DE4233089C2 - Digitalfunkempfänger - Google Patents
DigitalfunkempfängerInfo
- Publication number
- DE4233089C2 DE4233089C2 DE4233089A DE4233089A DE4233089C2 DE 4233089 C2 DE4233089 C2 DE 4233089C2 DE 4233089 A DE4233089 A DE 4233089A DE 4233089 A DE4233089 A DE 4233089A DE 4233089 C2 DE4233089 C2 DE 4233089C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- message
- bursts
- data elements
- facch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/17—Burst error correction, e.g. error trapping, Fire codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
Landscapes
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
- Time-Division Multiplex Systems (AREA)
- Error Detection And Correction (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein Verfahren und
ein Gerät zum Empfangen von Daten, die in einem Burst-Mode-
Funknachrichtensystem ausgesendet werden.
In der nachfolgenden Beschreibung werden digitalisierte
Signale als Daten bezeichnet.
In dem gesamteuropäischen digitalen, zellularen Funksystem,
das als GSM (Groupe Speciale Mobile) bezeichnet wird, ist
jeder HF-Kanal in Zeitschlitze von etwa 0,577 ms Dauer
unterteilt. Die Modulationsbitrate für einen GSM-Träger
beträgt 270,838 kbit/s, was bedeutet, dass der Zeitschlitz
156,25 mal der Bitdauer entspricht. Während dieser Zeitdauer wird
der HF-Träger durch einen Datenstrom moduliert, sodass eine
Impulsfolge entsteht, die "Burst" genannt wird. Mit anderen Worten, ein
Bast repräsentiert den physikalischen Inhalt eines
Zeitschlitzes. Die Zeitschlitze werden zusammengruppiert in
Sätzen von acht aufeinanderfolgenden Zeitschlitzen als ein
TDMA-Rahmen (TDMA ist ein Acronym für time division multiple
access). Ein physikalischer Kanal wird durch Angabe eines
HF-Kanals (oder im Falle von Frequenzwechseln einer Folge
von HF-Kanälen) und einer TDMA-Rahmenzeitschlitznummer
definiert. Für einen gegebenen HF-Kanal stehen dem System
somit acht physikalische Kanäle zur Verfügung.
Es gibt zwei Hauptarten von Logikkanälen innerhalb des
GSM-Systems, die als Verkehrskanäle (TCH) und. Steuerkanäle
(CCH) bezeichnet werden. Die Verkehrskanäle dienen
hauptsächlich der Übermittlung codierter Sprach- oder
Benutzerdaten, während die Steuerkanäle der Übertragung von
Signalisierungs- und Synchronisierungsdaten zwischen der
Basisstation und der mobilen Station dienen.
Einer der Steuerkanäle, nämlich der sogenannte FACCH-Kanal
(Fast Associated Control Channel) wird unter Verwendung von
Kapazität aus einem Verkehrskanal übertragen. In diesem
Falle wird eine Anzahl von Bits jedem Hurst von
Verkehrsdaten zur Verwendung durch den FACCH "gestohlen". In
einem normalen Verkehrsburst B sind zwei
Einzelbitkennzeichen, die jeweils angeben, ob alle
geradzahligen Bits oder alle ungeradzahligen Bits des Burst
B für einen FACCH-Block gestohlen worden sind. Speziell bei
gestörten Übertragungsbedingungen, wo eines oder mehrere der
empfangenen Stehlkennzeichen "umgekehrt" worden sind,
besteht das Risiko, daß der FACCH nicht ermittelt wird und
folglich der Inhalt der FACCH-Daten übergangen wird, was zu
einen verschlechterten Betriebsverhalten des Empfängers
führen kann.
Es ist auch ein Merkmal des GSM-Systems, daß die codierten
Sprach- und Benutzerdaten umgeordnet und über eine Anzahl
von TDMA-Rahmen verschachtelt werden. Tatsächlich werden
sowohl Sprach- als auch FACCH-Daten in der gleichen Weise
über 8 TDMA-Rahmen verschachtelt. Wenn ein
FACCH-Decodierbefehl auftritt, werden somit die FACCH-Daten
aus den ungeraden Bits der vier zuletzt empfangenen Bursts
extrahiert, und die geradzahligen Bits werden aus den
unmittelbar vorangehenden 4 Bursts extrahiert. Wegen der
Ausrichtung zwischen der FACCH- und
Sprachdatenverschachtelung (beide sind acht tief), geht
im wesentlichen die Gesamtheit eines Sprachblocks aufgrund der
FACCH-Daten verloren, wenn ein FACCH-Diebstahl auftritt. Die
Kanäle können jedoch über 22 Bursts verschachtelt werden.
Ein Block von 456 Hit wird in vier Sätzen von je 114 Bit
aufgeteilt. Jeder dieser Sätze wird neunzehn-tief
verschachtelt, jedoch ist der Beginn eines jeden gegenüber
dem vorangehenden um ein Burst verschoben, was die Spanne,
über die der gesamte Block verschachtelt wird,
zweiundzwanzig Bursts lang macht. Im Gegensatz zu der
Situation im Falle von Sprachdaten, bedeutet die längere
Verschachtelungslänge, daß FACCH keinen ganzen Block
Benutzerdaten überschreibt, sondern stattdessen nur
teilweise eine Serie von Bursts aus einer Sequenz von
Benutzerdatenblöcken überschreibt. Im Gegensatz zu
Sprachdaten geht daher die Gesamtheit des
Benutzerdatenblocks nicht verloren, wenn FACCH-Diebstahl
auftritt, jedoch können die Benutzerdaten wiedergewonnen
werden, indem die weiter unten beschriebenen
Fehlerkorrekturtechniken angewendet werden.
Das GSM-System verwendet einen Vorwärtsfehlerkorrekturcode.
Vorwärtsfehlerkorrekturcodes sind solche, die die Korrektur
von Fehlern durch die Empfangsstation erlauben, ohne daß
eine erneute Aussendung stattfinden muß. Das
Grunderfordernis eines Vorwärtsfehlerkorrekturcodes ist, daß
in den übertragenen Daten ausreichend Redundanz enthalten
ist, damit die Fehlerkorrektur auf der Empfangsseite ohne
weitere Eingabe von Seiten des Senders durchgeführt werden
kann. In dem GSM-System werden Daten faltungs
codiert, bevor sie ausgesendet werden. Ein
Maximalwahrscheinlichkeitsdetektor, wie beispielsweise ein
Viterbi-Detektor, wird gewöhnlich zur Decodierung der
empfangenen faltungs- codierten Daten verwendet. Dieser
Decodiervorgang beruht auf der Tatsache, daß der
Informationsgehalt jedes Datensymbols, das decodiert wird,
über mehrere Datenelemente (Bits) verteilt ist. Der
Empfänger enthält Einrichtungen zum Abschätzen der
Richtigkeitswahrscheinlichkeit (oder des Vertrauenspegels)
des Wertes eines jeden empfangenen Bits. Diese
Vertrauensmaßnahmen können dazu verwendet werden, die
wahrscheinlichste Folge ausgesendeter Symbole zu ermitteln,
und der Decodierprozeß ist daher, bis auf einen Bruchteil
fehlerhaft empfangener Bits, zuverlässig. (Es sei hier angemerkt, dass den
Einzelbit-Diebstahlskennzeichen keine Codierung oder Redundanz zugeordnet
ist.)
In der älteren Anmeldung nach der DE 41 29 001 A1
ist ein Empfänger von Daten beschrieben, die
in einem Burst-Modus-Funkübertragungssystem ausgesendet werden. Die zu
übertragenden Daten umfassen dabei Sprach- oder Verkehrsdaten, die über
einen Verkehrskanal TCH (Traffic Channel) übertragen werden, sowie Steuer
daten, die über verschiedene Steuerkanäle CCH (Control Channel), SACCH
(Slow Associated Control Channel) und FACCH (Fast Associated Control
Channel) übertragen werden. Die FACCH-Meldungen ersetzen Sprach- oder
Verkehrsdaten in Zeitschlitzen eines Verkehrs- oder Sprachkanals TCH, wenn
sie zu übermitteln sind.
Der in der DE 41 29 001 A1 beschriebene Empfänger weist als Einrichtung
zum Umordnen von empfangenen Datenelementen oder Bits einen 2-Burst tie
fen Deinterleaver auf, dem die von einem Entzerrer als Symbole gelieferten
Dateninhalte der Bursts über einen Symboldetektor und einen zur Entschlüs
selung dienenden Modulo-2-Addierer zugeführt werden und dessen Ausgangs
signale einem ersten und einem zweiten Kanaldekodierer zugeführt werden.
Der erste Kanaldekodierer liefert ein Ausgangssignal an einen Sprachdekodie
rer zur Sprachausgabe, während der zweite Kanaldekodierer ein Ausgangssig
nal einem FACCH-Detektor zuführt.
Die über den Nutz- oder Verkehrskanal burstweise übertragenen Daten wer
den also unabhängig davon entschachtelt, ob hier Verkehrs- oder FAACH-
Steuerdaten vorliegen, und anschließend für die Sprachausgabe und die
FACCH-Steuerkanalerkennung parallel verarbeitet.
Wie die Steuerkanalerkennung für den sogenannten Fast Associated Control
Channel (FACCH) durchgeführt wird, ist in der DE 41 29 001 A1 nicht be
schrieben.
Aus der DE 37 24 544 A1 ist ein Verfahren und eine Schaltungsanordnung
zur Übertragung von Fernsehsignalen, insbesondere von FBAS-Signalen be
kannt, die vor der Übertragung in digitale Signale umgewandelt werden. Die
analogen FBAS-Signale enthalten in jeder Periode Bildinhaltssignale, ein Aus
tastsignal und ein Sychronisierzeichen als Steuer- und/oder Synchronsignale
sowie einen Burst, der auf der hinteren Schwarzschulter des Synchronisier
zeichens ausgebildet ist. Wird eine derartige analoge Signalperiode, die einer
Fernsehbildzeile entspricht, digitalisiert, so wird das Synchronsignal durch
ein Datenwort ersetzt, das Zeitpunkt und Inhalt des Synchronsignals wieder
gibt. Da für das die Synchronisationsinformation enthaltende Datenwort eine
kürzere zeitliche Länge benötigt wird als für das Synchronsignal selbst, ist es
gemäß der DE 37 24 544 A1 möglich, für die digitalisierten Bildinhaltssignale
einen größeren Abschnitt der Periodendauer zu verwenden als im analogen
Fall.
Der Burst auf der hinteren Schwarzschulter des Synchronimpulses dient zur
Übertragung der Farbträgerfrequenz zum Empfänger.
Die DE 35 33 315 A1 beschreibt ein Verfahren und eine Schaltungsanord
nung zum Übertragen von Datensignalen in Zeitschlitzen einer im
Zeitmultiplexbetrieb ausgenutzten drahtgebundenen Übertragungsleitung.
Dabei wird für die Steuerung der Übertragung von auf Übertragungskanälen
jeweils bereitstehenden Datensignalen in Zeitschlitzen einer im
Zeitmultiplexbetrieb ausgenutzten Übertragungsleitung für jeden der Übertra
gungskanäle eine Bitfolge mit einer der Anzahl der zu einem Rahmen gehören
den Zeitschlitze entsprechenden Anzahl von diesen Zeitschlitzen fest zugeord
neten Steuerbits festgelegt. Mit Hilfe dieser Anzahl von Steuerbits wird jedem
Kanal angezeigt, welchen Zeitschlitz er in einem Rahmen nutzen kann.
Die DE 35 27 330 A1 beschreibt ein digitales Funkübertragungssystem, bei
dem bei einer down-link Übertragung von einer ortsfesten Basisstation zu zu
geordneten Mobilstationen ein verbindungsbegleitender zentraler Organisati
onskanal in einem Zeitmultiplexrahmen vorgesehen ist, der eine Benutzer
identifikation überträgt, um zu unterscheiden, für welchen Zeitkanal des Zeit
multiplexrahmens die Signalisierungs- oder Steuerinformation bestimmt ist.
Hier weist z. B. ein Zeitmultiplexrahmen einen zentralen Signalisierungs- oder
Steuerzeitschlitz und vier Zeitschlitze für die Übertragung von Nutzinformati
onen auf. Dabei kann auch einer der Zeitschlitze für Nutzinformation, also für
kodierte Sprache oder Daten als zentraler Organisations- oder Steuerkanal
verwendet werden.
Der Erfindung liegt die Aufgabe zugrunde, einen Empfänger und ein Verfah
ren zum Empfangen von Daten der eingangs genannten Art bereitzustellen,
mit dem eine möglichst sichere Erkennung und Rückgewinnung von Steu
erdaten ermöglicht wird.
Diese Aufgabe wird vorrichtungs- und verfahrensmäßig durch die Gegenstän
de der unabhängigen Ansprüche 1 und 12 gelöst.
Erfindungsgemäß werden also die einen FACCH-Steuerkanal kennzeichnen
den Einzelbit-Diebstahlskennzeichen (stealing flags) über eine vorbestimmte
Anzahl von Bursts ermittelt, um darüber zu entscheiden, ob ein Verkehrska
nal oder ein Steuerkanal vorliegt. Obwohl also ein Steuerkanal nur durch ein
Einzelbit pro Burst gekennzeichnet ist, läßt sich eine zuverlässigere Verkehrs
kanalerkennung dadurch ermöglichen, dass die Einzelbits über eine vorbe
stimmte Anzahl von Bursts überwacht werden.
Ein Empfänger nach der Erfindung ist somit in der Lage zu
ermitteln, wann eine zweite Mitteilung in den empfangenen
Daten vorhanden ist, und er spricht entsprechend an, indem
er automatisch die Datenelemente, die sich auf die zweite
Mitteilung beziehen, extrahiert, wenn dies notwendig ist.
Das Kennzeichen kann ein einzelnes Bit sein, und die Größe
"1" haben was angibt, daß die ausgewählten Datenelemente (Bits)
des zugehörigen Burst von Datenelementen gestohlen worden
sind, die sich auf die zweite Mitteilung beziehen, während
eine "0" angibt, daß ausgewählte Datenelemente (Bits) des
Burst sich auf die erste Mitteilung beziehen (d. h. die
ursprünglichen Datenelemente sind nicht gestohlen worden).
Vorzugsweise ist die Anzahl der Bursts, über die das
Kennzeichen ermittelt wird, gleich der und ausgerichtet mit
der Anzahl der Bursts, über die die Datenelemente, die sich
auf die zweite Mitteilung beziehen, verschachtelt sind. Im
Falle von FACCH-Daten, die über 8 Bursts verschachtelt sind,
werden die Kennzeichen daher über 8 Bursts ermittelt, um zu
ermitteln, ob FACCH-Daten vorhanden sind, d. h. ob ein
FACCH-Diebstahl aufgetreten ist.
Bei einer bevorzugten Ausführungsform sind die Einrichtungen
zum Extrahieren der Ersatzdatenelemente dazu eingerichtet,
die Extraktion einzuleiten, wenn die Anzahl der ermittelten
gesetzten Kennzeichen gleich oder größer als ein
Schwellenwert ist. Beispielsweise kann der Schwellenwert
größer als die halbe vorbestimnte Anzahl von Bursts ein,
über die die Kennzeichen ermittelt werden. Im Falle von
8-tiefen FACCH-Daten ist der Schwellenwert daher wenigstens
gleich 5. Die FACCH-Datenextraktion (Decodierung) kann daher
eingeleitet werden, wenn fünf oder mehr Kennzeichen über 8
Bursts ermittelt werden. In diesem Falle kann der
Schwellenwert zwischen 5 und 8 verändert werden. Je
niedriger der Schwellenwert ist, umso größer ist jedoch die
Wahrscheinlichkeit, ein FACCH bei gestörten Bedingungen zu
ermitteln.
In geeigneter Weise enthält ein Empfänger nach der Erfindung
Einrichtungen zum Speichern der ermittelten Kennzeichen für
jede der vorbestimmten Anzahlen von Bursts, über die die
Kennzeichen ermittelt werden. Beispielsweise kann die
Speichereinrichtung einen RAM oder einen oder mehrere
Schieberegister enthalten. In einer bevorzugten
Ausführungsform werden zwei Schieberegister verwendet, und
unterschiedliche Arten von Kennzeichen werden in den
betreffenden Registern gespeichert. Die erste Sorte von
Kennzeichen gibt, wenn sie gesetzt sind, an, daß ein erster
Unter-Satz von Datenelementen, die ich auf die erste
Mitteilung beziehen, durch Datenelemente ersetzt worden
sind, die sich auf die zweite Mitteilung beziehen. Die
zweite Sorte von Kennzeichen gibt, wenn sie gesetzt sind,
an, daß ein zweiter Satz von Datenelementen, die sich auf
die erste Mitteilung beziehen, durch Datenelemente ersetzt
worden sind, die sich auf die zweite Mitteilung beziehen.
Der erste Satz von Datenelementen kann Datenelemente
enthalten, die sich auf die erste Mitteilung beziehen und an
alternierenden Stellen (z. B. ungeraden Stellen) angeordnet
sind, und der zweite Satz von Datenelementen kann
Datenelemente enthalten, die sich an den dazwischenliegenden
Stellen (geraden Stellen) befinden.
In einer speziellen Ausführungsform ist eines der
Schieberegister dazu eingerichtet, mehr Kennzeichen zu
speichern als das andere Schieberegister. Speziell speichert
eines der Schieberegister die zweifache Anzahl von
Kennzeichen als das andere Schieberegister.
Es ist hier anzumerken, daß den ersten und zweiten
Mitteilungen jeweils erste und zweite Kanaltypen zugeordnet
sein können, speziell beispielsweise bei GSM-Verkehrskanälen
(TCH) und schnell zugeordnete Steuerkanälen (FACCH). Der
Ausdruck "Mitteilung", wie er hier verwendet wird, bedeutet
einen Satz von Datenelementen (z. B. Bits), ohne Rücksicht
auf die Länge oder den Informationsgehalt derselben.
Eine Ausführungsform der Erfindung wird nun beispielhaft
unter Bezugname auf die begleitenden Zeichnungen erläutert.
Fig. 1 zeigt ein schematisches Datenwegblockdiagramm der
Entschachtelungs- und Decodierstufen eines Empfängers mit
einem FACCH-Detektor gemäß der vorliegenden Erfindung,
Fig. 2 ist ein Schema, das detaillierter die Organisation
des RAM in der Entschachtelungsstufe des Empfängers in Fig.
1 zeigt;
Fig. 3 ist ein Diagramm, das die Wirkung des
FACCH-Diebstahls auf einen anders verschachtelten TCH zeigt;
Fig. 4 ist ein Diagramm, das die einen Burst
zusammensetzenden Datenelemente zeigt,
Fig. 5 ist ein Blockschaltbild, das detaillierter den
FACCH-Kennzeichendetektor des Empfängers in Fig. 1 zeigt;
und
Fig. 6 ist eine Logikschaltung des FACCH-Detektors in Fig.
5.
Der vorliegende Empfänger ist dazu gedacht, verschachtelte,
faltungs-codierte Daten zu empfangen, die in
einem Burst-Mode-Funkübertragungssystem, wie beispielsweise
einem GSM-System ausgesendet werden. Die Funktion der Teile
bei der Empfangsverarbeitung, die nachfolgend beschrieben
wird, besteht darin, physikalische Kanäle von einem
Entzerrer aufzunehmen, zu entschachteln und dann eine
Faltungs-Decodierung auszuführen.
Bezugnehmend auf Fig. 1 werden Datenbursts vom Entzerrer in
einen Entschachtelungsspeicher 1 eingegeben, der einen RAM
enthält. Der Entschachtelungs-RAM 1 enthält ein Segment 2
zum Speichern von Daten aus Verkehrskanälen (TCH) und kann
auch weitere Segmente (nicht dargestellt) zum jeweiligen
Speichern von Daten aus Synchronisationskanälen (SCH) und
Steuerkanälen (CCH), die vom FACCH verschieden sind,
enthalten.
Die Eingabe vom Entzerrer für den Entschachtelungsprozeß ist
ein Satz von Bursts, die jeweils 114 Bits enthalten. Streng
genommen enthält jeder Burst 114 "weiche Entscheidungen",
d. h. einen gewichteten Weit, der für den Vertrauenspegel
kennzeichnend ist, daß das empfangene Datensymbol richtig
dargestellt wird. Mit anderen Worten, die abgeschätzten
Datensymbole können mit mehr Stufen quantisiert werden als
Symbole in dem Satz von Datensymbolen enthalten sind, der
aus dem sogenannten Alphabet besteht. Die Anzahl der
Quantisierungsstufen ist eine Sache des Systementwurfs und hängt
von der erforderlichen Genauigkeit ab.
Der Teil des Datenstroms vom Entzerrer, der sich auf
TCH-Verkehrsbursts bezieht, wird in dem TCH-Speicher 2 mit
Hilfe eines Schreibaddressgenerators 1a gespeichert, wie nun
unter Bezugnahme auf Fig. 2 beschrieben wird. Der RAM, der
für den TCH-Speicher verwendet wird, ist in geeigneter Weise
in 128-Wort-Seiten arrangiert, von denen nur 114 zur
Speicherung der TCH-Daten verwendet werden. Die Dateneingabe
vom Entzerrer wird im wesentlichen sequentiell in den
TCH-Speicher 2 eingestapelt. Die 114 weichen Entscheidungen
eines ersten Burst werden daher auf Seite 0 in der gleichen
Reihenfolge gespeichert, wie sie empfangen werden. Die
weiche Entscheidung, die an der mit "Bit Nr. 0" markierten
Position in Fig. 2 gespeichert wird, ist daher das erste Bit
(weiche Entscheidung) des Burst a. Die weiche Entscheidung,
die an der mit "Bit Nr. 1" in Fig. 2 gekennzeichneten
Position gespeichert wird, ist das zweite Bit des Burst a,
usw., so daß die weiche Entscheidung, die an der "Bit-Nr.
113" in Fig. 2 gekennzeichneten Position gespeichert wird,
das letzte Bit des Burst a ist. Wenn alle Bits des ersten
Burst a auf der ersten Seite des TCH-Speichers 2 gespeichert
sind, werden nachfolgende Bursts b, c, d nacheinander in den
unmittelbar nachfolgenden Seiten des Speichers gespeichert.
Es ist hier anzumerken, daß die Wortlänge durch die
spezielle Genauigkeit der verwendeten weichen Entscheidungen
bestimmt wird. Beispielsweise ist die Wortlänge 8 Bits, wenn
weiche Entscheidungen von 8 Bit verwendet werden.
Im Falle von Benutzerdatenkanälen, die über 22 Bursts
verschachtelt sind, müssen volle 22 Bursts in den
TCH-Speicher eingelesen werden bevor eine erste sinnvolle
Decodierung erfolgen kann. Nach der ersten sinnvollen Decodierung werden die
nächsten
vier Bursts in Burstpositonen (Seitennummern) 0, 1, 2 und 3
des TCH-Speichers eingelesen. Die zuvor an diesen Positionen
gehaltenen Daten haben ihren Zweck während der
vorangehenden TCH-Decodierung erfüllt. Nach dem Speichern
dieser nächsten vier Bursts erscheint der nächste
TCH-Decode. Der Empfangsprozeß fährt fort, indem vier Bursts
nacheinander in aufeinanderfolgende Positionen eingegeben
werden, die im vorangehenden Decodierungsschritt freigegeben
worden sind. Dann treten im normalen Empfangsbetrieb
TCH-Decodierungen alle vier Rahmen auf. Es ist hier
anzumerken, daß im Falle von Sprachdatenkanälen, die über 8
Bursts verschachtelt sind, TCH-Decodierungen ebenfalls alle
vier Rahmen im normalen Betrieb auftreten. Zu Anfang
müssen acht Bursts in den TCH-Speicher eingelesen werden,
bevor eine erste sinnvolle Decodierung erfolgen kann.
Die TCH-Decodierungen, auf die oben Bezug genommen wurde,
werden mit Hilfe eines Entschachtelungsvorgangs ausgeführt,
der funktionsmäßig durch den Block 3 in Fig. 1 dargestellt
wird, der als ein Adressgenerator angesehen werden kann, der
von einem vorbestimmten Entschachtelungsalgorithmus gegeben
wird. Der Entschachtelungsvorgang gibt Datenblöcke aus, die
den ursprünglich ausgesendeten Blöcken entsprechen. Der
Entschachtelungsvorgang kann als eine Kartierung von
Datenbits betrachtet werden. Die Eingabe in den Prozeß ist
ein Satz von Bursts, die jeweils 114 Bit enthalten. Die
Ausgabe des Vorgangs ist ein Satz von TCH-Datenblöcken, die
jeweils 456 Bits enthalten. Die Reihenfolge, in der die
gespeicherten Bits aus dem TCH-Speicher ausgelesen wird,
wird somit durch den Entschachtelungsalgorithmus bestimmt.
Die ausgegebenen Datenblöcke werden dann in einen
Viterbi-Decoder 4 eingegeben, der die faltungs-codierten
Daten decodiert, die von dem Entschachtelungsprozeß stammen.
Wenn irgendwelche Fehler im Viterbi-Decoder vorhanden sind,
werden Versuche unternommen, diese zu korrigieren, wobei ein
Maximal-Wahrscheinlichtkeitsfolge-Abschätzalgorithmus Einsatz
findet. In der brit. Patentanmeldung 90 15 854.4 ist ein
solcher Viterbi-Decodierer detaillierter beschrieben.
Wie zuvor erwähnt, haben die FACCH, die Signalisierungsdaten
enthalten (beispielsweise zum Aussenden von
Übergabemitteilungen), Zugang zum physikalischen Kanal
durch "Diebstahl" aus dem Verkehrskanal, dem sie zugeordnet
sind. Für einen normalen Verkehrsburst gibt es zwei
Einzelbitkennzeichen, die anzeigen, ob die Verkehrsdaten für
einen FACCH-Block gestohlen worden sind, siehe Fig. 4. Diese
zwei Kennzeichen zeigen jeweils an, ob alle geradzahligen
Bits oder alle ungeradzahligen Bits dieses Bursts gestohlen
worden sind. Das geradzahlige Diebstahlsbit wird auf "1"
gesetzt, wenn alle geradzahligen Bits des Burst für die
FACCH-Signalisierung benutzt werden. In ähnlicher Weise wird
das ungeradzahlige Diebstahlsbit auf "1" gesetzt, wenn alle
ungeradzahligen Bits des Burst für die FACCH-Signalisierung
verwendet werden. Wenn das geradzahlige Diebstahlsbit und
das ungeradzahlige Diebstahlsbit jeweils "0" sind, dann
gehören alle Bits innerhalb des Burst zu dem Verkehrskanal.
Wie in Fig. 4 gezeigt, enthält der normale GSM-Burst eine
8,25 Hit Schutzperiode, 114 codierte Datenbits, die in zwei
gleiche Blöcke von 57 Bits aufgeteilt sind (die die
Verkehrsdaten in codierter Form enthalten). Die übrigen Bits
werden als Start- und Stop-Bits (jeweils 3 Bits) an den
äußeren Enden der codierten Daten verwendet, und eine
Trainingsfolge von 26 Bit befindet sich zwischen den zwei
Blöcken codierter Datenbits und wird beim
Entzerrungsvorgang verwendet. Die zwei
Einzelbit-Diebstahlskennzeichen erscheinen zu beiden Seiten
der Trainingssequenz.
Ein FACCH-Detektor 5 beobachtet die Diebstahlskennzeichen in
dem Burst, die von dem Entzerrer empfangen werden. Wenn ein
FACCH ermittelt wird, dann wird eine FACCH-Decodierung
eingeleitet, wie unten im Detail erläutert wird.
Wie oben erwähnt, werden die FACCH-Kanäle über 8 Bursts
verschachtelt. Dies bedeutet, daß eine FACCH-Decodierung
erscheinen kann, nachdem 8 Bursts in den TCH-Speicher 2
eingelesen worden sind. Die Position der 8 Bursts in dem RAM
2, die FACCH-Daten enthalten, hängt davon ab, ob ein
FACCH-Diebstahl tatsächlich auftritt. Die Funktion des
Entschachtelers 3 bei der FACCH-Decodierung dient der
Restaurierung des ursprünglichen FACCH-Datenblocks durch
Erzeugung der geeigneten Adressen in der richtigen Folge
derart, daß die aus dem TCH-Speicher 2 ausgelesenen Daten
den FACCH-Datenblöcken entsprechen, und indem die relative
Verschachtelungstiefe beachtet wird. Beispielsweise im Falle
von Datenkanälen wird eine FACCH-Decodierung von 22-tief
verschachtelten TCH-Daten erforderlich, was mitunter als
TCH (22) bezeichnet wird. Im Falle von Sprachkanälen wird
andererseits die FACCH-Decodierung aus 8-tief
verschachtelten TCH-Daten erforderlich, was manchmal als TCH
(8) bezeichnet wird.
Der FACCH-Detektor 5 wird nun detailliert unter Bezugnahme
auf Fig. 5 beschrieben.
Die zwei Diebstahlsbitkennzeichen von jedem Burst, der von
dem Entzerrer ausgegeben wird, werdendem Decodierer 5
zugeführt. Ein Demultiplexer 6 leitet alternierende
Diebstahlsbitkennzeichen an ein 8-Bit-Schieberegister 7 und
ein 4-Bit-Schieberegister 8. Die geradzahligen Diebstahlbits
werden daher im Register 7 gespeichert, während die
ungeradzahligen Diebstahlbits im Register 8 gespeichert
werden. Der gesamte Inhalt des Schieberegisters 8 und die in
den vier am wenigsten signifikanten Bitpositionen des
Schieberegisters 7 gespeicherten Bits (d. h. die vier rechts
liegenden Bits) werden einer Majoritätswahlschaltung 9
zugeführt. Die Eingänge der Schaltung 9 stellen somit die
ungeradzahligen Diebstahlsbits der vier zuletzt empfangenen
Bursts und die geradzahligen Diebstahlbits der zuvor
empfangenen vier Bursts dar. Wenn Anzahl von "1"-Eingaben
zur Majoritätswahlschaltung eine vorbestimmte Menge
überschreitet, dann wird ein Befehl erzeugt, eine
FACCH-Decodierung zu beginnen. Der Schwellenwert der
Majoritätswahlschaltung 9 kann auf einen Wert zwischen 5 und
8 einschließlich eingestellt werden, wobei anzumerken ist,
daß der niedrigere Schwellenwert die größere Chance
vermittelt, einen FACCH bei gestörten Bedingungen zu
ermitteln. Jede geeignete Logikschaltung kann für die
Majoritätswahlschaltung 9 eingesetzt werden.
Fig. 6 ist ein Schaltbild, das eine geeignete Logik zur
Ausführung einer 5-aus-8-Majoritätswahlschaltung 9 zeigt,
enthaltend 15 ODER-Schaltungen 11a-11o und 16
UND-Schaltungen 12a bis 12p, die mit acht parallelen
Eingängen 13a-13h von den Schieberegistern 7 und 8 (siehe
Fig. 5) verbunden sind. Der Ausgang der ODER-Schaltung 11a
(Leitung 14) ist "0", wenn alle vier Eingänge 13a-13d
ebenfalls "0" sind, jedoch ist der Ausgang der
ODER-Schaltung 11a (Leitung 14) gleich "1", wenn einer oder
mehrere der vier Eingänge 13a-13d gleich "1" sind. Der
Ausgang der ODER-Schaltung 11d (Leitung 15) ist "1", wenn
zwei oder mehr der fünf Eingänge 13a-13e gleich "1" sind.
Ansonsten ist der Ausgang der ODER-Schaltung 11d gleich "0".
In gleicher Weise ist der Ausgang der ODER-Schaltung 11 g
(Leitung 16) gleich "1", wenn drei oder mehr der sechs
Eingänge 13a-13f gleich "1" sind. Ansonsten ist der Ausgang
der ODER-Schaltung 11g (Leitung 16) gleich "0". In gleicher
Weise ist der Ausgang der ODER-Schaltung 11j (Leitung 17) gleich "1"
wenn vier oder mehr der sieben Eingänge 13a-11g gleich "1"
sind. Ansonsten ist der Ausgang der ODER-Schaltung 11j
(Leitung 17) gleich "0". Schließlich ist der Ausgang der
ODER-Schaltung 11m und daher der Gesamtausgang 18 der
Majoritätswahlschaltung 9 gleich "1", wenn fünf oder mehr
aller acht Eingänge 13a-13h gleich "1" sind. Ansonsten ist
der Ausgang 18 gleich "0".
Der Ausgang der Majoritätswahlschaltung 9 ist somit ein
Einzelbit, d. h. eine "1" oder "0", was jeweils angibt, ob
ein FACCH ermittelt worden ist oder nicht. Der Ausgang der
Schaltung 9 wird einem FACCH-Decodierbefehlsgenerator 10
zugeführt, der einen FACCH-Decodierbefehl jedesmal dann
abgibt, wenn (a) die Burstzählung für den Beginn einer
FACCH-Decodierung geeignet ist (weil eine FACCH-Decodierung
nur an vorbestimmten Burstpositionen bezüglich einer
TCH-Decodierung beginnen kann, wie unten detailliert
erläutert wird) und (b) der Eingang von der
Majoritätswahlschaltung 9 angibt, daß ein FACCH ermittelt
worden ist. Wenn ein FACCH-Decodierbefehl auftritt, dann
werden FACCH-Daten von den ungeradzahligen Bits der vier
zuletzt empfangenen Bursts und die geradzahligen Bits der
unmittelbar vorausgehenden vier Bursts durch den
Entschachteler 3 extrahiert, wie oben diskutiert wurde.
Der FACCH-Entschachtelungsprozeß kann derart modifiziert
werden, daß eine Weich-Entscheidung "0" in Speicherstellen
des TCH-Speichers eingeschrieben wird, die zuvor von den
Bits besetzt waren, die den FACCH-Block bilden. Eine
nullwertige Weichentscheidung gibt an, dass kein
vertrauenswürdiger Zustand (d. h. maximale Unsicherheit)
darüber vorhanden ist, ob das empfangene Datensymbol (Bit)
eine "1" oder eine "0" ist. Die Rückführung von
Weichentscheidungs-Nullen an der FACCH-Decodierstufe kann in
zwei Arten ausgeführt werden, wie beschrieben wird. Im
ersten Falle wird jedesmal, wenn ein Bit aus dem
TCH-Speicher 2 während der FACCH-Decodierung ausgelesen
wird, die gelesene Adresse, die durch den Entschachteler
erzeugt wird, dazu verwendet, eine nullwertige
Weichentscheidung an dieselbe Stelle rückzuschreiben. Weil
in der Praxis Daten aus dem TCH-Speicher 2 sehr schnell
ausgelesen werden, kann es alternativ vorteilhaft sein,
anstelle einer alternierenden Auslesung und
Rückeinschreibung auszuführen, die
Entschachtelungsadresserzeugungsschaltung zweimal zu
betreiben, wobei die gespeicherten Werte in der ersten Phase
ausgelesen werden und die Nullen in der zweiten Phase
eingeschrieben werden.
Im GSM ist vorgesehen, daß für Datenkanäle die
FACCH-Decodierungen um zwei Bursts gegenüber TCH (22)
Decodierungen versetzt sind, während FACCH und TCH (8)
Decodierungen ausgerichtet sind. Ein FACCH trägt eine
wechselnde Anzahl von Bits zu nachfolgenden TCH (22)
Decodierungen bei wegen des Versatzes der Decodierpunkte
und der verschiedenen Verschachtelungsstrukturen. Nach
dem Start eines FACCH kann gezeigt werden, daß es (9, 54,
93, 96, 96, 78, 30) Bits jeweils zu nachfolgenden TCH (22)
Decodierungen beiträgt, wie in Fig. 3 gezeigt.
Nach dem Beginn eines FACCH-Diebstahls erscheint die
FACCH-Decodierung zwischen den zweiten und dritten TCH
(22) Decodierungen, (weil es notwendig ist, bei den .
Diebstahlskennzeichen über die vorangegangenen 8 Bursts
zurückzuschauen, um genügend Information zu erhalten, um zu
erkennen, daß eine FACCH-Decodierung benötigt wird). Der
Ersatz von FACCH-Daten durch nullwertige Weichentscheidungen
kann daher nur für die dritten und nachfolgenden TCH (22)
Decodierungen ausgeführt werden, wie man aus Fig. 3 erkennt.
Das Ergebnis davon ist, daß 63 von 456 FACCH-Bits nicht
gelöscht werden können. Somit können 86% der FACCH-Bits durch
nullwertige Weichentscheidungen ersetzt werden.
Der Vorteil des Ersatzes der FACCH-Daten durch nullwertige
Weichentscheidung nach dem Auftritt der FACCH-Decodierung
besteht darin, daß die nullwertige Weichentscheidung dann in
den TCH-Datenblock bei der nachfolgenden Faltungs-
Decodierstufe eingebaut wird. Die nullwertige
Weichentscheidung gibt an, daß das ausgesendete Bit (d. h.
das ursprüngliche TCH-Bit, das gestohlen war) nicht
vertrauenswürdig ist, d. h. unsicher ist, ob es eine "1" oder
eine "0" war. Der Viterbi-Decodierer 4 hat daher eine
gesteigerte Chance, den "Fehler", der durch den Diebstahl
hervorgerufen wurde, zu korrigieren, und er hat daher eine
bessere Chance einer Wiedergewinnung daraus. Dementsprechend
werden die FACCH-Daten nicht einer versuchten Decodierung
als Verkehrsdaten unterworfen. Es sei betont, daß die
FACCH-Daten im wesentlichen einen fehlerhaften
Vertrauenspegel hinsichtlich eines ausgesendeten TCH-Bit
dargestellen würden und wenn sie als Verkehrsdaten decodiert
würden, dann würde unvermeidlich die Bitfehlerrate des
Viterbi-Decodierers verschlechtert.
Es ist hier anzumerken, daß der einzige Zeitpunkt, zu
welchem die Datenbits einfach als durch ein FACCH gestohlen
ermittelt werden können, derjenige ist, zu welchem die
FACCH-Decodierung wirklich auftritt. Wenn die nächste
Verkehrsdecodierung stattfindet, ist es wegen des komplexen
Zusammenhangs zwischen den verschiedenen
Verschachtelungsschemata nicht einfach zu ermitteln, welche
Datenbits gestohlen worden sind. Deshalb ersetzt das
vorliegende Verfahren die FACCH-Datenbits durch nullwertige
Weichentscheidungen als Teil des FACCH-Decodiervorgangs. Es
versteht sich, daß diese "Löschung" von FACCH-Datenbits
vorteilhaft ist, wenn die FACCH-Daten und die TCH-Daten
anders verschachtelt sind als im Falle von Benutzerdaten,
weil es noch immer möglich ist, TCH-Daten wiederzugewinnen,
wenn ein FACCH-Diebstahl auftritt, aber es hat keinen
Nutzen, wenn der gesamte TCH-Datenblock wegen eines
FACCH-Diebstahls verlorengegangen ist, wie im Falle von
Sprachdaten.
Als mögliche Modifikationen der
vorliegenden Erfindung können beispielweise
anstelle von Schieberegistern andere
Speichereinrichtungen, beispielsweise RAMs zur Speicherung
der Diebstahlskennzeichen eingesetzt werden. Es ist auch
hervorzuheben, daß die vorliegende Erfindung verwendet
werden kann, wenn die FACCH und TCH über die gleiche Tiefe
verschachtelt sind, wie im Falle der Sprachdaten. In diesem
Falle ist darauf hinzuweisen, daß FACCH-Decodierungen nicht
von TCH-Decodierungen versetzt sind, sondern mit ihnen
übereinstimmen. Die Erfindung ist auch nicht auf GSM- und
FACCH-Diebstahl beschränkt, sondern hat Anwendung auf andere
Burst-Mode-Funkübertragungssysteme, bei denen Datenelemente,
die sich auf eine erste Mitteilung beziehen, über eine
Anzahl von Bursts verschachtelt werden und ausgewählte
Datenelemente die sich auf die erste Mitteilung beziehen,
von Zeit zu Zeit durch Datenelemente ersetzt werden, die sich
auf eine zweite Mitteilung beziehen und über die gleiche .
oder andere Anzahl von Bursts verschachtelt sind. Die Anzahl
der Bursts, über die die Diebstahlskennzeichnungsbits
ermittelt werden, ist im allgemeinen gleich der Anzahl der
Bursts, über die die Datenelemente der zweiten Mitteilung
verschachtelt sind (und damit ausgerichtet sind), um mit
Zuverlässigkeit ermitteln zu können, daß eine zweite
Mitteilung in den empfangenen Daten vorhanden ist und
extrahiert und gegebenenfalls decodiert werden muß.
Claims (14)
1. Empfänger zum Empfangen von Daten, die in einem Burst-Modus-Funk
übertragungssystem ausgesendet werden, wobei
Datenelemente einer ersten Mitteilung (Verkehrsdaten, TCH) über eine erste Mehrzahl von Bursts verschachtelt sind,
ausgewählte Datenelemente der ersten Mitteilung (Verkehrsdaten, TCH) durch Datenelemente eine zweiten Mitteilung (Steuerdaten, FACCH) ersetz bar sind, die über eine zweite Mehrzahl von Bursts verschachtelt sind, und
jeder Burst zumindest ein Kennzeichen (Diebstahl-Kennzeichen) enthält, das anzeigt, dass Datenelemente der ersten Mitteilung (Verkehrsdaten) durch Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH) ersetzt worden sind, wenn das Kennzeichen gesetzt ist:
der Empfänger umfasst:
eine Einrichtung (1) zum Extrahieren und Umordnen der Datenelemente der empfangenen Daten zum Rekonstruieren der ersten Mitteilung,
eine Einrichtung (5) zum Ermitteln der Kennzeichen (Diebstahl-Kennzei chen) aus den empfangenen Daten über eine vorbestimmte Anzahl von Bursts, und
eine Einrichtung (3) zum Extrahieren der Datenelemente der zweiten Mitteilung (Steuerdaten; FACCH), die die der ersten ersetzen, um in Abhän gigkeit vom Anteil der ermittelten gesetzten Kennzeichen an den insgesamt über die vorbestimmte Anzahl von Bursts ermittelten Kennzeichen die zweite Mitteilung zu rekonstruieren.
Datenelemente einer ersten Mitteilung (Verkehrsdaten, TCH) über eine erste Mehrzahl von Bursts verschachtelt sind,
ausgewählte Datenelemente der ersten Mitteilung (Verkehrsdaten, TCH) durch Datenelemente eine zweiten Mitteilung (Steuerdaten, FACCH) ersetz bar sind, die über eine zweite Mehrzahl von Bursts verschachtelt sind, und
jeder Burst zumindest ein Kennzeichen (Diebstahl-Kennzeichen) enthält, das anzeigt, dass Datenelemente der ersten Mitteilung (Verkehrsdaten) durch Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH) ersetzt worden sind, wenn das Kennzeichen gesetzt ist:
der Empfänger umfasst:
eine Einrichtung (1) zum Extrahieren und Umordnen der Datenelemente der empfangenen Daten zum Rekonstruieren der ersten Mitteilung,
eine Einrichtung (5) zum Ermitteln der Kennzeichen (Diebstahl-Kennzei chen) aus den empfangenen Daten über eine vorbestimmte Anzahl von Bursts, und
eine Einrichtung (3) zum Extrahieren der Datenelemente der zweiten Mitteilung (Steuerdaten; FACCH), die die der ersten ersetzen, um in Abhän gigkeit vom Anteil der ermittelten gesetzten Kennzeichen an den insgesamt über die vorbestimmte Anzahl von Bursts ermittelten Kennzeichen die zweite Mitteilung zu rekonstruieren.
2. Empfänger nach Anspruch 1, bei dem die Bursts, über die die Kennzei
chen ermittelt werden, auf die Bursts ausgerichtet werden, über die die Da
tenelemente der zweiten Mitteilung verschachtelt sind.
3. Empfänger nach Anspruch 1 oder 2, bei dem die vorbestimmte Anzahl der Bursts,
über die die Kennzeichen ermittelt werden, gleich der zweiten Mehrzahl von Bursts ist,
über die die Datenelemente der zweiten Mitteilung verschachtelt werden.
4. Empfänger nach einem der vorhergehenden Ansprüche, bei dem die Ein
richtung zum Extrahieren (3) der Datenelemente der zweiten Mitteilung dazu ein
gerichtet ist, die Extraktion einzuleiten, wenn die Anzahl von ermittelten ge
setzten Kennzeichen gleich oder größer einem Schwellenwert ist.
5. Empfänger nach Ansprüch 4, bei dem der Schwellenwert größer als die
Hälfte der vorbestimmten Anzahl von Bursts ist, über die die Kennzeichen er
mittelt werden.
6. Empfänger nach einem der vorhergehenden Ansprüche, mit einer Ein
richtung (7, 8) zum Speichern der ermittelten Kennzeichen für jeden der vor
bestimmten Anzahl von Bursts, über die die Kennzeichen ermittelt werden.
7. Empfänger nach Anspruch 6, bei dem die Einrichtung zum Speichern
der ermittelten Kennzeichen wenigstens ein Schieberegister (7, 8) enthält.
8. Empfänger nach Anspruch 7, bei dem die Einrichtung zum Speichern
der ermittelten Kennzeichen zwei Schieberegister (7, 8) zum Speichern von er
sten und zweiten Kennzeichen enthält, wobei die ersten Kennzeichen im ge
setzten Zustand anzeigen, dass ein erster Satz von Datenelementen der er
sten Mitteilung durch Datenelemente der zweiten Mitteilung ersetzt worden
sind, und die zweiten Kennzeichen im gesetzten Zustand anzeigen, dass ein
zweiter Satz von Datenelementen der ersten Mitteilung durch Datenelemente
der zweiten Mitteilung ersetzt worden sind.
9. Empfänger nach Anspruch 8, bei dem der erste Satz von Datenelemen
ten der ersten Mitteilung geradzahlige Datenelemente der ersten Mitteilung
enthält, während der zweite Satz von Datenelementen ungeradzahlige Da
tenelemente enthält.
10. Empfänger nach Anspruch 8 oder 9, bei dem eines (7) der Schieberegi
ster dazu eingerichtet ist, mehr Kennzeichen zu speichern als das andere
Schieberegister (8).
11. Empfänger nach Anspruch 10, bei dem das genannte eine Schieberegi
ster (7) dazu eingerichtet ist, die ersten Kennzeichen für die zweite Mehrzahl von zuletzt emp
fangenen Bursts zu speichern und das andere Schieberegister (8) dazu einge
richtet ist, die zweiten Kennzeichen für die halbe zweite Mehrzahl von zuletzt empfangenen Bursts zu
speichern.
12. Verfahren zum Empfangen von Daten, die in einem Burst-Modus-Funk
übertragungssystem ausgesendet werden, wobei
Datenelemente einer ersten Mitteilung (Verkehrsdaten, TCH) über eine erste Mehrzahl von Bursts verschachtelt sind,
ausgewählte Datenelemente der ersten Mitteilung (Verkehrsdaten, TCH) durch Datenelemente einer zweiten Mitteilung (Steuerdaten, FACCH) ersetz bar sind die über eine zweite Mehrzahl von Bursts verschachtelt sind, und
jeder Burst zumindest ein Kennzeichen (Diebstahl-Kennzeichen) enthält, das anzeigt, dass Datenelemente der ersten Mitteilung (Verkehrsdaten) durch Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH) ersetzt worden sind, wenn das Kennzeichen gesetzt ist;
mit folgenden Schritten:
Extrahieren und Umordnen der Datenelemente der empfangenen Daten zum Rekonstruieren der ersten Mitteilung,
Ermitteln der Kennzeichen (Diebstahl-Kennzeichen) aus den empfange nen Daten über eine vorbestimmte Anzahl von Bursts, und
Extrahieren der Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH), die die der ersten ersetzen, und Rekonstruieren der zweiten Mitteilung in Abhängigkeit vom Anteil der ermittelten gesetzten Kennzeichen an den insgesamt über die vorbestimmte Anzahl von Bursts ermittelten Kennzeichen.
Datenelemente einer ersten Mitteilung (Verkehrsdaten, TCH) über eine erste Mehrzahl von Bursts verschachtelt sind,
ausgewählte Datenelemente der ersten Mitteilung (Verkehrsdaten, TCH) durch Datenelemente einer zweiten Mitteilung (Steuerdaten, FACCH) ersetz bar sind die über eine zweite Mehrzahl von Bursts verschachtelt sind, und
jeder Burst zumindest ein Kennzeichen (Diebstahl-Kennzeichen) enthält, das anzeigt, dass Datenelemente der ersten Mitteilung (Verkehrsdaten) durch Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH) ersetzt worden sind, wenn das Kennzeichen gesetzt ist;
mit folgenden Schritten:
Extrahieren und Umordnen der Datenelemente der empfangenen Daten zum Rekonstruieren der ersten Mitteilung,
Ermitteln der Kennzeichen (Diebstahl-Kennzeichen) aus den empfange nen Daten über eine vorbestimmte Anzahl von Bursts, und
Extrahieren der Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH), die die der ersten ersetzen, und Rekonstruieren der zweiten Mitteilung in Abhängigkeit vom Anteil der ermittelten gesetzten Kennzeichen an den insgesamt über die vorbestimmte Anzahl von Bursts ermittelten Kennzeichen.
13. Verfahren nach Anspruch 12, bei dem die Bursts, über die die Kennzei
chen ermittelt werden, auf die Bursts ausgerichtet werden, über die die Da
tenelemente der zweiten Mitteilung verschachtelt sind.
14. Verfahren nach Anspruch 12 oder 13, bei dem die vorbestimmte Anzahl der Bursts,
über die die Kennzeichen ermittelt werden, gleich der zweiten Mehrzahl der Bursts ist,
über die die Datenelemente der zweiten Mitteilung verschachtelt werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9121145A GB2260245B (en) | 1991-10-04 | 1991-10-04 | Digital radio receiver |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4233089A1 DE4233089A1 (de) | 1993-04-08 |
DE4233089C2 true DE4233089C2 (de) | 2003-12-11 |
Family
ID=10702442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4233089A Expired - Fee Related DE4233089C2 (de) | 1991-10-04 | 1992-10-01 | Digitalfunkempfänger |
Country Status (9)
Country | Link |
---|---|
US (1) | US5499246A (de) |
JP (1) | JP3212160B2 (de) |
AU (1) | AU647670B2 (de) |
DE (1) | DE4233089C2 (de) |
ES (1) | ES2038932B1 (de) |
FR (1) | FR2683412B1 (de) |
GB (1) | GB2260245B (de) |
IT (1) | IT1255845B (de) |
SE (1) | SE516060C2 (de) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2601160B2 (ja) * | 1993-10-27 | 1997-04-16 | 日本電気株式会社 | ディジタルデータ伝送方式 |
FR2717644B1 (fr) * | 1994-03-15 | 1996-04-26 | Alcatel Mobile Comm France | Procédé de codage - Entrelacement et procédé correspondant de désentrelacement - décodage. |
JP3160516B2 (ja) * | 1995-12-13 | 2001-04-25 | 松下電器産業株式会社 | データ受信装置 |
FR2756443B1 (fr) * | 1996-11-28 | 1998-12-24 | Nortel Matra Cellular | Dispositif de transcodage pourvu d'une derivation |
US5892464A (en) * | 1997-03-19 | 1999-04-06 | Ericsson Inc. | Message encoding technique for communication systems |
US6301235B1 (en) * | 1998-04-20 | 2001-10-09 | Siemens Aktiengesellschaft | Terminal for digital mobile radio and method for evaluating data received in such a terminal |
USRE38535E1 (en) * | 1997-04-24 | 2004-06-15 | Siemens Aktiengesellschaft | Terminal for digital mobile radio and method for evaluating data received in such a terminal |
US6097772A (en) * | 1997-11-24 | 2000-08-01 | Ericsson Inc. | System and method for detecting speech transmissions in the presence of control signaling |
FI104769B (fi) * | 1997-12-01 | 2000-03-31 | Nokia Networks Oy | Menetelmä ja laitteisto loogisen kanavan tunnistamiseksi |
US6577645B2 (en) | 1998-06-03 | 2003-06-10 | Siemens Aktiengesellschaft | Method and radio set for transmitting messages |
CN1115076C (zh) * | 1998-06-03 | 2003-07-16 | 西门子公司 | 用于传输消息的方法和无线设备 |
EP1104608A2 (de) * | 1998-08-12 | 2001-06-06 | SC- Wireless Inc. | Verfahren und vorrichtung zur netzsteuerung in kommunikationsnetzwerken |
FI108494B (fi) * | 1998-12-22 | 2002-01-31 | Nokia Corp | Signalointimenetelmõ ja tietoliikennejõrjestelmõ |
FI108202B (fi) * | 1998-12-22 | 2001-11-30 | Nokia Networks Oy | Signalointimenetelmä ja tietoliikennejärjestelmä |
FI111598B (fi) | 1999-03-03 | 2003-08-15 | Nokia Corp | Menetelmä ja järjestelmä nopean kontrollikanavan toteuttamiseksi solukkoradioverkossa |
US6553517B1 (en) * | 1999-04-09 | 2003-04-22 | Sony Corporation | Interleavers and de-interleavers |
US6480472B1 (en) * | 1999-07-21 | 2002-11-12 | Qualcomm Incorporated | Mobile station supervision of the forward dedicated control channel when in the discontinuous transmission mode |
FI109570B (fi) * | 2000-02-23 | 2002-08-30 | Nokia Corp | Menetelmä tiedon siirtämiseksi radiopääsyverkossa |
EP1139614A1 (de) * | 2000-03-28 | 2001-10-04 | Lucent Technologies Inc. | Eine verbesserte Methode zur Dekodierung von Uplink Status Flags für RT-EGPRS-Benutzer |
DE10063079A1 (de) * | 2000-12-18 | 2002-07-11 | Infineon Technologies Ag | Verfahren zum Erkennen von Identifikationsmustern |
US7240270B2 (en) * | 2001-04-30 | 2007-07-03 | Nokia Corporation | Method of transmitting signaling messages in a mobile telecommunications network |
JPWO2005022857A1 (ja) * | 2003-08-29 | 2006-11-02 | 松下電器産業株式会社 | Tsm方式の無線通信方法、無線通信システム、無線受信装置及び基地局装置 |
US8027291B2 (en) | 2007-09-27 | 2011-09-27 | Wireless Technology Solutions Llc | Method and apparatus for transmitting transport channels over a physical channel of a cellular communication system |
US8509171B2 (en) * | 2008-04-30 | 2013-08-13 | Koninklijke Philips N.V. | Resource allocation in two domains |
US8677224B2 (en) * | 2010-04-21 | 2014-03-18 | Decawave Ltd. | Convolutional code for use in a communication system |
CN103220803A (zh) * | 2012-01-19 | 2013-07-24 | 上海贝尔股份有限公司 | 进行小区参考信号干扰消除的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4519068A (en) * | 1983-07-11 | 1985-05-21 | Motorola, Inc. | Method and apparatus for communicating variable length messages between a primary station and remote stations of a data communications system |
DE3527330A1 (de) * | 1985-07-31 | 1987-02-05 | Philips Patentverwaltung | Digitales funkuebertragungssystem mit verbindungsbegleitenden organisationskanal im zeitmultiplexrahmen |
DE3533315A1 (de) * | 1985-09-18 | 1987-03-26 | Siemens Ag | Verfahren und schaltungsanordnung zum uebertragen von datensignalen in zeitschlitzen einer im zeitmultiplexbetrieb ausgenutzten uebertragungsleitung |
DE3724544A1 (de) * | 1987-07-24 | 1989-02-02 | Bosch Gmbh Robert | Verfahren und schaltungsanordnung zur uebertragung von fernsehsignalen |
DE4026698A1 (de) * | 1989-09-12 | 1991-03-14 | Ericsson Telefon Ab L M | Synchronisationsverfahren in einem mobilfunksystem |
US5042033A (en) * | 1989-06-05 | 1991-08-20 | Canadian Marconi Corporation | RAM-implemented convolutional interleaver |
DE4129001A1 (de) * | 1990-08-31 | 1992-03-05 | Ericsson Telefon Ab L M | Verfahren zum nutzbarmachen bestimmter zuteilungszeitraeume eines funkkanal-geruestes als kommunikationskanaele |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0156440B1 (de) * | 1984-03-24 | 1990-01-24 | Koninklijke Philips Electronics N.V. | Verfahren zur Informationsübertragung mit Fehlerkorrektur für Datenworte, ein Fehlerkorrektur-Dekodierverfahren für solche Datenworte, eine Anordnung zur Informationsübertragung zur Verwendung mit dem Verfahren, ein Gerät für Informationsdekodierung zur Verwendung mit dem Verfahren und eine Anordnung zur Verwendung mit solchem Gerät |
US4757499A (en) * | 1986-12-22 | 1988-07-12 | Gte Communication Systems Corporation | Method for zero byte time slot interchange |
US4928280A (en) * | 1988-04-29 | 1990-05-22 | International Business Machines Corporation | Fast processor for multi-bit error correction codes |
US5093830A (en) * | 1990-07-06 | 1992-03-03 | Northern Telecom Limited | Self-synchronizing serial transmission of signaling bits in a digital switch |
US5245611A (en) * | 1991-05-31 | 1993-09-14 | Motorola, Inc. | Method and apparatus for providing carrier frequency offset compensation in a tdma communication system |
GB2260244B (en) * | 1991-10-04 | 1995-04-05 | Technophone Ltd | Digital radio receiver |
-
1991
- 1991-10-04 GB GB9121145A patent/GB2260245B/en not_active Expired - Lifetime
-
1992
- 1992-09-18 AU AU24585/92A patent/AU647670B2/en not_active Ceased
- 1992-09-28 US US07/952,559 patent/US5499246A/en not_active Expired - Lifetime
- 1992-10-01 FR FR9211649A patent/FR2683412B1/fr not_active Expired - Fee Related
- 1992-10-01 DE DE4233089A patent/DE4233089C2/de not_active Expired - Fee Related
- 1992-10-01 ES ES9201941A patent/ES2038932B1/es not_active Expired - Fee Related
- 1992-10-01 IT ITMI922291A patent/IT1255845B/it active IP Right Grant
- 1992-10-02 SE SE9202873A patent/SE516060C2/sv not_active IP Right Cessation
- 1992-10-02 JP JP26515192A patent/JP3212160B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4519068A (en) * | 1983-07-11 | 1985-05-21 | Motorola, Inc. | Method and apparatus for communicating variable length messages between a primary station and remote stations of a data communications system |
DE3527330A1 (de) * | 1985-07-31 | 1987-02-05 | Philips Patentverwaltung | Digitales funkuebertragungssystem mit verbindungsbegleitenden organisationskanal im zeitmultiplexrahmen |
DE3533315A1 (de) * | 1985-09-18 | 1987-03-26 | Siemens Ag | Verfahren und schaltungsanordnung zum uebertragen von datensignalen in zeitschlitzen einer im zeitmultiplexbetrieb ausgenutzten uebertragungsleitung |
DE3724544A1 (de) * | 1987-07-24 | 1989-02-02 | Bosch Gmbh Robert | Verfahren und schaltungsanordnung zur uebertragung von fernsehsignalen |
US5042033A (en) * | 1989-06-05 | 1991-08-20 | Canadian Marconi Corporation | RAM-implemented convolutional interleaver |
DE4026698A1 (de) * | 1989-09-12 | 1991-03-14 | Ericsson Telefon Ab L M | Synchronisationsverfahren in einem mobilfunksystem |
DE4129001A1 (de) * | 1990-08-31 | 1992-03-05 | Ericsson Telefon Ab L M | Verfahren zum nutzbarmachen bestimmter zuteilungszeitraeume eines funkkanal-geruestes als kommunikationskanaele |
Also Published As
Publication number | Publication date |
---|---|
JP3212160B2 (ja) | 2001-09-25 |
IT1255845B (it) | 1995-11-17 |
US5499246A (en) | 1996-03-12 |
ES2038932B1 (es) | 1997-06-01 |
JPH05227231A (ja) | 1993-09-03 |
SE516060C2 (sv) | 2001-11-12 |
ITMI922291A1 (it) | 1994-04-01 |
AU2458592A (en) | 1993-04-08 |
GB2260245A (en) | 1993-04-07 |
SE9202873L (sv) | 1993-04-05 |
GB2260245B (en) | 1995-03-08 |
FR2683412B1 (fr) | 1995-09-08 |
SE9202873D0 (sv) | 1992-10-02 |
AU647670B2 (en) | 1994-03-24 |
ES2038932R (de) | 1996-10-16 |
ES2038932A2 (es) | 1993-08-01 |
FR2683412A1 (fr) | 1993-05-07 |
GB9121145D0 (en) | 1991-11-13 |
ITMI922291A0 (it) | 1992-10-01 |
DE4233089A1 (de) | 1993-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4233089C2 (de) | Digitalfunkempfänger | |
DE2435822C2 (de) | Signalverarbeitungseinrichtung | |
DE3854292T2 (de) | Decoder. | |
DE2821305C2 (de) | ||
EP0043151A1 (de) | Anordnung zur Verarbeitung serieller Information, die mit Synchronisationswörtern versehen ist | |
EP0078903A1 (de) | Verfahren und Anordnung zur Sicherstellung der Start-Synchronisation eines aus Bit-Impulsfolgen bestehenden Telegramms innerhalb eines Empfängers | |
DE2640414A1 (de) | Schaltungsanordnung fuer die kompressionscodierung unter verwendung einer korrelation zwischen zweidimensionalen, aus zweiwertigen digitalen bildern abgeleiteten matrizen | |
DE2154018A1 (de) | Anordnung und Verfahren zur Daten verschlüsselung | |
DE2427463B2 (de) | Verfahren und Schaltungsanordnung zur Korrektur von durch zeitliche Verschiebungen entstandenen Fehler beim Lesen von auf einem bewegten Aufzeichnungsträger seriell aufgezeichneten Zeichengruppen | |
DD202084A5 (de) | Verfahren zum umkodieren einer folge von datenbits in eine folge von kanalbits, anordnung zum dekodieren der nach diesemverfahren kodierten kanalbits und aufzeichnungstraeger miteiner informationsstruktur | |
DE3016123A1 (de) | Fehlerkorrektur fuer einen bild- und/oder textempfaenger | |
DE2552221A1 (de) | Rahmensynchronisationsschaltung fuer eine zeitmultiplexanlage | |
DE3027579A1 (de) | Verfahren zum detektieren eines digitalen kodewortes und kodedetektor zum durchfuehren des verfahrens | |
DE2460263A1 (de) | Schaltungsanordnung zum korrigieren des schlupffehlers in datenuebertragungssystemen unter verwendung von zyklischen codes | |
DE3238157A1 (de) | Verfahren und schaltungsanordnung zum ermitteln der synchronisierung | |
DE3438016C2 (de) | Decodierer für eine gesuchte Informationsart | |
DE2005806A1 (de) | Datenspeicherungs- und Sichtvorrichtung | |
DE3689893T2 (de) | Gerät zum Dekodieren eines Bildkodes. | |
WO1999056422A1 (de) | Verfahren zur rahmensynchronisation in einem zeitmultiplexsystem | |
DE3122763C2 (de) | ||
DE2803424C3 (de) | Verfahren und Schaltungsanordnung zum Adressieren wenigstens einer Empfangsstation von einer Sendestation aus | |
DE60022941T2 (de) | Verfahren und Verfahren zur Übertragung von codierten Daten mit variabler Länge in einer Umgebung mit geringem Störabstand | |
DE1168677B (de) | System zur Fehlerermittlung und Fehlerkorrektur | |
DE2554025B2 (de) | Einsen-Einfügung in Impulsübertragungsanlagen | |
DE1953801A1 (de) | Einrichtung fuer die Ausfluchtung von Rasterintervallsignalen bezueglich des Wortrasters von empfangenen seriellen Digitaldaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: NOKIA MOBILE PHONES (U.K.) LTD., CAMBERLEY, SURREY |
|
8128 | New person/name/address of the agent |
Representative=s name: TER MEER-MUELLER-STEINMEISTER & PARTNER, PATENTANW |
|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: H04L 5/22 |
|
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120501 |