ES2313802T3 - Tecnica fec (correccion de errores) de peforado multiple. - Google Patents
Tecnica fec (correccion de errores) de peforado multiple. Download PDFInfo
- Publication number
- ES2313802T3 ES2313802T3 ES99963390T ES99963390T ES2313802T3 ES 2313802 T3 ES2313802 T3 ES 2313802T3 ES 99963390 T ES99963390 T ES 99963390T ES 99963390 T ES99963390 T ES 99963390T ES 2313802 T3 ES2313802 T3 ES 2313802T3
- Authority
- ES
- Spain
- Prior art keywords
- bits
- block
- scheme
- information
- apply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/23—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0059—Convolutional codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L27/00—Modulated-carrier systems
- H04L27/26—Systems using multi-frequency codes
- H04L27/2601—Multicarrier modulation systems
- H04L27/2602—Signal structure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Theoretical Computer Science (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
- Small-Scale Networks (AREA)
- Alarm Systems (AREA)
- Transmitters (AREA)
Abstract
Un método para proteger un bloque de bits de información para ser transmitido dentro de un sistema de telecomunicaciones dicho método que comprende los pasos de: anexar un número de bits de cola a dicho bloque de bits de información; codificar el bloque de bits de información, junto con los bits de cola anexos, a una tasa de código dada; aplicar un primer esquema de perforado; aplicar un segundo esquema de perforado; transmitir el bloque codificado resultante de bits de información a través del sistema de telecomunicaciones caracterizado por aplicar un primer esquema de perforado a una primera parte (410; 610) de dicho bloque codificado de bits de información (405; 605); y aplicando un segundo esquema de perforado a una parte restante (415) de dicho bloque codificado de bits de información (405; 605).
Description
Técnica FEC (corrección de errores) de perforado
múltiple.
La presente invención se refiere a los sistemas
de telecomunicaciones, tales como redes de área local. Más
particularmente, la presente invención se refiere a la protección de
bits de información, que son transmitidos dentro de un sistema de
telecomunicaciones.
En respuesta a una creciente necesidad de
enlaces radio de alta capacidad, corto alcance, bajo coste, el
Instituto Europeo de Estandarización de Telecomunicaciones (ETSI) ha
establecido un proyecto de estandarización para Redes de Banda
Ancha de Acceso Radio (BRAN). Una de las redes de banda ancha de
acceso radio que se desarrolla bajo BRAN ETSI es HIPERLAN Tipo 2
(HlPERLAN/2). HlPERLAN/2 es un sistema de corto alcance, de alta
tasa de datos que ofrece acceso de alta velocidad (es decir, hasta
54 Mbit/seg) a una variedad de redes que incluyen las redes
centrales del Sistema Universal de Telecomunicaciones Móviles
(UMTS), redes de Modo de Transferencia Asíncrona (ATM) y redes
basadas en Protocolo Internet (IP).
Una característica importante de HIPERLAN/2 será
el protocolo de control de acceso al medio (MAC) centralizado, que
se emplea para proporcionar un uso eficiente del espectro
disponible. De acuerdo con el protocolo MAC, un punto de acceso
(AP), al que también se refiere como una estación base, controla el
acceso al canal asignando intervalos de tiempo de enlace ascendente
y enlace descendente a varios terminales móviles (MT) con los cuales
se está comunicando, en donde un MT recibe datos desde el punto de
acceso durante un intervalo de tiempo de enlace descendente y
transmite datos al punto de acceso durante un intervalo de tiempo de
enlace ascendente.
Una característica de HIPERLAN/2 es que los
datos se transportan por unidades de datos de protocolo (PDU). Hay
diferentes tipos de PDU. Por ejemplo, para transportar información
de control, hay PDUs de control, y para transportar datos reales,
hay PDUs de datos, en donde cada PDU de un cierto tipo tiene un
tamaño fijo.
El estándar HIPERLAN/2 específica tres capas de
sistema, denominadas, la capa física, la capa de control de enlace
de datos (DLC) que comprende control de enlace lógico (LLC) y MAC, y
la capa de convergencia (CL). La CL es el interfaz entre capas más
altas y la capa DLC. Por ejemplo, puede haber una CL para TCP/IP,
que segmente los paquetes IP en PDUs de datos. La capa DLC añade
información de cabecera antes de que las PDUs sean pasadas a la
capa física. Mientras la siguiente reflexión se enfoca a las PDUs de
datos, se comprenderá que lo mismo es aplicable a las PDUs de
control.
La capa física de HIPERLAN/2 estará basada en
multiplexación por división en frecuencia ortogonal (OFDM) y
codificación convolucional. La granularidad de las unidades de datos
en la capa física es, por lo tanto, un símbolo OFDM. Dependiendo
del esquema de modulación de subportadora, por ejemplo BPSK, QPSK,
8PSK, 16QAM o 64QAM, será diferente el número de símbolos OFDM
necesarios para transportar una PDU.
Otra característica de HIPERLAN/2 es que se
proporcionarán varios modos de capa física. Por ejemplo, el sistema
puede proveer modos de capa física basados en los esquemas de
modulación ya mencionados y códigos convolucionales para tasas de
^{1}/_{2}, ^{9}/_{16} y ^{3}/_{4}. Un requerimiento
importante para el diseño del DLC es que los modos de capa física se
diseñarán de manera que cada PDU quepa en un número entero de
símbolos OFDM. De otro modo, la capacidad se gasta usando, por
ejemplo, rellenado de bit.
Como ejemplo, donde se usan 48 subportadoras
para datos y cada PDU comprende 54 bytes, se usa un esquema de
modulación BPSK con una tasa de código de ^{1}/_{2}. En este
caso, hay 48 bits transportados por cada símbolo. Usando una tasa
de código de ^{1}/_{2} para los 432 bits de entrada (es decir,
54 bytes*8 bits/byte=432 bits) se tiene como resultado 864 bits de
salida del codificador sin bits de cola. Estos 864 bits de salida
del codificador son transportados, exactamente, por 18 símbolos
OFDM (es decir, 864 bits/(48 bits/símbolo)=18 símbolos). Debido a
que hay un número entero de símbolos OFDM, no son necesarios bits de
relleno. Esto es cierto para todos los otros modos en HIPERLAN/2, en
tanto en cuanto los bits de cola sean descartados.
Se debería destacar que las tasa de código
^{1}/_{2}, ^{9}/_{16} y ^{3}/_{4}, de los que se habla
para HIPERLAN/2 solamente son precisos cuando se desatienden los
bits de cola. Esta cuestión se tratará más abajo.
Otro sistema WLAN que está estandarizado
actualmente es el sistema IEEE802.11. El sistema IEEE802.11 está
siendo diseñado con un modo de 5 GHz, que tendrá unos parámetros de
capa física similares con respecto a HIPERLAN/2. No obstante, el
sistema IEEE802.11 está siendo diseñado específicamente para
transmitir los paquetes IP por radio, donde los principios del
protocolo son similares a Ethernet; de ahí, el protocolo MAC será
muy diferente de HIPERLAN/2. En un sistema IEEE802.11, por ejemplo,
son transmitidos los paquetes IP, o segmentos de los mismos, que
tienen longitudes variables. Las tasas de código que actualmente
están siendo consideradas para IEEE802.11 son ^{1}/_{2},
^{2}/_{3} y ^{3}/_{4}.
Un ejemplo de una trama MAC flexible de
HIPERLAN/2 100 se representa en la Fig. 1. Como se muestra, la trama
MAC 100 incluye un canal de control de radiodifusión (BCCH), que
contiene información que se transmite sobre el área entera (por
ejemplo, la celda) cubierta por un AP. La asignación de canales
lógicos a diferentes MTs se transmite en el canal de control de
trama (FCCH), algunas veces referenciado como canal de
reconocimiento. En consecuencia, cada MT conoce el periodo de
tiempo exacto dedicado en la trama MAC 100 cuando se espera recibir
una ráfaga de enlace descendente y/o enviar una ráfaga de enlace
ascendente. Un canal de acceso aleatorio (RACH) se localiza al final
de la trama MAC 100. Un MT puede requerir capacidad para transmitir
la petición en su canal de ráfaga de enlace ascendente asignado o a
través del canal de acceso aleatorio.
La trama MAC 100 descrita ilustrada en la Fig. 1
debería entenderse como una posible adaptación de los campos. De
hecho, los campos pueden aparecer en orden diferente.
Adicionalmente, algunos de los campos en la trama MAC 100 pueden no
aparecer en absoluto, mientras que otros pueden ser añadidos. A
pesar de todo, la presente invención descrita abajo es todavía
aplicable.
En cada campo de trama MAC, los datos se
transmiten desde el AP a uno o más MTs, o viceversa. Un bloque de
datos que se destina para, o envía por, un MT se llama una
"ráfaga". Cada ráfaga comprende una o más PDUs. En la capa de
DLC, la concatenación de varias PDUs también puede ser llamada tren
PDU, o tren de `celda' cuando está involucrada la transmisión de
celdas ATM. En la capa física, puede ser añadido un preámbulo al
principio de cada ráfaga para propósitos de estimación de canal y
sincronización. Si el esquema de acceso de canal es TDMA dinámico,
la longitud de una ráfaga es variable.
Un código convolucional (CC) puede ser usado
para codificar bloques de datos. Cuando se usan CCs, los bits de
cola (por ejemplo bits cero) son anexados a las secuencias de bits
de información. Los bits de cola aseguran que el proceso de
codificación termina en un estado predefinido, por ejemplo en el
estado cero, proporcionando, de esta manera, protección para los
últimos bits en un bloque. Para un CC con longitud restringida 7,
son necesarios 6 bits de cola para la terminación. Esto provoca
redundancia adicional. No obstante, la tasa de código de un CC a
menudo se da sin tener en cuenta los bits de cola. Por ejemplo, las
tasas de código ^{1}/_{2}, ^{9}/_{16} y ^{3}/_{4}, de
las que se está hablando para HIPERLAN/2, no incluyen los bits de
cola. Por lo tanto, la tasa de código real es ligeramente inferior
debido a la redundancia que se incrementa por el uso de bits de cola
adicionales.
En un sistema TDMA con intervalos de tiempo
fijos, por ejemplo, GSM, los intervalos de tiempo tienen una
duración fija, y mientras que el número de bits de información puede
variar, el número de bits de modulación permanece fijo. Esto es
proporcionado, a menudo, por una variedad de esquemas de perforado,
uno por modo de capa física. Los bits de cola están incluidos en el
diseño del esquema de perforado que es específico.
El IEEE802.11 es una red
ad-hoc sin estructura de trama regular. Los
paquetes IP o segmentos de los mismos, que tienen longitud variable
o más precisamente una longitud que típicamente se determina por la
capa IP sobre el protocolo IEEE802.11, son transmitidos. La
codificación es realizada basada en un esquema de codificación
seleccionado con una tasa de código para el paquete entero. Al final
del paquete, los bits de cola son anexados y codificados como los
datos. Los datos codificados, que incluyen los bits de cola, se
mapean a símbolos OFDM. El último símbolo OFDM puede no ser llenado
totalmente, de ahí que se aplique el bit de rellenado.
HIPERLAN/2, y sistemas parecidos, se
caracterizan por las siguientes características: las PDUs comprenden
un número fijo de bits de información previos a la codificación de
canal, desatendiendo los bits de cola. Además, hay múltiples modos
de capa física tales que las PDUs trazan a un número entero de
símbolos OFDM, o algunas otras unidades de capa física. Finalmente,
el número de esquemas de perforado es razonablemente limitado, por
ejemplo, a tres esquemas de perforado simples que corresponden a las
tasas ^{1}/_{2}, ^{9}/_{16} y ^{3}/_{4}, y la
codificación se conduce en una base tanto en modo PDU o modo
ráfaga.
Dadas las características ya mencionadas, que
acomodan los bits de cola adicionales en la secuencia de muestra
codificada sin gastar un símbolo OFDM adicional, o sin usar un
inadecuado (para la implementación) alto número de complicados
esquemas de perforado para todas las posibles combinaciones de modos
de capa física y longitudes de ráfaga, en el caso de codificación
de tipo ráfaga, es problemático. El problema se ilustra por medio
del ejemplo en la Fig. 2 para el caso de codificación en modo PDU.
Como se muestra, cada PDU puede ser trazada en 4 símbolos OFDM para
el modo de capa física I con una tasa de código ^{3}/_{4}, y en
6 símbolos OFDM para el modo de capa física II con tasa de código
^{1}/_{2}, respectivamente, donde el modo de capa física I y el
modo de capa física II son ejemplos, y no necesariamente pueden
corresponder con cualquier modo HIPERLAN/2. Dado que las tasas de
código para todos los modos de capa física disponibles están
restringidos a tasas de código relativamente "simples", tales
como ^{1}/_{2}, ^{9}/_{16} y ^{3}/_{4}, la única
posibilidad es transmitir los bits de cola usando un símbolo
adicional OFDM como se ilustra. En el caso de tamaños de PDU
relativamente pequeños, como en HIPERLAN/2, resultará una gran
cantidad de redundancia para definir el estado final del
codificador. Alternativamente, en GSM, se usa un esquema de
perforado específico para cada modo. Este planteamiento no es
atractivo por razones de implementación, particularmente porque las
PDUs comprenden un número de bits bastante alto.
El problema es esencialmente el mismo con
respecto a la codificación en modo ráfaga. Esto se ilustra además
por medio del ejemplo en la Fig. 3, donde se asume una tasa de
código de ^{3}/_{4}. En el ejemplo ilustrado en la Fig. 3, una
ráfaga es o de 2 o de 3 PDUs de longitud. De esta manera, las PDUs
contenidas en una ráfaga se trazan en un número entero de símbolos
OFDM y los bits de cola adicionales requerirían un símbolo OFDM
adicional para transmisión. En cuanto al uso de muchos esquemas de
perforado específicos, el número de esquemas de perforado requeridos
sería igual al número de modos de capa física que regula el posible
número de PDUs por ráfaga, que podría ser del orden de 512 esquemas
(es decir, 8 modos * 64 PDUs/Ráfaga), o mayor.
Para superar el problema de emplear símbolos
OFDM adicionales para transportar bits de cola, es necesaria una
solución con las siguientes características. Los bits de cola son
transmitidos dentro de la estructura habitual de ráfagas, que consta
de PDUs de longitud fija, sin usar símbolos OFDM adicionales, u
otras unidades de capa física. Se evita el uso de muchos patrones de
perforado complicados e irregulares sobre la PDU o ráfaga enteras.
El número de esquemas de perforado para los diferentes modos de capa
física tanto como para codificación en modo PDU o modo ráfaga
solamente es incrementado ligeramente, cuando se compara con el caso
sin los bits de cola adicionales.
La US-4.908.827 (Gates John)
expone un método de codificación de bloques de datos, recibidos en
una entrada para transmisión en un sistema de transmisión por
satélite, los datos que se transmiten en tramas cada una que
comprende un número definido de N bits. Este método comprende los
pasos de codificar dichos bloques de datos utilizando un
codificador designado para satisfacer R = I/O < 1, donde I es el
número de bits no codificados en cada bloque de datos mencionado
alimentados en el codificador, y O es el número de bits de salida
codificados del codificador, dicho paso de codificación que incluye
los pasos de alimentar cada bloque de I bits no codificados
mencionado y un número L de bits de cola en dicho codificador, que
funciona en dichos I+L bits no codificados en dicho codificador
para producir un número de bits de salida codificados 0 mayor que N
debido a la codificación de dichos bits de cola, y que perforan un
número de bits igual a 0-N de dichos datos
codificados para proporcionar dicha trama de datos codificados que
comprenden N bits.
En particular, la US-4908827
enseña a perforar bits uniformemente espaciados a lo largo de la
longitud de la trama de datos.
\vskip1.000000\baselineskip
La presente invención implica una técnica de
corrección de errores de envío para uso en sistemas de
telecomunicaciones inalámbricos, donde se aplica un primer esquema
de codificación convolucional a los bits en una primera parte de un
bloque de datos y se aplica un segundo esquema de codificación
convolucional a los bits en una segunda parte del bloque de datos,
y donde la segunda parte del bloque de datos puede abarcar una parte
del bloque de datos o el bloque de datos entero, que incluye la
primera parte. El primer y segundo esquema de codificación puede
ser implementado usando el mismo esquema de codificación
convolucional con un primer y segundo esquema de perforado
respectivamente. Mientras el primer esquema de codificación emplea
una primera tasa de código, el segundo esquema de codificación
emplea una segunda tasa de código que es más alta que la primera
tasa de código. La tasa más alta hace posible incorporar los uno o
más bits de cola en la segunda parte del bloque de datos. Así, la
generación de símbolos adicionales, tales como símbolos de
multiplexación por división en frecuencia ortogonal, puede
ser
evitada.
evitada.
De acuerdo con una primera realización ejemplar
de la presente invención, se alcanzan varias ventajas asociadas a la
presente invención con un método para proteger un bloque de bits de
información según las prestaciones características de la
reivindicación 1.
De acuerdo con una segunda realización ejemplar
de la presente invención, se alcanzan varias ventajas asociadas a la
presente invención con un método para proteger un bloque de bits de
información según las prestaciones características de la
reivindicación 5.
Las reivindicaciones del aparato 14 y 15
corresponden a las reivindicaciones del método independientes 1 y 5.
Las ventajas adicionales aparecerán a partir la siguiente
descripción detallada de las realizaciones preferentes de la
invención.
El problema es el mismo esencialmente con
respecto a la codificación de modo ráfaga. Esto es ilustrado,
además, por medio del ejemplo en la Fig. 3, donde se asume una tasa
de código de ^{3}/_{4}. En el ejemplo ilustrado en la Fig. 3,
una ráfaga es o de 2 o de 3 PDUs de longitud. De esta manera, las
PDUs contenidas en una ráfaga son trazadas en un número entero de
símbolos OFDM y los bits de cola adicionales requerirían un símbolo
OFDM adicional para transmisión. En cuanto al uso de muchos
esquemas de perforado específicos, el número de esquemas de
perforado requeridos sería igual al número de modos de capa física
que regula el posible número de PDUs por ráfaga, que podría ser del
orden de 512 esquemas (es decir, 8 modos * 64 PDUs/Ráfaga), o
mayor.
Para superar el problema de emplear símbolos
OFDM adicionales para transportar bits de cola, es necesaria una
solución con las siguientes características. Los bits de cola son
transmitidos dentro de la estructura usual de ráfagas, que consta
de PDUs de longitud fija, sin usar símbolos OFDM adicionales, u
otras unidades de capa física. El uso de muchos patrones de
perforado complicados e irregulares sobre la PDU o ráfaga entera es
evitado. El número de esquemas de perforado para los diferentes
modos de capa física tanto como para codificación en modo PDU o
modo ráfaga solamente es incrementado ligeramente, cuando se compara
con el caso sin los bits de cola adicionales.
La presente invención será descrita en detalle
aquí abajo con relación a las Figuras en donde:
La Fig. 1 ilustra una trama ejemplar de
protocolo de Control de Acceso al Medio en un sistema de Acceso
Múltiple por División en el Tiempo dinámico/Diplexado por División
en el Tiempo (TDMA/TDD);
La Fig. 2 ilustra la codificación en modo PDU de
acuerdo con las técnicas convencionales;
La Fig. 3 ilustra la codificación en modo ráfaga
de acuerdo con las técnicas convencionales;
La Fig. 4 ilustra la codificación en modo PDU de
acuerdo con una realización ejemplar de la presente invención;
La Fig. 5 ilustra la codificación en modo ráfaga
de acuerdo con una realización ejemplar de la presente
invención;
La Fig. 6 ilustra la codificación en modo PDU de
acuerdo con una realización ejemplar de la presente invención, en
donde es aplicado un esquema de "perforado adicional" al
principio de un bloque de bits codificados;
La Fig. 7 ilustra la codificación en modo ráfaga
de acuerdo con una realización ejemplar de la presente invención, en
donde es aplicado un esquema de "perforado adicional" al
principio de un bloque de bits codificados;
La Fig. 8 ilustra un esquema de perforado de dos
etapas, de acuerdo con una realización ejemplar de la presente
invención, en donde es aplicado un primer esquema de perforado a una
parte del principio del bloque y un segundo esquema de perforado es
aplicado a bloque entero; y
La Fig. 9 ilustra un esquema de perforado de dos
etapas, de acuerdo con una realización ejemplar de la presente
invención, en donde es aplicado un primer esquema de perforado a una
parte del final del bloque y un segundo esquema de perforado es
aplicado a bloque entero.
El método inventivo descrito aquí abajo se
pretende para sistemas como HIPERLAN/2 que emplea una estructura de
trama MAC flexible y unas PDUs de longitud fija. No obstante, la
presente invención no se pretende que sea restringida a HIPERLAN/2.
Otros sistemas para los que la presente invención es aplicable son,
por ejemplo, sistemas ATM inalámbricos, en general, y el Sistema
Universal de Telecomunicaciones Móviles (UMTS).
De acuerdo con realizaciones ejemplares de la
presente invención, un bloque de bits de información, tal como una
PDU o una pluralidad de PDUs aquí referidas como una ráfaga, es
codificado, en todo o en parte, usando uno de varias tasas de
código "nominal", por ejemplo, ^{1}/_{2}, ^{9}/_{16} y
^{3}/_{4}. Los bits de cola, que han sido anexados al bloque de
bits de información, son codificados junto con los bits de
información. Los bits de cola garantizan la terminación en celosía
y que los últimos bits en el bloque de información estén protegidos
con la misma calidad que todos los otros bits. No obstante, para
evitar la necesidad de un símbolo OFDM adicional, y para acomodar
los bits de cola codificados en símbolos previos, uno o más símbolos
previos se perforan usando un esquema de perforado diferente
comparado con la parte restante del bloque codificado de los bits de
información. Más particularmente, la tasa de código asociada con la
parte del bloque codificado que ha sido perforado de forma
diferente se incrementa debido al perforado adicional.
Consecuentemente, el número total de bits codificados se reduce, tal
que el número de bits codificados cabe en un número entero de
símbolos OFDM más pequeño del que sería requerido de otro modo.
Debería ser notado que la parte del bloque
codificado que se perfora usando un esquema de perforado diferente
que la parte(s) restante del bloque, puede ser situada al
principio, al final, o incluso en el medio del bloque.
Alternativamente, esta parte del bloque codificado puede ser
dividida en múltiples partes no contiguas arbitrariamente situadas
a través del bloque codificado. Con respecto a la complejidad de
implementación, la posición preferida es al principio de un bloque,
mientras que el número de bits codificados dentro de esta parte del
bloque preferiblemente es igual para todos los modos. En esta
realización preferente es posible que este esquema de perforado
adicional use un único patrón para todos los modos.
También es importante notar que el número de
símbolos OFDM asociado con aquella parte del bloque que ha sido
perforada de forma diferente es pequeño. Una ventaja de esta
invención es la posibilidad de que el número de símbolos OFDM
afectados sea, en mayoría, el número más pequeño de símbolos OFDM
por PDU en todos los modos de capa física existentes, y entre todos
los tipos de PDU. En este ejemplo particular, solamente es necesario
un esquema de perforado adicional, aplicable a todos los tipos de
modos físicos y de PDU. Además debería notarse que el modo(s)
de capa física titulado I (y II) solamente son ejemplos
simplificados, que podrían no corresponder a ningún modo
HIPERLAN/2.
Una primera realización ejemplar que se
relaciona con el caso de codificación modo PDU (es decir, donde cada
bloque de bits de información corresponde a una única PDU) se
ilustra por medio del ejemplo en la Fig. 4. Como se ilustra, los
bits de cola codificados serían transportados habitualmente por un
símbolo OFDM adicional 5 al final de cada PDU, si la tasa de código
de 3/4 se usa para todos los símbolos OFDM 1-5. No
obstante, de acuerdo con la primera realización ejemplar, los bits
de cola codificados se extraen de lo que de otra manera sería
símbolo OFDM 5 y se acomodan en los dos símbolos previos
3-4. Esto se alcanza empleando un patrón de
perforado diferente para los bits codificados asociados con los dos
símbolos OFDM previos 3-4, resultando por ello una
tasa de código más alta para estos símbolos. El símbolo OFDM 5, por
lo tanto, no se requiere más.
Una segunda realización ejemplar que se
relaciona con el caso de codificación en modo ráfaga (es decir,
donde cada bloque de bits de información corresponde a una
pluralidad de PDUs) se ilustra por medio del ejemplo en la Fig. 5.
Aquí, solamente los bits codificados asociados con los dos últimos
símbolos OFDM 3-4 de la ráfaga se perforan de forma
diferente para acomodar los bits de cola codificados. En contraste,
los dos últimos símbolos OFDM 3-4 en cada PDU fueron
perforados de forma diferente en el esquema de codificación de modo
PDU de la primera realización ejemplar.
En las dos realizaciones ejemplares de la
presente invención descritas aquí arriba, se aplica el perforado
"adicional" a los símbolos OFDM situados al final de cada PDU o
al final de cada ráfaga. De acuerdo con las realizaciones
alternativas, el perforado "adicional" puede ser aplicada a uno
o más símbolos OFDM situados al principio de cada PDU o cada
ráfaga. Estas realizaciones alternativas son ilustradas en las Fig.
6 y 7 para terminación/codificación en modo PDU y
terminación/codificación en modo ráfaga, respectivamente. Además se
ilustra en las Fig. 6 y 7 que un esquema de perforado "nominal"
o "simple" se aplica a los símbolos OFDM restantes en el
bloque, donde el esquema de perforado "adicional" puede emplear
un patrón de perforado que es diferente del patrón de perforado
asociado con el esquema de perforado "nominal" o
"simple".
De acuerdo con realizaciones alternativas
adicionales, el bloque de bits codificados puede ser dividido en
más de dos partes, en donde los esquemas de perforado "nominal"
y/o "adicional" se aplican a símbolos OFDM asociados con dos o
más partes no contiguas. Además se entenderá que los patrones de
perforado asociados con el esquema de perforado "adicional" y
el esquema de perforado "nominal" pueden ser diferentes el uno
del otro.
De acuerdo con una realización preferente de la
presente invención, se aplica un esquema de perforado de dos
etapas, en donde un primer esquema de perforado, por ejemplo, un
esquema de perforado "adicional", es aplicado a una primera
parte del bloque codificado de bits de información, mientras que un
segundo esquema de perforado, por ejemplo, un esquema de perforado
"nominal", es aplicado consecutivamente al bloque entero de
bits de información, que incluye la primera parte del bloque
codificado. Se entenderá que esta realización preferencial puede ser
implementada en orden inverso, en donde un primer esquema de
perforado se aplica al bloque entero de bits de información durante
una primera etapa, y un segundo esquema de perforado se aplica a una
parte del bloque entero durante una segunda etapa.
La Fig. 8 representa un diagrama de bloques que
ilustra la la realización preferencial de la presente invención
identificada más arriba, donde inicialmente un bloque de bits de
datos se entrega desde la capa DLC de acuerdo con el paso 801. Este
bloque de bits puede ser un número de PDUs para ser transmitido en
una sola ráfaga o puede ser una PDU que se codifica separadamente
de otras PDUs. Para este bloque de bits de datos, se anexan seis
bits de cola (por ejemplo, todos ceros), como se indica por el paso
805, dado que en este ejemplo particular se asume un codificador
convolucional que tiene la longitud restringida 7. El bloque entero
de bits de información, que incluye los bits de cola, se codifica
usando un codificador convolucional con tasa de código
^{1}/_{2}, de acuerdo con el paso 810. Debería notarse que la
codificación en modo ráfaga tiene la ventaja de que introduce menos
redundancia que la codificación en modo PDU, lo que puede ser
particularmente importante cuando las PDUs tienden a ser
relativamente cortas. Por consiguiente, en la siguiente reflexión,
se asume la codificación en modo ráfaga.
Si los esquemas de perforado específicos para
las tasas de código ^{1}/_{2}, ^{9}/_{16} y ^{3}/_{4},
son aplicados directamente después del codificador, el número total
de bits codificados no se adecua dentro de un número entero de
símbolos OFDM. Debido a los 6 bits de cola insertados, siempre
habría 12 bits codificados al final de cada ráfaga, que requerirían
un símbolo OFDM adicional, como se explicó previamente. Este, por
supuesto, es el problema que la presente invención supera. Por
consiguiente, se aplica un primer esquema de perforado P1 (es decir,
el esquema perforado "adicional") a una parte de cada ráfaga,
que comprende un cierto número de bits de código, donde la parte se
sitúa al principio de cada ráfaga, como se muestra por el paso 815.
La parte de bits de código se sitúa al principio más que al final
de la ráfaga únicamente para el propósito de ilustración.
Obviamente, la ubicación de la parte de bits codificados afectados
por el primer esquema de perforado P1 puede estar al final de la
ráfaga, como se muestra en la Fig. 9, en el medio de la ráfaga, o
disperso a través de la ráfaga en partes no contiguas.
El número de bits codificados para que sea
aplicado el primer perforado (es decir, "adicional") debería
ser razonablemente bajo para tener al menos un incremento moderado
de complejidad, y para habilitar el uso del mismo patrón de
perforado "adicional" para todos los modos, incluso a través de
una PDU puede comprender un número diferente de bits codificados
para diferentes modos y/o diferentes tipos de PDU.
Como un ejemplo de implementación, la longitud
del bloque de bits codificados afectados por el perforado
"adicional" puede ser igual a 96 bits codificados (es decir, 6
bytes/PDU * 8 bits/byte * 2 bits codificados/bit de entrada) porque
ésta puede ser igual al número más pequeño de bits codificados entre
todos los tipos de PDU. El patrón de perforado respectivo para PI
puede ser (11111110), repetido 12 veces, en donde cada uno de los
primeros 12 bloques de una ráfaga, que consta de 8 bits codificados,
cada octavo bit es descartado y, de esta manera, no transmitido.
El método inventivo incluye dos tipos generales
de realizaciones: perforado de dos partes y dos etapas. El
perforado de dos partes divide el bloque de bits codificados en dos
partes. Una parte que puede ser el principio, el medio o el final
del bloque entero, que está sujeto al esquema de perforado
"adicional". La otra parte restante es perforada por el
esquema "nominal". En el caso del perforado de dos etapas, que
es la realización preferente, el perforado se divide en dos etapas.
En la primera etapa el perforado "adicional" se aplica
solamente a una parte del bloque de bits codificados, que puede ser
tanto al principio como al final o en alguna otra parte en el
bloque. También se entenderá fácilmente que es posible dividir el
bloque donde se aplica el esquema de perforado "adicional" en
múltiples partes que están situadas en posiciones arbitrarias en el
bloque total. En la segunda etapa, el perforado "nominal" se
usa para el bloque entero. No obstante, la orden de procesamiento
puede ser invertida, en donde la primera etapa sea el perforado
"nominal" para el bloque total y la segunda etapa sea el
perforado "adicional" para una parte pequeña, o para partes
pequeñas, del bloque.
Se debería enfatizar que la parte afectada por
el patrón de perforado "adicional" es bastante corto comparado
con la PDU entera o la ráfaga entera. Adicionalmente, si el número
de símbolos donde se aplica el esquema de perforado
"adicional" es más pequeño que, o al menos igual al, menor
número de símbolos por PDU, puede ser usado el mismo planteamiento
de perforado de dos partes para todos los modos de capa física y
también a todos los tipos de PDU; por lo tanto el número de
patrones de perforado no excede el número proporcionado de tasas de
código "nominal", por ejemplo, ^{1}/_{2}, ^{9}/_{16} y
^{3}/_{4}, más un (o unos pocos) patrones de perforado adicional
necesarios para la parte perforada "adicionalmente" de los bits
codificados.
Se muestra incluso más atractivo con respecto a
la complejidad de implementación para definir la longitud de la
parte afectada por el perforado "adicional" en términos de
número de bits codificados. En este caso, la longitud, en términos
de bits codificados, de la parte mencionada es independiente del
modo de capa física específico y/o tipo de PDU, respectivamente. De
ahí, que solamente necesite ser usado un patrón de perforado
"adicional".
La presente invención es más atractiva que los
esquemas tradicionales porque los esquemas convencionales implican
esquemas de perforado complicados debido al hecho de que los bits de
cola están distribuidos sobre el bloque de información entero (por
ejemplo, la PDU o ráfaga). Los esquemas convencionales también
implican bits de cola anexos y rellenado de bit para el último
símbolo OFDM que supone un gasto de ancho de banda. Comparado con
esquemas tradicionales, la presente invención proporciona
flexibilidad incrementada, complejidad de implementación reducida, y
eficiencia de ancho de banda incrementada evitando rellenado de
bit.
La presente invención ha sido descrita con
referencia a varias realizaciones ejemplares. Las realizaciones
descritas arriba son ilustrativas, y no deberían ser consideradas
restrictivas de ninguna manera. El alcance de la invención es dado
por las reivindicaciones anexas, más que la descripción precedente,
y todas las variaciones y equivalentes que caigan dentro del alcance
de las reivindicaciones se pretende sea incluido allí dentro.
Claims (15)
1. Un método para proteger un bloque de bits de
información para ser transmitido dentro de un sistema de
telecomunicaciones dicho método que comprende los pasos de:
- anexar un número de bits de cola a dicho bloque de bits de información;
- codificar el bloque de bits de información, junto con los bits de cola anexos, a una tasa de código dada;
- aplicar un primer esquema de perforado; aplicar un segundo esquema de perforado;
- transmitir el bloque codificado resultante de bits de información a través del sistema de telecomunicaciones
- caracterizado por aplicar un primer esquema de perforado a una primera parte (410; 610) de dicho bloque codificado de bits de información (405; 605); y aplicando un segundo esquema de perforado a una parte restante (415) de dicho bloque codificado de bits de información (405; 605).
\vskip1.000000\baselineskip
2. El método de la reivindicación 1, donde dicho
paso de codificar el bloque de bits de información, junto con los
bits de cola anexos, a una tasa de código dada comprende el paso de:
codificar el bloque de bits de información, junto con los bits de
cola anexos usando un codificador convolucional.
3. El método de la reivindicación 2, en donde
dicha tasa de código dado es igual a 1/2.
4. El método de la reivindicación 1, en donde
dicho sistema de telecomunicaciones emplea un protocolo de control
de acceso al medio, y donde dicho bloque de bits de información
incluye al menos una unidad de datos de protoco-
lo.
lo.
5. Un método para proteger un bloque de bits de
información para ser transmitido dentro de un sistema de
telecomunicaciones dicho método que comprende los pasos de:
- anexar un número de bits de cola a dicho bloque de bits de información;
- codificar dicho bloque de bits de información, que incluye dicho número de bits de cola anexos;
- aplicar un primer esquema de perforado; aplicar un segundo esquema de perforado;
- transmitir el bloque codificado resultante de bits de información a través del sistema de telecomunicaciones
- caracterizado por
- aplicar el primer esquema de perforado a al menos una parte (410; 610 ) de dicho bloque codificado de bits de información, que incluye dichos bits de cola anexos y aplicar el segundo esquema de perforado a dicho bloque entero (405; 605) de bits de información, que incluyen la parte de dicho bloque de bits de información para que sea aplicado dicho primer esquema de perforado.
\vskip1.000000\baselineskip
6. El método de la reivindicación 5, en donde
dicho paso de codificar dicho bloque de bits de información, que
incluye dicho número de bits de cola anexos comprende el paso
de:
- codificar dicho bloque de bits de información, que incluye dicho número de bits de cola anexos, que usan un codificador convolucional.
7. El método de la reivindicación 5, en donde
dicho paso de aplicar el primer esquema de perforado a al menos una
parte de dicho bloque codificado de bits de información, que incluye
dichos bits de cola anexos que comprende el paso de:
- aplicar el primer esquema de perforado a una parte inicial de dicho bloque codificado de bits de información, que incluye dichos bits de cola anexos.
8. El método de la reivindicación 5, en donde
dicho paso de aplicar el primer esquema de perforado a al menos una
parte de dicho bloque codificado de bits de información, que incluye
dichos bits de cola anexos que comprende el paso de:
- aplicar el primer esquema de perforado a una última parte de dicho bloque codificado de bits de información, que incluye dichos bits de cola anexos.
9. El método de la reivindicación 5, en donde
dicho paso de aplicar el primer esquema de perforado a al menos una
parte de dicho bloque codificado de bits de información, que incluye
dichos bits de cola anexos que comprende el paso de:
- aplicar el primer esquema de perforado a una pluralidad de partes no contiguas de dicho bloque codificado de bits de información, que incluye dichos bits de cola anexos.
10. El método de la reivindicación 5, en donde
dicha parte de dicho bloque codificado de bits de información, que
incluye dichos bits de cola anexo, contiene considerablemente menos
bits que un número de bits contenido en una parte restante de dicho
bloque codificado de bits de información.
11. El método de la reivindicación 5, en donde
dicho sistema de telecomunicaciones emplea un protocolo de control
de acceso al medio, y donde dicho bloque de bits de información
incluye al menos una unidad de datos de protocolo.
12. El método de acuerdo con la reivindicación
1, en donde el primer esquema de perforado es un esquema adicional y
el segundo esquema de perforado es un esquema nominal.
13. El método de la reivindicación 12 en donde
dicho paso de aplicar un esquema de perforado nominal a dicho bloque
entero de bits de información, que incluye la parte de dicho bloque
de bits de información para que sea aplicado dicho primer esquema de
perforado, comprende el paso de:
- aplicar un patrón de perforado de acuerdo a una tasa de código de ^{1}/_{2}, ^{9}/_{16} y ^{3}/_{4}.
14. El aparato para proteger un bloque de bits
de información para ser transmitido dentro de un sistema de
telecomunicaciones dicho aparato que comprende:
- medios para anexar un número de bits de cola a dicho bloque de bits de información;
- medios para codificar el bloque de bits de información, junto con los bits de cola anexos, a una tasa de código dada;
- medios para aplicar un primer esquema de perforado; medios para aplicar un segundo esquema de perforado;
- medios para transmitir el bloque codificado resultante de bits de información a través del sistema de telecomunicaciones
- caracterizado porque
- dichos medios adaptados para aplicar un primer esquema de perforado están adaptados para aplicar el primer esquema de perforado a una primera parte (410; 610) de dicho bloque codificado de bits de información (405; 605); y
- dichos medios adaptados para aplicar un segundo esquema de perforado están adaptados a aplicar el segundo esquema de perforado a la parte restante (415) de dicho bloque codificado de bits de información (405; 605).
15. El aparato para proteger un bloque de bits
de información para ser transmitido dentro de un sistema de
telecomunicaciones dicho aparato que comprende:
- medios para anexar un número de bits de cola a dicho bloque de bits de información; medios para codificar dicho bloque de bits de información, que incluye dicho número de bits de cola anexos;
- medios para aplicar un primer esquema de perforado; medios para aplicar un segundo esquema de perforado;
- medios para transmitir el bloque codificado resultante de bits de información a través del sistema de telecomunicaciones
- caracterizado porque
- dichos medios adaptados para aplicar el primer esquema de perforado están adaptados para aplicar el primer esquema de perforado a al menos una parte (410; 610 ) de dicho bloque codificado de bits de información, que incluye dichos bits de cola anexos y dichos medios adaptados para aplicar el segundo esquema de perforado están adaptados para aplicar dicho segundo esquema de perforado a dicho bloque entero (405; 605) de bits de información, que incluyen la parte de dicho bloque de bits de información para que sea aplicado dicho primer esquema de perforado.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11115398P | 1998-12-07 | 1998-12-07 | |
US111153P | 1998-12-07 | ||
US12086799P | 1999-02-19 | 1999-02-19 | |
US120867P | 1999-02-19 | ||
US397512 | 1999-09-17 | ||
US09/397,512 US6553540B1 (en) | 1998-12-07 | 1999-09-17 | Efficient system and method for forward error correction |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2313802T3 true ES2313802T3 (es) | 2009-03-01 |
Family
ID=27380952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99963390T Expired - Lifetime ES2313802T3 (es) | 1998-12-07 | 1999-12-04 | Tecnica fec (correccion de errores) de peforado multiple. |
Country Status (14)
Country | Link |
---|---|
US (1) | US6553540B1 (es) |
EP (1) | EP1138135B1 (es) |
JP (1) | JP4603693B2 (es) |
KR (1) | KR100806452B1 (es) |
CN (1) | CN1248444C (es) |
AT (1) | ATE407488T1 (es) |
AU (1) | AU758691B2 (es) |
BR (1) | BR9915997B1 (es) |
CA (1) | CA2353611C (es) |
DE (1) | DE69939489D1 (es) |
ES (1) | ES2313802T3 (es) |
MY (1) | MY121764A (es) |
TW (1) | TW525362B (es) |
WO (1) | WO2000035136A1 (es) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7274652B1 (en) * | 2000-06-02 | 2007-09-25 | Conexant, Inc. | Dual packet configuration for wireless communications |
US6674787B1 (en) * | 1999-05-19 | 2004-01-06 | Interdigital Technology Corporation | Raising random access channel packet payload |
DE10001147A1 (de) * | 2000-01-13 | 2001-07-19 | Siemens Ag | Verfahren zum Fehlerschutz bei der Übertragung eines Datenbitstroms |
ATE370573T1 (de) * | 2000-05-15 | 2007-09-15 | Thomson Licensing | Verfahren zur isochronen datenübertragung über ein drahtloses netzwerk |
CA2310188A1 (en) * | 2000-05-30 | 2001-11-30 | Mark J. Frazer | Communication structure with channels configured responsive to reception quality |
EP2293452B1 (en) * | 2000-07-05 | 2012-06-06 | LG ELectronics INC. | Method of puncturing a turbo coded data block |
FI115178B (fi) * | 2000-10-31 | 2005-03-15 | Nokia Corp | Menetelmä ja järjestely bittien suojaamiseksi parhaalla mahdollisella tavalla tiedonsiirtovirheitä vastaan |
KR100830494B1 (ko) * | 2001-02-20 | 2008-05-20 | 엘지전자 주식회사 | 이동통신 시스템에서의 트래픽 볼륨 측정방법 |
US6956836B2 (en) * | 2001-05-17 | 2005-10-18 | Ericsson, Inc. | Asymmetric frequency allocation for packet channels in a wireless network |
KR100830492B1 (ko) * | 2001-11-05 | 2008-05-21 | 엘지전자 주식회사 | 부호 비트 펑처링 방법 |
US7573942B2 (en) * | 2001-11-16 | 2009-08-11 | Alcatel-Lucent Usa Inc. | Method for encoding and decoding control information in a wireless communications system |
DE10202090B4 (de) * | 2002-01-21 | 2010-08-12 | Infineon Technologies Ag | Elektronische Sender-Empfänger-Vorrichtung |
US8325590B2 (en) | 2002-02-27 | 2012-12-04 | Apple Inc. | OFDM communications system |
IL154739A0 (en) * | 2003-03-04 | 2003-10-31 | Bamboo Mediacasting Ltd | Segmented data delivery over non-reliable link |
IL157885A0 (en) * | 2003-09-11 | 2004-03-28 | Bamboo Mediacasting Ltd | Iterative forward error correction |
IL157886A0 (en) * | 2003-09-11 | 2009-02-11 | Bamboo Mediacasting Ltd | Secure multicast transmission |
IL158158A (en) | 2003-09-29 | 2012-05-31 | Bamboo Mediacasting Ltd | Distribution of multicast data to users |
US7684507B2 (en) | 2004-04-13 | 2010-03-23 | Intel Corporation | Method and apparatus to select coding mode |
US7606222B2 (en) * | 2004-05-19 | 2009-10-20 | Agere Systems, Inc. | System and method for increasing the range or bandwidth of a wireless digital communication network |
US7607073B1 (en) * | 2004-08-04 | 2009-10-20 | Marvell International Ltd. | Methods, algorithms, software, circuits, receivers and systems for iteratively decoding a tailbiting convolutional code |
US7698623B2 (en) * | 2004-08-13 | 2010-04-13 | David Hedberg | Systems and methods for decreasing latency in a digital transmission system |
US20060218459A1 (en) * | 2004-08-13 | 2006-09-28 | David Hedberg | Coding systems and methods |
JP2006109270A (ja) * | 2004-10-07 | 2006-04-20 | Matsushita Electric Ind Co Ltd | 無線パケット通信機 |
US7925955B2 (en) * | 2005-03-10 | 2011-04-12 | Qualcomm Incorporated | Transmit driver in communication system |
US8693540B2 (en) * | 2005-03-10 | 2014-04-08 | Qualcomm Incorporated | Method and apparatus of temporal error concealment for P-frame |
TWI424750B (zh) * | 2005-03-10 | 2014-01-21 | Qualcomm Inc | 用於在串流式多媒體中最佳化錯誤管理之解碼器結構 |
US8363738B2 (en) | 2005-12-05 | 2013-01-29 | Qualcomm Incorporated | Hierarchical coding for multicast messages |
TWI353130B (en) | 2005-12-05 | 2011-11-21 | Qualcomm Inc | Hierarchical coding for multicast messages |
US20070286103A1 (en) * | 2006-06-08 | 2007-12-13 | Huaning Niu | System and method for digital communication having puncture cycle based multiplexing scheme with unequal error protection (UEP) |
US20070288980A1 (en) * | 2006-06-08 | 2007-12-13 | Huaning Niu | System and method for digital communication having a frame format and parsing scheme with parallel convolutional encoders |
US8107552B2 (en) | 2006-06-28 | 2012-01-31 | Samsung Electronics Co., Ltd. | System and method of wireless communication of uncompressed video having a fast fourier transform-based channel interleaver |
US8194750B2 (en) | 2006-10-16 | 2012-06-05 | Samsung Electronics Co., Ltd. | System and method for digital communication having a circulant bit interleaver for equal error protection (EEP) and unequal error protection (UEP) |
US20080285496A1 (en) * | 2007-05-14 | 2008-11-20 | Bamboo Mediacasting Ltd. | Data download in wireless network |
CN101682466A (zh) | 2007-05-16 | 2010-03-24 | 汤姆森特许公司 | 编码和解码信号的装置和方法 |
EP2201777A2 (en) | 2007-10-15 | 2010-06-30 | Thomson Licensing | Apparatus and method for encoding and decoding signals |
MX2010004149A (es) | 2007-10-15 | 2010-05-17 | Thomson Licensing | Preambulo para un sistema de television digital. |
JP5437279B2 (ja) | 2009-02-05 | 2014-03-12 | パナソニック株式会社 | 無線通信装置 |
US8934568B2 (en) * | 2012-09-14 | 2015-01-13 | Cambridge Silicon Radio Limited | Data encoding method and apparatus |
US9661657B2 (en) * | 2013-11-27 | 2017-05-23 | Intel Corporation | TCP traffic adaptation in wireless systems |
CN110048808B (zh) | 2014-01-31 | 2022-01-18 | 松下电器产业株式会社 | 发送方法、接收方法、发送装置及接收装置 |
CN110415713B (zh) * | 2018-04-28 | 2021-11-09 | 北京紫光展锐通信技术有限公司 | Dmr系统的编码方法及装置、存储介质、数字对讲机 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4908827A (en) * | 1987-07-27 | 1990-03-13 | Tiw Systems, Inc. | Forward error correction system |
FR2660131B1 (fr) | 1990-03-23 | 1992-06-19 | France Etat | Dispositif de transmissions de donnees numeriques a au moins deux niveaux de protection, et dispositif de reception correspondant. |
US5416787A (en) * | 1991-07-30 | 1995-05-16 | Kabushiki Kaisha Toshiba | Method and apparatus for encoding and decoding convolutional codes |
JPH05175853A (ja) * | 1991-12-25 | 1993-07-13 | Toshiba Corp | 音声信号の誤り訂正符号化方式 |
JPH0783355B2 (ja) * | 1993-02-22 | 1995-09-06 | 日本電気株式会社 | 同期語多重化装置 |
KR950010428B1 (ko) * | 1993-08-18 | 1995-09-16 | 재단법인한국전자통신연구소 | 길쌈 부호화 방법 |
US5903554A (en) * | 1996-09-27 | 1999-05-11 | Qualcomm Incorporation | Method and apparatus for measuring link quality in a spread spectrum communication system |
KR19990012821A (ko) * | 1997-07-31 | 1999-02-25 | 홍성용 | 전자기파 흡수체 조성물과 이의 제조 방법, 전자기파 흡수용도료 조성물과 이의 제조 방법 및 이의 도포 방법 |
US5907582A (en) * | 1997-08-11 | 1999-05-25 | Orbital Sciences Corporation | System for turbo-coded satellite digital audio broadcasting |
US6141388A (en) * | 1998-03-11 | 2000-10-31 | Ericsson Inc. | Received signal quality determination method and systems for convolutionally encoded communication channels |
US6339834B1 (en) * | 1998-05-28 | 2002-01-15 | Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Industry Through The Communication Research Centre | Interleaving with golden section increments |
WO2000013323A1 (en) * | 1998-08-27 | 2000-03-09 | Hughes Electronics Corporation | Method for a general turbo code trellis termination |
US6202189B1 (en) * | 1998-12-17 | 2001-03-13 | Teledesic Llc | Punctured serial concatenated convolutional coding system and method for low-earth-orbit satellite data communication |
-
1999
- 1999-09-17 US US09/397,512 patent/US6553540B1/en not_active Expired - Lifetime
- 1999-12-04 CN CNB998160741A patent/CN1248444C/zh not_active Expired - Lifetime
- 1999-12-04 CA CA2353611A patent/CA2353611C/en not_active Expired - Lifetime
- 1999-12-04 EP EP99963390A patent/EP1138135B1/en not_active Expired - Lifetime
- 1999-12-04 JP JP2000587485A patent/JP4603693B2/ja not_active Expired - Lifetime
- 1999-12-04 TW TW088121252A patent/TW525362B/zh active
- 1999-12-04 ES ES99963390T patent/ES2313802T3/es not_active Expired - Lifetime
- 1999-12-04 WO PCT/EP1999/009499 patent/WO2000035136A1/en active IP Right Grant
- 1999-12-04 BR BRPI9915997-0A patent/BR9915997B1/pt active IP Right Grant
- 1999-12-04 AT AT99963390T patent/ATE407488T1/de not_active IP Right Cessation
- 1999-12-04 DE DE69939489T patent/DE69939489D1/de not_active Expired - Lifetime
- 1999-12-04 AU AU19705/00A patent/AU758691B2/en not_active Expired
- 1999-12-04 KR KR1020017006869A patent/KR100806452B1/ko active IP Right Grant
- 1999-12-06 MY MYPI99005296A patent/MY121764A/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR20010087406A (ko) | 2001-09-15 |
CN1335001A (zh) | 2002-02-06 |
JP2002532955A (ja) | 2002-10-02 |
CA2353611C (en) | 2011-02-01 |
ATE407488T1 (de) | 2008-09-15 |
BR9915997B1 (pt) | 2013-04-02 |
MY121764A (en) | 2006-02-28 |
BR9915997A (pt) | 2001-09-04 |
EP1138135A1 (en) | 2001-10-04 |
CN1248444C (zh) | 2006-03-29 |
KR100806452B1 (ko) | 2008-02-21 |
JP4603693B2 (ja) | 2010-12-22 |
AU758691B2 (en) | 2003-03-27 |
TW525362B (en) | 2003-03-21 |
AU1970500A (en) | 2000-06-26 |
EP1138135B1 (en) | 2008-09-03 |
WO2000035136A1 (en) | 2000-06-15 |
US6553540B1 (en) | 2003-04-22 |
DE69939489D1 (de) | 2008-10-16 |
CA2353611A1 (en) | 2000-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2313802T3 (es) | Tecnica fec (correccion de errores) de peforado multiple. | |
ES2956658T3 (es) | Sistema y método de detección automática de paquetes WLAN utilizando cabecera | |
EP2547058B1 (en) | Method and apparatus for transmitting uplink control information in a wireless communication system | |
ES2864744T3 (es) | Asignación de recursos de radio en el canal de control en sistemas de comunicación inalámbrica | |
JP4128452B2 (ja) | 複数キャリア送信ダイバーシティ・システムの多重化方法 | |
ES2338879T3 (es) | Tecnica para seleccionar parametros de transmision. | |
FI106760B (fi) | Menetelmä ja laite tiedonsiirtopakettien uudelleenlähettämiseksi | |
ES2219635T3 (es) | Sistema de telecomunicaciones con estructura de multiples tramas y canal de velocidad de datos variable. | |
US20040120349A1 (en) | Systems and methods for transmitting internet protocol data via satellite | |
ES2961004T3 (es) | Método y dispositivo de indicación de campo de señal | |
WO2012074305A2 (ko) | 반송파 집성 시스템에서 채널 상태 정보 전송 방법 및 장치 | |
ES2875788T3 (es) | Método para transmitir y recibir señal que incluye unidad de datos de protocolo físico en sistema de LAN inalámbrica y aparato para el mismo | |
US10298359B2 (en) | Method and apparatus for performing uplink transmission for user equipment requiring coverage enhancements in wireless communication system | |
ES2246344T3 (es) | Desigual proteccion de error en un sistema de transmision de paquetes. | |
WO2013115623A1 (ko) | 무선 통신 시스템에서 상향링크 제어 정보 전송 방법 및 장치 | |
KR20100037894A (ko) | 무선통신 시스템에서 하이브리드 에이알큐 지원 장치 및 방법 | |
CN106921476A (zh) | 一种基于多时间段的资源指示方法和装置 | |
US20240008023A1 (en) | Method and device for providing multicasting and broadcasting in communication system | |
ES2389933T3 (es) | Sistema de comunicaciones | |
US20040022181A1 (en) | Pseudo-bit-loading for enhanced performance with standards-compliant air interface for multi-tone wireless lans | |
EP1420541A2 (en) | Systems and methods for transmitting internet protocol data via satellite | |
US20070258413A1 (en) | Method and a Device for Transferring Signalling Information in a Tdma Based System | |
Bonde et al. | HIPERLAN/2 and 802.11 a: A Comparative Study |