DE4233089C2 - Digitalfunkempfänger - Google Patents

Digitalfunkempfänger

Info

Publication number
DE4233089C2
DE4233089C2 DE4233089A DE4233089A DE4233089C2 DE 4233089 C2 DE4233089 C2 DE 4233089C2 DE 4233089 A DE4233089 A DE 4233089A DE 4233089 A DE4233089 A DE 4233089A DE 4233089 C2 DE4233089 C2 DE 4233089C2
Authority
DE
Germany
Prior art keywords
data
message
bursts
data elements
facch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4233089A
Other languages
English (en)
Other versions
DE4233089A1 (de
Inventor
Andrew Cooper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Mobile Phones UK Ltd
Original Assignee
Nokia Mobile Phones UK Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones UK Ltd filed Critical Nokia Mobile Phones UK Ltd
Publication of DE4233089A1 publication Critical patent/DE4233089A1/de
Application granted granted Critical
Publication of DE4233089C2 publication Critical patent/DE4233089C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/17Burst error correction, e.g. error trapping, Fire codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements

Landscapes

  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Error Detection And Correction (AREA)

Description

Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein Gerät zum Empfangen von Daten, die in einem Burst-Mode- Funknachrichtensystem ausgesendet werden.
In der nachfolgenden Beschreibung werden digitalisierte Signale als Daten bezeichnet.
In dem gesamteuropäischen digitalen, zellularen Funksystem, das als GSM (Groupe Speciale Mobile) bezeichnet wird, ist jeder HF-Kanal in Zeitschlitze von etwa 0,577 ms Dauer unterteilt. Die Modulationsbitrate für einen GSM-Träger beträgt 270,838 kbit/s, was bedeutet, dass der Zeitschlitz 156,25 mal der Bitdauer entspricht. Während dieser Zeitdauer wird der HF-Träger durch einen Datenstrom moduliert, sodass eine Impulsfolge entsteht, die "Burst" genannt wird. Mit anderen Worten, ein Bast repräsentiert den physikalischen Inhalt eines Zeitschlitzes. Die Zeitschlitze werden zusammengruppiert in Sätzen von acht aufeinanderfolgenden Zeitschlitzen als ein TDMA-Rahmen (TDMA ist ein Acronym für time division multiple access). Ein physikalischer Kanal wird durch Angabe eines HF-Kanals (oder im Falle von Frequenzwechseln einer Folge von HF-Kanälen) und einer TDMA-Rahmenzeitschlitznummer definiert. Für einen gegebenen HF-Kanal stehen dem System somit acht physikalische Kanäle zur Verfügung.
Es gibt zwei Hauptarten von Logikkanälen innerhalb des GSM-Systems, die als Verkehrskanäle (TCH) und. Steuerkanäle (CCH) bezeichnet werden. Die Verkehrskanäle dienen hauptsächlich der Übermittlung codierter Sprach- oder Benutzerdaten, während die Steuerkanäle der Übertragung von Signalisierungs- und Synchronisierungsdaten zwischen der Basisstation und der mobilen Station dienen.
Einer der Steuerkanäle, nämlich der sogenannte FACCH-Kanal (Fast Associated Control Channel) wird unter Verwendung von Kapazität aus einem Verkehrskanal übertragen. In diesem Falle wird eine Anzahl von Bits jedem Hurst von Verkehrsdaten zur Verwendung durch den FACCH "gestohlen". In einem normalen Verkehrsburst B sind zwei Einzelbitkennzeichen, die jeweils angeben, ob alle geradzahligen Bits oder alle ungeradzahligen Bits des Burst B für einen FACCH-Block gestohlen worden sind. Speziell bei gestörten Übertragungsbedingungen, wo eines oder mehrere der empfangenen Stehlkennzeichen "umgekehrt" worden sind, besteht das Risiko, daß der FACCH nicht ermittelt wird und folglich der Inhalt der FACCH-Daten übergangen wird, was zu einen verschlechterten Betriebsverhalten des Empfängers führen kann.
Es ist auch ein Merkmal des GSM-Systems, daß die codierten Sprach- und Benutzerdaten umgeordnet und über eine Anzahl von TDMA-Rahmen verschachtelt werden. Tatsächlich werden sowohl Sprach- als auch FACCH-Daten in der gleichen Weise über 8 TDMA-Rahmen verschachtelt. Wenn ein FACCH-Decodierbefehl auftritt, werden somit die FACCH-Daten aus den ungeraden Bits der vier zuletzt empfangenen Bursts extrahiert, und die geradzahligen Bits werden aus den unmittelbar vorangehenden 4 Bursts extrahiert. Wegen der Ausrichtung zwischen der FACCH- und Sprachdatenverschachtelung (beide sind acht tief), geht im wesentlichen die Gesamtheit eines Sprachblocks aufgrund der FACCH-Daten verloren, wenn ein FACCH-Diebstahl auftritt. Die Kanäle können jedoch über 22 Bursts verschachtelt werden. Ein Block von 456 Hit wird in vier Sätzen von je 114 Bit aufgeteilt. Jeder dieser Sätze wird neunzehn-tief verschachtelt, jedoch ist der Beginn eines jeden gegenüber dem vorangehenden um ein Burst verschoben, was die Spanne, über die der gesamte Block verschachtelt wird, zweiundzwanzig Bursts lang macht. Im Gegensatz zu der Situation im Falle von Sprachdaten, bedeutet die längere Verschachtelungslänge, daß FACCH keinen ganzen Block Benutzerdaten überschreibt, sondern stattdessen nur teilweise eine Serie von Bursts aus einer Sequenz von Benutzerdatenblöcken überschreibt. Im Gegensatz zu Sprachdaten geht daher die Gesamtheit des Benutzerdatenblocks nicht verloren, wenn FACCH-Diebstahl auftritt, jedoch können die Benutzerdaten wiedergewonnen werden, indem die weiter unten beschriebenen Fehlerkorrekturtechniken angewendet werden.
Das GSM-System verwendet einen Vorwärtsfehlerkorrekturcode. Vorwärtsfehlerkorrekturcodes sind solche, die die Korrektur von Fehlern durch die Empfangsstation erlauben, ohne daß eine erneute Aussendung stattfinden muß. Das Grunderfordernis eines Vorwärtsfehlerkorrekturcodes ist, daß in den übertragenen Daten ausreichend Redundanz enthalten ist, damit die Fehlerkorrektur auf der Empfangsseite ohne weitere Eingabe von Seiten des Senders durchgeführt werden kann. In dem GSM-System werden Daten faltungs­ codiert, bevor sie ausgesendet werden. Ein Maximalwahrscheinlichkeitsdetektor, wie beispielsweise ein Viterbi-Detektor, wird gewöhnlich zur Decodierung der empfangenen faltungs- codierten Daten verwendet. Dieser Decodiervorgang beruht auf der Tatsache, daß der Informationsgehalt jedes Datensymbols, das decodiert wird, über mehrere Datenelemente (Bits) verteilt ist. Der Empfänger enthält Einrichtungen zum Abschätzen der Richtigkeitswahrscheinlichkeit (oder des Vertrauenspegels) des Wertes eines jeden empfangenen Bits. Diese Vertrauensmaßnahmen können dazu verwendet werden, die wahrscheinlichste Folge ausgesendeter Symbole zu ermitteln, und der Decodierprozeß ist daher, bis auf einen Bruchteil fehlerhaft empfangener Bits, zuverlässig. (Es sei hier angemerkt, dass den Einzelbit-Diebstahlskennzeichen keine Codierung oder Redundanz zugeordnet ist.)
In der älteren Anmeldung nach der DE 41 29 001 A1 ist ein Empfänger von Daten beschrieben, die in einem Burst-Modus-Funkübertragungssystem ausgesendet werden. Die zu übertragenden Daten umfassen dabei Sprach- oder Verkehrsdaten, die über einen Verkehrskanal TCH (Traffic Channel) übertragen werden, sowie Steuer­ daten, die über verschiedene Steuerkanäle CCH (Control Channel), SACCH (Slow Associated Control Channel) und FACCH (Fast Associated Control Channel) übertragen werden. Die FACCH-Meldungen ersetzen Sprach- oder Verkehrsdaten in Zeitschlitzen eines Verkehrs- oder Sprachkanals TCH, wenn sie zu übermitteln sind.
Der in der DE 41 29 001 A1 beschriebene Empfänger weist als Einrichtung zum Umordnen von empfangenen Datenelementen oder Bits einen 2-Burst tie­ fen Deinterleaver auf, dem die von einem Entzerrer als Symbole gelieferten Dateninhalte der Bursts über einen Symboldetektor und einen zur Entschlüs­ selung dienenden Modulo-2-Addierer zugeführt werden und dessen Ausgangs­ signale einem ersten und einem zweiten Kanaldekodierer zugeführt werden. Der erste Kanaldekodierer liefert ein Ausgangssignal an einen Sprachdekodie­ rer zur Sprachausgabe, während der zweite Kanaldekodierer ein Ausgangssig­ nal einem FACCH-Detektor zuführt.
Die über den Nutz- oder Verkehrskanal burstweise übertragenen Daten wer­ den also unabhängig davon entschachtelt, ob hier Verkehrs- oder FAACH- Steuerdaten vorliegen, und anschließend für die Sprachausgabe und die FACCH-Steuerkanalerkennung parallel verarbeitet.
Wie die Steuerkanalerkennung für den sogenannten Fast Associated Control Channel (FACCH) durchgeführt wird, ist in der DE 41 29 001 A1 nicht be­ schrieben.
Aus der DE 37 24 544 A1 ist ein Verfahren und eine Schaltungsanordnung zur Übertragung von Fernsehsignalen, insbesondere von FBAS-Signalen be­ kannt, die vor der Übertragung in digitale Signale umgewandelt werden. Die analogen FBAS-Signale enthalten in jeder Periode Bildinhaltssignale, ein Aus­ tastsignal und ein Sychronisierzeichen als Steuer- und/oder Synchronsignale sowie einen Burst, der auf der hinteren Schwarzschulter des Synchronisier­ zeichens ausgebildet ist. Wird eine derartige analoge Signalperiode, die einer Fernsehbildzeile entspricht, digitalisiert, so wird das Synchronsignal durch ein Datenwort ersetzt, das Zeitpunkt und Inhalt des Synchronsignals wieder­ gibt. Da für das die Synchronisationsinformation enthaltende Datenwort eine kürzere zeitliche Länge benötigt wird als für das Synchronsignal selbst, ist es gemäß der DE 37 24 544 A1 möglich, für die digitalisierten Bildinhaltssignale einen größeren Abschnitt der Periodendauer zu verwenden als im analogen Fall.
Der Burst auf der hinteren Schwarzschulter des Synchronimpulses dient zur Übertragung der Farbträgerfrequenz zum Empfänger.
Die DE 35 33 315 A1 beschreibt ein Verfahren und eine Schaltungsanord­ nung zum Übertragen von Datensignalen in Zeitschlitzen einer im Zeitmultiplexbetrieb ausgenutzten drahtgebundenen Übertragungsleitung. Dabei wird für die Steuerung der Übertragung von auf Übertragungskanälen jeweils bereitstehenden Datensignalen in Zeitschlitzen einer im Zeitmultiplexbetrieb ausgenutzten Übertragungsleitung für jeden der Übertra­ gungskanäle eine Bitfolge mit einer der Anzahl der zu einem Rahmen gehören­ den Zeitschlitze entsprechenden Anzahl von diesen Zeitschlitzen fest zugeord­ neten Steuerbits festgelegt. Mit Hilfe dieser Anzahl von Steuerbits wird jedem Kanal angezeigt, welchen Zeitschlitz er in einem Rahmen nutzen kann.
Die DE 35 27 330 A1 beschreibt ein digitales Funkübertragungssystem, bei dem bei einer down-link Übertragung von einer ortsfesten Basisstation zu zu­ geordneten Mobilstationen ein verbindungsbegleitender zentraler Organisati­ onskanal in einem Zeitmultiplexrahmen vorgesehen ist, der eine Benutzer­ identifikation überträgt, um zu unterscheiden, für welchen Zeitkanal des Zeit­ multiplexrahmens die Signalisierungs- oder Steuerinformation bestimmt ist. Hier weist z. B. ein Zeitmultiplexrahmen einen zentralen Signalisierungs- oder Steuerzeitschlitz und vier Zeitschlitze für die Übertragung von Nutzinformati­ onen auf. Dabei kann auch einer der Zeitschlitze für Nutzinformation, also für kodierte Sprache oder Daten als zentraler Organisations- oder Steuerkanal verwendet werden.
Der Erfindung liegt die Aufgabe zugrunde, einen Empfänger und ein Verfah­ ren zum Empfangen von Daten der eingangs genannten Art bereitzustellen, mit dem eine möglichst sichere Erkennung und Rückgewinnung von Steu­ erdaten ermöglicht wird.
Diese Aufgabe wird vorrichtungs- und verfahrensmäßig durch die Gegenstän­ de der unabhängigen Ansprüche 1 und 12 gelöst.
Erfindungsgemäß werden also die einen FACCH-Steuerkanal kennzeichnen­ den Einzelbit-Diebstahlskennzeichen (stealing flags) über eine vorbestimmte Anzahl von Bursts ermittelt, um darüber zu entscheiden, ob ein Verkehrska­ nal oder ein Steuerkanal vorliegt. Obwohl also ein Steuerkanal nur durch ein Einzelbit pro Burst gekennzeichnet ist, läßt sich eine zuverlässigere Verkehrs­ kanalerkennung dadurch ermöglichen, dass die Einzelbits über eine vorbe­ stimmte Anzahl von Bursts überwacht werden.
Ein Empfänger nach der Erfindung ist somit in der Lage zu ermitteln, wann eine zweite Mitteilung in den empfangenen Daten vorhanden ist, und er spricht entsprechend an, indem er automatisch die Datenelemente, die sich auf die zweite Mitteilung beziehen, extrahiert, wenn dies notwendig ist.
Das Kennzeichen kann ein einzelnes Bit sein, und die Größe "1" haben was angibt, daß die ausgewählten Datenelemente (Bits) des zugehörigen Burst von Datenelementen gestohlen worden sind, die sich auf die zweite Mitteilung beziehen, während eine "0" angibt, daß ausgewählte Datenelemente (Bits) des Burst sich auf die erste Mitteilung beziehen (d. h. die ursprünglichen Datenelemente sind nicht gestohlen worden).
Vorzugsweise ist die Anzahl der Bursts, über die das Kennzeichen ermittelt wird, gleich der und ausgerichtet mit der Anzahl der Bursts, über die die Datenelemente, die sich auf die zweite Mitteilung beziehen, verschachtelt sind. Im Falle von FACCH-Daten, die über 8 Bursts verschachtelt sind, werden die Kennzeichen daher über 8 Bursts ermittelt, um zu ermitteln, ob FACCH-Daten vorhanden sind, d. h. ob ein FACCH-Diebstahl aufgetreten ist.
Bei einer bevorzugten Ausführungsform sind die Einrichtungen zum Extrahieren der Ersatzdatenelemente dazu eingerichtet, die Extraktion einzuleiten, wenn die Anzahl der ermittelten gesetzten Kennzeichen gleich oder größer als ein Schwellenwert ist. Beispielsweise kann der Schwellenwert größer als die halbe vorbestimnte Anzahl von Bursts ein, über die die Kennzeichen ermittelt werden. Im Falle von 8-tiefen FACCH-Daten ist der Schwellenwert daher wenigstens gleich 5. Die FACCH-Datenextraktion (Decodierung) kann daher eingeleitet werden, wenn fünf oder mehr Kennzeichen über 8 Bursts ermittelt werden. In diesem Falle kann der Schwellenwert zwischen 5 und 8 verändert werden. Je niedriger der Schwellenwert ist, umso größer ist jedoch die Wahrscheinlichkeit, ein FACCH bei gestörten Bedingungen zu ermitteln.
In geeigneter Weise enthält ein Empfänger nach der Erfindung Einrichtungen zum Speichern der ermittelten Kennzeichen für jede der vorbestimmten Anzahlen von Bursts, über die die Kennzeichen ermittelt werden. Beispielsweise kann die Speichereinrichtung einen RAM oder einen oder mehrere Schieberegister enthalten. In einer bevorzugten Ausführungsform werden zwei Schieberegister verwendet, und unterschiedliche Arten von Kennzeichen werden in den betreffenden Registern gespeichert. Die erste Sorte von Kennzeichen gibt, wenn sie gesetzt sind, an, daß ein erster Unter-Satz von Datenelementen, die ich auf die erste Mitteilung beziehen, durch Datenelemente ersetzt worden sind, die sich auf die zweite Mitteilung beziehen. Die zweite Sorte von Kennzeichen gibt, wenn sie gesetzt sind, an, daß ein zweiter Satz von Datenelementen, die sich auf die erste Mitteilung beziehen, durch Datenelemente ersetzt worden sind, die sich auf die zweite Mitteilung beziehen. Der erste Satz von Datenelementen kann Datenelemente enthalten, die sich auf die erste Mitteilung beziehen und an alternierenden Stellen (z. B. ungeraden Stellen) angeordnet sind, und der zweite Satz von Datenelementen kann Datenelemente enthalten, die sich an den dazwischenliegenden Stellen (geraden Stellen) befinden.
In einer speziellen Ausführungsform ist eines der Schieberegister dazu eingerichtet, mehr Kennzeichen zu speichern als das andere Schieberegister. Speziell speichert eines der Schieberegister die zweifache Anzahl von Kennzeichen als das andere Schieberegister.
Es ist hier anzumerken, daß den ersten und zweiten Mitteilungen jeweils erste und zweite Kanaltypen zugeordnet sein können, speziell beispielsweise bei GSM-Verkehrskanälen (TCH) und schnell zugeordnete Steuerkanälen (FACCH). Der Ausdruck "Mitteilung", wie er hier verwendet wird, bedeutet einen Satz von Datenelementen (z. B. Bits), ohne Rücksicht auf die Länge oder den Informationsgehalt derselben.
Eine Ausführungsform der Erfindung wird nun beispielhaft unter Bezugname auf die begleitenden Zeichnungen erläutert.
Fig. 1 zeigt ein schematisches Datenwegblockdiagramm der Entschachtelungs- und Decodierstufen eines Empfängers mit einem FACCH-Detektor gemäß der vorliegenden Erfindung,
Fig. 2 ist ein Schema, das detaillierter die Organisation des RAM in der Entschachtelungsstufe des Empfängers in Fig. 1 zeigt;
Fig. 3 ist ein Diagramm, das die Wirkung des FACCH-Diebstahls auf einen anders verschachtelten TCH zeigt;
Fig. 4 ist ein Diagramm, das die einen Burst zusammensetzenden Datenelemente zeigt,
Fig. 5 ist ein Blockschaltbild, das detaillierter den FACCH-Kennzeichendetektor des Empfängers in Fig. 1 zeigt; und
Fig. 6 ist eine Logikschaltung des FACCH-Detektors in Fig. 5.
Der vorliegende Empfänger ist dazu gedacht, verschachtelte, faltungs-codierte Daten zu empfangen, die in einem Burst-Mode-Funkübertragungssystem, wie beispielsweise einem GSM-System ausgesendet werden. Die Funktion der Teile bei der Empfangsverarbeitung, die nachfolgend beschrieben wird, besteht darin, physikalische Kanäle von einem Entzerrer aufzunehmen, zu entschachteln und dann eine Faltungs-Decodierung auszuführen.
Bezugnehmend auf Fig. 1 werden Datenbursts vom Entzerrer in einen Entschachtelungsspeicher 1 eingegeben, der einen RAM enthält. Der Entschachtelungs-RAM 1 enthält ein Segment 2 zum Speichern von Daten aus Verkehrskanälen (TCH) und kann auch weitere Segmente (nicht dargestellt) zum jeweiligen Speichern von Daten aus Synchronisationskanälen (SCH) und Steuerkanälen (CCH), die vom FACCH verschieden sind, enthalten.
Die Eingabe vom Entzerrer für den Entschachtelungsprozeß ist ein Satz von Bursts, die jeweils 114 Bits enthalten. Streng genommen enthält jeder Burst 114 "weiche Entscheidungen", d. h. einen gewichteten Weit, der für den Vertrauenspegel kennzeichnend ist, daß das empfangene Datensymbol richtig dargestellt wird. Mit anderen Worten, die abgeschätzten Datensymbole können mit mehr Stufen quantisiert werden als Symbole in dem Satz von Datensymbolen enthalten sind, der aus dem sogenannten Alphabet besteht. Die Anzahl der Quantisierungsstufen ist eine Sache des Systementwurfs und hängt von der erforderlichen Genauigkeit ab.
Der Teil des Datenstroms vom Entzerrer, der sich auf TCH-Verkehrsbursts bezieht, wird in dem TCH-Speicher 2 mit Hilfe eines Schreibaddressgenerators 1a gespeichert, wie nun unter Bezugnahme auf Fig. 2 beschrieben wird. Der RAM, der für den TCH-Speicher verwendet wird, ist in geeigneter Weise in 128-Wort-Seiten arrangiert, von denen nur 114 zur Speicherung der TCH-Daten verwendet werden. Die Dateneingabe vom Entzerrer wird im wesentlichen sequentiell in den TCH-Speicher 2 eingestapelt. Die 114 weichen Entscheidungen eines ersten Burst werden daher auf Seite 0 in der gleichen Reihenfolge gespeichert, wie sie empfangen werden. Die weiche Entscheidung, die an der mit "Bit Nr. 0" markierten Position in Fig. 2 gespeichert wird, ist daher das erste Bit (weiche Entscheidung) des Burst a. Die weiche Entscheidung, die an der mit "Bit Nr. 1" in Fig. 2 gekennzeichneten Position gespeichert wird, ist das zweite Bit des Burst a, usw., so daß die weiche Entscheidung, die an der "Bit-Nr. 113" in Fig. 2 gekennzeichneten Position gespeichert wird, das letzte Bit des Burst a ist. Wenn alle Bits des ersten Burst a auf der ersten Seite des TCH-Speichers 2 gespeichert sind, werden nachfolgende Bursts b, c, d nacheinander in den unmittelbar nachfolgenden Seiten des Speichers gespeichert. Es ist hier anzumerken, daß die Wortlänge durch die spezielle Genauigkeit der verwendeten weichen Entscheidungen bestimmt wird. Beispielsweise ist die Wortlänge 8 Bits, wenn weiche Entscheidungen von 8 Bit verwendet werden.
Im Falle von Benutzerdatenkanälen, die über 22 Bursts verschachtelt sind, müssen volle 22 Bursts in den TCH-Speicher eingelesen werden bevor eine erste sinnvolle Decodierung erfolgen kann. Nach der ersten sinnvollen Decodierung werden die nächsten vier Bursts in Burstpositonen (Seitennummern) 0, 1, 2 und 3 des TCH-Speichers eingelesen. Die zuvor an diesen Positionen gehaltenen Daten haben ihren Zweck während der vorangehenden TCH-Decodierung erfüllt. Nach dem Speichern dieser nächsten vier Bursts erscheint der nächste TCH-Decode. Der Empfangsprozeß fährt fort, indem vier Bursts nacheinander in aufeinanderfolgende Positionen eingegeben werden, die im vorangehenden Decodierungsschritt freigegeben worden sind. Dann treten im normalen Empfangsbetrieb TCH-Decodierungen alle vier Rahmen auf. Es ist hier anzumerken, daß im Falle von Sprachdatenkanälen, die über 8 Bursts verschachtelt sind, TCH-Decodierungen ebenfalls alle vier Rahmen im normalen Betrieb auftreten. Zu Anfang müssen acht Bursts in den TCH-Speicher eingelesen werden, bevor eine erste sinnvolle Decodierung erfolgen kann.
Die TCH-Decodierungen, auf die oben Bezug genommen wurde, werden mit Hilfe eines Entschachtelungsvorgangs ausgeführt, der funktionsmäßig durch den Block 3 in Fig. 1 dargestellt wird, der als ein Adressgenerator angesehen werden kann, der von einem vorbestimmten Entschachtelungsalgorithmus gegeben wird. Der Entschachtelungsvorgang gibt Datenblöcke aus, die den ursprünglich ausgesendeten Blöcken entsprechen. Der Entschachtelungsvorgang kann als eine Kartierung von Datenbits betrachtet werden. Die Eingabe in den Prozeß ist ein Satz von Bursts, die jeweils 114 Bit enthalten. Die Ausgabe des Vorgangs ist ein Satz von TCH-Datenblöcken, die jeweils 456 Bits enthalten. Die Reihenfolge, in der die gespeicherten Bits aus dem TCH-Speicher ausgelesen wird, wird somit durch den Entschachtelungsalgorithmus bestimmt.
Die ausgegebenen Datenblöcke werden dann in einen Viterbi-Decoder 4 eingegeben, der die faltungs-codierten Daten decodiert, die von dem Entschachtelungsprozeß stammen. Wenn irgendwelche Fehler im Viterbi-Decoder vorhanden sind, werden Versuche unternommen, diese zu korrigieren, wobei ein Maximal-Wahrscheinlichtkeitsfolge-Abschätzalgorithmus Einsatz findet. In der brit. Patentanmeldung 90 15 854.4 ist ein solcher Viterbi-Decodierer detaillierter beschrieben.
Wie zuvor erwähnt, haben die FACCH, die Signalisierungsdaten enthalten (beispielsweise zum Aussenden von Übergabemitteilungen), Zugang zum physikalischen Kanal durch "Diebstahl" aus dem Verkehrskanal, dem sie zugeordnet sind. Für einen normalen Verkehrsburst gibt es zwei Einzelbitkennzeichen, die anzeigen, ob die Verkehrsdaten für einen FACCH-Block gestohlen worden sind, siehe Fig. 4. Diese zwei Kennzeichen zeigen jeweils an, ob alle geradzahligen Bits oder alle ungeradzahligen Bits dieses Bursts gestohlen worden sind. Das geradzahlige Diebstahlsbit wird auf "1" gesetzt, wenn alle geradzahligen Bits des Burst für die FACCH-Signalisierung benutzt werden. In ähnlicher Weise wird das ungeradzahlige Diebstahlsbit auf "1" gesetzt, wenn alle ungeradzahligen Bits des Burst für die FACCH-Signalisierung verwendet werden. Wenn das geradzahlige Diebstahlsbit und das ungeradzahlige Diebstahlsbit jeweils "0" sind, dann gehören alle Bits innerhalb des Burst zu dem Verkehrskanal.
Wie in Fig. 4 gezeigt, enthält der normale GSM-Burst eine 8,25 Hit Schutzperiode, 114 codierte Datenbits, die in zwei gleiche Blöcke von 57 Bits aufgeteilt sind (die die Verkehrsdaten in codierter Form enthalten). Die übrigen Bits werden als Start- und Stop-Bits (jeweils 3 Bits) an den äußeren Enden der codierten Daten verwendet, und eine Trainingsfolge von 26 Bit befindet sich zwischen den zwei Blöcken codierter Datenbits und wird beim Entzerrungsvorgang verwendet. Die zwei Einzelbit-Diebstahlskennzeichen erscheinen zu beiden Seiten der Trainingssequenz.
Ein FACCH-Detektor 5 beobachtet die Diebstahlskennzeichen in dem Burst, die von dem Entzerrer empfangen werden. Wenn ein FACCH ermittelt wird, dann wird eine FACCH-Decodierung eingeleitet, wie unten im Detail erläutert wird.
Wie oben erwähnt, werden die FACCH-Kanäle über 8 Bursts verschachtelt. Dies bedeutet, daß eine FACCH-Decodierung erscheinen kann, nachdem 8 Bursts in den TCH-Speicher 2 eingelesen worden sind. Die Position der 8 Bursts in dem RAM 2, die FACCH-Daten enthalten, hängt davon ab, ob ein FACCH-Diebstahl tatsächlich auftritt. Die Funktion des Entschachtelers 3 bei der FACCH-Decodierung dient der Restaurierung des ursprünglichen FACCH-Datenblocks durch Erzeugung der geeigneten Adressen in der richtigen Folge derart, daß die aus dem TCH-Speicher 2 ausgelesenen Daten den FACCH-Datenblöcken entsprechen, und indem die relative Verschachtelungstiefe beachtet wird. Beispielsweise im Falle von Datenkanälen wird eine FACCH-Decodierung von 22-tief verschachtelten TCH-Daten erforderlich, was mitunter als TCH (22) bezeichnet wird. Im Falle von Sprachkanälen wird andererseits die FACCH-Decodierung aus 8-tief verschachtelten TCH-Daten erforderlich, was manchmal als TCH (8) bezeichnet wird.
Der FACCH-Detektor 5 wird nun detailliert unter Bezugnahme auf Fig. 5 beschrieben.
Die zwei Diebstahlsbitkennzeichen von jedem Burst, der von dem Entzerrer ausgegeben wird, werdendem Decodierer 5 zugeführt. Ein Demultiplexer 6 leitet alternierende Diebstahlsbitkennzeichen an ein 8-Bit-Schieberegister 7 und ein 4-Bit-Schieberegister 8. Die geradzahligen Diebstahlbits werden daher im Register 7 gespeichert, während die ungeradzahligen Diebstahlbits im Register 8 gespeichert werden. Der gesamte Inhalt des Schieberegisters 8 und die in den vier am wenigsten signifikanten Bitpositionen des Schieberegisters 7 gespeicherten Bits (d. h. die vier rechts liegenden Bits) werden einer Majoritätswahlschaltung 9 zugeführt. Die Eingänge der Schaltung 9 stellen somit die ungeradzahligen Diebstahlsbits der vier zuletzt empfangenen Bursts und die geradzahligen Diebstahlbits der zuvor empfangenen vier Bursts dar. Wenn Anzahl von "1"-Eingaben zur Majoritätswahlschaltung eine vorbestimmte Menge überschreitet, dann wird ein Befehl erzeugt, eine FACCH-Decodierung zu beginnen. Der Schwellenwert der Majoritätswahlschaltung 9 kann auf einen Wert zwischen 5 und 8 einschließlich eingestellt werden, wobei anzumerken ist, daß der niedrigere Schwellenwert die größere Chance vermittelt, einen FACCH bei gestörten Bedingungen zu ermitteln. Jede geeignete Logikschaltung kann für die Majoritätswahlschaltung 9 eingesetzt werden.
Fig. 6 ist ein Schaltbild, das eine geeignete Logik zur Ausführung einer 5-aus-8-Majoritätswahlschaltung 9 zeigt, enthaltend 15 ODER-Schaltungen 11a-11o und 16 UND-Schaltungen 12a bis 12p, die mit acht parallelen Eingängen 13a-13h von den Schieberegistern 7 und 8 (siehe Fig. 5) verbunden sind. Der Ausgang der ODER-Schaltung 11a (Leitung 14) ist "0", wenn alle vier Eingänge 13a-13d ebenfalls "0" sind, jedoch ist der Ausgang der ODER-Schaltung 11a (Leitung 14) gleich "1", wenn einer oder mehrere der vier Eingänge 13a-13d gleich "1" sind. Der Ausgang der ODER-Schaltung 11d (Leitung 15) ist "1", wenn zwei oder mehr der fünf Eingänge 13a-13e gleich "1" sind. Ansonsten ist der Ausgang der ODER-Schaltung 11d gleich "0". In gleicher Weise ist der Ausgang der ODER-Schaltung 11 g (Leitung 16) gleich "1", wenn drei oder mehr der sechs Eingänge 13a-13f gleich "1" sind. Ansonsten ist der Ausgang der ODER-Schaltung 11g (Leitung 16) gleich "0". In gleicher Weise ist der Ausgang der ODER-Schaltung 11j (Leitung 17) gleich "1" wenn vier oder mehr der sieben Eingänge 13a-11g gleich "1" sind. Ansonsten ist der Ausgang der ODER-Schaltung 11j (Leitung 17) gleich "0". Schließlich ist der Ausgang der ODER-Schaltung 11m und daher der Gesamtausgang 18 der Majoritätswahlschaltung 9 gleich "1", wenn fünf oder mehr aller acht Eingänge 13a-13h gleich "1" sind. Ansonsten ist der Ausgang 18 gleich "0".
Der Ausgang der Majoritätswahlschaltung 9 ist somit ein Einzelbit, d. h. eine "1" oder "0", was jeweils angibt, ob ein FACCH ermittelt worden ist oder nicht. Der Ausgang der Schaltung 9 wird einem FACCH-Decodierbefehlsgenerator 10 zugeführt, der einen FACCH-Decodierbefehl jedesmal dann abgibt, wenn (a) die Burstzählung für den Beginn einer FACCH-Decodierung geeignet ist (weil eine FACCH-Decodierung nur an vorbestimmten Burstpositionen bezüglich einer TCH-Decodierung beginnen kann, wie unten detailliert erläutert wird) und (b) der Eingang von der Majoritätswahlschaltung 9 angibt, daß ein FACCH ermittelt worden ist. Wenn ein FACCH-Decodierbefehl auftritt, dann werden FACCH-Daten von den ungeradzahligen Bits der vier zuletzt empfangenen Bursts und die geradzahligen Bits der unmittelbar vorausgehenden vier Bursts durch den Entschachteler 3 extrahiert, wie oben diskutiert wurde.
Der FACCH-Entschachtelungsprozeß kann derart modifiziert werden, daß eine Weich-Entscheidung "0" in Speicherstellen des TCH-Speichers eingeschrieben wird, die zuvor von den Bits besetzt waren, die den FACCH-Block bilden. Eine nullwertige Weichentscheidung gibt an, dass kein vertrauenswürdiger Zustand (d. h. maximale Unsicherheit) darüber vorhanden ist, ob das empfangene Datensymbol (Bit) eine "1" oder eine "0" ist. Die Rückführung von Weichentscheidungs-Nullen an der FACCH-Decodierstufe kann in zwei Arten ausgeführt werden, wie beschrieben wird. Im ersten Falle wird jedesmal, wenn ein Bit aus dem TCH-Speicher 2 während der FACCH-Decodierung ausgelesen wird, die gelesene Adresse, die durch den Entschachteler erzeugt wird, dazu verwendet, eine nullwertige Weichentscheidung an dieselbe Stelle rückzuschreiben. Weil in der Praxis Daten aus dem TCH-Speicher 2 sehr schnell ausgelesen werden, kann es alternativ vorteilhaft sein, anstelle einer alternierenden Auslesung und Rückeinschreibung auszuführen, die Entschachtelungsadresserzeugungsschaltung zweimal zu betreiben, wobei die gespeicherten Werte in der ersten Phase ausgelesen werden und die Nullen in der zweiten Phase eingeschrieben werden.
Im GSM ist vorgesehen, daß für Datenkanäle die FACCH-Decodierungen um zwei Bursts gegenüber TCH (22) Decodierungen versetzt sind, während FACCH und TCH (8) Decodierungen ausgerichtet sind. Ein FACCH trägt eine wechselnde Anzahl von Bits zu nachfolgenden TCH (22) Decodierungen bei wegen des Versatzes der Decodierpunkte und der verschiedenen Verschachtelungsstrukturen. Nach dem Start eines FACCH kann gezeigt werden, daß es (9, 54, 93, 96, 96, 78, 30) Bits jeweils zu nachfolgenden TCH (22) Decodierungen beiträgt, wie in Fig. 3 gezeigt.
Nach dem Beginn eines FACCH-Diebstahls erscheint die FACCH-Decodierung zwischen den zweiten und dritten TCH (22) Decodierungen, (weil es notwendig ist, bei den . Diebstahlskennzeichen über die vorangegangenen 8 Bursts zurückzuschauen, um genügend Information zu erhalten, um zu erkennen, daß eine FACCH-Decodierung benötigt wird). Der Ersatz von FACCH-Daten durch nullwertige Weichentscheidungen kann daher nur für die dritten und nachfolgenden TCH (22) Decodierungen ausgeführt werden, wie man aus Fig. 3 erkennt. Das Ergebnis davon ist, daß 63 von 456 FACCH-Bits nicht gelöscht werden können. Somit können 86% der FACCH-Bits durch nullwertige Weichentscheidungen ersetzt werden.
Der Vorteil des Ersatzes der FACCH-Daten durch nullwertige Weichentscheidung nach dem Auftritt der FACCH-Decodierung besteht darin, daß die nullwertige Weichentscheidung dann in den TCH-Datenblock bei der nachfolgenden Faltungs- Decodierstufe eingebaut wird. Die nullwertige Weichentscheidung gibt an, daß das ausgesendete Bit (d. h. das ursprüngliche TCH-Bit, das gestohlen war) nicht vertrauenswürdig ist, d. h. unsicher ist, ob es eine "1" oder eine "0" war. Der Viterbi-Decodierer 4 hat daher eine gesteigerte Chance, den "Fehler", der durch den Diebstahl hervorgerufen wurde, zu korrigieren, und er hat daher eine bessere Chance einer Wiedergewinnung daraus. Dementsprechend werden die FACCH-Daten nicht einer versuchten Decodierung als Verkehrsdaten unterworfen. Es sei betont, daß die FACCH-Daten im wesentlichen einen fehlerhaften Vertrauenspegel hinsichtlich eines ausgesendeten TCH-Bit dargestellen würden und wenn sie als Verkehrsdaten decodiert würden, dann würde unvermeidlich die Bitfehlerrate des Viterbi-Decodierers verschlechtert.
Es ist hier anzumerken, daß der einzige Zeitpunkt, zu welchem die Datenbits einfach als durch ein FACCH gestohlen ermittelt werden können, derjenige ist, zu welchem die FACCH-Decodierung wirklich auftritt. Wenn die nächste Verkehrsdecodierung stattfindet, ist es wegen des komplexen Zusammenhangs zwischen den verschiedenen Verschachtelungsschemata nicht einfach zu ermitteln, welche Datenbits gestohlen worden sind. Deshalb ersetzt das vorliegende Verfahren die FACCH-Datenbits durch nullwertige Weichentscheidungen als Teil des FACCH-Decodiervorgangs. Es versteht sich, daß diese "Löschung" von FACCH-Datenbits vorteilhaft ist, wenn die FACCH-Daten und die TCH-Daten anders verschachtelt sind als im Falle von Benutzerdaten, weil es noch immer möglich ist, TCH-Daten wiederzugewinnen, wenn ein FACCH-Diebstahl auftritt, aber es hat keinen Nutzen, wenn der gesamte TCH-Datenblock wegen eines FACCH-Diebstahls verlorengegangen ist, wie im Falle von Sprachdaten.
Als mögliche Modifikationen der vorliegenden Erfindung können beispielweise anstelle von Schieberegistern andere Speichereinrichtungen, beispielsweise RAMs zur Speicherung der Diebstahlskennzeichen eingesetzt werden. Es ist auch hervorzuheben, daß die vorliegende Erfindung verwendet werden kann, wenn die FACCH und TCH über die gleiche Tiefe verschachtelt sind, wie im Falle der Sprachdaten. In diesem Falle ist darauf hinzuweisen, daß FACCH-Decodierungen nicht von TCH-Decodierungen versetzt sind, sondern mit ihnen übereinstimmen. Die Erfindung ist auch nicht auf GSM- und FACCH-Diebstahl beschränkt, sondern hat Anwendung auf andere Burst-Mode-Funkübertragungssysteme, bei denen Datenelemente, die sich auf eine erste Mitteilung beziehen, über eine Anzahl von Bursts verschachtelt werden und ausgewählte Datenelemente die sich auf die erste Mitteilung beziehen, von Zeit zu Zeit durch Datenelemente ersetzt werden, die sich auf eine zweite Mitteilung beziehen und über die gleiche . oder andere Anzahl von Bursts verschachtelt sind. Die Anzahl der Bursts, über die die Diebstahlskennzeichnungsbits ermittelt werden, ist im allgemeinen gleich der Anzahl der Bursts, über die die Datenelemente der zweiten Mitteilung verschachtelt sind (und damit ausgerichtet sind), um mit Zuverlässigkeit ermitteln zu können, daß eine zweite Mitteilung in den empfangenen Daten vorhanden ist und extrahiert und gegebenenfalls decodiert werden muß.

Claims (14)

1. Empfänger zum Empfangen von Daten, die in einem Burst-Modus-Funk­ übertragungssystem ausgesendet werden, wobei
Datenelemente einer ersten Mitteilung (Verkehrsdaten, TCH) über eine erste Mehrzahl von Bursts verschachtelt sind,
ausgewählte Datenelemente der ersten Mitteilung (Verkehrsdaten, TCH) durch Datenelemente eine zweiten Mitteilung (Steuerdaten, FACCH) ersetz­ bar sind, die über eine zweite Mehrzahl von Bursts verschachtelt sind, und
jeder Burst zumindest ein Kennzeichen (Diebstahl-Kennzeichen) enthält, das anzeigt, dass Datenelemente der ersten Mitteilung (Verkehrsdaten) durch Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH) ersetzt worden sind, wenn das Kennzeichen gesetzt ist:
der Empfänger umfasst:
eine Einrichtung (1) zum Extrahieren und Umordnen der Datenelemente der empfangenen Daten zum Rekonstruieren der ersten Mitteilung,
eine Einrichtung (5) zum Ermitteln der Kennzeichen (Diebstahl-Kennzei­ chen) aus den empfangenen Daten über eine vorbestimmte Anzahl von Bursts, und
eine Einrichtung (3) zum Extrahieren der Datenelemente der zweiten Mitteilung (Steuerdaten; FACCH), die die der ersten ersetzen, um in Abhän­ gigkeit vom Anteil der ermittelten gesetzten Kennzeichen an den insgesamt über die vorbestimmte Anzahl von Bursts ermittelten Kennzeichen die zweite Mitteilung zu rekonstruieren.
2. Empfänger nach Anspruch 1, bei dem die Bursts, über die die Kennzei­ chen ermittelt werden, auf die Bursts ausgerichtet werden, über die die Da­ tenelemente der zweiten Mitteilung verschachtelt sind.
3. Empfänger nach Anspruch 1 oder 2, bei dem die vorbestimmte Anzahl der Bursts, über die die Kennzeichen ermittelt werden, gleich der zweiten Mehrzahl von Bursts ist, über die die Datenelemente der zweiten Mitteilung verschachtelt werden.
4. Empfänger nach einem der vorhergehenden Ansprüche, bei dem die Ein­ richtung zum Extrahieren (3) der Datenelemente der zweiten Mitteilung dazu ein­ gerichtet ist, die Extraktion einzuleiten, wenn die Anzahl von ermittelten ge­ setzten Kennzeichen gleich oder größer einem Schwellenwert ist.
5. Empfänger nach Ansprüch 4, bei dem der Schwellenwert größer als die Hälfte der vorbestimmten Anzahl von Bursts ist, über die die Kennzeichen er­ mittelt werden.
6. Empfänger nach einem der vorhergehenden Ansprüche, mit einer Ein­ richtung (7, 8) zum Speichern der ermittelten Kennzeichen für jeden der vor­ bestimmten Anzahl von Bursts, über die die Kennzeichen ermittelt werden.
7. Empfänger nach Anspruch 6, bei dem die Einrichtung zum Speichern der ermittelten Kennzeichen wenigstens ein Schieberegister (7, 8) enthält.
8. Empfänger nach Anspruch 7, bei dem die Einrichtung zum Speichern der ermittelten Kennzeichen zwei Schieberegister (7, 8) zum Speichern von er­ sten und zweiten Kennzeichen enthält, wobei die ersten Kennzeichen im ge­ setzten Zustand anzeigen, dass ein erster Satz von Datenelementen der er­ sten Mitteilung durch Datenelemente der zweiten Mitteilung ersetzt worden sind, und die zweiten Kennzeichen im gesetzten Zustand anzeigen, dass ein zweiter Satz von Datenelementen der ersten Mitteilung durch Datenelemente der zweiten Mitteilung ersetzt worden sind.
9. Empfänger nach Anspruch 8, bei dem der erste Satz von Datenelemen­ ten der ersten Mitteilung geradzahlige Datenelemente der ersten Mitteilung enthält, während der zweite Satz von Datenelementen ungeradzahlige Da­ tenelemente enthält.
10. Empfänger nach Anspruch 8 oder 9, bei dem eines (7) der Schieberegi­ ster dazu eingerichtet ist, mehr Kennzeichen zu speichern als das andere Schieberegister (8).
11. Empfänger nach Anspruch 10, bei dem das genannte eine Schieberegi­ ster (7) dazu eingerichtet ist, die ersten Kennzeichen für die zweite Mehrzahl von zuletzt emp­ fangenen Bursts zu speichern und das andere Schieberegister (8) dazu einge­ richtet ist, die zweiten Kennzeichen für die halbe zweite Mehrzahl von zuletzt empfangenen Bursts zu speichern.
12. Verfahren zum Empfangen von Daten, die in einem Burst-Modus-Funk­ übertragungssystem ausgesendet werden, wobei
Datenelemente einer ersten Mitteilung (Verkehrsdaten, TCH) über eine erste Mehrzahl von Bursts verschachtelt sind,
ausgewählte Datenelemente der ersten Mitteilung (Verkehrsdaten, TCH) durch Datenelemente einer zweiten Mitteilung (Steuerdaten, FACCH) ersetz­ bar sind die über eine zweite Mehrzahl von Bursts verschachtelt sind, und
jeder Burst zumindest ein Kennzeichen (Diebstahl-Kennzeichen) enthält, das anzeigt, dass Datenelemente der ersten Mitteilung (Verkehrsdaten) durch Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH) ersetzt worden sind, wenn das Kennzeichen gesetzt ist;
mit folgenden Schritten:
Extrahieren und Umordnen der Datenelemente der empfangenen Daten zum Rekonstruieren der ersten Mitteilung,
Ermitteln der Kennzeichen (Diebstahl-Kennzeichen) aus den empfange­ nen Daten über eine vorbestimmte Anzahl von Bursts, und
Extrahieren der Datenelemente der zweiten Mitteilung (Steuerdaten, FACCH), die die der ersten ersetzen, und Rekonstruieren der zweiten Mitteilung in Abhängigkeit vom Anteil der ermittelten gesetzten Kennzeichen an den insgesamt über die vorbestimmte Anzahl von Bursts ermittelten Kennzeichen.
13. Verfahren nach Anspruch 12, bei dem die Bursts, über die die Kennzei­ chen ermittelt werden, auf die Bursts ausgerichtet werden, über die die Da­ tenelemente der zweiten Mitteilung verschachtelt sind.
14. Verfahren nach Anspruch 12 oder 13, bei dem die vorbestimmte Anzahl der Bursts, über die die Kennzeichen ermittelt werden, gleich der zweiten Mehrzahl der Bursts ist, über die die Datenelemente der zweiten Mitteilung verschachtelt werden.
DE4233089A 1991-10-04 1992-10-01 Digitalfunkempfänger Expired - Fee Related DE4233089C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB9121145A GB2260245B (en) 1991-10-04 1991-10-04 Digital radio receiver

Publications (2)

Publication Number Publication Date
DE4233089A1 DE4233089A1 (de) 1993-04-08
DE4233089C2 true DE4233089C2 (de) 2003-12-11

Family

ID=10702442

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4233089A Expired - Fee Related DE4233089C2 (de) 1991-10-04 1992-10-01 Digitalfunkempfänger

Country Status (9)

Country Link
US (1) US5499246A (de)
JP (1) JP3212160B2 (de)
AU (1) AU647670B2 (de)
DE (1) DE4233089C2 (de)
ES (1) ES2038932B1 (de)
FR (1) FR2683412B1 (de)
GB (1) GB2260245B (de)
IT (1) IT1255845B (de)
SE (1) SE516060C2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2601160B2 (ja) * 1993-10-27 1997-04-16 日本電気株式会社 ディジタルデータ伝送方式
FR2717644B1 (fr) * 1994-03-15 1996-04-26 Alcatel Mobile Comm France Procédé de codage - Entrelacement et procédé correspondant de désentrelacement - décodage.
JP3160516B2 (ja) * 1995-12-13 2001-04-25 松下電器産業株式会社 データ受信装置
FR2756443B1 (fr) * 1996-11-28 1998-12-24 Nortel Matra Cellular Dispositif de transcodage pourvu d'une derivation
US5892464A (en) * 1997-03-19 1999-04-06 Ericsson Inc. Message encoding technique for communication systems
US6301235B1 (en) * 1998-04-20 2001-10-09 Siemens Aktiengesellschaft Terminal for digital mobile radio and method for evaluating data received in such a terminal
USRE38535E1 (en) * 1997-04-24 2004-06-15 Siemens Aktiengesellschaft Terminal for digital mobile radio and method for evaluating data received in such a terminal
US6097772A (en) * 1997-11-24 2000-08-01 Ericsson Inc. System and method for detecting speech transmissions in the presence of control signaling
FI104769B (fi) * 1997-12-01 2000-03-31 Nokia Networks Oy Menetelmä ja laitteisto loogisen kanavan tunnistamiseksi
US6577645B2 (en) 1998-06-03 2003-06-10 Siemens Aktiengesellschaft Method and radio set for transmitting messages
CN1115076C (zh) * 1998-06-03 2003-07-16 西门子公司 用于传输消息的方法和无线设备
EP1104608A2 (de) * 1998-08-12 2001-06-06 SC- Wireless Inc. Verfahren und vorrichtung zur netzsteuerung in kommunikationsnetzwerken
FI108494B (fi) * 1998-12-22 2002-01-31 Nokia Corp Signalointimenetelmõ ja tietoliikennejõrjestelmõ
FI108202B (fi) * 1998-12-22 2001-11-30 Nokia Networks Oy Signalointimenetelmä ja tietoliikennejärjestelmä
FI111598B (fi) 1999-03-03 2003-08-15 Nokia Corp Menetelmä ja järjestelmä nopean kontrollikanavan toteuttamiseksi solukkoradioverkossa
US6553517B1 (en) * 1999-04-09 2003-04-22 Sony Corporation Interleavers and de-interleavers
US6480472B1 (en) * 1999-07-21 2002-11-12 Qualcomm Incorporated Mobile station supervision of the forward dedicated control channel when in the discontinuous transmission mode
FI109570B (fi) * 2000-02-23 2002-08-30 Nokia Corp Menetelmä tiedon siirtämiseksi radiopääsyverkossa
EP1139614A1 (de) * 2000-03-28 2001-10-04 Lucent Technologies Inc. Eine verbesserte Methode zur Dekodierung von Uplink Status Flags für RT-EGPRS-Benutzer
DE10063079A1 (de) * 2000-12-18 2002-07-11 Infineon Technologies Ag Verfahren zum Erkennen von Identifikationsmustern
US7240270B2 (en) * 2001-04-30 2007-07-03 Nokia Corporation Method of transmitting signaling messages in a mobile telecommunications network
JPWO2005022857A1 (ja) * 2003-08-29 2006-11-02 松下電器産業株式会社 Tsm方式の無線通信方法、無線通信システム、無線受信装置及び基地局装置
US8027291B2 (en) 2007-09-27 2011-09-27 Wireless Technology Solutions Llc Method and apparatus for transmitting transport channels over a physical channel of a cellular communication system
US8509171B2 (en) * 2008-04-30 2013-08-13 Koninklijke Philips N.V. Resource allocation in two domains
US8677224B2 (en) * 2010-04-21 2014-03-18 Decawave Ltd. Convolutional code for use in a communication system
CN103220803A (zh) * 2012-01-19 2013-07-24 上海贝尔股份有限公司 进行小区参考信号干扰消除的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4519068A (en) * 1983-07-11 1985-05-21 Motorola, Inc. Method and apparatus for communicating variable length messages between a primary station and remote stations of a data communications system
DE3527330A1 (de) * 1985-07-31 1987-02-05 Philips Patentverwaltung Digitales funkuebertragungssystem mit verbindungsbegleitenden organisationskanal im zeitmultiplexrahmen
DE3533315A1 (de) * 1985-09-18 1987-03-26 Siemens Ag Verfahren und schaltungsanordnung zum uebertragen von datensignalen in zeitschlitzen einer im zeitmultiplexbetrieb ausgenutzten uebertragungsleitung
DE3724544A1 (de) * 1987-07-24 1989-02-02 Bosch Gmbh Robert Verfahren und schaltungsanordnung zur uebertragung von fernsehsignalen
DE4026698A1 (de) * 1989-09-12 1991-03-14 Ericsson Telefon Ab L M Synchronisationsverfahren in einem mobilfunksystem
US5042033A (en) * 1989-06-05 1991-08-20 Canadian Marconi Corporation RAM-implemented convolutional interleaver
DE4129001A1 (de) * 1990-08-31 1992-03-05 Ericsson Telefon Ab L M Verfahren zum nutzbarmachen bestimmter zuteilungszeitraeume eines funkkanal-geruestes als kommunikationskanaele

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0156440B1 (de) * 1984-03-24 1990-01-24 Koninklijke Philips Electronics N.V. Verfahren zur Informationsübertragung mit Fehlerkorrektur für Datenworte, ein Fehlerkorrektur-Dekodierverfahren für solche Datenworte, eine Anordnung zur Informationsübertragung zur Verwendung mit dem Verfahren, ein Gerät für Informationsdekodierung zur Verwendung mit dem Verfahren und eine Anordnung zur Verwendung mit solchem Gerät
US4757499A (en) * 1986-12-22 1988-07-12 Gte Communication Systems Corporation Method for zero byte time slot interchange
US4928280A (en) * 1988-04-29 1990-05-22 International Business Machines Corporation Fast processor for multi-bit error correction codes
US5093830A (en) * 1990-07-06 1992-03-03 Northern Telecom Limited Self-synchronizing serial transmission of signaling bits in a digital switch
US5245611A (en) * 1991-05-31 1993-09-14 Motorola, Inc. Method and apparatus for providing carrier frequency offset compensation in a tdma communication system
GB2260244B (en) * 1991-10-04 1995-04-05 Technophone Ltd Digital radio receiver

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4519068A (en) * 1983-07-11 1985-05-21 Motorola, Inc. Method and apparatus for communicating variable length messages between a primary station and remote stations of a data communications system
DE3527330A1 (de) * 1985-07-31 1987-02-05 Philips Patentverwaltung Digitales funkuebertragungssystem mit verbindungsbegleitenden organisationskanal im zeitmultiplexrahmen
DE3533315A1 (de) * 1985-09-18 1987-03-26 Siemens Ag Verfahren und schaltungsanordnung zum uebertragen von datensignalen in zeitschlitzen einer im zeitmultiplexbetrieb ausgenutzten uebertragungsleitung
DE3724544A1 (de) * 1987-07-24 1989-02-02 Bosch Gmbh Robert Verfahren und schaltungsanordnung zur uebertragung von fernsehsignalen
US5042033A (en) * 1989-06-05 1991-08-20 Canadian Marconi Corporation RAM-implemented convolutional interleaver
DE4026698A1 (de) * 1989-09-12 1991-03-14 Ericsson Telefon Ab L M Synchronisationsverfahren in einem mobilfunksystem
DE4129001A1 (de) * 1990-08-31 1992-03-05 Ericsson Telefon Ab L M Verfahren zum nutzbarmachen bestimmter zuteilungszeitraeume eines funkkanal-geruestes als kommunikationskanaele

Also Published As

Publication number Publication date
JP3212160B2 (ja) 2001-09-25
IT1255845B (it) 1995-11-17
US5499246A (en) 1996-03-12
ES2038932B1 (es) 1997-06-01
JPH05227231A (ja) 1993-09-03
SE516060C2 (sv) 2001-11-12
ITMI922291A1 (it) 1994-04-01
AU2458592A (en) 1993-04-08
GB2260245A (en) 1993-04-07
SE9202873L (sv) 1993-04-05
GB2260245B (en) 1995-03-08
FR2683412B1 (fr) 1995-09-08
SE9202873D0 (sv) 1992-10-02
AU647670B2 (en) 1994-03-24
ES2038932R (de) 1996-10-16
ES2038932A2 (es) 1993-08-01
FR2683412A1 (fr) 1993-05-07
GB9121145D0 (en) 1991-11-13
ITMI922291A0 (it) 1992-10-01
DE4233089A1 (de) 1993-04-08

Similar Documents

Publication Publication Date Title
DE4233089C2 (de) Digitalfunkempfänger
DE2435822C2 (de) Signalverarbeitungseinrichtung
DE3854292T2 (de) Decoder.
DE2821305C2 (de)
EP0043151A1 (de) Anordnung zur Verarbeitung serieller Information, die mit Synchronisationswörtern versehen ist
EP0078903A1 (de) Verfahren und Anordnung zur Sicherstellung der Start-Synchronisation eines aus Bit-Impulsfolgen bestehenden Telegramms innerhalb eines Empfängers
DE2640414A1 (de) Schaltungsanordnung fuer die kompressionscodierung unter verwendung einer korrelation zwischen zweidimensionalen, aus zweiwertigen digitalen bildern abgeleiteten matrizen
DE2154018A1 (de) Anordnung und Verfahren zur Daten verschlüsselung
DE2427463B2 (de) Verfahren und Schaltungsanordnung zur Korrektur von durch zeitliche Verschiebungen entstandenen Fehler beim Lesen von auf einem bewegten Aufzeichnungsträger seriell aufgezeichneten Zeichengruppen
DD202084A5 (de) Verfahren zum umkodieren einer folge von datenbits in eine folge von kanalbits, anordnung zum dekodieren der nach diesemverfahren kodierten kanalbits und aufzeichnungstraeger miteiner informationsstruktur
DE3016123A1 (de) Fehlerkorrektur fuer einen bild- und/oder textempfaenger
DE2552221A1 (de) Rahmensynchronisationsschaltung fuer eine zeitmultiplexanlage
DE3027579A1 (de) Verfahren zum detektieren eines digitalen kodewortes und kodedetektor zum durchfuehren des verfahrens
DE2460263A1 (de) Schaltungsanordnung zum korrigieren des schlupffehlers in datenuebertragungssystemen unter verwendung von zyklischen codes
DE3238157A1 (de) Verfahren und schaltungsanordnung zum ermitteln der synchronisierung
DE3438016C2 (de) Decodierer für eine gesuchte Informationsart
DE2005806A1 (de) Datenspeicherungs- und Sichtvorrichtung
DE3689893T2 (de) Gerät zum Dekodieren eines Bildkodes.
WO1999056422A1 (de) Verfahren zur rahmensynchronisation in einem zeitmultiplexsystem
DE3122763C2 (de)
DE2803424C3 (de) Verfahren und Schaltungsanordnung zum Adressieren wenigstens einer Empfangsstation von einer Sendestation aus
DE60022941T2 (de) Verfahren und Verfahren zur Übertragung von codierten Daten mit variabler Länge in einer Umgebung mit geringem Störabstand
DE1168677B (de) System zur Fehlerermittlung und Fehlerkorrektur
DE2554025B2 (de) Einsen-Einfügung in Impulsübertragungsanlagen
DE1953801A1 (de) Einrichtung fuer die Ausfluchtung von Rasterintervallsignalen bezueglich des Wortrasters von empfangenen seriellen Digitaldaten

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: NOKIA MOBILE PHONES (U.K.) LTD., CAMBERLEY, SURREY

8128 New person/name/address of the agent

Representative=s name: TER MEER-MUELLER-STEINMEISTER & PARTNER, PATENTANW

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 5/22

8304 Grant after examination procedure
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120501