DE60313672T2 - Verfahren, system und netzwerkeinheit für datenübertragung und empfang mit headerschutz - Google Patents

Verfahren, system und netzwerkeinheit für datenübertragung und empfang mit headerschutz Download PDF

Info

Publication number
DE60313672T2
DE60313672T2 DE60313672T DE60313672T DE60313672T2 DE 60313672 T2 DE60313672 T2 DE 60313672T2 DE 60313672 T DE60313672 T DE 60313672T DE 60313672 T DE60313672 T DE 60313672T DE 60313672 T2 DE60313672 T2 DE 60313672T2
Authority
DE
Germany
Prior art keywords
data
header
directed
divisions
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60313672T
Other languages
English (en)
Other versions
DE60313672D1 (de
Inventor
Pasi A. KÄRKÄS
Jyrki Alamaunu
Rami Suominen
Juha Tomberg
Harri Pekonen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60313672D1 publication Critical patent/DE60313672D1/de
Publication of DE60313672T2 publication Critical patent/DE60313672T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Diese Erfindung bezieht sich auf Systeme, Verfahren und Netzwerkeinheiten für die Übertragung und den Empfang von Daten über eine Kommunikationsverbindung.
  • HINTERGRUNDINFORMATION
  • In mobilen Handheld-Endgeräten verwendete Dienste benötigen eine relativ geringe Bandbreite. Die geschätzte maximale Bitrate für ein Video-Streaming unter Verwendung einer weitergehenden Komprimierung, wie MPEG-4, liegt in der Größenordnung von einigen Hundert Kilobits pro Sekunde, wobei eine praktische Grenze aus dem 3G Umfeld kommende 384 kbps sind. Einige andere Dienstarten, wie das Herunterladen von Dateien, kann allerdings eine deutlich höhere Bandbreite erfordern. Deshalb haben wird das Erfordernis nach Flexibilität.
  • Der Rundfunk hat eine fast hundertjährige Tradition auf dem Gebiet des Radios. Selbst in Bezug auf das TV geht die Geschichte zurück in die 1930er Jahre. Der Rundfunk hat in der ganzen Welt erfolgreich sowohl Unterhaltung als auch Information zu Hörermassen gebracht.
  • Der letzte Schritt im Rundfunk ist die Digitalisierung sowohl des Radios als auch des TV. Das digitale Radio hat auf dem Markt keine große Akzeptanz erreicht. Jedoch hoffen viele, dass das digitale Fernsehen dem Verbraucher neue Vorteile und Dienste bringen wird und somit neue Einnahmeströme für die Rundfunkindustrie erzeugt. Das Grundkonzept des TV-Dienstes selbst hat sich jedoch nicht viel verändert. Stattdessen lebt das Fernsehen weiter wie bisher, selbst dann, wenn es digital geworden ist.
  • Die Daten werden zum Beispiel unter Verwendung eines Multiprotokoll-Enkapsulators in Überstimmung mit Abschnitt 7 des Europäischen Standards EN 301 192 „Digital Video Broadcasting (DVB); DVB specification for data broadcasting" formatiert. Gekapselte Daten werden durch den Multiprotokoll-Enkapsulator zu einem digitalen Radiosender gesandt, um an den digitalen Radioempfänger ein Signal zu übertragen.
  • Es sei angemerkt, dass weitere Information im Hinblick auf DVB zum Beispiel im folgenden ETSI (European Telecommunications Standards Institute)-Dokument zu finden ist, von denen jede hier durch Bezugnahme mit aufgenommen ist:
    ETSI EN 300 468 „Digital Video Broadcasting (DVB); Specification for Service Information (SI) in DVB Systemen"
  • Die aktuellsten Rundfunkgeräte brachten einen Bedarf nach Berücksichtigung des Stromverbrauchs im Empfänger mit sich, und es wurden einige Anstrengungen zum Verringern des Stromverbrauchs im Empfänger vorgenommen. Dies hat jedoch hinsichtlich einer Sache neue Herausforderungen für die Stromeinsparung bei Übertragung/Empfang im Rundfunk erzeugt: der Luftschnittstelle. Wegen des Bedürfnisses nach einer Stromeinsparung, was besonders relevant ist für das mobile Umfeld, stellt die Luftschnittstelle eine größere Herausforderung dar als im traditionellen Rundfunk.
  • Eine Lösung war, Datenfehlerkorrekturen dem Empfang hinzuzufügen. Jedoch die bloße Korrektur von Daten reicht nicht aus, da sie zu viel Verantwortlichkeit hinsichtlich der bloßen Korrektur belässt, des Erfolgs des Datenkorrekturverfahrens und der Leistungsfähigkeit der Empfängereinrichtung belässt. Zum Beispiel kann ein einziger Bitfehler eine Menge Daten aus dem Empfang ausscheiden lassen, was zu viel Korrekturarbeit für das Datenkorrekturverfahren der Empfängereinrichtung belässt.
  • Die Veröffentlichung WO 01/86905 offenbart eine solche grundlegende Rundfunk-Paketstruktur, in welcher die aufeinanderfolgenden Datenpakete neben dem üblichen Datenkopf, eine sequentielle Liste von Bereichen, die eine Beschreibung der Daten enthält, und einen Bereich, der einen Teil der Daten enthält, umfassen.
  • Im Hinblick auf verschiedene, dem Rundfunk anhaftende Beschränkungen, wäre es wünschenswert, diese und weitere Probleme, die mit Systemen des Standes der Technik verbunden sind, zu vermeiden oder zu verringern. So gibt es einen Bedarf, sein Augenmerk auf die Fehlerkorrektur zum Charakterisieren von Teilen der mobilen digitalen Breitbandübertragung zu richten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es wurden nun ein Verfahren und eine Anordnung für einen Datenkopf-Schutzmechanismus für die mobile digitale Breitbandübertragung erfunden.
  • In Übereinstimmung mit einem Aspekt der Erfindung wird ein Verfahren für die Datenübertragung bereitgestellt, umfassend:
    Anordnen eines Datensegments in einer zweidimensionalen Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind, und wobei die Anordnung sich auf die ersten gerichteten Einteilungen bezieht
    Hinzufügen einer Datenstruktur-Anordnungsangabe zu wenigstens einem Teil eines Datenkopfes des Datensegments;
    Bereitstellen einer Datenschutz-Kodierung für wenigstens einen Teil des Datenkopfes des Datensegments;
    Hinzufügen der Datenschutz-Kodierung zu dem Datensegment; und
    Übertragen des Datensegments.
  • In Übereinstimmung mit einem weiteren Aspekt der Erfindung wird ein Verfahren für den Datenempfang bereitgestellt, umfassend;
    Empfangen eines oder mehrerer Datensegmente;
    Identifizieren eines Datenkopfes in jedem der ein oder mehreren empfangenen Datensegmente;
    Identifizieren einer Datenschutz-Kodierung in jedem Datenkopf der Datensegmente;
    Überprüfen jedes Datenkopfes auf Fehler basierend auf der Datenschutz-Kodierung; und wobei der Datenkopf frei von Fehlern ist;
  • Anordnung des mit dem fehlerfreien Datenkopf verknüpften, empfangenen Datensegments in einer zweidimensionalen Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind und wobei die Anordnung in Übereinstimmung mit den empfangenen Datenstruktur-Anordnungsangaben im empfangenen Datenkopf erfolgt.
  • In Übereinstimmung mit noch einem weiteren Aspekt der Erfindung wird ein System nach Anspruch 14 bereitgestellt.
