DE60032469T2 - Verfahren und anordnung für zuverlässige übertragung von datenpaketen - Google Patents

Verfahren und anordnung für zuverlässige übertragung von datenpaketen Download PDF

Info

Publication number
DE60032469T2
DE60032469T2 DE60032469T DE60032469T DE60032469T2 DE 60032469 T2 DE60032469 T2 DE 60032469T2 DE 60032469 T DE60032469 T DE 60032469T DE 60032469 T DE60032469 T DE 60032469T DE 60032469 T2 DE60032469 T2 DE 60032469T2
Authority
DE
Germany
Prior art keywords
decoded
decoding
subunits
error
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60032469T
Other languages
English (en)
Other versions
DE60032469D1 (de
Inventor
Kari Kalliojärvi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60032469D1 publication Critical patent/DE60032469D1/de
Publication of DE60032469T2 publication Critical patent/DE60032469T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1819Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1816Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of the same, encoded, message
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1845Combining techniques, e.g. code combining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1874Buffer management

Description

  • Die Erfindung betrifft generell die Technologie des Verwendens von Kodieren, Dekodieren und einer eventuellen erneuten Übertragung zum Bereitstellen von fehlerfreien Kommunikationen über einen störgeräuschhaltigen Kanal. Insbesondere betrifft die Erfindung die Auswahl und die Organisation von Kodieren und Dekodieren in Bezug auf die zu übermittelnde Datenmenge in Form von Paketen.
  • Fehlererkennungscodes werden im Allgemeinen dafür verwendet, den Empfänger von digitalen Informationen mit einer angemessenen Einrichtung zum Erkennen auszustatten, ob ein bestimmter Teil von empfangenen digitalen Informationen Fehler beinhaltet. Ein Beispiel eines Fehlererfassungscodes ist das Hinzufügen einer CRC-(„cyclic redundancy check": zyklischer Redundanztest)Prüfsumme an jedem Datenteil einer bestimmten Größe. Fehlerkorrekturkodieren wird verwendet, um die Wahrscheinlichkeit eines korrekten Empfangs von digitalen Informationen zu verbessern, selbst wenn ein störgeräuschbehafteter Übertragungskanal im Verdacht steht, Fehler einzubauen. Ein Beispiel von Fehlerkorrekturkodieren ist das Verwenden eines Faltungs-Kodierers an dem Sendeende und eines Viterbi-Dekoders an dem Empfangsende. Ein höher entwickeltes Beispiel von Fehlerkorrekturkodieren ist das Verwenden eines Turbo-Kodierers an dem Sendeende, und eines iterativen Turbo- Decoders an dem Empfangsende. Ein Kodierschema, bei dem sowohl Fehlererkennungskodieren als auch Fehlerkorrekturkodieren bei den gleichen übertragenen Daten angewendet wird, ist allgemein als hybrides Kodieren bekannt.
  • 1 veranschaulicht ein bekanntes Beispiel eines Übertragens von Paketdaten in einem Rahmen 100. Bei digitalen Telekommunikationssystemen ist es gebräuchlich, die Übertragung von Daten in Rahmen von konstanter Zeitdauer, z.B. 10 ms, anzuordnen. Die Kapazität eines Rahmens in Bits hängt von dem verwendeten Modulationsverfahren ab, kann aber leicht sehr groß werden, wie etwa mehrere 1000 Bits. Bei der Übertragung von Paketdaten würde es oftmals lästig und uneffizient sein, die zu übermittelnden Daten in solch große Pakete anzuordnen. Stattdessen wird eine kleinere Paketgröße verwendet, und mehrere aufeinander folgende Pakete werden innerhalb eines einzelnen Rahmens übermittelt. In 1 sind vier Pakete 101, 102, 103 und 104 innerhalb des Rahmens 100 gezeigt. Die Pakete sind ebenfalls als Protokolldateneinheiten oder PDUs bekannt.
  • Gemäß einem bekannten Hybridkodierschema kodiert die Sendeeinrichtung zunächst die Pakete 101, 102, 103 und 104 mit einem Fehlererkennungscode, und anschließend mit einem Fehlerkorrekturcode. Jedes Paket wird separat kodiert. Beide Teile des Hybridkodierschemas führen einige zusätzliche Bits an die Pakete an: ein Fehlererkennungscode benötigt üblicherweise das Berechnen einer Prüfsumme, die dem Informationsbit hinzugefügt wird, und ein Fehlerkorrekturcode führt einige Endbits ein, um den Fehlerkorrekturcode bei einem gewünschten Zustand des Endes des Pakets zu beenden. 1 veranschaulicht die Zusatzbits, die durch schematisches Kodieren als ein schraffierter Block am Ende jedes Pakets eingeführt wird. Die Zusatzbits müssen nicht immer am Ende jedes Pakets angeordnet sein. Ein üblicher Sender wird zusätzlich die kodierten Bits der aufeinander folgenden Pakete über eine bestimmte Verschachtelungslänge verschachteln, die am vorteilhaftesten mit der Länge des Rahmens übereinstimmt.
  • Ein üblicher Empfänger wird zunächst den gesamten kodierten und verschachtelten Rahmen empfangen, und ihn entschachteln, so dass jedes Paket wiederum separat zugreifbar ist. Anschließend wird der Empfänger ein Viterbi-Dekodieren, ein iteratives Dekodieren, oder ein entsprechendes Fehlerkorrekturdekodieren an jedem Paket anwenden, um den Fehlerkorrekturcode zu entfernen, und das Paket (das nach wie vor in der fehlererkennungskodierten Form vorliegt) zuverlässig wie möglich rekonstruieren. Abschließend wird der Empfänger den Fehlererkennungscode entfernen und überprüfen, ob das Paket Fehler enthält. Diese Pakete, wo Fehler erkannt werden, werden beiseite gelegt. Wenn und wann die Kommunikationsverbindung einen Datentransfer in der rückwärtigen Richtung erlaubt, wird der Empfänger einen ARQ oder automatische Wiederholungsanfrage bezüglich den fehlerbehafteten Paketen transportieren.
  • Es ist eine große Anzahl von verschiedenen Praktiken bekannt, um fehlerbehebende Rück-Übertragungen einzurichten. Eine uneffiziente aber einfache Alternative ist, die Übertragung von dem ersten aufgetretenen Fehler zu starten. Eine weiter entwickelte Alternative ist eine selektive Rück-Übertragung, bei der nur diese Rahmen oder Pakete erneut übertragen werden, in denen Fehler erkannt wurden. In einer noch weiter entwickelten Version enthält die selektive Rück-Übertragung nicht eine identische Kopie des gesamten Pakets von Rahmen, sondern nur einige zusätzliche Bits, die dem Empfänger helfen sollen, die erkannten Fehler zu korrigieren. Der Empfänger besitzt ebenso eine Anzahl von alternativen Wegen, die empfangenen Rück-Übertragungen handzuhaben: im Wesentlichen kann er entweder die rück-übertragenen Informationen verwenden, um die Originalen zu ersetzen, oder er kann eine Art von maximaler Verhältniskombination anwenden, um im Wesentlichen alle soweit empfangenen Informationen der Rekonstruktion des Originalpakets auszunutzen.
  • Das Problem der Anordnung von 1 ist die relativ große Menge von Zusatzinformationen, die bei dem Kodierzustand eingeführt werden müssen. Eine sehr ursprüngliche Basisregel ist, dass die Menge eines Zusatzes direkt proportional zu der Wahrscheinlichkeit eines sofortigen erfolgreichen Dekodierens ist, aber indirekt proportional zu der Effizienz des Verwendens der verfügbaren Kommunikationsressourcen (Zeit, Bandbreite) ist. Eine detailliertere Berechnung zeigt, dass zum Beispiel ein gefalteter Code mit einer Einschränkungslänge K (d.h. Speicherlänge K-1) K-1 Endbits benötigt, um an dem Ende jeder unabhängig kodierten Einheit von Informationen hinzugefügt zu werden. Aus der Theorie von CRC-Kodieren ist bekannt, dass eine obere Schranke für die Wahrscheinlichkeit eines unerkannten Fehlers im Bereich von 2–b liegt, wobei b die Anzahl von hinzugefügten CRC-Bits ist. Die Aufgabe eines Systemdesigners ist, die Menge eines Zusatzes so zu wählen, dass ein gewünschtes Gleichgewicht zwischen Robustheit und Effizienz eingehalten wird.
  • WO 98/49796 offenbart ein Verfahren zum Übertragen von Daten, bei dem der Empfänger die gewünschten Übertragungseinheiten anfordert, und der Sender Übertragungseinheiten gemäß der Anforderung sendet. Einige Übertragungseinheiten können aufgezeichnet und rück-übertragen werden, bis die Qualität des Pakets, die von dem Empfänger gemessen wird, ein vorgegebenes Qualitätsniveau übersteigt.
  • „A Hybrid ARQ Scheme for DS-CDMA Mobile Data Communications" von H. Zhao et al. offenbart ein selektives Wiederholungshybrid ARQ-Schema, das ein vereinfachtes Verfolgungsdekodieren umfasst.
  • Es ist eine Aufgabe der Erfindung, ein Verfahren zum Übermitteln von Paketdaten in Rahmen bei einer guten Effizienz und akzeptabler Robustheit gegen Fehler bereitzustellen. Es ist eine weitere Aufgabe der Erfindung, einen Sender und einen Empfänger bereitzustellen, um von solch einem Verfahren zu profitieren.
  • Die Aufgaben der Erfindung werden durch Verwenden eines Hybridkodierschemas erreicht, bei dem ein gemeinsamer Fehlererkennungscode bei einer ersten Anzahl von Paketen angewendet wird, und ein Fehlerkorrekturcode separat bei jeder Gruppe einer zweiten Anzahl von Paketen angewendet wird, wobei die zweite Anzahl kleiner ist als die erste Anzahl.
  • Das Empfangsverfahren gemäß der Erfindung erfordert, dass die zu empfangenden Informationen
    • – in diskreten Untereinheiten angeordnet sind, so dass eine vorbestimmte Anzahl von Untereinheiten einer Übereinheit entsprechen, und
    • – pro Übereinheit mit einem bestimmten Fehlererkennungscode, der einem bestimmten Fehlererkennungsdekodierverfahren entspricht, und zusätzlich mit einem bestimmten Fehlerkorrekturcode, der einem bestimmten Fehlerkorrekturdekodierverfahren entspricht, dekodiert ist. Das Empfangsverfahren ist dadurch gekennzeichnet, dass es die Schritte umfasst
    • – Fehlerkorrekturdekodierung einer Übereinheit,
    • – separates Schätzen der Dekodierzuverlässigkeit von jeder Untereinheit der zu dekodierenden Übereinheit während der Fehlerkorrekturdekodierung,
    • – Fehlererkennungsdekodierung der fehlerkorrekturdekodierten Übereinheit,
    • – Erfassen während der Fehlererkennungsdekodierung, ob Fehler in der zu dekodierenden Übereinheit aufgetreten sind oder nicht, und
    • – Veranlassen von einer partiellen Korrekturmaßnahme auf der dekodierten Übereinheit auf Basis der geschätzten Zuverlässigkeiten der Untereinheiten, wenn Fehler in der dekodierten Übereinheit erfasst wurden.
  • Die Erfindung wird bei einem Übermittlungsverfahren angewendet, das die kennzeichnenden Schritte aufweist:
    • – Anordnen der zu übertragenden digitalen Informationen in diskrete Untereinheiten und Zusammensetzen einer Übereinheit aus einer vorbestimmten Anzahl von Untereinheiten,
    • – kontinuierliches Kodieren der Übereinheit mit einem bestimmten Fehlererkennungscode, der einem bestimmten Fehlererkennungsdekodierverfahren entspricht,
    • – kontinuierliches Dekodieren der Übereinheit mit einem bestimmten Fehlerkorrekturcode, der einem bestimmten Fehlerkorrekturdekodierverfahren entspricht,
    • – Übertragen der kodierten Übereinheit von der Übertragungseinrichtung zu der Empfangseinrichtung,
    • – Fehlerkorrekturdekodierung der Übereinheit,
    • – gesondertes Schätzen der Dekodierzuverlässigkeit von jeder Untereinheit der zu dekodierenden Übereinheit während der Fehlerkorrekturdekodierung,
    • – Fehlererkennungsdekodierung der fehlerkorrekturdekodierten Übereinheit,
    • – Erfassen während der Fehlererkennungsdekodierung, ob Fehler in der zu dekodierenden Übereinheit aufgetreten sind oder nicht, und
    • – Veranlassen von einer partiellen Korrekturmaßnahme auf der dekodierten Übereinheit auf Basis der geschätzten Zuverlässigkeiten der Untereinheiten, wenn Fehler in der dekodierten Übereinheit erfasst wurden.
  • Zusätzlich wird die Erfindung bei einer Einrichtung zum Verarbeiten kodierter digitaler Informationen in Form von fehlererkennungskodierten und fehlerkorrekturkodierten Übereinheiten, die aus einer vorbestimmten Anzahl von Übereinheiten bestehen, die dadurch gekennzeichnet sind, dass sie umfassen:
    • – eine Fehlerkorrekturdekodiereinrichtung zum Fehlerkorrekturdekodieren einer Übereinheit und Schätzen der Dekodierzuverlässigkeit jeder darin enthaltenen Untereinheit,
    • – eine Fehlererkennungsdekodiereinrichtung zum Fehlererkennungsdekodieren einer Übereinheit und Erkennen, ob darin Fehler aufgetreten sind oder nicht, und
    • – eine Steuereinrichtung für erneutes Übertragen zum Identifizieren, als Reaktion auf eine Anzahl von Fehlern verschieden von Null, die in einer dekodierten Übereinheit erkannt werden, einer vordefinierten Anzahl der Untereinheiten innerhalb der dekodierten Übereinheit als verdächtig auf Basis der geschätzten Zuverlässigkeiten der Untereinheiten, und zum Erzeugen von Anforderungen einer erneuten Übertragung hinsichtlich der als verdächtig identifizierten Untereinheiten.
  • Die Erfindung beruht auf der Tatsache, dass ein Dekoder zum Dekodieren eines Fehlerkorrekturcodes dazu fähig ist, eine so genannte Zuverlässigkeitsmetrik zu erzeugen, die ein Indikator der Zuverlässigkeit des bestimmten durchgeführten Dekodiervorgangs ist. Mit anderen Worten kann der Fehlerkorrekturcodedekodierer angeben, dass, nachdem ein bestimmter Teil von Informationen dekodiert wurde, das Dekodierergebnis dem Originalteil von Informationen bei einer bestimmten Wahrscheinlichkeit entspricht. Einige Dekodierer können sogar mehrere alternative Dekodierergebnisse und deren zugehörige Zuverlässigkeitsmetriken angeben.
  • Gemäß der Erfindung wird die Zuverlässigkeitsmetrik auf die folgende Weise angewendet. Für eine relativ große Menge von Informationen gibt es einen einzelnen Fehlererkennungscode. Dieselbe Information wird weiterhin mit einem Fehlerkorrekturcode kodiert. Innerhalb dieser relativ großen Menge von Informationen gibt es kleinere Untermengen von Informationen. Während des Dekodiervorgangs wird eine separate Zuverlässigkeitsmetrik für jede Untermenge von Informationen erzeugt. Wenn das Dekodieren der Fehlererkennungscodes angibt, dass die große Menge von Informationen einen oder mehrere Fehler enthält, erwartet der Decoder, dass die/der Fehler, in denen Untermengen von Informationen aufgetreten sind, die die kleinste Zuverlässigkeitsmetrik aufweisen. Es wird eine erneute Übertragung für eine ausgewählte Anzahl dieser Untermengen von Informationen angefordert, die/der Fehler voraussichtlich auftritt, oder andere Korrekturmaßnahmen bei den fehlerhaften Daten eingeleitet werden.
  • Zum Löschen der „verdächtigen" Untermengen vor Informationen sind mehrere Alternativen verfügbar. Der Empfänger kann alle Untermengen von Informationen in Reihenfolge von absteigenden Werten der Zuverlässigkeitsmetrik anordnen, den Fehlererkennungscode verwenden, um die Anzahl von aufgetretenen Übertragungsfehlern abzuschätzen, und eine erneute Übertragung bezüglich einer gleichen Anzahl von Untermengen von Informationen vom unteren Ende der Liste anfordern. Eine weitere Alternative ist, dass der Empfänger die Verteilung der Zuverlässigkeitsmetriken endet, und/oder die abgeschätzte Anzahl von aufgetretenen Übertragungsfehlern (wenn verfügbar) verwendet, einen Schwellenwert für die Zuverlässigkeitsmetrik einzuführen, der akzeptierbar ist, und eine erneute Übertragung bezüglich all dieser Untermengen von Informationen anzufordern, die unterhalb dem Schwellenwert liegen. Verschiedene Kombinationen dieser alternativen Verfahren sind ebenso verfügbar.
  • Wenn der Fehlerkorrekturdekodierer von der Art ist, für eine einzelne Untermenge von Informationen eine Liste von gegenseitig alternativen Dekodiersequenzen in einer absteigenden Reihenfolge von abgeschätzten Dekodierzuverlässigkeiten bereitstellt, ist die Erfindung für verschiedene operative Alternativen geeignet. Eine ursprüngliche Auswahl ist, die Sequenz an der Spitze der Liste auszuwählen, jede Untermenge von Informationen hauptbezeichnend zu sein, und deren Zuverlässigkeitsmetrik als die Hauptzuverlässigkeitsmetrik für diese Untermenge von Informationen gilt. Wenn die Fehlererkennungsdekodierung der großen Menge von Informationen das Vorhandensein von Fehlern angibt, werden verdächtige Untermengen von Informationen durch Verwenden zuvor beschriebenen Hauptzuverlässigkeitsmetrik ausgewählt. Für zumindest eine ausgewählte verdächtige Untermenge von Informationen der Kandidat-Sequenzen aus der Liste können zunächst vor Anfordern von erneuten Übertragungen versucht werden.
  • Gemäß einem vorteilhaften Ausführungsbeispiel der Erfindung entspricht die relativ große Menge von Informationen einem Rahmen oder einer anderen passenden Sammlung von Paketen, und eine Untermenge von Informationen entspricht einem Paket.
  • Die neuen Eigenschaften, die als bezeichnend für die Erfindung angesehen werden, werden insbesondere in den anhängenden Ansprüchen ausgeführt. Die Erfindung selbst, sowohl was ihren Aufbau als auch ihr Betriebsverfahren betrifft, wird jedoch gemeinsam mit zusätzlichen Aufgaben und Vorteilen davon am besten durch folgende Beschreibung der bestimmten Ausführungsbeispiele verstanden, wenn sie im Lichte der anhängenden Zeichnungen betrachtet werden.
  • 1 beschreibt eine bekannte Anordnung von kodierten Paketen in einem Rahmen,
  • 2 veranschaulicht eine Anordnung von kodierten Paketen gemäß der Erfindung,
  • 3 veranschaulicht ein Detail einer Dekodierphase gemäß der Erfindung,
  • 4A ist ein Überblick eines Verfahrens gemäß der Erfindung,
  • 4B ist eine Leistungszugabe zu 4A,
  • 5 veranschaulicht einen Sender gemäß der Erfindung, und
  • 6 veranschaulicht einen Empfänger gemäß der Erfindung.
  • 2 veranschaulicht eine kodierte Anordnung von gemäß der Erfindung zu übermittelnde Daten. Es wird allgemein das Konzept „Überpaket" 200 eingeführt, um eine Anordnung von Daten zu beschreiben, die aus einer integralen Anzahl (> 1) von im Wesentlichen unabhängigen Teilen oder „Unterpaketen" 201, 202, 203 und 204 besteht. Beispielhalber kann man annehmen, dass jedes Unterpaket einer zu übertragenden PDU in einem Paketdatenübertragungsnetzwerk entspricht, und das Überpaket eine Anordnung von aufeinander folgenden PDUs ist, und die kombinierte Dauer davon der Übertragung der Dauer eines Rahmens entspricht. Die Erfindung ist nicht auf das System von PDUs und Rahmen beschränkt, obwohl ein solches Ausführungsbeispiel der Erfindung von Vorteil ist, es ermöglicht, dass die bekannten Definitionen von Informationseinheiten in vielen Paketdatenübertragungssystemen verwendet werden kann. Am vorteilhaftesten wird ein Zweiebenennummerierschema angewendet, um ein Überpaket eindeutig einer Ebene, und ein einzelnes Unterpaket innerhalb des Überpakets in der anderen anzugeben. Zum Beispiel ist ein Unterpaket, das als Nummer 35/3 bekannt ist, könnte als das dritte Unterpaket des 35. Überpakets angesehen werden.
  • 2 zeigt, dass die Überpakete 201, 202 und 203 keine direkt darin enthaltenen Zusatzbits aufweisen. Das letzte Unterpaket 204 enthält einige Zusatzbits, die schematisch als ein gestrichelter Block 205 gezeigt werden. Die Erfindung erfordert nicht, dass die Zusatzbits innerhalb des letzten Unterpakets an dessen Ende angeordnet sind. Ein gleichwertig anwendbares Ausführungsbeispiel der Erfindung ist ein solches, wo das Überpaket eine integrale Anzahl von aufeinander folgenden Unterpaketen von gleicher Größe enthält, wobei keines der Unterpakete Zusatzbits enthält, und zusätzlich eine Anzahl von Zusatzbits entweder an dem Ende des Überpakets nach dem letzten Unterpaket, oder gemäß einem beliebig gewählten Verteilungsschema (das sowohl dem Sender als auch dem Empfänger bekannt sein muss) an den Grenzen und/oder in der Mitte der Unterpakete verteilt ist. Die Erfindung deckt auch ein solches Ausführungsbeispiel ab, wo die Zusatzbits, die zu einem Überpaket gehören, sich innerhalb des Unterpakets befinden; ein Ausführungsbeispiel würde grafisch der Anordnung des Standes der Technik von 1 ähneln, obwohl die Erzeugung und der Zweck der Zusatzbits von dem Stand der Technik abweicht, was nachstehend detaillierter beschrieben wird.
  • Gemäß der Erfindung bildet eine Übertragungseinrichtung (die allgemein verstanden wird, all solche Einrichtungen abzudecken, die dazu fähig sind, digitale Informationen in kodierter Form auszugeben) ein Überpaket durch Zusammenfassen einer vorbestimmten Anzahl von Unterpaketen. Die Unterpakete sind bevorzugt aufeinander folgende Pakete der digitalen Darstellung von einer größeren Einheit von zu übertragenden Informationen. Die Übertragungseinrichtung führt eine Fehlererkennungskodierung durch irgendein bekanntes Verfahren aus, wie etwa z.B. durch Berechnen einer bestimmten CRC-Prüfsumme über die Länge des gesamten Überpakets, und dem Anordnen davon an dem Ende des Überpakets nach dem letzten Unterpaket. Die Übertragungseinrichtung führt ebenfalls eine Fehlerkorrekturkodierung durch, durch Ausführen der fehlererkennungskodierten Überpakete über einen bekannten Kodierer, wie etwa z.B. einem Faltungskodierer oder einem Turbo-Kodierer. Fehlerkorrekturkodieren kann das Hinzufügen von Endbits an dem Ende kodierten Überpakets notwendig machen; bei dem behandelten beispielhaften Ausführungsbeispiel sind diese in dem gestrichelten Block 205 am Ende des kodierten Überpakets 200 in 2 enthalten. Gemäß dem vorteilhaftesten Ausführungsbeispiel der Erfindung werden die Grenzen zwischen den unterschiedlichen Unterpaketen von den Kodiervorgängen des Überpaketes nicht beachtet.
