DE60300836T2 - Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen - Google Patents

Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen Download PDF

Info

Publication number
DE60300836T2
DE60300836T2 DE60300836T DE60300836T DE60300836T2 DE 60300836 T2 DE60300836 T2 DE 60300836T2 DE 60300836 T DE60300836 T DE 60300836T DE 60300836 T DE60300836 T DE 60300836T DE 60300836 T2 DE60300836 T2 DE 60300836T2
Authority
DE
Germany
Prior art keywords
decoding
control channel
metric
scch
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60300836T
Other languages
English (en)
Other versions
DE60300836D1 (de
Inventor
Arnab Old Bridge Das
Farooq Ullah Manalapan Khan
Ashwin Somerset Sampath
Hsuan-Jung Ocean Su
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE60300836D1 publication Critical patent/DE60300836D1/de
Publication of DE60300836T2 publication Critical patent/DE60300836T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0059Convolutional codes
    • H04L1/006Trellis-coded modulation
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • H03M13/2975Judging correct decoding, e.g. iteration stopping criteria
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/39Sequence estimation, i.e. using statistical methods for the reconstruction of the original codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/39Sequence estimation, i.e. using statistical methods for the reconstruction of the original codes
    • H03M13/41Sequence estimation, i.e. using statistical methods for the reconstruction of the original codes using the Viterbi algorithm or Viterbi processors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/005Iterative decoding, including iteration between signal detection and decoding operation
    • H04L1/0051Stopping criteria
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0054Maximum-likelihood or sequential decoding, e.g. Viterbi, Fano, ZJ algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0065Serial concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • 1. Technisches Gebiet
  • Die Erfindung betrifft allgemein drahtlose Kommunikationssysteme und insbesondere Fehlerdetektionsverfahren zur Bewertung von Informationen, die in Steuerkanälen solcher Systeme übertragen werden.
  • 2. Allgemeiner Stand der Technik
  • Fast alle drahtlosen Kommunikationssysteme verwenden Kommunikation auf "Rahmenbasis", wobei eine bestimmte Anzahl von Bit, die als ein Rahmen bezeichnet wird, zusammen kanalcodiert und übertragen wird. Die meisten Systeme verwenden verkettete Codierung für jeden Rahmen mit einem inneren Fehlerkorrekturcode, wie zum Beispiel einem Faltungs- oder Turbofehlerkorrekturcode, und einem äußeren Fehlerdetektionscode.
  • 1 zeigt einen Prozeßfluß zur Bildung einer typischen verketteten Codestruktur in dem Sender einer Basisstation. Wie gezeigt, wird ein Fehlerdetektionscode bei 110 zu einem Rahmen eines Datenkanals hinzugefügt, wobei der Rahmen k Bit umfaßt. Typischerweise wird ein CRC-Code (Cyclic Redundancy Check), der hier als eine Länge p aufweisend gezeigt ist, als der Fehlerdetektionscode verwendet. Die CRC-Bit werden auf der Basis der k Informationsbit berechnet. Der CRC-Code wird an den Rahmen angehängt (z. B. k + p Bit) und dann bei 120 durch die Fehlerkorrekturcodierung geleitet. Der Fehlerkorrekturcode ist zum Beispiel ein Faltungscode mit einer Rate von 1/r mit r > 1. Nach der Fehlerkorrekturcodierung ist die Anzahl der Bit gleich (r·(k + p)), die dann zu einem Modulator geleitet und über einen Kanal übertragen werden. Ein Fehlerkorrekturcode-Decodierer in dem Empfänger eines Benutzergeräts (z. B. einer Mobilstation) versucht dann, etwaige Fehler, die auf dem Kanal stattfinden, zu korrigieren.
  • In den meisten Fällen wird ein Rahmen verworfen, wenn der Empfänger in der Übertragung auf der Basis des Fehlerdetektionscodes einen Fehler erkennt, der nicht korrigierbar ist. Dies führt zu einem Verlust oder einer Verzögerung von Informationen, abhängig davon, ob danach eine Neuübertragung ausgeführt wird. Der am weitesten verbreitete Fehlerdetektionscode ist der oben erwähnte CRC-Code. Standard-CRC-Codes enthalten Bitlängen von 8, 12, 16, 24 und/oder 32 Bit. Die Kennzahl für den Nutzen oder das Interesse bei Fehlerdetektionscodes ist die Wahrscheinlichkeit eines nicht erkannten Fehlers, d.h. ein Fall, bei dem die Verwendung des inneren Fehlerkorrekturcodes Übertragungsfehler nicht korrigieren konnte und der äußere Fehlerdetektionscode nicht erkannt hat, daß die decodierten Informationen fehlerhaft waren. Dies ist ein unerkannter Fehler, weil die decodierten Informationen fehlerhaft sind, aber der Fehlerdetektionscode den Fehler nicht gefunden hat. Die Wahrscheinlichkeit unerkannter Fehler bei CRC-Codes liegt typischerweise in der Größenordnung von 2–L, wobei L die Länge des CRC ist. Ein 8-Bit-CRC hat also eine Wahrscheinlichkeit unerkannter Fehler von ungefähr 1/256.
  • Das mit der Verwendung eines CRC verbundene Overhead hängt von der Anzahl der Informationsbit in dem Rahmen ab. Die Anzahl der Informationsbit eines Rahmens, wie zum Beispiel des Rahmens k in 1, übersteigt typischerweise mehrere hundert Bit, und somit ist jeglicher Overhead-Effekt der Verwendung eines 8-, 12- oder 16-Bit-CRC minimal. Bei bestimmten Anwendungen müssen jedoch nur sehr wenige Bit pro Rahmen übertragen werden, und das Overhead aus der Benutzung eines CRC sogar nur einer Länge von 8 kann zu groß sein. Ein solches Beispiel ist die Übertragung von Steuerkanalinformationen in drahtlosen schnellen Datenkommunikationssystemen, wie zum Beispiel der HSDPA-Spezifikation (High Speed Downlink Packet Access) des UMTS-Standards (Universal Mobile Telekommunikation System).
  • Bei HSDPA werden Übertragungsdaten für mehrere Benutzergeräte (im folgenden UEs genannt, die häufig auch als Mobilstationen bekannt sind) auf einem gemeinsamen schnellen, gemeinsam benutzten Abwärtsstrecken-Datenkanal (HS-DSCH) gemultiplext. Hohe Datenraten erhält man durch Einteilung, adaptive Modulation und Codierung und hybride automatische Wiederholungsanforderung (H-ARQ), wie bekannt ist. UEs werden auf dem gemeinsam benutzten Datenkanal eingeteilt. Die UEs werden entweder in einem reinen Zeitmultiplexverfahren (TDM) eingeteilt, wobei alle verfügbaren Betriebsmittel (Leistungsbetriebsmittel und Datenkanalisierungscodes) während eines Übertragungszeitintervalls einem UE zugewiesen werden, oder zwischen mehreren UEs in einem Übertragungszeitintervall (TTI). Bei der Übertragung zu mehreren UEs in einem TTI werden die Leistungsbetriebsmittel und Datenkanalisierungscodes auf diese UEs nicht unbedingt auf gleichförmige Weise aufgeteilt. Bei dem UMTS-Standard beträgt das Übertragungszeitintervall (TTI) typischerweise 2 ms oder 3 Zeitschlitze (wobei jeder Zeitschlitz etwa 0,667 ms lang ist). Die Einteilung für die UEs wird typischerweise auf der Basis einer bestimmten Art von Informationen über die Kanalqualität, die das UE erfährt, erreicht.
  • Eine wichtige Komponente dieser schnellen drahtlosen Systeme ist die Verwendung eines Steuerkanals. Der Steuerkanal führt Informationen in bezug auf (a) welche UEs für den Empfang einer Datenübertragung über einen entsprechenden HS-DSCH eingeteilt wurden, (b) welche Datenkanalcodes jedem bestimmten UE zugewiesen werden, und (c) Modulations- und HARQ-bezogene Information. Vom Standpunkt der Systemeffizienz aus gesehen werden einige wenige Steuerkanäle so definiert, daß sie unter allen UEs gemeinsam benutzt werden, statt einen festzugeordneten Steuerkanal pro UE bereitzustellen.
  • Eine beispielhafte Konfiguration besteht darin, bis zu M schnelle gemeinsam benutzte Steuerkanäle (HS-SCCHs) für gleichzeitige Übertragungen zu definieren, wobei zum Beispiel M = 4 ist. Für jedes TTI führt jeder HS-SCCH HS-DSCH bezogene Abwärtsstreckenzeichengabe für ein UE. Die Anzahl der HS-SCCHs kann im Bereich von einem Minimum von einem HS-SCCH (M = 1) bis zu einem Maximum von vier HS-SCCHs (M = 4) liegen. Dies ist die Anzahl der HS-SCCHs, die vom Standpunkt des UEs gesehen wird. Anders ausgedrückt bestimmt ein UE, ob eine folgende Übertragung auf einem beliebigen der HS-DSCHs für sich bestimmt ist oder nicht erst bei oder nach der Decodierung von Informationen in den HS-SCCHs.
  • 2 zeigt die Beziehung zwischen den HS-SCCHs 210 und ihren entsprechenden gemeinsam benutzten HS-DSCH-Gegenstücken 220. In 2 führt jeder HS-SCCHx (x = 1 bis 4) Informationen bezüglich eines entsprechenden HS-DSCHx (x = 1 bis 4). Die Anzahl der HS-DSCHs und deshalb die Anzahl der HS-SCCHs, die benutzt werden können, kann für jedes TTI abhängig von der Anzahl gleichzeitig in dem TTI eingeteilter UEs variieren. Die Konfiguration von HS-SCCHs und HS-DSCHs in 2 ermöglicht folglich eine Unterteilung der Datenkanalisierungscodes und Leistungsbetriebsmittel zwischen vier gleichzeitigen Übertragungen.
  • Wieder mit Bezug auf 2 werden Steuerkanaldaten auf jedem HS-SCCH typischerweise in zwei Teile aufgeteilt. Teil I besteht aus Informationen bezüglich der Datenkanalisierungscodes, die zum Beispiel einem bestimmten UE zugewiesen wurden. Daten des Teils II enthalten HARQ-bezogene Informationen und andere Transportinformationen. Um die Komplexität in dem UE niedrig zu halten, ermöglichen HS-SCCH-Entwürfe typischerweise eine Übertragung von Informationen des Teils I vor dem Beginn (d.h. vor t = 0) der Datenübertragung, wie in 2 gezeigt. Mit der derzeitigen Konfiguration muß jedes UE folglich Teil I auf jedem HS-SCCH in jedem TTI decodieren, um zu bestimmen, ob (a) die Übertragung für dieses bestimmte UE bestimmt war, und (b) wenn die Übertragung für dieses bestimmte UE bestimmt war, muß das UE Teil I decodieren und herausfinden, auf welchen Kanalisierungscodes der entsprechende HS-DSCH ankommen wird.
  • Deshalb muß jedes UE bis zu vier (4) HS-SCCHs in jedem TTI vor dem Beginn der Datenübertragung decodieren. Vom Standpunkt einer UE-Verarbeitungskomplexität aus gesehen ist es deshalb wünschenwert, die Anzahl der Bit in Teil I, die Verarbeitung erfordern, zu begrenzen, und es ist außerdem wünschenwert, daß die Verarbeitung so einfach wie möglich ist. Gleichzeitig sollten zwei Bedingungen für jedes UE erfüllt werden. Die erste besteht darin, daß in jedem UE die Wahrscheinlichkeit der Fehlerdetektion hoch sein sollte. Wenn eine Übertragung für ein bestimmtes UE bestimmt ist, decodiert anders ausgedrückt dieses UE Teil I und erkennt erfolgreich, daß die nachfolgende Datenübertragung auf dem entsprechenden HS-DSCH für dieses UE bestimmt ist. Die zweite zu erfüllende Bedingung ist, daß eine Wahrscheinlichkeit von Falschalarmen niedrig ist. Ein Falschalarm liegt vor, wenn ein UE Teil I decodiert und falsch erkennt, daß die nachfolgende Datenübertragung auf einem entsprechenden HS-DSCH für dieses UE bestimmt ist.
  • Eine niedrige Wahrscheinlichkeit der Detektion hat verschwendete Betriebsmittel zur Folge, da jedes Ereignis einer verfehlten Detektion bedeutet, daß die Übertragung auf dem entsprechenden HS-DSCH verschwendet wurde. Ein Falschalarmereignis würde verursachen, daß ein UE, das nicht für eine bestimmte Übertragung eingeteilt ist, damit beginnt, Daten zu puffern und versucht, die Informationen zu decodieren, wodurch zum Beispiel aufgrund unnötiger Verarbeitung Batteriebetriebsmittel in dem UE verschwendet werden würden.
  • Um sicherzustellen, daß die beiden obigen Bedingungen erfüllt werden, wird typischerweise für die Fehlerdetektion an Teil I ein UE-spezifischer CRC-Code verwendet. Folglich decodiert das UE Bit von Teil I und wendet seinen einzigartigen CRC an, um auf Fehler zu prüfen. Wenn Fehler bestehen, nimmt das UE an, daß die Übertragung nicht für es bestimmt ist. Wenn die Verwendung des CRC keine Fehler an Teil I der HS-SCCHs erkennt, decodiert das UE Teil II des HS-SCCH und beginnt mit dem Puffern und Decodieren des entsprechenden HS-DSCH.
  • Standard-CRC-Codes mit Bitlängen von 12 Bit oder mehr erzielen gewöhnlich eine akzeptable Detektions-/Falschalarmleistungsfähigkeit. Teil I des HS-SCCH enthält gewöhnlich jedoch nur etwa 8 Informationsbit, ein 12-Bit-CRC oder mehr zu verwenden repräsentiert also ein wesentliches Overhead (> 150%).
  • Ferner ist die Anzahl der Bit von Teil I, die das UE verarbeiten muß, zu groß. Zum Beispiel muß das UE für jeden HS-SCCH mit 8 Informationsbit und 12 CRC-Bit, um die Informationen von Teil I für vier HS-SCCHs zu decodieren, 80 Datenbit verarbeiten, und zwar typischerweise innerhalb von 1 Zeitschlitz eines TTI (0,667 ms). Dies ist nicht wünschenwert und ist im wesentlichen das Äquivalent der Verarbeitung einer Spitzendatenrate von 120 kbps nur zur Decodierung eines Teils der Steuerinformationen.
  • Eine herkömmliche Lösung besteht darin, die Verwendung eines CRC zur Fehlerdetektion zu vermeiden und stattdessen einen UE-spezifischen Verwürflungs- oder Maskierungsansatz zu verwenden, gefolgt durch Berechnung einer spezifischen Faltungsdecodierermetrik zur Fehlerdetektion, die später ausführlicher beschrieben werden wird. Das Prinzip hinter diesem Ansatz besteht darin, daß, wenn das UE eine Übertragung entwürfelt, die für es bestimmt ist, die resultierende Decodierermetrik gewöhnlich hoch ist. Wenn das UE jedoch eine Übertragung entwürfelt, die für ein bestimmtes anderes UE bestimmt war, ist die Decodierermetrik gewöhnlich niedrig. Ein Verwürfeln/Entwürfeln zur Berechnung einer Decodierermetrik, gefolgt durch Vergleich der Decodierermetrik mit einer Schwelle, ist deshalb ein Verfahren zur Erzielung von Fehlerdetektion, wenn kein CRC verwendet wird.
  • 3 zeigt einen Prozeßfluß dafür, wie ein Verwürflungscode mit einem Faltungsfehlerkorrekturcode verwendet wird. Der Code zur UE-spezifischen Verwürflung (Maskierung) "flippt" bestimmte Bit (1 nach 0 und 0 nach 1) auf der Basis einer einzigartigen, dem UE zugewiesenen Verwürflungssequenz.
  • In 3 nehme man zum Beispiel an, daß die Verwürflungssequenz in Block 320 0101 ist und die Ausgangsbit aus dem Faltungscode im Block 310 1101 sind. Wenn der Verwürflungscode die Ausgangsbit flippt, dann ist die Sequenz nach der Verwürflung 1000. Wenn das UE die Sequenz decodiert, invertiert das UE die Verwürflung unter Verwendung seiner eigenen Sequenz und leitet die resultierenden Informationen dann durch einen Faltungsdecodierer. Der Effekt dieser Verwürflung besteht dann darin, daß, wenn die Übertragung nicht für das UE bestimmt ist, unter Verwendung eines Viterbi-Decodierungsalgorithmus des Faltungscodes berechnete Wegmetriken relativ niedrig sind. Eine Besprechung des Viterbi-Algorithmus, der von dem oben erwähnten UE-spezifischen Verwürflungs- oder Maskierungsansatz für die Fehlerdetektion verwendet wird, sowie eine Besprechung von Wegmetriken folgt nun.
  • Der Viterbi-Algorithmus
  • Der Viterbi-Algorithmus für die Faltungsdecodierung ist ein bekannter Decodierungsalgorithmus, der dahingehend optimal ist, daß er die Maximum-Likelihood-(ML-) oder wahrscheinlichste Sequenz von Bit auf der Basis der Verwendung der Ausgangswerte aus dem Kanal ergibt. Viterbi-Decodierung ist die Standardtechnik zur Decodierung von Faltungscodes, gleichgültig, ob ein CRC verwendet wird oder nicht. Eine Beschreibung des Viterbi-Algorithmus zur Decodierung von Faltungscodes findet sich in einem Standard-Übertragungstechniklehrbuch, wie zum Beispiel "Digital Communications" von J.G. Proakis, 2. Auflage, McGraw Hill. Einige der Konzepte werden hier der Zweckmäßigkeit halber kurz wiederholt.
  • Ein Faltungscodierer umfaßt eine Anzahl von Schieberegistern oder Speicherelementen. Die Anzahl der Schieberegister wird als die Nebenbedingungslänge des Codes bezeichnet, und jedes Schieberegister speichert genau 1 Informationsbit. Jedesmal, wenn ein neues Bit hereinkommt, wird es in eine äußerste linke Schieberegisterspeicherstelle eingelesen und der Inhalt jedes Schieberegisters wird zu dem Schieberegister unmittelbar rechts verschoben. Der Inhalt des äußersten rechten Schieberegisters wird offenbar herausgeworfen. Ein Faltungscodierer kann also als ein lineares Filter betrachtet werden, das an Bit operiert.
  • Ein Faltungscodierer ist außerdem durch eine Coderate gekennzeichnet. Im allgemeinen definiert die Coderate, wie viele Ausgangsbit für jedes Eingangsbit erzeugt werden. Eine Coderate von 1/r impliziert also, daß für jedes angegebene Informationsbit r codierte Bit durch den Codierer ausgegeben werden. Je größer der Wert von r ist, desto leistungsstärker ist also der Code (d.h. desto größer seine Fähigkeit, Übertragungsfehler zu korrigieren). Schließlich muß spezifiziert werden, wie die r Ausgangsbit erzeugt werden; dies wird durch die Verbindung von Schieberegisterelementen mit Exklusiv-OR-Elementen gegeben.
  • 4 ist ein Zustandsdiagramm eines einfachen Faltungscodierers 400. Der Faltungscodierer 400 besitzt eine Nebenbedingungslänge k = 3 und eine Rate = 1/2, wie bekannt ist. Die Nebenbedingungslänge definiert die Anzahl der verwendeten Schieberegisterelemente. Die Schieberegisterelemente sind Teil eines Speichers oder Schieberegisters in dem UE. In 4 liegen drei Schieberegisterelemente 410, 420 und 430 vor. Das Schieberegisterelement 410 enthält das zuletzt eingefügte Informationsbit. Jedesmal, wenn ein neues Informationsbit hereinkommt, werden die vorherigen Bit nach rechts geschoben, sodaß das mittlere Element 420 das vorletzte Bit und das äußerste rechte Element 430, das drittletzte Bit (z. B. das älteste Bit) enthält. XOR-Operationen bei 440 und 450 bestimmen, wie die codierten Bit bestimmt werden. Jedesmal, wenn ein Informationsbit 415 eingegeben wird, werden zwei codierte Bit 455 und 465 ausgegeben, wie in 4 gezeigt.
  • 5 zeigt ein Trellis-Diagramm 500 zur Erläuterung, wie der Viterbi-Algorithmus und insbesondere die Viterbi-Decodierung in dem UE implementiert wird. Zustände in dem Trellis, die in 5 durch schwarze Punkte repräsentiert werden, bezeichnen die vier möglichen Schieberegisterinhalte (00, 01, 10 oder 11, entlang der linken Seite des Trellis-Diagramms gezeigt) wenn ein Bit hereinkommt. Für binäre Faltungscodes beträgt deshalb die Anzahl von Zuständen 2Nebenbedingungslänge Oder 2k–1. Für jedes eingegebene Informationsbit befänden sich deshalb das mittlere Schieberegisterelement 420 und das äußerste rechte Element 430 in einem Zustand von 00, 01, 11 oder 10, abhängig von dem Zustand der beiden vorherigen Informationsbit, die nach rechts geschoben wurden. Das erste Bit in dem Zustand ist definiert als das neueste Bit (Inhalt des äußersten rechten Schieberegisters 430), und das zweite Bit (Inhalt des mittleren Schieberegisters 420) ist definiert als das nächstletzte Bit. Wenn die beiden vorherigen Bit also 1 und 0 waren, ist der Zustand dann also 01.
  • Das Trellis-Diagramm wird für die in 4 gezeigte Faltungscodierung bereitgestellt und wird für sieben (7) Ebenen (durch J repräsentierte Ebener mit J = 1 bis 7) gezeichnet, die 7 Informationsbit entsprechen. Das Trellis-Diagramm in 5 nimmt an, daß zwei (2) Endbit zum Abschluß des Trellis verwendet werden und den Decodierer zu dem Zustand 00 zurückführen. Die Anzahl der erforderlichen Endbit wäre im allgemeinen gleich der Nebenbedingungslänge minus 1 (k – 1).
  • Jede Ebene J (J = 1 bis 7) über den oberen Teil des Trellis-Diagramms in 5 hinweg entspricht jedem Informationsbit. Vor der Eingabe des ersten Bit werden die beiden Schieberegisterelemente 420 und 430 immer auf Null gesetzt, sodaß der Startzustand auf der Ebene J = 0 immer 00 ist. Wenn das erste Informationsbit eine Null ist, dann bleibt auf der Ebene J = 1 der Decodierer im Zustand 00. Wenn dagegen das erste Informationsbit in den Decodierer 400 bei J = 0 eine 1 ist, bewegt sich der Decodierer 400 zum Zustand 01 auf der Ebene J = 1. Jeder mögliche Übergang von einer Ebene zur nächsten wird als ein Zweig bezeichnet. Eine Sequenz verbundener Zweige wird als Weg durch den Trellis bezeichnet.
  • Der Viterbi-Algorithmus geht vor, indem er auf jeder J-Ebene eine sogenannte "Zweigmetrik" berechnet. Die Zweigmetrik wird erhalten, indem die empfangenen Bit aus dem Kanal mit den Bit, die gesendet worden wären, wenn dieser Zweig als korrekter Kanal für das UE genommen worden wäre, "korreliert" werden. Je höher die Korrelation ist, desto wahrscheinlicher war der Zweig der korrekte. In einem Beispiel, bei dem die tatsächlichen aus dem Kanal für eine bestimmte J-Ebene empfangenen Bit 10 sind, hat also jeder beliebige Zweig, der eine Zweigmetrik von 10 auf dieser J-Ebene erzeugt hätte, die höchste Korrelation.
  • Zweigmetriken aus vorherigen J-Ebenen werden summiert, um eine sogenannte Wegmetrik zu erhalten. Je größer der Wert der Wegmetrik ist, desto wahrscheinlicher ist es, daß die Wegmetrik der tatsächlichen übertragenen Bitsequenz entspricht. In jedem Zustand in dem Trellis und auf jeder Ebene werden zwei Wege zusammenlaufen. Die Viterbi-Decodierung bringt also mit sich, die Wegmetriken der beiden zusammenlaufenden oder konkurrierenden Wege zu vergleichen und den mit der schlechtesten (niedrigstwertigen) Wegmetrik zu verwerfen. Gelegentlich wird aufgrund von Rauschen statt dem korrekten der falsche Weg während eines der oben erwähnten Zusammenlauffälle gewählt. Dies führt zu einem Decodierungsfehler. Der von dem Viterbi-Algorithmus ausgewählte Weg wird folglich als der überlebende oder gewinnende Weg bezeichnet.
  • Pro Ebene gibt es höchstens einen gewinnenden Weg pro Zustand. Da Endbit verwendet werden, befindet sich der Zustand auf der letzten Ebene immer in einem Nur-Nullen-Zustand. In dem Beispiel werden zwei Endbit verwendet und der Zustand auf der letzten Ebene ist 00. Wie bereits erwähnt, laufen in dem 00-Zustand auf der letzten Ebene zwei Wege zusammen. Folglich wählt der Viterbi-Decodierungsalgorithmus den Weg mit der größeren Wegmetrik auf dieser letzten Ebene (J = 7). Dieser Weg ist nun der letztendliche gewinnende Weg und repräsentiert die "wahrscheinlichste" Sequenz übertragener Bit.
  • Bei dem Verwürflungsansatz, bei dem kein CRC zur Fehlerdetektion verwendet wird, wird die Fehlerdetektion folglich durch Verwendung von Viterbi-Decodierung mit dem Verwürflungsansatz durchgeführt. In diesem Kontext besteht das herkömmliche Verfahren darin, eine Wegmetrikdifferenz zwischen den zusammenlaufenden Wegen in der letzten Ebene (z. B. J = 7 in dem Trellis-Diagramm von 5) zu bestimmen. Wenn diese berechnete Wegmetrikdifferenz unter einer vorbestimmten Schwelle liegt, wird die Decodierung als unzuverlässig betrachtet und das UE deklariert, daß die Übertragung auf diesem bestimmten HS-SCCH nicht für es bestimmt war. Dies wird als der Ansatz der Endwegmetrikdifferenz (EPMD) zur Fehlerdetektion bezeichnet. Der EPMD-Ansatz vermeidet das Übertragen von CRC-Bit und verringert somit die Verarbeitungsanforderungen in dem UE.
  • Motorola und Philips: "Way Forward on HS-SCCH", TDOC R1-02-0463 von 3GPP TSG RAN WG 1, http://www.3gpp.org., 18.–22.2.2002, Seiten 1–2, betrifft ein Codierungsschema zur gesteuerten Kanalzeichengabe für einen HS-DSCH (schneller, gemeinsam benutzter Abwärtsstreckenkanal) in bezug auf die Decodierung des gemeinsam benutzten gesteuerten Kanals in dem UE. Das UE entwürfelt einen Teil jedes gemeinsam benutzten Steuerkanals und eine Metrikdifferenz zwischen den wahrscheinlichen Wegen während des Viterbi-Decodierungsprozeßes wird als eine zuverlässige Basis für die Gültigkeit eines gemeinsam benutzten Steuerkanals genommen.
  • Aus Texas Instruments: "HS-SCCH: Performance Results and Improved Structure", TDOC R1-02-0535 von 3GPP TSG RAN WG 1, [Online], 1.4.2002, Seiten 1–7, sind Simulationen der Leistungsfähigkeit des HS-SCCH-Codierungsschemas bekannt. Es werden Leistungsfähigkeitskurven für die Wahrscheinlichkeit der Verfehlung und Wahrscheinlichkeit von Falschalarmen für Teil 1 und auch der Leistungsfähigkeit von Teil 2 gegeben. Es wird offengelegt, daß die Leistungsfähigkeit der Codierung für den HS-SCCH durch explizites Aufnehmen der UE-ID in Teil 1 anstelle von Maskierung um 3 bis 4 dB verbessert werden kann.
  • Kurze Darstellung der Erfindung
  • Ein Verfahren gemäß der Erfindung wird in Anspruch 1 dargelegt. Bevorzugte Formen werden in den abhängigen Ansprüchen dargelegt.
  • Es wird ein effizientes und zuverlässiges Verfahren zur Erkennung von Fehlern in Steuerkanälen eines drahtlosen Kommunikationssystems bereitgestellt, um sicherzustellen, daß für jedes UE in dem System die Wahrscheinlichkeit der Fehlerdetektion hoch ist und die Wahrscheinlichkeit von Falschalarmen niedrig ist. Bei einer Ausführungsform decodiert das Verfahren mindestens einen Teil eines Steuerkanals, bestimmt während der Decodierung, ob ein oder mehrere Steuerkanäle erfolgreich empfangen wurden, und wählt einen der erfolgreich empfangenen Steuerkanäle auf der Basis mindestens einer berechneten Metrik.
  • Insbesondere wird Teil I jedes HS-SCCH, der gleichzeitig empfangen wird (d.h. 4 HS-SCCHs) durch ein UE decodiert. Das UE enthält Techniken, um während des Decodierungsschritts zu bestimmen, ob ein oder mehrere der HS-SCCH erfolgreich empfangen wurden. Wenn mehr als ein HS-SCCH erfolgreich empfangen wurde, wählt das Verfahren auf der Basis berechneter Wegmetrikdifferenzen (PMD), die als ein "Ausscheidungs"-Mechanismus zur Auswahl des korrekten HS-SCCH für ein bestimmtes UE dienen, nur einen der sukzessive empfangenden HS-SCCHs aus.
  • Das Verfahren verwendet einen Yamamoto-Itoh-(YI-)Decodierungsalgorithmus, um während des Decodierungsschritts zu bestimmten, wie viele HS-SCCHs erfolgreich empfangen wurden.
  • Ferner hängt eine Basisstation an Teil I jedes HS-SCCH einen Paritätsprüfcode an und das UE verwendet den Paritätsprüfcode während der Decodierung, um zu bestimmen, welche der HS-SCCHs erfolgreich empfangen wurden. Der Paritätsprüfcode kann mit dem oben erwähnten YI-Algorithmus verwendet werden, um zusätzliche Zuverlässigkeit bereitzustellen, und die berechneten PMDs werden dann für Ausscheidungen benutzt, falls mehrere HS-SCCHs erfolgreich empfangen worden sein sollten.
  • Ferner hängt eine Basisstation einen Code zur Verwürflungsgruppencodekennung (SCGI) am Teil I jedes HS-SCCH an, und das UE prüft den angehängten SCGI-Code während der Decodierung, um zu bestimmen, welche der HS-SCCHs erfolgreich empfangen wurden. Der SCGI-Code kann mit dem oben erwähnten YI-Algorithmus verwendet werden, um zusätzliche Zuverlässigkeit bereitzustellen, und die berechneten PMDs dienen dann zur Ausscheidung, falls mehrere HS-SCCHs erfolgreich empfangen worden sein sollten. Der YI-Algorithmus, der Paritätsprüfcodeansatz und der SCGI-Codeansatz können alle als "harte" Metriken bezeichnet werden, die eine "gute" oder "schlechte" Bestimmung an jedem HS-SCCH ergeben.
  • Die berechnete PMD-Metrik wird unter Verwendung mindestens einer von mehreren Metriken berechnet, die als "weiche" Metriken bezeichnet werden können. Die berechneten PMD-Metriken, mit denen nur ein HS-SCCH für ein UE ausgewählt wird, enthalten eine oder mehrere der folgenden Metriken: Minimalweg-Metrikdifferenz (MPMD), eine Aggregatwegmetrikdifferenz (APMD), eine Häufigkeitswegmetrikdifferenz (FPMD) usw. Wie später erläutert werden wird, wird jede dieser Metriken in Verbindung mit der Verwendung des oben erwähnten Viterbi-Decodierungsalgorithmus berechnet. Für den gewählten HS-SCCH decodiert das UE Teil II des HS-SCCH und beginnt mit den Puffern von Daten aus dem gemeinsam benutzten Abwärtsstreckendatenkanal (HS-DSCH), der dem gewählten HS-SCCH entspricht.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird aus der nachfolgenden ausführlichen Beschreibung und den beigefügten Zeichnungen, in denen gleiche Elemente durch gleiche Bezugszahlen repräsentiert werden, die lediglich zur Veranschaulichung gegeben werden und die vorliegende Erfindung somit nicht einschränken, besser verständlich. Es zeigen:
  • 1 einen Prozeßfluß zur Bildung einer typischen verketteten Codestruktur, die durch eine Basisstation gemäß der Erfindung übertragen wird;
  • 2 die Beziehung zwischen gemeinsam benutzten Steuerkanälen und gemeinsam benutzten Abwärtsstrecken-Datenkanälen gemäß der Erfindung;
  • 3 die Verwendung eines Verwürflungscodes mit einem Faltungsfehlerkorrekturcode;
  • 4 ein Zustandsdiagramm eines einfachen Faltungscodierers;
  • 5 ein Trellis-Diagramm zur Erläuterung, wie der Viterbi-Algorithmus in einem Decodierer eines UE implementiert wird;
  • 6 ein Flußdiagramm des Fehlerdetektionsverfahrens gemäß der Erfindung;
  • 7 ein Flußdiagramm einer Ausführungsform des Fehlerdetektionsverfahrens gemäß der Erfindung;
  • 8 ein Trellis-Diagramm zur Darstellung, wie das Verfahren von 7 erfolgreich den korrekten gemeinsam benutzten Steuerkanal decodiert; und
  • 9 ein Flußdiagramm einer weiteren Ausführungsform des Fehlerdetektionsverfahrens gemäß der Erfindung; und
  • 10 einen Prozeßfluß dafür, wie Paritätsprüfcodebit in Verbindung mit dem Verwürflungscode in der Basisstation verwendet werden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Obwohl die Prinzipien der Erfindung besonders gut für drahtlose Kommunikationssysteme geeignet sind, die auf der wohlbekannten HSDPA-Spezifikation (High Speed Downlink Packet Access) in dem UMTS-Standard (Universal Mobile Telecommunication System) basieren und in diesem beispielhaften Kontext beschrieben werden, versteht sich, daß die hier gezeigten und beschriebenen Ausführungsformen lediglich als Veranschaulichung gedacht sind und auf keinerlei Weise einschränken. Folglich werden Fachleuten verschiedene Modifikationen zur Anwendung auf andere Übertragungssysteme einfallen, die von den vorliegenden Lehren in Betracht gezogen werden. Außerdem ist der Begriff Benutzergeräte (UE) im folgenden gleichbedeutend mit einer Mobilstation in einem drahtlosen Kommunikationsnetz.
  • Folglich wird nun ein Verfahren zum Erkennen von Fehlern in Steuerkanälen eines drahtlosen Kommunikationssystems beschrieben, das die Probleme einer unzureichenden Fehlerdetektion und Falschalarmleistungsfähigkeit überwindet, die bei den oben beschriebenen herkömmlichen Verwürflungs- oder EPMD-Ansätzen auftreten. Der herkömmliche Verwürflungs- oder EPMD-Ansatz für die Fehlerdetektion ergibt gewöhnlich keine ausreichende Leistungsfähigkeit bezüglich Fehlerdetektion und Falschalarm. Der Grund dafür besteht darin, daß der Ansatz auf einer Wegmetrikdifferenz basiert, die nur auf der letzten Ebene in dem Trellis berechnet wird.
  • Die berechnete Metrik auf dieser letzten Ebene ist gewöhnlich eine sehr rauschbehaftete Metrik. Der Grund, warum EPMD eine rauschbehaftete Metrik ist (bezüglich der Qualität eines Rahmens) besteht darin, daß EPMD nur einen letzten Wegmetrikvergleich zur Bestimmung, ob ein Rahmen fehlerhaft ist oder nicht, verwendet. EPMD berücksichtigen nicht, was während der "Reise" des letztendlichen gewinnenden Weges geschieht, während er durch den Trellis voranschreitet. Folglich erfaßt der EPMD-Ansatz nicht den Umstand, daß auf einer früheren Ebene bei der Decodierung (wie zum Beispiel in dem Trellis-Diagramm von 5 zu sehen ist) der gewinnende Weg möglicherweise einem anderen zusammenlaufenden oder konkurrierenden Weg sehr nahe gekommen ist, sodaß er unzuverlässig wird.
  • 6 ist ein Flußdiagramm des Fehlerdetektionsverfahrens gemäß der Erfindung. In 6 empfängt ein UE anfänglich bis zu vier (4) Teile I der 4 HS-SCCHs über gleichzeitige Übertragungen (Schritt S10). Das UE entwürfelt Teil I in jedem HS-SCCH und decodiert jeden Teil I (Schritt S20). Gemäß dem Verfahren der Erfindung empfängt jede im folgenden beschriebene Ausführungsform verwürfelte Faltungscodes, die in Teil I jedes HS-SCCH enthalten sind. Das Verwürfeln geschieht durch den in 3 skizzierten Verwürflungsansatz. In dem UE invertiert das UE die Verwürflung (d.h. entwürfelt die Bit) unter Verwendung seiner eigenen einzigartigen Sequenz, wie oben beschrieben, und leitet die entwürfelten Bit zur Decodierung zu einem Faltungsdecodierer in dem UE weiter. Dieser Schritt des Entwürfelns wird von jeder der nachfolgend besprochenen Ausführungsformen durchgeführt.
  • Das Verfahren verwendet mehrere Algorithmen oder Codes zur Bestimmung (Schritt S30), wie viele HS-SCCHs "gut" oder "schlecht" sind. Anders ausgedrückt bestimmt dieser Schritt, ob während des Decodierungsschritts ein HS-SCCH erfolgreich empfangen wurde. Die verschiedenen Verfahren, die nicht als einschränkend betrachtet werden sollten, werden nachfolgend ausführlich beschrieben (siehe z. B. Schritt S130 in 7 und Schritt S230 in 9). Im Schritt S40 wird die Anzahl erfolgreich empfangenener HS-SCCHs bestimmt. Wenn nur ein HS-SCCH während der Decodierung erfolgreich empfangen wurde (Ausgang des Schritts S40 ist JA), wird im Schritt S45 Teil II des HS-SCCH decodiert und das UE beginnt mit dem Puffern von Daten aus dem HS-DSCH, der dem HS-SCCH entspricht.
  • Wenn entweder kein HS-SCCH Nachfolger war oder mehr als ein HS-SCCH erfolgreich empfangen wurde (NEIN im Schritt S40), bestimmt das UE, ob kein HS-SCCH erfolgreich empfangen wurde (Schritt S33). Wenn der Ausgang von Schritt S33 JA ist, wird die Verarbeitung angehalten (Schritt S34).
  • Wenn mehr als ein HS-SCCH ein Erfolg war (NEIN im Schritt S33), sodaß also zwei oder mehr HS-SCCHs erfolgreich empfangen wurden, muß das Verfahren auf der Basis einer berechneten Metrik nur einen HS-SCCH auswählen (Schritt S50). Der Grund dafür besteht darin, daß es für jedes UE nur einen korrekten HS-SCCH geben kann und daher nur einen HS-DSCH mit der beabsichtigten Übertragung für dieses UE. Im Schritt S50 wird für jeden übrigen guten HS-SCCH eine Wegmetrikdifferenz (PMD) berechnet. Die Wegmetrikdifferenz (PMD) ist die oben erwähnte weiche Metrik, die als ein Ausscheidungsmechanismus zwischen erfolgreich empfangenen HS-SCCHs berechnet wird, um nur einen vollständig zu decodierenden HS-SCCH auszuwählen.
  • Berechnete PMDs umfassen das Berechnen einer minimalen Wegmetrikdifferenz (MPMD), einer Aggregat-Wegmetrikdifferenz (APMD) und einer Frequenzwegmetrikdifferenz (FPMD) oder Kombinationen einer oder mehrerer dieser Metriken, um für die Decodierung von Teil II nur einen HS-SCCH auszuwählen und zum Puffern von Daten aus dem HS-DSCH, der dem gewählten HS-SCCH entspricht. Wie später ausführlicher beschrieben werden wird, werden die MPMD-, APMD- und FPMD-Metrikwerte in Verbindung mit der Benutzung des oben besprochenen Viterbi-Decodierungsalgorithmus verwendet, um an jedem der Zustände einen gewinnenden Weg zu bestimmen.
  • Diese weichen Metriken aus dem Decodierungsprozeß werden im allgemeinen gegenüber Kanalqualitätsmetriken bevorzugt, da sie dem decodierten Bitstrom in der Empfängerkette im UE näherkommen. Im Fall von Faltungscodes versuchen die weichen Metriken, Differenzen in Wegmetriken zusammenlaufender Wege an jedem Zustand während der Viterbi-Decodierung auszunutzen. Als Ergebnis basieren die meisten der weichen Metriken auf einem Decodierungsalgorithmus, der später ausführlicher erläutert wird. Bei der Beschreibung dieser Metriken wird die folgende Notation verwendet:
    • (a) λj(1) ist die Wegmetrik des gewählten (decodierten) Weges auf der j-ten Ebene in dem Trellis; und
    • (b) λj(2) ist die Wegmetrik desjenigen Weges, der auf der j-ten Ebene in dem Trellis mit dem gewählten Weg zusammenläuft.
  • Unter der Annahme, daß der Weg mit der Kennzeichnung "1" der gewählte Weg auf jeder Ebene ist, ist λj(1) immer größer als λj(2). Die tatsächlichen Werte der Wegmetriken sind nicht sehr wichtig im Vergleich zu ihren relativen Werten und der entsprechenden Anzahl decodierter Bitfehler.
  • Um die MPMD-Metrik zu berechnen, behält das Verfahren einen minimalen Metrikdifferenzwert, um den der gewinnende Weg an jedem Zustand einen konkurrierenden oder zusammenlaufenden Weg an jedem Zustand schlägt. Der gewinnende Weg mit dem größten Minimaldifferenz-Metrikwert entspricht dem HS-SCCH, der für die Decodierung von Teil II und das Puffern der Daten auf dem entsprechenden HS-DSCH ausgewählt wird.
  • Um die MPMD-Metrik zu bestimmen, wird zusätzlich zu der Bestimmung des überlebenden Weges durch Viterbi-Decodierung die Metrik λj(1) – λj(2) zum Zeitpunkt des Vergleichs behalten. Unter der Annahme, daß N Ebenen in dem Trellis vorliegen, wobei N die Anzahl von Informationsbit und Endbit in einem Rahmen repräsentiert, wird MPMD folgendermaßen definiert:
    Figure 00200001
    wobei j der Ebenenindex ist. An der Viterbi-Decodierung wird der gewählte Weg ausgewertet und die minimale Metrik für diesen Weg wird als die gewinnende Wegmetrik oder Rahmenqualitätsmetrik ausgewählt. Die Intuition für die Verwendung der MPMD-Metrik besteht darin, daß, wenn auf einer beliebigen Ebene während des Decodierungsprozeßes ein Wert eines zusammenlaufenden Weges einem Wert eines gewinnenden Weges nahekommt, weniger Konfidenz in der Entscheidung über die Auswahl dieses gewinnenden Weges besteht. Da der gewinnende Weg in dem Trellis offensichtlich während des Decodierungsprozeßes nicht bekannt ist, wird während des Decodierungsprozeßes der aktuelle Minimalwert an jedem Zustand gespeichert. Nachdem die Decodierung abgeschlossen ist, wird ein Array-Wert der Metrik entsprechend dem Abschlußzustand (durch Endbit abgeschlossener Zustand) zu dem Wert der Metrik für den gewinnenden Weg.
  • Für die APMD-Metrik behält das Verfahren eine Aggregatsumme der PMD, um die der gewinnende Weg an jedem Zustand einen konkurrierenden oder zusammenlaufenden Weg an jedem Zustand schlägt. Der gewinnende Weg mit der größten Aggregatsumme entspricht dem HS-SCCH, der für die Decodierung von Teil II und das Puffern von Daten auf dem entsprechenden HS-DSCH ausgewählt wird.
  • Die Summe der YI-Algorithmusmetriken bei jedem Vergleich in dem Trellis wird ausgewertet. In der oben in bezug auf MPMD definierten Notation wird die APMD-Metrik gegeben durch
    Figure 00210001
  • Da die Anzahl der Ebenen in dem Trellis pro Rahmen festliegt, ist die aggregierte Metrik eine skalierte Version der mittleren Metrik. Die Intuition für die Verwendung der APMD-Metrik besteht darin, daß sie die Konfidenz repräsentiert, mit der der überlebende oder gewinnende Weg gegenüber dem zusammenlaufenden Weg an jedem Zustand in dem Trellis ausgewählt wurde. Wie im Fall der minimalen Metrik ist ein Array mit einer Länge gleich der Anzahl von Zuständen, die den aktuellen Wert von λ für jeden Zustand enthalten, erforderlich. Am Ende des Decodierungsprozeßes wird ein Array-Wert der Metrik entsprechend dem Abschlußzustand (durch den endbitbestimmten Zustand) zu dem Wert der gewinnenden Wegmetrik.
  • Für die FPMD-Metrik zählt das Verfahren, wie oft der gewinnende Weg an jeden Zustand innerhalb eines Schwellenwerts kam, um einen konkurrierenden Weg an dem Zustand zu schlagen. Der gewinnende Weg mit der niedrigsten Häufigkeit, in die Schwelle zu kommen, entspricht dem HS-SCCH, der für die Decodierung von Teil II und das Puffern der Daten auf dem entsprechenden HS-DSCH ausgewählt wird.
  • 7 ist ein Flußdiagramm einer Ausführungsform des Fehlerdetektionsverfahrens gemäß der Erfindung. Wie mit Bezug auf 6 beschrieben, sind die Schritte S110, S120 und S150 in 7 dieselben wie die Schritte S10, S20 und S50 in 6, sodaß eine ausführliche Besprechung dieser Schritte ausgelassen wird. Bei dieser Ausführungsform wird Teil I des HS-SCCH jedoch unter Verwendung des Yamanoto-Itoh-(YI-)Codierungsalgorithmus codiert und das Verfahren verwendet einen Yamanoto-Itoh-(YI-)-Decodierungsalgorithmus, um zu bestimmen (Schritt S130), wie viele HS-SCCH erfolgreich in dem UE empfangen wurden.
  • Der in der Literatur bekannte YI-Decodierungsalgorithmus bietet einen überlegenen Ansatz für die Fehlerdetektion in drahtlosen Kommunikationssystemen, die auf Rahmen basierende Kommunikation verwenden. Auf jeder Ebene und an jedem Zustand zum Beispiel in dem Trellis-Diagramm von 5 würde der YI-Algorithmus ein Flag behalten, das anzeigt, ob der gewinnende Weg an diesen Zustand innerhalb einer Schwelle eines zusammenlaufenden Wegs gekommen ist. Wenn die Antwort JA ist, wird das Flag auf "unzuverlässig" gesetzt; und wenn die Antwort NEIN ist, wird das Flag auf "zuverlässig" gesetzt. Am Ende der Decodierung wird das Flag für den gewinnenden Weg geprüft. Wenn ein Flag in dem gewinnenden Weg auf "unzuverlässig" gesetzt wurde, wird die Decodierung als erfolglos betrachtet. Im Kontext der Decodierung eines HS-SCCH bedeutet dies, daß das UE bestimmt, daß es nicht der beabsichtigte Empfänger ist.
  • Bei dem auf Verwürflung basierenden Ansatz ergibt die Verwendung des YI-Algorithmus anstelle von EPMD eine wesentlich bessere Detektions-/Falschalarmwahrscheinlichkeit. Im Kontext der Decodierung eines HS-SCCH ist der YI-Decodierungsalgorithmus alleine möglicherweise nicht ausreichend. Als Verfeinerung können deshalb Berechnungen "zusammengesetzter Metriken" erwünscht sein.
  • Zum Beispiel kann ein UE Teil-I-Datenteile in jedem der 4 HS-SCCHs decodieren und durch Verwendung des YI-Algorithmus von Schritt S130 bestimmen, daß mehr als einer der decodierten Teile I als zuverlässig bewertet werden.
  • Wenn nur ein HS-SCCH erfolgreich während der Decodierung empfangen wurde (Ausgang von Schritt S140 ist JA), wird im Schritt S145 Teil II des HS-SCCH decodiert und das UE beginnt mit dem Puffern von Daten aus dem HS-DSCH, der dem HS-SCCH entspricht. Wenn entweder kein HS-SCCH ein Nachfolger war oder mehr als ein HS-SCCH erfolgreich empfangen wurde (NEIN im Schritt S140), bestimmt das UE, ob kein HS-SCCH erfolgreich empfangen wurde (Schritt S133). Wenn der Ausgang von Schritt S133 JA ist, wird die Verarbeitung angehalten (Schritt S134).
  • Wenn mehr als ein HS-SCCH ein Erfolg war (NEIN im Schritt S133), bedeutet dies, daß zwei oder mehr HS-SCCH erfolgreich empfangen wurden, das Verfahren muß nur einen HS-SCCH auswählen (Schritt S150). Da nur eine Übertragung zu einem UE pro TTI vorliegen kann, ist offensichtlich einer dieser HS-SCCHs ein Falschalarm. Gemäß dieser Ausführungsform der Erfindung wendet das UE folglich die oben mit Bezug auf die Schritte S50/S150 besprochene Prozedur des "Ausscheidens" an, um den einen HS-SCCH für dieses UE auszuwählen.
  • 8 ist ein teilweises Trellis-Diagramm zur Darstellung der Funktionsweise des YI-Algorithmus. Der YI-Algorithmus kann als eine harte Metrik klassifiziert werden, die ein gutes Ergebnis (z. B. die Übertragung ist für dieses UE bestimmt und das UE bestimmt erfolgreich, daß die Übertragung für es bestimmt ist) oder ein schlechtes Ergebnis (z. B. das UE bestimmt, daß es nicht der beabsichtigte Empfänger ist) anzeigt. Wenn mehr als ein HS-SCCH als gut bewertet wurde, wirken folglich die oben erwähnten weichen Metriken als Ausscheidungsmechanismus zur Bestimmung des korrekten HS-SCCH und daher des korrekten HS-DSCH. Die weichen MPMD-, APMD- und FPMD-Metriken, die auf Wegmetrikdifferenzen basieren, können deshalb im Schritt S150 zur Verwendung als Faltungscodes berechnet werden, sodaß das UE den korrekten HS-SCCH decodiert.
  • Für Anwendungen, bei denen die Verwendung eines CRC zur Fehlerdetektion kostspielig ist, liefert der YI-Algorithmus ein alternatives Verfahren zur Durchführung der Fehlerdetektion. Der Algorithmus arbeitet in Verbindung mit Viterbi-Decodierung von Faltungscodes mit sehr wenig Verarbeitungsoverhead. Der YI-Decodierungsalgorithmus basiert auf dem Prinzip, daß, wenn zwei Wege in dem Trellis zusammenlaufen und im Hinblick auf ihre Wegmetriken nahe sind, die Auswahl des einen Weges gegenüber dem anderen fehleranfälliger ist.
  • Der YI-Algorithmus wird im allgemeinen dadurch erläutert, daß der einfache Faltungscode von 4 mit Rate 1/2 und Nebenbedingungslänge k = 3 betrachtet wird, dessen Trellis in 5 aufgetragen ist. Eine allgemeine Beschreibung des YI-Algorithmus lautet wie folgt. Als Start identifiziert man auf der Ebene (k – 1) die 2k – 1 Wege mit einem Label C. Dann wählt man auf jeder der Ebenen j (j = k, k + 1, ...) den Weg "a", der den größten Log-Wahrscheinlichkeitswert (λj(a)) aufweist, und den Weg "b", der den nächstgrößten Log-Wahrscheinlichkeitswert (λj(b)) unter den zusammenlaufenden Wegen aufweist. Wenn Weg a ein Label C auf Ebene (j – 1) aufweist und die Differenz zwischen λj(a) und λj(b) größer oder gleich A ist, einem Schwellenwert, der eine gegebene positive Konstante ist, dann lasse man Weg "a" mit dem Label C (z. B. zuverlässig) überleben (überlebender Weg). Andernfalls überlebt Weg "a" mit dem Label X (z. B. unzuverlässig). Andere Wege als "a" an diesem Zustand werden verworfen.
  • Ein überlebender oder gewinnender Weg an jedem Zustand wird durch die Maximum-Likelihood-Entscheidung genauso ausgewählt, wie Wege unter Verwendung des gewöhnlichen Viterbi-Decodierungsalgorithmus ausgewählt werden. Der YI-Algorithmus reduziert sich auf den gewöhnlichen Viterbi-Decodierungsalgorithmus, wenn A, der Schwellenwert, gleich Null ist.
  • Man beziehe sich nun auf das teilweise Trellis-Diagramm von 8, und nehme an, daß die Wege a, b, c und d überlebende Wege mit Label C auf Ebene j – 1 sind. Auf der Ebene j laufen die Wege a-e und c-f an einem Zustand zusammen, und die Wege b-g und d-h laufen an einem anderen zusammen. Für den Fall λj(a – e) ≥ λj(c – f) + A (1)und λj(d – h) < λj(b – g) < λj(d – h) + A, (2)überlebt der Weg a-e mit Label C und der Weg b-g überlebt mit Label X. Wie in 8 gezeigt, laufen auf der Ebene j + 1 die Wege a-e-s und b-g-t zusammen. Auch im Fall von λj+1(b – g – t) ≥ λj+1(a – e – s) + A, (3)überlebt Weg b-g-t mit Label X, weil Weg b-g bereits auf Ebene j ein Label X aufweist.
  • Die obige Prozedur wird fortgesetzt, bis der gesamte Rahme decodiert ist. An diesem Punkt wird, wenn der überlebende Weg mit der besten Wegmetrik (der gewählte Weg) das Label X aufweist, ein Fehler deklariert. Andernfalls wird der Rahmen als gut akzeptiert. Der YI-Algorithmus arbeitet mit der Intuition, daß, je weiter die Wegmetriken, die an einem Zustand verglichen werden, voneinander entfernt sind (gewinnender Weg gegenüber anderem zusammenlaufendem Weg), desto größer die Konfidenz in dem gewählten überlebenden (gewinnenden) Weg ist.
  • 9 ist ein Flußdiagramm einer weiteren Ausführungsform des Fehlerdetektionsverfahrens gemäß der Erfindung. Wie mit Bezug auf 6 beschrieben, sind die Schritte S210, S220, S240 und S250 dieselben wie die Schritte S10, S20, S40 und S50 in 6, sodaß eine ausführliche Besprechung dieser Schritte ausgelassen wird. Bei dieser Ausführungsform verwendet das Verfahren jedoch einen Paritätsprüfcode, um zu bestimmen (Schritt S230), wie viele HS-SCCHs erfolgreich durch das UE empfangen wurden.
  • Ein weiterer Ansatz für die Fehlerdetektion besteht darin, einige wenige Paritätsprüfbit zu verwenden, um zusätzliche Zuverlässigkeit bei der Fehlerdetektion bereitzustellen. Bei einem Paritätsprüfcode wird jedes Paritätsprüfbit durch eine Exklusiv-OR-Operation an 2 oder mehr der Informationsbit berechnet. Abhängig davon, wie jedes Paritätsprüfbit berechnet wird, resultieren für dieselbe Anzahl von Paritätsbit vielfältige Paritätsprüfcodes. Wenn zum Beispiel angenommen wird, daß drei Informationsbit und zwei Paritätsprüfbit vorliegen, läge ein möglicher Paritätsprüfcode vor, wenn das erste Paritätsprüfbit durch ein Exklusiv-OR des 1. und 3. Informationsbit berechnet und das zweite Paritätsprüfbit durch Exklusiv-OR des 2. und 3. Bit berechnet wird. Ein anderer Paritätsprüfcode kann das erste Paritätsbit unter Verwendung des 1. und 2. Informationsbit berechnen, und das 2. Paritätsbit wird unter Verwendung des 1. und des 3. Informationsbit berechnet. Ein oder mehrere Paritätsbit können auch einfach Wiederholungen bestimmter Informationsbit sein.
  • Das Paritätsprüfergebnis verbessert, wenn es in Verbindung mit dem YI-Algorithmus und den oben definierten weichen PMD-Metriken verwendet wird, die Leistungsfähigkeit bezüglich Detektion und Falschalarme wesentlich. 10 zeigt einen Prozeßfluß dafür, wie Paritätsprüfcodebit in Verbindung mit dem Verwürflungscode in der Basisstation verwendet werden. Zum Beispiel betrachte man Teil I eines HS-SCCH mit 8 Informationsbit, wobei 4 Paritätsprüfcodebit berechnet und an die 8 Informationsbit im Block 1010 angehängt werden. Für jeden HS-SCCH werden die Informationsbit mit angehängten Paritätsbit im Block 1020 faltungscodiert und dann im Block 1030 unter Verwendung des mit Bezug auf 3 beschriebenen Verwürflungsansatzes verwürfelt. Für 4 HS-SCCHs erhöht dies die Spitzendatenratenverarbeitung auf 72 Kbps, und dies ist immer noch wesentlich besser als die bei Verwendung eines CRC-Codes mit 12 Bit oder mehr erforderliche.
  • Nunmehr mit Bezug auf 9 kann ein UE Teil-I-Datenteile in jedem der 4 HS-SCCHs decodieren und im Schritt S230 durch Verwendung des Paritätsprüfcodes bestimmen, daß ein oder mehrere der decodierten Teile I als zuverlässig bewertet wurden. Genauer gesagt wird mit dem durch das UE decodierten Paritätsprüfcode getestet, ob irgendwelche der HS-SCCHs die Prüfung bestehen. Wenn ein SCCH ein Erfolg war (JA im Schritt 231), wird wie bei der vorherigen Ausführungsform dann Schritt S245 durchgeführt: Decodieren von Teil II für diesen HS-SCCH und Beginnen mit dem Puffern von Daten aus dem entsprechenden HS-DSCH. Wenn entweder kein HS-SCCH ein Nachfolger war oder mehr als ein HS-SCCH erfolgreich empfangen wurde (NEIN im Schritt 231), bestimmt das UE, ob kein HS-SCCH erfolgreich empfangen wurde (Schritt S233). Wenn der Ausgang von Schritt S233 JA ist, wird die Verarbeitung angehalten (Schritt S234). Wenn mehr als ein HS-SCCH ein Erfolg war (NEIN im Schritt S233), dann verwendet das Verfahren den YI-Algorithmus in einem Schritt S235, um eine zuverlässig- oder unzuverlässig-Anzeige der HS-SCCHs zu erhalten, und die Verarbeitung kehrt zum Schritt S231 zurück. Wenn im Schritt S231 genau ein SCCH ein Erfolg war (Ausgang von Schritt S231 ist JA), dann decodiert man im Schritt S245 Teil II für diesen HS-SCCH und beginnt mit dem Puffern von Daten aus dem entsprechenden HS-DSCH. Wenn keine HS-SCCHs die Prüfung bestanden haben oder wenn mehr als ein HS-SCCH immer noch die Prüfung bestanden hat, (Ausgang von Schritt S233 ist NEIN bei der zweiten Iteration, dargestellt durch gestrichelte Linien), dann werden im Schritt S250 die APMD-, FPMD- und/oder MPMD-Metriken berechnet und zur Ausscheidung verwendet, um so nur einen zu decodierenden HS-SCCH auszuwählen.
  • Da nur eine Übertragung zu einem UE pro TTI vorliegen kann, ist offensichtlich einer der HS-SCCHs ein Falschalarm. Gemäß dieser Ausführungsform der Erfindung kann das UE also letztendlich die anfänglich oben im Schritt S50 von 6 besprochene Prozedur der "Ausscheidung" anwenden, um den einen HS-SCCH für dieses UE auszuwählen.
  • Bei einer weiteren Ausführungsform wird die Fehlerdetektion unter Verwendung eines alternativen Codes zu dem Paritätsprüfcode durchgeführt, der als Code der Verwürflungscodegruppenkennung (SCGI) bezeichnet wird. Der SCGI-Code wird an jeden Teil I eines HS-SCCH wie in 10 angehängt. Die SCGI identifiziert die Verwürflungscodegruppe, zu der die HS-SCCH-Übertragung gehört, und wird zusammen mit Teil I übertragen. Jedes UE decodiert Teil I auf jedem HS-SCCH und prüft, ob die SCGI ihrer UE-spezifischen Verwürflungscodegruppe entspricht. Wenn keiner der SCGI-Codes mit der UE-spezifischen Verwürflungscode gruppe übereinstimmt, bestimmt das UE, daß keine der HS-SCCHs für es bestimmt sind. Wenn genau ein SGCI-Code übereinstimmt, fährt es mit der Decodierung von Teil II dieses SCCH fort und beginnt außerdem mit der Pufferung des entsprechenden DSCH. Wenn mehr als ein SCGI-Code mit seiner Gruppe übereinstimmt, scheidet das UE dann entweder unter Verwendung des YI-Algorithmus und/oder der weichen Metriken wie zuvor oben definiert aus.
  • Das Prinzip hinter dem obigen Ansatz besteht darin, die Gesamtmenge von Verwürflungscodes in Gruppen zu unterteilen. Wenn eine p-Bit-SCGI verwendet wird, dann werden 2p Gruppen gebildet. Die Zuweisung von Verwürflungscodes zu UEs (die während der Zeit des Verbindungsaufbaus geschieht) gleicht die Anzahl von UEs in jeder Verwürflungscodegruppe aus. Dadurch verringert sich die Wahrscheinlichkeit gleichzeitiger Übertragungen zu UEs in derselben Codegruppe, wodurch die Falschalarmwahrscheinlichkeit verbessert wird. Der SCGI-Ansatz kann in der Basisstation und in der UE relativ leicht implementiert werden, da im Gegensatz zu dem Paritätsprüfcode lediglich erforderlich ist, das SCGI-Bitfeld vor der Codierung von Teil I eines HS-SCCH in die Informationsbit einzufügen oder an diese anzuhängen.
  • Nachdem die Erfindung somit beschrieben wurde, ist offensichtlich, daß sie auf vielerlei Weise variiert werden kann. Die oben beschriebenen Algorithmen wurden als aus mehreren Komponenten, Flußdiagrammen oder Blöcken bestehend beschrieben. Es versteht sich jedoch, daß die Verfahren in anwendungsspezifischen Schaltkreisen, softwaregesteuerten Prozessorschaltkreisen oder anderen Anordnungen diskreter Komponenten implementiert werden können. Solche Abwandlungen sind nicht als Abweichung von dem Schutzumfang der Erfindung zu betrachten und alle solche Modifikationen, die Fachleuten offensichtlich wären, sollen in den Schutzumfang der folgenden Ansprüche aufgenommen werden.

Claims (6)

  1. Verfahren zum Auswählen eines Steuerkanals für einen Benutzer aus mehreren, parallel durch den Benutzer empfangenen Steuerkanälen, wobei jeder Steuerkanal mit einem Faltungscode codiert und durch einen verschiedenen Verwürflungscode verwürfelt wird und einen ersten Teil Part I und einen zweiten Teil Part II aufweist, wobei der erste Teil jedes Steuerkanals einem Decodierungsprozeß unterzogen wird, der ein Entwürfeln der Verwürflungscodes und ein Decodieren der Faltungscodes unter Verwendung von Viterbi-Decodierung umfaßt, wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: Durchführen eines Yamamoto-Itoh-Decodierungsalgorithmus während des Decodierungsprozesses an jedem ersten Teil jedes empfangenen Steuerkanals, um die Zuverlässigkeit des decodierten ersten Teils zu bewerten, um so zu bestimmen, daß einer oder mehrere der mehreren Steuerkanäle erfolgreich durch den Benutzer empfangen werden, und, wenn zwei oder mehr Steuerkanäle auf der Basis der Zuverlässigkeit entsprechender erster und zweiter Teile als erfolgreich empfangen bestimmt wurden, Durchführen einer Ausscheideprozedur auf der Basis einer Berechnung mindestens einer Metrik, um nur einen der erfolgreich empfangenen Steuerkanäle für die Decodierung des zweiten Teils des gewählten Steuerkanals auszuwählen, und um mit dem Puffern von Daten aus einem dem gewählten Steuerkanal entsprechenden Datenkanal zu beginnen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt des Bestimmens umfaßt, einen an jeden ersten Teil jedes Steuerkanals angehängten Verwürflungscode-Gruppenkennungscode in Verbindung mit dem Yamamoto-Itoh-Algorithmus zu verwenden, um die Steuerkanäle zu bestimmen, die erfolgreich durch den Benutzer empfangen werden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt des Bestimmens umfaßt, einen an jeden ersten Teil jedes Steuerkanals angehängten Paritätsprüfcode in Verbindung mit dem Yamamoto-Itoh-Algorithmus zu verwenden, um die Steuerkanäle zu bestimmen, die erfolgreich durch den Benutzer empfangen werden.
  4. Verfahren nach Anspruch 1, gekennzeichnet durch Decodieren des zweiten Teils eines gewählten Steuerkanals, wenn der gewählte Steuerkanal den einzigen Steuerkanal darstellt, von dem in dem Bestimmungsschritt bestimmt wurde, daß er erfolgreich empfangen wurde, wodurch der Schritt des Durchführens der Ausscheideprozedur weggelassen wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt des Auswählens folgendes umfaßt: Berechnen einer Wegmetrikdifferenz-PMD-Metrik für jeden Steuerkanal, von dem bestimmt wurde, daß er erfolgreich empfangen wurde, wenn gemäß der Bestimmung in dem Bestimmungsschritt mehr als ein Steuerkanal erfolgreich empfangen wurde, und Auswählen eines der erfolgreich emfangenen Steuerkanäle auf der Basis der berechneten PMDs.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Schritt des Berechnens umfaßt, eine Minimalwegmetrikdifferenz-MPMD-Metrik, eine Aggregatwegmetrikdifferenz-APMD-Metrik und/oder eine Frequenzwegmetrikdifferenz-FPMD-Metrik zu berechnen.
DE60300836T 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen Expired - Fee Related DE60300836T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/115,967 US7162675B2 (en) 2002-04-05 2002-04-05 Error detection methods in wireless communication systems
US115967 2002-04-05

Publications (2)

Publication Number Publication Date
DE60300836D1 DE60300836D1 (de) 2005-07-21
DE60300836T2 true DE60300836T2 (de) 2006-05-18

Family

ID=28673873

Family Applications (4)

Application Number Title Priority Date Filing Date
DE60307800T Expired - Fee Related DE60307800T2 (de) 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen
DE60309007T Expired - Fee Related DE60309007T2 (de) 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen
DE60309140T Expired - Fee Related DE60309140T2 (de) 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen
DE60300836T Expired - Fee Related DE60300836T2 (de) 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen

Family Applications Before (3)

Application Number Title Priority Date Filing Date
DE60307800T Expired - Fee Related DE60307800T2 (de) 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen
DE60309007T Expired - Fee Related DE60309007T2 (de) 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen
DE60309140T Expired - Fee Related DE60309140T2 (de) 2002-04-05 2003-03-19 Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen

Country Status (5)

Country Link
US (1) US7162675B2 (de)
EP (4) EP1355430B1 (de)
JP (1) JP2003318745A (de)
KR (1) KR20030080204A (de)
DE (4) DE60307800T2 (de)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0318842B1 (pt) * 2002-04-08 2017-01-17 Siemens Ag processo para a equalização da taxa de transmissão de dados em um dispositivo de comunicação e dispositivo de comunicação
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
DE10226394B4 (de) * 2002-06-13 2006-10-19 Siemens Ag Verfahren zur Datenübertragung
US7680216B2 (en) * 2002-07-01 2010-03-16 Texas Instruments Incorporated Adaptive thresholds for high speed downlink shared control channel (HS-SCCH) (part I) detection schemes
US6766265B2 (en) * 2002-12-18 2004-07-20 Advanced Micro Devices, Inc. Processing tester information by trellising in integrated circuit technology development
JP4041445B2 (ja) * 2003-09-19 2008-01-30 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 復号装置、通信装置および復号方法
DE10345638A1 (de) 2003-09-29 2005-06-02 Siemens Ag Verfahren zur Datenübertragung
US7406070B2 (en) * 2003-10-09 2008-07-29 Telefonaktiebolaget L M Ericsson (Publ) Adaptive threshold for HS-SCCH part 1 decoding
CN1617473A (zh) * 2003-11-10 2005-05-18 皇家飞利浦电子股份有限公司 在支持p2p模式的通信体系中用于消除p2p干扰的方法和装置
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
US7054288B2 (en) * 2004-02-13 2006-05-30 Interdigital Technology Corporation Method and apparatus for providing fast detection of a high speed shared control channel
JP2005277549A (ja) * 2004-03-23 2005-10-06 Nec Corp 移動端末、移動端末による受信判定方法
JP4576868B2 (ja) 2004-04-14 2010-11-10 富士通株式会社 無線装置、受信方法、移動局
EP1605597A1 (de) * 2004-06-03 2005-12-14 STMicroelectronics N.V. Verfahren und Vorrichtung zur blinden Detektion eines geteilten Kanals aus einer Vielzahl von parallel empfangenen geteilten Kanälen
JP2006012001A (ja) * 2004-06-29 2006-01-12 Ifu Agency Kk 情報処理システム及び情報処理方法
US7607070B2 (en) * 2004-09-13 2009-10-20 National Instruments Corporation System and method for in-line consistency checking of packetized data
BRPI0610629A2 (pt) * 2005-04-26 2010-07-13 Nokia Corp método, elemento de rede e sistema para sinalizar a informação de controle no canal de sinalização de uma interface de rádio entre a estação móvel e a rede de acesso de rádio, método para execução no equipamento do usuário, produto de programa de computador, método de comunicação de acesso de pacote de enlace descendente de alta velocidade para um sistema umts, e, equipamento do usuário
US20060239457A1 (en) * 2005-04-26 2006-10-26 Oliver Ridler Selection of 1-out-of-n scrambled code blocks
US7424071B2 (en) * 2005-06-27 2008-09-09 Icera Inc. Decoder and a method for determining a decoding reliability indicator
US20070006058A1 (en) * 2005-06-30 2007-01-04 Seagate Technology Llc Path metric computation unit for use in a data detector
US8489128B2 (en) 2005-10-31 2013-07-16 Qualcomm Incorporated Efficient transmission on a shared data channel for wireless communication
US8625601B2 (en) * 2005-10-31 2014-01-07 Qualcomm Incorporated Method and apparatus for low-overhead packet data transmission and control of reception mode
JP4152410B2 (ja) * 2005-12-20 2008-09-17 Necエレクトロニクス株式会社 演算回路
US7746961B2 (en) 2006-04-11 2010-06-29 Telefonaktiebolaget L M Ericsson (Publ) Efficient detection of predetermined sequences
US7613476B2 (en) * 2006-06-02 2009-11-03 Alcatel-Lucent Usa Inc. Method and apparatus for path imbalance reduction in networks using high speed data packet access (HSDPA)
JP4709119B2 (ja) * 2006-10-13 2011-06-22 ルネサスエレクトロニクス株式会社 復号装置及び復号方法
US7809092B2 (en) * 2006-11-30 2010-10-05 Broadcom Corporation Method and system for UMTS HSDPA shared control channel processing
CN101188793B (zh) * 2007-01-12 2011-11-23 中兴通讯股份有限公司 高速下行共享信道的共享控制信道的配置方法及装置
US8296619B2 (en) * 2007-04-20 2012-10-23 Interdigital Technology Corporation Method and apparatus for indicating a temporary block flow to which a piggybacked ACK/NACK field is addressed
US9209937B2 (en) * 2007-06-28 2015-12-08 Telefonaktiebolaget L M Ericsson (Publ) Reliable decoding of a high-speed shared control channel
KR101448309B1 (ko) * 2007-09-28 2014-10-08 엘지전자 주식회사 무선통신 시스템에서 하향링크 제어채널 모니터링 방법
CN103414533B (zh) * 2007-09-28 2016-08-10 Lg电子株式会社 在无线通信系统中检测控制信息的方法及设备
US8739013B2 (en) * 2007-09-28 2014-05-27 Lg Electronics Inc. Method for detecting control information in wireless communication system
JP5108548B2 (ja) * 2008-02-14 2012-12-26 ルネサスエレクトロニクス株式会社 受信装置
JP4798164B2 (ja) * 2008-04-02 2011-10-19 ソニー株式会社 送信装置および方法、受信装置および方法、並びにプログラム
US20090313516A1 (en) * 2008-06-16 2009-12-17 Interdigital Patent Holdings, Inc. Enhanced hybrid automatic repeat request for long term evolution
US20100039968A1 (en) * 2008-08-13 2010-02-18 Cambridge Silicon Radio Limited Receiver
US9479939B2 (en) * 2008-10-09 2016-10-25 Koninklijke Philips N.V. Channel switching in mesh type networks
KR20100052839A (ko) * 2008-11-11 2010-05-20 삼성전자주식회사 통신 단말기의 고속 공통 제어 채널 검출 장치 및 그 방법
JP4660612B2 (ja) * 2009-07-09 2011-03-30 株式会社東芝 情報再生装置及び情報再生方法
CN101605021B (zh) 2009-07-29 2012-08-08 华为终端有限公司 采用yi算法进行检测的方法、及yi检测器
US20110083065A1 (en) * 2009-10-01 2011-04-07 Telefonaktiebolaget L M Ericsson (Publ) False Detection Reduction in Communication Systems
US8566683B2 (en) * 2009-12-28 2013-10-22 Nxp, B.V. Power-reduced preliminary decoded bits in viterbi decoders
GB2501091B (en) * 2012-04-11 2014-09-10 Broadcom Corp Method, apparatus and computer program for calculating a branch metric
CN103378943B (zh) * 2012-04-19 2018-07-13 马维尔国际有限公司 验证码字有效性的方法和设备以及译码方法和译码器
US8797884B2 (en) * 2012-06-27 2014-08-05 Nxp B.V. Network communication apparatus, system and method
US9385757B1 (en) * 2012-09-27 2016-07-05 Marvell International Ltd. Systems and methods for using a non-binary soft output viterbi algorithm
US9077508B2 (en) * 2012-11-15 2015-07-07 Mitsubishi Electric Research Laboratories, Inc. Adaptively coding and modulating signals transmitted via nonlinear channels
US9118480B2 (en) 2013-02-11 2015-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Frame quality estimation during viterbi decoding
US10284247B2 (en) 2013-06-10 2019-05-07 Nxp B.V. System and method for bit processing in a central network component
US10484135B2 (en) * 2014-12-15 2019-11-19 Qualcomm Incorporated Mitigation of bursty interference
KR102412695B1 (ko) 2015-07-28 2022-06-24 삼성전자주식회사 데이터 수신을 제어하기 위한 장치 및 방법
US10361717B2 (en) 2016-06-17 2019-07-23 Huawei Technologies Co., Ltd. Apparatus and methods for error detection coding
CN108390740B (zh) 2017-02-03 2021-04-09 华为技术有限公司 一种信息的传输方法、译码方法和装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8327084D0 (en) * 1983-10-11 1983-11-09 Gordon J Error correction decoder apparatus
EP0388163B1 (de) * 1989-03-15 1995-12-27 Nec Corporation Vorrichtung zur Interferenzdetektion in einem digitalen beweglichen Kommunikationssystem
CA2020899C (en) 1989-08-18 1995-09-05 Nambirajan Seshadri Generalized viterbi decoding algorithms
US5208816A (en) 1989-08-18 1993-05-04 At&T Bell Laboratories Generalized viterbi decoding algorithms
JP3154679B2 (ja) 1996-10-18 2001-04-09 三菱電機株式会社 連接符号の誤り訂正復号装置及び復号方法
US6094465A (en) 1997-03-21 2000-07-25 Qualcomm Incorporated Method and apparatus for performing decoding of CRC outer concatenated codes
US6205186B1 (en) 1997-09-03 2001-03-20 Qualcomm Incorporated Decoding with partial state information on a convolutionally encoded channel
US6795425B1 (en) * 1998-11-12 2004-09-21 Ericsson Inc. Wireless communications methods and apparatus employing paging attribute descriptors
US6732302B1 (en) * 1999-09-30 2004-05-04 Telefonaktiebolaget Lm Ericcson (Publ) Blind rate detection in a multiplexed transmission system
US7010001B2 (en) 2000-01-10 2006-03-07 Qualcomm, Incorporated Method and apparatus for supporting adaptive multi-rate (AMR) data in a CDMA communication system
US6581182B1 (en) * 2000-05-15 2003-06-17 Agere Systems Inc. Iterative decoding with post-processing of detected encoded data
US7159164B1 (en) * 2000-06-05 2007-01-02 Qualcomm Incorporated Method and apparatus for recovery of particular bits of a frame
US7158482B2 (en) * 2001-02-07 2007-01-02 Motorola, Inc. Method and apparatus for preventing received data from corrupting previously processed data in a wireless communications system
CA2380039C (en) 2001-04-03 2008-12-23 Samsung Electronics Co., Ltd. Method of transmitting control data in cdma mobile communication system

Also Published As

Publication number Publication date
DE60307800D1 (de) 2006-10-05
EP1355430A1 (de) 2003-10-22
EP1487120A2 (de) 2004-12-15
DE60309007T2 (de) 2007-05-16
EP1487119A3 (de) 2005-06-22
JP2003318745A (ja) 2003-11-07
EP1487120A3 (de) 2005-06-15
EP1487120B1 (de) 2006-10-18
EP1487118A2 (de) 2004-12-15
DE60300836D1 (de) 2005-07-21
DE60307800T2 (de) 2007-10-11
KR20030080204A (ko) 2003-10-11
DE60309140D1 (de) 2006-11-30
DE60309140T2 (de) 2007-08-23
EP1487119A2 (de) 2004-12-15
EP1487119B1 (de) 2006-10-11
EP1487118A3 (de) 2005-03-30
EP1487118B1 (de) 2006-08-23
US7162675B2 (en) 2007-01-09
US20030192003A1 (en) 2003-10-09
EP1355430B1 (de) 2005-06-15
DE60309007D1 (de) 2006-11-23

Similar Documents

Publication Publication Date Title
DE60300836T2 (de) Fehlererkennungsverfahren in drahtlosen Kommunikationssystemen
DE69024282T2 (de) Verallgemeinernder Viterbi-Dekodier-Algorithmus
DE69815087T2 (de) Listenausgaben-viterbi-dekodierung mit crc aussenkode für mehrratensignal
DE69735200T2 (de) Verfahren zu metrikbestimmung in einem übertragungssystem
DE3910739C3 (de) Verfahren zum Verallgemeinern des Viterbi-Algorithmus und Einrichtungen zur Durchführung des Verfahrens
DE69535458T2 (de) Verfahren und Anordnung zur Erkennung variabler Übertragungsraten
DE60112206T2 (de) ARQ aAutomatische Ssendewiederholung für Turbo codierte Daten
DE19736676C1 (de) Verfahren zur Paketübertragung mit einem ARQ-Protokoll auf Übertragungskanälen in einem digitalen Übertragungssystem
DE10296698B4 (de) Verfahren und Vorrichtung zum Kodieren und Dekodieren von Daten mit unterschiedlichen Modulationsschemata und Kodierungen und einem ARQ-Protokoll
EP3782340B1 (de) Decodergestützte iterative kanalschätzung
EP1005734B1 (de) Verfahren zur datenübertragung in einem digitalen übertragungssystem bei paketvermitteltem dienst
DE102008056602A1 (de) Vorrichtung und Verfahren zur Steuerkanaldetektion
DE102015110602A1 (de) Verfahren und Vorrichtung zum iterativen Decodieren einer Datentransferstruktur
DE69936316T2 (de) Faltungskodierungsverfahren und vorrichtung in einem digitalen system
DE69930911T2 (de) Übertragungssystem mit adaptivem kanalkodierer und -dekoder
EP1249958B1 (de) Verfahren und Vorrichtung zur adaptiven Turbo Dekodierung mehrerer Funkkanäle unter Bestimmung eines CRC am Ende jeder Iteration
DE60308509T2 (de) Blinde transportformatdetektion für übertragungsverbindung
DE69908820T2 (de) Verfahren und system zur schnellen maximale-a-posteriori-dekodierung
DE10012873A1 (de) Optimierter Turbo-Decodierer
DE102015115281B4 (de) Dekodierer und Verfahren zum Dekodieren
EP1826911A1 (de) Codierung und Decodierung mit Trellis-codierter Modulation
WO2001043294A1 (de) Verfahren und anordnung zur decodierung von informationen
DE69821762T2 (de) Anordnung und Verfahren zur Umsetzung einer Datenrate
DE102019128646B4 (de) Verfahren zur Übertragung von Daten zwischen zwei Benutzerendgeräten und Benutzerendgerät für die Übertragung von Daten
DE4327778C1 (de) Verfahren und System zum Übertragen von Signalen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee