-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren zur Erkennung
der Anwesenheit eines Kodewortes innerhalb eines ankommenden Datenwortes,
wie in der Präambel
von Anspruch 1 beschrieben, auf eine Vorrichtung, die das Verfahren realisiert,
wie in der Präambel
von Anspruch 5 beschrieben und auf einen Empfänger und ein Kommunikationssystem,
die diese Vorrichtung enthalten, wie in den Präambeln von Anspruch 9, bzw.
10 beschrieben.
-
Ein
solches Verfahren und eine Vorrichtung zur Realisierung des Verfahrens
sind in der Technik bereits bekannt, z. B. aus dem Buch "Digital communications
fundamentals and applications" von Bernard
Sklar, erschienen bei Prentice Hall, 1988, einer Abteilung von Simon & Schuster, Englewood Cliffs,
New Jersey 07632 und spezieller aus den Seiten 461 bis 464 daraus.
Darin wird ein Verfahren zur Bereitstellung der Rahmensynchronisation
für Kommunikationssysteme
mit Verwendung eines Synchronisations-Kodewortes beschrieben. Ein Empfänger, der
das Kodewort kennt, muss das Kodewort im eintreffenden Datenwort
ständig
suchen. Die Anwesenheit des Kodewortes wird durch Interpretation
des ankommenden Datenwortes erkannt und durch Bestimmung, ob eine
vorher festgelegte Bedingung bezüglich
des Kodewortes erfüllt
ist. Die Erkennung des Kodewortes kennzeichnet eine bekannte Position
im ankommenden Datenwort. Wie auf Seite 461 beschrieben wird, ist
der Nachteil des in diesem bekannten Empfänger benutzten Verfahrens,
dass das Kodewort relativ lang sein muss, um die Wahrscheinlichkeit
für eine
falsche Erkennung gering zu halten. Wie in dem Buch von Bernard
Sklar erwähnt,
ist die Komplexität
eines Korrelators, der im Empfänger
enthalten ist und normalerweise für dieses Verfahren benutzt
wird, proportional zur Länge
des Kodewortes. Als Folge davon muss der Korrelator relativ kompliziert
sein und erfordert viel Hardware.
-
Eine
Aufgabe der vorliegenden Erfindung ist die Bereitstellung einer
Vorrichtung und eines Verfahrens zur Erkennung der Anwesenheit eines
Kodewortes innerhalb eines ankommenden Datenwortes mit einer geringen
Wahrscheinlichkeit einer falschen Erkennung, wie bei den oben erwähnten bekannten Empfängern, jedoch
ohne den oben angegebenen Nachteil, d. h. mit weniger Hardware als
die letztgenannten Empfänger.
-
Ein
Verfahren und eine Vorrichtung zur Bestimmung der Byte-Synchronisation
innerhalb eines seriellen Empfängers,
bei dem mehrere nicht überlappende
Abtastworte verwendet werden, ist aus US-A-5 448 571 bekannt.
-
Gemäß der vorliegenden
Erfindung wird die Aufgabe mittels des in Anspruch 1 beschriebenen Verfahrens
erreicht, mit der in Anspruch 5 beschriebenen Vorrichtung realisiert,
in einem hybriden Faser-Koaxial-Netzwerk verwendet, wie in den Ansprüchen 4 und
8 beschrieben, und in einem Empfänger und
einem Kommunikationssystem eingesetzt, wie in Anspruch 9, bzw. 10
beschrieben.
-
In
der Tat kann, weil nicht nur das erste Unterwort, sondern auch alternative
Unterworte überprüft werden,
ob sie vorher festgelegte Bedingungen bezüglich der Unter-Kodeworte erfüllen, das
erste Unter-Kodewort im Vergleich zum in dem bekannten Verfahren
benutzten Kodewort relativ kurz sein.
-
Als
Folge davon und vorausgesetzt, dass die Bedingungen gut gewählt sind,
wird weniger Hardware benötigt
als in der bekannten Vorrichtung.
-
Darüber hinaus
wird der geringe Grad von falschen Erkennungen erreicht, indem das
Ergebnis der ersten Interpretation eines ersten Unterwortes mit
einer alternativen Interpretation eines alternativen Unterwortes
kombiniert wird. Das alternative Unterwort muss das erste Unterwort
mindestens teilweise überlappen,
damit mindestens ein im ersten Unterwort enthaltenes Symbol mindestens
zweimal interpretiert wird, was zum geringen Grad von falschen Erkennungen
des Kodewortes beiträgt.
-
Eine
Möglichkeit
zur Auswahl der Bedingungen wird in Anspruch 2 und 3 beschrieben
und wird durch eine Vorrichtung gemäß Anspruch 6 und 7 realisiert.
-
Die
oben erwähnten
und weitere Ziele und Eigenschaften der Erfindung werden deutlicher,
und die Erfindung selbst wird am besten verstanden, wenn man auf
die folgende Beschreibung einer Ausführung in Verbindung mit den
begleitenden Zeichnungen Bezug nimmt, in denen:
-
1 eine
Vorrichtung zur Erkennung der Anwesenheit eines Kodewortes zeigt;
-
2 ein
vorher festgelegtes Kodewort einschließlich Unter-Kodeworten zeigt;
-
3 ein
ankommendes Datenwort einschließlich
Unterworten zeigt.
-
Zunächst wird
das Umfeld und die Verwendung dieser speziellen Ausführung erklärt. Anschließend werden
die verschiedenen Blöcke
beschrieben, die sich in der in 1 gezeigten
Vorrichtung zur Erkennung der Anwesenheit eines Kodewortes befinden.
Auf der Grundlage dieser Beschreibung wird die Funktion der Vorrichtung
der Erfindung mittels der von diesen unterschiedlichen Blöcken ausgeführten Funktionen
beschrieben. Spezielle Details bezüglich der Implementation dieser
Blöcke
werden nicht angegeben, da es einem Fachmann aus der Funktionsbeschreibung
klar sein wird, wie die verschiedenen Blöcke implementiert werden.
-
Die
bevorzugte Ausführung
wird in einem Empfänger
verwendet, dessen allgemeine Aufgabe es ist, eine Sequenz von mit
Vierphasenumtastung (QPSK) modulierten Impulsbündeln zu empfangen und zu dekodieren,
die von einer Anzahl entfernter Stationen über ein gemeinsam genutztes
Medium, wie z. B. ein Koaxialkabel-Netzwerk (Hybrid Fiber Coax Network
HFC) zu einer Zentralstation übertragen
werden, die diesen Empfänger
enthält.
Diese Mehrpunkt-zu-Punkt-Übertragung
arbeitet nach dem Prinzip des Zeitmultiplex mit Vielfachzugriff
(TDMA). Jedes ankommende Impulsbündel
wird von der entfernten Station in einem vordefinierten Zeitschlitz übertragen.
Die Tatsache, dass ein Impulsbündel
tatsächlich übertragen
wird, muss jedoch bestätigt
werden, und es muss auch die Position des ankommenden Impulsbündels innerhalb
des Zeitschlitzes bestimmt werden. Diese Parameter werden für jedes ankommende
Impulsbündel
mit Hilfe eines Kodewortes bestimmt, das aus einer vordefinierten
Symbol-Sequenz besteht und das in der Kopfinformation jedes von
einer entfernten Station gesendeten Impulsbündels enthalten ist. Das Kodewort
ist dem Empfänger
bekannt und muss von diesem Empfänger
erkannt werden. Die Erkennung und Bewertung zusätzlicher Parameter zur Realisierung
einer vollständigen
Synchronisation zwischen den entfernten Stationen und der Zentralstation übersteigt
den Umfang dieser Erfindung: Das Ziel ist die Erkennung der Anwesenheit
eines Kodewortes in einem ankommenden Impulsbündel, das hier ankommendes
Datenwort genannt wird.
-
Die
vordefinierte Symbol-Sequenz des Kodewortes COD, die für die bevorzugte
Ausführung verwendet
wird, ist in 2 gezeigt. Ein erstes Unter-Kodewort
COD1 und ein zweites Unter-Kodewort COD2
werden beide als Teil dieses Kodewortes COD definiert und überlappen
in dieser bevorzugten Ausführung
einander vollständig.
Der Grund, warum diese vordefinierte Symbol-Sequenz dieses Kodewortes COD
und die Wortlänge
dieser Unter-Kodeworte COD1, COD2 auf diese Weise gewählt werden,
wird in den folgenden Abschnitten deutlich.
-
Die
in 1 gezeigte Vorrichtung zur Erkennung der Anwesenheit
eines Kodewortes enthält
drei Hauptblöcke,
die nicht in 1 gezeigt werden, um die Figur
nicht zu überladen,
die aber in dieser Beschreibung erwähnt werden, um die Struktur
der Vorrichtung besser zu erklären.
-
Der
erste Hauptblock enthält
einen Korrelator CORR, einen Rechner CALC und einen Vergleicher
COMP1. Der Korrelator CORR, der durch ein Filter mit Phasenanpassung
realisiert wird, ist an einen Eingang der Vorrichtung der Erfindung
und an den Rechner CALC angeschlossen. Der Rechner CALC ist an den
Vergleicher COMP1 angeschlossen.
-
Der
zweite Hauptblock enthält
Mittel zur Erkennung von Vorzeichen SIGN, einen Invertierungs-Detektor
INV und Vergleicher-Mittel COMP2.
-
Die
Mittel zur Erkennung von Vorzeichen SIGN enthalten denselben Korrelator
CORR, wie der erste Hauptblock, einen Phasenreferenz-Abschätzer PRE,
einen komplexen Multiplexer MUL und eine Nulldurchquerungs-Vorrichtung
ZERO. Der Korrelator CORR ist an den Phasenreferenz-Abschätzer PRE
angeschlossen, der an den komplexen Multiplexer MUL angeschlossen
ist. Der komplexe Multiplexer MUL, der an denselben Eingang der
Vorrichtung der Erfindung angeschlossen ist, an den auch der Korrelator
CORR angeschlossen ist, ist auch an die Nulldurchquerungs-Vorrichtung
ZERO angeschlossen.
-
Die
Nulldurchquerungs-Vorrichtung ZERO ist an den Invertierungs-Detektor
INV angeschlossen, der an die Vergleicher-Mittel COMP2 angeschlossen
ist. Der Invertierungs-Detektor
INV und die Vergleicher-Mittel COMP2 werden durch einen ersten Teil
STATE1 eines Automaten realisiert.
-
Der
dritte Hauptblock wird durch einen zweiten Teil STATE2 desselben
Automaten realisiert, der auch an den Vergleicher COMP1 des ersten
Hauptblocks und einen Ausgang der Vorrichtung der Erfindung angeschlossen
ist.
-
Die
Vorrichtung zur Erkennung der Anwesenheit eines Kodewortes arbeitet
wie folgt. Ein ankommendes Datenwort wird an einen Eingang der Vorrichtung
der Erfindung angelegt. 3 zeigt ein ankommendes Datenwort
WRD, das ein erstes Unter-Wort
SUB1 und ein zweites Unter-Wort SUB2 enthält. Diese Unter-Worte SUB1,
SUB2 haben eine vorher festgelegte Länge, die gleich der Länge der
entsprechenden Unter-Kodeworte COD1, COD2 ist, und die in dieser
bevorzugten Ausführung
einander gleich sind und sich am selben Platz bezogen auf das ankommende
Datenwort WRD befinden. Um 1 nicht
zu überladen,
ist das ankommende Datenwort WRD in 1 nicht
gezeigt.
-
Das
erste Unter-Wort SUB1 wird vom ersten Hauptblock interpretiert,
um das Erfüllen
einer ersten Bedingung zu überprüfen. Der
Korrelator CORR berechnet die Korrelation des ersten Unter-Wortes SUB1,
das an den Korrelator CORR angelegt wird, mit dem ersten Unter-Kodewort
COD1 und liefert ein korreliertes Signal, welches das Ergebnis der
Korrelation anzeigt. Die Filterkoeffizienten des Filters mit Phasenanpassung,
das die Korrelation realisiert, und das vordefinierte erste Unter-Kodewort
COD1 werden optimiert und ausgewählt,
um ein korreliertes Signal mit einem optimalen Signal-Rauschverhältnis zu liefern,
und wobei der Leistungswert abhängig
vom bekannten Leistungspegel des ankommenden Datenwortes und der
Form des korrelierten Signals ein guter Parameter für das Maß der Korrelation
ist.
-
Es
muss darauf hingewiesen werden, dass, da das ankommende Datenwort
WRD ein QPSK-moduliertes Signal ist, der Eingang dieser bevorzugten Ausführung zwei
Anschlüsse
darstellt: Einen Einschluss für
den Realteil und einen Anschluss für den Imaginärteil des
ankommenden Signals. Es wird für einen
Fachmann offensichtlich sein, dass sowohl der Realteil als auch
der Imaginärteil
des ankommenden Datenwortes im Korrelator CORR korreliert werden, und
dass der Korrelator CORR auch eine komplexe Zahl liefert, von der
der Leistungswert berechnet wird, indem die Quadrate des Real- und
des Imaginärteils
der komplexen Zahl addiert werden.
-
Der
Vergleicher COMP1 vergleicht den berechneten Leistungswert mit einem
vordefinierten Schwellwert und entscheidet, dass die erste Bedingung
erfüllt
ist, wenn der Leistungswert den vordefinierten Schwellwert überschreitet.
Zu diesem Zeitpunkt wird ein erstes Steuersignal erzeugt und an den
dritten Hauptblock angelegt, d. h. an den zweiten Teil des Automaten
STATE2.
-
Der
vordefinierte Schwellwert wurde aus dem Leistungspegel des korrelierten
Signals berechnet, das durch Korrelation des ersten Unter-Kodewortes
als ankommendes Unter-Wort mit sich selbst und dem bekannten Leistungspegel
des ersten Unter-Kodewortes
als ankommendes Datenwort geliefert wurde. Dieser vordefinierte
optimierte Schwellwert wurde eingestellt, bevor mit der Erkennung
der Anwesenheit eines Kodewortes begonnen wurde.
-
Das
zweite Unter-Wort SUB2 wird vom zweiten Hauptblock interpretiert,
um das Erfüllen
einer zweiten Bedingung zu prüfen.
-
Zuerst
bestimmen die Mittel zur Erkennung des Vorzeichens SIGN die Vorzeichen
der aufeinander folgenden Symbole des zweiten Unter-Wortes SUB2,
d. h. die Phasen der Vektoren, welche die Konstellationen der QPSK-modulierten
Symbole in einem Vektorraum darstellen. So wird das von dem Korrelator
CORR gelieferte korrelierte Signal auch von dem Phasenreferenz-Abschätzer PRE
benutzt, um eine Abschätzung
der Anfangs-Referenzphase durchzuführen und eine komplexe Referenzphase bereitzustellen.
Der komplexe Multiplexer MUL führt eine
komplexe Multiplikation des ankommenden Unter-Wortes SUB2, das ein komplexes Datenwort
ist, mit dieser komplexen Referenzphase durch. Dieser Verarbeitungsschritt
ist wegen der Phasendifferenz zwischen der Phase des Trägers des
Senders in der entfernten Station und der Phase des Trägers des Empfängers in
der Zentralstation erforderlich. Nach der komplexen Multiplikation
ist diese Phasendifferenz beseitigt, und komplexe aufeinander folgende Symbole
werden an die Nulldurchquerungs-Vorrichtung ZERO geliefert, die
das Vorzeichen des Realteils dieser komplexen aufeinander folgenden
Symbole als plus (+) oder minus (–) zurückgibt. Die Vorzeichen, die
tatsächlich
die Phasen der Vektoren anzeigen, welche die Konstellationen von
antipodal QPSK-modulierten Symbolen in einem Vektorraum darstellen,
z. B. 11 und 00, werden an den Invertierungs-Detektor INV angelegt,
der die Reihenfolge dieser Vorzeichen analysiert und die Invertierungen zwischen
den Vorzeichen erkennt.
-
Anschließend werden
diese Invertierungen durch die Vergleicher-Mittel COMP2 mit den
erwarteten Invertierungen der aufeinander folgenden Symbole des
zweiten Unter-Kodewortes COD2 verglichen, und die Vergleicher-Mittel
COMP2 entscheiden, dass eine zweite Bedingung erfüllt ist,
wenn die Invertierungen mit den erwarteten Invertierungen übereinstimmen.
-
Da
das Kodewort COD und die Länge
des zweiten Unter-Kodewortes
COD2 gut ausgewählt sind,
wie in 2 gezeigt, liegt die erste erwartete Invertierung
des zweiten Unter-Kodewortes
COD2 zwischen dem vorletzten QPSK-Symbol und dem letzten QPSK-Symbol.
Zu diesem Zeitpunkt wird ein zweites Steuersignal erzeugt und an
den dritten Haupt-Block angelegt, d. h. an den zweiten Teil des
Automaten STATE2.
-
Schließlich kombiniert
dieser dritte Hauptblock, d. h. der zweite Teil des Automaten STATE2, die
Ergebnisse des ersten Hauptblocks und des zweiten Hauptblocks und
entscheidet bei Empfang des ersten Steuersignals und des zweiten
Steuersignals, dass das Kodewort COD erkannt wurde. Der dritte Hauptblock
erzeugt ein drittes Steuersignal, um die Erkennung der Anwesenheit
eines Kodewortes zu bestätigen
und liefert es an einen Ausgang der Vorrichtung der Erfindung.
-
Wenn
die Anwesenheit des Kodewortes COD erkannt wurde, können der
restliche Teil des ankommenden Datenwortes oder die enthaltenen
alternativen Unter-Worte weiter interpretiert werden, während in
der Zwischenzeit der Synchronisationsprozess durchgeführt werden
kann.
-
In
dieser bevorzugten Ausführung
wird der restliche Teil des ankommenden Datenwortes vom zweiten
Hauptblock durch Vergleich der Invertierungen der Vorzeichen der
aufeinander folgenden Symbole des restlichen Teils des ankommenden
Datenwortes mit der erwarteten Invertierung der Vorzeichen des restlichen
Teils des Kodewortes interpretiert, um zu entscheiden, dass ein
echtes komplettes Kodewort bis zum letzten QPSK-Symbol empfangen wurde,
wenn die Invertierungen übereinstimmen.
In der Zwischenzeit wird der Synchronisations-Prozess durchgeführt, z. B. blockiert der Phasenreferenz-Abschätzer PRE
bei Empfang einer Bestätigung
des Empfangs der Anwesenheit des Kodewortes die aktuelle komplexe
Referenzphase, die tatsächlich
die geschätzte
Phase zum Zeitpunkt der ersten Invertierung des ankommenden Datenwortes
ist, und es kann eine kohärente
Erkennung oder Differenz-Erkennung
durchgeführt
werden.
-
Ein
QPSK-Dekodierer (nicht gezeigt) beginnt mit der Dekodierung der
im ankommenden Impulsbündel
enthaltenen ankommenden Benutzerdaten, wenn er die Bestätigung eines
echten gesamten Kodewortes empfängt
und wenn die zusätzlichen
Parameter zur Realisierung der Synchronisation erkannt wurden.
-
Es
muss angemerkt werden, dass, obwohl in der obigen Beschreibung eine
totale Übereinstimmung
der Invertierungen mit den erwarteten Invertierungen erforderlich
ist, die Erfindung nicht auf diese totale Übereinstimmung beschränkt ist.
In der Tat ist es einem Fachmann klar, wie die oben beschriebene bevorzugte
Ausführung
angepasst werden muss, um einen bestimmten Grad an Fehlern für diese
totale Übereinstimmung
zu erlauben.
-
Eine
weitere Anmerkung ist, dass, obwohl in dieser bevorzugten Ausführung das
erste Unter-Kodewort COD1 und das zweite Unter-Kodewort COD2 sich
gegenseitig total überlappen,
die vorliegende Erfindung nicht auf diese Wahl der Unter-Kodeworte begrenzt
ist. In der Tat ist es einem Fachmann klar, wie die oben beschriebenen
Einrichtung z. B. auf eine Einrichtung anzupassen ist, welche die
Anwesenheit eines Kodewortes erkennt, wofür das zweite Unter-Kodewort
COD2 zwei QPSK-Kodeworte länger
definiert wurde und wovon der zweite Hauptblock zwischen dem vierten
und dem fünften
Symbol eine Invertierung erwartet und eine zweite Invertierung zwischen
dem sechsten und dem siebten Symbol erwartet. Für eine solche Einrichtung,
bei der sich das erste und das zweite Unter-Wort noch teilweise überlappen,
werden die erwarteten Bestätigungen
des ersten und des zweiten Hauptblocks vom dritten Hauptblock noch
innerhalb eines korrekten Zeitintervalls empfangen.
-
Weiterhin
muss auch darauf hingewiesen werden, dass die Verwendung einer Vorrichtung
zur Erkennung der Anwesenheit eines Kodewortes gemäß der vorliegenden
Erfindung nicht auf die Interpretation des ersten Unter-Wortes durch
Einsatz einer Korrelations-Operation, wie im ersten Hauptblock beschrieben,
oder auf die Interpretation des zweiten Unter-Wortes durch Einsatz
von Vorzeichen-Invertierungen, wie im zweiten Hauptblock beschrieben,
beschränkt
ist. In der Tat ist die Art der Interpretation der Unter-Worte austauschbar,
und die Erfindung ist sogar darüber
hinaus nicht auf die Verwendung einer solchen Korrelations-Operation
oder auf solche Vorzeichen-Invertierungen zur Interpretation der
Unter-Worte beschränkt.
In der Tat kann eine andere Art der Interpretation eines Unter-Wortes
und zur Feststellung, ob eine Bedingung bezüglich des ankommenden Unter-Wortes
erreicht wurde oder nicht, durch das verwendete Verfahren ausgeführt werden, z.
B. in einem Empfänger
von AT & T Microelectronics.
Es ist für
einen Fachmann offensichtlich, die folgenden Schritte festzulegen,
indem er das Datenblatt der interaktiven Vierfach-Breitband-Netzwerk-Sender/-Empfänger T7664/T7665
von AT & T Microelectronics
studiert:
- – Bestimmung
der Phase der ankommenden Daten und dadurch Bereitstellung einer
wiederhergestellten Phase;
- – Dekodierung
der ankommenden Daten auf der Grundlage der wiederhergestellten
Phase und dadurch Bereitstellung von dekodierten Daten;
- – Vergleich
der dekodierten Daten mit einem bekannten Rahmenbildungs-Muster,
das dem in dieser Anwendung benutzten Kodewort entspricht, und Entscheidung,
dass die Bedingung erfüllt
ist, wenn der Vergleich erfolgreich ist.
-
Es
soll auch darauf hingewiesen werden, dass, obwohl die beschriebene
Vorrichtung zur Erkennung der Anwesenheit eines Kodewortes zwei Hauptblöcke zur
Interpretation von zwei Unter-Worten
enthält,
es einem Fachmann offensichtlich ist, dass die vorliegende Erfindung
nicht auf zwei Interpretationen von zwei Unter-Worten beschränkt ist.
In der Tat können
alternative Interpretationen von alternativen Unter-Worten durchgeführt werden,
deren Ergebnisse auf unterschiedliche Arten kombiniert werden können, um
z. B. den gewünschten
geringen Grad der falschen Erkennungen zu erreichen.
-
Es
muss auch angemerkt werden, dass dieser geringe Grad falscher Erkennungen
auch z. B. durch folgendes erreicht werden kann:
- – Durchführung des
Verfahrens zur Erkennung der Anwesenheit eines Kodewortes nur wenn
eine vorherige Bedingung erfüllt
ist, z. B. wird die Erkennung der Anwesenheit eines Kodewortes nur innerhalb
eines vordefinierten Zeitfensters begonnen, das Teil des vordefinierten
Zeitschlitzes ist, in dem das ankommende Impulsbündel von einer entfernten Station übertragen
wird; oder
- – Kombination
der verschiedenen Ergebnisse bezüglich
der Interpretationen der Unter-Kodeworte mit einer folgenden Bedingung,
z. B. wird die Bestätigung
der Erkennung der Anwesenheit eines Kodewortes nur innerhalb des
vordefinierten Zeitfensters akzeptiert.
-
Eine
weitere Anmerkung ist, dass die Benutzung einer Vorrichtung zur
Erkennung der Anwesenheit eines Kodewortes gemäß der vorliegenden Erfindung
nicht auf ein ankommendes Datenwort beschränkt ist, das im Kopf eines
QPSK-modulierten Impulsbündels
enthalten ist. Die vorliegende Erfindung kann auch dazu verwendet
werden, die Anwesenheit eines Kodewortes in z. B. einem konsistenten Datenstrom
zu erkennen, um z. B. die Synchronisation zu überprüfen, indem nach periodischen
Wiederholungen des Kodewortes gesucht wird, wie in dem Buch von
Bernard Sklar auf Seite 471 beschrieben, und die vorliegende Erfindung
kann auch dazu verwendet werden, die Anwesenheit eines Kodewortes in
einem ankommenden Datenwort zu erkennen, das nicht QPSK-moduliert
ist, sondern z. B. BPSK-moduliert
(Binary Phase Shift Keying) oder sogar nicht PSK-moduliert, sondern z. B. ASK-moduliert
ist (Amplitude Steift Keying).
-
Abschließend muss
darauf hingewiesen werden, dass, obwohl die oben beschriebene Ausführung einer
Vorrichtung zur Erkennung der Anwesenheit eines Kodewortes dazu
gedacht ist, einen Empfänger
in einer Zentralstation eines HFC-Netzes (Hybrid Fiber Coax) zu
unterstützen,
die vorliegende Erfindung nicht auf dieses Anwendungsgebiet beschränkt ist.
In der Tat ist es einem Fachmann klar, dass die oben beschriebene
Vorrichtung so angepasst werden kann, dass sie in anderen Medien
angewendet werden kann, z. B. in einer Funkübertragung, und dass sie z.
B. in einer Punkt-zu-Punkt-Übertragung
angewendet werden kann.
-
Obwohl
die Prinzipien der Erfindung oben in Zusammenhang mit einem speziellen
Apparat beschrieben wurden, muss deutlich verstanden werden, dass
diese Beschreibung nur als Beispiel dient und nicht als Einschränkung des
Umfangs der Erfindung.