  • Eine Empfangseinrichtung (die allgemein zu verstehen ist, all solche Einrichtungen abzudecken, die dazu fähig sind, digitale Informationen in einer kodierten Form einzugeben) empfangen das kodierte Überpaket 200 mit dem Unterschied, dass eine beliebige Anzahl von Übertragungsfehlern an beliebigen Stellen des Überpakets aufgetreten sein können. Die Empfangseinrichtung startet das Dekodieren des empfangenen und demodulierten Überpaketes durch Entfernen des Fehlerkorrekturcodes mit einem solchen bekannten Decoder, und entspricht dem in der Übertragungseinrichtung verwendeten Kodierer zum Anwenden des Fehlerkorrekturcodes. Als ein Beispiel wird ein Viterbi-Decoder behandelt; mit einigen anderen Dekodierverfahren ist es möglich, das Fehlerkorrekturdekodieren mit Demodulation zu integrieren. Die Idee von Viterbi-Dekodieren ist, einen sogenannten Trellis-Pfad durch eine Anzahl von erlaubten Zuständen des zu dekodierenden Signals zu bilden, so dass die Wahrscheinlichkeit von Übertragungen zwischen erlaubten Zuständen ein Maximum erreicht. Der bekannte Aufbau des Faltungs-Kodierers, der verwendet wurde, den Fehlerkorrekturcode anzuwenden, schreibt vor, dass von jedem Zustand des zu dekodierenden Signals eine bestimmte Anzahl von erlaubten Übertragungen zu folgenden Zuständen vorhanden sind, wobei jedes davon mit einem exakten Wert einer Übertragungswahrscheinlichkeit in Bezug steht.
  • Durch Vergleichen der erfassten Übertragung in dem zu dekodierenden Signal mit den erlaubten Übertragungen und deren Wahrscheinlichkeiten findet der Dekodierer nicht nur die wahrscheinlichste Route durch die Zustandsübertragungen: kann ebenso eine Andeutung über die Wahrscheinlichkeit eines bestimmten ausgegebenen dekodierten Teils von korrekt rekonstruierten Informationen geben. Für die Zwecke der Erfindung wird diese Andeutung als die „Zuverlässigkeitsmetrik" für den dekodierten Teil von Informationen bezeichnet.
  • Zuvor bekannte Verfahren zum Bilden einer Zuverlässigkeitsmetrik für einen bestimmten Teil von dekodierten Informationen wurde zum Beispiel in der Veröffentlichung H. Yamamoto, K. Itoh: „Viterbi Decoding Algorithms for Convolutional Codes with Repeat Request", IEEE Transactions on Information Theory, Band IT-26, Nr. 5, Seiten 540 bis 547, Sep. 1980 behandelt. Eine anhängige finnische Patentanmeldung „Menetelmä ja laite dekoodatun symbolisarjan luotettavuuden määrittämiseksi" führt einen neuen und hocheffektiven Weg des Produzierens von Zuverlässigkeitsmetriken oder Sequenzzuverlässigkeitsstatistiken ein. Der Artikel A.R. Raghavan und C.W. Baum: „A Reliability Output Viterbi Algorithm with Applications to Hybrid ARQ", IEEE Transactions on Information Theory, Band IT-44, Nr. 3, Seiten 1214 bis 1216, Mai 1998, sieht eine weitere Annäherung vor, bei der eine bedingte a posteriori-Zuverlässigkeit für Fehler in der dekodierten Sequenz berechnet wird.
  • Eine sogenannte Listen-Dekodier- oder Nachschlage-Dekodierannäherung ist ebenso bekannt, bei denen der Viterbi-Dekodieralgorithmus nicht eine einzelne Ausgangssequenz mit dem höchsten Zuverlässigkeitswert im Lock-Wahrscheinlichkeitssinn ausgibt, sondern eine Liste von gegenseitig alternativen Sequenzen der Reihenfolge von abnehmenden erwarteten Zuverlässigkeiten. Solch eine Annäherung ist z.B. aus der Patentveröffentlichung EP 0 606 724 A1 und dem Artikel Nill et al: „List and Soft Symbol Output Viterbi Algorithms: Extensions and Comparisons", IEEE Transactions on Communications, Band 43, Nr. 2/3/4, Februar/März/April 1995 bekannt. Es wird später zu den Anwendungen des Listendekodierens im Kontext der Erfindung zurückgekehrt.
  • 3 veranschaulicht ein partiell dekodiertes Überpaket 300, das aus vier aufeinander folgenden Unterpaketen 301, 302, 303 und 304, sowie einer CRC-Prüfsumme 305 besteht. Mit partieller Dekodierung ist gemeint, dass der Fehlerkorrekturcode des Überpaketes entfernt wurde. Die Endbits, die zum Beenden des Fehlerkorrekturcodes an einem gewünschten Zustand eingeführt wurden, wurde während des Fehlerkorrekturdekodierens entfernt, daher der schraffierte Block 306 am Ende des Überpaketes. Während des Fehlerkorrekturdekodierens wurde herausgefunden, dass die für das erste Unterpaket berechnete Zuverlässigkeitsmetrik 80 auf einer beliebigen Skala von 0 bis 100 war. Die Zuverlässigkeitsmetriken für das zweite 302, dritte 303 und vierte Unterpaket 304 wurden auf 75, 40 und 60 gesetzt.
  • Nachdem der Fehlerkorrekturcode entfernt wurde, und die Zuverlässigkeitsmetrik für die Unterpakete erzeugt wurde, versucht die Empfangseinrichtung eventuelle Fehler in dem Unterpaket durch Durchführen einer Fehlererkennungsdekodierung in einer als solchen bekannten Weise zu erkennen. Zum Beispiel kann eine Berechnung einer CRC-Prüfsumme und ein Vergleich davon mit derjenigen, die zusammen mit dem Überpaket übertragen wurde, dazu führen, dass Fehler in dem Überrahmen erkannt werden. Einige weiter entwickelte Fehlererkennungsdekodierverfahren können ebenso ein Abschätzen der Anzahl von erkannten Fehlern in dem Überrahmen bereitstellen. Es wird später zu der Anwendung von solch hoch anspruchsvollen Fehlererkennungsdekodierungen zurückgekommen.
  • Ungeachtet, ob das Fehlererkennungsdekodieren nur eine Indikation von erkannten Fehlern oder auch der Anzahl dieser ergibt, wird bei diesem Stadium die Empfangseinheit einigen vorbestimmten Regeln unterworfen, um abzuleiten, in welchen Unterpaket/welchen Unterpaketen die erkannten Fehler auftreten sollen. Bei dem gegebenen Beispiel Zuverlässigkeitsmetriken in 3 sind zwei am meisten wahrscheinliche Alternativen dargestellt:
    entweder sind alle erkannten Fehler innerhalb des dritten Unterpaketes 303, weil es mit Abstand die niedrigste Zuverlässigkeitsmetrik aufweist oder eine erste Anzahl von den Fehlern ist innerhalb des dritten Unterpaketes 303, und der Rest der Fehler sind innerhalb des vierten Unterpaketes 304, da diese die beiden niedrigsten Zuverlässigkeitsmetriken aufweisen. Es wird nachstehend auf die Auswahl der Ableitungsregeln zurückgekehrt; für den Zweck der Erfindung ist es ausreichend zu wissen, dass die Empfangseinrichtung eine Ermittlungseinrichtung zum Identifizieren des/der „verdächtigen" Pakete(s).
  • Die Erfindung schränkt die Möglichkeiten nicht ein, die die Empfangseinrichtung zum Reagieren auf die Identifikation von verdächtigen Datenpaketen besitzt.
  • Normalerweise ist es das Ziel einer Paketdatenübertragung, alle Übertragungsfehler zu einem so groß wie möglichen Ausmaß zu beseitigen, was erfordert, dass die Empfangseinrichtung nach einer Rück-Übertragung bezüglich der verdächtigen Pakete anfordert. Die Rück-Übertragung kann jede gegenwärtige zukünftige Übertragungsregeln befolgen, die bei dem Neustarten der Übertragung der am weitest entwickelten selektiven Rück-Übertragung bis Maximalverhältniskombinationstechnologien reicht. Eine vorteilhafte Rück-Übertragungsanordnung bezieht sich auf das Verwenden der Rahmenstruktur des Telekommunikationssystems, an dem die Erfindung anzuwenden ist; nachstehend wird eine solche Anordnung detaillierter beschrieben. Es ist natürlich ebenso eine Alternative, dass die Empfangseinrichtung die verdächtigen Unterpakete als fehlerbehaftet markiert, wonach es in der Verantwortlichkeit der Anwendung liegt, die die übermittelten Daten ausnutzt, diese trotz den potentiellen Fehlern zu verwenden, die Unterpakete Null und nichtig zu erklären, oder zu versuchen, die Fehler durch Interpolationsverfahren oder andere Einrichtungen zu korrigieren oder zu verbergen.
  • 4A ist ein Überblick eines Verfahrens gemäß der Erfindung in der Form eines Flussdiagramms, das das Kodieren, die Übertragung und das Dekodieren eines Überpaketes, sowie einige potentielle zugehörige Rück-Übertragungsversuche zeigt. Es ist zu beachten, dass die Erfindung normalerweise für die Übertragung eines Teils von Informationen, der viel größer ist, als die Kapazität eines einzelnen Überpaketes angewendet wird. Mit anderen Worten werden die in 4A dargestellten Schritte mehrere Male während einer typischen Kommunikationsverbindung wiederholt. Die Wiederholungen überlagern sich teilweise zeitlich, da während der zu einem bestimmten Überpaket zugehörigen Rück-Übertragungen die original(en) Übertragung(en) von (einem) nachfolgenden Überpaket(en) schon im Gange ist.
  • In Schritt 401 stellt die Übertragungseinrichtung das Überpaket durch Zusammenfügen einer integralen Anzahl von Überpaketen zusammen. Schritte 402 und 403 entspricht jeweils dem Fehlererkennungskodieren und Fehlerkorrekturkodieren des Überpaketes. In Schritt 404 wird das kodierte Überpaket von der Übertragungseinrichtung an die Empfangseinrichtung übertragen. Schritt 404 wird so verstanden, alles wie Modulation, Aufwärtskonvertierung, Abwärtskonvertierung und Demodulationsstadien abzudecken, die typisch bei Funk oder kabelgebundenen Kommunikationen sind, aber für den Bereich der Erfindung unwesentlich sind. In Schritt 405 entfernt die Empfangseinrichtung den Fehlerkorrekturcode und vermerkt die Zuverlässigkeitsmetriken, die den verschiedenen Unterpaketen zugehörig sind. Wenn ein Listen-Dekodier-Verfahren verwendet wird, enthält Schritt 405 das Erzeugen einer Liste von gegenseitig alternativen Sequenzen mit deren zugehörigen Zuverlässigkeitsmetriken für jedes Unterpaket, wobei die oberste Sequenz von jeder Liste und ihre zugehörige Zuverlässigkeitsmetrik im folgenden in Betracht gezogen wird. In Schritt 406 führt die Empfangseinrichtung ein Fehlererkennungsdekodieren aus, und zeichnet möglicherweise auch die Anzahl von erkannten Fehlern auf; bei einem einfacheren Ausführungsbeispiel genügt es, aufzuzeichnen, ob Fehler erkannt wurden oder nicht. Schritt 407 entspricht der Identifizierung der verdächtigen Unterpakete.
  • Zunächst wird angenommen, dass keine Angabe über die Anzahl von erkannten Fehlern verfügbar ist, was heißt, dass das Fehlererkennungsdekodieren nur angibt, ob Fehler erkannt wurden oder nicht. Einige vorteilhafte alternative Regeln zum Identifizieren der verdächtigen Unterpakete in Schritt 407 sind folgende:
