-
ALLGEMEINER
STAND DER TECHNIK
-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft im Allgemeinen Kommunikationssysteme
und insbesondere drahtlose Kommunikationssysteme.
-
BESCHREIBUNG
DES STANDS DER TECHNIK
-
Kommunikationssysteme
haben verschiedene Kommunikationskanäle, von denen einige zum Übermitteln
(d. h. Übertragen
und/oder Empfangen) von Informationen zwischen Benutzern des Systems und
einige zum Übermitteln
von Zeichengabeinformation zwischen verschiedenen Einrichtungen
des Kommunikationssystems verwendet werden. Die Zeichengabeinformation
wird außerdem
zwischen Systemeinrichtungen und Benutzereinrichtungen des Kommunikationssystems übermittelt.
Systemeinrichtungen sind Einrichtungen, die einem Systemanbieter
gehören
und von diesem betrieben und gesteuert werden. Beispiele von Systemanbietern
umfassen Ortsfernsprechunternehmen, Ferngesprächunternehmen und Internetdienstanbieter.
Der Systemanbieter betreibt das Kommunikationssystem, um den Benutzern
Kommunikationsdienste bereitzustellen. Die Zeichengabeinformation
wird vom System zum Verwalten der Kommunikationskanäle des Kommunikationssystems
verwendet. Insbesondere wird die Art und Weise, in der Kommunikation
zwischen Benutzern des Kommunikationssystems eingeleitet, verwaltet
und beendet wird, unter Verwendung von Zeichengabeinformation durchgeführt.
-
In
drahtlosen Kommunikationssystemen, wie Systemen, die den UMTS-Standard
(UMTS = Universal Mobile Telecommunication System) erfüllen, übertragen
Systemeinrichtungen, wie Basisstationen, Zeichengabeinformation
an eine Benutzereinrichtung (auch mobiles Gerät genannt), um die Benutzereinrichtung
und die von der Benutzereinrichtung verwendeten Kommunikationskanäle ordnungsgemäß zu verwalten.
Die Zeichengabeinformation, die von einer Basisstation an ein mobiles
Gerät übertragen
wird, wird als Steuerinformation bezeichnet. Die Steuerinformation
in UMTS-HSDPA-Standards (HSDPA
= High Speed Downlink Packet Access) (derzeit in der Entwicklung)
wird über
einen gemeinsam genutzten Kanal übertragen,
da alle mobilen Geräte
des Kommunikationssystems ihre Steuerinformationen über diesen
Kanal empfangen. Der gemeinsam genutzte Kanal wird als HS-SCCH (High Speed
Shared Control CHannel, gemeinsam genutzter Hochgeschwindigkeitssteuerkanal)
bezeichnet. An die Steuerinformation wird eine Benutzer-ID angehängt, um
das Verarbeiten der Steuerinformation durch das beabsichtigte mobile
Gerät zu
ermöglichen.
Außerdem
wird ein Fehlererkennungskode, wie ein CRC-Kode (CRC = Cyclic Redundancy Check,
zyklische Blocksicherung), an die Steuerinformation angehängt. Der
CRC-Kode ermöglicht
einem Benutzer, für
den die Steuerinformation gedacht ist, zu ermitteln, ob die empfangene
Steuerinformation Fehler enthält.
Eine Benutzereinrichtung empfängt
die Steuerinformation, dekodiert die empfangene Steuerinformation
und beginnt, wenn es der beabsichtigte Benutzer ist, den Datenverkehrskanal
HSDSCH (High Speed Downlink Shared Channel, gemeinsam genutzter
Abwärtsstrecken-Hochgeschwindigkeitskanal),
der für
diesen Benutzer festgelegt ist, zu dekodieren. Selbst wenn die Verkehrskanaldekodierung
nicht erfolgreich verläuft,
wird die teilweise dekodierte Verkehrsinformation zum Vereinen mit künftigen
erneuten Übertragungen
gemäß einem
Hybrid-ARQ-Protokoll (ARQ = Automatic reQuest, automatische Anforderung)
in einem Pufferspeicher gespeichert. Es ist die Information in dem
Verkehrs-Hybrid-ARQ-Pufferspeicher,
die die Benutzereinrichtung verwendet, um zu ermöglichen, dass das System die
der Benutzereinrichtung zugewiesenen Kommunikationskanäle effizient
verwaltet. Folglich ist es wichtig, dass der Verkehrs-Hybrid-ARQ-Pufferspeicher
des Benutzers die korrekte Information enthält und nicht durch fehlerhafte
Information korrumpiert ist, die sich zusammen mit künftigen
erneuten Übertragungen
verbreiten würde.
-
Eine
Benutzereinrichtung (z. B. Mobiltelefon, drahtloser Personalcomputer,
Personenrufempfänger)
muss folglich wissen, ob die empfangene Steuerinformation Fehler
enthält,
und muss darüber
hinaus wissen, ob die Steuerinformation für die Benutzereinrichtung gedacht
ist. Wenn eine Benutzereinrichtung versucht, für einen anderen Benutzer gedachte
Verkehrsinformation zu dekodieren, wird die resultierende Dekodierungsinformation
korrumpiert, was zu einer Falschmeldung führt. Eine Falschmeldung ist
die Dekodierung von empfangener Verkehrsinformation durch einen
Benutzer, wenn eine derartige Information nicht für den Benutzer
gedacht ist. Folglich korrumpiert eine Falschmeldungssituation ebenfalls
den Hybrid-ARQ-Pufferspeicher der Benutzereinrichtung. Ob ein gegebener
Benutzer der beabsichtigte Empfänger
des Verkehrs oder nicht ist, wird von der Benutzereinrichtung mit
Hilfe von Dekodierung eines Steuerkanals (HS-SCCH) ermittelt, in
dem Benutzer-ID-Information
eingebettet ist. Natürlich
wird die von dem System zugewiesene Benutzer-ID ohne Prüfung zum
Zeitpunkt des Verbindungsaufbaus mittels Oberschichtnachrichten
an die Benutzereinrichtung kommuniziert. Steuerkanäle weisen
die Benutzer-ID derart in sich eingebettet auf, dass normalerweise
nur der beabsichtigte Benutzer dazu in der Lage sein wird, den Steuerkanal
zu dekodieren; anders ausgedrückt
wird eine CRC-Prüfung
an der Steuerinformation bestanden. Wenn die CRC-Prüfung fehlschlägt, entscheidet
die Benutzereinrichtung, dass (a) die Steuerinformation und die
zugehörige
Datenverkehrsinformation nicht für
sie bestimmt waren oder (b), selbst wenn die Informationen für die Benutzereinrichtung
bestimmt waren, die Steuerinformation durch Kanalfehler beeinträchtigt wurde
und ungültig
ist. In jedem Fall verwirft die Benutzereinrichtung die Steuerinformation
und versucht nicht, den entsprechenden Datenverkehrskanal zu dekodieren, um
eine Korrumpierung des Hybrid-ARQ-Pufferspeichers zu vermeiden. Es kann
jedoch aufgrund von durch den Kanal verursachten Bitfehlern vorkommen,
dass die Dekodierung der Steuerkanalinformation eine CRC-Prüfung für irgendeinen
Benutzer besteht, obwohl die übertragene
(eingebettete) Benutzer-ID nicht mit der ID dieses Benutzers übereinstimmt.
Somit tritt ein Falschmeldungsereignis ein, wenn ein Benutzer einen
Steuerkanal auf eine solche Art und Weise dekodiert, dass die CRC
dabei versagt, das Vorliegen von Fehlern in dem dekodierten Block
zu erkennen, und der Benutzer die falsche Information als gültige Information
akzeptiert.
-
Die
Steuerinformation enthält
I Informationsbits, die CRC-Information enthält N Informationsbits und die
Benutzer-ID enthält
K Informationsbits. Eine korrekte Benutzer-ID-Information wird Falschmeldungen
verhindern. Selbst wenn die Benutzer-ID korrekt ist, kann der Steuerpufferspeicher
des Benutzers jedoch trotzdem korrumpiert sein, wenn die empfangene
Steuerinformation Fehler enthält.
Folglich ist es für
die Benutzereinrichtung umsichtig, zu ermitteln, ob sowohl die Benutzer-ID
als auch die Steuerinformation Fehler enthalten. Es gibt zwei Techniken,
die zum Erkennen von Fehlern in der Steuerinformation und der Benutzer-ID
verwendet werden. Diese Techniken neigen dazu, die Wahrscheinlichkeit
des Auftretens von Falschmeldungen zu reduzieren.
-
Ein
erste Technik besteht darin, den I Bit langen Steuerinformationsblock
an die K Benutzer-ID-Bits anzuhängen,
und die resultierenden I + K Bits werden zum Erzeugen eines CRC-Kodes
von N Bits verwendet, die an die I + K Bits angehängt werden.
Die gesamten I + K + N Bits werden dann über den gemeinsam genutzten
Kanal übertragen.
Eine zweite Technik besteht darin, zunächst N Bits CRC-Kode aus dem
I Bit langen Steuerinformationsblock zu erzeugen, und die K Bits
Benutzer-ID werden in N Bits umgewandelt (angenommen K < N). Die Umwandlung
der K Bits in N Bits wird durch Auffüllen mit Nullen durchgeführt, d.
h. Addieren von 0-Bits zu den K Bits, so dass die Gesamtzahl der
Benutzer-ID-Bits gleich N ist. Die nun N Benutzer-ID-Bits werden
anschließend
mittels Modulo-2-Operation zu den N CRC-Bits addiert, was in N benutzerspezifischen,
kodierten CRC-Bits resultiert. Die N benutzerspezifischen, kodierten
CRC-Bits werden an den I Bit langen Steuerinformationsblock angehängt und
die I + N Bits werden über
den HS-SCCH übertragen.
Die zweite Technik ist wünschenswerter,
da eine geringere Anzahl Bits über
den HS-SCCH übertragen
wird, was einen kleineren Overhead bei der Übertragung von Zeichengabeinformationen
bedeutet. Wenn K = N, besteht kein Bedarf, die K Benutzer-ID-Bits
umzuwandeln, die K Benutzer-ID-Bits werden mittels Modulo-2-Operation
zu den N CRC-Bits addiert, was in N kodierten Bits resultiert, die
an die I Steuerinformationsbits angehängt werden, die dann über den HS-SCCH übertragen
werden. Die Wahrscheinlichkeit von Falschmeldungen wird somit festgelegt
und auf dem Wert von N begründet.
Um die Wahrscheinlichkeit von Falschmeldungen zu verändern oder
zu reduzieren, muss N geändert
werden. Da N in der Regel ein festgelegter Wert ist, wird in der
Regel die Wahrscheinlichkeit von Falschmeldungen festgelegt. Wenn
K < N, hängt die
Wahrscheinlichkeit von Falschmeldungen davon ab, wie die Umwandlung durchgeführt wird.
Folglich wird eine Technik zum Umwandeln der K Benutzer-ID-Bits
in N kodierte Benutzer-ID-Bits benötigt, wobei N die Anzahl von
Bits in dem CRC-Kode ist, der aus I Steuerinformationsbits erzeugt
wurde, und wobei K < N.
-
Der
technische Bericht (TR)25.858 V5.0: „High Speed Downlink Packet
Access: Physical layer Aspects (Release 5)" 3RD GENERATION
PARTNERSHIP PROJECT (3GPP), März
2002 (2002/03), Seiten 1–31,
Sophia Antipolis, Frankreich, beschreibt einen Standard für HSDPA
(High Speed Downlink Packet Access), der während der RAN#11-Vollversammlung zugelassen
wurde. Der Standard umfasst Techniken wie adaptive Modulation und
Kodierung, Hybrid-ARQ und schnelle Ablaufsteuerung mit dem Ziel,
den Durchsatz zu erhöhen,
die Verzögerung
zu verringern und hohe Spitzengeschwindigkeiten zu erzielen. Des
Weiteren wird auf den Seiten 14 und 15 des Standards eine alternative
Technik in Bezug auf die Übertragung
der Benutzer-ID und Steuerinformation dargestellt, die der zitierten
zweiten Technik ähnelt.
-
KURZDARSTELLUNG
DER ERFINDUNG
-
Ein
erfindungsgemäßes Verfahren
ist wie in Anspruch 1 dargelegt. Bevorzugte Formen sind in den abhängigen Ansprüchen dargelegt.
-
Die
vorliegende Erfindung stellt ein Verfahren zum Erzeugen von kodierter
Information bereit, die an Steuerinformation angehängt wird,
die über
einen gemeinsam genutzten Zeichengabekanal an Benutzer eines Kommunikationssystems übertragen werden
soll, um so die Wahrscheinlichkeit von Falschmeldungen zwischen
Benutzern, die die übertragene
Information empfangen, zu reduzieren. Es wird ein Satz von Benutzer-IDs,
die jeweils K Bit lang sind, bereitgestellt. Es wird außerdem ein
Satz von Steuerinformationen, die jeweils I Bit lang sind, bereitgestellt
und bestimmte I Bit lange Steuerinformationsblocks sind mit bestimmten
K Bit langen Benutzerinformationsblocks assoziiert. N Bit lange
Fehlererkennungsbitblocks werden aus I Bit langen Steuerinformationsblocks
erzeugt, wobei K < N.
Auf die K Bit langen Benutzer-ID-Blocks wird ein passendes (N, K,
DMIN)-Kodierungsschema angewendet, um N Bit
lange kodierte Benutzer-ID-Informationsblocks zu ergeben. Die N
Bit langen kodierten Benutzer-ID-Informationsblocks weisen zwischen
sich eine Mindestkodierungsdistanz von DMIN auf.
Das passende (N, K, DMIN)-Kodierungsschema
ist folglich das Kodierungsschema, das eine Mindestkodierungsdistanz zwischen
den N Bit langen kodierten Benutzer-ID-Informationsblocks ergibt,
die so groß wie
möglich
ist.
-
Jeder
N Bit lange kodierte Benutzer-ID-Block wird dann mittels Modulo-2-Operation
zu dessen zugehörigem
N Bit langen Fehlererkennungsblock addiert, was in N Bit langen
kodierten Blocks resultiert, die an deren zugehörige, I Bit lange Steuerinformationsblocks
angehängt
sind, um I + N Bit lange Kodewörter
zu ergeben. Einige oder alle Paare von resultierenden I + N Bit
langen Kodewörtern
können
eine Kodierungsdistanz von weniger als DMIN haben.
Eine Modifikation des (N, K, DMIN)-Kodierungsschemas wird
durchgeführt
und auf die N Bit langen Benutzer-ID-Informationen angewendet und
vereint, um so das Auftreten von Paaren von Kodewörtern mit
Distanzen von weniger als DMIN so gut wie
möglich
zu reduzieren. Die I + N Bit langen Kodewörter werden dann zum Dekodieren
durch beabsichtigte Benutzer über
den gemeinsam genutzten Kanal übertragen. Da
das (N, K, DMIN)-Kodierungsschema und dessen Modifikation
dazu neigen, die Mindestkodierungsdistanz und die durchschnittliche
Kodierungsdistanz zwischen den resultierenden Kodewörtern zu
erhöhen,
wird die Wahrscheinlichkeit, dass ein unbeabsichtigter Benutzer
versuchen wird, die übertragenen Informationen
zu dekodieren, beträchtlich
reduziert, wodurch die Wahrscheinlichkeit von Falschmeldungen beträchtlich
reduziert wird.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
1 stellt
ein Ablaufdiagramm des Verfahrens der vorliegenden Erfindung dar;
-
2 stellt
den Koderaum für
die Kodewörter
dar, die durch das Verfahren der vorliegenden Erfindung erzeugt wurden;
-
3 stellt
eine Kodiererstruktur für
einen (16, 10, 4)-Kodierungsprozess dar, der für ein drahtloses Kommunikationssystem
verwendet werden kann, das den UMTS-HSDPA-Standard erfüllt;
-
4 stellt
eine Dekodiererstruktur für
einen (16, 10, 4)-Kodierungsprozess dar, der für ein drahtloses Kommunikationssystem
verwendet werden kann, das den UMTS-HSDPA-Standard erfüllt.
-
AUSFÜHRLICHE
BESCHREIBUNG
-
Die
vorliegende Erfindung stellt ein Verfahren zum Erzeugen von kodierter
Information bereit, die an Steuerinformation angehängt wird,
die über
einen gemeinsam genutzten Zeichengabekanal an Benutzer eines Kommunikationssystems übertragen werden
soll, um so die Wahrscheinlichkeit von Falschmeldungen zwischen
Benutzern, die die übertragene
Information empfangen, zu reduzieren. Es wird ein Satz von Benutzer-IDs,
die jeweils K Bit lang sind, bereitgestellt. Es wird außerdem ein
Satz von Steuerinformationen, die jeweils I Bit lang sind, bereitgestellt
und bestimmte I Bit lange Steuerinformationsblocks sind mit bestimmten
K Bit langen Benutzerinformationsblocks assoziiert. N Bit lange
Fehlererkennungsbitblocks werden aus I Bit langen Steuerinformationsblocks
erzeugt, wobei K < N.
Auf die K Bit langen Benutzer-ID-Blocks wird ein passendes (N, K,
DMIN)-Kodierungsschema angewendet, um N Bit
lange kodierte Benutzer-ID-Informationsblocks zu ergeben. Die N
Bit langen kodierten Benutzer-ID-Informationsblocks weisen zwischen
sich eine Mindestkodierungsdistanz von DMIN auf.
Das passende (N, K, DMIN)-Kodierungsschema
ist folglich das Kodierungsschema, das eine Mindestkodierungsdistanz zwischen
den N Bit langen kodierten Benutzer-ID-Informationsblocks ergibt,
die so groß wie
möglich
ist.
-
Jeder
N Bit lange kodierte Benutzer-ID-Block wird dann mittels Modulo-2-Operation
zu dessen zugehörigem
N Bit langen Fehlererkennungsblock addiert, was in N Bit langen
kodierten Blocks resultiert, die an deren zugehörige, I Bit lange Steuerinformationsblocks
angehängt
sind, um I + N Bit lange Kodewörter
zu ergeben. Einige oder alle Paare von resultierenden I + N Bit
langen Kodewörtern
können
eine Kodierungsdistanz von weniger als DMIN haben.
Eine Modifikation des (N, K, DMIN)-Kodierungsschemas wird
durchgeführt,
um so das Auftreten von Paaren von Kodewörtern mit Distanzen von weniger
als DMIN so gut wie möglich zu reduzieren. Die I
+ N Bit langen Kodewörter
werden dann zum Dekodieren durch beabsichtigte Benutzer über den
gemeinsam genutzten Kanal übertragen.
Da das (N, K, DMIN)-Kodierungsschema und dessen Modifikation
dazu neigen, die Mindestkodierungsdistanz und die durchschnittliche Kodierungsdistanz
zwischen den resultierenden Kodewörtern zu erhöhen, wird
die Wahrscheinlichkeit, dass ein unbeabsichtigter Benutzer versuchen
wird, die übertragenen
Informationen zu dekodieren, beträchtlich reduziert, wodurch
die Wahrscheinlichkeit von Falschmeldungen beträchtlich reduziert wird.
-
Mit
Bezugnahme auf 1 ist dort ein Ablaufdiagramm
des Verfahrens der vorliegenden Erfindung gezeigt. Das Verfahren
der vorliegenden Erfindung wird im Zusammenhang eines drahtlosen
Kommunikationssystems erörtert,
das den UMTS-HSDPA-Standard (derzeit in der Entwicklung) erfüllt, wobei
das System Steuerinformationen über
einen gemeinsam genutzten Zeichengabekanal (d. h. HS-SCCH) an verschiedene
Benutzer des Systems überträgt. Es ist
jedoch offensichtlich, dass das Verfahren der vorliegenden Erfindung
auf andere Kommunikationssysteme (drahtlos und verdrahtet) angewendet
werden kann, die Zeichengabeinformationen über einen Zeichengabekanal
an verschiedene Benutzer übertragen.
Im aktuellen UMTS-HSDPA-Standard ist die Anzahl von Bits in einer
Benutzer-ID 10, d. h. K = 10. Die Anzahl von Bits im Steuerinformationsblock
ist 21, d. h. I = 21, und die Anzahl von Bits im Fehlererkennungsblock,
der aus einem I Bit langen Steuerinformationsblock erzeugt wurde,
ist 16, d. h. N = 16. Bei der verwendeten Fehlererkennungskodierung
handelt es sich um eine UMTS-Standard-16-Bit-CRC. Die Werte für N, K und
I für den
aktuellen UMTS-HSDPA-Standard
werden in der folgenden Erörterung
verwendet. Es sollte jedoch wohlverstanden werden, dass das Verfahren
der vorliegenden Erfindung nicht auf beliebige bestimmte Werte von
N, K und I beschränkt
ist. Im Allgemeinen sind N, K und I ganze Zahlen, die gleich oder
größer 1 sind.
-
In
Schritt 100 wird ein (N, K, DMIN)-Kodierungsschema
gewählt,
so dass die Mindestkodierungsdistanz (DMIN)
zwischen den resultierenden N Bit langen kodierten Benutzer-ID-Blocks
für die
bestimmten Werte von K und N so groß wie möglich ist. Das Konzept der
Kodierungsdistanz ist in 2 grafisch gezeigt, in der der
Satz aller möglichen
21 Bit langen Steuerinformationsblocks bzw. der Koderaum entlang
einer Linie abgebildet ist, wobei jede Linie einen bestimmten Benutzer-ID-Wert
darstellt, der auf den Koderaum der Steuerinformation angewendet wird.
Momentan mit Bezugnahme auf 2 enthält jeder
der Koderäume 200–208 alle
der möglichen Werte
bzw. Kodes der Steuerinformation. Da die Steuerinformation 21 Bit
enthält,
ist die Gesamtzahl möglicher
Kodes 221. Die 10 Bit langen Benutzer-ID-Blocks
haben einen ähnlichen
Koderaum, die Gesamtzahl möglicher
Kodes für
die Benutzer-IDs ist jedoch 210. Folglich
weist der Gesamtkoderaum der Kodewörter über alle Benutzer (von 2)
hinweg 221 × 210 =
231 verschiedene Kodewörter auf.
-
Wenn
auf die 10 Bit langen Benutzer-ID-Blocks ein (N, K, DMIN)-Kodierungsschema
angewendet wird, um sie in 16 Bit lange kodierte Benutzer-ID-Blocks
umzuwandeln, ist der resultierende Koderaum wiederum dem in 2 gezeigten ähnlich.
Der Unterschied zwischen den Stellen von entsprechenden Kodes x
und y in einem Koderaum wird die Kodierungsdistanz Dxy genannt;
x und y stellen willkürliche
Kodes bzw. Kodewörter
dar. In 2 ist der Unterschied zwischen
entsprechenden Kodes 206a und 204a von Koderäumen 204 bzw. 206 D206a204a. Die Kodierungsdistanz ist nicht
unbedingt für
alle entsprechenden Kodes von benachbarten Koderäumen gleich. Es existiert eine
Mindestkodierungsdistanz DMIN zwischen den
kodierten Benutzer-ID-Kodewörtern,
die zum Unterscheiden von benachbarten Koderäumen verwendet werden. Aufgrund
von Eigenheiten der Binärarithmetik
setzt dies jedoch nicht voraus, dass die Kodierungsdistanz zwischen
entsprechenden Kodewörtern
von in 2 gezeigten benachbarten Koderäumen ebenfalls mindestens DMIN ist, d. h. im Allgemeinen ist nicht immer wahr,
dass Dxy >=
DMIN. Für
K = 10 und N = 16 wird nach einer Operation des Auffüllens mit
einem Bit, die eine DMIN = 4 ergibt, ein
(N, K, DMIN)-Kodierungsschema, das als erweiterter
Hamming-Kode bezeichnet wird, gewählt. Das gewählte Kodierungsschema ist
derart, dass es eine Mindestkodierungsdistanz für die bestimmten Werte von
K und N bereitstellt, die so groß wie möglich ist. Es gibt andere Kodierungsschemata,
die für
K = 10 und N = 16 hätten
gewählt
werden können,
die modifizierte erweiterte Hamming-Kodierung stellt jedoch die
größte bekannte Mindestkodierungsdistanz
von 4 für
K = 10 und N = 16 bereit, Introduction to Coding and Information Theory,
Steven Roman, Springer, 1997.
-
Eine
alternative Kodierungsstrategie besteht darin, den verkürzten Hamming-Kode
(15, 10) in Erwägung
zu ziehen, bei dem es sich um den (15, 11)-Hamming-Kode handelt,
wobei jedoch nur gewichtete Kodewörter berücksichtigt werden. Diese ist bekannt,
eine Dmin = 4 zu haben. Eine Erweiterung auf (16, 10) kann leicht
durch ein zusätzliches
Auffüllen
(ohne weitere Verbesserung von deren Mindestkodierungsdistanz) vorgenommen
werden.
-
Wieder
mit Bezugnahme auf 1 werden in Schritt 102 auf
wohl bekannte Art und Weise 16 Bit lange CRC-Kodes aus den 21 Bit
langen Steuerinformationsblocks erzeugt. Es sollte beachtet werden, dass
das Verfahren der vorliegenden Erfindung nicht auf die Verwendung
von CRC-Kodes als Fehlererkennungskodes beschränkt ist. Andere Fehlererkennungskodierungsschemata
können
mit dem Verfahren der vorliegenden Erfindung verwendet werden. Die
CRC-Kodes werden mit den kodierten Benutzer-ID-Blocks vereint, um
kodierte Blocks zu ergeben. Insbesondere werden die 16 Bit langen CRC-Kodes mittels Modulo-2-Operation
(EXKLUSIV-ODER-Verknüpfung) zu
zugehörigen
16 Bit langen kodierten Benutzer-ID-Blocks addiert, was in 16 Bit
langen kodierten Blocks mit einem Koderaum resultiert, der dem in 2 gezeigten ähnlich ist,
dessen Kodierungsdistanz jedoch für einige oder alle entsprechenden
Kodes weniger als 4 sein kann. Die 16 Bit langen kodierten Blocks
werden an deren zugehörigen
21 Bit langen Steuerinformationsblocks angehängt, um Kodewörter mit
einem in 2 gezeigten Koderaum zu ergeben,
wobei einige oder alle der entsprechenden Kodewörter eine Kodierungsdistanz
(D) von weniger als 4 haben können.
Im Allgemeinen sind D und DMIN ganze Zahlen
mit Werten von 1 oder größer.
-
Um
das Auftreten von entsprechenden Kodewörtern mit Kodierungsdistanzen
von weniger als 4 zu reduzieren, wird der erweiterte Hamming-Kode wie
folgt modifiziert. In Schritt 106 ist das erweiterte (16,
10, 4)-Hamming-Kodierungsschema
in Wirklichkeit ein (16, 11, 4)-Kodierungsschema,
da die Hamming-Kodierung kein (16, 10, 4)-Kodierungsschema aufweist.
Das (16, 11, 4)-Kodierungsschema
wird erhalten, indem die 10 Benutzer-ID-Bits auf beliebige Art und Weise
in 11 Benutzer-ID-Bits
umgewandelt und diese in das erweiterte (16, 11, 4)-Hamming-Kodierungsschema
eingegeben werden. Die Kodierungsschemastruktur ist in 3 gezeigt.
Mit Bezugnahme auf 3 ist ein Kodierer 300 gezeigt,
der drei Kodierungsfunktionen 302, 304 und 306 umfasst.
Die Funktion 302 füllt
eine 10-Bit-Benutzer-ID mit einem zusätzlichen Bit (1 oder 0) in
einer beliebigen Position auf. Der resultierende 11 Bit lange Block wird
auf eine erweiterte (16, 11, 4)-Hamming-Kodierungsfunktion 304 angewendet,
was einen 16 Bit langen Benutzer-ID-Block ergibt, der auf einen Kode-Rotator 306 angewendet
wird. Der Kode-Rotator 206 dreht den Koderaum des resultierenden
16 Bit langen Benutzer-ID-Blocks,
um die Anzahl von Paaren von Kodewörtern (oder entsprechenden
Kodewörtern)
im Gesamtkoderaum von 231 von 2 mit
einer Kodierungsdistanz von weniger als 4 zu reduzieren. Die Drehung
des Koderaums ist die Umsetzung des Gesamtkoderaums um einen bestimmten Winkel.
Die Drehung des Koderaums und das Auffüllen der eingegebenen 10 Bits
mit einem 1- oder 0-Bit in einer beliebigen Position sind Anpassungen,
die im (16, 10, 4)-Kodierungsschema vorgenommen werden, um das Auftreten
von Paaren von entsprechenden Kodewörtern im Gesamtkoderaum von
231 von 2 mit Kodierungsdistanzen
von weniger als 4 zu reduzieren. Es können ein empirisches Annäherungs-
oder fortschrittlichere Suchverfahren angewendet werden, um zu ermitteln,
welcher Bitwert an welcher Position aufzufüllen und welche Drehung durchzuführen ist,
die dazu neigen wird, zu einer Reduktion des Auftretens von Kodierungsdistanzen
von weniger als 4 zu führen.
Folglich gibt es drei Freiheitsgrade (Wert von Auffüllbit, Stelle
von Auffüllbit, Umfang
der am Koderaum durchgeführten
Drehung), die angepasst werden können,
und durch eine empirische Annäherungs-
oder fortschrittlichere Suche, um einen Gesamtkoderaum mit einer
verhältnismäßig kleinen
Anzahl von paarweisen (entsprechenden Kodewörtern) Kodierungsdistanzen
von weniger als 4 zu erzeugen. Die Ausgabe des Kodierers 300 wird mittels
Modulo-2-Operation (mit Addierer 308; EXKLUSIV-ODER-Verknüpfung) zu
einer 16 Bit langen CRC addiert, der aus einem zugehörigen 21
Bit langen Steuerinformationsblock erzeugt wurde, was in einem 16
Bit langen benutzerspezifischen, kodierten Block resultiert, der
an dessen zugehörigem
21 Bit langen Steuerinformationsblock angehängt ist und über den
HS-SCCH übertragen
wird, der von dessen beabsichtigtem Benutzer dekodiert werden soll.
-
Die
Dekodierung des Kodeworts ist in 4 gezeigt.
Die Dekodierungsstruktur ist im Wesentlichen mit der in 3 gezeigten
Kodierungsstruktur identisch. Mit Bezugnahme auf 4 weist
ein Dekodierer 400 Kodierungsfunktionen 402, 404 und 406 auf.
Bei Empfang von Steuerinformation über den HS-SCCH erzeugt ein
Benutzer unter Verwendung der Auffüllfunktion 402 einen
16 Bit langen benutzerspezifischen, kodierten Block. Die resultierende
11 Bit lange Benutzer-ID wird auf den erweiterten Hamming-Kodierer 404 angewendet,
der einen 16 Bit langen Vektor erzeugt. Der 16 Bit lange Vektor
wird auf den Kode-Rotator 406 angewendet, der den Koderaum
dreht und ein kodiertes 16-Bit-Benutzer-ID-Kodewort ergibt. Die Ausgabe des Dekodierers 400 wird zusammen
mit dem 16 Bit langen, empfangenen Kodewort auf einen Modulo-2-Addierer 408 angewendet.
Wenn die Benutzer-IDs übereinstimmen,
ist deren Summe, die Teil der Modulo-2-Addition, die Null ergibt
(sich aufhebt) und das Ergebnis der Modulo-2-Addition ist, die empfangene
Version der Standard-16-Bit-CRC, der dem empfangenen Informationsblock
entspricht. Wenn die CRC des empfangenen Informationsblocks errechnet
und mit der empfangenen Version der CRC verglichen wird, sollten diese übereinstimmen
(d. h. sich zu Null addieren), wenn das empfangene Kodewort für diesen
Benutzer gedacht ist und keine nicht erkannten Fehler aufgrund einer
Kanalverschlechterung im Informations- oder CRC-Teil vorliegen. Wenn keine Übereinstimmung
vorliegt, wird das empfangene Kodewort verworfen und es wird keine
Dekodierung des begleitenden Datenverkehrskanals durchgeführt. Durch
Anwenden des (N, K, DMIN)-Kodierungsschemas
auf die K Bit langen Benutzer-ID-Blocks ist der resultierende Gesamtkoderaum
von 231 Kodeworten, die übertragen werden, derart, dass
eine geringere Wahrscheinlichkeit vorliegt, dass ein unbeabsichtigter
Benutzer versuchen würde,
ein empfangenes Kodewort zu dekodieren. Somit ist die Wahrscheinlichkeit
von Falschmeldungen beträchtlich
reduziert.