  • In Übereinstimmung mit noch einem weiteren Aspekt der Erfindung wird ein Empfänger bereitgestellt, mit:
    Mittel zum Empfangen ein der mehrerer Datensegmente;
    Mittel zum Identifizieren wenigstens eines Datenkopfes in wenigstens einem der ein oder mehreren empfangenen Datensegmente;
    Mittel zum Identifizieren einer Datenschutz-Kodierung in wenigstens einem Datenkopf der Datensegmente;
    Mittel zum Überprüfen wenigstens eines Teils wenigstens des Datenkopfes auf Fehler, die auf der Datenschutz-Kodierung basieren; und
    wobei der Datenkopf frei von Fehlern ist;
  • Mitteln zum Anordnen des mit dem fehlerfreien Datenkopf verknüpften, empfangenen Datensegments in einer zweidimensionalen Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind und wobei die Anordnung in Übereinstimmung mit empfangenen Datenstruktur-Anordnungsangaben in dem empfangenen Datenkopf erfolgt.
  • In Übereinstimmung mit einem weiteren Aspekt der Erfindung wird ein Sender nach Anspruch 16 bereitgestellt.
  • In einigen Ausführungsformen werden ein Verfahren und ein System zur Übertragung/Empfang, ein Überknoten und ein Empfangsknoten für eine digitale Breitbandübertragung mit wenigstens einem in einem Zeitmultiplexverfahren übertragenen Datensegment bereitgestellt. Eine Datenschutz-Kodierung wird für einen Datenkopf eines Pakets der digitalen Breitbandübertragung zusammen mit einer höherwertigen Datenschutz-Kodierung mehrerer Pakete bereitgestellt.
  • Ausführungsformen der Erfindung werden für die digitale Breitbandübertragung basierend auf Schüben von Datensegmenten oder Paketen für das mobile Umfeld verwendet werden.
  • Der Datenkopf kann in vorteilhafter Weise separat geschützt werden, so dass der Datenkopf unabhängig von anderen Teilen der digitalen Breitbandübertragung identifiziert, analysiert und auf Datenfehler verifiziert werden kann. Die Ressourcen im Hinblick auf die höherwertige Kodierung für größere Datenverbünde als solche, wie sie durch den Datenkopf definiert sind, werden eingespart.
  • Für ein besseres Verständnis der vorliegenden Erfindung wird Bezug genommen auf die folgende Beschreibung in Verbindung mit den beigefügten Zeichnungen, und ihr Schutzbereich wird in den angehängten Ansprüchen bestimmt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird nun nur beispielhaft mit Bezug auf die beigefügten Zeichnungen beschrieben, in welchen:
  • 1 ein Beispiel einer Anordnung mit Zeitschachtelung und Highlevel FEC-System, in welchem Grundzüge von Ausführungsformen der Erfindung angewendet werden können, zeigt,
  • 2 ein weiteres Beispiel der Anordnung mit einer CRC-32 Datenfehlerkorrektur, in welcher Grundzüge der Ausführungsformen der Erfindung angewendet werden können, zeigt,
  • 3 eine Anordnung mit einem Datenkopfschutz mit einer weiteren CRC in Übereinstimmung mit Ausführungsformen der Erfindung zeigt,
  • 4 zeigt, wie ein Fehlerdetektion/Korrektur-Kode am Ende des MPE-Abschnittskopf in Übereinstimmung mit weiteren Ausführungsformen der Erfindung hinzugeführt wird,
  • 5 ein Diagramm beispielhafter Schritte zeigt, die bei der Datenübertragung gemäß der Ausführungsform der Erfindung umfasst sind,
  • 6 ein Diagramm beispielhafter Schritte zeigt, die beim Datenempfang gemäß der Ausführungsform der Erfindung umfasst sind,
  • 7 eine allgemeine Architektur des Systems zeigt, in welcher Grundzüge von Ausführungsformen der Erfindung angewendet werden können,
  • 8 ein funktionales Blockdiagramm eines Beispielknotens in Ausführungsformen der Erfindung zeigt.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Das Digital Video Broadcasting (DVB) bietet einen Breitband-Übertragungskanal mit hoher Bandbreite, in welchen typischerweise Broadcast, Multicast oder alternativ Unicast gesendet wird. Der Übertragungskanal mit hoher Bandbreite kann einem Benutzer eines solchen Systems verschiedene Dienste anbieten. Richtige Daten, die zum korrekten Empfang korrigiert wurden, sind wichtig zum Erhalt der verschiedenen Dienste. Das DVB bietet verwendbare Grundzüge, und vorzugsweise wird ein Terrestrial Digital Video Broadcasting (DVB-T) in der verkörperten Erfindung angewendet. Alternativ wird DVB für das mobile Umfeld in dieser Beschreibung als DVB-X bezeichnet. So kann sich die Übertragung, wie hier verwendet, auf ein Broadcast, Multicast oder Unicast beziehen und Daten können aus dem IP-Protokoll kodierte Daten umfassen, sind aber nicht darauf beschränkt. Vorzugsweise sind die IP-Dienstdaten, die über DVB-T empfangen werden, auf den Empfang gerichtet.
  • Bevorzugte Ausführungsformen der Erfindung liefern ein Verfahren, ein System, einen Sender und einen Empfänger, die einen Datenkopf-Schutzmechanismus für das DVB MPE (Multiprotokoll Encapsulation)-Abschnittsprotokoll bilden, welches im DVB-T Mobilempfang verwendet werden kann. Der MPE-Abschnitt bezieht sich in diesem Fall auf einen Vorschlag, die MAC (Media Access Controll)-Bytes 1 bis 5 des MPE-Abschnitts dazu zu verwenden, Echtzeitinformation mit Bezug auf Zeitscheiben-Datenbündel zu übertragen. Durch Verwenden eines Datenkopf-Schutzmechanismus zusammen mit einer hochwertigen FEC (Forward Error Correction) ergibt sich ein Weg, die mobilen digitalen Breitband-Datenempfangsfähigkeiten signifikant zu verbessern. So liefert der zusammen mit dem hochwertigen FEC im DVB verwendete Datenkopfschutz eine vorteilhafte Lösung für den mobilen DVB-Burst-Datenempfang. Als die höherwertige FEC wird zum Beispiel die Reed-Solomon-Kodierung verwendet.
  • Gemäß einigen bevorzugten Ausführungsformen können alle Pakete mit einem nicht korrigierten MPE-Abschnittsdatenkopf in einen Bereich für höherwertige Fehlerkorrektur, wie der FEC, gebracht werden. Der Bereich hat adressierbare Speicherstellen mobiler digitaler Breitbanddaten zur Korrektur eines höherwertigen Datenverbundes durch einen FEC-Prozess.
  • Am Empfänger wird das Paket in einen Puffer gesetzt, wird ein Datenkopf identifiziert und auf Fehler geprüft, indem ein Fehlerdetektions/Korrektur-Kode, wie beispielsweise CRC (Cyclic Redundancy Check), für die empfangenen Datenkopfdaten. Falls der Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) einen im Wesentlichen korrekten Wert angibt oder OK ist, wird die Adresse extrahiert und wird das Paket einschließlich des Datenkopfes in den Bereich gesetzt.
  • In vorteilhafter Weise ist das Erfordernis einer Pufferung sehr klein, da nur die Datenkopfdaten vor dem Laden der Daten in den Bereich gepuffert werden müssen. Der Datenkopf kann zum Beispiel nur 12 Bytes betragen.