    • 1) Mittel- oder Median-basierte Regeln: Die Empfangseinrichtung berechnet den Mittel- oder Medianwert der Zuverlässigkeitsmetriken, die als M bezeichnet werden. All jene Unterpakete sind verdächtig, für die die Zuverlässigkeitsmetrik kleiner oder gleich J Prozent von M ist, wobei J zum Beispiel 80 oder 100 ist, oder ein anderer geeigneter vorgegebener Wert, der durch Experimente oder Simulation herausgefunden wurde. Als eine Alternative zu der Prozent-Definition kann, nachdem M berechnet wurde, die Empfangseinrichtung ermitteln, ob es ein oder einige Unterpakete gibt, deren Zuverlässigkeitsmetriken bemerkenswert von M abweicht. Unterpakete mit einer bemerkenswerten niedrigen Zuverlässigkeitsmetrik können als verdächtig bezeichnet werden, während die andere als „sauber" angesehen werden; oder Unterpakete mit einer bemerkenswerten hohen Zuverlässigkeitsmetrik können als höher als verdächtig bezeichnet werden, während alle anderen einer Rück-Übertragung unterworfen werden.
    • 2) Wertreihenfolge-basierte Regeln: Die Empfangseinrichtung ordnet die Unterpakete in eine Reihenfolge von aufsteigenden oder absteigenden Werten ihrer Zuverlässigkeitsmetriken an. Eine feste Anzahl von Unterpaketen von dem unteren Ende der Liste wird immer als verdächtig angesehen, das Fehlererkennungsdekodieren das Vorhandensein von Fehlern angibt. Diese feste Anzahl kann z.B. das Ganze oder eine Hälfte der Gesamtanzahl von Unterpaketen in einem Überpaket sein.
    • 3) Unterschiedliche Anzahl von als verdächtig erklärten Unterpaketen für unterschiedliche Rück-Übertragungsrunden – Bei der ersten Rück-Übertragungsrunde ist nur das Unterpaket mit der niedrigsten Zuverlässigkeitsmetrik verdächtigt. – Wenn eine zweite Rück-Übertragungsrunde notwendig ist, sind die beiden Unterpakete mit den niedrigsten Zuverlässigkeitsmetriken verdächtig. – Es wird auf die gleiche Weise fortgefahren, falls notwendig, in der P-ten Rück-Übertragungsrunde alle Unterpakete verdächtig sind, wobei P die Gesamtanzahl von Unterpaketen in einem Überpaket ist.
  • Abschließend wird das Auswerten der abgeschätzten Anzahl von erkannten Fehlern berücksichtigt, wenn solche Informationen verfügbar sind. Es wird die Anzahl von erkannten Fehlern als N bezeichnet, und die Anzahl von Unterpaketen in dem Überpaket wiederum als P. Einige vorteilhafte modifizierte Regeln zum Identifizieren der verdächtigen Unterpakete in Schritt 407 sind folgende:
    • 1) Mittel- oder Median-basierte Regeln: Die Empfangseinrichtung berechnet den Mittel- oder Medianwert der Zuverlässigkeitsmetriken, bezeichnet als N. – wenn N ≤ P/2, sind solche Unterpakete verdächtig, bei denen die Zuverlässigkeitsmetrik kleiner oder gleich 80% von M ist. – wenn P/2 < N ≤ 2P, sind solche Unterpakete verdächtig, bei denen die Zuverlässigkeitsmetrik kleiner oder gleich M ist. – wenn N > 2P oder M kleiner als ein vorbestimmter Schwellenwert ist, sind alle Unterpakete verdächtig.
  • Die einschränkenden Werte in der vorstehend angegebenen Ungleichung und Prozentangaben können unterschiedlich gewählt werden; geeignete einschränkende Werte werden am vorteilhaftesten durch Simulation und/oder Experimente herausgefunden.
    • 2) Mengenreihenfolgen-basierte Regeln: Die Empfangseinrichtung ordnet die Unterpakete in eine Reihenfolge von aufsteigenden oder absteigenden Werten ihrer Zuverlässigkeitsmetriken an. – wenn N ≤ P/2, sind nur die Unterpakete mit der niedrigsten Zuverlässigkeitsmetrik verdächtig. – wenn P/2 < N ≤ 2P, ist die niedrigste Hälfte (im Sinne der Zuverlässigkeitsmetriken) der Unterpaket-Liste verdächtig. – wenn N > 2P, sind alle Unterpakete verdächtig.
  • Die einschränkenden Werte können wiederum durch Simulation und/oder Experimente bestimmt werden.
  • Es sind verschiedene Kombinationen der vorstehend angegebenen Regeln möglich. Ebenso können andere Regeln ohne von dem Umfang der Erfindung abzuweichen angewendet werden. Eine Art eines Einschränkungsfalls ist, alle Unterpakete jederzeit als verdächtig zu erklären, wenn das Dekodieren des Fehlererkennungscodes das Vorhandensein von Fehlern angibt, aber in einem solchen Fall werden die durch die Erfindung erreichten Vorteile zu einem großen Ausmaß verloren.
  • Natürlich kann es passieren, dass die Empfangseinrichtung in Schritt 406 keine Fehler in dem empfangenen und dekodierten Überpaket erkennt. In diesem Fall wird Schritt 407 übersprungen, und mit dem Ende des Dekodiervorgangs, wie durch den gestrichelten Pfeil angegeben, fortgefahren.
  • In Schritt 408 erzeugt und überträgt die Empfangseinrichtung eine Rück-Übertragungsanfrage, und in Schritt 409 erzeugt die Übertragungseinrichtung die angeforderte Rück-Übertragung, und überträgt sie an die Empfangseinrichtung. Es gibt verschiedene Alternativen zum Implementieren dieser Schritte. Werden hier zwei sehr unterschiedliche Alternativen beschrieben, die als Typ I und Typ II-Übertragungen bezeichnet werden.
  • Bei Typ I umfasst die Rück-Übertragung eine exakte Kopie von jedem Unterpaket, für die eine Rück-Übertragung angefordert wurde. Die Empfangseinrichtung hat anschließend die Wahl, entweder jedes zuvor empfangene Unterpaket mit dem Neuen auszutauschen, oder eine Diversitäts-Kombinierung (z.B. Maximalverhältnis-Kombinieren) anzuwenden, um die Informationsinhalte von sowohl dem original empfangenen Unterpaket als auch deren anschließenden empfangenen Kopie oder Kopien auszuwerten. Die letztere Alternative ist hinsichtlich einer erfolgreichen Rekonstruktion der Originalinformationen mehr effektiv, aber sie erfordert mehr vorgesehenen Speicher und Verarbeitungsleistung.
  • Bei Typ II umfasst die Rück-Übertragung zusätzliche Paritätsbits oder einige andere Informationen, die der Empfangseinrichtung helfen sollen, die Originalinformationen erfolgreich zu rekonstruieren. Diese Annäherung ist insbesondere geeignet, wenn so genannte Mengen kompatible punktuelle Faltungscodes („rate compatible punctered revolutional codes" RCPCCs) verwendet werden, was bedeutet, dass die Originalübertragung durch Punktieren oder Auslassen einiger Bits aus dem vollständigen gefalteten kodierten (Mutter-Code) Originalinformationen zusammengesetzt war, und die angeforderten Rück-Übertragungen ausgewählte Untermengen von punktuellen Bits enthalten. Die Erfindung wird sehr vorteilhaft zusammen mit Rück-Übertragungen vom Typ II angewendet, da diese sehr gut funktionieren, wenn die zusätzlichen Informationsteile, die in den Rück-Übertragungen übertragen werden, klein sind.
  • Schritt 410 entspricht Einbinden der durch die Übertragungen in dem Dekodiervorgang empfangenen zusätzlichen Informationen der Empfangseinrichtung. Abhängig davon, ob Typ I oder Typ II (oder ein anderer Typ) von Rück-Übertragungen verwendet werden, kann Schritt 410 anders aussehen: Austauschen gesamter Teile der vorhergehenden Informationen, Diversitäts-Kombinieren mit den vorhergehenden Informationen oder Einbinden der zusätzlichen Paritätsbits in dem Kodiervorgang. In jedem Fall versucht die Empfangseinrichtung das Überpaket in Schritt 411 einmal mehr zu dekodieren, und alle verbliebenen Fehler in Schritt 412 zu erkennen. Wenn immer noch Fehler erkannt werden, beginnt eine neue Rück-Übertragungsrunde. Die neue Rück-Übertragungsrunde, sowie eventuelle weitere Rück-Übertragungsrunden können jeweils eine neue Runde von Identifizieren verdächtiger Unterpakete umfassen; alternativ können die zuvor als verdächtig identifizierten Unterpakete verwendet werden. Die Rück-Übertragungsrunde(n) werden schematisch durch Block 413 dargestellt. Wenn bei einigen Schritten keine Fehler erkannt wurden, wird die Anzahl von erkannten Fehlern gefunden, unter einem bestimmten vorbestimmten Akzeptanzniveau zu liegen (wenn die Anzahl von erkannten Fehlern verfügbar ist oder eine Zeitüberschreitung für das Dekodieren des gegenwärtigen Überpaketes erreicht wurde), endet der Vorgang bei Schritt 414 durch entweder Ausgeben des fehlerfreien dekodierten Überpaketes, oder Angeben eines Fehlers, wobei der letztere alternative Zeitüberschreitungs-Fall angewendet wird.
  • Als nächstes wird ein bestimmtes Beispiel der Anwendung der Erfindung bei einem vorgeschlagenen Breitband-Code-Dividier-Multizugang(„wide band code division multiple access", WCDMA)-Umgebung eines digitalen Zell-Kommunikationssystem der dritten Generation bereitgestellt. Es werden folgende Annahmen getroffen: die Chiprate ist 4096M Chip/s, die Modulation ist QPSK („quadrature phase shift scheme"), die Länge des Kurzverbreitungscodes ist 32, was 128k Symbole/s bedeutet. Ein Rahmen von 10 s würde daher aus 1280 QPSK-Symbolen bestehen, d.h. 2560 Bits. Jeder Rahmen besteht weiterhin aus 16 Einschüben, mit 80 QPSK-Symbolen pro Einschub. Steuerinformationen, wie Ansteuern, Leistungssteuerung, Transportformatangabe und Paket-Header-Informationen nehmen ungefähr 10 bis 15% der Symbolkapazität ein. Die Basiseinheit von zuordnungsfähigen Ressourcen ist der Einschub.
  • Zunächst wird die Anwendung einer Typ I-Rück-Übertragung angenommen. Ein Überpaket könnte exakt in einen Rahmen passen, und besteht aus 16 Einschüben. Ein Unterpaket kann zwei Einschübe bedecken, wobei 8 Unterpakete pro Überpaket entstehen. Die originalen Überpakete und die Rück-Übertragungsunterpakete werden in den Rahmenaufbau in einer kontinuierlichen Weise gesetzt, die jederzeit versucht, die zu übermittelnden Rahmen komplett aufzufüllen. Dies bedeutet, dass die Originalübertragung eines Überpaketes mit zwei aufeinander folgenden Rahmen erreicht werden kann, wobei jene Bereiche des Rahmens daher unbenutzt bleiben, mit Rück-Übertragungen aufgefüllt zu werden. Diese zwei Ebenennummerierung von Unterpaketen, die sich auf das Vorstehende bezieht, ermöglicht der Empfangseinrichtung, Pakete korrekt zu rekonstruieren. Es wird angenommen, dass jedes Überpaket 32 CRC-Bits umfasst, wobei eine obere Grenze für die Wahrscheinlichkeit von unerkannten Fehlern als 2,3 × 10–10 gesetzt wird, und keine Informationen über die exakte Anzahl von erkannten Fehlern (wenn größer als Null) vorliegen. Eine bestimmte Anzahl von Endbits sind am Ende jedes Überpaketes erforderlich. Als einen Vergleich kann man berechnen, dass eine bekannte Anordnung gemäß dem Prinzip von 1 achtmal mehr Endbits benötigen würde, und wenn 16 CRC-Bits pro Paket angenommen werden, eine obere Grenze für die Wahrscheinlichkeit von unerkannten Fehlern mit achtmal 1,5 × 10–5 oder 1,2 × 10–4, mit viermal so vielen CRC-Bits auftreten.
  • Wenn eine Typ II-Rück-Übertragung, und gleichzeitig 16 Einschübe, 8 Unterpaket-Überpaket angenommen wird, können die Rück-Übertragungsblöcke, die zusätzliche Paritätsinformationen beinhalten würden, zum Beispiel zwei Einschübe einnehmen. Eine Rück-Übertragung könnte in acht Blöcken von kumulativen Zufügen einer Anzahl von zusätzlichen Paritätsbits angeordnet werden, die durch effektive Coderaten von ungefähr 0,8889, 0,8, 0,7273, 0,6667, 0,6154, 0,5714, 0,5333 und 0,5 resultieren. Bei der Typ I-Anordnung kann die tatsächliche physikalische Schichtrahmenstruktur kontinuierlich mit den originalen Überpaketen und Rück-Übertragungsblöcken gefüllt werden, so dass die Originalübertragung eines Überpaketes in zwei aufeinander folgenden Rahmen durchgeführt wird.
  • Ungeachtet dessen, welche Regel(n) zum Identifizieren/der verdächtigen Unterpakets/e in den Schritten 406 und 407 von 4A verwendet wurden, tritt eine Listenüberprüfrunde zwischen den Schritten 407 und 408 auf, wenn ein Listendekodieren in Schritt 405 angewendet wurde. So werden kurz einige vorteilhafte diesbezügliche Maßnahmen unter Bezugnahme auf 4B beschrieben.
  • Der Schritt 450 in 4B entspricht dem Versuch der Empfangseinrichtung, zumindest eine dekodierte Sequenz, die ein verdächtiges Unterpaket darstellt, mit einer alternativen Sequenz auszutauschen, die aus der Liste von gegenseitig alternativen dekodierten Sequenzen genommen wird, wobei die Liste von Dekodierverfahren erzeugt wurde. Der Zustand 451 bricht einer nachfolgenden neuen Fehlererkennungsdekodierrunde. Es kann eine Schleife vom Zustand 451 zurück zu Zustand 450 existieren, wenn verschiedene nachfolgende Austauschungen versucht werden sollen. Zahlreiche alternative Strategien sind für dieses Austauschen in Schritt 450 verfügbar, wenn es mehrere identifizierte verdächtige Unterpakete gibt. Die erste davon ist die gleiche die verwendet wird, wenn es nur ein identifiziertes verdächtiges Unterpaket gibt: Starten mit exakt einem verdächtigen Unterpaket (das eine mit der niedrigsten primären Zuverlässigkeitsmetrik), Austauschen der dekodierten Sequenz, die diese repräsentiert, mit der direkt darauf folgenden Sequenz aus der dazugehörigen Liste, anschließend wiederum das Fehlererkennungsdekodieren des Überpaketes zu versuchen, um herauszufinden, ob der Fehler durch das Austauschen korrigiert wurde. Wenn nicht, wird damit fortgefahren, nachfolgende Sequenzen von derselben Liste, eine bei jedem Durchlauf, zu verwenden. Wenn keine der Sequenzen von der Liste ein zufrieden stellendes Ergebnis der Fehlererkennungsdekodierung liefert, nur dann wird eine Rück-Übertragung durchgeführt. Eine zweite mögliche Strategie ist, zuerst das Austauschen mit dem Unterpaket mit der niedrigsten Zuverlässigkeitsmetrik durchzuführen, und wenn dies nicht hilft, das Austauschen zu beenden, und zu versuchen, das Unterpaket mit dem der zweitniedrigsten Zuverlässigkeitsmetrik zu tauschen. Wenn die Anzahl der identifizierten verdächtigen Unterpakete größer als 1 ist, und die Liste viele Sequenzen enthält, wird die Anzahl von möglichen Permutationen des Austauschens leicht sehr groß.
  • Ein Listendekodieren spart oftmals Zeit, wenn die Verarbeitungsgeschwindigkeit der Empfangseinrichtung im Vergleich mit der durchschnittlichen Rate des Erhaltens von Rück-Übertragungen hoch ist. Hierbei kann es vorteilhaft sein, in den Schritten 450 und 451 die mögliche Schleife zwischen diesen zwischen den Schritten 407 und 408 von 4A ausfindig zu machen. Jedoch kann es passieren, dass die Austausch-Prozedur es nicht erreicht, die fehlerfreie Sequenz bereitzustellen, und eine Rück-Übertragung weiterhin notwendig ist; in solch einem Fall wurde die Zeit für das Austauschen verschwendet. Eine mögliche Lösung ist, immer Rück-Übertragungen anzufordern, wenn Fehler erkannt wurden, und während die Empfangseinrichtung auf das Ankommen der Rück-Übertragungen wartet, Tauschversuche in der Zwischenzeit durchzuführen. Mit anderen Worten können die Schritte 450 und 451 simultan mit den Schritten 408 und 409 (und möglicherweise 413) durchgeführt werden. Solch eine Lösung ist vorteilhaft z.B. als eine Weiterentwicklung zu einem High-End-Produkt, das große Reserve von Verarbeitungskapazität aufweist: die Systemspezifikationen, die bei allen Produkten angewendet werden, würde eine umgehende Rück-Übertragung anfordern, aber das High-End-Produkt kann zusätzliche Empfangsgeschwindigkeit und Zuverlässigkeit durch Ergänzen der Rück-Übertragung mit einer ausgewählten Listendekodier- und Austauschstrategie bereitstellen.
  • 5 ist eine schematische Darstellung einer Übertragungseinrichtung 500 gemäß einem vorteilhaften Ausführungsbeispiel der Erfindung. Ein FIFO(wie eingetroffen)-iger Paketzwischenspeicher 501 wird verwendet, die zu übertragenden Unterpakete temporär zu speichern. Ein Überpaketaufbauzwischenspeicher 502 ist angeordnet, um mit einer vorbestimmten Anzahl von aus dem Paketzwischenspeicher 501 ausgelesenen Unterpaketen gefüllt zu werden, und das resultierende Überpaket ist angeordnet, durch einen Fehlererkennungskodierer 503 und einen Fehlerkorrekturkodierer 504 geleitet zu werden. Ein Rück-Übertragungszwischenspeicher 505 ist angeordnet, um eine Kopie der Informationen, die für die potentielle Rück-Übertragung bezüglich jedes Unterpakets notwendig sind, temporär zu speichern. Ein Rahmen-Multiplexer 506 ordnet die originalen Übertragungen und erforderlichen Rück-Übertragungen in die Rahmen der physikalischen Schichtrahmenstruktur auf eine optimale Weise ein, d.h. so dass es versucht wird, jeden Rahmen aufzufüllen und gleichzeitig keine Regeln bezüglich erlaubten Übertragungsverzögerungen zu verletzen. Eine Rück-Übertragungssteuerung 507 behält eine Aufzeichnung der angeforderten Rück-Übertragungen, und steuert den Betrieb des Rück-Übertragungszwischenspeichers 505 und des Rahmen-Multiplexers. Eine Übertragungseinheit 508 ist für das tatsächliche Übertragen zuständig und eine Empfangseinheit 509 empfängt die Rück-Übertragungsanforderungen, und transportiert diese an die Rück-Übertragungssteuerung 507.
  • Gemäß der Erfindung ist das Überpaket vor dem Fehlererkennungskodieren und dem Fehlerkorrekturkodieren zusammengesetzt, und die Kodierer 503 und 504 der Übertragungseinrichtung sind angeordnet, sich nicht um die Grenzen zwischen Unterpaketen zu kümmern. Jedoch ist die Rück-Übertragungsanordnung angeordnet, auf Basis der Unterpakete betrieben zu werden, d.h., um Rück-Übertragungsanfragen auf dem Unterpaket-Niveau zu erkennen, und die notwendigen Unterpaket-Niveau-Rück-Übertragungsinformationen zu den Übertragungen der Übertragungseinrichtung durch den Rahmen-Multiplexer 506 und die Übertragungseinheit 508 hinzuzufügen.
  • 6 ist eine schematische Darstellung einer Empfangseinrichtung 600 gemäß einem vorteilhaften Ausführungsbeispiel der Erfindung. Eine Empfangseinheit 601 ist angeordnet, physikalisch die Übertragungen der Übertragungseinrichtung zu empfangen, und diese in eine zum Dekodieren geeignete Form zu konvertieren. Ein Zwischenspeicher 602 mit einer eingebauten Rekombinationslogik (nicht separat gezeigt) wird verwendet, die undekodierten Überpakete für das mögliche Einfügen von rück-übertragenen zusätzlichen Informationen vorzubereiten, und sich um die tatsächlichen Rekombinationen des originalen Überpaketes und den rück-übertragenen zusätzlichen Informationen zu kümmern. Die Ausgabe des Zwischenspeichers ist mit einem Fehlerkorrekturdekodierer 603 verbunden, der angeordnet ist, Fehlerkorrekturdekodieren durchzuführen, und die Zuverlässigkeitsmetriken in einem dicken Speicher 604 zu speichern. Ein Fehlererkennungsdekodierer 605 ist weiterhin angeordnet, den Fehlererkennungscode zu dekodieren, das Erkennen von Fehlern (oder auch die Anzahl von erkannten Fehlern) der Rück-Übertragungssteuereinheit 606 anzukündigen. Der Fehlererkennungsdekodierer 605 weist ebenso eine Ausgabe zum Ausgeben der fehlerfreien Überpakete in einen Überpaket-Zerlegungsblock 607 auf, der angeordnet ist, die originalen Datenpakete zu rekonstruieren. Die Rück-Übertragungssteuereinheit 606 ist angeordnet, die Rück-Übertragungsanforderungen wenn nötig zu erzeugen, auf Basis der von den Blöcken 605 und 604 erhaltenen Informationen, und die Rück-Übertragungsanforderungen durch eine Übertragungseinheit 608 zu übertragen. Die Rück-Übertragungssteuereinheit 606 steuert ebenso das Löschen von überflüssigen (dekodierten und als fehlerfrei gefunden oder aufgrund eines abgelaufenen Zeitlimits als überflüssig erklärt) Überpakete aus dem Zwischenspeicher 602.
  • Bei einer Empfangseinrichtung muss dem Listendekodierverfahren der Fehlerkorrekturdekodierer 603 dem ihm zur Verfügung stehenden Speicherblock haben bzw. aufweisen, um temporär die Listen von aufeinanderfolgenden alternativen dekodierten Sequenzen und deren zugehörige Zuverlässigkeitsmetriken zu speichern. In gleicher Weise muss die Rück-Übertragungssteuereinheit 606 angeordnet sein, das Austauschen gemäß der ausgewählten Austauschstrategie durchzuführen, entweder vor Rück-Übertragungsanfragen gesendet werden, oder zusammen mit diesen.
  • Die speziellen Ausführungsbeispiele der Erfindung, die in der vorstehenden Beschreibung behandelt wurden, sind nur exemplarisch, und schränken die Anwendbarkeit der Erfindung innerhalb des Umfangs der anhängenden Ansprüche nicht ein. Ein möglicher Zusatz zu der Erfindung ist das gleichzeitige Verwenden von anderen Messungen als nur die Berechnung von Zuverlässigkeitsmetriken, um die verdächtigen Unterpakete zu identifizieren. Beispiel solch eines Zusatzes ist das Verwenden eines generellen Signal-zu-Störung-Verhältnis, Träger-zu-Interferenz-Verhältnis, oder eine ähnliche allgemein bekannte Qualitätsabschätzung einer Funkverbindung. Die Empfangseinrichtung kann zum Beispiel entscheiden, dass wenn das Signal-zu-Störung-Verhältnis oberhalb eines vorgegebenen Schwellenwerts liegt, ein CRC-Versatz immer als ein einzelner Übertragungsfehler interpretiert wird, und daraufhin nur ein Unterpaket als verdächtig identifiziert wird. Niedrigere Werte des Signal-zu-Störung-Verhältnis könnten dann, gemäß einer vorbestimmten Funktion oder Tabelle, dem CRC-Versatz veranlassen, als ein Indikator einer abgeschätzten Anzahl von Fehlern zu dienen, wodurch eine zugehörige größere Anzahl von Unterpaketen als verdächtig identifiziert werden sollte.

