DE60024983T2 - Verfahren und Vorrichtung zur Leistungsaufnahmesteuerung eines Empfängers in 'Stand-by' Modus - Google Patents

Verfahren und Vorrichtung zur Leistungsaufnahmesteuerung eines Empfängers in 'Stand-by' Modus Download PDF

Info

Publication number
DE60024983T2
DE60024983T2 DE60024983T DE60024983T DE60024983T2 DE 60024983 T2 DE60024983 T2 DE 60024983T2 DE 60024983 T DE60024983 T DE 60024983T DE 60024983 T DE60024983 T DE 60024983T DE 60024983 T2 DE60024983 T2 DE 60024983T2
Authority
DE
Germany
Prior art keywords
receiver
bits
candidate
word
soft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60024983T
Other languages
English (en)
Other versions
DE60024983D1 (de
Inventor
Yona Perets
Doron Rainish
Shlomo Shamai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DSPC Technologies Ltd
Original Assignee
DSPC Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DSPC Technologies Ltd filed Critical DSPC Technologies Ltd
Publication of DE60024983D1 publication Critical patent/DE60024983D1/de
Application granted granted Critical
Publication of DE60024983T2 publication Critical patent/DE60024983T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0238Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is an unwanted signal, e.g. interference or idle signal
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft im Allgemeinen ein Verfahren zum Reduzieren des Leistungsverbrauchs analoger Empfänger und insbesondere ein Verfahren zum Reduzieren des Leistungsverbrauchs eines analogen Empfängers in der Bereitschafts-Betriebsart.
  • HINTERGRUND DER ERFINDUNG
  • Zellen-Telephonsysteme beruhen auf Datenübertragungen zwischen Mobilstationen, z.B. zwischen Zellentelephonen und Basisstationen. Jede Basisstation schafft eine Abdeckung für eine geographische Zelle, die typischerweise zwischen 3 und 24 Quadratkilometer umfasst, und besitzt etwa 420 Kanäle (Frequenzen), die für eine Datenübertragung bei einer Kapazität von 40 bis 50 Konversationen pro Zelle zur Verfügung stehen. Einer der Kanäle, der als Vorwärtssteuerungskanal (FOCC) bezeichnet wird, wird für die Steuerung der Datenübertragung von der Basisstation zu allen Mobiltelephonen in der Zelle verwendet. Ein weiterer Kanal, der als Rückwärtssteuerungskanal (RECC) bezeichnet wird, wird für die Steuerung der Datenübertragung von allen Mobiltelephonen in der Zelle zu der Basisstation verwendet. Die restlichen Kanäle werden für Sprachübertragungen verwendet.
  • Eine Basisstation verwendet den FOCC, um einen ununterbrochenen Breitband-Datenstrom zu den Mobiltelephonen zu senden. Nachrichten, die über den FOCC übertragen werden, sind Mobiltelephon-Steuernachrichten, Sendenachrichten oder Füllernachrichten. Ein Beispiel einer Mobiltelephon-Steuernachricht ist eine Benachrichtigungsnachricht, die Mobiltelephone in der Zelle darüber informiert, dass ein Anruf für eine bestimmte Telephonnummer eingetroffen ist. Mobiltelephone, die in der Bereitschafts-Betriebsart sind, versuchen, die Benachrichtigungsnachricht von der Basisstation zu erfassen.
  • Wenn das Mobiltelephon, das benachrichtigt wird, erkennt, dass es angerufen wird, verwendet es den RECC, um die Basisstation zu benachrichtigen. Die Basisstation verwendet dann den FOCC, um das Mobiltelephon darüber zu informieren, welcher zusätzliche Kanal für die Sprachübertragung zu verwenden ist, und das Mobiltelephon schaltet von der Bereitschafts-Betriebsart zur Sprechen-Betriebsart.
  • 1 ist eine schematische Darstellung des Formates der Nachrichten, die im Stand der Technik über den FOCC übertragen werden. Eine Nachricht wird in Wortblöcken gesendet, wobei ein erster Wortblock 10 eine Präambel 14, fünf Wiederholungen A1, A2, A3, A4, A5 eines ersten Wortes A und fünf Wiederholungen B1, B2, B3, B4, B5 eines zweiten Wortes B, die mit den Wiederholungen des Wortes A verschachtelt sind, enthält. Die Basisstation sendet tatsächlich zwei Nachrichten, wovon eine aus A-Wörtern und eine aus B-Wörtern gebildet ist. Ein Mobiltelephon hört gemäß seiner eindeutigen Identifikationsnummer lediglich auf eine der Nachrichten (A oder B). Ein nachfolgender Wortblock 16 enthält eine Präamble 14, fünf Wiederholungen A1', A2', A3', A4', A5' eines Wortes A' und fünf Wiederholungen B1', B2', B3', B4', B5' eines Wortes B', die mit den Wiederholungen des Wortes A' verschachtelt sind.
  • Die Präambel 14 enthält eine genormte feste 10 Bit-Punktfolge D und eine genormte feste 11 Bit-Wortsynchronisationsfolge S, die verwendet wird, um zu ermöglichen, dass Mobiltelephone sich auf ankommende Daten synchronisieren.
  • 2 ist eine schematische Darstellung der Bitstruktur eines Wortes im Stand der Technik. Jedes Wort enthält 40 Bits, die durch das Codieren von 28 Datenbits mit 12 Paritätsbits gemäß der BCH-Codierungstechnik (BCH, Bose-Chaudhuri-Hocquenghem) gebildet werden, die in der Technik wohlbekannt ist und ein spezielles Beispiel der Blockcodierung darstellt. Die 40 Bit-Wörter, die durch die BCH-Codierung von unterschiedlichen Gruppen von 28 Datenbits erzeugt werden, unterscheiden sich durch wenigstens 5 Bits. Wenn in die 40 Bit-Wörter nicht mehr als zwei Fehler eingeführt werden, z.B. infolge von Rauschen während der Übertragung, kann der BCH-Decodierer die Fehler korrigieren und trotzdem die 28 Datenbits genau reproduzieren. Wenn mehr als zwei Fehler vorhanden sind, kann der BCH-Decodierer das 40 Bit-Wort nicht genau decodieren. In diesem Fall misslingt es entweder dem BCH-Decodierer, das 40 Bit-Wort zu decodieren, wobei zu viele Fehler beanstandet werden, oder es erfolgt ein Fehlalarm, bei dem der BCH-Decodierer die falschen 28 Datenbits ausgibt und behauptet, dass keine unkorrigierten Fehler vorhanden sind.
  • Ein Mobiltelephon enthält einen BCH-Decodierer, um die 40 Bit-Wörter zu decodieren, die von der Basisstation empfangen werden. Es werden fünf Wiederholungen jedes 40 Bit-Wortes gesendet, um die Übertragungszuverlässigkeit zu erhöhen. Eine herkömmliche Technik zum Decodieren der fünf Wiederholungen eines Wortes ist die Mehrheitsabstimmung (majority voting), die in der Technik wohlbekannt ist. Für jedes Bit in dem Wort, das einen Wert von 0 oder 1 besitzt, ist es immer möglich, den Wert zu wählen, der am häufigsten wiederholt wird. Das Ergebnis der Mehrheitsabstimmung wird dann gemäß BCH decodiert. Eine verlorene Nachricht tritt dann auf, wenn es dem Mobiltelephon selbst nach fünf Wiederholungen misslingt, das 40 Bit-Wort erfolgreich zu decodieren.
  • Ein herkömmliches Mobiltelephon betreibt seinen Empfänger ununterbrochen in der Bereitschafts-Betriebsart, empfängt Nachrichten von der Basisstation und stellt fest, ob die Nachricht an es adressiert ist. Es wird anerkannt, dass das ununterbrochene Halten des Empfängers im eingeschalteten Zustand eine beträchtliche Menge Energie verbraucht, die in eingeschränktem Maße zur Verfügung steht, wenn das Mobiltelephon batteriebetrieben ist.
  • Es gibt im Stand der Technik mehrere Verfahren zum Reduzieren des Leistungsverbrauchs eines Empfängers in der Bereitschafts-Betriebsart. Das US-Patent Nr. 5.140.698 an Toko beschreibt ein Verfahren zur Leistungseinsparung in einem Mobiltelephonsystem. Gemäß Toko spart ein in einer Bereitschafts-Betriebsart befindlicher Empfänger, der nur auf A-Wörter reagiert, Energie während jenen Abschnitten der FOCC-Nachricht ein, die aus B-Wörtern aufgebaut ist.
  • Der US-Patent Nr. 5.224.152 an Harte beschreibt eine andere Anordnung und ein Verfahren zur Leistungseinsparung in einem System tragbarer Zellentelephone. Gemäß Harte decodiert ein Empfänger in einer Bereitschafts-Betriebsart alle Wörter, wenn er sie empfängt. Wenn der BCH-Decodierer in 1 A1 erfolgreich decodiert und das Mobiltelephon feststellt, dass das A-Wort nicht an es adressiert ist, wird die Zeit T1, die bis zum nächsten Punktsignal D verbleibt, berechnet und die Leistung zu dem Empfänger wird während der Zeitperiode T1 reduziert. Wenn der BCH-Decodierer A1 nicht erfolgreich decodiert, bleibt der Empfänger auf voller Leistung. Wenn der BCH-Decodierer A2 bei dessen Empfang erfolgreich decodiert und das Mobiltelephon feststellt, dass das A-Wort nicht an es adressiert ist, wird die Zeit T2, die bis zum nächsten Punktsignal D verbleibt, berechnet und die Leistung zu dem Empfänger wird während der Zeitperiode T2 reduziert.
  • Es wird anerkannt, dass gemäß Harte dann, nachdem eine Wiederholung eine 40 Bit-Wortes nicht erfolgreich decodiert wurde, die darin enthaltenen Informationen nicht weiter verwendet werden, um nachfolgende Wiederholungen zu decodieren.
  • Der Fachmann erkennt außerdem, dass dann, wenn der FOCC verhältnismäßig verrauscht ist, die von Harte offenbarte Vorrichtung verhältnismäßig wenig Zeit in dem Schwachleistungszustand verbringt. Noch wichtiger ist, dass sie nachteilig eine höhere Rate verlorener Nachricht als herkömmliche Mobiltelephone, die die Mehrheitsabstimmung durchführen, aufweist.
  • Das US-Patent Nr. 5.175.874 an Auchter beschreibt ein Verfahren zur Leistungseinsparung, bei dem der Empfänger die Leistung reduziert, sobald zwei Kopien eines Wortes erfolgreich decodiert wurden und identisch sind. Es wird anerkannt, dass dann, wenn der FOCC einen niedrigen Rauschpegel hat, eine Vorrichtung gemäß Auchter für längere Zeitperioden auf voller Leistung bleibt als eine Vorrichtung gemäß Harte.
  • Ein weiteres Verfahren des Standes der Technik zum Reduzieren des Leistungsverbrauchs eines Empfängers in der Bereitschafts-Betriebsart ist in den US-Patenten Nr. 5.568.513 und 5.701.329 an Croft u.a. beschrieben. Croft verwendet Soft-Bits, die Entscheidungsvariable sind, die Informationen über die Qualität der Bits enthalten. Bei herkömmlichen Mobiltelephonen wird das analoge Signal, das von dem Telephonempfänger empfangen wird, gefiltert, zu einem digitalen Signal ungesetzt und dann durch einen Manchester-Demodulator gefiltert, wodurch Soft-Bits erhalten werden. Die Soft-Bits werden quantisiert und die resultierenden Hard-Bits (die einen der beide Werten 0 und 1 besitzen) werden decodiert. In 1 offenbart Croft ein Verfahren, durch welches die Soft-Bits von A1 quantisiert werden und anschließend die Hard-Bits des Wortes A1 BCH-decodiert werden. Croft berechnet das Syndrom des 40 Bit-Wortes A1 unter Verwendung wohlbekannter Techniken, die jenen ähnlich sind, die in Lin, Costello, "Error Control Coding Fundamentals and Applications", Prentice Hall (1983), S. 58–60 beschrieben sind. Das Syndrom gibt an, ob der 40 Bits fehlerfrei sind oder ob ein einzelner Fehler vorhanden ist oder ob mehr als ein einzelner Fehler vorhanden ist. Bei einem einzelnen Fehler gibt das Syndrom außerdem an, in welchem der 40 Bits der Fehler auftritt und Croft korrigiert den Fehler. Croft bezeichnet den fehlerfreien Zustand oder den Zustand mit korrigiertem Einzelfehler als eine erfolgreiche zyklische Redundanzprüfung (CRC) und bezeichnet den Zustand mit Mehrfachfehler als eine nicht erfolgreiche CRC. Wenn die CRC von A1 erfolgreich ist und das Wort A nicht an das Mobiltelephon adressiert ist, wird die Leistung zu dem Empfänger reduziert, bis die nächste Punkt- und Synchronisationsfolge erwartet wird. Wenn die CRC von A1 angibt, dass nicht korrigierte Fehler vorhanden sind, werden die Soft-Bits von A2 mit den Soft-Bits von A1 akkumuliert, die Summe wird quantisiert und die resultierenden Hard-Bits werden BCH-decodiert. Wenn die CRC des Ergebnisses erfolgreich ist und das Wort A nicht an das Mobiltelephon adressiert ist, wird die Leistung zu dem Empfänger reduziert, bis die nächste Punkt- und Synchronisationsfolge erwartet wird.
  • Croft lehrt eine kumulative Mehrheitsabstimmung, bei der Soft-Bits addiert werden. Bei einem bestimmten Signalabstand (SNR) reduziert eine Vorrichtung gemäß Croft Leistung zu einem Empfänger für längere Zeitperioden und hat weniger verlorene Nachrichten als eine Vorrichtung gemäß Harte.
  • Das US-Patent Nr. 5.406.613 an Peponides u.a. beschreibt ein weiteres Verfahren und eine weitere Vorrichtung zur Leistungseinsparung für Zellentelephone. Peponides lehrt wie Croft das Addieren von Soft-Bits vor der BCH-Codierung. Peponides verwendet außerdem die VSP (Varianz der Signalleistung), die ein Maß des Rauschens in dem Signal ist, um zu entscheiden, ob ein empfangenes Wort akzeptiert wird. Wenn zu viel Rauschen vorhanden ist, wird das Wort zurückgewiesen. Wenn das Rauschen annehmbar ist, wird das Wort einer Soft-Kombination mit früheren Wörtern unterzogen, deren Rauschen annehmbar ist. Soft-Bits in der Kombination, deren Amplituden zu gering sind, werden gelöscht, und wenn das Wort zu viele Löschungen aufweist, wird ebenfalls das nächste Wort empfangen. Wenn die Anzahl von Löschungen annehmbar ist, wird die Soft-Kombination quantisiert und BCH-decodiert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der Erfindung, ein Verfahren und eine Vorrichtung zum Reduzieren des Leistungsverbrauchs eines analogen Empfängers in der Bereitschafts-Betriebsart zu schaffen, die die Einschränkungen und Nachteile des Standes der Technik überwinden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird eine Vorrichtung für das Leistungsmanagement eines Empfängers geschaffen, der Wiederholungen eines Wortes empfängt, das eine Nachricht enthält, die möglicherweise an den Empfänger adressiert ist, wobei die Vorrichtung umfasst: einen Soft-Decodierer, um für wenigstens eine der Wiederholungen eine Soft- Decodierung vorzunehmen, um ein Codewort zu erzeugen, wobei der Soft-Decodierer einen Kandidatengenerator, um anhand wenigstens einer der Wiederholungen Kandidaten zu erzeugen, und eine Auswahleinrichtung, um aus den erzeugten Kandidaten einen besten Kandidaten als das Codewort auszuwählen, und eine Bestimmungseinrichtung, um die Zuverlässigkeit des Codeworts zu bestimmen, und eine Leistungsreduzierungseinrichtung, um die Leistung zu dem Empfänger zu reduzieren, wenn die in dem Codewort enthaltene Nachricht nicht an den Empfänger adressiert ist.
  • Ferner enthält der Kandidatengenerator gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung eine Lokalisierungseinrichtung, einen Musterschablonengenerator, einen Prüfmustergenerator und einen algebraischen Decodierer. Die Lokalisierungseinrichtung identifiziert den Ort von Bits mit niedrigem Vertrauen in der wenigstens einen Wiederholung. Der Musterschablonengenerator erzeugt Musterschablonen anhand der Orte. Der Prüfmustergenerator erzeugt Prüfmuster anhand der wenigstens einen Wiederholung und der Musterschablonen. Der algebraische Decodierer decodiert die Prüfmuster als Kandidaten.
  • Außerdem enthält die Lokalisierungseinrichtung gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung Mittel, um die Soft-Entscheidungsvariablen für die Identifizierung der Bits mit niedrigem Vertrauen zu verwenden.
  • Darüber hinaus enthält die Lokalisierungseinrichtung gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung Mittel, die für die Identifizierung der Bits mit niedrigem Vertrauen Informationen eines Anzeigers der empfangenen Signalstärke (RSSI-Informationen) verwenden.
  • Ferner enthält die Auswahleinrichtung gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung eine Korrelationsmetrik-Recheneinrichtung, um eine Korrelationsmetrik zu berechnen, wobei der beste Kandidat jener Kandidat ist, der die Korrelationsmetrik minimal macht.
  • Ferner bestimmt die Bestimmungseinrichtung gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung die wahrscheinliche Zuverlässigkeit anhand des Ausgangs des Soft-Decodierers.
  • Außerdem enthält die Bestimmungseinrichtung gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung eine Schätzeinrichtung, um eine Schätzung des durchschnittlichen Bitpegels und des Rauschabstands für die wenigstens eine Wiederholung zu erzeugen, eine Recheneinrichtung, um anhand der Schätzungen eine der Codewort zugeordnete Wahrscheinlichkeit zu berechnen, und einen Entscheidungsblock, um die Zuverlässigkeit des Codeworts zu bestimmen.
  • Darüber hinaus ist der Empfänger gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung aus der Gruppe ausgewählt, die ein Mobiltelephon, eine Ortsleitung, einen Anrufmelder (Pager) und ein schnurloses Telephon umfasst.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird außerdem ein Verfahren für das Leistungsmanagement in einem Empfänger geschaffen. Das Verfahren umfasst die folgenden Schritte: Empfangen einer Wiederholung eines Wortes, das eine Nachricht enthält, die möglicherweise an den Empfänger gerichtet ist, und Kombinieren der Wiederholung mit früheren Wiederholungen des Wortes. Kandidaten werden aus Informationen erzeugt, die in der Kombination enthalten sind, und aus den erzeugten Kandidaten wird ein bester Kandidat ausgewählt. Die wahrscheinliche Zuverlässigkeit des besten Kandidaten wird bestimmt. Wenn der beste Kandidat wahrscheinlich zuverlässig ist und die darin enthaltene Nachricht nicht an den Empfänger gerichtet ist, wird die Leistung zu dem Empfänger reduziert. Wenn der beste Kandidat wahrscheinlich nicht zuverlässig ist, werden alle Schritte wiederholt, bis entweder der beste Kandidat wahrscheinlich zuverlässig ist oder keine weiteren Wiederholungen des Wortes empfangen werden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung enthält der Kombinationsschritt darüber hinaus die folgenden Schritte: Multiplizieren von Bits der Wiederholungen mit Gewichtungsfaktoren, um Produkte zu erzeugen, und Akkumulieren der Produkte.
  • Ferner basieren die Gewichtungsfaktoren gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung auf RSSI-Informationen für die Identifizierung von Bits mit niedrigem Vertrauen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung enthält der Erzeugungsschritt zusätzlich die folgenden Schritte: Identifizieren des Ortes von Bits mit niedrigem Vertrauen der Kombination, Erzeugen von Musterschablonen anhand der Orte und Decodieren der Prüfmuster.
  • Darüber hinaus erzeugt der Empfänger gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung Soft-Entscheidungsvariablen, die Bits der empfangenen Wiederholungen zugeordnet sind, wobei der Identifizierungsschritt die Soft-Entscheidungsvariablen für die Identifizierung der Bits mit niedrigem Vertrauen verwendet.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung verwendet der Identifizierungsschritt ferner RSSI-Informationen für die Identifizierung der Bits mit niedrigem Vertrauen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung umfasst der Auswahlschritt zusätzlich die folgenden Schritte: Berechnen einer Korrelationsmetrik für jeden Kandidaten und Auswählen des Kandidaten, der die berechnete Korrelationsmetrik minimal macht, als besten Kandidaten.
  • Darüber hinaus erzeugt der Empfänger gemäß einer bevorzugten Ausführungs form der vorliegenden Erfindung Soft-Entscheidungsvariablen, die Bits der empfangenen Wiederholungen zugeordnet sind, wobei die wahrscheinliche Zuverlässigkeit auf den Soft-Entscheidungsvariablen basiert.
  • Ferner basiert die wahrscheinliche Zuverlässigkeit gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung auf der a posteriori-Wahrscheinlichkeit (APP) für den besten Kandidaten.
  • Außerdem umfasst das Verfahren gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ferner den Schritt des Wiederherstellens der Leistung zu dem Empfänger, wenn ein Zeitgeber die vorgegebene Zeit erreicht, unabhängig davon, zu welcher Zeit der Schritt des Reduzierens der Leistung erfolgt ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird außerdem ein Mobiltelephon geschaffen, das umfasst: einen Sender; einen Empfänger, der Wiederholungen eines Wortes empfängt, das eine Nachricht enthält, die möglicherweise an das Mobiltelephon gerichtet ist; einen Soft-Decodierer, um eine Soft-Decodierung für wenigstens eine der Wiederholungen vorzunehmen, um ein Codewort zu erzeugen, wobei der Soft-Decodierer einen Kandidatengenerator, um anhand wenigstens einer der Wiederholungen Kandidaten zu erzeugen, und eine Auswahleinrichtung, um aus den erzeugten Kandidaten einen besten Kandidaten als das Codewort zu erzeugen, enthält; eine Bestimmungseinrichtung, um die Zuverlässigkeit des Codeworts zu bestimmen; und eine Leistungsreduzierungseinrichtung, um die Leistung zu dem Empfänger zu reduzieren, wenn die in dem Codewort enthaltene Nachricht nicht an das Mobiltelephon gerichtet ist.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Die vorliegende Erfindung wird aus der folgenden genauen Beschreibung vollständiger verstanden und anerkannt, die in Verbindung mit der beigefügten Zeichnung erfolgt, in der:
  • 1 eine schematische Darstellung des Formates von Nachrichten ist, die im Stand der Technik über den FOCC übertragen werden;
  • 2 eine schematische Darstellung der Bitstruktur eines Wortes im Stand der Technik ist;
  • 3 eine schematische Darstellung eines Ablaufplans des allgemeinen Verfahrens der vorliegenden Erfindung ist;
  • 4 ein schematischer Blockschaltplan des Soft-BCH-Decodierers ist, der einige der Schritte von 3 ausführt, gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 5 eine graphische Darstellung ist, die die Leistungseinsparung in einem statischen Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht;
  • 6 eine graphische Darstellung ist, die die Wortfehlerrate (WER) in einem statischen Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht;
  • 7 eine graphische Darstellung ist, die die Fehlalarmrate in einem statischen Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht;
  • 8 eine graphische Darstellung ist, die die Wahrscheinlichkeit einer verlorenen Nachricht in einem statischen Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht;
  • 9 eine graphische Darstellung ist, die die Leistungseinsparung in einem schwundbehafteten Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht;
  • 10 eine graphische Darstellung ist, die die Wortfehlerrate (WER) in einem schwundbehafteten Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht;
  • 11 eine graphische Darstellung ist, die die Fehlalarmrate in einem schwundbehafteten Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht; und
  • 12 eine graphische Darstellung ist, die die Wahrscheinlichkeit einer verlorenen Nachricht in einem schwundbehafteten Kanal eines Empfängers der vorliegenden Erfindung mit der eines Empfängers gemäß Croft vergleicht.
  • GENAUE BESCHREIBUNG DER VORLIEGENDEN ERFINDUNG
  • Die vorliegende Erfindung schafft ein neuartiges Verfahren und eine neuartige Vorrichtung für das Management des Leistungsverbrauchs eines Empfängers, der sich in einer Bereitschafts-Betriebsart befindet, durch die Soft-Decodierung von Wörtern, die von dem Empfänger empfangen werden. Der Empfänger kann Teil eines Mobiltelephons, einer drahtlosen Ortsleitung, eines Anrufmelders (Pager) eines schnurlosen Telephons oder einer anderen drahtlosen Vorrichtung sein, die einen Empfänger enthält.
  • Die vorliegende Erfindung funktioniert dadurch ähnlich wie die von Croft, dass Soft-Bits von Wortwiederholungen vor der BCH-Decodierung kombiniert werden. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird die Soft-Kombination jedoch gemeinsam mit Musterschablonen, die aus Entscheidungsinformationen, die in den Soft-Bits enthalten sind, verwendet, um Prüfmuster zu erzeugen, die dann BCH-decodiert werden. Dies ist dem Verfahren ähnlich, das von David Chase in "A Class of Algorithms for Decoding Block Codes with Channel Management Information", IEEE Transactions on Information Theory, Bd. IT-18, Nr. 1, Januar 1972 allgemein für Blockcodes beschrieben ist. Das Kandidat-Codewort, das der Soft-Kombination am ähnlichsten ist und als bester Kandidat bezeichnet wird, wird ausgewählt und anschließend wird die Zuverlässigkeit des besten Kandidaten als eine Funktion seiner Ähnlichkeit mit seinem entsprechenden Prüfmuster sowie die Zuverlässigkeit von allen Kandidat-Codewörtern bestimmt.
  • Im Einzelnen veranschaulicht 3 das allgemeine Verfahren der vorliegenden Erfindung. Der Empfänger empfängt die erste Wiederholung eines Wortes (Schritt 100). Dann beginnt eine Schleife 102, in der aus den Soft-Bits des Wortes Kandidaten erzeugt werden (Schritt 104), der beste Kandidat ausgewählt wird (Schritt 106), die Zuverlässigkeit des besten Kandidaten bestimmt wird (Schritt 108) und der Wortzustand geprüft wird (Schritt 110). Wenn der Wortzustand schlecht ist und mehrere Wiederholungen vorhanden sind (Schritt 112), wird die Wiederholung des B-Wortes übersprungen (Schritt 114) und die nächste Wiederholung des A-Wortes wird empfangen und es wird eine Soft-Kombination mit früheren Wiederholungen ausgeführt (Schritt 116). Diese Soft-Kombination könnte mit Faktoren gewichtet werden, die sich auf den Anzeiger der empfangenen Signalstärke (RSSI) beziehen, der zusätzliche Informationen über Gruppen von Bits, die in dem Empfänger zur Verfügung stehen, darstellt. Die Schleife 102 nimmt dann die Erzeugung von Kandidaten aus der Soft-Kombination wieder auf (Schritt 104). Die Schritte zum Erzeugen von Kandidaten (Schritt 104), zum Auswählen eines besten Kandidaten (Schritt 106) und zum Bestimmen der Zuverlässigkeit des besten Kandidaten (Schritt 108) werden später unter Bezugnahme auf 4 genauer erläutert. Wenn der Wortzustand gut ist, prüft der Empfänger (Schritt 118), ob die Benachrichtigungsnachricht an ihn adressiert ist. Wenn das der Fall ist, werden Verfahren der Sprechen-Betriebsart aufgerufen, wie durch die Auslassungspunkte angegeben ist. Wenn die Benachrichtigungsnachricht nicht an den Empfänger adressiert ist, wird die Leistung reduziert (Schritt 120), bis ein Zeitgeber das Wiederherstellen der Leistung bewirkt, wobei der Empfänger sich zu diesem Zeitpunkt auf die nächste Nachricht vorbereitet (Schritt 122). Wenn der Wortzustand schlecht ist und keine weiteren Wiederholungen des Wortes vorhanden sind, bereitet sich der Empfänger auf die nächste Nachricht vor (Schritt 122).
  • Der Zeitgeber vom Schritt 120 wird, nachdem er mit der Punkt- und Synchronisationspräambel der FOCC-Nachricht (FOCC, Vorwärtssteuerungskanal) synchronisiert wurde, so eingestellt, dass er bei dem Empfänger nach einer vorgegebenen Zeit den Ruhezustand beendet. Diese vorgegebene Zeit entspricht der festen Länge von Nachrichten, die über den FOCC übertragen werden. Wenn der Empfänger während des Empfangs einer Nachricht abgeschaltet ist, wird die Leistung vollständig wiederhergestellt, wenn der Zeitgeber die vorgegebene Zeit erreicht, unabhängig davon, zu welcher Zeit der Schritt des Reduzierens der Leistung erfolgt ist. Gemäß der vorliegenden Erfindung erfolgt keine Berechnung der Zeitperiode, die beginnt, wenn die Leistung reduziert wird, und endet, wenn die nächste Nachricht beginnt.
  • 4 ist ein schematischer Blockschaltplan der Vorrichtung, die die Schritte 104108 des in 3 gezeigten Verfahrens gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ausführt. Die Vorrichtung umfasst einen Soft-Decodierer 18 und eine Wortzuverlässigkeitseinheit 19. Der Soft-BCH-Decodierer 18 umfasst eine Lokalisierungseinrichtung für Bits mit niedrigem Vertrauen und Hard-Quantisierungseinrichtung 20, einen Musterschablonengenerator 22, einen Prüfmustergenerator 24, einen algebraischen Decodierer 26, eine Kandidaten-Codewörtertabelle 28 und eine Korrelationsmetrik-Recheneinrichtung 30. Die Wortzuverlässigkeitseinheit 19 umfasst eine Bitpegel- und SNR-Schätzeinrichtung 32, eine APP-Recheneinrichtung 34 (APP, a posteriori-Wahrscheinlichkeit) und einen Wortzustands-Entscheidungsblock 36. Die Bitpegel- und SNR-Schätzeinrichtung 32 umfasst ein Rauschfilter 33 mit endlicher Impulsantwort (IIR-Rauschfilter) und ein IIR-Bitpegelfilter 35.
  • Im Betrieb ist ein Eingangssignal R, das als Soft-Bits empfangen wird, entweder die erste Wiederholung eines Wortes in einer FOCC-Nachricht oder eine Kombi nation aus mehreren Wiederholungen des Wortes. Die Lokalisierungseinrichtung für Bits mit niedrigem Vertrauen und Hard-Quantisierungseinrichtung 20 setzt die Soft-Bits des Eingangssignals R in Hard-Bits eines 40 Bit-Wortes Y um. Die Lokalisierungseinrichtung für Bits mit niedrigem Vertrauen und Hard-Quantisierungseinrichtung 20 lokalisiert außerdem Indizes von Bits mit niedrigem Vertrauen des 40 Bit-Wortes Y, unabhängig davon, ob sie Datenbits oder Paritätsbits sind. In einer bevorzugten Ausführungsform der vorliegenden Erfindung werden t Bits mit niedriger Amplitude als Bits mit niedrigem Vertrauen identifiziert. In einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung wird der RSSI-Wert allein oder in Kombination mit Amplitudeninformationen verwendet, um Bits mit niedrigem Vertrauen zu identifizieren. Der Musterschablonengenerator 22 erzeugt 2t Musterschablonen, wobei die Schablonen Nullen an den Indizes von Bits mit hohem Vertrauen und jede mögliche Kombination von Nullen und Eisen an den Indizes von Bits mit niedrigem Vertrauen aufweisen. Wenn z.B. festgestellt wird, dass Bit 3 und Bit 24 des 40 Bit-Wortes Y ein niedriges Vertrauen haben (t = 2), werden vier Musterschablonen erzeugt:
    Z0 = 0000000000000000000000000000000000000000
    Z1 = 0010000000000000000000000000000000000000
    Z2 = 0000000000000000000000010000000000000000
    Z3 = 0010000000000000000000010000000000000000
  • Der Prüfmustergenerator 24 addiert (Modulo-2) die Musterschablone Z0 zum Wort Y, wodurch ein neues 40 Bit-Wort X0, d.h. ein Prüfmuster erzeugt wird. Das Prüfmuster X0 wird in den algebraischen Decodierer 26 geleitet. Der algebraische Decodierer 26 korrigiert bis zu zwei Fehler, die in dem Wort X0 enthalten sind. Wenn mehr als zwei Fehler vorhanden sind, wird das Prüfmuster zurückgewiesen. Wenn der algebraische Decodierer 26 ein Kandidatenwort C0 erfolgreich erzeugt, wird das Kandidatenwort C0 der Kandidaten-Codeworttabelle 28 hinzugefügt. Der algebraische Decodierer 26 korrigiert bis zu zwei Fehler in dem Prüfmuster unter Verwendung des Verfahrens, das in "Error Control Coding Fundamentals and Applications", S. 257–267 beschrieben ist.
  • Der Prüfmustergenerator 24 addiert (Modulo-2) die nächste Musterschablone Z1 zum Wort Y, wodurch ein neues 40 Bit-Wort X1, d.h. ein Prüfmuster erzeugt wird. Wenn sich das Prüfmuster X1 um weniger als drei Bits von dem in der Kandidaten-Codeworttabelle 28 befindlichen ersten Kandidatenwort C0 unterscheidet, wird es nicht verwendet, da es nach der Decodierung das gleiche Kandidaten-Codewort C0 erzeugt. Wenn sich X1 um mehr als zwei Bits von allen in der Kandidaten-Codeworttabelle 28 befindlichen Kandidatenwörtern unterscheidet, wird es in den algebraischen Decodierer 26 geleitet. Wenn der algebraische Decodierer 26 ein Kandidaten-Codewort erfolgreich erzeugt, wird es der Kandidaten-Codeworttabelle 28 als Kandidaten-Codewort C1 hinzugefügt. Diese Prozedur wird für jede Musterschablone wiederholt. Es wird anerkannt, dass die in der Kandidaten-Codeworttabelle 28 befindlichen Kandidaten-Codewörter Cj verschieden sind.
  • Die Korrelationsmetrik-Recheneinrichtung 30 wählt den besten Kandidaten aus der Kandidaten-Codeworttabelle 28 aus. Die gesättigte euklidische Metrik, die grob misst, wie nahe Cj dem Eingangssignal R ist, wird durch Gleichung 1 angegeben:
    Figure 00160001
    wobei durchschnittlicher Bitpegel der geschätzte Pegel der ankommenden Soft-Bits ist, der durch die Bitpegel- und SNR-Schätzeinrichtung 32 erzeugt wird, wie nachfolgend unter Bezugnahme auf die Gleichungen 7 und 8 beschrieben wird, Rj sind die Soft-Bits des Eingangssignals R, Cij sind die Bits des Kandidaten Cj, wobei j = 0, ..., jmax – 1, und jmax ist die Gesamtzahl von Kandidaten. Der beste Kandidat ist der Kandidat Ck, der die Metrik minimal macht.
  • Die Metrik wird als "gesättigt" bezeichnet, da die Amplitude des Eingangssignals R in dem Empfänger vor der Manchester-Demodulation durch eine Soft-Begrenzungseinrichtung begrenzt wurde. Der Empfänger enthält einen Analog/Digital-Umsetzer, dessen Ausgang eine quantisierte Augenblicksfrequenz ist. Die Soft-Begrenzungseinrichtung begrenzt diese Frequenz in der Weise, dass sie in dem Bereich liegt, der durch das ±1,25-fache der Standard-Spitzenabweichung definiert ist, indem Eingangssignale, die außerhalb des Bereichs liegen, durch den Grenzwert ersetzt werden. Die Standard-Spitzenabweichung ist in der Advanced Mobile Phone Service-Norm (AMPS-Norm) als 8 kHz und in der Japanese Total Access Communication System-Norm (JTACS-Norm) als 6,4 kHz definiert.
  • Es wird von einem Fachmann anerkannt, dass der Kandidat Ck von Gleichung 1, der die Metrik minimal macht, außerdem die durch die Gleichung 2 angegebene Korrrelationsmetrik maximal macht:
  • Figure 00170001
  • Die Korrelationsmetrik-Recheneinrichtung 30 berechnet die Korrelationsmetrik lediglich aus jenen Bits, die sich von den Bits des Kandidaten-Codeworts C0 unterscheiden und erfordert keine Kenntnis des durchschnittlichen Bitpegels. Wenn z.B. das Kandidaten-Codewort C0 gleich
    C0 = 0011001001011100011100101011110001010101 ist und das Kandidaten-Codewort Cj gleich
    Cj = 1100001001011100011100101011110001010101 ist, unterscheidet sich Cj von C0 nur in den ersten vier Bits des 40 Bit-Wortes und die Korrelationsmetrik für das Kandidaten-Codewort Cj hat dann den Wert R1C1j + R2C2j + R3C3j + R4C4j.
  • Nachdem die Korrelationsmetrik-Recheneinrichtung 30 den besten Kandidaten Ck ausgewählt hat, muss festgestellt werden, ob der beste Kandidat Ck zuverlässig ist. Es gibt mehrere Verfahren zum Feststellen der Zuverlässigkeit eines empfangenen Wortes. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung berechnet die APP-Recheneinrichtung die APP den besten Kandidaten Ck in einem Verfahren, das dem Verfahren ähnlich ist, das in Proakis, "Digital Communications, 3rd Edition", McGraw-Hill (1995), S.21 beschrieben ist. Wenn die APP des besten Kandidaten Ck kleiner als ein vorgegebener Schwellenwert ist und der beste Kandidat Ck nicht mit dem entsprechenden Prüfmuster Xk identisch ist, ist der Wortzustand schlecht und die nächste Wiederholung des Wortes wird empfangen und es wird eine Soft-Kombination mit früheren Wiederholungen vorgenommen.
  • Die APP gibt die Wahrscheinlichkeit P(Ck/R) des ausgewählten Codes an, die die Wahrscheinlichkeit ist, dass der Kandidat Ck von der Basisstation gesendet wird, wenn das Eingangssignal R ist. Eine Formel für die APP ist durch Gleichung 3 angegeben:
    Figure 00180001
    wobei k der Index des besten Kandidaten in der Kandidatentabelle 28 ist, A ist die Menge aller Kandidaten in der Kandidatentabelle 28, B ist die Menge aller Bits, die nicht in allen Kandidaten identisch sind, und Cij sind die Bits des Kandidaten Cj. Es wird anerkannt, dass die APP für den besten Kandidaten aus allen Kandidaten berechnet wird.
  • Der Koeffizient αj in Gleichung 3 ist definiert als αj = exp(–2·SNR·Rj/durchschnifflicher Bitpegel), wobei SNR der Rauschabstand des Eingangssignals ist und Rj sind die Soft-Bits des Eingangssignals. Die Bitpegel- und SNR-Schätzeinrichtung 32 schätzt den SNR-Wert, der das Verhältnis der Signalleistung zur Rauschleistung ist, wie durch Gleichung 4 angegeben ist:
    Figure 00190001
    wobei durchschnittliche Varianz des Rauschens und durchschnittlicher Bitpegel in der folgenden Weise definiert sind.
  • Zunächst wird die Varianz des Rauschens geschätzte Varianz des Rauschens unter Verwendung der in gleich 5 angegeben Gleichung geschätzt:
    Figure 00190002
    wobei der nominelle Bitpegel nomineller Bitpegel der Bitpegel eines rauschfreien Signals ist, der die oben erwähnte Standard-Spitzenabweichung, multipliziert mit der Anzahl der Abtastwerte pro Bit ist.
  • Die geschätzte Varianz des Rauschens wird durch das IIR-Rauschfilter 33 geleitet, um die Varianz zu verringern und die durchschnittliche Varianz des Rauschens durchschnittliche Varianz des Rauschens zu erzeugen, die in Gleichung 6 angegeben ist: durchschnittliche Varianz des Rauschens = durchschnittliche Varianz des Rauschens·(1 – Durchschnittsbildungsschritt) + geschätzte Varianz des Rauschens·Durchschnittsbildungsschritt (6)wobei Durchschnittsbildungsschritt der Beschneidungsfaktor des IIR-Rauschfilters 33 ist. Der Beschneidungsfaktor ist ein Maß dafür, wie die Spitzen- und Talwerte des Eingangssignals durch das IIR-Rauschfilter 33 geglättet werden.
  • Die Bitpegel- und SNR-Schätzeinrichtung 32 schätzt den durchschnittlichen Bitpegel geschätzter durchschnittlicher Bitpegel aus dem geschätzten Bitpegel. Der geschätzte Bitpegel geschätzter Bitpegel bezieht sich auf die Korrelation zwischen dem besten Kandidaten und den ankommenden Soft-Bits, wie durch Gleichung 7 angegeben ist:
    Figure 00200001
    wobei Cjk die Bits des besten Kandidaten Ck sind. Das IIR-Bitpegelfilter 35 verringert die Varianz des geschätzten Bitpegels und erzeugt den durchschnittlichen Bitpegel durchschnittlicher Bitpegel, der sich aus Gleichung 8 ergibt: durchschnittlicher Bitpegel = durchschnittlicher Bitpegel(1 –Durchschnittsbildungsschritt) + geschätzter Bitpegel Durchschnittsbildungsschritt (8)wobei Durchschnittsbildungsschritt der Glättungsfaktor des IIR-Bitpegelfilters 35 ist. Wenn der Empfänger erstmalig eingeschaltet wird, könnte die Berechnung von durchschnittlicher Bitpegel nach Gleichung 8 zu einem negativen durchschnittlichen Bitpegel oder einem durchschnittlichen Bitpegel null führen, was wiederum zu einem physikalisch unmöglichen Wert für den in Gleichung 3 verwendeten Koeffizienten αj führen würde. Deswegen wird dann, wenn der durchschnittliche Bitpegel durchschnittlicher Bitpegel, der aus Gleichung 8 berechnet wird, unter einen minimalen Bitpegel minimaler Bitpegel fällt, bei der Berechnung des Koeffizienten αj der minimale Bitpegel minimaler Bitpegel an Stelle des durchschnittlichen Bitpegel durchschnittlicher Bitpegel verwendet. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird der minimale Bitpegel minimaler Bitpegel auf das 0,2-fache des nominellen Bitpegels nomineller Bitpegel gesetzt, der oben unter Bezugnahme auf Gleichung 5 beschrieben wurde.
  • Wie oben erwähnt wurde, vergleicht der Wortzustand-Entscheidungsblock 36 das Ergebnis der APP-Berechnung (Gleichung 3) mit einem Schwellenwert. Wenn die APP des besten Kandidaten Ck kleiner als der Schwellenwert ist, der durch Gleichung 9 angegeben ist,
    Figure 00210001
    und der Ausgang des algebraischen Decodierers 26 angibt, dass beim Decodieren von Xk zu Ck Fehler korrigiert wurden, wird der Wortzustand des besten Kandidaten Ck als schlecht betrachtet und die nächste Wiederholung des Wortes wird empfangen und es wird eine Soft-Kombination mit früheren Wiederholungen vorgenommen.
  • Es wurden Simulationen des Empfängers der vorliegenden Erfindung ausgeführt und die Ergebnisse wurden mit einem Empfänger gemäß Croft verglichen. Konstante Parameterwerte für die Simulation sind in Tabelle 1 angegeben:
  • Tabelle 1
    Figure 00210002
  • Es wurden Simulationen sowohl für Bedingungen eines statischen Kanals (additives weißes Gaußsches Rauschen (AWGN)) als auch für Bedingungen eines Kanals mit Rayleigh-Fading bei einer Fahrzeuggeschwindigkeit von 32 km/h ausgeführt.
  • Die Ergebnisse der Simulation am statischen Kanal, bei denen ein Empfänger gemäß einer bevorzugten Ausführungsform der vorliegenden Erfidung mit einem Empfänger gemäß Croft verglichen wird, sind in den 5, 6, 7 und 8 angegeben, auf die nun Bezug genommen wird. 5 ist eine graphische Darstellung der prozentualen Leistungseinsparung (PPS) als Funktion des SNR-Wertes des Kanals (in Einheiten von Eb/NO, wobei Eb die Energie pro Bit und NO die spektrale Dichte der Rauschleistung ist). Ein PPS-Wert von 1 gibt eine Leistungseinsparung null an und ein PPS-Wert von 0,1 gibt eine 90%ige Einsparung von Leistung an. 6 ist eine graphische Darstellung der Wortfehlerrate (WER) als Funktion des SNR-Wertes des Kanals. 7 ist eine graphische Darstellung der Fehlalarmrate als Funktion des SNR-Wertes des Kanals. 8 ist eine graphische Darstellung der Wahrscheinlichkeit einer verlorenen Nachricht als Funktion des SNR-Wertes des Kanals. In jeder der graphischen Darstellungen ist ein Empfänger gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung als eine durchgehende Linie dargestellt, wohingegen ein Empfänger gemäß Croft als eine gestrichelte Linie dargestellt ist. Aus den graphischen Darstellungen kann erkannt werden, dass der Empfänger der vorliegenden Erfindung bei allen SNR-Werten des Kanals besser ist als ein Empfänger gemäß Croft bei größeren Leistungseinsparungen, einem niedrigeren WER-Wert, einer geringeren Rate von Fehlalarmen und einer geringeren Wahrscheinlichkeit von verlorenen Nachrichten.
  • Die Ergebnisse der Simulation des schwundbehafteten Kanals, bei der ein Empfänger gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung mit einem Empfänger gemäß Croft verglichen wird, sind in den 9, 10, 11 und 12 gezeigt, auf die nun Bezug genommen wird. 9 ist eine graphische Darstellung der prozentualen Leistungseinsparung (PPS) als Funktion des SNR-Wertes des Kanals, wobei ein PPS-Wert von 1 eine Leistungseinsparung null angibt und ein PPS-Wert von 0,1 eine 90%ige Einsparung von Leistung angibt. 10 ist eine graphische Darstellung der Wortfehlerrate (WER) als Funktion des SNR-Wertes des Kanals. 11 ist eine graphische Darstellung der Fehlalarmrate als Funktion des SNR-Wertes des Kanals. 12 ist eine graphische Darstellung der Wahrscheinlichkeit einer verlorenen Nachricht als Funktion des SNR-Wertes des Kanals. In jeder der graphischen Darstellungen ist ein Empfänger gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung als eine durchgehende Linie dargestellt, wohingegen ein Empfänger gemäß Croft als eine gestrichelte Linie dargestellt ist. Aus den graphischen Darstellungen kann erkannt werden, dass der Empfänger der vorliegenden Erfindung bei allen SNR-Werten des Kanals besser ist als ein Empfänger gemäß Croft bei größeren Leistungseinsparungen, einem niedrigeren WER-Wert, einer geringeren Rate von Fehlalarmen und einer geringeren Wahrscheinlichkeit von verlorenen Nachrichten.
  • Der Fachmann erkennt, dass die vorliegende Erfindung nicht auf die obige spezielle Darstellung und Beschreibung beschränkt ist. Der Umfang der Erfindung ist stattdessen durch die folgenden Ansprüche definiert.

Claims (26)

  1. Vorrichtung für das Leistungsmanagement eines Empfängers, der so beschaffen ist, dass er Wiederholungen eines Wortes empfängt, das eine Nachricht enthält, die möglicherweise an den Empfänger adressiert ist, wobei die Vorrichtung umfasst: einen Soft-Decodierer (18), um für wenigstens eine der Wiederholungen eine Soft-Decodierung vorzunehmen, um ein Codewort zu erzeugen, wobei der Soft-Decodierer (18) einen Kandidatengenerator (104), um anhand wenigstens einer der Wiederholungen Kandidaten zu erzeugen; und eine Auswahleinrichtung (106), um aus den erzeugten Kandidaten einen besten Kandidaten als das Codewort auszuwählen, enthält; eine Bestimmungseinrichtung, um die Zuverlässigkeit des Codeworts (108) zu bestimmen; und eine Leistungsreduzierungseinrichtung, um die Leistung zu dem Empfänger zu reduzieren, wenn die in dem Codewort enthaltene Nachricht nicht an den Empfänger (120) adressiert ist und das Codewort als zuverlässig bestimmt worden ist.
  2. Vorrichtung nach Anspruch 1, bei der der Kandidatengenerator umfasst: eine Lokalisierungseinrichtung (20), um den Ort von Bits mit niedrigem Vertrauen in der wenigstens einen Wiederholung zu identifizieren; einen Musterschablonengenerator (22), um Musterschablonen anhand der Orte zu erzeugen; einen Prüfmustergenerator (24), um Prüfmuster anhand der wenigstens einen Wiederholung und der Musterschablonen zu erzeugen; und einen algebraischen Decodierer (26), um die Prüfmuster als Kandidaten zu decodieren.
  3. Vorrichtung nach Anspruch 2, bei der die Lokalisierungseinrichtung (20) Mittel umfasst, um für die Identifizierung der Bits mit niedrigem Vertrauen Soft-Entscheidungsvariablen verwenden.
  4. Vorrichtung nach einem der Ansprüche 2 und 3, bei der die Lokalisierungseinrichtung (20) Mittel umfasst, die für die Identifizierung der Bits mit niedrigem Vertrauen Informationen eines Anzeigers der empfangenen Signalstärke (RSSI-Informationen) verwenden.
  5. Vorrichtung nach einem der vorhergehenden Ansprüche, bei der die Auswahleinrichtung (106) eine Korrelationsmetrik-Recheneinrichtung (30) umfasst, um eine Korrelationsmetrik zu berechnen, und so beschaffen ist, dass sie als den besten Kandidaten jenen Kandidaten auswählt, der so beschaffen ist, dass er die Korrelationsmetrik minimal macht.
  6. Vorrichtung nach einem der vorhergehenden Ansprüche, bei der die Bestimmungseinrichtung (108) so beschaffen ist, dass sie die Zuverlässigkeit anhand des Ausgangs des Soft-Decodierers (18) bestimmt.
  7. Vorrichtung nach einem der vorhergehenden Ansprüche, bei der die Bestimmungseinrichtung (108) umfasst: eine Schätzeinrichtung (32), um eine Schätzung des durchschnittlichen Bit-Pegels und eine Schätzung des Rauschabstandes für die wenigstens eine Wiederholung zu erzeugen; eine Recheneinrichtung (34), um anhand der Schätzungen eine dem Codewort zugeordnete Wahrscheinlichkeit zu berechnen; und einen Entscheidungsblock (36), um die Zuverlässigkeit des Codeworts anhand der Wahrscheinlichkeit zu bestimmen.
  8. Vorrichtung nach einem der vorhergehenden Ansprüche, bei der der Empfänger aus der Gruppe ausgewählt ist, die ein Mobiltelephon, eine Ortsleitung, einen Anrufmelder (Pager) und ein schnurloses Telephon umfasst.
  9. Verfahren für das Leistungsmanagement in einem Empfänger, wobei das Verfahren die folgenden Schritte umfasst: Empfangen einer Wiederholung (100) eines Wortes, das eine Nachricht enthält, die möglicherweise an den Empfänger gerichtet ist; Kombinieren der Wiederholung (116) mit früheren Wiederholungen des Wortes; Erzeugen von Kandidaten (104) aus in der Kombination enthaltenen Informationen; Auswählen eines besten Kandidaten (106) aus den erzeugten Kandidaten; Bestimmen der Zuverlässigkeit (108) des besten Kandidaten; Reduzieren der Leistung zu dem Empfänger (120), falls der beste Kandidat zuverlässig ist und die darin enthaltene Nachricht nicht an den Empfänger gerichtet ist; und Wiederholen aller Schritte, falls der beste Kandidat nicht zuverlässig ist, bis entweder der beste Kandidat zuverlässig ist oder keine weiteren Wiederholungen des Wortes empfangen werden (112).
  10. Verfahren nach Anspruch 9, bei dem der Kombinationsschritt die folgenden Schritte umfasst: Multiplizieren von Bits der Wiederholungen mit Gewichtsfaktoren, um Produkte zu erzeugen; und Akkumulieren der Produkte.
  11. Verfahren nach Anspruch 10, bei dem die Gewichtsfaktoren auf RSSI-Informationen für die Identifizierung von Bits mit niedrigem Vertrauen basieren.
  12. Verfahren nach einem der Ansprüche 9–11, bei dem der Erzeugungsschritt die folgenden Schritte umfasst: Identifizieren des Ortes von Bits mit niedrigem Vertrauen der Kombination (20); Erzeugen von Musterschablonen (22) anhand der Orte; Erzeugen von Prüfmustern (24) anhand der Kombination und der Prüfschablonen; und Decodieren der Prüfmuster (26).
  13. Verfahren nach Anspruch 12, bei dem der Empfänger Soft-Entscheidungsvariablen erzeugt, die Bits der empfangenen Wiederholungen zugeordnet sind, und bei dem der Identifizierungsschritt für die Identifizierung der Bits mit niedrigem Vertrauen die Soft-Entscheidungsvariablen verwendet.
  14. Verfahren nach Anspruch 12 oder Anspruch 13, bei dem der Identifizierungsschritt für die Identifizierung der Bits mit niedrigem Vertrauen RSSI-Informationen verwendet.
  15. Verfahren nach einem der Ansprüche 9–14, bei dem der Auswahlschritt die folgenden Schritte umfasst: Berechnen einer Korrelationsmetrik für jeden Kandidaten (30); und Wählen jenes Kandidaten, der die berechnete Korrelationsmetrik minimal macht, als besten Kandidaten.
  16. Verfahren nach einem der Ansprüche 9–15, bei dem der Empfänger Soft-Entscheidungsvariablen erzeugt, die Bits der empfangenen Wiederholungen zugeordnet sind, und bei dem die Zuverlässigkeit auf den Soft-Entscheidungsvariablen basiert.
  17. Verfahren nach einem der Ansprüche 9–16, bei dem die Zuverlässigkeit auf der a posteriori-Wahrscheinlichkeit (34) für den besten Kandidaten basiert.
  18. Verfahren nach einem der Ansprüche 9–17, wobei das Verfahren ferner den Schritt des Wiederherstellens der Leistung zu dem Empfänger umfasst, wenn ein Zeitgeber eine vorgegebene Zeit erreicht, unabhängig davon, zu welcher Zeit der Schritt des Reduzierens der Leistung erfolgt ist.
  19. Verfahren nach einem der Ansprüche 9–18, bei dem der Empfänger aus der Gruppe ausgewählt ist, die ein Mobiltelephon, eine Ortsleitung, einen Anrufmelder (Pager) und ein schnurloses Telephon umfasst.
  20. Mobiltelephon, das umfasst: einen Sender; einen Empfänger, der so beschaffen ist, dass er Wiederholungen eines Wortes empfängt, das eine Nachricht enthält, die möglicherweise an das Mobiltelephon gerichtet ist; einen Soft-Decodierer (18), um eine Soft-Decodierung für wenigstens eine der Wiederholungen vorzunehmen, um ein Codewort zu erzeugen, wobei der Soft-Decodierer (18) einen Kandidatengenerator (104), um anhand wenigstens einer der Wiederholungen Kandidaten zu erzeugen; und eine Auswahleinrichtung (106), um aus den erzeugten Kandidaten einen besten Kandidaten als das Codewort auszuwählen, enthält; eine Bestimmungseinrichtung, um die Zuverlässigkeit des Codeworts (108) zu bestimmen; und eine Leistungsreduzierungseinrichtung, um die Leistung zu dem Empfänger zu reduzieren, wenn die in dem Codewort enthaltene Nachricht nicht an das Mobiltelephon (120) gerichtet ist.
  21. Mobiltelephon nach Anspruch 20, bei dem der Kandidatengenerator (104) umfasst: eine Lokalisierungseinrichtung (20), um den Ort von Bits mit niedrigem Vertrauen in der wenigstens einen Wiederholung zu identifizieren; einen Musterschablonengenerator (22), um anhand der Orte Musterschablonen zu erzeugen; einen Prüfmustergenerator (24), um Prüfmuster anhand der wenigstens einen Wiederholung und der Musterschablonen zu erzeugen; und einen algebraischen Decodierer (26), um die Prüfmuster als Kandidaten zu decodieren.
  22. Mobiltelephon nach Anspruch 21, bei dem die Lokalisierungseinrichtung (20) Mittel umfasst, um für die Identifizierung von Bits mit niedrigem Vertrauen Soft-Entscheidungsvariablen zu verwenden.
  23. Mobiltelephon nach einem der Ansprüche 21 und 22, bei dem die Lokalisierungseinrichtung (20) Mittel umfasst, um für die Identifizierung der Bits mit niedrigem Vertrauen Informationen eines Anzeigers der empfangenen Signalstärke (RSSI-Informationen) zu verwenden.
  24. Mobiltelephon nach einem der Ansprüche 20–23, bei dem die Auswahleinrichtung (106) eine Korrelationsmetrik-Recheneinrichtung (30) umfasst, um eine Korrelationsmetrik zu berechnen, und so beschaffen ist, dass sie als den besten Kandidaten jenen Kandidaten auswählt, der die Korrelationsmetrik minimal macht.
  25. Mobiltelephon nach einem der Ansprüche 20–24, bei dem die Bestimmungseinrichtung (108) so beschaffen ist, dass sie die Zuverlässigkeit anhand des Ausgangs des Soft-Decodierers (18) bestimmt.
  26. Mobiltelephon nach einem der Ansprüche 20–25, bei dem die Bestimmungseinrichtung (108) umfasst: eine Schätzeinrichtung (32), um eine Schätzung des durchschnittlichen Bitpegels und eine Schätzung des Rauschabstandes für die wenigstens eine Wiederholung zu erzeugen; eine Recheneinrichtung (34), um anhand der Schätzungen eine dem Codewort zugeordnete Wahrscheinlichkeit zu berechnen; und einen Entscheidungsblock (36), um die Zuverlässigkeit des Codeworts anhand der Wahrscheinlichkeit zu bestimmen.
DE60024983T 1999-04-02 2000-03-20 Verfahren und Vorrichtung zur Leistungsaufnahmesteuerung eines Empfängers in 'Stand-by' Modus Expired - Lifetime DE60024983T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US285274 1988-12-16
US09/285,274 US6381450B1 (en) 1999-04-02 1999-04-02 Method and device for managing power consumption of a receiver in stand-by mode
PCT/IL2000/000177 WO2000060756A1 (en) 1999-04-02 2000-03-20 Method and device for managing power consumption of a receiver in stand-by mode

Publications (2)

Publication Number Publication Date
DE60024983D1 DE60024983D1 (de) 2006-01-26
DE60024983T2 true DE60024983T2 (de) 2006-08-17

Family

ID=23093539

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60024983T Expired - Lifetime DE60024983T2 (de) 1999-04-02 2000-03-20 Verfahren und Vorrichtung zur Leistungsaufnahmesteuerung eines Empfängers in 'Stand-by' Modus

Country Status (6)

Country Link
US (2) US6381450B1 (de)
EP (1) EP1173929B1 (de)
CN (1) CN1159856C (de)
AU (1) AU3321500A (de)
DE (1) DE60024983T2 (de)
WO (1) WO2000060756A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381450B1 (en) 1999-04-02 2002-04-30 D.S.P.C. Technologies Ltd. Method and device for managing power consumption of a receiver in stand-by mode
JP2003152620A (ja) * 2001-11-09 2003-05-23 Hitachi Kokusai Electric Inc 携帯端末装置
DE10160510B4 (de) * 2001-11-30 2009-08-27 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Steuereinheit und Verfahren zum Steuern einer Empfangseinheit
AU2003230155A1 (en) * 2002-05-28 2003-12-12 Koninklijke Philips Electronics N.V. Method of correcting an erroneous frame by a receiver
US7636588B2 (en) * 2003-03-04 2009-12-22 Samsung Electronics Co., Ltd. Method for saving power in a wireless telephone
US8619742B2 (en) * 2006-10-31 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) System and method for coding WCDMA MIMO CQI reports
US8504890B2 (en) * 2006-12-17 2013-08-06 Ramot At Tel Aviv University Ltd. Scheduling for LDPC decoding
US20100195553A1 (en) 2008-03-18 2010-08-05 Myers Theodore J Controlling power in a spread spectrum system
US8477830B2 (en) 2008-03-18 2013-07-02 On-Ramp Wireless, Inc. Light monitoring system using a random phase multiple access system
US8958460B2 (en) 2008-03-18 2015-02-17 On-Ramp Wireless, Inc. Forward error correction media access control system
US8520721B2 (en) 2008-03-18 2013-08-27 On-Ramp Wireless, Inc. RSSI measurement mechanism in the presence of pulsed jammers
TWI430585B (zh) * 2008-09-30 2014-03-11 Realtek Semiconductor Corp 區塊碼解碼方法與裝置
CN101777919B (zh) * 2009-01-12 2014-07-16 瑞昱半导体股份有限公司 区块码解码方法
US8363699B2 (en) 2009-03-20 2013-01-29 On-Ramp Wireless, Inc. Random timing offset determination
WO2017222582A1 (en) * 2016-06-20 2017-12-28 Intel IP Corporation Apparatuses for combining and decoding encoded blocks
CN110275828B (zh) * 2019-06-06 2022-11-22 江西理工大学 一种计算机软件优化测试数据有效载荷的方法
GB201909348D0 (en) * 2019-06-28 2019-08-14 Nordic Semiconductor Asa Reception of digital radio signals

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR473465A (fr) 1914-03-28 1915-01-13 Henry Moore Sutton Procédé et appareil pour effectuer le triage ou la classification de matières réduites en petits fragments
US4398192A (en) 1981-12-04 1983-08-09 Motorola Inc. Battery-saving arrangement for pagers
JPH0642691B2 (ja) 1988-05-21 1994-06-01 富士通株式会社 移動電話端末
JP2805767B2 (ja) 1988-09-26 1998-09-30 日本電気株式会社 無線送受信機
US5051999A (en) * 1989-03-13 1991-09-24 Motorola, Inc. Programmable error correcting apparatus within a paging receiver
JPH02261226A (ja) 1989-03-31 1990-10-24 Mitsubishi Electric Corp 移動電話機
US5224152A (en) 1990-08-27 1993-06-29 Audiovox Corporation Power saving arrangement and method in portable cellular telephone system
US5144296A (en) * 1990-09-07 1992-09-01 Motorola, Inc. Adaptive battery saving controller with signal quality detecting means
US5230003A (en) 1991-02-08 1993-07-20 Ericsson-Ge Mobile Communications Holding, Inc. Decoding system for distinguishing different types of convolutionally-encoded signals
US5175874A (en) 1991-04-10 1992-12-29 Motorola, Inc. Radiotelephone message processing for low power operation
GB9114808D0 (en) 1991-07-09 1991-08-28 Philips Electronic Associated Information transmission system
US5241542A (en) 1991-08-23 1993-08-31 International Business Machines Corporation Battery efficient operation of scheduled access protocol
GB2260244B (en) * 1991-10-04 1995-04-05 Technophone Ltd Digital radio receiver
GB9304638D0 (en) * 1993-03-06 1993-04-21 Ncr Int Inc Wireless data communication system having power saving function
US5568513A (en) 1993-05-11 1996-10-22 Ericsson Inc. Standby power savings with cumulative parity check in mobile phones
US5566206A (en) 1993-06-18 1996-10-15 Qualcomm Incorporated Method and apparatus for determining data rate of transmitted variable rate data in a communications receiver
US5406613A (en) 1993-06-29 1995-04-11 Pacific Communication Sciences, Inc. Method and apparatus for reducing power consumption in cellular telephone by adaptively determining the reliability of the reception of a received message block
SE9500690L (sv) * 1995-02-24 1996-08-25 Ericsson Telefon Ab L M Förfarande och anordning för att minska en batteridriven transceivers effektförbrukning
US6035007A (en) * 1996-03-12 2000-03-07 Ericsson Inc. Effective bypass of error control decoder in a digital radio system
US5838267A (en) * 1996-10-09 1998-11-17 Ericsson, Inc. Method and apparatus for encoding and decoding digital information
US5978366A (en) * 1996-12-20 1999-11-02 Ericsson Inc. Methods and systems for reduced power operation of cellular mobile terminals
US6157816A (en) * 1997-12-22 2000-12-05 Ericsson Inc. Method of increasing battery life in mobile communications devices which use paging channel displacement
US6240304B1 (en) * 1998-02-11 2001-05-29 Nokia Mobile Phones Ltd. Mobile terminal having RF power consumption optimization of extended standby mode
US6324668B1 (en) * 1998-06-30 2001-11-27 Motorola, Inc. Method, communication system, phone, and radio transmitter utilizing nonsystematically shortened code encoder and decoder
US6434376B1 (en) * 1999-02-12 2002-08-13 Qualcomm, Inc. Slotted idle mode for dual mode subscriber stations
US6381450B1 (en) 1999-04-02 2002-04-30 D.S.P.C. Technologies Ltd. Method and device for managing power consumption of a receiver in stand-by mode

Also Published As

Publication number Publication date
DE60024983D1 (de) 2006-01-26
WO2000060756A1 (en) 2000-10-12
CN1345488A (zh) 2002-04-17
EP1173929A1 (de) 2002-01-23
EP1173929A4 (de) 2004-05-12
AU3321500A (en) 2000-10-23
CN1159856C (zh) 2004-07-28
US6381450B1 (en) 2002-04-30
EP1173929B1 (de) 2005-12-21
US20020155866A1 (en) 2002-10-24
US6751451B2 (en) 2004-06-15

Similar Documents

Publication Publication Date Title
DE60024983T2 (de) Verfahren und Vorrichtung zur Leistungsaufnahmesteuerung eines Empfängers in 'Stand-by' Modus
DE60316616T2 (de) Verfahren und system zur berechnung der bitfehlerrate eines empfangenen signals
EP0612453B1 (de) Verfahren und anordnung zur quantitätschätzung der rahmenerkennung in dem empfänger eines radiokommunikationssystems
DE69735673T2 (de) Verfahren und einrichtung zur bestimmung der datenrate empfangener daten in einem übertragungssystem mit veränderlicher datenrate
DE69735360T3 (de) Verfahren, system, sender und empfänger zur übertragung von daten
DE69729024T2 (de) Verfahren zur bestimmung der rahmenqualität und empfänger
DE69914090T2 (de) Codec-betriebsartdecodierung mittels vorwissens
DE69732652T2 (de) Übertragungsverfahren und -system mit adaptiver codierung auf basis von übertragungskanalcharakteristiken
DE69433312T2 (de) Antennenumschaltanordnung für einen Diversity-Empfänger
DE60315883T2 (de) Detektion von dtx (diskontinuierliche übertragung) - rahmen in mobilfunksystemen
EP1130867A2 (de) Empfänger und Verfahren zum Detektieren und Dekodieren eines DQPSK-modulierten und kanalkodierten Empfangssignals
DE102007057875B4 (de) Elektronische Vorrichtung und Verfahren zur Erfassung einer Dummy-Paging-Nachricht
DE60211536T2 (de) Energiesparen in kommunikationsendgeräten
EP1093690B1 (de) Verfahren und anordnung zur fehlerverdeckung
DE19731976C2 (de) Digitaler Empfänger zum Umwandeln eines empfangenen Signals in ein Sprachsignal und Verfahren zum Erzeugen von Rauschen in diesem Empfänger
DE69732380T2 (de) Verfahren und vorrichtung zum dekodieren von koden bei variablen übertragungsraten
DE69930911T2 (de) Übertragungssystem mit adaptivem kanalkodierer und -dekoder
DE69911847T2 (de) Verfahren zum Identifizieren von Datenrahmen zur Löschung in einem digitalen Datenübertragungssystem
DE19906865C2 (de) Verfahren und Einrichtung zur Entzerrung und Decodierung eines Datensignals
DE69825274T2 (de) Bitdetektionsverfahren in einem funkkommunikationssystem
DE112010002685B4 (de) Verfahren und Vorrichtung zum Dekodieren von Signalen die über nachiassende (fading) Kanäle mit multiplizierendem Rauschen übertragen werden
WO1999049672A1 (de) Verfahren zur anpassung eines empfangsgerätes an übertragungsbedingungen und empfangsgerät hierfür
DE69933104T2 (de) Verfahren zum Batteriesparen in der mobilen Sprachkommunikationen
DE60207186T2 (de) Kanal- und ortsinformationsbasierte Skalierung der Viterbi-Dekodierung
CN102265541B (zh) 误块率估计方法及通信设备

Legal Events

Date Code Title Description
8364 No opposition during term of opposition