DE4233089A1 - Digitalfunkempfaenger - Google Patents

Digitalfunkempfaenger

Info

Publication number
DE4233089A1
DE4233089A1 DE4233089A DE4233089A DE4233089A1 DE 4233089 A1 DE4233089 A1 DE 4233089A1 DE 4233089 A DE4233089 A DE 4233089A DE 4233089 A DE4233089 A DE 4233089A DE 4233089 A1 DE4233089 A1 DE 4233089A1
Authority
DE
Germany
Prior art keywords
message
bursts
data
data elements
facch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4233089A
Other languages
English (en)
Other versions
DE4233089C2 (de
Inventor
Andrew Cooper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Mobile Phones UK Ltd
Original Assignee
Technophone Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Technophone Ltd filed Critical Technophone Ltd
Publication of DE4233089A1 publication Critical patent/DE4233089A1/de
Application granted granted Critical
Publication of DE4233089C2 publication Critical patent/DE4233089C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/17Burst error correction, e.g. error trapping, Fire codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements

Landscapes

  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Error Detection And Correction (AREA)

Description

Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein Gerät zum Empfangen von Daten, die in einem Burst-Mode- Funknachrichtensystem ausgesendet werden.
In der nachfolgenden Beschreibung werden digitalisierte Signale als Daten bezeichnet.
In dem gesamteuropäischen digitalen, zellularen Funksystem, das als GSM (Groupe Speciale Mobile) bezeichnet wird, ist jeder HF-Kanal in Zeitschlitze von etwa 0,577 ms Dauer unterteilt. Die Modulationsbitrate für einen GSM-Träger beträgt 270.838 kbit/s, was bedeutet, daß der Zeitschlitz 156.25 Bitdauer entspricht. Während dieser Zeitdauer wird der HF-Träger durch einen Datenstrom moduliert, dessen Ausdehnung "burst" genannt wird. Mit anderen Worten, ein Burst repräsentiert den physikalischen Inhalt eines Zeitschlitzes. Die Zeitschlitze werden zusammengruppiert in Sätzen von acht aufeinanderfolgenden Zeitschlitzen als ein TDMA-Rahmen (TDMA ist ein Acronym für time division multiple access). Ein physikalischer Kanal wird durch Angabe eines HF-Kanals (oder im Falle von Frequenzwechseln einer Folge von HF-Kanälen) und einer TDMA-Rahmenzeitschlitznummer definiert. Für einen gegebenen HF-Kanal stehen dem System somit acht physikalische Kanäle zur Verfügung.
Es gibt zwei Hauptarten von Logikkanälen innerhalb des GSM-Systems, die als Verkehrskanäle (TCH) und Steuerkanäle (CCH) bezeichnet werden. Die Verkehrskanäle dienen hauptsächlich der Übermittlung codierter Sprach- oder Benutzerdaten, während die Steuerkanäle der Übertragung von Signalisierungs- und Synchronisierungsdaten zwischen der Basisstation und der mobilen Station dienen.
Einer der Steuerkanäle, nämlich der sogenannte FACCH-Kanal (Fast Associated Control Channel) wird unter Verwendung von Kapazität aus einem Verkehrskanal übertragen. In diesem Falle wird eine Anzahl von Bits jedem Burst von Verkehrsdaten zur Verwendung durch den FACCH "gestohlen". In einem normalen Verkehrsburst B sind zwei Einzelbitkennzeichen, die jeweils angeben, ob alle geradzahligen Bits oder alle ungeradzahligen Bits des Burst B für einen FACCH-Block gestohlen worden sind. Speziell bei gestörten Übertragungsbedingungen, wo ein oder mehr der empfangenen Stehlkennzeichen "umgekehrt" worden sind, besteht das Risiko, daß der FACCH nicht ermittelt wird und folglich der Inhalt der FACCH-Daten übergangen wird, was zu einem verschlechterten Betriebsverhalten des Empfängers führen kann.
Es ist auch ein Merkmal des GMS-Systems, daß die codierten Sprach- und Benutzerdaten umgeordnet und über eine Anzahl von DTMA-Rahmen verschachtelt werden. Tatsächlich werden sowohl Sprach- als auch FACCH-Daten in der gleichen Weise über 8 TDMA-Rahmen verschachtelt. Wenn ein FACCH-Decodierbefehl auftritt, werden somit die FACCH-Daten aus den ungeraden Bits der vier zuletzt empfangenen Bursts extrahiert, und die geradzahligen Bits werden aus den unmittelbar vorangehenden 4 Bursts extrahiert. Wegen der Ausrichtung zwischen der FACCH- und Sprachdatenverschachtelung (d. h. beide sind acht tief), geht im wesentlichen die Gesamtheit eines Sprachblocks auf FACCH-Daten verloren, wenn ein FACCH-Diebstahl auftritt. Die Kanäle können jedoch über 22 Bursts verschachtelt werden. Ein Block von 456 Bit wird in vier Sätzen von je 114 Bit aufgeteilt. Jeder dieser Sätze wird neunzehn-tief verschachtelt, jedoch ist der Beginn eines jeden gegenüber dem vorangehenden um ein Burst verschoben, was die Spanne, über die der gesamte Block verschachtelt wird, zweiundzwanzig Bursts lang macht. Im Gegensatz zu der Situation im Falle von Sprachdaten, bedeutet die längere Verschachtelungslänge, daß FACCH keinen ganzen Block Benutzerdaten überschreibt, sondern stattdessen nur teilweise eine Serie von Bursts aus einer Sequenz von Benutzerdatenblöcken überschreibt. Im Gegensatz zu Sprachdaten geht daher die Gesamtheit des Benutzerdatenblocks nicht verloren, wenn FACCH-Diebstahl auftritt, jedoch können die Benutzerdaten wiedergewonnen werden, indem die weiter unten beschriebenen Fehlerkorrekturtechniken angewendet werden.
Das GSM-System verwendet einen Vorwärtsfehlerkorrekturcode. Vorwärtsfehlerkorrekturcodes sind solche, die die Korrektur von Fehlern durch die Empfangsstation erlauben, ohne daß eine erneute Aussendung stattfinden muß. Das Grunderfordernis eines Vorwärtsfehlerkorrekturcodes ist, daß in den übertragenen Daten ausreichend Redundanz enthalten ist, damit die Fehlerkorrektur auf der Empfangsseite ohne weitere Eingabe von Seiten des Senders durchgeführt werden kann. In dem GSM-System werden Daten gefaltet (konvolut) codiert, bevor sie ausgesendet werden. Ein Maximalwahrscheinlichkeitsdetektor, wie beispielsweise ein Viterbi-Detektor, wird gewöhnlich zur Decodierung der empfangenen konvolut codierten Daten verwendet. Dieser Decodiervorgang beruht auf der Tatsache, daß der Informationsgehalt jedes Datensymbols, das decodiert wird, über mehrere Datenelemente (Bits) verteilt ist. Der Empfänger enthält Einrichtungen zum Abschätzen der Richtigkeitswahrscheinlichkeit (oder des Vertrauenspegels) des Wertes eines jeden empfangenen Bits. Diese Vertrauensmaßnahmen können dazu verwendet werden, die wahrscheinlichste Folge ausgesendeter Symbole zu ermitteln, und der Decodierprozeß ist daher, bis auf einen Bruchteil fehlerhaft empfangener Bits, zuverlässig. (Es sei hier angemerkt, daß den Einzelbit-Diebstahlskennzeichen keine Codierung oder Redundanz zugeordnet ist).
Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Empfänger zum Empfangen von Daten vorgesehen, die von einem Burst-Mode-Funkübertragungssystem ausgesendet werden, wobei Datenelemente, die sich auf eine erste Mitteilung beziehen, über mehrere Burst verschachtelt sind, und ausgewählte Datenelemente, die sich auf die erste Mitteilung beziehen, intermittierend durch Datenelemente substituiert werden, die sich auf eine zweite Mitteilung beziehen und die über mehrere Bursts verschachtelt werden, wobei jeder Burst Kennzeichen enthält, die gesetzt werden können, um anzuzeigen, daß Datenelemente, die sich auf die erste Mitteilung beziehen, durch Datenelemente der zweiten Mitteilung ersetzt worden sind, wobei der Empfänger Einrichtungen zum Extrahieren und Umordnen der Datenelemente der empfangenen Daten enthält, um die erste Mitteilung zu rekonstruieren, und Einrichtungen enthält, um die Kennzeichen über eine vorbestimmte Anzahl von Bursts zu ermitteln und Einrichtungen aufweist zum Extrahieren der Ersatzdatenelemente, um die zweite Mitteilung zu rekonstruieren unter der Bedingung, daß der Anteil der gesetzten Kennzeichen ermittelt wird.
Ein Empfänger nach der Erfindung ist somit in der Lage zu ermitteln, wann eine zweite Mitteilung in den empfangenen Daten vorhanden ist, und er spricht entsprechend an, indem er automatisch die Datenelemente, die sich auf die zweite Mitteilung beziehen, extrahiert, wenn dies notwendig ist.
Das Kennzeichen kann ein einzelnes Bit sein, d. h. der Größe "1", was angibt, daß die ausgewählten Datenelemente (Bits) des zugehörigen Burst von Datenelementen gestohlen worden ist, die sich auf die zweite Mitteilung beziehen, während eine "0" angibt, daß ausgewählte Datenelemente (Bits) des Burst sich auf die erste Mitteilung beziehen (d. h. die ursprünglichen Datenelemente sind nicht gestohlen worden).
Vorzugsweise ist die Anzahl der Bursts, über die das Kennzeichen ermittelt wird, gleich der und ausgerichtet mit der Anzahl der Bursts, über die die Datenelemente, die sich auf die zweite Mitteilung beziehen, verschachtelt sind. Im Falle von FACCH-Daten, die über 8 Bursts verschachtelt sind, werden die Kennzeichen daher über 8 Bursts ermittelt, um zu ermitteln, ob FACCH-Daten vorhanden sind, d. h. ob ein FACCH-Diebstahl aufgetreten ist.
Bei einer bevorzugten Ausführungsform sind die Einrichtungen zum Extrahieren der Ersatzdatenelemente dazu eingerichtet, die Extraktion einzuleiten, wenn die Anzahl der ermittelten gesetzten Kennzeichen gleich oder größer als ein Schwellenwert ist. Beispielsweise kann der Schwellenwert größer als die halbe vorbestimmte Anzahl von Bursts ein, über die die Kennzeichen ermittelt werden. Im Falle von 8-tiefen FACCH-Daten ist der Schwellenwert daher wenigstens gleich 5. Die FACCH-Datenextraktion (Decodierung) kann daher eingeleitet werden, wenn fünf oder mehr Kennzeichen über 8 Bursts ermittelt werden. In diesem Falle kann der Schwellenwert zwischen 5 und 8 verändert werden. Je niedriger der Schwellenwert ist, umso größer ist jedoch die Wahrscheinlichkeit, ein FACCH bei gestörten Bedingungen zu ermitteln.
In geeigneter Weise enthält ein Empfänger nach der Erfindung Einrichtungen zum Speichern der ermittelten Kennzeichen für jede der vorbestimmten Anzahlen von Bursts, über die die Kennzeichen ermittelt werden. Beispielsweise kann die Speichereinrichtung einen RAM oder einen oder mehrere Schieberegister enthalten. In einer bevorzugten Ausführungsform werden zwei Schieberegister verwendet, und unterschiedliche Arten von Kennzeichen werden in den betreffenden Registern gespeichert. Die erste Sorte von Kennzeichen gibt, wenn sie gesetzt sind, an, daß ein erster Unter-Satz von Datenelementen, die sich auf die erste Mitteilung beziehen, durch Datenelemente ersetzt worden sind, die sich auf die zweite Mitteilung beziehen. Die zweite Sorte von Kennzeichen gibt, wenn sie gesetzt sind, an, daß ein zweiter Satz von Datenelementen, die sich auf die erste Mitteilung beziehen, durch Datenelemente ersetzt worden sind, die sich auf die zweite Mitteilung beziehen. Der erste Satz von Datenelementen kann Datenelemente enthalten, die sich auf die erste Mitteilung beziehen und an alternierenden Stellen (z. B. ungeraden Stellen) angeordnet sind, und der zweite Satz von Datenelementen kann Datenelemente enthalten, die sich an den dazwischenliegenden Stellen (geraden Stellen) befinden.
In einer speziellen Ausführungsform ist eines der Schieberegister dazu eingerichtet, mehr Kennzeichen zu speichern als das andere Schieberegister. Speziell speichert eines der Schieberegister die zweifache Anzahl von Kennzeichen als das andere Schieberegister.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren zum Empfangen von Daten angegeben, die in einem Burst-mode-Funkübertragungssystem ausgesendet werden, wobei die Datenelemente, die sich auf eine erste Mitteilung beziehen, über mehrere Bursts verschachtelt werden, und ausgewählte Datenelemente, die sich auf die erste Mitteilung beziehen, intermittierend durch Datenelemente ersetzt werden, die sich auf eine zweite Mitteilung beziehen und über mehrere Bursts verschachtelt werden, wobei jeder Burst Kennzeichen enthält, die gesetzt werden können, um anzuzeigen, daß Datenelemente, die sich auf die erste Mitteilung beziehen, durch Datenelemente der zweiten Mitteilung ersetzt worden sind, wobei das Verfahren folgende Schritte enthält: Extrahieren und Umordnen der Datenelemente der empfangenen Daten, um die erste Mitteilung zu rekonstruieren, Ermitteln der Kennzeichen über eine vorbestimmte Anzahl von Bursts und Extrahieren der Ersatzdatenlemente, um die zweite Mitteilung zu rekonstruieren, unter Berücksichtigung des Anteils der ermittelten gesetzten Kennzeichen.
Es ist hier anzumerken, daß den ersten und zweiten Mitteilungen jeweils erste und zweite Kanaltypen zugeordnet sein können, speziell beispielsweise bei GSM-Verkehrskanälen (TCH) und schnell zugeordnete Steuerkanälen (FACCH). Der Ausdruck "Mitteilung", wie er hier verwendet wird, bedeutet einen Satz von Datenelementen (z. B. Bits), ohne Rücksicht auf die Länge oder den Informationsgehalt derselben.
Eine Ausführungsform der Erfindung wird nun beispielhaft unter Bezugname auf die begleitenden Zeichnungen erläutert.
Fig. 1 zeigt ein schematisches Datenwegblockdiagramm der Entschachtelungs- und Decodierstufen eines Empfängers mit einem FACCH-Detektor gemäß der vorliegenden Erfindung,
Fig. 2 ist ein Schema, das detaillierter die Organisation des RAM in der Entschachtelungsstufe des Empfängers in Fig. 1 zeigt;
Fig. 3 ist ein Diagramm, das die Wirkung des FACCH-Diebstahls auf einen anders verschachtelten TCH zeigt;
Fig. 4 ist ein Diagramm, das die einen Burst zusammensetzenden Datenelemente zeigt,
Fig. 5 ist ein Blockschaltbild, das detaillierter den FACCH-Kennzeichendetektor des Empfängers in Fig. 1 zeigt; und
Fig. 6 ist eine Logikschaltung des FACCH-Detektors in Fig. 5.
Der vorliegende Empfänger ist dazu gedacht, verschachtelte, gefaltet (konvolut) codierte Daten zu empfangen, die in einem Burst-Mode-Funkübertragungssystem, wie beispielsweise einem GSM-System ausgesendet werden. Die Funktion der Teile bei der Empfangsverarbeitung, die nachfolgend beschrieben wird, besteht darin, physikalische Kanäle von einem Entzerrer aufzunehmen, zu entschachteln und dann eine Konvolut-Decodierung auszuführen.
Bezugnehmend auf Fig. 1 werden Datenbursts vom Entzerrer in einen Entschachtelungsspeicher 1 eingegeben, der einen RAM enthält. Der Entschachtelungs-RAM 1 enthält ein Segment 2 zum Speichern von Daten aus Verkehrskanälen (TCH) und kann auch weitere Segmente (nicht dargestellt) zum jeweiligen Speichern von Daten aus Synchronisationskanälen (SCH) und Steuerkanälen (CCH), die vom FACCH verschieden sind, enthalten.
Die Eingabe vom Entzerrer für den Entschachtelungsprozeß ist ein Satz von Bursts, die jeweils 114 Bits enthalten. Streng genommen enthält jeder Burst 114 "weiche Entscheidungen", d. h. einen gewichteten Wert, der für den Vertrauenspegel kennzeichnend ist, daß das empfangene Datensymbol richtig dargestellt wird. Mit anderen Worten, die abgeschätzten Datensymbole können mit mehr Stufen quantisiert werden als Symbole in dem Satz von Datensymbolen enthalten sind, der aus dem sogenannten Alphabet besteht. Die Anzahl der Quantisierungsstufen ist eine Sache des Seins, das von der erforderlichen Genauigkeit abhängt.
Der Teil des Datenstroms vom Entzerrer, der sich auf TCH-Verkehrsbursts bezieht, wird in dem TCH-Speicher 2 mit Hilfe eines Schreibaddressgenerators 1a gespeichert, wie nun unter Bezugnahme auf Fig. 2 beschrieben wird. Der RAM, der für den TCH-Speicher verwendet wird, ist in geeigneter Weise in 128-Wort-Seiten arrangiert, von denen nur 114 zur Speicherung der TCH-Daten verwendet werden. Die Dateneingabe vom Entzerrer wird im wesentlichen sequentiell in den TCH-Speicher 2 eingestapelt. Die 114 weichen Entscheidungen eines ersten Burst werden daher auf Seite 0 in der gleichen Reihenfolge gespeichert, wie sie empfangen werden. Die weiche Entscheidung, die an der mit "Bit Nr. 0" markierten Position in Fig. 2 gespeichert wird, ist daher das erste Bit (weiche Entscheidung) des Burst a. Die weiche Entscheidung, die an der mit "Bit Nr. 1" in Fig. 2 gekennzeichneten Position gespeichert wird, ist das zweite Bit des Burst a, usw., so daß die weiche Entscheidung, die an der "Bit-Nr. 113" in Fig. 2 gekennzeichneten Position gespeichert wird, das letzte Bit des Burst a ist. Wenn alle Bits des ersten Burst a auf der ersten Seite des TCH-Speichers 2 gespeichert sind, werden nachfolgende Bursts b, c, d nacheinander in den unmittelbar nachfolgenden Seiten des Speichers gespeichert. Es ist hier anzumerken, daß die Wortlänge durch die spezielle Genauigkeit der verwendeten weichen Entscheidungen bestimmt wird. Beispielsweise ist die Wortlänge 8 Bits, wenn weiche Entscheidungen von 8 Bit verwendet werden.
Im Falle von Benutzerdatenkanälen, die über 22 Bursts verschachtelt sind, müssen volle 22 Bursts in den TCH-Speicher eingelesen werden, bevor ein erster bedeutungsvoller Verkehrsdecode auftreten kann. Nach dem ersten bedeutungsvollen Verkehrsdecode werden die nächsten vier Bursts in Burstpositonen (Seitennummern) 0, 1, 2 und 3 des TCH-Speichers eingelesen. Die zuvor an diesen Positionen gehaltenen Daten haben ihren nützlichen Zweck während der vorangehenden TCH-Decodierung erfüllt. Nach dem Speichern dieser nächsten vier Bursts erscheint der nächste TCH-Decode. Der Empfangsprozeß fährt fort, indem vier Bursts nacheinander in aufeinanderfolgende Positionen eingegeben werden, die im vorangehenden Decodierungsschritt "befreit" worden sind. Im Gleichförmigkeitszustand treten TCH-Decodierungen daher alle vier Rahmen auf. Es ist hier anzumerken, daß im Falle von Sprachdatenkanälen, die über 8 Bursts verschachtelt sind, TCH-Decodierungen ebenfalls alle vier Rahmen im Gleichmäßigkeitszustand auftreten. Zu Anfang müssen acht Bursts in den TCH-Speicher eingelesen werden, bevor ein erster bedeutungsvoller Decode auftreten kann.
Die TCH-Decodierungen, auf die oben Bezug genommen wurde, werden mit Hilfe eines Entschachtelungsvorgangs ausgeführt, der funktionsmäßig durch den Block 3 in Fig. 2 dargestellt wird, der als ein Adressgenerator angesehen werden kann, der von einem vorbestimmten Entschachtelungsalgorithmus gegeben wird. Der Entschachtelungsvorgang gibt Datenblöcke aus, die den ursprünglich ausgesendeten Blöcken entsprechen. Der Entschachtelungsvorgang kann als eine Kartierung von Datenbits betrachtet werden. Die Eingabe in den Prozeß ist ein Satz von Bursts, die jeweils 114 Bit enthalten. Die Ausgabe des Vorgangs ist ein Satz von TCH-Datenblöcken, die jeweils 456 Bits enthalten. Die Reihenfolge, in der die gespeicherten Bits aus dem TCH-Speicher ausgelesen wird, wird somit durch den Entschachtelungsalgorithmus bestimmt.
Die ausgegebenen Datenblocks werden dann in einen Viterbi-Decoder 4 eingegeben, der die konvolutcodierten Daten decodiert, die von dem Entschachtelungsprozeß stammen. Wenn irgendwelche Fehler im Viterbi-Decoder vorhanden sind, werden Versuche unternommen, diese zu korrigieren, wobei ein Höchst-Wahrscheinlichkeitsfolge-Abschätzalgorithmus Einsatz findet. In der brit. Patentanmeldung 90 15 854.4 ist ein solcher Viterbi-Decodierer detaillierter beschrieben. Deren Inhalt wird hier durch Bezugnahme zum Bestandteil der Offenbarung gemacht.
Wie zuvor erwähnt, haben die FACCH, die Signalisierungsdaten enthalten (beispielsweise zum Aussenden von Übergabemitteilungen) Zugabe zu der physikalischen Quelle durch "Diebstahl" aus dem Verkehrskanal, dem sie zugeordnet ist. Für einen normalen Verkehrsburst gibt es zwei Einzelbitkennzeichen, die anzeigen, ob die Verkehrsdaten für einen FACCH-Block gestohlen worden sind, siehe Fig. 4. Diese zwei Kennzeichen zeigen jeweils an, ob alle geradzahligen Bits oder alle ungeradzahligen Bits dieses Bursts gestohlen worden sind. Das geradzahlige Diebstahlsbit wird auf "1" gesetzt, wenn alle geradzahligen Bits des Burst für die FACCH-Signalisierung benutzt werden. In ähnlicher Weise wird das ungeradzahlige Diebstahlsbit auf "1" gesetzt, wenn alle ungeradzahligen Bits des Burst für die FACCH-Signalisierung verwendet werden. Wenn das geradzahlige Diebstahlsbit und das ungeradzahlige Diebstahlsbit jeweils "0" sind, dann gehören alle Bits innerhalb des Burst zu dem Verkehrskanal.
Wie in Fig. 4 gezeigt, enthält der normale GSM-Burst eine 8,25 Bit Schutzperiode, 114 codierte Datenbits, die in zwei gleiche Blöcke von 57 Bits aufgeteilt sind (die die Verkehrsdaten in codierter Form enthalten). Die übrigen Bits werden als Start- und Stop-Bits (jeweils 3 Bits) an den äußeren Enden der codierten Daten verwendet, und eine Trainingsfolge von 26 Bit befindet sich zwischen den zwei Blöcken codierter Datenbits und werden beim Entzerrungsvorgang verwendet. Die zwei Einzelbit-Diebstahlskennzeichen erscheinen zu beiden Seiten der Trainingssequenz.
Ein FACCH-Detektor 5 beobachtet die Diebstahlskennzeichen in dem Burst, die von dem Entzerrer empfangen werden. Wenn ein FACCH ermittelt wird, dann wird eine FACCH-Decodierung eingeleitet, wie unten im Detail erläutert wird.
Wie oben erwähnt, werden die FACCH-Kanäle über 8 Bursts verschachtelt. Dies bedeutet, daß eine FACCH-Decodierung erscheinen kann, nachdem 8 Bursts in den TCH-Speicher 2 eingelesen worden sind. Die Position der 8 Bursts in dem RAM 2, die FACCH-Daten enthalten, hängt davon ab, ob ein FACCH-Diebstahl tatsächlich auftritt. Die Funktion des Entschachtelers 3 bei der FACCH-Decodierung dient der Restaurierung der ursprünglichen FACCH-Datenblocks durch Erzeugung der geeigneten Adressen in der richtigen Folge derart, daß die aus dem TCH-Speicher 2 ausgelesenen Daten den FACCH-Datenblöcken entsprechen, und indem die relative Verschachtelungstiefe beachtet wird. Beispielsweise im Falle von Datenkanälen wird eine FACCH-Decodierung von 22-tief verschachtelten TCH-Daten erforderlich, was mitunter als TCH (22) bezeichnet wird. Im Falle von Sprachkanälen wird andererseits die FACCH-Decodierung aus 8-tief verschachtelten TCH-Daten erforderlich, was manchmal als TCH (8) bezeichnet wird.
Der FACCH-Detektor 5 wird nun detailliert unter Bezugnahme auf Fig. 5 beschrieben.
Die zwei Diebstahlsbitkennzeichen von jedem Burst, der von dem Entzerrer ausgegeben wird, werden dem Decodierer 5 zugeführt. Ein Demultiplexer 6 richtet alternierende Diebstahlsbitkennzeichen auf ein 8-Bit-Schieberegister 7 und ein 4-Bit-Schieberegister 8. Die geradzahligen Diebstahlbits werden daher im Register 7 gespeichert, während die ungeradzahligen Diebstahlbits im Register 8 gespeichert werden. Der gesamte Inhalt des Schieberegisters 8 und die in den vier am wenigsten signifikanten Bitpositionen des Schieberegisters 7 gespeicherten Bits (d. h. die vier rechts liegenden Bits) werden einer Majoritätswahlschaltung 9 zugeführt. Die Eingänge der Schaltung 9 stellen somit die ungeradzahligen Diebstahlsbits der vier zuletzt empfangenen Bursts und die geradzahligen Diebstahlbits der zuvor empfangenen vier Bursts dar. Wenn Anzahl von "1"-Eingaben zur Majoritätswahlschaltung eine vorbestimmte Menge überschreitet, dann wird ein Befehl erzeugt, eine FACCH-Decodierung zu beginnen. Der Schwellenwert der Majoritätswahlschaltung 9 kann auf einen Wert zwischen 5 und 8 einschließlich eingestellt werden, wobei anzumerken ist, daß der niedrigere Schwellenwert die größere Chance vermittelt, einen FACCH bei gestörten Bedingungen zu ermitteln. Jede geeignete Logikschaltung kann für die Majoritätswahlschaltung 9 eingesetzt werden.
Fig. 6 ist ein Schaltbild, das eine geeignete Logik zur Ausführung einer 5-aus-8-Majoritätswahlschaltung 9 zeigt, enthaltend 15 ODER-Schaltungen 11a-11o und 16 UND-Schaltungen 12a bis 12p, die mit acht parallelen Eingängen 13a-13h von den Schieberegistern 7 und 8 (siehe Fig. 5) verbunden sind. Der Ausgang der ODER-Schaltung 11a (Leitung 14) ist "0", wenn alle vier Eingänge 13a-13d ebenfalls "0" sind, jedoch ist der Ausgang der ODER-Schaltung 11a (Leitung 14) gleich "1", wenn einer oder mehrere der vier Eingänge 13a-13d gleich "1" sind. Der Ausgang der ODER-Schaltung 11d (Leitung 15) ist "1", wenn zwei oder mehr der fünf Eingänge 13a-13e gleich "1" sind. Ansonsten ist der Ausgang der ODER-Schaltung 11d gleich "0". In gleicher Weise ist der Ausgang der ODER-Schaltung 11g (Leitung 16) gleich "1", wenn drei oder mehr der sechs Eingänge 13a-13f gleich "1" sind. Ansonsten ist der Ausgang der ODER-Schaltung 11g (Leitung 16) gleich "0". In gleicher Weise ist der Ausgang der ODER-Schaltung 11j gleich "1", wenn vier oder mehr der sieben Eingänge 13a-13g gleich "1" sind. Ansonsten ist der Ausgang der ODER-Schaltung 11j (Leitung 17) gleich "0". Schließlich ist der Ausgang der ODER-Schaltung 11m und daher der Gesamtausgang 18 der Majoritätswahlschaltung 9 gleich "1", wenn fünf oder mehr aller acht Eingänge 13a-13h gleich "1" sind. Ansonsten ist der Ausgang 18 gleich "0".
Der Ausgang der Majoritätswahlschaltung 9 ist somit ein Einzelbit, d. h. eine "1" oder "0", was jeweils angibt, ob ein FACCH ermittelt worden ist oder nicht. Der Ausgang der Schaltung 9 wird einem FACCH-Decodierbefehlsgenerator 10 zugeführt, der einen FACCH-Decodierbefehl jedesmal dann abgibt, wenn (a) die Burstzählung für den Beginn einer FACCH-Decodierung geeignet ist (weil eine FACCH-Decodierung nur an vorbestimmten Burstpositionen bezüglich einer TCH-Decodierung beginnen kann, wie unten detailliert erläutert wird) und (b) der Eingang von der Majoritätswahlschaltung 9 angibt, daß ein FACCH ermittelt worden ist. Wenn ein FACCH-Decodierbefehl auftritt, dann werden FACCH-Daten von den ungeradzahligen Bits der vier zuletzt empfangenen Bursts und die geradzahligen Bits der unmittelbar vorausgehenden vier Bursts durch den Entschachteler 3 extrahiert, wie oben diskutiert wurde.
Der FACCH-Entschachtelungsprozeß kann derart modifiziert werden, daß eine Weich-Entscheidung "0" in Speicherstellen des TCH-Speichers eingeschrieben wird, die zuvor von den Bits besetzt waren, die den FACCH-Block bilden. Eine nullwertige Weichentcheidung gibt an, daß kein vertrauenswürdiger Zustand (d. h. maximale Unsicherheit) darüber vorhanden ist, ob das empfangene Datensymbol (Bit) eine "1" oder eine "0" ist. Die Rückführung von Weichentscheidungs-Nullen an der FACCH-Decodierstufe kann in zwei Arten ausgeführt werden, wie beschrieben wird. Im ersten Falle wird jedesmal, wenn ein Bit aus dem TCH-Speicher 2 während der FACCH-Decodierung ausgelesen wird, die gelesene Adresse, die durch den Entschachteler erzeugt wird, dazu verwendet, eine nullwertige Weichentscheidung an dieselbe Stelle rückzuschreiben. Weil in der Praxis Daten aus dem TCH-Speicher 2 sehr schnell ausgelesen werden, kann es alternativ vorteilhaft sein, anstelle einer alternierenden Auslesung und Rückeinschreibung auszuführen, die Entschachtelungsadresserzeugungsschaltung zweimal zu betreiben, wobei die gespeicherten Werte in der ersten Phase ausgelesen werden und die Nullen in der zweiten Phase eingeschrieben werden.
Im GSM ist vorgesehen, daß für Datenkanäle, die FACCH-Decodierungen um zwei Bursts gegenüber TCH (22) Decodierungen versetzt sind, während FACCH und TCH (8) Decodierungen ausgerichtet sind. Ein FACCH trägt eine wechselnde Anzahl von Bits zu nachfolgenden TCH (22) Decodierungen bei wegen des Versatzes der Decodierpunkte und der verschiedenen Verschachtelungssstrukturen. Nach dem Start eines FACCH kann gezeigt werden, daß es (9, 54, 93, 96, 96, 78, 30) Bits jeweils zu nachfolgenden TCH (22) Decodierungen beiträgt, wie in Fig. 3 gezeigt.
Nach dem Beginn eines FACCH-Diebstahls erscheint die FACCH-Decodierung zwischen den zweiten und dritten TCH (22) Decodierungen, (weil es notwendig ist, bei den Diebstahlskennzeichen über die vorangegangenen 8 Bursts zurückzuschauen, um genügend Information zu erhalten, um zu erkennen, daß eine FACCH-Decodierung benötigt wird). Der Ersatz von FACCH-Daten durch nullwertige Weichentscheidungen kann daher nur für die dritten und nachfolgenden TCH (22) Decodierungen ausgeführt werden, wie man aus Fig. 3 erkennt. Das Ergebnis davon ist, daß 63 von 456 FACCH-Bits nicht gelöscht werden können. Das Schema ist daher zu 86% wirksam.
Der Vorteil des Ersatzes der FACCH-Daten durch nullwertige Weichentscheidung nach dem Auftritt der FACCH-Decodierung besteht darin, daß die nullwertige Weichentscheidung dann in den TCH-Datenblock bei der nachfolgenden Konvolut-Decodierstufe eingebaut wird. Die nullwertige Weichentscheidung gibt an, daß das ausgesendete Bit (d. h. das ursprüngliche TCH-Bit, das gestohlen war) nicht vertrauenswürdig ist, d. h. unsicher ist, ob es eine "1" oder eine "0" war. Der Viterbi-Decodierer 4 hat daher eine gesteigerte Chance, den "Fehler", der durch den Diebstahl hervorgerufen wurde, zu korrigieren, und er hat daher eine bessere Chance einer Wiedergewinnung daraus. Dementsprechend werden die FACCH-Daten nicht einer versuchten Decodierung als Verkehrsdaten unterworfen. Es sei betont, daß die FACCH-Daten im wesentlichen einen fehlerhaften Vertrauenspegel hinsichtlich eines ausgesendeten TCH-Bit dargestellen würden und wenn sie als Verkehrsdaten decodiert würden, dann würde unvermeidlich die Bitfehlerrate des Viterbi-Decodierers verschlechtert.
Es ist hier anzumerken, daß der einzige Zeitpunkt, zu welchem die Datenbits einfach als durch ein FACCH gestohlen ermittelt werden können, derjenige ist, zu welchem die FACCH-Decodierung wirklich auftritt. Wenn die nächste Verkehrsdecodierung stattfindet, ist es wegen des komplexen Zusammenhangs zwischen den verschiedenen Verschachtelungsschemata nicht einfach zu ermitteln, welche Datenbits gestohlen worden sind. Deshalb ersetzt das vorliegende Verfahren die FACCH-Datenbits durch nullwertige Weichentscheidungen als Teil des FACCH-Decodiervorgangs. Es versteht sich, daß diese "Löschung" von FACCH-Datenbits vorteilhaft ist, wenn die FACCH-Daten und die TCH-Daten anders verschachtelt sind als im Falle von Benutzerdaten, weil es noch immer möglich ist, TCH-Daten wiederzugewinnen, wenn ein FACCH-Diebstahl auftritt, aber es hat keinen Nutzen, wenn der gesamte TCH-Datenblock wegen eines FACCH-Diebstahls verlorengegangen ist, wie im Falle von Sprachdaten.
Aus der vorangehenden Beschreibung erkennt der Fachmann, daß vielfältige Modifikationen innerhalb des Umfangs der vorliegenden Erfindung vorgenommen werden können. Beispielweise können anstelle von Schieberegistern andere Speichereinrichtungen, beispielsweise RAMs zur Speicherung der Diebstahlskennzeichen eingesetzt werden. Es ist auch hervorzuheben, daß die vorliegende Erfindung verwendet werden kann, wenn die FACCH und TCH über die gleiche Tiefe verschachtelt sind, wie im Falle der Sprachdaten. In diesem Falle ist darauf hinzuweisen, daß FACCH-Decodierungen nicht von TCH-Decodierungen versetzt sind, sondern mit ihnen übereinstimmen. Die Erfindung ist auch nicht auf GSM- und FACCH-Diebstahl beschränkt, sondern hat Anwendung auf andere Burst-Mode-Funkübertragungssysteme, bei denen Datenelemente, die sich auf eine erste Mitteilung beziehen, über eine Anzahl von Bursts verschachtelt werden und ausgewählte Datenelemente, die sich auf die erste Mitteilung beziehen, von Zeit zu Zeit durch Datenlemente ersetzt werden, die sich auf eine zweite Mitteilung beziehen und über die gleiche oder andere Anzahl von Bursts verschachtelt sind. Die Anzahl der Bursts, über die die Diebstahlskennzeichnungsbits ermittelt werden, ist im allgemeinen gleich der Anzahl der Bursts, über die die Datenelemente der zweiten Mitteilung verschachtelt sind (und damit ausgerichtet sind), um mit Zuverlässigkeit ermitteln zu können, daß eine zweite Mitteilung in den empfangenen Daten vorhanden ist und extrahiert und gegebenenfalls decodiert werden muß.

Claims (14)

1. Empfänger zum Empfangen von Daten, die in einem Burst-Mode-Funkübertragungssystem ausgesendet werden, wobei Datenelemente, die sich auf eine erste Mitteilung beziehen, über mehrere Bursts verschachtelt sind, und ausgewählte Datenelemente, die sich auf die erste Meldung beziehen, durch Datenelemente ersetzt sind, die sich auf eine zweite Meldung beziehen und über eine Mehrzahl von Bursts verschachtelt sind, wobei jeder Burst ein Kennzeichen enthält, das gesetzt werden kann, um anzuzeigen, wenn Datenelemente, die sich auf die erste Meldung beziehen, durch Datenelemente der zweiten Meldung ersetzt worden sind, enthaltend:
eine Einrichtung zum Extrahieren und Umordnen der Datenelemente der empfangenen Daten zur Rekonstitution der ersten Meldung,
eine Einrichtung zum Ermitteln der Kennzeichen über eine vorbestimmte Anzahl von Bursts, und
eine Einrichtung zum Extrahieren der substituierten Datenelemente zur Rekonstitution der zweiten Mitteilung in Abhängigkeit vom Anteil der ermittelten gesetzten Kennzeichen.
2. Empfänger nach Anspruch 1, bei dem die Bursts, über die die Kennzeichen ermittelt werden, auf die Bursts ausgerichtet werden, über die die Datenelemente, die sich auf die zweite Mitteilung beziehen, verschachtelt sind.
3. Empfänger nach Anspruch 1 oder 2, bei dem die Anzahl der Bursts, über die Kennzeichen ermittelt werden, gleich der Anzahl der Bursts ist, über die die Datenelemente, die sich auf die zweite Mitteilung beziehen, verschachtelt werden.
4. Empfänger nach einem der vorhergehenden Ansprüche, bei dem die Einrichtung zum Extrahieren der substituierten Datenelemente dazu eingerichtet ist, die Extraktion einzuleiten, wenn die Anzahl von ermittelten gesetzten Kennzeichen gleich einem Schwellenwert ist oder diesen überschreitet.
5. Empfänger nach Anspruch 4, bei dem der Schwellenwert größer als die Hälfte der vorbestimmten Anzahl von Bursts ist, über die die Kennzeichen ermittelt werden.
6. Empfänger nach einem der vorhergehenden Ansprüche, enthaltend eine Einrichtung zum Speichern der ermittelten Kennzeichen für jeden der vorbestimmten Anzahl von Bursts, über die die Kennzeichen ermittelt werden.
7. Empfänger nach Anspruch 6, bei dem die Einrichtung zum Speichern der ermittelten Kennzeichen wenigstens ein Schieberegister enthält.
8. Empfänger nach Anspruch 7, bei dem die Einrichtung zum Speichern der ermittelten Kennzeichen zwei Schieberegister zum Speichern jeweils unterschiedlicher Sorten von Kennzeichen enthält, von denen die erste Sorte im gesetzten Zustand anzeigt, daß ein erster Satz von Datenelementen, die sich auf die erste Mitteilung beziehen, durch Datenelemente ersetzt worden sind, die sich auf die zweite Mitteilung beziehen, und die zweite Sorte von Kennzeichen im gesetzten Zustand anzeigt, daß ein zweiter Satz von Datenelementen, die sich auf die erste Mitteilung beziehen, durch Datenelemente ersetzt worden sind, die sich auf die zweite Mitteilung beziehen.
9. Empfänger nach Anspruch 8, bei dem der erste Satz von Datenelementen solche Datenelemente enthält, die sich auf die erste Mitteilung beziehen und an alternierenden Stellen angeordnet sind und der zweite Satz von Datenelementen solche Datenelemente enthält, die an den Zwischenstellen angeordnet sind.
10. Empfänger nach Anspruch 8 oder 9, bei dem eines der Schieberegister dazu eingerichtet ist, mehr Kennzeichen zu speichern als das andere Schieberegister.
11. Empfänger nach Anspruch 10, bei dem das genannte eine Schieberegister dazu eingerichtet ist, die erste Sorte von Kennzeichen für die 2N zuletzt empfangenen Bursts zu speichern und das andere Schieberegister dazu eingerichtet ist, die zweite Sorte von Kennzeichen für die N zuletzt empfangenen Bursts zu speichern.
12. Verfahren zum Empfangen von Daten, die in einem Burst-Mode-Funkübertragungssystem ausgesendet worden sind, bei dem die Datenelemente, die sich auf eine erste Mitteilung beziehen, über mehrere Bursts verschachtelt sind, und ausgewählte Datenelemente, die sich auf die erste Mitteilung beziehen, durch Datenelemente ersetzt sind, die sich auf eine zweite Mitteilung beziehen und über mehrere Bursts verschachtelt sind, wobei jedes Burst ein Kennzeichen enthält, das gesetzt werden kann, um anzuzeigen, daß Datenelemente, die sich auf die erste Meldung beziehen, durch Datenelemente der zweiten Meldung ersetzt worden sind, umfassend die Schritte:
Extrahieren und Umordnen der Datensegmente der empfangenen Daten zur Rekonstitution der ersten Meldung,
Ermitteln der Kennzeichen über eine vorbestimmte Anzahl von Bursts, und
Extrahieren der substituierten Datenelemente zur Rekonstitution der zweiten Mitteilung unter Berücksichtigung des Anteils der ermittelten gesetzten Kennzeichen.
13. Verfahren nach Anspruch 12, bei dem die Bursts, über die die Kennzeichen ermittelt werden, mit den Bursts ausgerichtet werden, über die die Datenelemente, die sich auf die zweite Mitteilung beziehen, verschachtelt werden.
14. Verfahren nach Anspruch 12 oder 13, bei dem die Anzahl von Bursts, über die die Kennzeichen ermittelt werden, gleich der Anzahl von Bursts ist, über die die Datenelemente, die sich auf die zweite Mitteilung beziehen, verschachtelt werden.
DE4233089A 1991-10-04 1992-10-01 Digitalfunkempfänger Expired - Fee Related DE4233089C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB9121145A GB2260245B (en) 1991-10-04 1991-10-04 Digital radio receiver

Publications (2)

Publication Number Publication Date
DE4233089A1 true DE4233089A1 (de) 1993-04-08
DE4233089C2 DE4233089C2 (de) 2003-12-11

Family

ID=10702442

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4233089A Expired - Fee Related DE4233089C2 (de) 1991-10-04 1992-10-01 Digitalfunkempfänger

Country Status (9)

Country Link
US (1) US5499246A (de)
JP (1) JP3212160B2 (de)
AU (1) AU647670B2 (de)
DE (1) DE4233089C2 (de)
ES (1) ES2038932B1 (de)
FR (1) FR2683412B1 (de)
GB (1) GB2260245B (de)
IT (1) IT1255845B (de)
SE (1) SE516060C2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2601160B2 (ja) * 1993-10-27 1997-04-16 日本電気株式会社 ディジタルデータ伝送方式
FR2717644B1 (fr) * 1994-03-15 1996-04-26 Alcatel Mobile Comm France Procédé de codage - Entrelacement et procédé correspondant de désentrelacement - décodage.
JP3160516B2 (ja) * 1995-12-13 2001-04-25 松下電器産業株式会社 データ受信装置
FR2756443B1 (fr) * 1996-11-28 1998-12-24 Nortel Matra Cellular Dispositif de transcodage pourvu d'une derivation
US5892464A (en) * 1997-03-19 1999-04-06 Ericsson Inc. Message encoding technique for communication systems
US6301235B1 (en) * 1998-04-20 2001-10-09 Siemens Aktiengesellschaft Terminal for digital mobile radio and method for evaluating data received in such a terminal
USRE38535E1 (en) * 1997-04-24 2004-06-15 Siemens Aktiengesellschaft Terminal for digital mobile radio and method for evaluating data received in such a terminal
US6097772A (en) * 1997-11-24 2000-08-01 Ericsson Inc. System and method for detecting speech transmissions in the presence of control signaling
FI104769B (fi) * 1997-12-01 2000-03-31 Nokia Networks Oy Menetelmä ja laitteisto loogisen kanavan tunnistamiseksi
US6577645B2 (en) 1998-06-03 2003-06-10 Siemens Aktiengesellschaft Method and radio set for transmitting messages
EP1084586B1 (de) * 1998-06-03 2004-12-22 Siemens Aktiengesellschaft Verfahren und funkgerät zur übertragung von nachrichten
CN1323479A (zh) * 1998-08-12 2001-11-21 艾姆迪沃西蒂公司 通信网络中的网络控制方法和设备
FI108202B (fi) * 1998-12-22 2001-11-30 Nokia Networks Oy Signalointimenetelmä ja tietoliikennejärjestelmä
FI108494B (fi) * 1998-12-22 2002-01-31 Nokia Corp Signalointimenetelmõ ja tietoliikennejõrjestelmõ
FI111598B (fi) 1999-03-03 2003-08-15 Nokia Corp Menetelmä ja järjestelmä nopean kontrollikanavan toteuttamiseksi solukkoradioverkossa
WO2000062461A2 (en) * 1999-04-09 2000-10-19 Sony Electronics Inc. Interleavers and de-interleavers
US6480472B1 (en) * 1999-07-21 2002-11-12 Qualcomm Incorporated Mobile station supervision of the forward dedicated control channel when in the discontinuous transmission mode
FI109570B (fi) * 2000-02-23 2002-08-30 Nokia Corp Menetelmä tiedon siirtämiseksi radiopääsyverkossa
EP1139614A1 (de) * 2000-03-28 2001-10-04 Lucent Technologies Inc. Eine verbesserte Methode zur Dekodierung von Uplink Status Flags für RT-EGPRS-Benutzer
DE10063079A1 (de) * 2000-12-18 2002-07-11 Infineon Technologies Ag Verfahren zum Erkennen von Identifikationsmustern
US7240270B2 (en) * 2001-04-30 2007-07-03 Nokia Corporation Method of transmitting signaling messages in a mobile telecommunications network
JPWO2005022857A1 (ja) * 2003-08-29 2006-11-02 松下電器産業株式会社 Tsm方式の無線通信方法、無線通信システム、無線受信装置及び基地局装置
US8027291B2 (en) 2007-09-27 2011-09-27 Wireless Technology Solutions Llc Method and apparatus for transmitting transport channels over a physical channel of a cellular communication system
EP2283684B1 (de) * 2008-04-30 2019-02-20 Koninklijke Philips N.V. Zuweisung von ressourcen in zwei domänen
US8677224B2 (en) * 2010-04-21 2014-03-18 Decawave Ltd. Convolutional code for use in a communication system
CN103220803A (zh) * 2012-01-19 2013-07-24 上海贝尔股份有限公司 进行小区参考信号干扰消除的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4519068A (en) * 1983-07-11 1985-05-21 Motorola, Inc. Method and apparatus for communicating variable length messages between a primary station and remote stations of a data communications system
DE3575646D1 (de) * 1984-03-24 1990-03-01 Philips Nv Verfahren zur informationsuebertragung mit fehlerkorrektur fuer datenworte, ein fehlerkorrektur-dekodierverfahren fuer solche datenworte, eine anordnung zur informationsuebertragung zur verwendung mit dem verfahren, ein geraet fuer informationsdekodierung zur verwendung mit dem verfahren und eine anordnung zur verwendung mit solchem geraet.
DE3527330A1 (de) * 1985-07-31 1987-02-05 Philips Patentverwaltung Digitales funkuebertragungssystem mit verbindungsbegleitenden organisationskanal im zeitmultiplexrahmen
DE3533315A1 (de) * 1985-09-18 1987-03-26 Siemens Ag Verfahren und schaltungsanordnung zum uebertragen von datensignalen in zeitschlitzen einer im zeitmultiplexbetrieb ausgenutzten uebertragungsleitung
US4757499A (en) * 1986-12-22 1988-07-12 Gte Communication Systems Corporation Method for zero byte time slot interchange
DE3724544A1 (de) * 1987-07-24 1989-02-02 Bosch Gmbh Robert Verfahren und schaltungsanordnung zur uebertragung von fernsehsignalen
US4928280A (en) * 1988-04-29 1990-05-22 International Business Machines Corporation Fast processor for multi-bit error correction codes
US5042033A (en) * 1989-06-05 1991-08-20 Canadian Marconi Corporation RAM-implemented convolutional interleaver
SE464553B (sv) * 1989-09-12 1991-05-06 Ericsson Telefon Ab L M Synkroniseringsmetod i ett mobilradiosystem
US5093830A (en) * 1990-07-06 1992-03-03 Northern Telecom Limited Self-synchronizing serial transmission of signaling bits in a digital switch
US5199031A (en) * 1990-08-31 1993-03-30 Telefonaktiebolaget L M Ericsson Method and system for uniquely identifying control channel time slots
US5245611A (en) * 1991-05-31 1993-09-14 Motorola, Inc. Method and apparatus for providing carrier frequency offset compensation in a tdma communication system
GB2260244B (en) * 1991-10-04 1995-04-05 Technophone Ltd Digital radio receiver

Also Published As

Publication number Publication date
AU647670B2 (en) 1994-03-24
FR2683412B1 (fr) 1995-09-08
GB2260245B (en) 1995-03-08
ES2038932A2 (es) 1993-08-01
ITMI922291A0 (it) 1992-10-01
JP3212160B2 (ja) 2001-09-25
SE9202873L (sv) 1993-04-05
US5499246A (en) 1996-03-12
FR2683412A1 (fr) 1993-05-07
SE516060C2 (sv) 2001-11-12
GB2260245A (en) 1993-04-07
JPH05227231A (ja) 1993-09-03
ITMI922291A1 (it) 1994-04-01
IT1255845B (it) 1995-11-17
SE9202873D0 (sv) 1992-10-02
AU2458592A (en) 1993-04-08
GB9121145D0 (en) 1991-11-13
ES2038932R (de) 1996-10-16
ES2038932B1 (es) 1997-06-01
DE4233089C2 (de) 2003-12-11

Similar Documents

Publication Publication Date Title
DE4233089C2 (de) Digitalfunkempfänger
DE2539109C2 (de) Schaltungsanordnung zum Übertragen von digitalen Signalfolgen
DE2821305C2 (de)
DE2427463C3 (de)
DD202084A5 (de) Verfahren zum umkodieren einer folge von datenbits in eine folge von kanalbits, anordnung zum dekodieren der nach diesemverfahren kodierten kanalbits und aufzeichnungstraeger miteiner informationsstruktur
DE19781589B3 (de) Verfahren zum Erweitern der Übertragung von Daten
DE60219572T2 (de) Verfahren zür Kodierung und Dekodierung von Steuerinformationen in einem drahtlosen Kommunikationssystem
DE2209539C3 (de) Digitale Übertragungsanlage mit miteinander verbundenen Schleifen
DE3027579A1 (de) Verfahren zum detektieren eines digitalen kodewortes und kodedetektor zum durchfuehren des verfahrens
DE3016123A1 (de) Fehlerkorrektur fuer einen bild- und/oder textempfaenger
DE1300144B (de) Gegen Synchronisations- und Informationsfehler gesicherte Daten-uebertragungseinrichtng
DE2727855C2 (de)
DE2736967A1 (de) Asynchrone telemetrieschaltung
DE2552221A1 (de) Rahmensynchronisationsschaltung fuer eine zeitmultiplexanlage
DE60014367T2 (de) Zeitschlitz aufteilung in einem tdma system
EP1219060B1 (de) Verfahren und vorrichtung zum übermitteln von datenrahmen und verfahren und vorrichtung zur datenratenanpassung
EP1169778B1 (de) Datenübertragung mit verschachtelung und anschliessender ratenanpassung durch punktierung oder wiederholung
DE2340250A1 (de) Verfahren zum codieren eines eine bestimmte redundanz aufweisenden nachrichtenstromes
DE60119499T2 (de) Übertragungssystem mit anzeige von schlechten rahmen zur wiedersynchronisierung
DE60022941T2 (de) Verfahren und Verfahren zur Übertragung von codierten Daten mit variabler Länge in einer Umgebung mit geringem Störabstand
DE2803424C3 (de) Verfahren und Schaltungsanordnung zum Adressieren wenigstens einer Empfangsstation von einer Sendestation aus
EP0128624A2 (de) Verfahren und Schaltungsanordnung zur Synchronisation in einem Datenübertragungssystem
DE2554025B2 (de) Einsen-Einfügung in Impulsübertragungsanlagen
DE1279080B (de) UEbertragungssystem zur Synchronisierung oder zur UEberwachung von impulskodemodulierten Signalfolgen
DE2455477C3 (de) Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: NOKIA MOBILE PHONES (U.K.) LTD., CAMBERLEY, SURREY

8128 New person/name/address of the agent

Representative=s name: TER MEER-MUELLER-STEINMEISTER & PARTNER, PATENTANW

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 5/22

8304 Grant after examination procedure
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120501