Claims (19)

  1. Verfahren zum zuverlässigen Empfangen digitaler Informationen von einer Übertragungseinrichtung, wobei die zu empfangenden Informationen in diskreten Untereinheiten (201, 202, 203, 204, 301, 302, 303, 304) angeordnet sind, so dass eine vorbestimmte Anzahl von Untereinheiten einer Übereinheit (200, 300) entsprechen, und pro Übereinheit mit einem bestimmten Fehlererkennungscode (402), der einem bestimmten Fehlererkennungsdecodierverfahren entspricht, und zusätzlich mit einem bestimmten Fehlerkorrekturcode (403), der einem bestimmten Fehlerkorrekturdecodierverfahren entspricht, decodiert ist; dadurch gekennzeichnet, dass es die Schritte umfasst: Fehlerkorrekturdecodierung (405) einer Übereinheit, separates Schätzen der Decodierzuverlässigkeit von jeder Untereinheit der zu decodierenden Übereinheit während der Fehlerkorrekturdecodierung (405), Fehlererkennungsdecodierung (406) der fehlerkorrekturdecodierten Übereinheit, Erfassen während der Fehlererkennungsdecodierung, ob Fehler in der zu decodierenden Übereinheit aufgetreten sind oder nicht, und Veranlassen von einer partiellen Korrekturmaßnahme (407, 408, 409, 450, 451) auf der decodierten Übereinheit auf Basis der geschätzten Zuverlässigkeiten der Untereinheiten, wenn Fehler in der decodierten Übereinheit erfasst wurden.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Schritt zum Veranlassen von einer partiellen Korrekturmmaßnahme auf der decodierten Übereinheit einem selektiven Anfordern von erneuten Übertragungen entspricht und die gegenseitig alternativen Unterschritte a) und b) umfasst, bei welchen a) als Reaktion darauf, dass die Anzahl von erfassten Fehlern in der decodierten Übereinheit kleiner oder gleich einem vordefinierten Grenzwert ist, erneute Übertragungen nicht angefordert werden, und b) als Reaktion darauf, dass die Anzahl von erfassten Fehlern in der decodierten Übereinheit größer als der vordefinierte Grenzwert ist, – mindestens eine Untereinheit auf Basis ihrer geschätzten Decodierzuverlässigkeit und der Anzahl von erfassten Fehlern in der decodierten Übereinheit als verdächtig identifiziert (407) wird, und – eine erneute Übertragung hinsichtlich der als verdächtig identifizierten Untereinheit(en) angefordert wird (408).
  3. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass der vordefinierte Grenzwert Null ist.
  4. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass median- oder mittelwertbasierte Vorschriften zum Identifizieren der verdächtigen Untereinheit(en) angewendet werden, so dass jede geschätzte Decodierzuverlässigkeit als eine numerische Zuverlässigkeitsmetrik dargestellt wird, und der Median- oder Mittelwert der Zuverlässigkeitsmetriken berechnet wird, und jene Untereinheiten als verdächtig identifiziert werden, deren Zuverlässigkeitsmetrik kleiner oder gleich einem ersten vordefinierten Prozentsatz des Median- oder Mittelwerts ist.
  5. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass der vordefinierte Grenzwert größer als Null ist und median- oder mittelwertbasierte Vorschriften zum Identifizieren der verdächtigen Untereinheit(en) angewendet werden, so dass jede geschätzte Decodierzuverlässigkeit als eine numerische Zuverlässigkeitsmetrik dargestellt wird, der Median- oder Mittelwert der Zuverlässigkeitsmetriken berechnet wird, das Verhältnis der Anzahl von erfassten Fehlern in der decodierten Übereinheit zu der Anzahl von Untereinheiten in einer Übereinheit als ein Fehlerverhältnis dargestellt wird, und als gegenseitig alternative Unterschritte: c) als Reaktion darauf, dass das Fehlerverhältnis kleiner oder gleich einem ersten Fehlerschwellenwert ist, jene Untereinheiten als verdächtig identifiziert werden, deren Zuverlässigkeitsmetrik kleiner oder gleich einem ersten Metrik-Schwellenwert ist, d) als eine Reaktion darauf, dass das Fehlerverhältnis größer als der erste Fehlerschwellenwert, aber kleiner oder gleich einem zweiten Fehlerschwellenwert ist, jene Untereinheiten als verdächtig identifiziert werden, deren Zuverlässigkeitsmetrik kleiner oder gleich einem zweiten Metrik-Schwellenwert ist, der größer ist als der erste Metrik-Schwellenwert, oder e) als eine Reaktion darauf, dass das Fehlerverhältnis größer als der zweite Fehlerschwellenwert ist, alle Untereinheiten der Übereinheit als verdächtig identifiziert werden.
  6. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass größenordnungsbasierte Vorschriften angewendet werden, um die verdächtige(n) Untereinheit(en) zu identifizieren, so dass jede geschätzte Decodierzuverlässigkeit als eine numerische Zuverlässigkeitsmetrik dargestellt wird, die Untereinheiten in einer Reihenfolge abnehmender Werte ihrer Zuverlässigkeitsmetriken angeordnet sind, und eine vordefinierte konstante Anzahl von Untereinheiten mit niedrigsten Werten ihrer Zuverlässigkeitsmetriken als verdächtig identifiziert werden.
  7. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass der vordefinierte Grenzwert größer als Null ist und größenordnungsbasierte Vorschriften angewendet werden, um die verdächtige(n) Untereinheit(en) zu identifizieren, so dass jede geschätzte Decodierzuverlässigkeit als eine numerische Zuverlässigkeitsmetrik dargestellt wird, das Verhältnis der Anzahl von erfassten Fehlern in der decodierten Übereinheit zu der Anzahl von Untereinheiten in einer Übereinheit als ein Fehlerverhältnis dargestellt wird, und als gegenseitig alternative Unterschritte f) als eine Reaktion darauf, dass das Fehlerverhältnis kleiner oder gleich einem ersten Fehlerschwellenwert ist, die Untereinheit mit dem niedrigsten Zuverlässigkeitsmetrik als verdächtig identifiziert wird, g) als eine Reaktion darauf, dass das Fehlerverhältnis größer als der erste Fehlerschwellenwert, aber kleiner oder gleich einem zweiten Fehlerschwellenwert ist, die Hälfte der Untereinheiten mit niedrigsten Zuverlässigkeitsmetriken als verdächtig identifiziert werden, oder h) als eine Reaktion darauf, dass das Fehlerverhältnis größer als der zweite Fehlerschwellenwert ist, alle Untereinheiten als verdächtig identifiziert werden.
  8. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Anzahl der Untereinheiten der Übereinheit, die als verdächtig identifiziert werden, von der Anzahl von erneuten Übertragungen abhängt, die bereits in Bezug auf die gegenwärtige Übereinheit angefordert sind.
  9. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Anzahl der Untereinheiten der Übereinheit, die als verdächtig identifiziert werden, von einem gesondert gemessenen Wert abhängt, der die Qualität der Verbindung zwischen der Übertragungseinrichtung und der Empfangseinrichtung beschreibt.
  10. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Schritt zum Veranlassen von einer partiellen Korrekturmaßnahme auf der decodierten Übereinheit den Schritt eines Veranlassens einer Kopie von mindestens einer erneut zu übertragenden Untereinheit umfasst.
  11. Verfahren gemäß Anspruch 10, weiterhin gekennzeichnet durch die Schritte: Empfangen der angeforderten erneut übertragenen Kopie der zuvor als verdächtig identifizierten Untereinheit(en), und Ersetzen der zuvor als verdächtig identifizierten Untereinheit(en) mit der erneut übertragenen Kopie.
  12. Verfahren gemäß Anspruch 10, weiterhin gekennzeichnet durch die Schritte: Empfangen der angeforderten erneut übertragenen Kopie der zuvor als verdächtig identifizierten Untereinheit(en), und Diversitätskombinieren der erneut übertragenen Kopie mit der zuvor als verdächtig identifizierten Untereinheit(en).
  13. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Schritt zum Veranlassen einer partiellen Korrekturmaßnahme auf den decodierten Übereinheiten den Schritt eines Veranlassens des Übertragens von zusätzlichen Paritätsbits umfasst.
  14. Verfahren gemäß Anspruch 13, dadurch gekennzeichnet, dass die zusätzlichen Paritätsbits einer Untermenge von Bits entsprechen, die aus der ursprünglich empfangenen Übereinheit punktiert wurden.
  15. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die Schritte zur Fehlerkorrekturdecodierung (405) einer Übereinheit und zum gesonderten Schätzen der Decodierzuverlässigkeit von jeder Untereinheit den Unterschritt umfasst, für jede Untereinheit eine Liste von gegenseitig alternativen decodierten Bitsequenzen in einer Reihenfolge abnehmender geschätzter Decodierzuverlässigkeit bereitzustellen, und der Schritt zum Veranlassen einer partiellen Korrekturmaßnahme auf der decodierten Übereinheit den Schritt umfasst, mindestens eine ausgewählte decodierte Bitsequenz mit einer anderen decodierten Bitsequenz von der entsprechenden Liste zu ersetzen.
  16. Verfahren zum zuverlässigen Übermitteln digitaler Informationen zwischen einer Übertragungseinrichtung und einer Empfangseinrichtung, dadurch gekennzeichnet, dass es folgende Schritte umfasst: Anordnen der zu übertragenden digitalen Informationen in diskrete Untereinheiten (201, 202, 203, 204, 301, 302, 303, 304) und Zusammensetzen (402) einer Übereinheit (200, 300) aus einer vorbestimmten Anzahl von Untereinheiten, kontinuierliches Codieren (402) der Übereinheit mit einem bestimmten Fehlererkennungscode (503), der einem bestimmten Fehlererkennungsdecodierverfahren entspricht, kontinuierliches Decodieren (403) der Übereinheit mit einem bestimmten Fehlerkorrekturcode (504), der einem bestimmten Fehlerkorrekturdecodierverfahren entspricht, Übertragen (404) der codierten Übereinheit von der Übertragungseinrichtung zu der Empfangseinrichtung, Fehlerkorrekturdecodierung (405, 603) der Übereinheit, gesondertes Schätzen der Decodierzuverlässigkeit (604) von jeder Untereinheit der zu decodierenden Übereinheit während der Fehlerkorrekturdecodierung (405) Fehlererkennungsdecodierung (406, 605) der fehlerkorrekturdecodierten Übereinheit, Erfassen während der Fehlererkennungsdecodierung, ob Fehler in der zu decodierenden Übereinheit aufgetreten sind oder nicht, und Veranlassen von einer partiellen Korrekturmaßnahme (407, 408, 409, 450, 451, 606, 507, 505) auf der decodierten Übereinheit auf Basis der geschätzten Zuverlässigkeiten der Untereinheiten, wenn Fehler in der decodierten Übereinheit erfasst wurden.
  17. Einrichtung (600) zum Verarbeiten decodierter digitaler Informationen in Form von fehlererkennungsdecodierten und fehlerkorrekturdecodierten Übereinheiten (200, 300), die aus einer vordefinierten Anzahl von Untereinheiten (201, 202, 203, 204, 301, 302, 303, 304) bestehen, dadurch gekennzeichnet, dass sie umfasst: eine Fehlerkorrekturdecodiereinrichtung (603) zum Fehlerkorrekturdecodieren einer Übereinheit und Schätzen (604) der Decodierzuverlässigkeit jeder darin enthaltenen Untereinheit, eine Fehlererkennungsdecodiereinrichtung (605) zum Fehlererkennungsdecodierung einer Übereinheit und Erkennen, ob darin Fehler aufgetreten sind oder nicht, und eine Steuereinrichtung für erneutes Übertragen (606) zum Identifizieren, als Reaktion auf eine Anzahl von Fehlern verschieden von Null, die in einer decodierten Übereinheit erkannt werden, einer vordefinierten Anzahl der Untereinheiten innerhalb der decodierten Übereinheit als verdächtig auf Basis der geschätzten Zuverlässigkeiten der Untereinheiten, und zum Erzeugen von Anforderungen einer erneuten Übertragung hinsichtlich der als verdächtig identifizierten Untereinheiten.
  18. Einrichtung gemäß Anspruch 17, dadurch gekennzeichnet, dass sie eine Diversitätskombiniereinrichtung zum Diversitätskombinieren der Informationen umfasst, die innerhalb einer zuvor empfangenen Untereinheit und einer erneuten übertragenen Kopie derselben Untereinheit enthalten sind.
  19. Einrichtung gemäß Anspruch 17, dadurch gekennzeichnet, dass sie eine Paritätsbitkombiniereinrichtung zum Kombinieren der Informationen umfasst, die innerhalb einer zuvor empfangenen Untereinheit enthalten sind, und einer empfangenen Untermenge von zusätzlichen Paritätsbits von dieser.
DE60032469T 1999-02-09 2000-02-08 Verfahren und anordnung für zuverlässige übertragung von datenpaketen Expired - Lifetime DE60032469T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI990250 1999-02-09
FI990250A FI106493B (fi) 1999-02-09 1999-02-09 Menetelmä ja järjestelmä pakettimuotoisen datan luotettavaksi siirtämiseksi
PCT/FI2000/000087 WO2000048052A2 (en) 1999-02-09 2000-02-08 Method and arrangement for the reliable transmission of packet data

Publications (2)

Publication Number Publication Date
DE60032469D1 DE60032469D1 (de) 2007-02-01
DE60032469T2 true DE60032469T2 (de) 2007-09-27

Family

ID=8553679

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60032469T Expired - Lifetime DE60032469T2 (de) 1999-02-09 2000-02-08 Verfahren und anordnung für zuverlässige übertragung von datenpaketen

Country Status (7)

Country Link
US (1) US6438723B1 (de)
EP (1) EP1166193B1 (de)
JP (1) JP3583677B2 (de)
AU (1) AU2551000A (de)
DE (1) DE60032469T2 (de)
FI (1) FI106493B (de)
WO (1) WO2000048052A2 (de)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6885888B2 (en) * 2000-01-20 2005-04-26 The Cleveland Clinic Foundation Electrical stimulation of the sympathetic nerve chain
CA2397893C (en) * 2000-01-20 2011-05-03 Nortel Networks Limited Hybrid arq schemes with soft combining in variable rate packet data applications
AU2001244007A1 (en) * 2000-03-31 2001-10-15 Ted Szymanski Transmitter, receiver, and coding scheme to increase data rate and decrease bit error rate of an optical data link
US6839325B2 (en) * 2000-06-09 2005-01-04 Texas Instruments Incorporated Wireless communication system which uses ARQ packets to ACK a plurality of packets from an 802.15 superpacket
US20020015405A1 (en) * 2000-06-26 2002-02-07 Risto Sepponen Error correction of important fields in data packet communications in a digital mobile radio network
DE50112422D1 (de) * 2000-07-14 2007-06-14 Siemens Ag Verfahren und Anordnung zum Schutz gegen Paketverlusten bei einer paketorientierten Datenübertragung
US6977888B1 (en) * 2000-09-14 2005-12-20 Telefonaktiebolaget L M Ericsson (Publ) Hybrid ARQ for packet data transmission
PT2139272E (pt) 2000-10-13 2014-07-15 Sisvel Internat S A Método e sistema para conexão de um equipamento móvel a uma rede de comunicações sem fios
FI115178B (fi) * 2000-10-31 2005-03-15 Nokia Corp Menetelmä ja järjestely bittien suojaamiseksi parhaalla mahdollisella tavalla tiedonsiirtovirheitä vastaan
US6678523B1 (en) * 2000-11-03 2004-01-13 Motorola, Inc. Closed loop method for reverse link soft handoff hybrid automatic repeat request
US7032153B1 (en) * 2000-11-28 2006-04-18 Nortel Networks Limited Dynamic automatic retransmission request in wireless access networks
US6999430B2 (en) * 2000-11-30 2006-02-14 Qualcomm Incorporated Method and apparatus for transmitting data traffic on a wireless communication channel
US20030046615A1 (en) * 2000-12-22 2003-03-06 Alan Stone System and method for adaptive reliability balancing in distributed programming networks
KR100403085B1 (ko) * 2000-12-29 2003-10-30 엘지전자 주식회사 하이브리드 arq 시스템에서 레이트매칭 알고리즘의초기치 설정방법
EP1246385B1 (de) 2001-03-26 2014-04-30 LG Electronics Inc. Verfahren zum Senden oder Empfangen von Datenpaketen in einem Paketdatenkommunikationssystem mit hybridem automatischem Wiederholungsaufforderungsprotokoll
US6810488B2 (en) * 2001-05-22 2004-10-26 Webex Communications, Inc. Adaptive selective retransmission of packets
JP3588064B2 (ja) * 2001-07-13 2004-11-10 松下電器産業株式会社 送信装置および受信装置
JP3880437B2 (ja) 2001-08-31 2007-02-14 松下電器産業株式会社 送受信装置及び送受信方法
KR100526525B1 (ko) * 2001-10-17 2005-11-08 삼성전자주식회사 이동통신시스템에서 패킷 재전송을 위한 송수신 장치 및 방법
JP2003134064A (ja) * 2001-10-26 2003-05-09 Hitachi Ltd デジタル放送補完方法およびデジタル放送受信システム
IL161712A0 (en) * 2001-11-01 2004-09-27 Verisign Inc High speed non-concurrency controlled database
KR100557167B1 (ko) * 2001-11-02 2006-03-03 삼성전자주식회사 이동통신시스템에서의 재전송 장치 및 방법
EP1311091A1 (de) * 2001-11-09 2003-05-14 Evolium S.A.S. Verfahren zum Transport von Echtzeit-Datenrahmen mit wenigstens zwei Gruppen von Bits mit unterschiedlicher Relevanz; entsprechender Sender und Empfänger
EP1313244B1 (de) * 2001-11-16 2016-11-02 Google, Inc. Kommunikationseinrichtung und verfahren zur kommunikation in einem digitalen mobilen kommunikationsnetz
US7012883B2 (en) * 2001-11-21 2006-03-14 Qualcomm Incorporated Rate selection for an OFDM system
US6693910B2 (en) * 2002-06-28 2004-02-17 Interdigital Technology Corporation System and method for avoiding stall of an H-ARQ reordering buffer in a receiver
US7404132B2 (en) 2002-08-06 2008-07-22 Siemens Aktiengesellschaft ARQ method with adaptive transmittal data block positions
DE10236006B3 (de) * 2002-08-06 2004-07-22 Siemens Ag Verfahren zur Datenübertragung in einem Kommunikationssystem
US20040132464A1 (en) * 2002-12-20 2004-07-08 Sami Poykko Location system
US7385944B2 (en) * 2003-03-31 2008-06-10 Lucent Technologies Inc. Method of interference cancellation in communication systems
DE10318068B4 (de) * 2003-04-17 2009-08-27 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Paket-orientierten Übertragen sicherheitsrelevanter Daten
WO2004107639A1 (ja) * 2003-05-27 2004-12-09 Fujitsu Limited 受信装置およびハイブリッドarq通信システム
US7331008B2 (en) * 2003-08-21 2008-02-12 Lucent Technologies Inc. Erasure decoding optimization of acknowledgment/negative acknowledgment information in a wireless communication system
JP4528541B2 (ja) 2004-03-05 2010-08-18 株式会社東芝 通信装置、通信方法、および通信システム
US7359924B2 (en) * 2004-03-08 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices, and computer program products for generating a compressed status report that is updated to indicate later received data
US7509562B1 (en) * 2004-04-09 2009-03-24 Altera Corporation Maintaining data integrity for extended drop outs across high-speed serial links
WO2006007048A2 (en) * 2004-05-04 2006-01-19 The Cleveland Clinic Foundation Methods of treating medical conditions by neuromodulation of the sympathetic nervous system
KR100772369B1 (ko) * 2004-07-13 2007-11-01 삼성전자주식회사 재전송 제어 방법 및 장치
US7548562B2 (en) * 2004-12-14 2009-06-16 Agilent Technologies, Inc. High speed acquisition system that allows capture from a packet network and streams the data to a storage medium
JP2006245912A (ja) * 2005-03-02 2006-09-14 Matsushita Electric Ind Co Ltd 送信装置、受信装置、およびデータ再送方法
US7831882B2 (en) 2005-06-03 2010-11-09 Rambus Inc. Memory system with error detection and retry modes of operation
US9459960B2 (en) 2005-06-03 2016-10-04 Rambus Inc. Controller device for use with electrically erasable programmable memory chip with error detection and retry modes of operation
KR101116742B1 (ko) * 2005-07-01 2012-02-22 삼성전자주식회사 무선통신시스템에서 패킷 데이터 재전송 장치 및 방법
EP1770896A1 (de) 2005-09-28 2007-04-04 Koninklijke Philips Electronics N.V. Verfahren, Vorrichtung und System zur Fehlerdetektion und selektiven Übertragungswiederholung
US7562285B2 (en) 2006-01-11 2009-07-14 Rambus Inc. Unidirectional error code transfer for a bidirectional data link
US8700042B2 (en) * 2006-04-21 2014-04-15 Alcatel Lucent Method to control the effects of out-of-cell interference in a wireless cellular system using backhaul transmission of decoded data and formats
US20070271495A1 (en) * 2006-05-18 2007-11-22 Ian Shaeffer System to detect and identify errors in control information, read data and/or write data
US8352805B2 (en) 2006-05-18 2013-01-08 Rambus Inc. Memory error detection
JP4828331B2 (ja) * 2006-07-07 2011-11-30 株式会社エヌ・ティ・ティ・ドコモ 送信装置および受信装置並びに再送制御方法
JP4862579B2 (ja) * 2006-09-19 2012-01-25 富士通株式会社 情報保護装置、情報保護方法、および情報保護プログラム
CN101286825A (zh) * 2007-04-11 2008-10-15 松下电器产业株式会社 实现基于可靠性的混合自动重传的方法、发送端和系统
US20080273600A1 (en) * 2007-05-01 2008-11-06 Samsung Electronics Co., Ltd. Method and apparatus of wireless communication of uncompressed video having channel time blocks
US8291495B1 (en) 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
WO2009051693A2 (en) 2007-10-15 2009-04-23 Thomson Licensing Preamble for a digital television system
US8837435B2 (en) * 2007-10-31 2014-09-16 Samsung Electronics Co., Ltd. Method and system for medium access control in communication networks
US8112800B1 (en) 2007-11-08 2012-02-07 Juniper Networks, Inc. Multi-layered application classification and decoding
US8082478B2 (en) * 2008-01-24 2011-12-20 Infineon Technologies Ag Retransmission of erroneous data
CN101621364B (zh) * 2008-06-30 2013-01-30 富士通株式会社 自动重传控制器和重传块重组装置
JP5201209B2 (ja) * 2008-07-03 2013-06-05 富士通株式会社 符号化装置、復号化装置、符号化方法、および復号化方法
US8572717B2 (en) 2008-10-09 2013-10-29 Juniper Networks, Inc. Dynamic access control policy with port restrictions for a network security appliance
CN101729224A (zh) * 2008-10-20 2010-06-09 富士通株式会社 传输数据生成装置和接收机
JP5427433B2 (ja) * 2009-02-25 2014-02-26 京セラ株式会社 通信システム、無線基地局及び通信方法
US20110320899A1 (en) * 2008-12-24 2011-12-29 Kyocera Corporation Communication system, communication apparatus, radio base station, and communication method
JP5498693B2 (ja) * 2008-12-24 2014-05-21 京セラ株式会社 通信システム、通信装置及び通信方法
US8811420B2 (en) * 2009-01-05 2014-08-19 Samsung Electronics Co., Ltd. System and method for contention-based channel access for peer-to-peer connection in wireless networks
CN102369683A (zh) * 2009-02-12 2012-03-07 新加坡科技研究局 通信方法
US8327234B2 (en) * 2009-02-27 2012-12-04 Research In Motion Limited Code block reordering prior to forward error correction decoding based on predicted code block reliability
US9398043B1 (en) * 2009-03-24 2016-07-19 Juniper Networks, Inc. Applying fine-grain policy action to encapsulated network attacks
WO2010141677A1 (en) * 2009-06-03 2010-12-09 Aware, Inc. Reed-solomon erasure decoding with error detection for retransmission
EP2267905A3 (de) * 2009-06-19 2012-08-01 STmicroelectronics SA Soft-output Viterbi Dekodierarchitektur
JP5597453B2 (ja) * 2010-06-11 2014-10-01 日本電信電話株式会社 送信装置、再送システム及び再送方法
CN103348618A (zh) * 2011-01-26 2013-10-09 捷讯研究有限公司 Crc分量码的软解码
FR3024932B1 (fr) * 2014-08-14 2017-12-01 Sagem Defense Securite Procede de transmission de donnees a robustesse amelioree et ensemble de dispositifs pour sa mise en œuvre
US10075416B2 (en) 2015-12-30 2018-09-11 Juniper Networks, Inc. Network session data sharing
CN107547169B (zh) * 2016-06-28 2020-08-25 华为技术有限公司 一种数据重传方法和相关装置
US11381341B2 (en) * 2017-10-31 2022-07-05 Panasonic Intellectual Property Management Co., Ltd. Reception apparatus, transmission apparatus, reception method, and transmission method
EP3776207B1 (de) 2018-03-26 2023-08-09 Rambus Inc. Fehlerdetektion bei befehls-/adresskanal

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69332367T2 (de) 1993-01-07 2003-07-03 Toshiba Kawasaki Kk Datenübertragungssystem mit adaptivem Hybrid-ARQ-Verfahren
US5537444A (en) 1993-01-14 1996-07-16 At&T Corp. Extended list output and soft symbol output viterbi algorithms
FR2710217B1 (fr) 1993-09-13 1995-10-20 Thomson Csf Procédé de transmission à répétition automatique de blocs de données utilisant des codes poinçonnés compatibles en débit.
US5844918A (en) 1995-11-28 1998-12-01 Sanyo Electric Co., Ltd. Digital transmission/receiving method, digital communications method, and data receiving apparatus
JPH10190631A (ja) * 1996-12-27 1998-07-21 Toshiba Corp データ通信方法および装置
FI103541B1 (fi) * 1997-04-28 1999-07-15 Nokia Mobile Phones Ltd Menetelmä pakettikytkentäisen datan siirtoon matkapuhelinjärjestelmässä
DE69731074T2 (de) 1997-04-30 2005-10-06 Hewlett-Packard Development Co., L.P., Houston Anordnung und Verfahren zur Übertragung von Daten über eine Vielzahl von Kanälen

Also Published As

Publication number Publication date
FI990250A0 (fi) 1999-02-09
US6438723B1 (en) 2002-08-20
EP1166193A2 (de) 2002-01-02
JP3583677B2 (ja) 2004-11-04
AU2551000A (en) 2000-08-29
FI106493B (fi) 2001-02-15
WO2000048052A2 (en) 2000-08-17
JP2000244461A (ja) 2000-09-08
EP1166193B1 (de) 2006-12-20
DE60032469D1 (de) 2007-02-01
FI990250A (fi) 2000-08-10
WO2000048052A3 (en) 2000-11-30

Similar Documents

Publication Publication Date Title
DE60032469T2 (de) Verfahren und anordnung für zuverlässige übertragung von datenpaketen
DE60217992T2 (de) System und Verfahren zum Erzeugen von Coden in einem Kommunikationssystem
DE19882348B4 (de) Verfahren zum Übertragen paketvermittelter Daten in einem Mobilkommunikationssystem
DE69727325T2 (de) Fehlerdetektion für ARQ Systeme
DE69634770T2 (de) Verfahren und Gerät zur Fehlerverarbeitung für digitale Kommunikationen
DE19630343B4 (de) Verfahren und Paket-Übertragungssystem unter Verwendung einer Fehlerkorrektur von Datenpaketen
DE60309140T2 (de) Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen
DE60005150T2 (de) Hybrides ARQ Verfahren zur Datenpaketübertragung
DE10248706B4 (de) Sendeempfänger-Vorrichtung und Verfahren für die effiziente Neuübertragung und Decodierung von Daten mit hoher Geschwindigkeit in einem CDMA-Mobilkommunikationssystem
DE69838355T2 (de) Verfahren, Rechnersystem und Empfänger zur inkrementalen Redundanz Dekodierung
DE69735360T3 (de) Verfahren, system, sender und empfänger zur übertragung von daten
DE60215394T2 (de) Anordnung und Verfahren zum Senden/Empfangen von Fehlererkennungsinformationen in einem Kommunikationssystem
DE10143497A1 (de) Verfahren zur Anpassung der Bitrate eines in einem Kommunikationssystem zu übertragenden Bitstroms und entsprechende Kommunikationsvorrichtung
EP1175047A2 (de) Verfahren und Anordnung zum Schutz gegen Paketverlusten bei einer paketorientierten Datenübertragung
DE10026927B4 (de) Verfahren zur Übertragung von Datenpaketen in einem Kommunikationssystem zwischen einem Sender und einem Empfänger sowie entsprechender Sender und Empfänger
DE69918912T2 (de) Verfahren und ausführung für verbesserte leistungsfähigkeiten in einem system welches faltungsdekodierung anwendet
EP1142185B1 (de) Verfahren und anordnung zur kanalcodierung bzw. decodierung von in rahmen strukturierten informationen
DE10236006B3 (de) Verfahren zur Datenübertragung in einem Kommunikationssystem
DE10345438B4 (de) Verfahren und Vorrichtung zum Dekodieren von mittels paketorientierten Datenübertragungsnetzen übertragenen kodierten Datenpaketen und Verfahren und Vorrichtung zum Kodieren und Dekodieren von über paketorientierte Datenübertragungsnetze zu übertragende Datenpaketen
WO2003094416A1 (de) Verfahren und einrichtung zur verwaltung eines speichers zur zwischenspeicherung von datenblöcken bei arq-übertragungssystemen
WO2004088909A1 (de) Verfahren und messgerät zum ermitteln einer fehlerrate ohne incremental redundancy
DE10345713B4 (de) ARQ-Verfahren
DE102020127970A1 (de) Vorrichtung und Verfahren für HARQ in einem Funknetzwerk
EP1320211B1 (de) Verfahren und Vorrichtung zur Sicherung einer verbindungsorientierten, bidirektionalen Übertragung von Datenblöcken durch adaptives Scrambling
DE102014114728B4 (de) Mehrschichtige fehlerkorrekturcodierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition