Ltd. 2008
"Robust Header Compression: Framework and four Profiles", Tech. Rep., RFC 3095, 2001
L. Bahl, J. Cocke, F. Jelinek, and J. Raviv, "Optimal Decoding of Linear Codes for Minimizing Symbol Error Rate (Corresp.)" IEEE Trans. Inform. Theory, vol. 20, Nr. 2, März 1974
L. Bahl, J. Cocke, F. Jelinek, und J. Raviv, in "Optimal Decoding of Linear Codes for Minimizing Symbol Error Rate (Corresp.)", IEEE Trans. In form. Theory, vol. 20, Nr. 2, März 1974
PROAKIS,J.G.:Digital Communications.Third Edition.Singapur,McGraw -Hill,1995,Deckblatt,Impressum,S.468-470.-ISBN 0-07-113815-5 Kap .8-1-9,Bibliothek *
T. Fingscheidt and P. Vary, "Softbit Speech Decoding: A New Approach to Error Concealment," IEEE Trans. Speech Audio Processing, vol. 9, Nr. 3, Seiten 240-251, März 2001

Also Published As

Publication number Publication date
WO2011085798A1 (de) 2011-07-21

Similar Documents

Publication Publication Date Title
DE19736676C1 (de) Verfahren zur Paketübertragung mit einem ARQ-Protokoll auf Übertragungskanälen in einem digitalen Übertragungssystem
DE19736625C1 (de) Verfahren zur Datenübertragung auf Übertragungskanälen in einem digitalen Übertragungssystem
DE69930467T2 (de) Iterative Demodulation und Dekodierungeines Mehrpegel-Signals
DE19736653C1 (de) Verfahren und Einrichtung zur Abschätzung der Dienstqualität auf Übertragungskanälen in einem digitalen Übertragungssystem
DE69912075T2 (de) TURBOENKODER/DEKODER UND VON DER SERVICEQUALITÄT (QoS) ABHÄNGIGES RAHMENVERARBEITUNGSVERFAHREN
EP1198913B1 (de) Verfahren zum fehlerschutz eines datenbitstromes
DE19736626C1 (de) Verfahren zur Datenübertragung in einem digitalen Übertragungssystem bei paketvermitteltem Dienst
EP1198893B1 (de) Verfahren und einrichtung zur erzeugung eines ratenkompatiblen codes
EP3654556A1 (de) Auf medieninhalt basierendes adaptives verfahren, vorrichtung und system zur fec-codierung und decodierung von systematischen codes und medium
CN108667557B (zh) 一种基于媒体内容的自适应fec编码矩阵设计方法
Lokshina et al. Digital communications and a smart World
EP1512242B1 (de) Gleiche punktierung von ue identifikationsdaten und nutzerdaten beim hs-scch kanal
DE102010004949A1 (de) Verfahren zur robusten Quellen-Kanal Dekodierung in paket-basierten, mobilen Übertragungsnetzwerken
DE102008040797B4 (de) Verfahren zum Empfangen eines Datenblocks
Tillo et al. A flexible error resilient scheme for JPEG 2000
DE19815825A1 (de) Analoge Entzerrer und Decoder für verzerrende Nachrichtenübertragungskanäle
WO2003096538A2 (de) Verfahren und vorrichtung zum wiedergewinnen eines codeworts aus einem empfangenen, fehlerhaften codewort, verfahren und vorrichtung zum erzeugen eines codeworts, und übertragunssystem
WO2013182544A1 (de) Serielle verkettung eines nicht-binären turbo-codes über gf (q) und eines q-ären hadamard-codes
DE19732122C2 (de) Verfahren und Einrichtung zur Datenübertragung
DE102015205290A1 (de) Verfahren zur Übertragung von binären Daten über einen Kanal, insbesondere über einen optischen Freiraum-Datenübertragungskanal
DE102011103564B3 (de) Verfahren zur Wiederherstellung verlorener und/oder beschädigter Daten
Honda et al. DSD (Double Soft Decision) concatenated FEC scheme in mobile satellite communication systems
DE19853443A1 (de) Verfahren, Basisstation und Teilnehmerstation zur Kanalkodierung in einem GSM-Mobilfunksystem
DE102012200134B4 (de) Verfahren zum Übertragen eines analogen oder digitalen Signals
Florea et al. Parallel progressive hierarchical turbo codes

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee