DE102016105024A1 - Verfahren zur Korrektur von Übertragungsfehlern und Empfängervorrichtung - Google Patents

Verfahren zur Korrektur von Übertragungsfehlern und Empfängervorrichtung Download PDF

Info

Publication number
DE102016105024A1
DE102016105024A1 DE102016105024.5A DE102016105024A DE102016105024A1 DE 102016105024 A1 DE102016105024 A1 DE 102016105024A1 DE 102016105024 A DE102016105024 A DE 102016105024A DE 102016105024 A1 DE102016105024 A1 DE 102016105024A1
Authority
DE
Germany
Prior art keywords
data
codeword
codewords
invalid
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016105024.5A
Other languages
English (en)
Inventor
Reiner Borgstedt
Jürgen Reus
Winfried Simon
Andreas Wurl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Techem Energy Services GmbH
Original Assignee
Techem Energy Services GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Techem Energy Services GmbH filed Critical Techem Energy Services GmbH
Priority to DE102016105024.5A priority Critical patent/DE102016105024A1/de
Publication of DE102016105024A1 publication Critical patent/DE102016105024A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/47Error detection, forward error correction or error protection, not provided for in groups H03M13/01 - H03M13/37
    • H03M13/51Constant weight codes; n-out-of-m codes; Berger codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2906Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using block codes

Landscapes

  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Es werden ein Verfahren zur Korrektur von Übertragungsfehlern bei einer Funk-Datenübertragung und eine zur Durchführung des Verfahrens eingerichtete Empfängervorrichtung beschrieben. Bei der Funkübertragen wird eine zu übertragende Datenwortfolge mit Datenworten während einer Kodierung in eine Codewortfolge mit Codeworten umgewandelt, und die Codewortfolge wird in einem Datentelegramm zu einer Empfangsvorrichtung übertragen wird. In der Empfangsvorrichtung das folgende Verfahren zur Korrektur von Übertragungsfehlern durchgeführt: a) Überprüfen der Codewortfolge auf ungültige Codeworte (2); b) bei Vorliegen mindestens eines ungültigen Codeworts: Überprüfen, ob das ungültige Codewort in einer Menge korrigierbarer ungültiger Codeworte liegt (10); c) bei Vorliegen mindestens eines korrigierbaren Codeworts für jedes ungültige Codewort: Erstellen einer möglichen Codewortfolge aus gültigen Codeworten.

Description

  • Die Erfindung betrifft ein Verfahren zur Korrektur von Übertragungsfehlern bei einer Funk-Datenübertragung, bei der eine zu übertragende Datenwortfolge mit Datenworten, bspw. 4-Bit Datennibble, während einer Kodierung in eine Codewortfolge mit Codeworten, bspw. Sextette einer 3-aus-6 Codierung, umgewandelt (bzw. kodiert) und die Codewortfolge in einem Datentelegramm (insbesondere einem Funktelegramm) zu einem Empfänger übertragen wird, sowie eine zur Durchführung des Verfahrens eingerichtete Empfängervorrichtung. Die Funk-Datenübertragung findet insbesondere lokal, bespielweise in einem Gebäude-Funknetz statt. Die Funk-Datenübertragung im Sinne der Erfindung bezieht sich nicht auf eine Mobilfunkübertragung in einem zellulären Funknetz.
  • Die Datenübertragung über gestörte Kanäle, wie dies in AMR-Systemen (Automatic Meter Reading) mit Funkdatenübertragung beispielsweise von Verbrauchs- und/oder Sensorwerten der Fall sein kann, stellt Anforderungen an den Sender und den Empfänger um eine fehlerfreie und verlässliche Datenübertragung zu gewährleisten. Einzelne Bits oder größeres Teile der Funk- oder Datentelegramme können durch Breitbandstörer, durch Funktelegrammüberlagerungen oder infolge der Mehrwegeausbreitung derart verändert werden, dass sie beim Empfänger als gestörte Datentelegramme, d.h. mit einem oder mehreren veränderten Bits, ankommen. Als verändertes, also „gekipptes“, Bit wird ein Bit bezeichnet, welches vom Sender beispielsweise als ein „1“-Bit ausgesendet wird, vom Empfänger dagegen als ein „0“-Bit empfangen wird. Die am häufigsten gestörten Datentelegramme sind solche Datentelegramme, deren Empfangssignalstärke beim Empfänger in der Nähe oder unterhalb des Rauschpegels des Funkempfangschips, bspw. eines im Stand der Technik bekannten Funkreceiver-IC, liegt. Das erfindungsgemäße Verfahren ist daher besonders vorteilhaft bei niedrigen Empfangssignalstärken der Datentelegramme anwendbar, die sich bspw. aufgrund einer Einbausitation und/oder der Entfernung zwischen Sender und Empfänger (bei in verschiedenen Entfernungen gleichbleibenden Empfangsfeldstärken) ergeben.
  • Dem Fachmann bekannte Verfahren zur Korrektur von Übertragungsfehlern erfordern oftmals eine erneute Übertragung des Datentelegramms (mit identischen Nutzdaten), vorzugsweise zu Zeiten mit geringerer Störungswahrscheinlichkeit wie beispielsweise in den Nachtstunden. Allerdings gibt es auch Funkumgebungen, in denen eine ungestörte Übertragung nur sehr selten möglich ist.
  • Die Erfindung beschreibt ein Verfahren zur Bitfehlerkorrektur bei insbesondere als Funktelegrammen ausgebildeten Datentelegrammen, bei denen vorzugsweise die Nutzdaten mit einer 3-aus-6 Codierung zur Fehlererkennung kodiert ist und deren Data Link Layer aus dem FT3 (Frame Type 3) Frameformat des Standards IEC60870-5-1 abgeleitet ist, wobei Datenblöcke des Datentelegramms, beispielsweise 16 Byte große Anwenderdatenblöcke, durch eine Prüfsequenz bspw. einen Cyclic Redundancy Code (CRC) abgesichert werden und der CRC-Code als Zusatzinformation in das Funktelegramm bei jedem Anwenderdatenblock als „Nachspann“ eingefügt wird. Eine zur Erstellung einer Prüfsequenz anwendbare Regel ist in der IEC60870-1 beschrieben. Die Erfindung ist jedoch nicht auf diese besonders bevorzugte Anwendungsmöglichkeit beschränkt, und eignet sich grundsätzlich für alle Datentelegramme entsprechend Anspruch 1.
  • Ein 3-aus-6 Codewort besteht aus n = 6 Zeichen, die auch als Bits bezeichnet werden. Gültige 3-aus-6 Codeworte müssen sich in genau 3 Zeichen unterscheiden (d.h. dreimal das Bit „0“ und dreimal das Bit „1“ enthalten). Aufgrund der gleichen Anzahl von 0-Bits und 1-Bits werden diese auch als gleichspannungsfrei bezeichnet.
  • Die Anzahl aller möglichen Codeworte, bei denen genau dreimal eine „1“ und dreimal eine „0“ vorliegt, beträgt 20. Zur Kodierung der mit vier Bit darstellbaren Hexadezimalwerte „0“ ... „F“, d.h. den Dezimalwerten 0 bis 15 kann die Anzahl gültiger 3-aus-6 Codeworte, also die Größe des Codealphabets im Sinne der für die Kodierung zur Verfügung stehenden Worte, auf i = 16 beschränkt werden.
  • Die Erfindung ist bei allen 3-aus-6 kodierten Telegrammen anwendbar, die besonders bevorzugt Prüfsummen enthalten, und ist nicht auf Telegramme gemäß dem Standard IEC60870-5-2 beschränkt.
  • Das CRC-Codewort (Prüfwort oder Prüfsumme) wird durch den Sender nach einem definierten Verfahren bspw. unter Verwendung eines CRC Polynoms berechnet und jedem Datenblock innerhalb des Telegramms mit den Datenworten als Blocksicherungscode angefügt. Dadurch wird dem Empfänger die Erkennung von Übertragungsfehlern, die innerhalb des Datenblocks aufgetreten sind, ermöglicht. Geeignete CRC-Verfahren sind im Stand der Technik hinreichend bekannt und werden von der Erfindung in der bekannten Weise verwendet.
  • Das erfindungsgemäße Verfahren ist ein Fehlerkorrekturverfahren insbesondere für durch die Organisation „Open Metering System (OMS)“ spezifizierten Funktelegramme nach Mode T Spezifikation, beziehungsweise die in der europäischen Norm EN13757-4 standardisierten Wireless M-Bus Telegramme (Mode T), welche der oben genannten Spezifikation zum Aufbau eines Funktelegramms entsprechen.
  • Im Stand der Technik wird die 3-aus-6 Codierung von Daten als sog. Leitungscodierung bei der Funkübertragung von Daten eingesetzt, um die gleiche Anzahl von Einsen und Nullen im Datenstrom zu erreichen und damit eine bei der Funkübertragung günstige Gleichspannungsfreiheit zu garantieren. Dafür werden vier Bit lange Datenworte (Nibble) als Ausgangs- oder Quellsymbole in sechs Bit lange Codeworte umgesetzt. Diese Kodierung erhöht zwar die zu übertragende Datenmenge um den Faktor 1,5 (6/4), bietet aber damit die Möglichkeit Übertragungsfehler infolge eines gekippten Bits mit hoher Wahrscheinlichkeit zu erkennen, auch unabhängig von ggf. zusätzlichen Prüfwerten in dem Datentelegramm, die üblicher Weise mit kodiert werden.
  • Die DIN EN 13757-4:2013-11 "Communication systems for meters and remote reading of meters – Part 4: Wireless meter readout (Radio meter reading for operation in SRD bands)" zeigt in Tabelle 10 die 16 gültigen 6 Bit-Codes, die zur Codierung von 4 Bit Werten (Wertebereich Dezimal 0 .. 15) verwendet werden dürfen. Alle anderen 6-Bit Codes, die in dieser Tabelle nicht vorkommen, gelten als fehlerhafte Codes. Ein Korrekturverfahren zur Behebung von erkannten Fehlern, insbesondere Burstfehler bzw. 1-Bit Fehler, ist in der Norm nicht beschrieben. Ein Empfänger wird bei der Dekodierung der 3-aus-6 Codewörter vorzugsweise eine sogenannte Look-Up-Tabelle verwenden, in der die 16 gültigen 6 Bit Codes abgelegt sind. Durch Vergleich der in der Look-Up-Tabellen enthaltenen Codewörter mit den empfangenen Codewörtern kann bereits vor einer Decodierung ein fehlerhafter Code, d. h. ein Code, der nicht in der Look-Up-Tabelle enthalten ist, erkannt werden.
  • Die EP 0 393 117 B1 beschreibt eine Nachrichtenübertragung unter Verwendung einer Codierung, die Zeitinformationen in den Datenstrom einbetten soll. Beschrieben ist eine 3-aus-6-Kombinationscodierung. Zu übertragende 4-Bit-Informationen werden auf 6-Bit-Muster abgebildet, bei denen stets drei Bits Einsen und drei Bits Nullen sind. Diese Einschränkung der 6-Bit-Muster beschränkt die Anzahl von 6-Bit-Mustern auf 20 mögliche Kombinationen. Da von den 20 möglichen Mustern lediglich 16 benötigt werden, um durch Einzelzuordnung die 4-Bit-Informationen (d.h. 16 verschiedene Werte) zu codieren, werden die übrigen vier Codes für spezielle Bedingungen und Befehle verwendet. Ein Fehlerkorrekturverfahren ist nicht Gegenstand dieser Erfindung.
  • Die DE 3890947 T1 beschreibt ein Verfahren, das über Parity-Bits eine zusätzliche Bitfehlererkennung erlaubt, und eine Schaltung, die eine 3-aus-6 Decodierung ermöglicht. Sie erläutert, dass jeder 1-Bit Fehler innerhalb eines Datenwortes erkannt wird, da durch genau einen Bitfehler (Bitkipper) ein ungültiges 3-of-6 Codesymbol erzeugt wird, weil dann die Regel verletzt wird, dass immer 3 Nullen und 3 Einsen in einem Symbol (Codewort) enthalten sein müssen. Um auch Doppelbitfehler zu detektieren, die durch die 3-aus-6 Dekodierung nicht unbedingt erkannt werden können, wird bei der Bytecodierung ein Parity-Bit hinzugefügt.
  • Die Mode-T-Spezifikation in der europäischen Norm EN13757-4 (Funkübertragung), auf die die vorliegende Erfindung insbesondere anwendbar sein soll, sieht allerdings keine Parity-Bits zur Absicherung der Bytecodierung vor.
  • Die EP 0 629 066 A1 beschreibt eine Kodierung, mit der Telegramme in Paketen übertragen werden, welche Daten und einen „Nachspann“ besitzen. Aus den vordefinierten Symbolen werden 16 Datensymbole und ein Control-Symbol ausgewählt. Zusätzlich werden 6 Checkbits zur Blocksicherung verwendet. Ein Fehlerkorrekturverfahren ist nicht offenbart.
  • Die US 6,041,430 A beschreibt ein Verfahren, mit dem 1-Bit Fehler erkannt und korrigiert werden können sowie mit dem 2-Bit Fehler und Mehrbitfehler erkannt werden. Das Verfahren verwendet dazu 135 Datenbits und 9 Check-Bits. Solch ein Verfahren ist bei batteriebetrieben funkenden Verbrauchserfassungsgeräten, für die sich das erfindungsgemäße Verfahren insbesondere auch eignen soll, bei einer geforderten Einsatzdauer von mindestens 5 Jahren (mit vorgegebener Übertragungshäufigkeit) alleine aufgrund der hohen redundanten Zusatzdatenmenge für ein einfaches Fehlerkorrekturverfahren ungeeignet.
  • Die US 8,423,855 B2 offenbart ein Verfahren zur Forward Error Correction (FEC) in bidirektional sendenden Funksystemen. Bei diesem FEC-Verfahren werden redundante Pakete zusätzlich zu den Quelldatenpaketen bzw. Nutzdatenpaketen gesendet, so dass bei Paketverlusten anhand der redundanten Pakete im Empfänger die verlorenen Pakete wieder hergestellt werden können. Ein Verfahren zur Bitfehlerkorrektur ist nicht beschrieben. Es wird darauf hingewiesen, dass – sofern eine Rekonstruktion nicht erfolgreich ist – der Sender durch den Empfänger zu einer erneuten Übertragung aufgefordert wird. Dies ist bei unidirektional sendenden Geräten nicht möglich.
  • Error Correcting Codes (ECC) sind im Stand der Technik als Fehlerkorrektur-Verfahren für eine Datenübertragung zu entfernten Speichern bekannt. Dabei werden redundante Informationen erzeugt, um Datenfehler erkennen und korrigieren zu können. Das Ziel einer solchen Fehlerkorrektur ist es, die statistische Bitfehlerrate zu senken. Dieses ECC-Fehlerkorrekturverfahren kann 1-Bit-Fehler sofort korrigieren. 2-Bit-Fehler werden erkannt, aber nicht korrigiert. 3-Bit-Fehler können nicht alle erkannt werden. Das ECC-Verfahren verwendet einen speziellen Code (mit Parity-Bits), und kann mit dem für das erfindungsgemäße Verfahren besonders bevorzugten 3-aus-6 Codierung nicht umgesetzt werden.
  • Die Mode-T-Datentelegramme gemäß der DIN EN13757-4 beinhalten Zusatzinformationen (Prüfworte bzw. Prüfsummen), die zur Blocksicherung (von typischer Weist 16-Byte-Blöcken) dienen, um Übertragungsfehler zu erkennen, die durch Störungen erzeugt werden. Beim Empfang des Datentelegramms wird durch den Empfänger geprüft, ob jeder empfangene Datenblock frei von Fehlern übertragen wurde, wobei festgestellte Fehler durch Anwendung der Prüfworte nicht korrigierbar sind.
  • Bei diesen bekannten Funkübertragungsverfahren wird nach Empfang eines Datentelegramms durch den Empfänger zwar geprüft, ob jeder empfangene Datenblock frei von Fehlern übertragen wurde. Ist auch nur ein Datenblock gestört, so wird üblicherweise das gesamte Datentelegramm verworfen, und die Nutzdaten müssen - bspw. in einer ohnehin redundant vorgesehenen Übertragung - erneut empfangen werden.
  • Ein einfaches Verfahren zur Fehlerkorrektur bei Funktelegrammen mit 3-aus-6 codierten Datenworten (Nibble, d.h. ein 4-Bit-Wert Datenwort) und einer Blocksicherung über CRC-Code ist im Stand der Technik für batteriebetriebene Geräte, beispielsweise Verbrauchserfassungsgeräte wie funkende Heizkostenverteiler, funkende Wasserzähler, funkende Wärme/Kältezähler, funkende Gaszähler oder funkende Sensoren (Temperaturen, Feuchte, CO2, und so weiter) nicht bekannt.
  • Die Aufgabe der Erfindung liegt darin, eine einfach handhabbare und damit auch in batteriebetriebenen, beispielsweise mobilen und/oder mit geringer Rechenleistung ausgestatteten, Funkempfängern umsetzbare Fehlerkorrektur für die Funk-Datenübertragung der Anwenderdaten (Datenworte) insbesondere mit der 3-aus-6-Codierung oder einer ähnliche Codierung für die Datentelegramme vorzusehen, um ggf. fehlerhaft übertragene Datentelegramme korrigieren zu können und diese so für die Datenübertragung doch noch nutzbar zu machen, statt diese zu verwerfen. Mit einer solchen Lösung kann insbesondere bei unidirektional sendenden Geräten, wie beispielsweise Verbrauchserfassungsgeräten, Rauchwarnmeldern oder Sensoren, in der Praxis die Empfangswahrscheinlichkeit beziehungsweise die effektiv nutzbare Funkreichweite erhöht werden. So wird die Wahrscheinlichkeit der Verarbeitbarkeit der Anwenderdaten in Funktelegrammen insbesondere bei Geräten an der Reichweitengrenze erhöht. Bei bidirektional sendenden Geräten, bei denen das vorgeschlagene Verfahren auch vorteilhaft angewendet werden kann, wird erreicht, dass die Anzahl von Daten- bzw. Funktelegramm-Wiederholungen verringert werden kann, da bei Verwendung des erfindungsgemäßen Verfahrens keine Wiederholung des gestört empfangenen Telegramms erforderlich ist, sofern dieses vollständig korrigierbar ist. So entfallen die gesonderte Anforderung zur nochmaligen Aussendung der zu Übertragung vorgesehenen Daten sowie das erneut gesendete Datentelegramm.
  • Zur Lösung dieser Aufgabe und dem Erreichen der sich daraus ergebenden Vorteile wird mit den Merkmalen des Anspruchs 1 insbesondere vorgesehen, dass für die Kodierung eine Menge gültiger Codeworte vorgegeben ist. Mit anderen Worten werden bei der Kodierung eines Datenwortes nur Codeworte aus der Menge der gültigen Codeworte (auch kurz als gültige Codeworte bezeichnet) verwendet. Ferner enthält die Datenwortfolge mit den zu übertragenden Datenworten auch mindestens ein Prüfwort, bspw. ein CRC-Prüfwort bzw. eine CRC-Prüfsumme, für einen aus einer definierten Anzahl von Datenworten bestehenden Prüfdatenblock (bei einem CRC-Verfahren auch CRC-Block genannt), mit dem die Integrität der in der Datenwortfolge enthaltenen Datenworte in der Empfängervorrichtung (auch kurz Empfänger genannt) nach einer Dekodierung überprüft werden kann. Das Prüfwort wird bei der Kodierung zusammen mit den Datenworten in die Codeworte der Codewortfolge umgewandelt.
  • In dem Empfänger, genauer in einem Prozessor der Empfangseinrichtung, wird nach dem Empfang das folgende Verfahren zur Korrektur von Übertragungsfehlern durchgeführt:
    • a) Überprüfen der (empfangenen) Codewortfolge auf ungültige Codeworte, die nicht in der vorgegebenen Menge gültiger Codeworte enthalten sind.
    • b) bei Vorliegen mindestens eines ungültigen Codeworts: Überprüfen, ob das ungültige Codewort bzw. alle ungültigen Codeworte im Falle mehrerer ungültiger Codeworte in einer Menge korrigierbarer ungültiger Codeworte liegt/liegen, für die eine Auswahl möglicher Korrektur-Codeworte vorgegeben ist, wobei das Korrektur-Codewort entsprechend ein gültiges Codewort ist. Bei Vorliegen mehrerer ungültiger Codeworte (in bspw. einem einem CRC-Block entsprechenden Block der Codewortfolge oder in der gesamten Codewortfolge) muss jedes der ungültigen Codeworte in der Menge korrigierbarer Codeworte liegen, damit eine Korrektur möglich ist.
    • c) bei Vorliegen mindestens eines korrigierbaren Codeworts für jedes ungültige Codewort: Erstellen einer möglichen Codewortfolge, die nur aus gültigen Codeworten besteht, durch Ersetzen jedes ungültigen Codeworts mit einem Korrektur-Codewort.
    • d) Dekodieren der erstellten möglichen Codewortfolge und Testen, ob das mindestens eine mit den dekodierten Datenworten bestimmte (d.h. insbesondere aus den dekodierten Datenworten berechnete) Prüfwort mit dem mindestens einen zugehörigen dekodierten Prüfwort oder ggf. den mehreren zugehörigen Prüfworten übereinstimmen. Dies kann bspw. durch Berechnen der Prüfsumme (bspw, CRC-Prüfsumme) bzw. des Prüfwort aus den dekodierten Datenworten mit den in der Empfangsvorrichtung bekannten Prüfwort-Algorithmen und durch Vergleich mit dem dekodierten Prüfwort erfolgen. Dies funktioniert unabhängig davon, ob der Übertragungsfehler in dem Prüfwort oder in dem Datenwort liegt.
    • e) Wiederholen der Schritte c) und d) für weitere mögliche Codewortfolgen durch Variation der Korrektur-Codeworte für korrigierbare Codeworte in der empfangenen Codewortfolge, bis (1) die erste gültige Codewortfolge gefunden ist, für welche das mit den dekodierten Datenworten bestimmte Prüfwort mit dem zugehörigen dekodierten Prüfwort oder ggf. den mehreren zugehörigen Prüfworten übereinstimmen, oder (2) alle möglichen Codewortfolgen erstellt und getestet sind. Je nach verwendetem Algorithmus für das Berechnen des Prüfworts kann es ausreichend sein, die erste gültige Codewortfolge zu identifizieren, weil der Algorithmus für einen Datenblock der Codewortfolge oder sogar den gesamten Datenblock mit ausreichender Wahrscheinlichkeit eindeutig ist.
    • f) Korrigieren der Codewortfolge mit der gültigen Codewortfolge, sofern genau eine gültige Codewortfolge gefunden wird, für welche das aus den dekodierten Datenworten bestimmte Prüfwort mit dem zugehörigen dekodierten Prüfwort oder ggf. den mehreren zugehörigen Prüfworten übereinstimmen.
  • Im Fall e(1) gibt es immer genau eine gültige Codewortfolge, weil bei dem Erreichen einer gültigen Codewortfolge das Suchen nach weiteren Codewortfolgen abgebrochen wird, weil bspw. mit ausreichender Wahrscheinlichkeit feststeht, dass die gefundene gültige Codewortfolge die korrekte Codewortfolge ist. Im Fall e(2) können ggf. mehrere gültige Codewortfolgen gefunden werden. Dies kann bspw. daran liegen, dass eventuell vorhandene Mehrbit-Übertragungsfehler in einem Codewort ein gültiges Codewort ergeben, das nicht als fehlerhaft erkannt wird, obwohl ein Übertragungsfehler vorliegt. Bspw. in einem solchen Fall können durch Variation anderer ungültiger Codeworte mehrere übereinstimmende Prüfworte entstehen. In diesem Fall werden alle gültigen Codewortfolgen verworfen, weil dann nicht entschieden werden kann, welche der gültigen Codewortfolgen der ursprünglichen (d.h. gesendeten) Codewortfolge entspricht.
  • Der Schritt des Korrigierens kann entsprechend insbesondere beinhalten:
    • – Feststellen der Anzahl der gültigen Codewortfolgen, für welche die dekodierten Datenworte mit dem zugehörigen dekodierten Prüfwort oder ggf. den mehreren zugehörigen Prüfworten übereinstimmen.
    • – Verwerfen des Datentelegramms, wenn mehr als eine gültige Codewortfolge existiert, für welche die dekodierten Datenworte mit dem zugehörigen dekodierten Prüfwort übereinstimmen.
    • – Korrigieren der Codewortfolge, wenn genau eine gültige Codewortfolge existiert, für welche die dekodierten Datenworte mit dem zugehörigen dekodierten Prüfwort übereinstimmen.
  • Das "Korrigieren" im Sinne des erfindungsgemäß vorgeschlagenen Verfahrens beinhaltet auch den Fall des Verwerfens eines Datentelegramms, wenn eine eindeutige Korrektur nicht möglich ist. Dadurch wird erfindungsgemäß erreicht, dass die Korrektur nur vorgenommen wird, wenn nur eine richtige Lösung aus der Menge der möglichen Korrektur-Codeworte gefunden wird oder mit ausreichender Wahrscheinlichkeit (bspw. aufgrund des verwendeten Prüfalgorithmus) existiert. Bei mehreren potentiell möglichen Lösungen wird das Datentelegramm verworfen, weil keine eindeutige Lösung gefunden wurde.
  • In der Konsequenz ist das vorgeschlagene Verfahren nicht in der Lage, jeden denkbaren Übertragungsfehler zu korrigieren. Ohne großen Aufwand, und insbesondere ohne eine gegenüber dem vorgeschlagenen Standard notwendiger Weise zusätzliche oder erweiterte (im Sinne verlängerter Datentelegramme) Kommunikation zwischen Sender und Empfänger ist es mit dem vorgeschlagenen Verfahren möglich, eine Vielzahl von Übertragungsfehlern zu korrigieren und den Aufwand für ein erneutes Empfangen zu vermeiden und/oder die Empfangswahrscheinlichkeit zu erhöhen und/oder eine statistisch höhere Reichweite bei der Funkübertragung zu erreichen.
  • In Weiterbildung des erfindungsgemäß vorgeschlagenen Verfahrens kann die Codewortfolge des Datentelegramms für die Durchführung des Verfahrens in Datenblöcke (umfassend bspw. eine einem CRC-Datenblock entsprechende Anzahl von Codeworten) aufgeteilt und das VerfDatenblock separat durchgeführt werden.
  • Vorzugsweise kann ein Datenblock genau ein Prüfwort oder mehrere Prüfworte und die zu dem genau einen oder zu den mehreren Prüfworten zugehörigen Datenworte enthalten. Datenworte und Prüfwort gehören zusammen, wenn durch Vergleich des Prüfworts mit den zugehörigen Datenworten eine Aussage über die Integrität der zugehörigen Datenworte und Prüfwort(en) getroffen werden kann. Diese Selektion von Datenworten mit dem zugehörigen Prüfwort oder den zugehörigen Prüfwerten wird auch als Prüf-Block in der Datenwortfolge bezeichnet. Eine gängige Methode für die Ermittlung der Prüfworte ist das CRC-Verfahren.
  • Ein wesentlicher Vorteil der blockweisen Durchführung der Korrektur liegt darin, dass ggf. Teile des gesamten Datentelegramms korrigierbar sind, obwohl andere Teile nicht oder nur mit einem anderen, ggf. niedrigeren, Konfidenzlevel korrigierbar sind. Dies gibt die Möglichkeit, verschiedenen Anwenderdaten in den verschiedenen Datenblöcken ggf. unterschiedlich zu behandeln, und unterschiedliche Konfidenzlevel der Anwenderdaten für nachfolgende Applikationen zuzulassen. Unter Anwenderdaten sind insbesondere auch die Datenworte zu verstehen, die Informationen beinhalten, welche in einer Applikation, bspw. einer der Datenübertragung nachgeordneten Verbrauchskostenabrechnung, weiterverarbeitet werden sollen. Wenn es sich bei den Anwenderdaten bspw. um Verbrauchswerte von Verbrauchserfassungsgeräten und Sensordaten, bspw. Temperatursensordaten zur verbesserten der Heizungsansteuerung, handelt, kann für die abrechnungsrelevanten Verbrauchsdaten ein höherer Konfidenzlevel (bspw. definiert als die Wahrscheinlichkeit für das Rekonstruie ren der korrekten Codeworte bzw. Codewortfolge durch Anwendung des erfindungsgemäß vorgeschlagenen Korrekturverfahrens bzw. mit anderen Worten der Restfehlerwahrscheinlichkeit) bei der erfindungsgemäßen Korrektur von Verbrauchsdaten vorgeschrieben sein als für bspw. Sensordaten zur Ansteuerungsoptimierung der Heizung.
  • Ferner kann erfindungsgemäß vorgesehen werden, die Anzahl der ungültigen Codeworte in dem gesamten Datentelegramm oder vorzugsweise in einem (bzw. jedem) Datenblock des gesamten Datentelegramms zu ermitteln und das Verfahren zur Korrektur abzubrechen, wenn die Anzahl der ungültigen Codeworte in der Codewortfolge des gesamten Datentelegramms oder eines Datenblocks des Datentelegramms größer ist als ein vorgegebener Fehleranzahl-Schwellwert ist. Auch hierdurch kann der Konfidenzlevel für das gesamte Datentelegramm und/oder für einen Datenblock eingestellt werden.
  • Dies stellt eine Möglichkeit für eine Einstellung des Konfidenzlevels bei Anwendung des Verfahren dar, der bspw. für die Codewortfolge des gesamten Datenelegramms und/oder einen Datenblock der Codewortfolge einstellbar sein kann. Unter der Einstellung des Konfidenzlevels kann insbesondere die Vorgabe einer Wahrscheinlichkeit verstanden werden, dass die durch die Korrektur vorgenommene Änderung an Codeworten zu einer korrekten, d.h. der ursprünglich erzeugten und übertragenen Codewortfolge führt (Restfehlerwahrscheinlichkeit). Wichtige Möglichkeiten zur Beeinflussung dieser Wahrscheinlichkeit stellen bspw. eine Begrenzung der Anzahl der ungültigen Codeworte in der Codewortfolge des gesamten Datentegelegramms und/oder die Anzahl der vertauschten Bits pro Codewort dar. Der Konfidenzlevel kann sich erfindungsgemäß auf die Codewortfolge des gesamten Datentegelegramms oder einen Datenblock der Codewortfolge, d.h. einen Teil (Datenblock) des gesamten Datentelegramms beziehen.
  • Entsprechend einer ersten Ausgestaltung des erfindungsgemäß vorgeschlagenen Verfahrens können sukzessive alle sechs Bits des als ungültig empfangenen Codeworts einer erfindungsgemäß bevorzugten 3-aus-6 Codierung in ihrer Logik invertiert werden, also ein Bit mit einem Wert "0" wird zu einem Bit "1" geändert und umgekehrt. Dazu wird nach jeder Änderung eines einzigen Bits des Codeworts geprüft, ob durch die logische Invertierung eines einzigen Bits ein neues den Regeln der 3-aus-6 Codierung entsprechendes Codewort entstanden ist und dieses neue Codewort in der Menge der als gültig definierten Codeworte enthalten ist, insbesondere in der Menge der als gültig definierten Codeworte, welche bei der 3-aus-6 Kodierung eines OMS Mode T1 Telegramms verwendet werden. Ein durch Bit-Invertierung erhaltenes gültiges Codewort wird als ein mögliches Korrektur-Codewort für das ungültige Codewort zwischengespeichert. Bei dieser Ausführungsform ist der erhöhter Rechenaufwand zu beachten, da bei dieser Ausführung bei allen ungültigen Codeworten alle Möglichkeiten der Erzeugung eine gültigen Codeworts sukzessive, und damit zeit- und rechenintensiv, durchprobiert werden müssen. Die Menge der korrigierbaren ungültigen Codeworte ist hierbei maximal, und grundsätzlich können alle ungültigen Codeworte könnten korrigiert werden. In batteriebetriebenen Empfängern ist ggf. auch der hohe Energieverbrauch durch die hohe Rechenleistung zu beachten.
  • Entsprechend einer weiteren Ausgestaltung des erfindungsgemäß vorgeschlagenen Verfahrens kann die Menge korrigierbarer ungültiger Codeworte definiert sein durch die Anzahl von möglichen Bitfehlern innerhalb eines gültigen Codeworts. Mit anderen Worten lässt sich die Menge korrigierbarer ungültiger Codeworte durch eine Variation einer vorgegebenen Anzahl von Bits aus einem bzw. allen gültigen Codeworten erzeugen. Die vorgegebene Anzahl von Bitfehlern in einem gültigen Codewert kann bspw. durch einen Parameter vorgebbar oder fest vorgegeben sein. In einer bevorzugten Ausführung beträgt die Anzahl von Bitfehlernin einem güttigen Codewort 1, d.h. ein korrigierbares ungültiges Codewort ist ein Codewort, das durch Änderung genau eines Bits aus einem gültigen Codewort erzeugbar ist.
  • Grundsätzlich kann die Anzahl der Bits beliebig gewählt werden zwischen der Anzahl 1 und einer Anzahl, die der Länge des Codeworts entspricht. Im Falle der bevorzugten 3-aus-6 Codierung also zwischen 1 und 6.
  • Ein gültiges Codewort kann als ein gleichspannungsfreies Codewort mit der gleichen Anzahl von 0-Bits und 1-Bits definiert werden, insbesondere bei Anwendung der 3-aus-6 Codierung. Dabei muss aber nicht jedes gleichspannungsfreie Codewort als gültiges Codewort definiert sein. In dem besonderen Fall, dass die Menge der korrigierbaren Codeworte durch die Variation genau eines Bits des Codeworts definiert ist, ist ein korrigierbares Codewort immer auch ein nicht-gleichspannungsfreies Codewort, das in einer 3-aus-6-Codierung nicht erlaubt ist und somit eindeutig als unzulässiges Codewort identifiziert werden kann.
  • Gemäß einer bevorzugten Ausführungsform des vorgeschlagenen Verfahrens kann bei dem Überprüfen der Codewortfolge auf ungültige Codeworte vorgesehen werden, die (bspw. im Falle einer bevorzugten 3-aus-6-Codierung aus 6 Bits aufgebauten) Codeworte in Dezimalwerte umzuwandeln und mittels einer Tabelle (d.h. einer Look-Up-Tabelle) von Dezimalwerten gültiger und/oder korrigierbarer Codeworte zu überprüfen.
  • Dies stellt eine rechnerisch einfach durch einen Prozessor bspw. eines in dem Empfänger bzw. der Empfängervorrichtung vorhandenen Mikroprozessors realisierbare Überprüfung dar, die weniger Rechenzeit bedeutet als die sukzessive Überprüfung der einzelnen Bits der Codewörter in der Codewortfolge oder dem Datenblock der Codewortfolge.
  • Bei der erfindungsgemäß bevorzugt vorgesehenen Ausführungsform des vorgeschlagenen Verfahrens ist vorgesehen, dass die Anzahl der ungültigen Codeworte und/oder die Position der ungültigen Codeworte in der gesamten Codewortfolge oder eines (und/oder jeden) Datenblocks der Codewortfolge zwischengespeichert werden. Dies ermöglicht einen einfachen Zugriff auf die ungültigen, korrigierbaren Codeworte, bspw. um diese durch ein mögliches Korrektur-Codewort zu ersetzen. Die Anzahl der verschiedenen Positionen ungültiger Codeworte stellt zugleich auch die Anzahl der ungültigen Codeworte dar. Daher ist es ausreichend, die Positionen ungültiger Codeworte zu speichern und durch Zählen der gespeicherten Positionen die Anzahl der ungültigen Codeworte zu ermitteln. In einem bevorzugten erfindungsgemäßen Verfahren wird die Anzahl der ungültigen Codeworte unmittelbar in einer eigenen (separaten) Variablen gespeichert, so dass eine schnelle Entscheidung getroffen werden kann, ob das erfindungsgemäße Verfahren durchgeführt werden soll oder ob das empfangene Telegramm derart stark gestört wurde, dass eine Korrektur mit dem erfindungsgemäßen Verfahren nicht möglich ist..
  • Bei der Durchführung des erfindungsgemäß vorgeschlagenen Korrekturverfahrens kann vorgesehen werden, das Verfahren zur Korrektur abzubrechen, wenn kein ungültiges Codewort gefunden wird. In diesem Fall gibt es – selbst im Falle eines Übertragungsfehlers – mit dem vorgeschlagenen Verfahren keine Möglichkeit zur Korrektur, weil das vorgeschlagene Verfahren darauf beruht, dass zumindest ein korrigierbares Codewort identifiziert wird.
  • Ergänzend kann vorgesehen sein, dass – sofern kein ungültiges Codewort in der gesamten Codewortfolge (d.h. dem gesamten Datentelegramm) oder einem Datenblock der Codewortfolge (d.h. des Datentelegramms) gefunden wird – die Codewortfolge (d.h. das gesamte Datentelegramm) und/oder ein Datenblock der Codewortfolge verworfen wird, wenn gleichzeitig die dekodierten Datenworte mit dem zugehörigen dekodierten Prüfwort der Codewortfolge und/oder des Daten blocks der Codevorfolge nicht übereinstimmen. In diesem Fall liegt ein Übertragungsfehler vor, der mit dem erfindungsgemäßen Verfahren aus den vorgenannten Gründen nicht korrigiert werden kann.
  • Vorzugsweise wird das vorgeschlagene Verfahren bei der Dekodierung durch die Empfängervorrichtung des Datentelegramms durchgeführt. Dies ist erfindungsgemäß im Rahmen des vorgesehenen Standards möglich, ohne dass der Standard ein Fehlerkorrektur enthalten muss und/oder zusätzliche Dateninformationen von dem Sender zu dem Empfänger übertragen werden muss.
  • Eine bevorzugte Anwendung im Zusammenhang mit dem vorgeschlagenen Verfahren ist die Verwendung einer 3-aus-6 Codierung der Datenworte und/oder eines CRC-Prüfworts nach einem CRC-Prüfblock, wie es bspw. im Rahmen des OMS-Standards bei der Verbrauchswerterfassung vorgesehen ist.
  • Ein besonderer Vorteil des erfindungsgemäß vorgeschlagenen Verfahrens liegt auch darin, dass das Verfahren bei einer unidirektionalen Kommunikation von einem Sender zu dem Empfänger verwendet wird, wobei eine Kommunikation von dem Empfänger zu dem Sender insbesondere nicht möglich ist. Dies impliziert, dass eine Rückkommunikation zur Aufforderung einer nochmaligen Aussendung der Daten oder Anforderung sonstiger Informationen nicht möglich ist. Vielmehr muss die Fehlerkorrektur, wie es das erfindungsgemäß vorgeschlagene Verfahren vorsieht, alleine durch den Empfänger mit den in dem Datentelegramm enthaltenen Informationen durchgeführt werden. Gleichwohl lässt sich das Verfahren auch in bidirektionalen Kommunikationssystemen eingesetzt, ohne dass im Rahmen der Durchführung des vorgeschlagenen Verfahrens von der bidirektional möglichen Rückkommunikation von dem Empfänger zu dem Sender Gebrauch gemacht wird oder werden muss.
  • Die Erfindung bezieht sich auch auf eine Empfängervorrichtung (auch kurz Empfänger genannt) zum Empfang von Datentelegrammen einer Funk-Datenübertragung mit einer Empfangseinrichtung, einem Speicher zum Speichern des empfangenen Datentelegramms und einer Prozessoreinrichtung zum Dekodieren des empfangenen Datentelegramms. Erfindungsgemäß ist die Prozessoreinrichtung, bspw. ein Mikroprozessor, zur Durchführung des vorbeschriebenen Verfahrens oder Teilen hiervon eingerichtet.
  • Weitere Merkmale, Vorteile und Anwendungsmöglichkeiten ergeben sich auch aus der nachfolgenden Beschreibung eines bevorzugten Ausführungsbeispiels und der Zeichnungen. Alle beschriebenen und/oder bildlich dargestellten Merkmale gehören jedes für sich zum Gegenstand der Erfindung, auch unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbezügen.
  • Es zeigen:
  • 1 schematisch den Ablauf eines bevorzugten Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur Korrektur von Übertragungsfehlern anhand eines Ablaufdiagramms;
  • 2 beispielhaft die gültigen 3-aus-6 Codewörter für alle 4-bit Datenwörter gemäß einem Ausführungsbeispiel;
  • 3a, b ungültige Codewörter mit einem 1-Bit-Fehler und mögliche Sextette nach einer Bitänderung gemäß einem Ausführungsbeispiel;
  • 4 eine Lookup-Tablle mit einer Wertemenge für mögliche, aus einem ungültigem 3-aus-6 Codewort erzeugbare Datenworte in der Dezimaldarstellung gemäß einem Ausführungsbeispiel.
  • Das erfindungsgemäße Verfahren nutzt gemäß der hier beschriebenen und besonders vorteilhaften Ausführungsform die vorteilhaften Eigenschaften der 3-aus-6 Codierung zur Fehlererkennung, um in Verbindung mit den Block-Prüfsummeninformationen als Prüfwerte (bspw. CRC-Prüfsummen) einzelne Bitfehler in gestörten Datentelegrammblöcken zu erkennen und zu korrigieren. Das Verfahren bewirkt somit, dass auch für einen möglicherweise gestörten Funkkanal bei einer Funkübertragung von Daten in Datentelegrammen eine größere Anzahl der empfangenen Blöcke bzw. Datentelegramme auf der Empfängerseite verarbeitet werden kann, weil zumindest ein Teil der auftretenden Übertragungsfehler korrigierbar ist.
  • Die Wahrscheinlichkeit, dass Daten- bzw. Funktelegramme (beide Begriffe werden im Rahmen dieser Beschreibung synonym verwendet) gestört empfangen werden, steigt mit der Entfernung des Senders zum Empfänger (Funkstrecken-Reichweite) und/oder mit dem Vorhandensein von breitbandigen Störsendern und/oder durch ein sehr hohes Funkaufkommen innerhalb des Empfangsbereichs eines Empfängers, beispielsweise eines Datensammlers. Bei einem hohen Funkaufkommen kann es zur Überlagerung von zwei oder mehr Funktelegrammen und hierdurch der Störung insbesondere von Funktelegrammen mit einem geringeren Empfangspegel kommen. Funktelegramme von Sendern, die vom Empfänger weiter entfernt sind, werden bei einem Empfänger typischerweise mit einem geringeren Empfangspegel empfangen, und es ergibt sich eine höhere Wahrscheinlichkeit eines gestörten Funktelegramms, das ohne eine Fehlerkorrektur im Empfänger nicht mehr verwertet werden kann. Insbesondere entstehen gestörte Telegramme, wenn der Rauschpegel im Funkempfänger in der Nähe des Empfangspegels des Funktelegramms liegt.
  • Bei einem stationären Funksystem mit fest installiertem, also stationärem, Funkempfänger/Datensammler, erhöht sich durch Verwendung des erfindungsgemäßen Verfahrens zur Korrektur von Übertragungsfehlern bei der Funk- Datenübertragung also die Zuverlässigkeit der Funkstrecken (Verbesserung des Quality of Service durch Verringerung der Error Rate). Diese Erhöhung der Zuverlässigkeit der Funkstrecken kann auch für eine Erhöhung der nutzbaren Reichweite bei der Funk-Datenübertragung genutzt werden, da durch die Fehlerkorrektur eine höhere Anzahl der schwach empfangenen Telegramme weiterverarbeitet werden kann.
  • Bei einer mobilen Ablesung durch einen tragbaren Funkempfänger ermöglicht das erfindungsgemäße Verfahren ebenfalls eine höhere Funkreichweite bzw. eine höhere Zuverlässigkeit der Funkstrecke und somit einen verkürzte Ablesedauer und spart dadurch Ableseprozesskosten ein.
  • Das erfindungsgemäße Verfahren zur Bitfehlerkorrektur wird für besonders vorteilhaft als 3-aus-6 kodierte Funktelegrammen mit einer CRC-Datenblocksicherung anhand von wireless M-Bus (DIN EN13757-4) Mode-T-Telegrammen bzw. von OMS-Mode T-Telegrammen näher erläutert. Das erfindungsgemäße Verfahren zur Bitfehlerkorrektur ist jedoch nicht auf den in der EN13757-4 spezifizierten Funktelegrammmode T beschränkt und kann bei jeder Telegrammart, die mit einer 3-aus-6 Codierung oder einer Kodierung mit definierten bekannten Codeworten und einem Frameformat mit Datenblockbildung mit einer Prüfsummensicherung, insbesondere einer CRC-Blocksicherung, eingesetzt werden.
  • Wireless M-Bus bzw. OMS Mode-T-Telegrammen sind 3-aus-6 kodiert, d.h. jeweils 4 Anwenderdatenbits (auch als Datenwort oder Datennibble bezeichnete Quellsymbole) werden als 6-Bit-Codewörter übertragen. Beim sich anschließenden Dekodieren werden die 6-Bit-Codewörter wieder in 4 Anwenderdatenbits (Quellsymbole bzw. Datenwörter) überführt. Die 3-aus-6 dekodierten Daten sind in Datenblöcken mit 16 Byte Größe (32 Quellsymbole) organisiert, die zusätzlich mit 2 Byte an CRC Informationen versehen sind.
  • Bei einer 3-aus-6 Dekodierung werden 1-Bitfehler bei einem 6 Bit Codewort zuverlässig erkannt, da in diesem Fall kein gültiges 4-Bit-Quellsymbol erzeugt werden kann. Als Bitfehler ist dabei ein Bit zu verstehen, welches vom Sender beispielsweise als eine "1" ausgesendet wurde, vom Empfänger dagegen als eine "0" empfangen wurde oder umgekehrt. Sind allerdings mehr als 1 Bit in dem 6 Bit-Codewort fehlerhaft, so kann dies zu einem gültigen 6 Bit-Codewort führen und das fehlerhafte 4-Bit Quellsymbol nicht erkannt (und folglich auch nicht lokalisiert) werden.
  • Daher können 3-aus-6 Codewörter nach folgenden Regeln unterschieden werden:
    • – Es liegt ein gültiges 3-aus-6 Codewort vor, d.h. die Übertragung erfolgte fehlerfrei oder es ist mehr als 1 Bitfehler in dem Codewort vorhanden.
    • – Es liegt ein ungültiges 3-aus-6 Codewort vor, d.h. das 3-aus-6 Codewort hat genau einen Bitfehler oder im Codewort liegen zwei oder mehr Bitfehler vor, die zu einem ungültigen 3-aus-6 Codewort führen.
  • Bei der 3-aus-6 Dekodierung werden alle Codewörter innerhalb des gesamten Funktelegramms erkannt, bei denen genau ein Bitfehler vorliegt, d.h. die durch Vertauschen eines Bits aus einen gültigen Codewort erzeugt werden können. Zusätzlich können auch ungültige Codewörter mit mehr als einem Bitfehler als fehlerhafterkannt werden, zumindest wenn sie ein ungültiges Codewort ergeben. Die Informationen zur Positionen innerhalb des Funktelegramms (Byteposition) aller als ungültig erkannten 3-aus-6 Codewörter sind für das erfindungsgemäße Verfahren relevant und werden bei der Dekodierung entsprechend festgestellt und als abrufbare Information gespeichert.
  • Die CRC-Blocksicherung (bspw. allgemeiner die Prüfwort-Sicherung) dient dazu, Übertragungsfehler, welche bei der 3-aus-6 Dekodierung nicht erkannt wurden zu erkennen. Bei der 3-aus-6 Dekodierung sind insbesondere Mehr fachbitfehler innerhalb eines 3-aus-6 Codeworts nicht zuverlässig erkennbar, weil durch die Vertauschung von 2 oder mehr Bits während der Übertragung wieder ein an sich gültiges Codewort erzeugt werden kann, das jedoch nicht mit dem bei der Kodierung verwendeten Datenwort (Quellsymbol bzw. Datennibble) korreliert. Diese Fehler können aber nahezu vollständig, d.h. mit überragender Wahrscheinlichkeit, durch die Überprüfung des CRC-Prüfworts der Blocksicherung, festgestellt werden.
  • Stimmt die empfangene CRC-Prüfsequenz, also der vom Sender errechnete und dem Telegramm hinzugefügte CRC-Code, nicht mit dem durch den Empfänger errechneten CRC-Codewort überein, so liegt ein Übertragungsfehler innerhalb des entsprechenden Datenblocks des Datentelegramms bei mindestens einem Byte des beispielsweise 16 Byte großen Datenblockes vor. Die Informationen zur Positionen innerhalb des Datentelegramms (bspw. Blocknummer und Byteposition ab „Blockbeginn“ oder Byteposition ab Beginn des Datentelegramms) des als fehlerhaften erkannten Datenblocks wird zur Durchführen des Verfahrens verwendet, wie nachfolgend anhand von 1 beschrieben.
  • 1 zeigt ein Flussdiagramm mit dem schematischen Ablauf einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens. Dabei wird eine Ausführungsform präsentiert, in der auch in der neben den für die Erfindung essentiellen Merkmalen, wie sie sich aus der vorstehenden Beschreibung ergeben, auch Merkmale besonders bevorzugter Weiterbildungen des erfindungsgemäßen Verfahrens beschrieben sind und sich bspw. aus den Unteransprüchen ergeben. Der Fachmann versteht die nachfolgende Beschreibung so, dass er die Merkmale dieser Weiterbildungen auch jeweils gesondert und in beliebiger Kombination mit den für die Erfindung wesentlichen Merkmalen verbinden kann.
  • In Schritt 1 des Verfahrens wird ein Funktelegramm (d.h. ein Datentelegramm) empfangen und mindestens ein Datenblock des gesamten Funktelegramms oder das gesamte Funktelegramm wird als sogenanntes Rohdatentelegramm zwischengespeichert. Anschließend werden in Schritt 2 die in dem Datenblock enthaltenen 3-aus-6 kodierten Codewörter, beispielsweise anhand einer in einer Prozessoreinrichtung des Empfängers (Empfangsvorrichtung) abgelegten Dekodier-Tabelle (2) daraufhin überprüft, ob in dem Datenblock ungültige Codewörter vorhanden sind.
  • In 2 sind alle den Quellcode bildenden 4-bit-Datenworte (auch als Datennibble bezeichnet) in den ersten drei aufeinander folgenden Spalten in einer Binärdarstellung, einer Hexadezimaldarstellung und als Dezimalzahl gelistet. In den rechten beiden Spalten sind die zugehörigen 3-aus-6 Codeworte in Binärdarstellung und als Dezimalzahl wiedergegeben. Diese stellen gemäß einem Ausführungsbeispiel also die Menge der gültigen Codewörter dar.
  • Sind keine ungültigen 3-aus-6 Codeworte vorhanden ("n"), d.h. wenn nur gültige 3-aus-6 Codewörter in dem Datenblock enthalten sind, werden die Codewörter in Schritt 3 dekodiert und in die Quellsymbole, d.h. die Datenwörter bzw. Datennibble, überführt. Bei der Dekodierung werden auch die (mit kodierten) CRC-Prüfworte dekodiert, d.h. in ihre ursprüngliche Form zurückkonvertiert. Anschließend werden die Blocksicherungen überprüft. Hierzu wird datenblockweise die Berechnung des CRC-Prüfwortes aus den dekodierten Datenwörtern eines Datenblocks mit dem bekannten Algorithmus durchgeführt und durch Vergleich mit dem dekodierten Prüfwort festgestellt, ob dieser dekodierte Datenblock fehlerfrei ist. Diese CRC-Prüfung wird für alle Datenblöcke eines Telegramms durchgeführt. Dies erfolgt in Schritt 4.
  • Wenn alle berechneten CRC-Prüfworte mit den empfangenen und dekodierten CRC-Prüfworten übereinstimmen ("y"), wird das Datentelegramme in Schritt 5 bestätigt, weil kein Übertragungsfehler aufgetreten ist. Andernfalls, d.h. wenn mindestens eines oder mehr als ein dekodiertes Prüfwort nicht mit dem zugehörigen berechneten Prüfwort übereinstimmt ("n"), wird das Datentelegramm in Schritt 5 aufgrund eines nicht korrigierbaren Übertragungsfehlers verworfen.
  • Das erfindungsgemäße Verfahren wird nur angewendet, wenn in Schritt 2 mindestens ein ungültiges 3-aus-6 Codewort im Datentelegramm enthalten ist ("y"). Dann werden in dem optionalen Schritt 7 die Positionen der ungültigen Codewörter innerhalb des Datenblocks respektive des Datentelegramms, bspw. als Byteposition, erfasst und in einem Zwischenspeicher abgespeichert. Gleichzeitig kann auch die Anzahl der ungültigen Codewörter mit abgespeichert werden. Dies kann auch datenblockweise.durchgeführt werden.
  • Für jeden CRC-Datenblock (bei Anwendung des CRC-Verfahrens zur Erzeugung der Prüfworte), der mit Ausnahme des letzten Datenblocks eines Telegramms aus 16 Byte Anwenderdaten (Datenwörter) und 2 Byte CRC-Code (Prüfwort) besteht, werden in einer Ausführungsform also die Anzahl und Positionen der bei der 3-aus-6 Dekodierung als ungültig erkannte Codewörter und somit der fehlerhaften 4-Bit Quellsymbole ermittelt und zwischengespeichert. Auch bei der Störung eines der beiden CRC-Bytes (Prüfwort) kann der CRC-Datenblock durch das erfindungsgemäße Verfahren korrigiert werden, da der gesamte Datenblock inklusive der CRC Bytes betrachtet wird.
  • Da das erfindungsgemäße Verfahren bzw. jedes bekannte Fehlerkorrekturverfahren nicht beliebige viele fehlerhafte Codewörter beziehungsweise Quellsymbole korrigieren kann, werden nur solche Datenblöcke mit dem erfindungsgemäßen Verfahren korrigiert, bei denen die Anzahl der fehlerhaften Quellsymbole kleiner oder gleich einem einstellbaren Grenzwert (Fehleranzahl-Schwellwert) ist. Dies wird in Schritt 8 durchgeführt, mit dem überprüft wird, ob die Anzahl ungültiger Codeworte kleiner ist als der Fehleranzahl-Schwellwert. Trifft dies nicht zu ("n"), wird das Verfahren in Schritt 9 abgebrochen und das Datentelegramm verworfen. Hierdurch kann auch der Konfidenzlevel des Korrekturverfahrens, d.h. die Wahrscheinlichkeit für ein inhaltlich richtige Korrektur, eingestellt werden. Dieser Konfidenzlevel entspricht insbesondere einer Restfehlerwahrscheinlichkeit und bestimmt die erreichbare Datenintegrität.
  • Bspw. gibt es für jedes 3-aus-6 Codewort mit einem 1-Bit Fehler nur eine beschränkte Anzahl von gültigen 3-aus-6 Codewörtern, die durch Verändern genau eines Bits des Codeworts zu einem gültigen Codewort transformiert werden können. Solche 6-Bit Codewörter („Sextette“) können nach der Anzahl „1“ bzw. der Anzahl „0“ unterschieden werden.
  • Anschließend wird in Schritt 10 überprüft, ob das ungültige Codewort in der Menge der korrigierbaren Codeworte enthalten ist. Die Menge der korrigierbaren Codeworte zeichnet sich insbesondere dadurch aus, dass für jedes ungültige Codewort aus dieser Menge mindestens ein Korrektur-Codewort definiert ist, durch welches das ungültige Codewort ersetzt werden kann. Die Menge der korrigierbaren ungültigen Codeworte ist vorab für das Verfahren festgelegt worden, so dass alle Teilnehmer des Verfahrens diese korrigierbaren ungültigen Codeworte und das eine oder die mehreren Korrektur-Codewörter bestimmen kann. Dies kann bspw. dadurch erfolgt sein, dass eine Look-up-Tabelle (4) mit korrigierbaren ungültigen Codewörtern und jeweils zugehörigen Korrektur-Codewörtern vorgegeben ist. Alternativ kann auch eine Rechenvorschrift vorgegeben sein, mit der diese korrigierbaren ungültigen Codewörter und jeweils zugehörigen Korrektur-Codewörter erzeugt werden können.
  • Gehört das ungültige Codewort nicht zu der Menge der korrigierbaren Codewörter ("n"), wird das Verfahren in Schritt 11 abgebrochen und das Datentelegramm verworfen, weil der Übertragungsfehler im Rahmen des erfindungsgemäß vorgeschlagenen Verfahren nicht korrigiert werden kann.
  • Bei Vorliegen eines korrigierbaren Codeworts in Schritt 10 ("y") wird in Schritt 12 durch Ersetzen eines ungültigen Codeworts mit einem Korrektur-Codewort eine mögliche Codewortfolge eines Datenblocks erstellt, die nur aus gültigen Codeworten besteht. Die Codewörter dieser mögliche Codewortfolge des Datenblocks werden dekodiert (d.h. in anderen Worten: die Codewortfolge wird dekodiert) und in die Datenwörter und das Prüfwort des Datenblocks überführt, wie dies für Schritt 3 schon beschrieben wurde. Anschließend wird durch Berechnung des Prüfwortes aus den dekodierten Datenwörtern und Vergleich mit dem dekodierten Prüfwort festgestellt, ob die dekodierten Daten vermutlich fehlerfrei sind. Dies erfolgt in Schritt 13.
  • Sind die Datenwörter als mit hoher Wahrscheinlichkeit fehlerfrei bestimmt worden ("Y"), wird die Codewortfolge in Schritt 14 als mögliche Lösung, d.h. gültige Codewortfolge, gespeichert.
  • Nachfolgend, oder falls die Überprüfung in Schritt 13 keine Übereinstimmung des berechneten und des dekodierten Prüfwortes ergeben hat ("n"), wird in Schritt 15 überprüft, ob ein weiteres Korrektur-Codewort für das ungültige Codewort vorliegt. Ist dies der Fall ("y"), wird dieses weitere Korrektur-Codewort ausgewählt, um in Schritt 12 das ungültige Codewort zu ersetzten. Diese Abarbeitung wird wiederholt, bis kein neues Korrektur-Codewort zum Ersetzen des ungültigen Codeworts mehr vorhanden ist ("n").
  • Dann wird in Schritt 16 überprüft, ob genau eine gültige Lösung, d.h. eine gültige Codewort-Folge, ermittelt wurde. Liegen mehr als eine gültige Codewortfolge vor, wird das Verfahren in Schritt 17 abgebrochen und das Datentelegramm verworfen, weil in diesen Fall keine eindeutig richtige Korrektur ermittelt werden kann. Andernfalls wird das ungültige Codewort mit dem Korrektur-Codewort ersetzt, das die gültige Codewortfolge ergibt (Schritt 18). Entsprechendes gilt bei mehr als einem ungültigen Codewort. Hier wird jedes Codewort mit dem jeweiligen Korrektur-Codewort ersetzt, wenn sich für alle denkbaren Kombinationen nur genau eine gültige Korrektur-Codewortfolge ergibt.
  • Alternativ zu dem zuvor beschriebenen sukzessiven Erzeugen und Überprüfen aller möglichen Codewortfolgen ist es, wie eingangs bereits beschrieben, auch möglich, die erste gültige Codewortfolge aus Schritt 14 als mit hoher Wahrscheinlichkeit richtige Lösung der Fehlerkorrektur anzunehmen und das ungültige Codewort in Schritt 18 mit dem zu der gültigen Codewortfolge gehörigen Codewort zu ersetzen. Dieses alterative Vorgehen ist in 1 nicht grafisch dargestellt.
  • Nach dem erfolgreichen Ersetzten des ungültigen Codeworts wird das Korrekturverfahren für dieses Codewort beendet (Schritt 19), wobei natürlich alle ungültigen Codeworte entsprechend dem Fehleranzahl-Schwellwert aus Schritt 8 abgearbeitet werden. Auch dies ist der Übersichtlichkeit halber nicht dargestellt. Der dargestellte Fall entspricht also einer besonders bevorzugten Ausführungsform mit dem Fehleranzahl-Schwellwert = 1.
  • Das vorbeschriebene Verfahren lässt sich genauso auch umsetzten, wenn das empfangene Funktelegramm nicht blockweise, sondern als Gesamttelegramm untersucht wird. Für die blockweise Abarbeitung kann es sinnvoll sein, das 3-aus-6 dekodierte vollständige Funktelegramm (Datentelegramm) vor Beginn des Verfahrens in die 16 Byte großen Datenblöcke zu unterteilen. Dies ist für das erfindungsgemäße Verfahren jedoch nicht unbedingt erforderlich, da die Blockgrenzen (als Byteposition im Funktelegramm) bei bekannter Blocklänge errechnet werden können. Im Standard ist es möglich, dass der letzte (und nur dieser Datenblock) des Funktelegramms weniger als 16 Datenbyte enthält. Auch für diesen letzten Datenblock kann das erfindungsgemäße Verfahren angewendet werden.
  • Die vorstehend abstrakt anhand 1 erläuterte bevorzugte Ausführungsform wird nachfolgend noch anhand konkreter Beispiele für die 3-aus-6 Kodierung beschrieben.
  • Sofern in Schritt 10 gemäß 1 ungültige Codewörter erkannt wurden, die der Menge der korrigierbaren Codeworte angehören, werden diese ungültigen Codewörter sukzessive durch Ersetzen mit den Korrektur-Codewörter verändert.
  • Zur Ermittlung der Korrektur-Codewörter wird bei jedem Durchgang nur genau ein Bit eines ungültigen 3-aus-6 Codeworts invertiert. Zunächst wird geprüft, ob der 6-Bit Code (Sextett) aus dem korrigierbaren Wertebereich der Sextette stammt, also genau 1 Bit fehlerhaft sein dürfte. Dies ist gegeben, wenn im Sextett viermal „0“ (eine „0“ zu viel) oder viermal „1“ (eine "1" zu viel) vorliegt.
  • Beginnend mit der ersten „0“ (bei viermal „0“) bzw. mit der ersten „1“ (bei viermal „1“) werden neue Sextette erzeugt, die den Anforderungen an die 3-aus-6 Codierung entsprechen. Dies ist in den 3a und 3b dargestellt, die für ungültige 3-aus-6-Codewörter mit genau einem fehlerhaften Bit die zugehörigen, der 3-aus-6 Kodierungsregel entsprechende, Sextette darstellt, die genau durch eine 1 Bit-Änderung (d.h. Änderung genau eines Bits) erzeugt werden können. Alle diese Sextette können ein möglicherweise gültiges 3-aus-6 Codewort ergeben, sofern dieses Codewort in der Tabelle gemäß 2 enthalten ist.
  • Entsteht durch die Veränderung des Bits (0 -> 1 bzw. 1 -> 0) entsprechend den 3a oder 3b ein in der Menge der als gültiges 3-aus-6 Codeworte festgelegtes Codewort, das in 2 gelistet ist, so wird Anwenderdatendieses in eine Look-Up Tabelle übernommen.
  • Da die Möglichkeiten, wie aus ungültigen 3-aus-6 Codes mit genau einem Bitfehler ein gültiger 3-aus-6 Code und damit ein gültiges 4-Bit Quellsymbol erzeugt werden kann, von vorne herein bekannt sind, wird bei dem erfindungsgemäßen Verfahren gemäß einer bevorzugten Ausführung das zeitaufwändige (gemäß dem erfindungsgemäßen Verfahren aber ebenso mögliche) sukzessive Verändern der Bits nicht angewendet.
  • Diese bevorzugte Ausführungsvariante wird nachstehend erläutert. Dabei wird jeder mögliche Wert eines aus einem ungültigen 3-aus-6 Codewort erzeugbaren 4-Bit Datenworts (Quellsymbol) in einer sogenannten „Lookup“-Tabelle im Datenspeicher der Prozessoreinrichtung (Microcomputer) eines stationären oder mobilen Datensammlers (als Empfängervorrichtung) abgelegt. Diese Lookup-Tablle ist in 4 dargestellt. Sie zeigt die Wertemenge für mögliche, aus einem ungültigem 3-aus-6 Codewort erzeugbare Datenworte in der Dezimaldarstellung.
  • In dieser bevorzugten Variante des erfindungsgemäß vorgeschlagenen Verfahrens kann sich bspw. der folgende Ablauf ergeben:
    Nach dem Empfang der Datentelegramme werden die Code-Sextette als Rohdaten in Dezimalwerte umgewandelt. Aus den Dezimalwerten werden die Datenblöcke des Datentelegramms als Folge von in Dezimalwerte gewandelte Codewörtern gebildet, und die einzelnen Blöcke werden gesondert (d.h. blockweise) betrachtet.
  • Anhand des Vergleichs der aus den Code-Sextetten gebildeten Dezimalwerte mit den Dezimalwerten ungültiger Codeworte aus Spalte zwei der Tabelle gemäß 4 werden die ungültigen 3-aus-6 Codewörter (Sextette) ermittelt. Die Position bzw. die Positionen innerhalb des Datenblocks und die Anzahl der ungültigen 3-aus-6 Codewörter eines Datenblocks werden als Variablen gespei chert. Die Anzahl der ungültigen 3-aus-6 Codewörter wird bspw. in einer Variablem „NumErr“ gespeichert, welche in den weiteren Verfahrensschritten benötigt wird.
  • Werden keine ungültigen 3-aus-6 Codeworte vorgefunden (NumErr = 0), so werden die empfangenen Code-Sextette (Codewörter) dekodiert, d.h. in die 4-Bit Datenworte (Datennibble) umgewandelt. Nach der Dekodierung wird die CRC-Prüfsumme für diesen Datenblock aus den dekodierten Datenworten berechnet. Stimmt diese berechnete CRC-Prüfsumme und der empfangenen und dekodierten CRC-Prüfsumme überein, so ist keine Korrektur erforderlich. Das erfindungsgemäß vorgeschlagene Korrekturverfahren wird dann nicht angewendet bzw. nach dieser Überprüfung abgebrochen. Stimmt die berechnete CRC-Prüfsumme mit der empfangen und dekodierten CRC-Prüfsumme nicht überein, wird das Verfahren auch abgebrochen, weil eine Korrektur mit dem vorgeschlagenen Verfahren nicht möglich ist. Das empfangene Datentelegramm (oder zumindest der Datenblock des Datentelegramms mit dem Übertragungsfehler) wird verworfen.
  • Wird dagegen ein ungültiges 3-aus-6 Codewort erkannt (NumErr > 0) und ist die Anzahl der erkannten ungültigen Codeworte kleiner oder gleich dem vorgegeben Fehleranzahl-Schwellwert (NumErr > Fehleranzahl-Schwellwert), so wird geprüft, ob die fehlerhaften Sextette (d.h. die ungültigen Codeworte) in der Wertemenge für 1-Bit Fehler liegen (vgl. Spalte zwei der Tabelle gemäß 4).
  • Das Verfahren wird fortgesetzt, wenn die fehlerhaften bzw. ungültigen 3-aus-6 Codeworte (Sextett) des Datenblocks einen Wert aus diesem Wertebereich haben. Dies ist gleichbedeutend damit, dass die ungültigen Codeworte in der Menge korrigierbarer ungültiger Codeworte liegen, für die eine Auswahl möglicher Korrektur-Codeworte vorgegeben ist.
  • Für jedes zu korrigierbare ungültige Sextett sind vier den 3-aus-6 Kodierregeln entsprechende Sextette vorhanden, wobei von diesen vier möglichen Sextetten nur zwei bis vier gültige 3-aus-6 Codes vorliegen. Dies ergibt sich aus einer Kombination der 3a und 3b, die in der rechten Spalte die möglichen gültigen Sextette nach einer 1-Bit Änderung zeigen, und 4, die in der rechten Spalte die Dezimalwerte der aus der 1-Bitänderung entstehenden, gültigen Sextette, zeigt. Leerstellen zeigen an, dass zwar ein gleichspannungsfreies Sextett entsteht, das aber nicht zu den gültigen Sextetten entsprechend 2, zweit letzte rechte Spalten, gehört.
  • Die durch die Korrektur entstehenden Datenworte werden sukzessive daraufhin durchgetestet, ob sie dem ursprünglichen Quellsymbol, d.h. dem Datenwort vor der Kodierung und Übertragung, entsprechen. Hierzu wird der gestörte Datenblock, dessen Codewortfolge das fehlerhafte ungültige Codewort enthält, mit der ersten Lösungsmöglichkeit, d.h. dem ersten Korrektur-Codewort zum Ersetzen des ungültigen Codeworts, korrigiert, so dass das fehlerhafte Datenwort ersetzt wird.
  • Mit diesem ersetzten, korrigierten Datenwort wird die CRC-Prüfsumme (Prüfwort) neu berechnet. Sofern die neu berechnete CRC-Prüfsumme mit der empfangen und dekodierten CRC-Prüfsumme übereinstimmt, wird der Datenblock als „korrigiert“ abgespeichert.
  • Eine weitere Prüfung mit der nächsten Lösungsmöglichkeit ist nicht erforderlich, da im Stand der Technik bekannt ist, dass das CRC-Prüfverfahren sicherstellt, dass in dem hier beschriebenen Beispiel keine zwei verschiedenen Datenblöcke die gleiche CRC-Prüfsumme haben können.
  • Optional können mit dem erfindungsgemäßen Verfahren aber auch alle Lösungsmöglichkeiten für den zu korrigierenden Datenblock ausprobiert werden, um sicher zu gehen, dass eine eindeutige Lösung vorliegt und die Korrektur erfolgreich war. Diese beiden Varianten wurden bereits beschrieben.
  • Ergibt sich bei genau einer neuen Kombination nach der CRC-Prüfung ein gültiger Datenblock, so kann dieser weiterverwendet und der Anwendung übergeben werden. Ergeben sich nach der CRC-Prüfung dagegen zwei oder mehr gültige Datenblöcke, so ist dies kein eindeutiges Ergebnis, dieser Block konnte daher nicht repariert werden und wird verworfen.
  • Da das erfindungsgemäße Verfahren (in allen seinen beschriebenen Varianten) einzelne Datenblöcke des Gesamttelegramms korrigiert, könnten alle korrekt empfangenen und zusätzlich alle durch das erfindungsgemäße Verfahren korrigierbaren Datenblöcke weiterverarbeitet werden. Nur diejenigen Datenblöcke, die mit dem erfindungsgemäßen Verfahren nicht korrigierbar sind oder aufgrund einer zu hohen Anzahl von fehlerhaften 3-aus-6 Codewörtern nicht korrigiert werden sollen (gemäß dem vorzugsweise einstellbarem Fehleranzahl-Schwellwert) werden verworfen. Damit können auch Teile (nämlich Datenblöcke) eines Gesamttelegramms verwertet werden, selbst wenn nicht das ganze Datentelegramm fehlerfrei übertragen wurde oder korrigierbar ist.
  • Erfindungsgemäß kann also auf die Verarbeitung von „Telegrammenteilen“, insbesondere das Weiterverarbeiten von einzelne Datenblöcken verzichtet werden, wenn diese nicht korrigierbar sind. Diese nicht korrigierbaren Telegrammteile werden dann verworfen.
  • Natürlich kann für die Weiterverarbeitung der Datentelegramme für eine Applikation, bspw. ein Programm in einem dem Empfänger nachgeschalteten Recheneinheit, eine Bedingung derart gesetzt werden, dass nur Datentelegramme an die Anwendung weitergegeben werden, bei denen das gesamte Datentelegramm als vollständig fehlerfrei gilt. Vollständig fehlerfrei bedeutet, dass bei allen Datenblöcken des Telegramms die CRC-Prüfung bestanden wurde. Wird ein Datentelegramm empfangen, ohne dass das erfindungsgemäße Korrekturverfahren durchgeführt werden musste, so kann es als „vollständig fehlerfrei empfangen“ klassifiziert werden. Als „vollständig fehlerkorrigiert“ wird es klassifiziert, wenn alle Blöcke die CRC Prüfung bestehen, nachdem das erfindungsgemäße Korrekturverfahren für einzelne oder alle Datenblöcke erfolgreich durchgeführt wurde. In beiden Fällen kann das Telegramm als vollständig fehlerfrei gelten.
  • Da es bei Bitfehlerkorrekturverfahren eine (allerdings sehr geringe) Wahrscheinlichkeit gibt, dass fehlerhafte Anwendungsdaten erzeugt werden können, weil die Korrektur selbst fehlerhaft sein kann, kann gemäß einer aus alle Ausführungsformen des erfindungsgemäßen Verfahren anwendbaren Erweiterung vorgesehen werden, dass das Verfahren einer nachfolgenden Anwendung erfindungsgemäß mitteilt, dass bei der Dekodierung des Funktelegramms das Fehlerkorrekturverfahren angewendet wurde und dass die Anwenderdatenblöcke (d.h. die Datenblöcke mit durch die Anwendung verwendeten oder verwendbaren Datenworten) mindestens einen korrigierten Datenblock beinhalten. Vorzugsweise wird auch mitgeteilt, um welche der Datenblöcke es sich handelt. Dies kann durch eine Kennzeichnung, bspw. eine Flag mit der Nummer des Datenblocks oder eine sonstige übliche Kennung erfolgen. Die Anwendung kann dann selbst noch entscheiden, ob die Anwenderdaten, die durch das erfindungsgemäßen Verfahrens erzeugt wurden, insbesondere die als korrigiert gekennzeichnete Datenblöcke, weiter verarbeitet werden sollen, oder ob beispielsweise für kritische Anwendung, wie dies eine Verbrauchsabrechnung darstellt, nur vollständig fehlerfrei empfangene Datentelegramme weiterverarbeitet werden dürfen.
  • Es ist erfindungsgemäß auch möglich, dass in der die Daten verarbeitenden Anwendung festgelegt wird, dass nur Datentelegramme weiterverarbeitet wer den, bei denen max. ein Datenblock (oder eine bestimmte Anzahl von Datenblöcken) korrigiert wurde und/oder bei denen nur ein Datenblock korrigiert wurde, der unkritische Daten, bspw. Statistikdaten, beinhaltet, welche häufiger und oftmals redundant ausgesendet werden.
  • Solche Festlegungen können Teil des erfindungsgemäßen Verfahrens sein und sind im Hinblick auf die bei der Weiterverarbeitung der Daten zu beachtende „Zuverlässigkeit der Anwenderdaten (Validität)“ als notwendig angesehen werden, wenn nachfolgende Anwendungen bestimmte Konfidenzlevel erfordern.
  • Daher kann auch die Risikobetrachtung und Risikobewertung ein wichtiger Teil des erfindungsgemäßen Verfahrens sein, auch wenn dies in derzeitigen Ansprüchen nicht explizit mit beansprucht ist. Das Risiko, bei der Durchführung eines Korrekturverfahrens fehlerbehaftete Anwenderdaten zu erzeugen, wird im Wesentlichen durch zwei Faktoren bestimmt: Der erste Faktor ist die Anzahl der durch das Verfahren korrigierten Symbolfehler in einem Datenblock (CRCgesicherter Block). Der zweite Faktor ist das zur Korrektur verwendete Korrekturverfahren selbst.
  • Werden beispielsweise im Korrekturverfahren alle Bits in einem fehlerhaften Codeworts variiert, so führt dies zu einem anderen (größeren) Risiko als eine Korrektur über eine Lookup-Tabelle mit einer insbesondere beschränkten, vorgebbaren bzw. vorgegebenen Lösungsmenge für mögliche Korrekturen. Ebenso liegt ein geringeres Risiko vor, wenn das Verfahren auf die Korrektur von 1-Bit-Fehlern beschränkt wird.
  • Numerische Simulationen haben gezeigt, dass in diesem Fall das Risiko für die Erzeugung von Blöcken mit falschem Dateninhalt kleiner als 0,0000015 % ist. In diesen Simulationen wurden zufällige Blöcke mit Bitfehlern belegt. Bei Vorliegen von einem bis vier 1-Bitfehlern in einem Datenblock kann das Auftreten von fehlerhaften Anwendungsdaten mit nahezu vollständiger Wahrscheinlichkeit (und für praktische Anwendungen damit vollständig) ausgeschlossen werden. Ist die Anzahl der Bitfehler gerade, so werden keine falschen Dateninhalte erzeugt. Das größte Risiko ergibt sich bei 5 Bitfehlern pro Block und beträgt ca 0,0000015%. Das Risiko bei 7 Bitfehlern beträgt ca. 0,0000004%. Mit zunehmender Anzahl der ungeraden Bitfehler (n = 9, 11, ...) sinkt das Risiko weiter ab. Der in der Praxis relevante absolute Restfehler für falsche Dateninhalte kann mit diesen Zahlen und unter Berücksichtigung der absoluten Auftretenswahrscheinlichkeiten für ungerade Bitfehler (n = 5, 7, ...) pro Block abgeschätzt werden und wird deutlich unter 0,00000015 % liegen.
  • Das Risiko, dass nach der Anwendung der vorgeschlagenen Korrektur Blöcke mit falschem Anwenderdaten entstehen, kann zudem durch geeignete Wahl des Fehleranzahl-Schwellwerts beeinflusst (insbesondere minimiert) werden, da nur Blöcke korrigiert werden, deren Anzahl von erkannten Fehlern in den Codewörtern kleiner oder gleich dem Grenzwert (Anzahl-Schwellwert) ist. Je kleiner die erlaubte Anzahl von Codewortfehlern beziehungsweise Quellsymbolfehlern pro Block eingestellt wird, desto geringer ist das Risiko bei der Fehlkorrektur. Allerdings hat ein geringer Risikowert auch zur Folge, dass die Anzahl der korrigierbaren Datentelegramme sinkt und die Empfangswahrscheinlichkeitserhöhung durch das erfindungsgemäße Verfahren nur in geringem Umfang wirksam wird. Hier wird der Fachmann in der Praxis je nach Anwendungsfall entscheiden.
  • Das im Rahmen der Datenübertragung von Verbrauchswerten bevorzugte erfindungsgemäße Verfahren ist das Verfahren mit dem geringsten Risiko. Dies gilt beispielsweise auch für die Fernüberwachung von Rauchwarnmelderdaten, bei denen ein Fehlalarm oder das Nichterkennen einer Alarmsituation unbedingt verhindert werden muss. Da für die Verbrauchserfassung eine hohe Datenintegrität (Validität) erforderlich ist, wird bei Daten, welche Verbrauchswerte beinhalten und/oder Auswirkungen auf eine Verbrauchsabrechnung haben können, erfindungsgemäß bevorzugt ein Verfahren vorgeschlagen, bei dem ungültige Codeworte auf höchstens einen Symbolfehler (d.h. ein ungültiges Codewort) pro Datenblock und/oder höchstens Codewörter mit 1-Bit-Fehlern beschränken. Da die Anzahl der Bitfehler bei der Datenübertragung natürlich unbekannt und nicht beeinflussbar ist, bedeutet eine Beschränkung auf Codewörter mit 1-Bit-Fehlern, dass durch das Verfahren nur versucht wird, Codewörter mit 1-Bit-Fehlern zu korrigieren. Mit nahezu vollständiger Wahrscheinlichkeit werden dann für in der übertragenen Codewortfolge enthaltene Codewörter mit Mehr-Bit-Fehlern keine gültige Lösung gefunden.
  • Für andere Anwendungen, beispielsweise die Übertragung von Raum- und/oder Heizkörpertemperaturwerten für die Durchführung eines Verfahrens zur Absenkung der Vorlauftemperatur einer Heizung zur Einsparung von Energie oder der der Übertragung von Sensordaten wie beispielsweise Messwerten zur relativen Feuchte, welche zur Ermittlung des Risikos von Gebäudeschäden oder Schimmelpilzbildung verwendbar sind, kann das Risiko erhöht werden, sofern die die Daten weiterverarbeitende Anwendung fehlertolerant (also „robust“) ausgelegt ist. Denkbar ist dies bei Anwendungen, bei denen geringe Datenfehler akzeptabel sind, da sie durch geeignete andere Maßnahmen, wie beispielsweise eine zeitliche Mittelung oder die Anwendung von Fuzzy-Logik, toleriert werden können, da somit in der Anwendung selbst eine hohe Robustheit gewährleistet ist.
  • Durch eine Erhöhung des Risikos kann die Anzahl der korrigierbaren Telegramme erhöht werden, so dass sich eine Verbesserung der Empfangsqualität durch Verringerung der Paketfehlerrate (Paket Error Rate PER) erreichen lässt.
  • Das erfindungsgemäße Verfahren kann alle Lösungsmöglichkeiten in der Recheneinheit (Prozessoreinheit) der Empfängervorrichtung, bspw. einem Mikrocontroller des Funkempfängers oder der Empfangs- und Dekodiereinheit, quasi parallel und damit mit maximaler Performance bearbeiten und die sich ergeben den Lösungen anschließend mit den vorgebbaren Bewertungskriterien bewerten. Hierzu trägt auch die erfindungsgemäß vorgeschlagene Konvertierung der Datenworte und der Codeworte in Dezimalzahlen bei, weil während der Überprüfung keine bitweise Abarbeitung und Überprüfung notwendig ist.
  • Bezugszeichenliste
  • 1
    Empfangen des Funktelegramms
    2
    Überprüfen auf ungültige Codewörter
    3
    Dekodieren und Berechnen der Prüfwörter aus den dekodierten Datenwörtern
    4
    Überprüfen der Prüfwörter
    5
    Bestätigen der empfangenen Datentatentelegramme, Ende des Verfahrens
    6
    Verwerfen des Datentelegramms, Ende des Verfahrens
    7
    Feststellen von Anzahl und Position der ungültigen Codewörter
    8
    Vergleich der Anzahl der ungültigen Codewörter mit einem Fehleranzahl-Schwellwert
    9
    Verwerfen des Datentelegramms, Ende des Verfahrens
    10
    Überprüfen, ob ungültiges Codewort in der Menge der korrigierbaren Codeworte enthalten ist
    11
    Verwerfen des Datentelegramms, Ende des Verfahrens
    12
    Ersetzen eines ungültigen Codeworts mit einem Korrektur-Codewort, Dekodieren entstehenden Codewortfolge und Berechnen der Prüfwörter aus den dekodierten Datenwörtern
    13
    Überprüfen der Prüfwörter
    14
    Speichern einer möglichen gültigen Codewortfolge
    15
    Überprüfen auf weitere Korrektur-Codeworte
    16
    Überprüfen der Anzahl ermittelter möglicher gültiger Codewortfolgen
    17
    Verwerfen des Datentelegramms, Ende des Verfahrens
    18
    Ersetzen des ungültigen Codeworts mit dem ermittelten Korrektur-Codewort
    19
    Beenden des Korrekturverfahrens nach der Korrektur
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 0393117 B1 [0012]
    • DE 3890947 T1 [0013]
    • EP 0629066 A1 [0015]
    • US 6041430 A [0016]
    • US 8423855 B2 [0017]
  • Zitierte Nicht-Patentliteratur
    • Standards IEC60870-5-1 [0004]
    • IEC60870-1 [0004]
    • Standard IEC60870-5-2 [0007]
    • Norm EN13757-4 [0009]
    • DIN EN 13757-4:2013-11 "Communication systems for meters and remote reading of meters – Part 4: Wireless meter readout (Radio meter reading for operation in SRD bands)" [0011]
    • Norm EN13757-4 [0014]
    • DIN EN13757-4 [0019]
    • DIN EN13757-4 [0057]
    • EN13757-4 [0057]

Claims (17)

  1. Verfahren zur Korrektur von Übertragungsfehlern bei einer Funk-Datenübertragung, bei der eine zu übertragende Datenwortfolge mit Datenworten während einer Kodierung in eine Codewortfolge mit Codeworten umgewandelt und die Codewortfolge in einem Datentelegramm zu einer Empfangsvorrichtung übertragen wird, – wobei für die Kodierung eine Menge gültiger Codeworte vorgegeben ist – wobei die Datenwortfolge mit den zu übertragenden Datenworten auch mindestens ein Prüfwort enthält, mit dem die Integrität der in der Datenwortfolge enthaltenen Datenworte überprüft werden kann und das bei der Kodierung zusammen mit den Datenworten in die Codeworte der Codewortfolge umgewandelt wird, und – wobei in der Empfangsvorrichtung das folgende Verfahren zur Korrektur von Übertragungsfehlern durchgeführt wird: a) Überprüfen der Codewortfolge auf ungültige Codeworte (2), die nicht in der vorgegebenen Menge gültiger Codeworte enthalten sind; b) bei Vorliegen mindestens eines ungültigen Codeworts: Überprüfen, ob das ungültige Codewort in einer Menge korrigierbarer ungültiger Codeworte liegt (10), für die eine Auswahl möglicher Korrektur-Codeworte vorgegeben ist; c) bei Vorliegen mindestens eines korrigierbaren Codeworts für jedes ungültige Codewort: Erstellen einer möglichen Codewortfolge, die nur aus gültigen Codeworten besteht, durch Ersetzen jedes ungültigen Codeworts mit einem Korrektur-Codewort (12); d) Dekodieren der erstellten möglichen Codewortfolge und Testen, ob das mit den dekodierten Datenworten bestimmte Prüfwort mit dem mindestens einen zugehörigen dekodierten Prüfwort übereinstimmt (13); e) Wiederholen der Schritte c) und d) für weitere mögliche Codewortfolgen durch Variation der Korrektur-Codeworte für korrigierbare Codeworte in der empfangenen Codewortfolge, bis (1) die erste gültige Codewortfolge gefunden ist, für welche das mit den dekodierten Datenworten bestimmte Prüfwort mit dem zugehörigen dekodierten Prüfwort übereinstimmen, oder (2) alle möglichen Codewortfolgen erstellt und getestet sind; f) Korrigieren der Codewortfolge mit der gültigen Codewortfolge (18), sofern genau eine gültige Codewortfolge gefunden wird, für welche das aus den dekodierten Datenworten bestimmte Prüfwort mit dem zugehörigen dekodierten Prüfwort übereinstimmen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Codewortfolge des Datentelegramms für die Durchführung des Verfahrens in Datenblöcke aufgeteilt wird und das Verfahren für jeden Datenblock separat durchgeführt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Anzahl der ungültigen Codeworte ermittelt (7) und das Verfahren zur Korrektur abgebrochen wird (9), wenn die Anzahl der ungültigen Codeworte in der Codewortfolge größer ist als ein vorgegebener Fehleranzahl-Schwellwert ist (8).
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Menge korrigierbarer ungültiger Codeworte definiert ist durch diejenigen Codeworte, die durch eine Variation einer vorgegebenen Anzahl von Bits aus allen gültigen Codeworten erzeubar sind.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Menge korrigierbarer Codeworte definiert ist durch die Variation genau eines Bits der gültigen Codeworte.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein gültiges Codewort als ein gleichspannungsfreies Codewort mit der gleichen Anzahl von 0-Bits und 1-Bits definiert wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei dem Überprüfen der Codewortfolge auf ungültige Codeworte die Codeworte in Dezimalwerte umgewandelt und mit einer Tabelle von Dezimalwerten gültiger und/oder korrigierbarer Codeworte überprüft werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl der ungültigen Codeworte und/oder die Position der ungültigen Codeworte in der gesamten Codewortfolge oder eines Datenblocks der Codewortfolge gespeichert werden.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren zur Korrektur abgebrochen wird, wenn kein ungültiges Codewort gefunden wird (5, 6).
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Codewortfolge und/oder ein Datenblock der Codewortfolge verworfen wird, wenn das aus den dekodierten Datenworten bestimmte Prüfwort mit dem zugehörigen dekodierten Prüfwort der Codewortfolge und/oder des Datenblocks der Codevorfolge nicht übereinstimmen.
  11. Verfahren nach einem der vorhergehenden Ansprüchen, dadurch gekennzeichnet, dass das Verfahren bei der Dekodierung durch die Empfängervorrichtung des Datentelegramms durchgeführt wird.
  12. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren bei einer 3-aus-6 Codierung der Datenworte angewendet wird.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren bei Datentelegrammen durchgeführt wird, die jeweils ein CRC-Prüfwort nach einem CRC-Prüfblock enthalten.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren bei einer unidirektionalen Kommunikation von einem Sender zu dem Empfänger verwendet wird.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Konfidenzlevel für die Codewortfolge des gesamten Datenelegramms und/oder einen Datenblock der Codewortfolge einstellbar ist.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass der Konfidenzlevel abhängig von einer vorgebbaren Restfehlerwahrscheinlichkeit definiert wird.
  17. Empfängervorrichtung zum Empfang von Datentelegrammen einer Funk-Datenübertragung mit einer Empfangseinrichtung, einem Speicher zum Speichern des empfangenen Datentelegramms und einer Prozessoreinrichtung zum Dekodieren des empfangenen Datentelegramms, dadurch gekennzeichnet, dass die Prozessoreinrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 16 eingerichtet ist.
DE102016105024.5A 2016-03-18 2016-03-18 Verfahren zur Korrektur von Übertragungsfehlern und Empfängervorrichtung Pending DE102016105024A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016105024.5A DE102016105024A1 (de) 2016-03-18 2016-03-18 Verfahren zur Korrektur von Übertragungsfehlern und Empfängervorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016105024.5A DE102016105024A1 (de) 2016-03-18 2016-03-18 Verfahren zur Korrektur von Übertragungsfehlern und Empfängervorrichtung

Publications (1)

Publication Number Publication Date
DE102016105024A1 true DE102016105024A1 (de) 2017-09-21

Family

ID=59751647

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016105024.5A Pending DE102016105024A1 (de) 2016-03-18 2016-03-18 Verfahren zur Korrektur von Übertragungsfehlern und Empfängervorrichtung

Country Status (1)

Country Link
DE (1) DE102016105024A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3890947T1 (de) 1987-11-10 1990-08-30 Echelon Systems Protokoll fuer ein mehrere intelligente zellen enthaltendes netzwerk
EP0393117B1 (de) 1987-11-10 1994-01-12 Echelon Systems Protokoll für netze mit einer vielzahl an intelligenten zellen
EP0629066A1 (de) 1993-06-11 1994-12-14 STMicroelectronics Limited Kontrollsummeneinrichtung
US6041430A (en) 1997-11-03 2000-03-21 Sun Microsystems, Inc. Error detection and correction code for data and check code fields
US8423855B2 (en) 2007-03-06 2013-04-16 Thomson Licensing Adaptive and scalable packer error correction apparatus and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3890947T1 (de) 1987-11-10 1990-08-30 Echelon Systems Protokoll fuer ein mehrere intelligente zellen enthaltendes netzwerk
EP0393117B1 (de) 1987-11-10 1994-01-12 Echelon Systems Protokoll für netze mit einer vielzahl an intelligenten zellen
EP0629066A1 (de) 1993-06-11 1994-12-14 STMicroelectronics Limited Kontrollsummeneinrichtung
US6041430A (en) 1997-11-03 2000-03-21 Sun Microsystems, Inc. Error detection and correction code for data and check code fields
US8423855B2 (en) 2007-03-06 2013-04-16 Thomson Licensing Adaptive and scalable packer error correction apparatus and method

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
DIN EN 13757-4:2013-11 "Communication systems for meters and remote reading of meters – Part 4: Wireless meter readout (Radio meter reading for operation in SRD bands)"
DIN EN13757-4
EN13757-4
IEC60870-1
Norm EN13757-4
Standard IEC60870-5-2
Standards IEC60870-5-1

Similar Documents

Publication Publication Date Title
DE60206419T2 (de) Löschung und einzelfehlerkorrekturdekoder für lineare blockkodes
DE69925875T2 (de) Elektronisches Identifizierungssystem mit Übertragungsfehlerkorrektursystem
EP2681633B1 (de) Neuartige kombination von fehlerkorrektur und fehlererkennung für die übertragung digitaler daten
DE102010031411B4 (de) Konzept zur Kombination codierter Datenpakete
DE2914515A1 (de) Verfahren und vorrichtung fuer ein wirksames fehlerentdeckungs- und korrektursystem
DE102015103809B3 (de) Verfahren und Vorrichtung zum Schützen eines Datentransportblocks gegen Speicherfehler und Übertragungsfehler
DE102011085602A1 (de) Vorrichtung und Verfahren zum Korrigieren zumindest eines Bitfehlers in einer codierten Bitsequenz
DE10238841B4 (de) Parallelverarbeitung der Decodierung und der zyklischen Redundanzüberprüfung beim Empfang von Mobilfunksignalen
DE102011087634A1 (de) Vorrichtung und verfahren zum erfassen eines fehlers in einem codierten binärwort
DE102011087457A1 (de) Vorrichtung und verfahren zum erfassen eines fehlers in einer mehrzahl von codierten binärwörtern, die durch einen fehlerkorrekturcode codiert sind
DE102016105024A1 (de) Verfahren zur Korrektur von Übertragungsfehlern und Empfängervorrichtung
DE102013201422B3 (de) Verfahren zum Wiederherstellen verlorengegangener und/ oder beschädigter Daten
DE1294436B (de) Signaluebertragungssystem mit Fehlererkennungsschaltungsanordnung
EP1364481B1 (de) Verfahren und vorrichtung zur fehlerkorrektur von datenblöcken in abhängigkeit von fehlerprüf- und softbit-informationen
EP1609266B1 (de) Verfahren und messgerät zum ermitteln einer fehlerrate ohne inkrementale redundanz
EP1335467B1 (de) Empfang von digital codierten Schutzsignalen in einem Fernauslösegerät
DE102010030211A1 (de) Gerät und Verfahren zur Fehlererkennung und Fehlerkorrektur in Bussystemen
EP3917048A1 (de) Verfahren sowie vorrichtungen zum übertragen von daten
DE102013203423B3 (de) Verfahren und Vorrichtung zum Übertragen eines Datenpaketes
DE10345438B4 (de) Verfahren und Vorrichtung zum Dekodieren von mittels paketorientierten Datenübertragungsnetzen übertragenen kodierten Datenpaketen und Verfahren und Vorrichtung zum Kodieren und Dekodieren von über paketorientierte Datenübertragungsnetze zu übertragende Datenpaketen
EP2575282A1 (de) Vorrichtung sowie Verfahren zum Empfangen eines sicheren Telegramms
DE102017213711B4 (de) Verfahren zum Übertragen von Daten
DE102022126425A1 (de) Verfahren zur bestimmung einer qualität einer übertragungsstrecke und vorrichtung zum empfangen von nutzdaten
EP1734683B1 (de) Verfahren zur Übertragung von Datentelegrammen über eine Funkstrecke
DE102006017094A1 (de) Verfahren zur Übertragung von Datentelegrammen über eine Funkstrecke

Legal Events

Date Code Title Description
R012 Request for examination validly filed