DE4233089A1 - Digitalfunkempfaenger - Google Patents
DigitalfunkempfaengerInfo
- Publication number
- DE4233089A1 DE4233089A1 DE4233089A DE4233089A DE4233089A1 DE 4233089 A1 DE4233089 A1 DE 4233089A1 DE 4233089 A DE4233089 A DE 4233089A DE 4233089 A DE4233089 A DE 4233089A DE 4233089 A1 DE4233089 A1 DE 4233089A1
- Authority
- DE
- Germany
- Prior art keywords
- message
- bursts
- data
- data elements
- facch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/17—Burst error correction, e.g. error trapping, Fire codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
Landscapes
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
- Time-Division Multiplex Systems (AREA)
- Error Detection And Correction (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein Verfahren und
ein Gerät zum Empfangen von Daten, die in einem Burst-Mode-
Funknachrichtensystem ausgesendet werden.
In der nachfolgenden Beschreibung werden digitalisierte
Signale als Daten bezeichnet.
In dem gesamteuropäischen digitalen, zellularen Funksystem,
das als GSM (Groupe Speciale Mobile) bezeichnet wird, ist
jeder HF-Kanal in Zeitschlitze von etwa 0,577 ms Dauer
unterteilt. Die Modulationsbitrate für einen GSM-Träger
beträgt 270.838 kbit/s, was bedeutet, daß der Zeitschlitz
156.25 Bitdauer entspricht. Während dieser Zeitdauer wird
der HF-Träger durch einen Datenstrom moduliert, dessen
Ausdehnung "burst" genannt wird. Mit anderen Worten, ein
Burst repräsentiert den physikalischen Inhalt eines
Zeitschlitzes. Die Zeitschlitze werden zusammengruppiert in
Sätzen von acht aufeinanderfolgenden Zeitschlitzen als ein
TDMA-Rahmen (TDMA ist ein Acronym für time division multiple
access). Ein physikalischer Kanal wird durch Angabe eines
HF-Kanals (oder im Falle von Frequenzwechseln einer Folge
von HF-Kanälen) und einer TDMA-Rahmenzeitschlitznummer
definiert. Für einen gegebenen HF-Kanal stehen dem System
somit acht physikalische Kanäle zur Verfügung.
Es gibt zwei Hauptarten von Logikkanälen innerhalb des
GSM-Systems, die als Verkehrskanäle (TCH) und Steuerkanäle
(CCH) bezeichnet werden. Die Verkehrskanäle dienen
hauptsächlich der Übermittlung codierter Sprach- oder
Benutzerdaten, während die Steuerkanäle der Übertragung von
Signalisierungs- und Synchronisierungsdaten zwischen der
Basisstation und der mobilen Station dienen.
Einer der Steuerkanäle, nämlich der sogenannte FACCH-Kanal
(Fast Associated Control Channel) wird unter Verwendung von
Kapazität aus einem Verkehrskanal übertragen. In diesem
Falle wird eine Anzahl von Bits jedem Burst von
Verkehrsdaten zur Verwendung durch den FACCH "gestohlen". In
einem normalen Verkehrsburst B sind zwei
Einzelbitkennzeichen, die jeweils angeben, ob alle
geradzahligen Bits oder alle ungeradzahligen Bits des Burst
B für einen FACCH-Block gestohlen worden sind. Speziell bei
gestörten Übertragungsbedingungen, wo ein oder mehr der
empfangenen Stehlkennzeichen "umgekehrt" worden sind,
besteht das Risiko, daß der FACCH nicht ermittelt wird und
folglich der Inhalt der FACCH-Daten übergangen wird, was zu
einem verschlechterten Betriebsverhalten des Empfängers
führen kann.
Es ist auch ein Merkmal des GMS-Systems, daß die codierten
Sprach- und Benutzerdaten umgeordnet und über eine Anzahl
von DTMA-Rahmen verschachtelt werden. Tatsächlich werden
sowohl Sprach- als auch FACCH-Daten in der gleichen Weise
über 8 TDMA-Rahmen verschachtelt. Wenn ein
FACCH-Decodierbefehl auftritt, werden somit die FACCH-Daten
aus den ungeraden Bits der vier zuletzt empfangenen Bursts
extrahiert, und die geradzahligen Bits werden aus den
unmittelbar vorangehenden 4 Bursts extrahiert. Wegen der
Ausrichtung zwischen der FACCH- und
Sprachdatenverschachtelung (d. h. beide sind acht tief), geht
im wesentlichen die Gesamtheit eines Sprachblocks auf
FACCH-Daten verloren, wenn ein FACCH-Diebstahl auftritt. Die
Kanäle können jedoch über 22 Bursts verschachtelt werden.
Ein Block von 456 Bit wird in vier Sätzen von je 114 Bit
aufgeteilt. Jeder dieser Sätze wird neunzehn-tief
verschachtelt, jedoch ist der Beginn eines jeden gegenüber
dem vorangehenden um ein Burst verschoben, was die Spanne,
über die der gesamte Block verschachtelt wird,
zweiundzwanzig Bursts lang macht. Im Gegensatz zu der
Situation im Falle von Sprachdaten, bedeutet die längere
Verschachtelungslänge, daß FACCH keinen ganzen Block
Benutzerdaten überschreibt, sondern stattdessen nur
teilweise eine Serie von Bursts aus einer Sequenz von
Benutzerdatenblöcken überschreibt. Im Gegensatz zu
Sprachdaten geht daher die Gesamtheit des
Benutzerdatenblocks nicht verloren, wenn FACCH-Diebstahl
auftritt, jedoch können die Benutzerdaten wiedergewonnen
werden, indem die weiter unten beschriebenen
Fehlerkorrekturtechniken angewendet werden.
Das GSM-System verwendet einen Vorwärtsfehlerkorrekturcode.
Vorwärtsfehlerkorrekturcodes sind solche, die die Korrektur
von Fehlern durch die Empfangsstation erlauben, ohne daß
eine erneute Aussendung stattfinden muß. Das
Grunderfordernis eines Vorwärtsfehlerkorrekturcodes ist, daß
in den übertragenen Daten ausreichend Redundanz enthalten
ist, damit die Fehlerkorrektur auf der Empfangsseite ohne
weitere Eingabe von Seiten des Senders durchgeführt werden
kann. In dem GSM-System werden Daten gefaltet (konvolut)
codiert, bevor sie ausgesendet werden. Ein
Maximalwahrscheinlichkeitsdetektor, wie beispielsweise ein
Viterbi-Detektor, wird gewöhnlich zur Decodierung der
empfangenen konvolut codierten Daten verwendet. Dieser
Decodiervorgang beruht auf der Tatsache, daß der
Informationsgehalt jedes Datensymbols, das decodiert wird,
über mehrere Datenelemente (Bits) verteilt ist. Der
Empfänger enthält Einrichtungen zum Abschätzen der
Richtigkeitswahrscheinlichkeit (oder des Vertrauenspegels)
des Wertes eines jeden empfangenen Bits. Diese
Vertrauensmaßnahmen können dazu verwendet werden, die
wahrscheinlichste Folge ausgesendeter Symbole zu ermitteln,
und der Decodierprozeß ist daher, bis auf einen Bruchteil
fehlerhaft empfangener Bits, zuverlässig. (Es sei hier
angemerkt, daß den Einzelbit-Diebstahlskennzeichen keine
Codierung oder Redundanz zugeordnet ist).
Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein
Empfänger zum Empfangen von Daten vorgesehen, die von einem
Burst-Mode-Funkübertragungssystem ausgesendet werden, wobei
Datenelemente, die sich auf eine erste Mitteilung beziehen,
über mehrere Burst verschachtelt sind, und ausgewählte
Datenelemente, die sich auf die erste Mitteilung beziehen,
intermittierend durch Datenelemente substituiert werden, die
sich auf eine zweite Mitteilung beziehen und die über
mehrere Bursts verschachtelt werden, wobei jeder Burst
Kennzeichen enthält, die gesetzt werden können, um
anzuzeigen, daß Datenelemente, die sich auf die erste
Mitteilung beziehen, durch Datenelemente der zweiten
Mitteilung ersetzt worden sind, wobei der Empfänger
Einrichtungen zum Extrahieren und Umordnen der Datenelemente
der empfangenen Daten enthält, um die erste Mitteilung zu
rekonstruieren, und Einrichtungen enthält, um die
Kennzeichen über eine vorbestimmte Anzahl von Bursts zu
ermitteln und Einrichtungen aufweist zum Extrahieren der
Ersatzdatenelemente, um die zweite Mitteilung zu
rekonstruieren unter der Bedingung, daß der Anteil der
gesetzten Kennzeichen ermittelt wird.
Ein Empfänger nach der Erfindung ist somit in der Lage zu
ermitteln, wann eine zweite Mitteilung in den empfangenen
Daten vorhanden ist, und er spricht entsprechend an, indem
er automatisch die Datenelemente, die sich auf die zweite
Mitteilung beziehen, extrahiert, wenn dies notwendig ist.
Das Kennzeichen kann ein einzelnes Bit sein, d. h. der Größe
"1", was angibt, daß die ausgewählten Datenelemente (Bits)
des zugehörigen Burst von Datenelementen gestohlen worden
ist, die sich auf die zweite Mitteilung beziehen, während
eine "0" angibt, daß ausgewählte Datenelemente (Bits) des
Burst sich auf die erste Mitteilung beziehen (d. h. die
ursprünglichen Datenelemente sind nicht gestohlen worden).
Vorzugsweise ist die Anzahl der Bursts, über die das
Kennzeichen ermittelt wird, gleich der und ausgerichtet mit
der Anzahl der Bursts, über die die Datenelemente, die sich
auf die zweite Mitteilung beziehen, verschachtelt sind. Im
Falle von FACCH-Daten, die über 8 Bursts verschachtelt sind,
werden die Kennzeichen daher über 8 Bursts ermittelt, um zu
ermitteln, ob FACCH-Daten vorhanden sind, d. h. ob ein
FACCH-Diebstahl aufgetreten ist.
Bei einer bevorzugten Ausführungsform sind die Einrichtungen
zum Extrahieren der Ersatzdatenelemente dazu eingerichtet,
die Extraktion einzuleiten, wenn die Anzahl der ermittelten
gesetzten Kennzeichen gleich oder größer als ein
Schwellenwert ist. Beispielsweise kann der Schwellenwert
größer als die halbe vorbestimmte Anzahl von Bursts ein,
über die die Kennzeichen ermittelt werden. Im Falle von
8-tiefen FACCH-Daten ist der Schwellenwert daher wenigstens
gleich 5. Die FACCH-Datenextraktion (Decodierung) kann daher
eingeleitet werden, wenn fünf oder mehr Kennzeichen über 8
Bursts ermittelt werden. In diesem Falle kann der
Schwellenwert zwischen 5 und 8 verändert werden. Je
niedriger der Schwellenwert ist, umso größer ist jedoch die
Wahrscheinlichkeit, ein FACCH bei gestörten Bedingungen zu
ermitteln.
In geeigneter Weise enthält ein Empfänger nach der Erfindung
Einrichtungen zum Speichern der ermittelten Kennzeichen für
jede der vorbestimmten Anzahlen von Bursts, über die die
Kennzeichen ermittelt werden. Beispielsweise kann die
Speichereinrichtung einen RAM oder einen oder mehrere
Schieberegister enthalten. In einer bevorzugten
Ausführungsform werden zwei Schieberegister verwendet, und
unterschiedliche Arten von Kennzeichen werden in den
betreffenden Registern gespeichert. Die erste Sorte von
Kennzeichen gibt, wenn sie gesetzt sind, an, daß ein erster
Unter-Satz von Datenelementen, die sich auf die erste
Mitteilung beziehen, durch Datenelemente ersetzt worden
sind, die sich auf die zweite Mitteilung beziehen. Die
zweite Sorte von Kennzeichen gibt, wenn sie gesetzt sind,
an, daß ein zweiter Satz von Datenelementen, die sich auf
die erste Mitteilung beziehen, durch Datenelemente ersetzt
worden sind, die sich auf die zweite Mitteilung beziehen.
Der erste Satz von Datenelementen kann Datenelemente
enthalten, die sich auf die erste Mitteilung beziehen und an
alternierenden Stellen (z. B. ungeraden Stellen) angeordnet
sind, und der zweite Satz von Datenelementen kann
Datenelemente enthalten, die sich an den dazwischenliegenden
Stellen (geraden Stellen) befinden.
In einer speziellen Ausführungsform ist eines der
Schieberegister dazu eingerichtet, mehr Kennzeichen zu
speichern als das andere Schieberegister. Speziell speichert
eines der Schieberegister die zweifache Anzahl von
Kennzeichen als das andere Schieberegister.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird
ein Verfahren zum Empfangen von Daten angegeben, die in
einem Burst-mode-Funkübertragungssystem ausgesendet werden,
wobei die Datenelemente, die sich auf eine erste Mitteilung
beziehen, über mehrere Bursts verschachtelt werden, und
ausgewählte Datenelemente, die sich auf die erste Mitteilung
beziehen, intermittierend durch Datenelemente ersetzt
werden, die sich auf eine zweite Mitteilung beziehen und
über mehrere Bursts verschachtelt werden, wobei jeder Burst
Kennzeichen enthält, die gesetzt werden können, um
anzuzeigen, daß Datenelemente, die sich auf die erste
Mitteilung beziehen, durch Datenelemente der zweiten
Mitteilung ersetzt worden sind, wobei das Verfahren folgende
Schritte enthält: Extrahieren und Umordnen der Datenelemente
der empfangenen Daten, um die erste Mitteilung zu
rekonstruieren, Ermitteln der Kennzeichen über eine
vorbestimmte Anzahl von Bursts und Extrahieren der
Ersatzdatenlemente, um die zweite Mitteilung zu
rekonstruieren, unter Berücksichtigung des Anteils der
ermittelten gesetzten Kennzeichen.
Es ist hier anzumerken, daß den ersten und zweiten
Mitteilungen jeweils erste und zweite Kanaltypen zugeordnet
sein können, speziell beispielsweise bei GSM-Verkehrskanälen
(TCH) und schnell zugeordnete Steuerkanälen (FACCH). Der
Ausdruck "Mitteilung", wie er hier verwendet wird, bedeutet
einen Satz von Datenelementen (z. B. Bits), ohne Rücksicht
auf die Länge oder den Informationsgehalt derselben.
Eine Ausführungsform der Erfindung wird nun beispielhaft
unter Bezugname auf die begleitenden Zeichnungen erläutert.
Fig. 1 zeigt ein schematisches Datenwegblockdiagramm der
Entschachtelungs- und Decodierstufen eines Empfängers mit
einem FACCH-Detektor gemäß der vorliegenden Erfindung,
Fig. 2 ist ein Schema, das detaillierter die Organisation
des RAM in der Entschachtelungsstufe des Empfängers in Fig.
1 zeigt;
Fig. 3 ist ein Diagramm, das die Wirkung des
FACCH-Diebstahls auf einen anders verschachtelten TCH zeigt;
Fig. 4 ist ein Diagramm, das die einen Burst
zusammensetzenden Datenelemente zeigt,
Fig. 5 ist ein Blockschaltbild, das detaillierter den
FACCH-Kennzeichendetektor des Empfängers in Fig. 1 zeigt;
und
Fig. 6 ist eine Logikschaltung des FACCH-Detektors in Fig.
5.
Der vorliegende Empfänger ist dazu gedacht, verschachtelte,
gefaltet (konvolut) codierte Daten zu empfangen, die in
einem Burst-Mode-Funkübertragungssystem, wie beispielsweise
einem GSM-System ausgesendet werden. Die Funktion der Teile
bei der Empfangsverarbeitung, die nachfolgend beschrieben
wird, besteht darin, physikalische Kanäle von einem
Entzerrer aufzunehmen, zu entschachteln und dann eine
Konvolut-Decodierung auszuführen.
Bezugnehmend auf Fig. 1 werden Datenbursts vom Entzerrer in
einen Entschachtelungsspeicher 1 eingegeben, der einen RAM
enthält. Der Entschachtelungs-RAM 1 enthält ein Segment 2
zum Speichern von Daten aus Verkehrskanälen (TCH) und kann
auch weitere Segmente (nicht dargestellt) zum jeweiligen
Speichern von Daten aus Synchronisationskanälen (SCH) und
Steuerkanälen (CCH), die vom FACCH verschieden sind,
enthalten.
Die Eingabe vom Entzerrer für den Entschachtelungsprozeß ist
ein Satz von Bursts, die jeweils 114 Bits enthalten. Streng
genommen enthält jeder Burst 114 "weiche Entscheidungen",
d. h. einen gewichteten Wert, der für den Vertrauenspegel
kennzeichnend ist, daß das empfangene Datensymbol richtig
dargestellt wird. Mit anderen Worten, die abgeschätzten
Datensymbole können mit mehr Stufen quantisiert werden als
Symbole in dem Satz von Datensymbolen enthalten sind, der
aus dem sogenannten Alphabet besteht. Die Anzahl der
Quantisierungsstufen ist eine Sache des Seins, das von der
erforderlichen Genauigkeit abhängt.
Der Teil des Datenstroms vom Entzerrer, der sich auf
TCH-Verkehrsbursts bezieht, wird in dem TCH-Speicher 2 mit
Hilfe eines Schreibaddressgenerators 1a gespeichert, wie nun
unter Bezugnahme auf Fig. 2 beschrieben wird. Der RAM, der
für den TCH-Speicher verwendet wird, ist in geeigneter Weise
in 128-Wort-Seiten arrangiert, von denen nur 114 zur
Speicherung der TCH-Daten verwendet werden. Die Dateneingabe
vom Entzerrer wird im wesentlichen sequentiell in den
TCH-Speicher 2 eingestapelt. Die 114 weichen Entscheidungen
eines ersten Burst werden daher auf Seite 0 in der gleichen
Reihenfolge gespeichert, wie sie empfangen werden. Die
weiche Entscheidung, die an der mit "Bit Nr. 0" markierten
Position in Fig. 2 gespeichert wird, ist daher das erste Bit
(weiche Entscheidung) des Burst a. Die weiche Entscheidung,
die an der mit "Bit Nr. 1" in Fig. 2 gekennzeichneten
Position gespeichert wird, ist das zweite Bit des Burst a,
usw., so daß die weiche Entscheidung, die an der "Bit-Nr.
113" in Fig. 2 gekennzeichneten Position gespeichert wird,
das letzte Bit des Burst a ist. Wenn alle Bits des ersten
Burst a auf der ersten Seite des TCH-Speichers 2 gespeichert
sind, werden nachfolgende Bursts b, c, d nacheinander in den
unmittelbar nachfolgenden Seiten des Speichers gespeichert.
Es ist hier anzumerken, daß die Wortlänge durch die
spezielle Genauigkeit der verwendeten weichen Entscheidungen
bestimmt wird. Beispielsweise ist die Wortlänge 8 Bits, wenn
weiche Entscheidungen von 8 Bit verwendet werden.
Im Falle von Benutzerdatenkanälen, die über 22 Bursts
verschachtelt sind, müssen volle 22 Bursts in den
TCH-Speicher eingelesen werden, bevor ein erster
bedeutungsvoller Verkehrsdecode auftreten kann. Nach dem
ersten bedeutungsvollen Verkehrsdecode werden die nächsten
vier Bursts in Burstpositonen (Seitennummern) 0, 1, 2 und 3
des TCH-Speichers eingelesen. Die zuvor an diesen Positionen
gehaltenen Daten haben ihren nützlichen Zweck während der
vorangehenden TCH-Decodierung erfüllt. Nach dem Speichern
dieser nächsten vier Bursts erscheint der nächste
TCH-Decode. Der Empfangsprozeß fährt fort, indem vier Bursts
nacheinander in aufeinanderfolgende Positionen eingegeben
werden, die im vorangehenden Decodierungsschritt "befreit"
worden sind. Im Gleichförmigkeitszustand treten
TCH-Decodierungen daher alle vier Rahmen auf. Es ist hier
anzumerken, daß im Falle von Sprachdatenkanälen, die über 8
Bursts verschachtelt sind, TCH-Decodierungen ebenfalls alle
vier Rahmen im Gleichmäßigkeitszustand auftreten. Zu Anfang
müssen acht Bursts in den TCH-Speicher eingelesen werden,
bevor ein erster bedeutungsvoller Decode auftreten kann.
Die TCH-Decodierungen, auf die oben Bezug genommen wurde,
werden mit Hilfe eines Entschachtelungsvorgangs ausgeführt,
der funktionsmäßig durch den Block 3 in Fig. 2 dargestellt
wird, der als ein Adressgenerator angesehen werden kann, der
von einem vorbestimmten Entschachtelungsalgorithmus gegeben
wird. Der Entschachtelungsvorgang gibt Datenblöcke aus, die
den ursprünglich ausgesendeten Blöcken entsprechen. Der
Entschachtelungsvorgang kann als eine Kartierung von
Datenbits betrachtet werden. Die Eingabe in den Prozeß ist
ein Satz von Bursts, die jeweils 114 Bit enthalten. Die
Ausgabe des Vorgangs ist ein Satz von TCH-Datenblöcken, die
jeweils 456 Bits enthalten. Die Reihenfolge, in der die
gespeicherten Bits aus dem TCH-Speicher ausgelesen wird,
wird somit durch den Entschachtelungsalgorithmus bestimmt.
Die ausgegebenen Datenblocks werden dann in einen
Viterbi-Decoder 4 eingegeben, der die konvolutcodierten
Daten decodiert, die von dem Entschachtelungsprozeß stammen.
Wenn irgendwelche Fehler im Viterbi-Decoder vorhanden sind,
werden Versuche unternommen, diese zu korrigieren, wobei ein
Höchst-Wahrscheinlichkeitsfolge-Abschätzalgorithmus Einsatz
findet. In der brit. Patentanmeldung 90 15 854.4 ist ein
solcher Viterbi-Decodierer detaillierter beschrieben.
Deren Inhalt wird hier durch Bezugnahme zum Bestandteil der
Offenbarung gemacht.
Wie zuvor erwähnt, haben die FACCH, die Signalisierungsdaten
enthalten (beispielsweise zum Aussenden von
Übergabemitteilungen) Zugabe zu der physikalischen Quelle
durch "Diebstahl" aus dem Verkehrskanal, dem sie zugeordnet
ist. Für einen normalen Verkehrsburst gibt es zwei
Einzelbitkennzeichen, die anzeigen, ob die Verkehrsdaten für
einen FACCH-Block gestohlen worden sind, siehe Fig. 4. Diese
zwei Kennzeichen zeigen jeweils an, ob alle geradzahligen
Bits oder alle ungeradzahligen Bits dieses Bursts gestohlen
worden sind. Das geradzahlige Diebstahlsbit wird auf "1"
gesetzt, wenn alle geradzahligen Bits des Burst für die
FACCH-Signalisierung benutzt werden. In ähnlicher Weise wird
das ungeradzahlige Diebstahlsbit auf "1" gesetzt, wenn alle
ungeradzahligen Bits des Burst für die FACCH-Signalisierung
verwendet werden. Wenn das geradzahlige Diebstahlsbit und
das ungeradzahlige Diebstahlsbit jeweils "0" sind, dann
gehören alle Bits innerhalb des Burst zu dem Verkehrskanal.
Wie in Fig. 4 gezeigt, enthält der normale GSM-Burst eine
8,25 Bit Schutzperiode, 114 codierte Datenbits, die in zwei
gleiche Blöcke von 57 Bits aufgeteilt sind (die die
Verkehrsdaten in codierter Form enthalten). Die übrigen Bits
werden als Start- und Stop-Bits (jeweils 3 Bits) an den
äußeren Enden der codierten Daten verwendet, und eine
Trainingsfolge von 26 Bit befindet sich zwischen den zwei
Blöcken codierter Datenbits und werden beim
Entzerrungsvorgang verwendet. Die zwei
Einzelbit-Diebstahlskennzeichen erscheinen zu beiden Seiten
der Trainingssequenz.
Ein FACCH-Detektor 5 beobachtet die Diebstahlskennzeichen in
dem Burst, die von dem Entzerrer empfangen werden. Wenn ein
FACCH ermittelt wird, dann wird eine FACCH-Decodierung
eingeleitet, wie unten im Detail erläutert wird.
Wie oben erwähnt, werden die FACCH-Kanäle über 8 Bursts
verschachtelt. Dies bedeutet, daß eine FACCH-Decodierung
erscheinen kann, nachdem 8 Bursts in den TCH-Speicher 2
eingelesen worden sind. Die Position der 8 Bursts in dem RAM
2, die FACCH-Daten enthalten, hängt davon ab, ob ein
FACCH-Diebstahl tatsächlich auftritt. Die Funktion des
Entschachtelers 3 bei der FACCH-Decodierung dient der
Restaurierung der ursprünglichen FACCH-Datenblocks durch
Erzeugung der geeigneten Adressen in der richtigen Folge
derart, daß die aus dem TCH-Speicher 2 ausgelesenen Daten
den FACCH-Datenblöcken entsprechen, und indem die relative
Verschachtelungstiefe beachtet wird. Beispielsweise im Falle
von Datenkanälen wird eine FACCH-Decodierung von 22-tief
verschachtelten TCH-Daten erforderlich, was mitunter als
TCH (22) bezeichnet wird. Im Falle von Sprachkanälen wird
andererseits die FACCH-Decodierung aus 8-tief
verschachtelten TCH-Daten erforderlich, was manchmal als TCH
(8) bezeichnet wird.
Der FACCH-Detektor 5 wird nun detailliert unter Bezugnahme
auf Fig. 5 beschrieben.
Die zwei Diebstahlsbitkennzeichen von jedem Burst, der von
dem Entzerrer ausgegeben wird, werden dem Decodierer 5
zugeführt. Ein Demultiplexer 6 richtet alternierende
Diebstahlsbitkennzeichen auf ein 8-Bit-Schieberegister 7 und
ein 4-Bit-Schieberegister 8. Die geradzahligen Diebstahlbits
werden daher im Register 7 gespeichert, während die
ungeradzahligen Diebstahlbits im Register 8 gespeichert
werden. Der gesamte Inhalt des Schieberegisters 8 und die in
den vier am wenigsten signifikanten Bitpositionen des
Schieberegisters 7 gespeicherten Bits (d. h. die vier rechts
liegenden Bits) werden einer Majoritätswahlschaltung 9
zugeführt. Die Eingänge der Schaltung 9 stellen somit die
ungeradzahligen Diebstahlsbits der vier zuletzt empfangenen
Bursts und die geradzahligen Diebstahlbits der zuvor
empfangenen vier Bursts dar. Wenn Anzahl von "1"-Eingaben
zur Majoritätswahlschaltung eine vorbestimmte Menge
überschreitet, dann wird ein Befehl erzeugt, eine
FACCH-Decodierung zu beginnen. Der Schwellenwert der
Majoritätswahlschaltung 9 kann auf einen Wert zwischen 5 und
8 einschließlich eingestellt werden, wobei anzumerken ist,
daß der niedrigere Schwellenwert die größere Chance
vermittelt, einen FACCH bei gestörten Bedingungen zu
ermitteln. Jede geeignete Logikschaltung kann für die
Majoritätswahlschaltung 9 eingesetzt werden.
Fig. 6 ist ein Schaltbild, das eine geeignete Logik zur
Ausführung einer 5-aus-8-Majoritätswahlschaltung 9 zeigt,
enthaltend 15 ODER-Schaltungen 11a-11o und 16
UND-Schaltungen 12a bis 12p, die mit acht parallelen
Eingängen 13a-13h von den Schieberegistern 7 und 8 (siehe
Fig. 5) verbunden sind. Der Ausgang der ODER-Schaltung 11a
(Leitung 14) ist "0", wenn alle vier Eingänge 13a-13d
ebenfalls "0" sind, jedoch ist der Ausgang der
ODER-Schaltung 11a (Leitung 14) gleich "1", wenn einer oder
mehrere der vier Eingänge 13a-13d gleich "1" sind. Der
Ausgang der ODER-Schaltung 11d (Leitung 15) ist "1", wenn
zwei oder mehr der fünf Eingänge 13a-13e gleich "1" sind.
Ansonsten ist der Ausgang der ODER-Schaltung 11d gleich "0".
In gleicher Weise ist der Ausgang der ODER-Schaltung 11g
(Leitung 16) gleich "1", wenn drei oder mehr der sechs
Eingänge 13a-13f gleich "1" sind. Ansonsten ist der Ausgang
der ODER-Schaltung 11g (Leitung 16) gleich "0". In gleicher
Weise ist der Ausgang der ODER-Schaltung 11j gleich "1",
wenn vier oder mehr der sieben Eingänge 13a-13g gleich "1"
sind. Ansonsten ist der Ausgang der ODER-Schaltung 11j
(Leitung 17) gleich "0". Schließlich ist der Ausgang der
ODER-Schaltung 11m und daher der Gesamtausgang 18 der
Majoritätswahlschaltung 9 gleich "1", wenn fünf oder mehr
aller acht Eingänge 13a-13h gleich "1" sind. Ansonsten ist
der Ausgang 18 gleich "0".
Der Ausgang der Majoritätswahlschaltung 9 ist somit ein
Einzelbit, d. h. eine "1" oder "0", was jeweils angibt, ob
ein FACCH ermittelt worden ist oder nicht. Der Ausgang der
Schaltung 9 wird einem FACCH-Decodierbefehlsgenerator 10
zugeführt, der einen FACCH-Decodierbefehl jedesmal dann
abgibt, wenn (a) die Burstzählung für den Beginn einer
FACCH-Decodierung geeignet ist (weil eine FACCH-Decodierung
nur an vorbestimmten Burstpositionen bezüglich einer
TCH-Decodierung beginnen kann, wie unten detailliert
erläutert wird) und (b) der Eingang von der
Majoritätswahlschaltung 9 angibt, daß ein FACCH ermittelt
worden ist. Wenn ein FACCH-Decodierbefehl auftritt, dann
werden FACCH-Daten von den ungeradzahligen Bits der vier
zuletzt empfangenen Bursts und die geradzahligen Bits der
unmittelbar vorausgehenden vier Bursts durch den
Entschachteler 3 extrahiert, wie oben diskutiert wurde.
Der FACCH-Entschachtelungsprozeß kann derart modifiziert
werden, daß eine Weich-Entscheidung "0" in Speicherstellen
des TCH-Speichers eingeschrieben wird, die zuvor von den
Bits besetzt waren, die den FACCH-Block bilden. Eine
nullwertige Weichentcheidung gibt an, daß kein
vertrauenswürdiger Zustand (d. h. maximale Unsicherheit)
darüber vorhanden ist, ob das empfangene Datensymbol (Bit)
eine "1" oder eine "0" ist. Die Rückführung von
Weichentscheidungs-Nullen an der FACCH-Decodierstufe kann in
zwei Arten ausgeführt werden, wie beschrieben wird. Im
ersten Falle wird jedesmal, wenn ein Bit aus dem
TCH-Speicher 2 während der FACCH-Decodierung ausgelesen
wird, die gelesene Adresse, die durch den Entschachteler
erzeugt wird, dazu verwendet, eine nullwertige
Weichentscheidung an dieselbe Stelle rückzuschreiben. Weil
in der Praxis Daten aus dem TCH-Speicher 2 sehr schnell
ausgelesen werden, kann es alternativ vorteilhaft sein,
anstelle einer alternierenden Auslesung und
Rückeinschreibung auszuführen, die
Entschachtelungsadresserzeugungsschaltung zweimal zu
betreiben, wobei die gespeicherten Werte in der ersten Phase
ausgelesen werden und die Nullen in der zweiten Phase
eingeschrieben werden.
Im GSM ist vorgesehen, daß für Datenkanäle, die
FACCH-Decodierungen um zwei Bursts gegenüber TCH (22)
Decodierungen versetzt sind, während FACCH und TCH (8)
Decodierungen ausgerichtet sind. Ein FACCH trägt eine
wechselnde Anzahl von Bits zu nachfolgenden TCH (22)
Decodierungen bei wegen des Versatzes der Decodierpunkte
und der verschiedenen Verschachtelungssstrukturen. Nach
dem Start eines FACCH kann gezeigt werden, daß es (9, 54,
93, 96, 96, 78, 30) Bits jeweils zu nachfolgenden TCH (22)
Decodierungen beiträgt, wie in Fig. 3 gezeigt.
Nach dem Beginn eines FACCH-Diebstahls erscheint die
FACCH-Decodierung zwischen den zweiten und dritten TCH
(22) Decodierungen, (weil es notwendig ist, bei den
Diebstahlskennzeichen über die vorangegangenen 8 Bursts
zurückzuschauen, um genügend Information zu erhalten, um zu
erkennen, daß eine FACCH-Decodierung benötigt wird). Der
Ersatz von FACCH-Daten durch nullwertige Weichentscheidungen
kann daher nur für die dritten und nachfolgenden TCH (22)
Decodierungen ausgeführt werden, wie man aus Fig. 3 erkennt.
Das Ergebnis davon ist, daß 63 von 456 FACCH-Bits nicht
gelöscht werden können. Das Schema ist daher zu 86% wirksam.
Der Vorteil des Ersatzes der FACCH-Daten durch nullwertige
Weichentscheidung nach dem Auftritt der FACCH-Decodierung
besteht darin, daß die nullwertige Weichentscheidung dann in
den TCH-Datenblock bei der nachfolgenden
Konvolut-Decodierstufe eingebaut wird. Die nullwertige
Weichentscheidung gibt an, daß das ausgesendete Bit (d. h.
das ursprüngliche TCH-Bit, das gestohlen war) nicht
vertrauenswürdig ist, d. h. unsicher ist, ob es eine "1" oder
eine "0" war. Der Viterbi-Decodierer 4 hat daher eine
gesteigerte Chance, den "Fehler", der durch den Diebstahl
hervorgerufen wurde, zu korrigieren, und er hat daher eine
bessere Chance einer Wiedergewinnung daraus. Dementsprechend
werden die FACCH-Daten nicht einer versuchten Decodierung
als Verkehrsdaten unterworfen. Es sei betont, daß die
FACCH-Daten im wesentlichen einen fehlerhaften
Vertrauenspegel hinsichtlich eines ausgesendeten TCH-Bit
dargestellen würden und wenn sie als Verkehrsdaten decodiert
würden, dann würde unvermeidlich die Bitfehlerrate des
Viterbi-Decodierers verschlechtert.
Es ist hier anzumerken, daß der einzige Zeitpunkt, zu
welchem die Datenbits einfach als durch ein FACCH gestohlen
ermittelt werden können, derjenige ist, zu welchem die
FACCH-Decodierung wirklich auftritt. Wenn die nächste
Verkehrsdecodierung stattfindet, ist es wegen des komplexen
Zusammenhangs zwischen den verschiedenen
Verschachtelungsschemata nicht einfach zu ermitteln, welche
Datenbits gestohlen worden sind. Deshalb ersetzt das
vorliegende Verfahren die FACCH-Datenbits durch nullwertige
Weichentscheidungen als Teil des FACCH-Decodiervorgangs. Es
versteht sich, daß diese "Löschung" von FACCH-Datenbits
vorteilhaft ist, wenn die FACCH-Daten und die TCH-Daten
anders verschachtelt sind als im Falle von Benutzerdaten,
weil es noch immer möglich ist, TCH-Daten wiederzugewinnen,
wenn ein FACCH-Diebstahl auftritt, aber es hat keinen
Nutzen, wenn der gesamte TCH-Datenblock wegen eines
FACCH-Diebstahls verlorengegangen ist, wie im Falle von
Sprachdaten.
Aus der vorangehenden Beschreibung erkennt der Fachmann, daß
vielfältige Modifikationen innerhalb des Umfangs der
vorliegenden Erfindung vorgenommen werden können.
Beispielweise können anstelle von Schieberegistern andere
Speichereinrichtungen, beispielsweise RAMs zur Speicherung
der Diebstahlskennzeichen eingesetzt werden. Es ist auch
hervorzuheben, daß die vorliegende Erfindung verwendet
werden kann, wenn die FACCH und TCH über die gleiche Tiefe
verschachtelt sind, wie im Falle der Sprachdaten. In diesem
Falle ist darauf hinzuweisen, daß FACCH-Decodierungen nicht
von TCH-Decodierungen versetzt sind, sondern mit ihnen
übereinstimmen. Die Erfindung ist auch nicht auf GSM- und
FACCH-Diebstahl beschränkt, sondern hat Anwendung auf andere
Burst-Mode-Funkübertragungssysteme, bei denen Datenelemente,
die sich auf eine erste Mitteilung beziehen, über eine
Anzahl von Bursts verschachtelt werden und ausgewählte
Datenelemente, die sich auf die erste Mitteilung beziehen,
von Zeit zu Zeit durch Datenlemente ersetzt werden, die sich
auf eine zweite Mitteilung beziehen und über die gleiche
oder andere Anzahl von Bursts verschachtelt sind. Die Anzahl
der Bursts, über die die Diebstahlskennzeichnungsbits
ermittelt werden, ist im allgemeinen gleich der Anzahl der
Bursts, über die die Datenelemente der zweiten Mitteilung
verschachtelt sind (und damit ausgerichtet sind), um mit
Zuverlässigkeit ermitteln zu können, daß eine zweite
Mitteilung in den empfangenen Daten vorhanden ist und
extrahiert und gegebenenfalls decodiert werden muß.
Claims (14)
1. Empfänger zum Empfangen von Daten, die in einem
Burst-Mode-Funkübertragungssystem ausgesendet werden,
wobei Datenelemente, die sich auf eine erste Mitteilung
beziehen, über mehrere Bursts verschachtelt sind, und
ausgewählte Datenelemente, die sich auf die erste Meldung
beziehen, durch Datenelemente ersetzt sind, die sich auf
eine zweite Meldung beziehen und über eine Mehrzahl von
Bursts verschachtelt sind, wobei jeder Burst ein
Kennzeichen enthält, das gesetzt werden kann, um
anzuzeigen, wenn Datenelemente, die sich auf die erste
Meldung beziehen, durch Datenelemente der zweiten Meldung
ersetzt worden sind, enthaltend:
eine Einrichtung zum Extrahieren und Umordnen der Datenelemente der empfangenen Daten zur Rekonstitution der ersten Meldung,
eine Einrichtung zum Ermitteln der Kennzeichen über eine vorbestimmte Anzahl von Bursts, und
eine Einrichtung zum Extrahieren der substituierten Datenelemente zur Rekonstitution der zweiten Mitteilung in Abhängigkeit vom Anteil der ermittelten gesetzten Kennzeichen.
eine Einrichtung zum Extrahieren und Umordnen der Datenelemente der empfangenen Daten zur Rekonstitution der ersten Meldung,
eine Einrichtung zum Ermitteln der Kennzeichen über eine vorbestimmte Anzahl von Bursts, und
eine Einrichtung zum Extrahieren der substituierten Datenelemente zur Rekonstitution der zweiten Mitteilung in Abhängigkeit vom Anteil der ermittelten gesetzten Kennzeichen.
2. Empfänger nach Anspruch 1, bei dem die Bursts, über die
die Kennzeichen ermittelt werden, auf die Bursts
ausgerichtet werden, über die die Datenelemente, die sich
auf die zweite Mitteilung beziehen, verschachtelt sind.
3. Empfänger nach Anspruch 1 oder 2, bei dem die Anzahl
der Bursts, über die Kennzeichen ermittelt werden, gleich
der Anzahl der Bursts ist, über die die Datenelemente, die
sich auf die zweite Mitteilung beziehen, verschachtelt
werden.
4. Empfänger nach einem der vorhergehenden Ansprüche, bei
dem die Einrichtung zum Extrahieren der substituierten
Datenelemente dazu eingerichtet ist, die Extraktion
einzuleiten, wenn die Anzahl von ermittelten gesetzten
Kennzeichen gleich einem Schwellenwert ist oder diesen
überschreitet.
5. Empfänger nach Anspruch 4, bei dem der Schwellenwert
größer als die Hälfte der vorbestimmten Anzahl von Bursts
ist, über die die Kennzeichen ermittelt werden.
6. Empfänger nach einem der vorhergehenden Ansprüche,
enthaltend eine Einrichtung zum Speichern der ermittelten
Kennzeichen für jeden der vorbestimmten Anzahl von Bursts,
über die die Kennzeichen ermittelt werden.
7. Empfänger nach Anspruch 6, bei dem die Einrichtung zum
Speichern der ermittelten Kennzeichen wenigstens ein
Schieberegister enthält.
8. Empfänger nach Anspruch 7, bei dem die Einrichtung zum
Speichern der ermittelten Kennzeichen zwei Schieberegister
zum Speichern jeweils unterschiedlicher Sorten von
Kennzeichen enthält, von denen die erste Sorte im
gesetzten Zustand anzeigt, daß ein erster Satz von
Datenelementen, die sich auf die erste Mitteilung
beziehen, durch Datenelemente ersetzt worden sind, die
sich auf die zweite Mitteilung beziehen, und die zweite
Sorte von Kennzeichen im gesetzten Zustand anzeigt, daß
ein zweiter Satz von Datenelementen, die sich auf die
erste Mitteilung beziehen, durch Datenelemente ersetzt
worden sind, die sich auf die zweite Mitteilung beziehen.
9. Empfänger nach Anspruch 8, bei dem der erste Satz von
Datenelementen solche Datenelemente enthält, die sich auf
die erste Mitteilung beziehen und an alternierenden
Stellen angeordnet sind und der zweite Satz von
Datenelementen solche Datenelemente enthält, die an den
Zwischenstellen angeordnet sind.
10. Empfänger nach Anspruch 8 oder 9, bei dem eines der
Schieberegister dazu eingerichtet ist, mehr Kennzeichen zu
speichern als das andere Schieberegister.
11. Empfänger nach Anspruch 10, bei dem das genannte eine
Schieberegister dazu eingerichtet ist, die erste Sorte von
Kennzeichen für die 2N zuletzt empfangenen Bursts zu
speichern und das andere Schieberegister dazu eingerichtet
ist, die zweite Sorte von Kennzeichen für die N zuletzt
empfangenen Bursts zu speichern.
12. Verfahren zum Empfangen von Daten, die in einem
Burst-Mode-Funkübertragungssystem ausgesendet worden sind,
bei dem die Datenelemente, die sich auf eine erste
Mitteilung beziehen, über mehrere Bursts verschachtelt
sind, und ausgewählte Datenelemente, die sich auf die
erste Mitteilung beziehen, durch Datenelemente ersetzt
sind, die sich auf eine zweite Mitteilung beziehen und
über mehrere Bursts verschachtelt sind, wobei jedes Burst
ein Kennzeichen enthält, das gesetzt werden kann, um
anzuzeigen, daß Datenelemente, die sich auf die erste
Meldung beziehen, durch Datenelemente der zweiten Meldung
ersetzt worden sind, umfassend die Schritte:
Extrahieren und Umordnen der Datensegmente der empfangenen Daten zur Rekonstitution der ersten Meldung,
Ermitteln der Kennzeichen über eine vorbestimmte Anzahl von Bursts, und
Extrahieren der substituierten Datenelemente zur Rekonstitution der zweiten Mitteilung unter Berücksichtigung des Anteils der ermittelten gesetzten Kennzeichen.
Extrahieren und Umordnen der Datensegmente der empfangenen Daten zur Rekonstitution der ersten Meldung,
Ermitteln der Kennzeichen über eine vorbestimmte Anzahl von Bursts, und
Extrahieren der substituierten Datenelemente zur Rekonstitution der zweiten Mitteilung unter Berücksichtigung des Anteils der ermittelten gesetzten Kennzeichen.
13. Verfahren nach Anspruch 12, bei dem die Bursts, über
die die Kennzeichen ermittelt werden, mit den Bursts
ausgerichtet werden, über die die Datenelemente, die sich
auf die zweite Mitteilung beziehen, verschachtelt werden.
14. Verfahren nach Anspruch 12 oder 13, bei dem die Anzahl
von Bursts, über die die Kennzeichen ermittelt werden,
gleich der Anzahl von Bursts ist, über die die
Datenelemente, die sich auf die zweite Mitteilung
beziehen, verschachtelt werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9121145A GB2260245B (en) | 1991-10-04 | 1991-10-04 | Digital radio receiver |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4233089A1 true DE4233089A1 (de) | 1993-04-08 |
DE4233089C2 DE4233089C2 (de) | 2003-12-11 |
Family
ID=10702442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4233089A Expired - Fee Related DE4233089C2 (de) | 1991-10-04 | 1992-10-01 | Digitalfunkempfänger |
Country Status (9)
Country | Link |
---|---|
US (1) | US5499246A (de) |
JP (1) | JP3212160B2 (de) |
AU (1) | AU647670B2 (de) |
DE (1) | DE4233089C2 (de) |
ES (1) | ES2038932B1 (de) |
FR (1) | FR2683412B1 (de) |
GB (1) | GB2260245B (de) |
IT (1) | IT1255845B (de) |
SE (1) | SE516060C2 (de) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2601160B2 (ja) * | 1993-10-27 | 1997-04-16 | 日本電気株式会社 | ディジタルデータ伝送方式 |
FR2717644B1 (fr) * | 1994-03-15 | 1996-04-26 | Alcatel Mobile Comm France | Procédé de codage - Entrelacement et procédé correspondant de désentrelacement - décodage. |
JP3160516B2 (ja) * | 1995-12-13 | 2001-04-25 | 松下電器産業株式会社 | データ受信装置 |
FR2756443B1 (fr) * | 1996-11-28 | 1998-12-24 | Nortel Matra Cellular | Dispositif de transcodage pourvu d'une derivation |
US5892464A (en) * | 1997-03-19 | 1999-04-06 | Ericsson Inc. | Message encoding technique for communication systems |
US6301235B1 (en) * | 1998-04-20 | 2001-10-09 | Siemens Aktiengesellschaft | Terminal for digital mobile radio and method for evaluating data received in such a terminal |
USRE38535E1 (en) * | 1997-04-24 | 2004-06-15 | Siemens Aktiengesellschaft | Terminal for digital mobile radio and method for evaluating data received in such a terminal |
US6097772A (en) * | 1997-11-24 | 2000-08-01 | Ericsson Inc. | System and method for detecting speech transmissions in the presence of control signaling |
FI104769B (fi) * | 1997-12-01 | 2000-03-31 | Nokia Networks Oy | Menetelmä ja laitteisto loogisen kanavan tunnistamiseksi |
US6577645B2 (en) | 1998-06-03 | 2003-06-10 | Siemens Aktiengesellschaft | Method and radio set for transmitting messages |
EP1084586B1 (de) * | 1998-06-03 | 2004-12-22 | Siemens Aktiengesellschaft | Verfahren und funkgerät zur übertragung von nachrichten |
CN1323479A (zh) * | 1998-08-12 | 2001-11-21 | 艾姆迪沃西蒂公司 | 通信网络中的网络控制方法和设备 |
FI108202B (fi) * | 1998-12-22 | 2001-11-30 | Nokia Networks Oy | Signalointimenetelmä ja tietoliikennejärjestelmä |
FI108494B (fi) * | 1998-12-22 | 2002-01-31 | Nokia Corp | Signalointimenetelmõ ja tietoliikennejõrjestelmõ |
FI111598B (fi) | 1999-03-03 | 2003-08-15 | Nokia Corp | Menetelmä ja järjestelmä nopean kontrollikanavan toteuttamiseksi solukkoradioverkossa |
WO2000062461A2 (en) * | 1999-04-09 | 2000-10-19 | Sony Electronics Inc. | Interleavers and de-interleavers |
US6480472B1 (en) * | 1999-07-21 | 2002-11-12 | Qualcomm Incorporated | Mobile station supervision of the forward dedicated control channel when in the discontinuous transmission mode |
FI109570B (fi) * | 2000-02-23 | 2002-08-30 | Nokia Corp | Menetelmä tiedon siirtämiseksi radiopääsyverkossa |
EP1139614A1 (de) * | 2000-03-28 | 2001-10-04 | Lucent Technologies Inc. | Eine verbesserte Methode zur Dekodierung von Uplink Status Flags für RT-EGPRS-Benutzer |
DE10063079A1 (de) * | 2000-12-18 | 2002-07-11 | Infineon Technologies Ag | Verfahren zum Erkennen von Identifikationsmustern |
US7240270B2 (en) * | 2001-04-30 | 2007-07-03 | Nokia Corporation | Method of transmitting signaling messages in a mobile telecommunications network |
JPWO2005022857A1 (ja) * | 2003-08-29 | 2006-11-02 | 松下電器産業株式会社 | Tsm方式の無線通信方法、無線通信システム、無線受信装置及び基地局装置 |
US8027291B2 (en) | 2007-09-27 | 2011-09-27 | Wireless Technology Solutions Llc | Method and apparatus for transmitting transport channels over a physical channel of a cellular communication system |
EP2283684B1 (de) * | 2008-04-30 | 2019-02-20 | Koninklijke Philips N.V. | Zuweisung von ressourcen in zwei domänen |
US8677224B2 (en) * | 2010-04-21 | 2014-03-18 | Decawave Ltd. | Convolutional code for use in a communication system |
CN103220803A (zh) * | 2012-01-19 | 2013-07-24 | 上海贝尔股份有限公司 | 进行小区参考信号干扰消除的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4519068A (en) * | 1983-07-11 | 1985-05-21 | Motorola, Inc. | Method and apparatus for communicating variable length messages between a primary station and remote stations of a data communications system |
DE3575646D1 (de) * | 1984-03-24 | 1990-03-01 | Philips Nv | Verfahren zur informationsuebertragung mit fehlerkorrektur fuer datenworte, ein fehlerkorrektur-dekodierverfahren fuer solche datenworte, eine anordnung zur informationsuebertragung zur verwendung mit dem verfahren, ein geraet fuer informationsdekodierung zur verwendung mit dem verfahren und eine anordnung zur verwendung mit solchem geraet. |
DE3527330A1 (de) * | 1985-07-31 | 1987-02-05 | Philips Patentverwaltung | Digitales funkuebertragungssystem mit verbindungsbegleitenden organisationskanal im zeitmultiplexrahmen |
DE3533315A1 (de) * | 1985-09-18 | 1987-03-26 | Siemens Ag | Verfahren und schaltungsanordnung zum uebertragen von datensignalen in zeitschlitzen einer im zeitmultiplexbetrieb ausgenutzten uebertragungsleitung |
US4757499A (en) * | 1986-12-22 | 1988-07-12 | Gte Communication Systems Corporation | Method for zero byte time slot interchange |
DE3724544A1 (de) * | 1987-07-24 | 1989-02-02 | Bosch Gmbh Robert | Verfahren und schaltungsanordnung zur uebertragung von fernsehsignalen |
US4928280A (en) * | 1988-04-29 | 1990-05-22 | International Business Machines Corporation | Fast processor for multi-bit error correction codes |
US5042033A (en) * | 1989-06-05 | 1991-08-20 | Canadian Marconi Corporation | RAM-implemented convolutional interleaver |
SE464553B (sv) * | 1989-09-12 | 1991-05-06 | Ericsson Telefon Ab L M | Synkroniseringsmetod i ett mobilradiosystem |
US5093830A (en) * | 1990-07-06 | 1992-03-03 | Northern Telecom Limited | Self-synchronizing serial transmission of signaling bits in a digital switch |
US5199031A (en) * | 1990-08-31 | 1993-03-30 | Telefonaktiebolaget L M Ericsson | Method and system for uniquely identifying control channel time slots |
US5245611A (en) * | 1991-05-31 | 1993-09-14 | Motorola, Inc. | Method and apparatus for providing carrier frequency offset compensation in a tdma communication system |
GB2260244B (en) * | 1991-10-04 | 1995-04-05 | Technophone Ltd | Digital radio receiver |
-
1991
- 1991-10-04 GB GB9121145A patent/GB2260245B/en not_active Expired - Lifetime
-
1992
- 1992-09-18 AU AU24585/92A patent/AU647670B2/en not_active Ceased
- 1992-09-28 US US07/952,559 patent/US5499246A/en not_active Expired - Lifetime
- 1992-10-01 DE DE4233089A patent/DE4233089C2/de not_active Expired - Fee Related
- 1992-10-01 ES ES9201941A patent/ES2038932B1/es not_active Expired - Fee Related
- 1992-10-01 IT ITMI922291A patent/IT1255845B/it active IP Right Grant
- 1992-10-01 FR FR9211649A patent/FR2683412B1/fr not_active Expired - Fee Related
- 1992-10-02 JP JP26515192A patent/JP3212160B2/ja not_active Expired - Fee Related
- 1992-10-02 SE SE9202873A patent/SE516060C2/sv not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU647670B2 (en) | 1994-03-24 |
FR2683412B1 (fr) | 1995-09-08 |
GB2260245B (en) | 1995-03-08 |
ES2038932A2 (es) | 1993-08-01 |
ITMI922291A0 (it) | 1992-10-01 |
JP3212160B2 (ja) | 2001-09-25 |
SE9202873L (sv) | 1993-04-05 |
US5499246A (en) | 1996-03-12 |
FR2683412A1 (fr) | 1993-05-07 |
SE516060C2 (sv) | 2001-11-12 |
GB2260245A (en) | 1993-04-07 |
JPH05227231A (ja) | 1993-09-03 |
ITMI922291A1 (it) | 1994-04-01 |
IT1255845B (it) | 1995-11-17 |
SE9202873D0 (sv) | 1992-10-02 |
AU2458592A (en) | 1993-04-08 |
GB9121145D0 (en) | 1991-11-13 |
ES2038932R (de) | 1996-10-16 |
ES2038932B1 (es) | 1997-06-01 |
DE4233089C2 (de) | 2003-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4233089C2 (de) | Digitalfunkempfänger | |
DE2539109C2 (de) | Schaltungsanordnung zum Übertragen von digitalen Signalfolgen | |
DE2821305C2 (de) | ||
DE2427463C3 (de) | ||
DD202084A5 (de) | Verfahren zum umkodieren einer folge von datenbits in eine folge von kanalbits, anordnung zum dekodieren der nach diesemverfahren kodierten kanalbits und aufzeichnungstraeger miteiner informationsstruktur | |
DE19781589B3 (de) | Verfahren zum Erweitern der Übertragung von Daten | |
DE60219572T2 (de) | Verfahren zür Kodierung und Dekodierung von Steuerinformationen in einem drahtlosen Kommunikationssystem | |
DE2209539C3 (de) | Digitale Übertragungsanlage mit miteinander verbundenen Schleifen | |
DE3027579A1 (de) | Verfahren zum detektieren eines digitalen kodewortes und kodedetektor zum durchfuehren des verfahrens | |
DE3016123A1 (de) | Fehlerkorrektur fuer einen bild- und/oder textempfaenger | |
DE1300144B (de) | Gegen Synchronisations- und Informationsfehler gesicherte Daten-uebertragungseinrichtng | |
DE2727855C2 (de) | ||
DE2736967A1 (de) | Asynchrone telemetrieschaltung | |
DE2552221A1 (de) | Rahmensynchronisationsschaltung fuer eine zeitmultiplexanlage | |
DE60014367T2 (de) | Zeitschlitz aufteilung in einem tdma system | |
EP1219060B1 (de) | Verfahren und vorrichtung zum übermitteln von datenrahmen und verfahren und vorrichtung zur datenratenanpassung | |
EP1169778B1 (de) | Datenübertragung mit verschachtelung und anschliessender ratenanpassung durch punktierung oder wiederholung | |
DE2340250A1 (de) | Verfahren zum codieren eines eine bestimmte redundanz aufweisenden nachrichtenstromes | |
DE60119499T2 (de) | Übertragungssystem mit anzeige von schlechten rahmen zur wiedersynchronisierung | |
DE60022941T2 (de) | Verfahren und Verfahren zur Übertragung von codierten Daten mit variabler Länge in einer Umgebung mit geringem Störabstand | |
DE2803424C3 (de) | Verfahren und Schaltungsanordnung zum Adressieren wenigstens einer Empfangsstation von einer Sendestation aus | |
EP0128624A2 (de) | Verfahren und Schaltungsanordnung zur Synchronisation in einem Datenübertragungssystem | |
DE2554025B2 (de) | Einsen-Einfügung in Impulsübertragungsanlagen | |
DE1279080B (de) | UEbertragungssystem zur Synchronisierung oder zur UEberwachung von impulskodemodulierten Signalfolgen | |
DE2455477C3 (de) | Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: NOKIA MOBILE PHONES (U.K.) LTD., CAMBERLEY, SURREY |
|
8128 | New person/name/address of the agent |
Representative=s name: TER MEER-MUELLER-STEINMEISTER & PARTNER, PATENTANW |
|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: H04L 5/22 |
|
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120501 |