  • Vorzugsweise wird durch den Schutz von zum Beispiel 12 Bytes im MPE-Abschnittsdatenkopf mit dem Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) die Gesamtleistung der höherwertigen FEC verbessert. Ein Grund dafür kann sein, dass fehlerhafte Pakete in eine korrekte Position innerhalb eines FEC-Frames angeordnet werden können. Darüber hinaus kann die Verwendung von Speicher auf dem Empfänger reduziert werden. Ein Grund dafür kann sein, dass es kein Erfordernis gibt, das gesamte Paket (zum Beispiel maximal 4 kB) zu Puffern, bevor das gesamte Paket in dem FEC-Frame angeordnet wird.
  • Einige Ausführungsformen der Erfindung verwenden ein Zeitscheiben-Datenübertragungsprinzip im DVB. Das DVB-Übertragungssystem liefert üblicherweise eine Bandbreite von 10 Mbps oder sogar mehr. Dies schafft eine Möglichkeit, den mittleren Stromverbrauch eines DVB-Empfängers signifikant zu reduzieren, indem ein Schema eingesetzt wird, das auf einem Zeit-Multiplex-Verfahren (TDM) basiert. Das eingesetzte Schema wird Zeitscheibenverfahren genannt. Die Idee des Zeitscheibenverfahrens besteht darin, Daten in Datenbündel unter Verwendung einer signifikant höheren Bandbreite zu senden, im Vergleich zu der Bandbreite, die benötigt wird, wenn die Daten unter Verwendung einer statischen Bandbreite übertragen würden. Innerhalb eines Datenbündels wird die Zeit bis zum Beginn des nächsten Datenbündels (delta-t) angegeben. Zwischen den Datenbündeln werden Daten des Dienstes nicht übertragen, wodurch anderen Diensten ermöglicht wird, die ansonsten dem Dienst zugewiesene Bandbreite zu nutzen. Dies ermöglicht einem Empfänger, nur einen Bruchteil der Zeit aktiv zu bleiben, während er Datenbündel eines angefragten Dienstes empfängt. In dem Falle, indem eine konstant niedrige Bitrate durch das mobile Handheld-Endgerät benötigt wird, kann die durch Puffern der empfangenen Datenbündel ermöglicht werden.
  • So werden Daten in einem Datenbündel, typischerweise einem kurzen, unter Verwendung der großen Bandbreite des DVB übertragen. Einige Ähnlichkeiten zum Zeitteilungsprinzip gibt es. Der Empfänger kann zwischen dem Datenbündel ausgeschaltet werden, um Strom zu sparen. Die Daten in den Datenbündeln werden in einen Puffer heruntergeladen und später für die Verwendung genutzt. Die Datenbündel können in Intervallen wiederholt werden, in welchen die Zeit für die nächsten Datenbündel somit zum Beispiel durch den delta-t-Faktor angekündigt wird. Die hochwertige FEC befindet sich in dem System, um eine bessere fehlerfreie Paketdurchführung des digitalen Breitbandsystems zu garantieren. In vorteilhafter Weise können durch Verwenden des Datenkopf-Schutzmechanismus derart, dass alle Pakete mit im Wesentlichen korrektem Datenkopf in dem Bereich zusammen mit der höherwertigen Fehlerkorrektur-Kodierung für den Bereich positioniert sein können, jedes möglicherweise fehlerhafte Paket in den Bereich in die Korrekturposition gebracht werden. Deshalb kann die Leistungsfähigkeit der höherwertigen Fehlerkorrektur und auch die Leistungsfähigkeit von Empfang/Übertragung des gesamten mobilen DVB.
  • Nun zur Struktur der mobilen digitalen Breitband-Datenübertragung in einigen Ausführungsformen der Erfindung kommend, wird der MPE-Abschnitt durch den CRC-32-Kode geschützt. Das MPE-Abschnittspaket kann bis zu 4 kB lang sein. Das MPE-Abschnittspaket umfasst einen MPE-Abschnittskopf und eine MPE-Abschnittsnutzlast. Der MPE-Abschnittsdatenkopf enthält 12 Bytes. In der Annahme eines einzigen Byte-Fehlers im 4 kB MPE-Abschnittspaket beträgt die Wahrscheinlichkeit nur 0,3% (12/4096), dass dieser Fehler im Paket-Datenkopf liegt. Umgekehrt beträgt die Wahrscheinlichkeit, einen einzigen Bytefehler innerhalb des MPE-Abschnitts-Nutzbereichs zu haben, bei 99,7%. Deshalb ist es sehr vorteilhaft, sich beim Empfang der Fehlerkorrektur auf den Datenkopf zu richten. Der zusätzliche Vorteil besteht auch darin, dass basierend auf der Datenkopfidentifikation die Adresse/Ortslage in dem Bereich erhalten werden kann. Deshalb können korrekte Datenkopfdaten und der Nutzbereich leicht in dem Bereich angeordnet werden. Keine großvolumigen Datenabschnitte verbleiben in dem Bereich, da die Adresse des Datenkopfes die Ortslage in dem Bereich angibt. Dies ist günstig, weil dies die Arbeit des FEC-Prozesses entlastet.
  • Einige Ausführungsformen der Erfindung sehen den Bereich vor. Ein zweidimensionaler Bereich der adressierbaren Speicherstellen wird durch einen Übertragungsknoten erzeugt und/oder zugänglich. Pakete entsprechend der durch den Knoten zu übertragenen Daten, typischerweise in einem speziellen Datenbündel, können spaltenweise in den zweidimensionalen Bereich geladen werden. Solche Pakete können zum Beispiel IP-Pakete sein. Demgemäß belegen die Inhalte eines geladenen Paketes ein oder mehrere adressierbare Speicherstellen ein oder mehrerer Spalten. Die hochwertige FEC kann mit Bezug auf jede Zeile des zweidimensionalen Bereichs rechnerisch durchgeführt werden. Demgemäß kann der Empfangsknoten, nachdem er vielleicht Angaben des Bereichs empfangen hat, wenn zum Beispiel die mobile digitale Breitbandübertragung empfangen wurde, den zweidimensionalen Bereich entsprechend dem durch den Übertragungsknoten erzeugten und/oder zugänglich gemachten Bereich erzeugen und/oder zugänglich machen.
  • In den folgenden Beispielen wird das Laden, Adressieren und Bemessen der zweidimensionalen Bereiche in einigen weiteren Ausführungsformen der Erfindung beschrieben.
  • Der zweidimensionale Bereich der oben genannten Art könnte in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Erfindung in einer Anzahl von Wegen geladen werden. Zum Beispiel könnte Ausführungsformen, in welchem das Laden spaltenweise erfolgen muss, die Implementierung derart sein, dass nur ein Paket (zum Beispiel ein IP-Paket) pro Spalte geladen wird.
  • Für solche Ausführungsformen könnte die Bereichszeilen- und/oder -Spaltengröße derart gewählt werden, dass eine Spalte in der Lage wäre, ein maximal bemessenes Paket zu halten. In dem Falle, in welchem ein in einer Spalte geladenes Paket oder dergleichen kleiner als die maximale Größe wäre, könnte der Restbereich der Spalte mit „Stopfdaten” gefüllt werden. Als ein spezifisches Beispiel könnte der verbleibende Bereich mit Nullen gefüllt werden.
  • Das beispielhafte Paket kann maximal bemessen sein, so dass keine Stopfdaten zu der Spalte hinzugefügt werden, in welcher dieses sitzt. Andererseits kann das Paket kleiner als die maximale Größe sein, und demgemäß werden Stopfdaten zu dieser Spalte derart hinzugefügt, dass die Kombination des Pakets und der Stopfdaten die gesamte Spalte belegt. Es ist also möglich, dass ein oder mehrere Gesamtspalten nur Stopfdaten enthalten. Solche Spalten können vor, zwischen oder nach den Daten enthaltenden Spalten angeordnet werden oder eine Kombination dieser kann verwendet werden.
  • Als weiteres Beispiel des Ladevorgangs in verschiedenen Ausführungsformen, in welchem das Laden spaltenweise erfolgen muss, könnte eine Implementierung derart sein, dass in dem Falle, in welchem ein Paket die Spalte, in welche es geladen wurde, nicht vollständig belegt, das Laden der Spalte mit dem nächsten in den Bereich zu ladenden Paket fortgesetzt werden könnte. Ferner könnten in dem Falle, in welchem ein in eine Spalte zu ladendes Paket nicht vollständig in die Spalte passt, solche Teile, welche nicht passen, in ein oder mehreren zusätzlichen Spalten angeordnet werden.
  • Eine solche Funktionalität könnte zum Beispiel in der Weise implementiert werden, dass dort, wo ein spezielles Paket nicht vollständig in einer Spalte sitzt, die Spalte mit Inhalten des Pakets gefüllt sein könnte, bis zu dem zuletzt adressierbaren Element der Spalte (zum Beispiel dem Element der Spalte mit der höchsten zeilenweisen Adresse), und der Rest des Pakets könnte in der folgenden Spalte angeordnet werden, startend mit dem ersten adressierbaren Element dieser Spalte (zum Beispiel dem Element der Spalte mit der niedrigsten zeilenweise Adresse).
  • Zu 1 kommend, kann die mobile digitale Breitbandübertragung, wie DVB-X-System mit Zeitscheibenbildung (Time Slicing) und hochwertiger FEC als beispielhafte Bezugnahme angesehen werden. Das System gemäß eines Bereichs (100) aus 1 würden einen 2 Mbit FEC-Frame auf Empfängerseite bearbeiten müssen. In 1 füllt ein beispielhaftes Paket 103 eine Spalte 101, in welche dieses geladen wurde, nicht vollständig, der Rest der Spalte 101 ist entsprechend mit Teilen des Pakets 104 gefüllt. Da jedoch das Paket 104 nicht vollständig in den Teil der Spalte 101 passt, ist der Rest dieses Pakets in Spalte 102 angeordnet. Ein Frame-Adresswert in dem Paketdatenkopf kann eine Startstelle für jeden Daten (MPE)-Paket/Abschnitt (105) in diesem 2 Mbit FEC-Frame definieren. Diese Startstelle (Adresse) kann in die Bytes des eacd-Daten (MPE)-Abschnittskopfes (MAC) übertragen werden.
  • In einer Ausführungsform der Erfindung werden nur MPE-Paketnutzdaten in den Bereich entsprechend der Adresse in dem MPE-Paketdatenkopf angeordnet und werden die Paketdatenköpfe ausgesetzt. Dies bedeutet, dass der FEC-Bereich IP-Datenpakete und Fehlerdetektion/Korrektur-Datenbytes umfasst.
  • Auf dem Empfängerknoten kann die Korrektheit jedes empfangenen MPE-Abschnitts (105) analysiert werden, bevor der Empfängerknoten dieses Paket in diesen 2 Mbit Frame für eine FEC-Berechnung setzen kann. Der Grund dafür kann sein, dass ein gewisser Grad an Zuverlässigkeit vorliegenden sollte, dass die empfangene Paket-Startadressinformation korrekt empfangen wurde. In einem Fall, in welchem ein Paket in dem 2 Mbit FEC-Frame in eine falsche Position gesetzt wird, würde dies bedeuten, dass der gesamte Frame fehlerhaft wäre und anschließend diese Daten nicht mehr nützlich für eine Anwendung sind.
  • Nun zu 2 kommend, sollte durch Verwenden eines auf DVB CRC-32 basierenden Ansatzes jedes Abschnittspaket (105) (zum Beispiel maximal 4 kB) vor dem Anordnen des Abschnittspakets (105) im FEC-Frame gepuffert werden. In einem Fall, in welchem ein einzelner Bitfehler in den Abschnittsnutzdaten vorliegt, sollte das Paket noch weggenommen werden, weil es eine Gefahr gibt, dass die Paketstartadresse fehlerhaft ist. Dies kann bedeuten, dass der Ort für dieses Paket leer bleibt und die FEC (1024 FEC-Zeilen) in der Lage sein muss, das gesamte Paket zu korrigieren. Dies bedeutet, dass eine Menge der Leistungsfähigkeit für die FEC-Arbeit/Korrektur verloren geht, weil sie solche Leerstellen innerhalb des FEC-Frames reparieren muss. Dies kann so sein, obwohl nur mit 0,3% Wahrscheinlichkeit dieser Datenkopf fehlerhaft ist. Es sei angemerkt, dass im FEC-Frame sogar 1024 separate FEC-Algorithmen vorliegen können. Wenn mehrere Pakete fehlen, bedeutet dies, dass auch ein einzelner FEC-Algorithmus (das heißt, eine Zeile) eine Menge Löcher aufweist, die fixiert werden müssen. So wird die FEC-Korrekturfähigkeit für eine FEC-Zeile (200) sehr leicht überstiegen. Das MPE-Abschnittspaket (105) kann, wenn 1 Byte fehlerhaft ist, nicht in dem Frame angeordnet werden, da man mit CRC-32 möglicherweise nicht sicher sein kann, ob der Fehler in der Paketstartadresse liegt. So bleibt der Ort für dieses Paket leer. Der schwarze Block in dem Bereich 100 repräsentiert Daten, die durch FEC korrigiert werden müssen.
  • Zu 3 kommend, kann man vorzugsweise in einigen Ausführungsformen zum Schutz des MPE-Abschnitts-Datenkopfes mit einem zusätzlichen CRC-Kode die Korrektheit des Datenkopfes separat analysieren und verifizieren, und das Paket 105 eine korrekte Stelle in dem FEC-Frame setzen. Dies kann stattfinden, auch wenn das Paket 105 einige Fehler auf den Nutzdaten hat. In vorteilhafter Weise ist die FEC-Korrekturfähigkeit viel größer, wenn nicht alle Nutzdatenbytes des MPE-Abschnitts 105 fehlerhaft sind. Zudem werden verirrte Bytes mehr oder weniger zufällig in unterschiedliche Zeilen (das heißt, die FEC-Zeilen 200) gesplittet, was bedeutet, dass bereits das Korrekturvermögen eines einzelnen FEC-Algorithmus nur sehr schwer zu überschreiten ist. Dies kann in 3 gezeigt werden, da nur ein durch FEC zu korrigierender Datenblock mit der FEC-Zeile 200 zusammenfällt. So kann das MPE-Abschnittspaket 105, in welchem zum Beispiel N-Nutzdatenbytes Fehler enthalten, noch in dem FEC-Frame angeordnet werden, wenn der Datenkopf mit dem zusätzlichen CRC-Kode als korrekt verifiziert wird. In vorteilhafter Weise wird die FEC-Korrekturfähigkeit für die eine FEC-Zeile 105 viel besser erhalten, und ist die gesamte FEC-Frameleistung deshalb besser. Der dunkle Block in dem Bereich 100 repräsentiert durch FEC zu korrigierende Daten, welche in vorteilhafter Weise bemerkenswert klein ist.
  • 4 zeigt, wie der Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) dem Ende des MPE-Abschnitts-Datenkopfes in Übereinstimmung mit weiteren Ausführungsformen der Erfindung hinzugefügt wird. In 4 ist ein Beispiel eines MPE-Abschnittspakets 400 gezeigt, dass dem MPE-Abschnitts-Datenkopf und die MPE-Abschnittsnutzdaten enthält. Der dunkle Block lässt in vorteilhafter Weise etwas Raum für die Standardisierung und für Systeme, die in Abhängigkeit von dem eingesetzten DVB verwendet werden. In dem Beispiel aus 4 wird der CRC-Kode dem Ende des MPE-Abschnitts-Datenkopfes hinzugefügt.
  • Einige noch weitere Ausführungsformen von 4 können zum Beispiel auf eine CRC-6 basierende Fehlerdetektionskodierung basieren, welche 6 Bits vom Paket-Datenkopf benötigen. In diesen weiteren Ausführungsformen könnte ein Kode-Erzeugerpolynom die folgende Formel haben: x6+x+1 (Anfangsrestwert wäre dazu, alle Paritätsbits auf Null zu setzen). So ergibt sich der CRC-6-Kode (402) der über den gesamten MPE-Abschnitts-Datenkopf (12 Byte) berechnet wird, wenn das Erzeugerpolynom auf der Gleichung basiert: x6+x+1, und ein anfänglicher Restwert: alles Nullen. Ferner kann eine Ausführungsform der Erfindung ein CRC-8-Kode verwendet werden. In diesem Fall wäre das Kode-Erzeugungspolynom zum Beispiel x8+x2+1 (wobei der Anfangsrest alle Nullen vorgibt). In diesem Fall werden 8 Bits vom Datenkopf benötigt.
  • 5 zeigt ein Diagramm beispielhafter Schritte, die in die Datenübertragung gemäß Ausführungsform der Erfindung einbezogen sind. Im Schritt 500 werden Einkapseloperationen bearbeitet. MPE könnte in einigen Ausführungsformen der vorliegenden Erfindung verwendet werden. Wie auch oben erwähnt, könnte eine solche MPE zum Beispiel eine DSM-CC MPE sein. Information hinsichtlich einer MPE kann zum Beispiel gefunden werden im ETSI-Dokument TR 101 202 , das hier durch Bezugnahme mit aufgenommen ist. Der Übertragungsknoten könnte in MPE DSM-CC-Abschnittspakete (zum Beispiel IP-Pakete) ursprünglich geladene Pakete (zum Beispiel IP-Pakete) setzen. Als Nächstes könnten DSM-CC-Abschnitte zum Beispiel in MPEG-2 TS-Pakete gesetzt werden. In den Ausführungsformen könnte wein erster PID-Wert mit TS-Pakete tragenden Daten verknüpft werden, die den vielleicht modifizierten, ursprünglich geladenen Paketen entsprechen. Im Schritt 501 führt die Ladeeinrichtung des Übertragungsknotens den Ladevorgang des Pakets und den Ladevorgang des Bereichs durch. Die Paket-Startadresse wird von der Ladeeinrichtung zur Datenkopferzeugung geführt. Auch ein Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) wird dem MPE-Anschnitts-Datenkopf hinzugefügt. Der Bereich wird so erzeugt, dass der Fehlerdetektions/Korrektur-Kode (CRC) auf der Datenkopfkorrektur im Schritt 502 basiert. Die TS-Pakete können als Nächstes über eine Verbindung, wie zum Beispiel eine DVB-Verbindung in Schritt 504 übertragen werden. Die detaillierten Operationen können auf solchen basieren, auf denen in den Beispielen der 1 bis 4 mit Bezug auf den Übertragungsknoten Bezug genommen wurde. Der Übertragungsknoten, wie auch ein Datenkopfende, können die Schritte und Operationen des Beispiels aus 5 durchführen.
  • 6 zeigt ein Diagramm beispielhafter Schritte, die in den Datenempfang gemäß Ausführungsform der Erfindung einbezogen sind. Der Empfangsknoten kann die in 6 bezeichneten Schritte durchführen. Das Datenpaket, einschließlich des Datenkopfes und der Nutzlast, wird im Schritt 600 empfangen. Der Datenkopf beinhaltet die Adresse des Pakets in dem Bereich und auch den Fehlerkorrekturkode, wie zum Beispiel den CRC-6-Kode oder einen anderen Fehlerprüfkode. Im Schritt 601 wird eine Extraktion für den Paketempfang durchgeführt. Zum Beispiel wird der Datenkopf und die Nutzlast von dem Datenfluss des empfangenen Datenbündels der mobilen digitalen Breitbandübertragung extrahiert. Im Schritt 603 wird geprüft, ob der Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) des Datenkopfes OK ist. Vorzugsweise wird der MPE-Abschnitts-Datenkopf mit dem Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC-6) auf Datenfehler geprüft. Vorzugsweise wird nur der Datenkopf-Datenbereich des gesamten Abschnittspakets geprüft. In vorteilhafter Weise kann eine Menge Pufferplatze wegen der begrenzten Größe des Datenkopfes gespart werden und behält der Datenkopf weiterhin seine kritische Funktionalität und Betriebsfähigkeit des Broadcast-Datenempfangs. Wenn keine wesentlichen Fehler auftreten, werden die Daten in den Empfängerbereich im Schritt 604 geladen. Vorzugsweise wird die Adresse zum Adressieren und Orten der Daten in dem Bereich vom Datenkopf erhalten. Im Schritt 605 geht der Prozess weiter zum nächsten empfangenen Abschnittspaket. Dort wird im Schritt 606 geprüft, ob das bearbeitete Abschnittspaket das letzte ist. Falls nicht, geht der Prozess für das in Frage stehende jeweilige Abschnittspaket zurück zum Extraktionsschritt 602. Im Schritt 603 wird, falls der Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) einen Fehler anzeigt oder sich der Datenkopf in anderer Weise als fehlerbehaftet herausstellt, wird in dem Bereich nichts angeordnet. Vorzugsweise erfolgt dies sehr selten, da der Datenkopf klein ist, zum Beispiel 12 Byte. Dies sorgt für weitere Entlastungen bei höherwertiger Korrekturkodierung, wie der FEC, da keine großen leeren Datenlöcher in dem Frame zur Korrektur verbleiben. Falls im Schritt 606 das bearbeitete Paket das letzte ist, endet der Prozess am Schritt 607.
  • In einigen weiteren Ausführungsformen startet nach Ende der Prozess FEC über den Bereich. Wenn der FEC-Prozess fertig ist und Daten von dem Bereich weggeführt sind, kann der Prozess auch damit beginnen, Daten zu empfangen, den Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) über den Datenkopf zu bearbeiten und Pakete in den FEC-Bereich zu setzen.
  • In noch einigen weiteren Ausführungsformen findet die Einkapselung in dem Empfängerknoten statt. Nachdem TS-Pakete dieser Art empfangen wurden, könnte der Knoten die DSM-CC-Abschnitte, die durch diese Pakete ausgeführt werden, extrahieren. Als Nächstes könnte der Knoten aus diesen DSM-CC-Abschnitten Pakete, die Daten tragen, die dem Datenkopf entsprechen und ursprünglich geladene Pakete extrahieren.
  • Obwohl die DSM-CC MPE hier für die Übertragung und den Empfang besprochen wurden, sei angemerkt, dass andere MPE-Techniken verwendet werden könnten.
  • Einige Ausführungsformen der Erfindung wenden das System aus 7 an. Ein Endnutzer-Endgerät (EUT) arbeitet vorzugsweise unter der Reichweite eines digitalen Breitbandnetzwerks (DBN). Das EUT kann in der Lage sein, einen auf IP-basierten Dienst zu empfangen, den das DBN bereitstellt. Das DBN basiert auf DVB, vorzugsweise dem DVB-X oder DVB-T für das mobile Umfeld. Die Übertragung des DBN enthält den Bereich und das MPE-Abschnittspaket mit dem MPE-Abschnittsdatenkopf. Die Übertragung kann auf der Zeitscheibenbildung basieren. Bevor Übertragungsdaten durch das DBN bearbeitet wird. Einige Bespiele der Bearbeitung sind oben in den Beispielen der 1 bis 6 beschrieben. Vorzugsweise ist die DBN-Übertragung drahtlos oder eine mobile Übertragung an das EUT basierend auf DVB-X. Auf diese Weise können Daten drahtlos übertragen werden. Datenkopfenden (HE), die IP-Enkaplsulatoren enthalten, führen die MPE durch und setzen IP-Daten in die auf MPEG-TS basierenden Datencontainer. Das HE führt auch die Bearbeitung durch, auf die in den 1 bis 6 mit Bezug auf den Übertragungsknoten Bezug genommen wird.
  • Noch auf das Beispiel in 7 Bezug nehmend, werden die so erzeugten DVB-Pakete über die DVB-Datenverbindung, vorzugsweise eine mobile oder drahtlose Verbindung, übertragen. Das EUT empfängt digital Rundfunkdaten. Das EUT führt den in den 1 bis 6 in Bezug auf den Empfängerknoten bezeichneten Prozess durch.
  • Zu dem Beispiel in 8 kommend, zeigt diese ein funktionales Blockdiagramm eines Endnutzer-Endgerätes (EUT) oder alternativ als Empfänger oder Empfängerknoten bezeichnet. Das EUT aus 8 kann in einem/allen des/der obigen Beispiels/Beispiele in Bezug auf den Empfängerknoten verwendet werden. Das EUT umfasst eine Bearbeitungseinheit CPU, einen Breitband-Empfängerteil oder alternativ als Multicarrier-Signalempfängerteil bezeichnet, welches zum Beispiel ein Multicarrier-Breitbandsignal, wie ein DVB-T-Signal, empfangen kann, und eine Benutzerschnittstelle UI. Der Breitband-Empfängerteil und die Benutzerschnittstelle UI sind mit der Bearbeitungseinheit CPU gekoppelt. Die Benutzerschnittstelle UI umfasst ein Display und eine Tastatur, um einem Benutzer zu ermöglichen, den Empfänger zu verwenden. Zudem umfasst die Benutzerschnittstelle UI ein Mikrofon und eine Sprecheinrichtung zum Empfangen und Produzieren von Audiosignalen. Die Benutzerschnittstelle UI kann auch eine Spracherkennung (nicht gezeigt) umfassen. Ferner kann in einer Ausführungsform der Erfindung die UI auch eine grafische Benutzerschnittstelle sein. Die Bearbeitungseinheit CPU umfasst einen Mikroprozessor (nicht gezeigt), einen Speicher und möglicherweise Software SW (nicht gezeigt). Die Software SW kann in dem Speicher gespeichert sein. Der Mikroprozessor steuert auf der Basis der Software SW den Betrieb des Empfängers. Die Operationen sind in den Beispielen der 1 bis 6 beschrieben und zum Beispiel wird die Hardware (nicht gezeigt) implementiert. In vorteilhafter Weise kann der Speicher des EUT durch die Verwendung des kleinen Datenkopfes in dem Datenbündel verringert werden. Auch mit der Bearbeitungsleistung und der Leistung des Empfängers kann sparsam umgegangen werden, weil der kleine Datenkopf sehr wenige Bearbeitungsschritte erfordert und kleiner Datenblock ist.
  • Noch auf 8 Bezug nehmend, können alternativ eine Middleware- oder Software-Implementierung verwendet werden (nicht gezeigt). Das EUT kann eine Handheld-Vorrichtung sein, welche der Benutzer komfortabel tragen kann. In vorteilhafter Weise kann das EUT ein Mobiltelefon sein, welches den Rundfunkempfänger umfasst, oder ein Multicarrier-Signalempfängerteil zum Empfangen des DVB-T-Rundfunkübertragungsstream (dieser ist in 8 durch einen Block in gestrichelter Linie gezeigt, welcher somit nur eine alternative Option ist). Deshalb kann das EUT eventuell mit den Dienstprovidern interagieren.
  • Einige bevorzugte Ausführungswege zum Implementieren des Fehlerdetektions/Korrektur-Kode (zum Beispiel CRC) in den Datenkopf können die Hardware berücksichtigen, zum Beispiel eine Schieberegister-Implementierung. Auch eine Suchtabellen-Implementierung für SW kann durchgeführt werden. Die Implementierung des CRC-Kode ist ein richtungsorientierter Prozess.
  • In noch einigen weiteren Ausführungsformen wird die CRC-32 zur Berechnung jedes MPE-Abschnittspakets angewendet, es gibt aber kein Erfordernis zur Pufferung weiterer Daten der MPE-Abschnittsnutzlast. Die Daten können in den Speicher gesetzt werden, nachdem der MPE-Datenkopf geprüft wurde. In einem seltenen Fall, wenn alle MPE-Pakete durch CRC-32 korrigiert werden müssen, bedeutet dies dann, dass der gesamte 2 Mbit FEC-Frame korrekt ist und es kein Erfordernis gibt, den FEC-Algorithmus überhaupt durchzuführen.
  • Es sei angemerkt, dass die Größe des FEC-Frame von 2 Mbit, die Größe des Bereichs sowie die Größe des 1024 MPE-Abschnittspakets und des 12 Byte MPE-Datenkopfes nur Beispiele sind, die in der Standardisierungsinstanz definiert sind. Die numerische Darstellung für diese kann jedoch innerhalb ihrer jeweiligen beschriebenen Operationen und Funktionen variieren.
  • Die verkörperten Erfindungen können Leistung in der Empfängervorrichtung einsparen, was zum Mobilitätsaspekt des DVB-Empfängers beiträgt. Die Leistungsfähigkeit der Ausführungsformen verstärkt die Vorteile der Erfindung, wie beispielsweise die Wirtschaftlichkeit. Zum Beispiel bieten DVB-T oder DVB-X einen effektiven und preiswerten Weg, Daten zu versenden.
  • Obwohl die obige Beschreibung viele spezifische Einzelheiten enthält, werden diese nur zu dem Zweck bereitgestellt, die Erfindung darzustellen und sollten nicht als Beschränkungen des Schutzbereichs der Erfindung herangezogen werden. So wird es für den Fachmann des Standes der Technik deutlich, dass verschiedene Modifikationen und Variationen in dem System, dem Prozess und Datenverbünden der vorliegenden Erfindung durchgeführt werden können, ohne die Kennzeichen der Erfindung zu verlassen.
  • Figurenbeschreibung
  • 4
    • Section_Syntax_Indicator = Abschnitt_Syntax_Indikator
    • Section_Length = Abschnitt_Länge
    • Table_ID=0x3E = Tabelle_ID=0x3E
    • Private_Indicator = Privat_Indikator
    • Reserved = Reserviert
    • Payload_scrambling_Control = Nutzlast_Verschlüsselung_Steuerung
    • Addr_Scrambling_Control = Addr_Verschlüsslelung_Steuerung
    • Current_Next_Indicator = Laufender_Nächster_Indikator
    • Section_Number = Abschnitt_Nummer
    • Last_section_Number = Letzter_Abschnitt_Nummer
    • CRC-32/Checksum = CRC-32/Prüfsumme
  • 5
    • TRANSMITTER 500 = SENDE 500
    • DATA 501 = DATEN 501
    • LOADER = LADEEINRICHTUNG
    • ADDRESS DATA = ADRESSDATEN
    • HEADER = DATENKOPF
    • ARRAY (FEC FRAME) = BEREICH (FEC FRAME)
    • ENCAPSULATOR = ENKAPSULATOR
    • DATA PACKEIS = DATENPAKETE
    • FEC DATA = FEC DATEN
    • TO TRANSMITTING (504) = ZUM SENDEN (504)
  • 6
    • RECEIVER 600 = EMPFÄNGER 600
    • DATA PACKET = DATENPAKET
    • HEADER = DATENKOPF
    • ADDR = ADDR
    • CRC = CRC
    • PAYLOAD 601 = NUTZLAST 601
    • EXTRACT = EXTRAHIERE
    • HEADER = DATEKOPF
    • ADDR = ADDR
    • CRC = CRC
    • PAYLOAD = NUTZLAST
    • N = NEIN
    • Y 604 = JA 604
    • LORD PAYLOAD DATA INTO RECEIVER ARRAY ADDR FROM PACKET HEADER 605 = LADE NUTZLASTDATEN IN DEN EMPFÄNGERBEREICH ADDR VON PAKETDATENKOPF 605
    • GET NEXT PACKET 606 = NIMM NÄCHSTES PAKET 606
    • LAST? 607 = LETZTES? 607
    • END = ENDE
  • 8
    • OUTPUT INTERFACE = AUSGANG SCHNITTSTELLE
    • CELLULAR MOBILE TRANSCEIVER = MOBILER SENDER/EMPFÄNGER
    • INPUT INTERFACE = EINGANG SCHNITTSTELLE
    • BROAD-BAND RECEIVER = BREITBAND EMPFÄNGER
    • MEMORY = SPEICHER

Claims (20)

  1. Verfahren zur Datenübertragung, umfassend: Anordnen eines Datensegments (103, 104, 105, 400) in einer zweidimensionalen Datenstruktur (100) mit ersten gerichteten Einteilungen (101, 102) und zweiten gerichteten Einteilungen (200), wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind, und wobei die Anordnung sich auf die ersten gerichteten Einteilungen bezieht; gekennzeichnet durch Hinzufügen einer Datenstruktur-Anordnungsangabe zu mindestens einem Teil eines Dateikopfes des Datensegments; Bereitstellen einer Datenschutz-Kodierung für mindestens einen Teil des Dateikopfes; Hinzufügen der Datenschutz-Kodierung zu dem Datensegment; und Übertragen des Datensegments.
  2. Verfahren gemäß Anspruch 1, wobei das Übertragen des Datensegments ein Übertragen des Inhalts jeder ersten gerichteten Einteilung umfasst, die das Datensegment hält.
  3. Verfahren gemäß Anspruch 1, wobei jedes Datensegment ein Paket ist.
  4. Verfahren gemäß Anspruch 1, wobei die Datenschutz-Kodierung zu dem mindestens einen Teil des Dateikopfes des Datensegments hinzugefügt wird.
  5. Verfahren gemäß Anspruch 1, wobei jedes Datensegment ein Multiprotokoll- Kapselungsabschnitt ist.
  6. Verfahren gemäß Anspruch 1, wobei das Datensegment Daten entspricht, die innerhalb eines einzelnen Bursts zu übertragen sind.
  7. Verfahren gemäß Anspruch 1, wobei die ersten gerichteten Einteilungen Spalten sind, und die zweiten gerichteten Einteilungen Zeilen sind.
  8. Verfahren gemäß Anspruch 1, wobei die ersten gerichteten Einteilungen Zeilen sind, und die zweiten gerichteten Einteilungen Spalten sind.
  9. Verfahren gemäß Anspruch 1, wobei die Datenstruktur ein Feld ist.
  10. Verfahren gemäß Anspruch 1, wobei das Bereitstellen der Datenschutz-Kodierung für mindestens einen Teil des Datensegments eine Datenschutz-Kodierung des Dateikopfes umfasst.
  11. Verfahren gemäß Anspruch 10, wobei die Datenschutz-Kodierung eine zyklische Redundanzkodierung (CRC) umfasst.
  12. Verfahren gemäß Anspruch 1, wobei das Datensegment eine Datenschutz-Kodierung für die zweidimensionale Datenstruktur in der zweiten Richtung umfasst.
  13. Verfahren zum Datenempfang, umfassend: Empfangen (600) von einem oder mehreren Datensegmenten; Identifizieren (601) eines Dateikopfes in jedem der einen oder mehreren Dateisegmente; gekennzeichnet durch: Identifizieren (603) einer Datenschutz-Kodierung in jedem Dateikopf der Datensegmente; Überprüfen (603) jedes Dateikopfes auf Fehler auf der Grundlage der Datenschutz-Kodierung; und wobei der Dateikopf frei von Fehlern ist; Anordnen (604) des empfangenen Datensegments, das mit dem fehlerfreien Dateikopf verknüpft ist, in einer zweidimensionale Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind, und wobei das Anordnen in Übereinstimmung mit den empfangenen Datenstruktur-Anordnungsangaben im empfangenen Dateikopf ausgeführt wird.
  14. System zur Datenübertragung, umfassend: mindestens einen Übertragungsknoten zum Übertragen von einem oder mehreren Datensegmenten, gekennzeichnet durch: Mittel am Übertragungsknoten zum Bereitstellen einer Datenschutz-Kodierung für mindestens einen Teil jedes der einen oder mehreren Datensegmente; Mittel am Übertragungsknoten zum Hinzufügen der Datenschutz-Kodierung zu jedem der ein oder mehreren Datensegmente; mindestens einen Empfängerknoten zum Empfangen der Datensegmente; Mittel am Empfangsknoten zum Identifizieren der Datenschutz-Kodierung in jedem der empfangenen ein oder mehreren Datensegmente; Mittel am Übertragungsknoten zum Anordnen der Datensegmente in einer zweidimensionalen Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind, und wobei die Anordnung sich auf die ersten gerichteten Einteilungen bezieht; Mittel am Übertragungsknoten zum Hinzufügen einer Datenstruktur-Anordnungsangabe zu den ein oder mehreren Datensegmenten; Mittel am Empfangsknoten zum Identifizieren eines Dateikopfes im empfangenen Datensegment; Mittel am Empfangsknoten zum Überprüfen des Dateikopfes auf Fehler; und Mittel am Empfangsknoten zum Anordnen der empfangenen Datensegmente, die mit dem fehlerfreien Dateikopf verknüpft sind, in einer zweidimensionalen Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind, und wobei die Anordnung mit den empfangenen Datenstruktur-Anordnungsangaben im empfangenen Dateikopf übereinstimmt.
  15. Empfänger (EUT), umfassend: Mittel zum Empfangen von einem oder mehreren Datensegmenten; Mittel zum Identifizieren von mindestens einem Dateikopf in mindestens einem der ein oder mehreren empfangenen Datensegmente, gekennzeichnet durch: Mittel zum Identifizieren einer Datenschutz-Kodierung in mindestens einem Dateikopf der Datensegmente; Mittel zum Überprüfen mindestens eines Teils von mindestens dem Dateikopf auf Fehler auf der Grundlage der Datenschutz-Kodierung; und wobei der Dateikopf frei von Fehlern ist; Mittel zum Anordnen des empfangenen Datensegments, das mit dem fehlerfreien Dateikopf verknüpft ist, in einer zweidimensionalen Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind, und wobei die Anordnung mit den empfangenen Datenstruktur-Anordnungsangaben im empfangenen Dateikopf übereinstimmt.
  16. Sender (HE), umfassend: Mittel zum Anordnen von einem oder mehreren Datensegmenten in einer zweidimensionalen Datenstruktur mit ersten gerichteten Einteilungen und zweiten gerichteten Einteilungen, wobei die ersten gerichteten Einteilungen rechtwinklig zu den zweiten gerichteten Einteilungen sind und wobei die Anordnung sich auf die ersten gerichteten Einteilungen bezieht; gekennzeichnet durch: Mittel zum Hinzufügen einer Datenstruktur-Anordnungsangabe zu mindestens einem Teil eines Dateikopfes von einem oder mehreren Dateisegmenten; Mittel zum Bereitstellen einer Datenschutz-Kodierung für mindestens einen Teil des Dateikopfes von jedem Datensegment; Mittel zum Hinzufügen der Datenschutz-Kodierung zu jedem Datensegment; und Mittel zum Übertragen des einen oder der mehreren Datensegmente.
  17. Computerprogramm, das Computer-Programm-Code-Mittel umfasst, die angepasst sind die Schritte des Verfahrens von Anspruch 1 oder 13 auszuführen, wenn das Programm auf einem Computer ausgeführt wird.
  18. Computerprogramm gemäß Anspruch 17, das auf einem computerlesbaren Medium ausgeführt ist.
  19. Computerlesbares Medium, das einen Programmcode aufweist, der angepasst ist, das Verfahren von Anspruch 1 oder 13 auszuführen, wenn es auf einem Computer ausgeführt wird.
  20. Trägermedium, zum Beispiel ein elektromagnetisches Signal, das das computerausführbare Programm von Anspruch 17 trägt.
DE60313672T 2003-03-18 2003-03-18 Verfahren, system und netzwerkeinheit für datenübertragung und empfang mit headerschutz Expired - Lifetime DE60313672T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2003/000208 WO2004084475A1 (en) 2003-03-18 2003-03-18 Method, system and network entity for data transmission and reception with header protection

Publications (2)

Publication Number Publication Date
DE60313672D1 DE60313672D1 (de) 2007-06-14
DE60313672T2 true DE60313672T2 (de) 2008-01-17

Family

ID=33017099

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60313672T Expired - Lifetime DE60313672T2 (de) 2003-03-18 2003-03-18 Verfahren, system und netzwerkeinheit für datenübertragung und empfang mit headerschutz

Country Status (9)

Country Link
US (1) US20070002900A1 (de)
EP (1) EP1609264B1 (de)
CN (1) CN100593920C (de)
AT (1) ATE361602T1 (de)
AU (1) AU2003214284A1 (de)
DE (1) DE60313672T2 (de)
ES (1) ES2285104T3 (de)
TW (1) TWI296173B (de)
WO (1) WO2004084475A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9077991B2 (en) * 2002-12-10 2015-07-07 Sony Computer Entertainment America Llc System and method for utilizing forward error correction with video compression
GB2402307A (en) * 2003-05-30 2004-12-01 Nokia Corp Encapsulating irregular burst transmissions with overhead information specifying the timing interval to the next burst
US8270343B2 (en) 2004-12-20 2012-09-18 Freescale Semiconductor, Inc. Broadcasting of textual and multimedia information
ATE466414T1 (de) * 2005-06-29 2010-05-15 Nokia Corp Verfahren und vorrichtung zum betrieb eines empfängers mit vorwärtsfehlerkorrektur
US8230293B2 (en) 2005-06-29 2012-07-24 Nokia Corporation Forward error correction
US20090006926A1 (en) * 2005-12-16 2009-01-01 Nxp B.V. Device Providing Selective Error Correction Data Reception
KR101315087B1 (ko) * 2005-12-20 2013-11-21 코닌클리케 필립스 일렉트로닉스 엔.브이. Mpe-fec 프레임 메모리를 갖는 디바이스
CN100454872C (zh) * 2006-06-30 2009-01-21 华为技术有限公司 一种以太网中设备间的信息传输方法及系统
EP2151076B1 (de) 2007-06-04 2012-06-27 Nokia Corporation System und verfahren zur zeiteinteilung und übertragung von daten über ein übertragungssystem
US8095856B2 (en) * 2007-09-14 2012-01-10 Industrial Technology Research Institute Method and apparatus for mitigating memory requirements of erasure decoding processing
CN101170393B (zh) * 2007-12-04 2011-07-20 腾讯科技(深圳)有限公司 数据传输方法、数据传输装置
WO2009078638A2 (en) * 2007-12-14 2009-06-25 Samsung Electronics Co., Ltd. Transmitting system and receiving system for processing stream, and stream processing methods thereof
US8612828B2 (en) * 2009-12-22 2013-12-17 Intel Corporation Error correction mechanisms for 8-bit memory devices
EP2552042B1 (de) * 2011-07-28 2013-03-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Demultiplexen eines paketbasierten Transportstroms
CN102368699B (zh) * 2011-09-30 2013-08-28 歌尔声学股份有限公司 一种无线数字通信方法
CN102368712A (zh) * 2011-10-26 2012-03-07 苏州工业园区鑫海胜电子有限公司 基于局域网的冗余网络打印方法
CN102368701A (zh) * 2011-10-27 2012-03-07 中国科学院上海微系统与信息技术研究所 一种用于ofdm基带系统harq机制的信号处理方法
US9454398B2 (en) * 2013-05-08 2016-09-27 Andrew John Hacker Enhanced data container with extensible characteristics and a system and method of processing and communication of same
US10462108B1 (en) 2012-05-08 2019-10-29 Andrew J. Hacker Enhanced data container with extensible characteristics and a system and method of processing and communication of same
US10313286B2 (en) * 2013-07-11 2019-06-04 Blackberry Limited Qualified email headers

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5857781B2 (ja) * 1978-01-17 1983-12-21 三菱電機株式会社 符号化復号化方式
US6310893B1 (en) * 1998-06-17 2001-10-30 Genuity Inc. Method and system for connectionless communication in a cell relay satellite network
KR100607934B1 (ko) * 1999-08-27 2006-08-03 삼성전자주식회사 광대역 무선 통신에서의 링크 계층의 오류 제어방법 및 이를위한 기록 매체
US6771660B1 (en) * 1999-10-29 2004-08-03 Ensemble Communication, Inc. Method and apparatus for synchronization between MAC and physical layers in a wireless communication system when transporting ATM cells
US7164661B2 (en) * 2000-04-14 2007-01-16 Hughes Networks Systems, Llc System and method for providing a two-way satellite system
IT1320347B1 (it) * 2000-05-12 2003-11-26 Rai Radiotelevisione Italiana Procedimento di trasmissione di file su canale digitale,particolarmente su canale diffusivo a norma dvb, e protocollo per la
US6772390B2 (en) * 2000-11-30 2004-08-03 Quantum Corporation Erasure correction for ECC entities
GB2380104B (en) * 2001-07-06 2003-09-10 Samsung Electronics Co Ltd Method for resetting MAC layer entity in a communication system
US7245628B2 (en) * 2001-07-10 2007-07-17 Haixing Shi Allocation of upstream bandwidth in an ethernet passive optical network
US20030050015A1 (en) * 2001-09-10 2003-03-13 Frank Kelly Automated signal measurement in a satellite communication system
US6983334B2 (en) * 2001-11-07 2006-01-03 International Business Machines Corporation Method and system of tracking missing packets in a multicast TFTP environment

Also Published As

Publication number Publication date
TW200423591A (en) 2004-11-01
CN1759555A (zh) 2006-04-12
WO2004084475A1 (en) 2004-09-30
ATE361602T1 (de) 2007-05-15
CN100593920C (zh) 2010-03-10
TWI296173B (en) 2008-04-21
ES2285104T3 (es) 2007-11-16
EP1609264B1 (de) 2007-05-02
AU2003214284A1 (en) 2004-10-11
EP1609264A1 (de) 2005-12-28
US20070002900A1 (en) 2007-01-04
DE60313672D1 (de) 2007-06-14

Similar Documents

Publication Publication Date Title
DE60313672T2 (de) Verfahren, system und netzwerkeinheit für datenübertragung und empfang mit headerschutz
DE602004010254T2 (de) Burst-übertragung
DE60316094T2 (de) Verfahren, Vorrichtung und System für die Komprimierung von verlängerten Kopffeldern
US11784860B2 (en) Broadcast signal transmitting/receiving device and method
DE112008000552T5 (de) Verfahren und Vorrichtung zum Senden von Rundfunk, Verfahren und Vorrichtung zum Empfangen von Rundfunk
DE102005054978A1 (de) Verfahren zum Aktualisieren eines Datensatzes sowie Vorrichtung zur Durchführung des Verfahrens
DE102009025219A1 (de) Verfahren und Vorrichtung zur kontinuierlichen Anpassung von Kodierungsparametern an eine veränderliche Nutzdatenrate
DE202010012282U1 (de) Anpassung der Bitfehlerrate an eine Zielqualität des Dienstes
DE602004002677T2 (de) Datenübertragungssystem
WO2006010689A1 (de) Codier- und decodierverfahren, sowie codier- und decodiervorrichtungen mit einem zweistufigen fehlerschutzverfahren
KR102197968B1 (ko) 방송 신호 송수신 장치 및 방법
DE60318179T2 (de) Neuübertragung einer burst-kopie in einem breitband-digitalnetzwerk
WO2007128830A1 (de) Verfahren, das während der übertragung das abspielen einer blockbasierten datei erlaubt
US20220014291A1 (en) Method and device for transmitting and receiving broadcast signal for application file filtering in hybrid broadcast system
US20200322922A1 (en) Broadcast signal transmission/reception device and method
DE112008003371T5 (de) Sendesystem und Empfangssystem für Datenstrom-Verarbeitung und Datenstrom-Verarbeitungsverfahren derselben
EP2400683B1 (de) Decodierung eines paketbasierten Datenstroms
DE102005007552A1 (de) Verfahren zum Versenden von Applikationspaketen variabler Paketlänge, sowie zugehörige Sender- und Empfängereinheit
DE10220370A1 (de) Verfahren und Vorrichtung zum Wiedergewinnen eines Codeworts aus einem empfangenen, fehlerhaften Codewort, Verfahren und Vorrichtung zum Erzeugen eines Codeworts, und Übertragungssystem
DE102005021347A1 (de) Verfahren und Vorrichtung zum Übertragen von Fehlerkorrektursymbolen bei Verwendung einer zweidimensionalen Reed-Solomon-Codes
DE102009052243A1 (de) Verfahren zum Senden von Daten
DE102010004015A1 (de) Verfahren zum Übertragen von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition