ES2365908T3 - Procedimiento y aparato para perforar símbolos de código en un sistema de comunicaciones. - Google Patents

Procedimiento y aparato para perforar símbolos de código en un sistema de comunicaciones. Download PDF

Info

Publication number
ES2365908T3
ES2365908T3 ES01941848T ES01941848T ES2365908T3 ES 2365908 T3 ES2365908 T3 ES 2365908T3 ES 01941848 T ES01941848 T ES 01941848T ES 01941848 T ES01941848 T ES 01941848T ES 2365908 T3 ES2365908 T3 ES 2365908T3
Authority
ES
Spain
Prior art keywords
symbols
drilling
distances
perforations
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01941848T
Other languages
English (en)
Inventor
Stein Lundby
Lorenzo Casaccia
Leonid Razoumov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2365908T3 publication Critical patent/ES2365908T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0059Convolutional codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • H03M13/6368Error control coding in combination with rate matching by puncturing using rate compatible puncturing or complementary puncturing
    • H03M13/6375Rate compatible punctured convolutional [RCPC] codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • H04L1/0069Puncturing patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Correction Of Errors (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Abstract

Un procedimiento para perforar símbolos en un sistema de comunicaciones, comprendiendo el procedimiento, sucesivamente: recibir un número S de símbolos que han de caber en una trama que tiene una capacidad de N símbolos, siendo S mayor que N; determinar un número P de símbolos que han de ser perforados de entre los S símbolos recibidos, de modo que los símbolos restantes no perforados quepan en la trama; calcular una pluralidad de distancias de perforación D1 a DN en base al número S de símbolos recibidos y al número de perforaciones P de símbolos, incluyendo una "distancia de perforación" distancias entre dos bits perforados y la distancia entre el comienzo de la trama y el primer bit perforado; determinar un número particular de perforaciones de símbolos que deben llevarse a cabo para cada una de la pluralidad de distancias de perforación D1 a DN, en la que deben llevarse a cabo P1 a PN perforaciones de símbolos a las distancias de perforación de D1 a DN, respectivamente; y llevar a cabo, desde el inicio de la trama, P1 a PN perforaciones de símbolos a las distancias de perforación de D1 a DN, respectivamente, alternando entre las distancias de perforación de D1 a DN para lograr una distribución uniforme de las perforaciones de símbolos hasta que se logren todas las perforaciones a una de las distancias, llevándose a cabo las restantes perforaciones a las otras distancias.

Description

Antecedentes de la invención
I. Campo de la invención
La presente invención versa acerca de comunicaciones de datos. Más en particular, la presente invención versa acerca de un procedimiento y un aparato para perforar símbolos de código para proporcionar un rendimiento mejorado en un sistema de comunicaciones.
II. Descripción de la técnica relacionada
En un sistema de comunicaciones digitales típico, los datos son procesados, modulados y acondicionados en una unidad transmisora para generar una señal modulada que es después transmitida a una o más unidades receptoras. El procesamiento de datos puede incluir, por ejemplo, formatear los datos en un formato de trama particular, codificar los datos formateados con un modelo de codificación particular para proporcionar detección y/o corrección de errores en la unidad receptora, perforar (o sea, borrar) algunos de los símbolos de código para que quepan dentro de un tamaño de trama particular, canalizar (o sea, cubrir) los datos codificados y dispersar los datos canalizados en el ancho de banda del sistema. El procesamiento de datos es definido típicamente por el sistema o el estándar que se implementa.
En la unidad receptora, la señal transmitida es recibida, acondicionada, desmodulada y procesada digitalmente para recuperar los datos transmitidos. El procesamiento en la unidad receptora es complementario del llevado a cabo en la unidad transmisora y puede incluir, por ejemplo, estrechar las muestras recibidas, descubrir las muestras estrechadas, insertar “borrados” en lugar de los símbolos perforados y decodificar los símbolos para recuperar los datos transmitidos.
Típicamente, un sistema de comunicaciones digitales emplea un código convolucional o turbocódigo para proporcionar la capacidad de corrección de errores en la unidad receptora. La capacidad de corregir errores de transmisión mejora la fiabilidad de una transmisión de datos. Convencionalmente, la codificación convolucional y la turbocodificación se lleva a cabo usando una matriz particular generadora de polinomios que genera un número particular de símbolos de código (por ejemplo, 2, 3 o más símbolos de código) para cada bit de datos de entrada. Por ejemplo, un codificador de tasa 1/2 genera dos símbolos de código por cada bit de datos.
Típicamente, un sistema de comunicaciones de acceso múltiples transmite datos en tramas o paquetes de tamaños predeterminados para la compartición eficiente de los recursos del sistema entre los usuarios activos. Por ejemplo, algunos sistemas de comunicaciones soportan tamaños de trama que son múltiples veces un tamaño de trama básica (por ejemplo, 768-K bits, siendo K = 1, 2, …). En aras de la eficiencia, algunos sistemas de comunicaciones también soportan múltiples tasas de datos. Dependiendo de varios factores, puede proporcionarse un número variable de bits de datos (por ejemplo, X) al codificador, que luego genera un número correspondiente de símbolos de código (por ejemplo, 2X).
En ciertos casos, el número de símbolos de código generados no es exactamente igual a la capacidad de la trama. Entonces se usan la repetición y la perforación de símbolos para encajar en una trama de un tamaño particular los símbolos de código generados. Por ejemplo, si el número de símbolos de código es menor que la capacidad de la trama, pueden repetirse (es decir, duplicarse) algunos o todos los símbolos de código un número particular de veces. En cambio, o además, después de la repetición del símbolo, si el número de símbolos de código es mayor que la capacidad de la trama, algunos de los símbolos de código pueden ser borrados (es decir, perforados).
Un procedimiento convencional para perforar símbolos de código es perforar sistemáticamente un símbolo de cada D® símbolos hasta que se logre el número requerido de perforaciones de símbolos. Los símbolos restantes son enviados entonces sin modificar. En ciertas situaciones, este procedimiento puede perforar símbolos de forma desigual de principio a fin de una trama completa, lo que da como resultado que se perforen más símbolos en una porción de la trama y que se perforen menos símbolos, o ninguno, en alguna otra porción de la trama. Cuando los símbolos son perforados de manera desigual, el rendimiento puede verse comprometido.
El documento WO00/21234A describe un algoritmo recursivo para la perforación o la repetición de bits o símbolos en posiciones dentro de una trama de datos determinadas según una estrategia de selección para proporcionar una distribución igual de posiciones de perforación en toda la trama de datos.
Como puede verse, son sumamente deseables las técnicas que pueden usarse para perforar símbolos de una manera que proporcione un rendimiento mejorado.
5
10
15
20
25
30
35
40
Resumen de la invención
La presente invención proporciona diversas técnicas para perforar símbolos para lograr una distribución más homogénea de perforaciones de símbolos de principio a fin de una trama completa, lo que puede dar como resultado un rendimiento mejorado del sistema. Generalmente se calculan varias distancias de perforación y se llevan a cabo las perforaciones requeridas de símbolos usando las distancias calculadas. Una distancia de perforación puede ser definida como la periodicidad de las perforaciones de símbolos. Seleccionando debidamente las distancias de perforación y usando las distancias seleccionadas en el momento debido, pueden lograrse los resultados de perforación deseados.
Una realización de la invención proporciona un procedimiento para perforar símbolos en un sistema de comunicaciones (por ejemplo, un sistema que se atenga a los estándares CDMA-2000, W-CDMA o 1XTREME, que se definen más abajo). Según el procedimiento, se reciben S símbolos para una trama que tiene una capacidad de N símbolos, siendo S mayor que N. Es preciso perforar P símbolos de los S símbolos recibidos, de modo que los símbolos restantes no perforados quepan en la trama. Entonces se calculan varias distancias de perforación, D1 a DN, en base al número S de símbolos recibidos y a las P perforaciones de símbolos. Acto seguido, se determina un número particular de perforaciones de símbolos para cada distancia de perforación calculada. A continuación, se llevan a cabo P1 a PN perforaciones de símbolos a las distancias de perforación de D1 a DN, respectivamente, alternando entre las distancias de perforación de D1 a DN para lograr una distribución uniforme de las perforaciones de símbolos. Para una distribución más uniforme de las perforaciones de símbolos, cada una de las distancias D1 a DN puede ser seleccionada para que sea mayor o igual a una distancia mínima Dmin de perforación definida como:
 S⎥
Dmin = ⎥, en la que ⌊⌋ denota un operador suelo.
⎣P⎦
En una implementación simple, dos distancias de perforación D1 y D2 pueden ser calculadas en base a S y P como sigue:
 S⎥
D1 =
⎥,
⎣P⎦
y
D1 si D1* P = S
D2 =  D1+1 en losdemáscasos.
P1 y P2 pueden entonces calcularse como:
P2 = S− P* D1,
y
P1 = P − P2.
La perforación de símbolos puede lograrse (1) seleccionando la distancia de perforación de D1 o bien la de D2 para que sean usadas para determinar qué símbolo debería ser perforado a continuación, para alternar entre D1 y D2, (2) perforando el símbolo siguiente en base a la distancia de perforación seleccionada y (3) decrementando P1 o P2 en base a la distancia de perforación seleccionada. Las etapas (1) a (3) pueden ser repetidas hasta que se logren todas las P1 y P2 perforaciones de símbolos. La distancia de perforación puede seleccionarse de modo que las P1 perforaciones de símbolos a la distancia de D1 estén distribuidas entre las P2 perforaciones de símbolos a la distancia de D2. Por ejemplo, si la proporción entre P1 y P2 es igual a R, entonces la distancia de perforación puede ser seleccionada de tal modo que, como media, se lleven a cabo R perforaciones de símbolos a la distancia de D1 para cada perforación de símbolos a la distancia de D2. De forma alternativa, pueden llevarse a cabo P1 perforaciones de símbolos a la distancia de D1, seguidas por P2 perforaciones de símbolos a la distancia de D2. Así, el procedimiento puede ser usado para proporcionar un rico conjunto de patrones de distancias de perforación D1 y D2 que puede proporcionar un rendimiento mejorado.
Los conceptos anteriores para dos distancias de perforaciones pueden ser aplicados al caso general en el que se calculan y se usan N distancias de perforación. Las perforaciones de símbolos de cada distancia calculada pueden llevarse a cabo juntas o distribuidas con perforaciones de símbolos a otras distancias.
Antes de la perforación de los símbolos, los símbolos de código pueden haber sido repetidos para generar los S símbolos recibidos. Por ejemplo, en el sistema CDMA-2000, cada símbolo de código puede ser repetido M veces, siendo M un entero mayor o igual a uno y estando seleccionado de tal modo que S sea mayor o igual a N. Además, los símbolos de código son generados típicamente codificando un número de bits de datos con un modelo de codificación particular (por ejemplo, un código convolucional o turbocódigo).
Otra realización de la invención proporciona un procedimiento para decodificar símbolos en un sistema de comunicaciones. Según el procedimiento, se reciben inicialmente N símbolos. A continuación, se determina que se
5 habían llevado a cabo P de perforaciones de símbolos sobre los S símbolos para generar los N símbolos recibidos. Acto seguido, se calculan varias distancias de perforación, D1 a DN, en base a S y P de símbolos, y también se determinan P1 a PN perforaciones de símbolos a las distancias de D1 a DN, respectivamente. A continuación, en base a las P1 a PN perforaciones de símbolos a las distancias de perforación de D1 a DN, respectivamente, se deriva un patrón de perforación usado para perforar los S símbolos para generar los N símbolos recibidos.
Acto seguido, se insertan P borrados entre los N símbolos recibidos en base al patrón derivado de perforación para generar S símbolos recuperados, que son decodificados a continuación con un modelo de decodificación particular. De nuevo, para una distribución homogénea de los borrados o las perforaciones de símbolos, cada una de las distancias D1 a DN puede ser seleccionada para que sea mayor o igual a una distancia mínima Dmin de perforación definida más arriba.
15 Otra realización adicional de la invención proporciona un procesador de datos de transmisión para ser usado en un sistema de comunicaciones. El procesador de datos de transmisión incluye un codificador acoplado a un elemento de perforación de símbolos. El codificador recibe y codifica bits de datos para generar símbolos de código. El elemento de perforación de símbolos (1) recibe S símbolos para una trama que tiene una capacidad de N símbolos, siendo S mayor que N, (2) determina que P símbolos sean perforados de entre los S símbolos recibidos, de modo que los símbolos restantes no perforados quepan en la trama, (3) calcula las distancias de perforación D1 a DN en base a S y P, (4) determina P1 a PN perforaciones de símbolos que deben llevarse a cabo a las distancias de D1 a DN, respectivamente y (5) lleva a cabo P1 a PN perforaciones de símbolos en los S símbolos recibidos a las distancias de perforación de D1 a DN, respectivamente, alternando entre las distancias de perforación D1 a DN para lograr una distribución uniforme de las perforaciones de símbolos. El elemento de perforación de símbolos puede ser
25 diseñado para implementar diversas características descritas más arriba (por ejemplo, distribuir las P1 y P2 perforaciones por toda la trama). De nuevo, cada una de las distancias D1 a DN puede ser seleccionada para que sea mayor o igual a una distancia mínima Dmin de perforación definida más arriba.
El procesador de datos de transmisión puede además incluir un elemento repetidor de símbolos que se acopla al codificador y al elemento de perforación de símbolos. El elemento repetidor de símbolos recibe los símbolos de código del codificador y repite cada símbolo de código M veces para generar los S símbolos, siendo M un entero mayor o igual a uno.
Otra realización adicional de la invención proporciona una unidad de recepción para ser usada en un sistema de comunicaciones. La unidad de recepción incluye un receptor, un demodulador y un procesador de datos de recepción acoplados en cascada. El receptor recibe y procesa una señal modulada para proporcionar un número de
35 muestras para cada trama recibida. El demodulador procesa las muestras para proporcionar N símbolos para cada trama recibida. El procesador de datos de recepción (1) recibe los N símbolos, (2) determina que P de perforaciones de símbolos se habían llevado a cabo sobre S símbolos para generar los N símbolos recibidos, (3) calcula un número de distancias de perforación, D1 a DN, en base a S y P, (4) determina P1 a PN perforaciones de símbolos que se habían llevado a cabo a las distancias de perforación de D1 a DN, respectivamente, (5) deriva un patrón de perforación (por ejemplo, en base a D1 a DN ya P1 a PN) usado para perforar los S símbolos para generar los N símbolos recibidos, (6) inserta P borrados entre los N símbolos recibidos según el patrón derivado de perforación para generar S símbolos recuperados y (7) decodifica los S símbolos recuperados con un modelo de decodificación particular.
Más abajo se describen otros aspectos y otras realizaciones de la invención.
45 Breve descripción de los dibujos
Las características, la naturaleza y las ventajas de la presente invención se harán más obvias a partir de la descripción detallada expuesta más abajo cuando se toma en conjunto con los dibujos, en los que caracteres de referencia semejantes identifican elementos correspondientes de principio a fin y en los que:
la FIG. 1 es un diagrama simplificado de bloques de un sistema de comunicaciones en el que la presente invención puede ser implementada;
la FIG. 2 es un diagrama de bloques de un procesador de datos de transmisión que puede ser diseñado para implementar algunas realizaciones de la presente invención;
la FIG. 3A es un diagrama de flujo de una técnica convencional de perforación de símbolos que se describe en el estándar CDMA-2000;
las FIGURAS 3B y 3C son diagramas que muestran dos ejemplos simples de perforaciones usando la técnica convencional de perforación de símbolos descrita en la FIG. 3A;
la FIG. 4A es un diagrama de flujo de una realización de una técnica de perforación de símbolos de la presente invención;
la FIG. 4B es un diagrama que muestra un ejemplo de perforación usando la técnica de perforación de símbolos descrita en la FIG. 4A;
la FIG. 5A es un diagrama de flujo de una realización de otra técnica de perforación de símbolos de la presente invención;
la FIG. 5B es un diagrama que muestra un ejemplo de perforación usando la técnica de perforación de símbolos descrita en la FIG. 5A; y
la FIG. 6 muestra trazados del rendimiento logrado con la técnica convencional de perforación en comparación con la técnica de perforación de la presente invención.
Descripción detallada de las realizaciones específicas
La FIG. 1 es un diagrama simplificado de bloques de una realización de un sistema 100 de comunicaciones en el que la presente invención puede ser implementada. En una unidad transmisora 110 se envían datos de tráfico, típicamente en tramas o paquetes, desde una fuente 112 de datos a un procesador 114 de datos de transmisión (TX) que formatea, codifica y entrelaza (es decir, reordena) los datos según un modelo particular de procesamiento. Típicamente, el procesador 114 de datos de TX procesa, además, datos de señal y de control (por ejemplo, datos piloto y de control de potencia). A continuación, un modulador (MOD) 116 recibe, canaliza (o sea, cubre) y dispersa los datos procesados para generar símbolos que luego son convertidos en señales analógicas. Las señales analógicas son filtradas, moduladas en cuadratura, amplificadas y convertidas ascendentemente por un transmisor (TMTR) 118 para generar una señal modulada, que luego es transmitida a través de una antena 120 a una o más unidades receptoras.
En una unidad receptora 130, la señal transmitida es recibida por una antena 132 y proporcionada a un receptor (RCVR) 134. Dentro del receptor 134, la señal recibida es amplificada, filtrada, convertida descendentemente, desmodulada en cuadratura y digitalizada para proporcionar muestras de datos. Las muestras son estrechadas, descubiertas y desmoduladas por un demodulador (DEMOD) 136 para generar símbolos desmodulados. Acto seguido, un procesador 138 de datos de recepción (RX) reordena y decodifica los símbolos desmodulados para recuperar los datos transmitidos. El procesamiento llevado a cabo por el demodulador 136 y el procesador 138 de datos RX es complementario al procesamiento llevado a cabo en la unidad transmisora 110. A continuación, los datos recuperados son proporcionados a una pila 140 de datos.
El procesamiento de señales descrito en lo que antecede soporta transmisiones de voz, vídeo, paquetes de datos, mensajería y otros tipos de comunicación en una dirección. Un sistema de comunicaciones bidireccional soporta la transmisión de datos en dos sentidos. Sin embargo, en la FIG. 1 no se muestra el procesamiento de señales para la otra dirección en aras de la simplicidad.
El sistema 100 de comunicaciones puede ser un sistema de acceso por división de código (CDMA), un sistema de comunicaciones de acceso múltiple por división de tiempo (TDMA) (por ejemplo, un sistema GSM), un sistema de comunicaciones de acceso múltiple por división de frecuencias (FDMA) u otro sistema de comunicaciones de acceso múltiple que soporte una comunicación de voz y datos entre usuarios por un enlace terrestre.
El uso de técnicas CDMA en un sistema de comunicaciones de acceso múltiple se da a conocer en la patente estadounidense nº 4.901.307, titulada “SPREAD SPECTRUM MULTIPLE ACCESS COMMUNICATION SYSTEM USING SATELLITE OR TERRESTRIAL REPEATERS” y en la patente estadounidense nº 5.103.459, titulada “SYSTEM AND METHOD FOR GENERATING WAVEFORMS IN A CDMA CELLULAR TELEPHONE SYSTEM”. Otro sistema específico de CDMA se da a conocer en la solicitud de patente estadounidense con nº de serie 08/963.386, titulada “METHOD AND APPARATUS FOR HIGH RATE PACKET DATA TRANSMISSION”, presentada el 3 de noviembre de 1997 (a la que se hace referencia en lo sucesivo como sistema HDR). Estas patentes y esta solicitud de patente están transferidas al cesionario de la presente invención y se incorporan al presente documento por referencia.
Típicamente, los sistemas CDMA están diseñados para atenerse a uno o más estándares, como el “TIA/EIA/IS-95-A Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System” (al que se hace referencia en lo sucesivo como estándar IS-95-A), el “TIA/EIA/IS-98 Recommended Minimum Standard for Dual-Mode Wideband Spread Spectrum Cellular Mobile Station” (al que se hace referencia en lo sucesivo como estándar IS-98), el estándar ofrecido por un consorcio denominado “Proyecto de Asociación de 3ª Generación” (3GPP) y plasmado en un conjunto de documentos, incluyendo los documentos nº 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 y 3G TS 25.214 (al que se hace referencia en lo sucesivo como estándar W-CDMA), y el “TR-45.5
Physical Layer Standard for cdma2000 Spread Spectrum Systems” (al que se hace referencia en lo sucesivo como estándar CDMA-2000). Se proponen y se adoptan continuamente para su uso nuevos estándares de CDMA. Estos estándares de CDMA se incorporan al presente documento por referencia.
La FIG. 2 es un diagrama de bloques de una realización de un procesador 114 de datos de TX que puede ser
5 diseñado para implementar algunas realizaciones de la presente invención. Un formateador 212 de tramas recibe datos de tráfico (de nuevo, típicamente en tramas o paquetes) y formatea cada trama recibida de una manera particular. Por ejemplo, el formateador 212 de tramas puede llevar a cabo una codificación con control de redundancia cíclica (CRC) en cada trama de datos y añadir los bits de CRC a la trama. Típicamente, el formateador 212 de tramas añade además un número de bits de cola de código al final de cada trama. Típicamente, los bits de cola de código tienen valores de cero y se usan para poner el codificador subsiguiente en un estado conocido (por ejemplo, todo a ceros) después de que la trama ha sido codificada. El formateador 212 de tramas también puede llevar a cabo otras funciones de formateo de tramas.
A continuación, las tramas formateadas son proporcionadas a un codificador 214 que codifica cada trama con un modelo de codificación particular para generar una trama correspondiente de símbolos de código. Por ejemplo, el
15 codificador 214 puede llevar a cabo una codificación convolucional o turbocodificación de una trama de datos. El modelo de codificación particular usado depende del sistema o del estándar particular que se implementa y puede ser seleccionable (por ejemplo, pueden usarse modelos diferentes de codificación para diferentes tipos de servicios). Los modelos de codificación usados para los sistemas CDMA-2000 y W-CDMA se describen en detalle en los documentos estándar mencionados anteriormente.
Acto seguido, las tramas codificadas son proporcionadas a un repetidor 216 de símbolos. Dependiendo del número de símbolos de código generados para una trama particular y de la capacidad de la trama, pueden repetirse cero o más símbolos. Por ejemplo, según el estándar CDMA-2000, cada símbolo de una trama particular es repetido un número entero de veces (es decir, M = 1, 2, 3, etcétera), seleccionándose el número entero M de tal manera que el número de símbolos después de la repetición supere mínimamente la capacidad de la trama. Así, si en codificador
25 214 genera L símbolos de código para una trama particular y la trama tiene una capacidad de N símbolos (siendo N ≥ L), entonces cada símbolo de la trama es repetido M veces, calculándose M como M = ⌈N/L⌉. El símbolo “⌈⌉” representa un operador techo, que proporciona el entero inmediatamente mayor. Por ejemplo, si N/L = 5,2, entonces ⌈N/L⌉ = 6.
En muchos casos, el número de símbolos de código después de la repetición no es igual al tamaño de la trama (es decir, el número de símbolos de código supera la capacidad de la trama). Cuando esto ocurre, se borran (o sea, se perforan) algunos de los símbolos de código para que el número resultante de símbolos de código iguale la capacidad de la trama. La repetición y la perforación de símbolos se describen con detalle adicional más abajo.
A continuación, las tramas perforadas son proporcionadas a un entrelazador 220. Típicamente, los símbolos de código para cada trama se escriben en el entrelazador 220 en un orden particular de escritura (por ejemplo,
35 secuencialmente) y, después de que se ha almacenado la trama completa, se recuperan los símbolos de código en un orden de lectura particular que, típicamente, es diferente del orden de escritura para lograr la reordenación de los símbolos. De nuevo, el modelo de entrelazado es definido típicamente por el sistema o el estándar particular que se implementa.
La FIG. 3A es un diagrama de flujo de una técnica convencional de perforación de símbolos que se describe en el estándar CDMA-2000. Inicialmente, el número S de símbolos de código generados y el número P de perforaciones requeridas para una trama particular se determinan en la etapa 312. Con referencia nuevamente a la FIG. 2, el repetidor 216 de símbolos genera S símbolos de código para una trama particular. Si la trama tiene una capacidad de N símbolos y si S ≥ N, entonces se perforan P símbolos, siendo P = S-N. Si P es igual a cero, entonces no hace falta perforación. Si no, se calcula una distancia D de perforación, en la etapa 314, en base al número S determinado
45 de símbolos y al número P de perforaciones. La distancia de perforación es el número de símbolos entre dos símbolos de perforación consecutivos más 1, en la que la primera perforación ocurre en el símbolo D-ésimo de la trama. Por ejemplo, si D = 3, habría dos símbolos no perforados antes de la siguiente perforación. Según el estándar CDMA-2000, la distancia D de perforación se calcula como:
 S⎥
D1 =
⎢⎥, Ec (1)
⎣P⎦
en la que el símbolo “⌊⌋” denota el operador suelo, que proporciona el entero inmediatamente inferior. Por ejemplo, si S/P = 5,2, entonces ⌊S/P⌋ = 5.
Acto seguido, los símbolos de la trama son perforados usando la distancia calculada D. Para llevar a cabo la perforación de símbolos, se cuentan los símbolos de la trama, comenzando con el primer símbolo, y en la etapa 316 se perfora el símbolo D-ésimo. Una vez que un símbolo ha sido perforado, se decrementa el número P de perforaciones requeridas, en la etapa 318. Se efectúa entonces, en la etapa 320, una determinación de si se ha 55 perforado la totalidad de los P símbolos. Esta determinación puede efectuarse simplemente comprobando si P = 0.
Si se ha perforado la totalidad de los P símbolos, el procedimiento termina. Si no, el procedimiento vuelve a la etapa 316 y se perfora otro símbolo, en base nuevamente a la distancia D calculada previamente.
La técnica convencional de perforación de símbolos descrita en la FIG. 3A puede proporcionar resultados de perforación variados, dependiendo de los valores particulares de S y P. Específicamente, los símbolos perforados pueden estar uniformemente distribuidos por toda la trama para algunos valores de S y P, o pueden estar concentrados en una porción de la trama para otros valores de S y P. Estos variados resultados de perforación pueden ser ilustrados siguiendo simples ejemplos.
La FIG. 3B es un diagrama que ilustra un ejemplo simple que usa la técnica convencional de perforación de símbolos descrita en la FIG. 3A. En este ejemplo específico, se generan 30 símbolos (es decir, S = 30), pero (para este ejemplo) solo pueden caber 20 símbolos en una trama (es decir, N = 20). Así, es preciso perforar 10 símbolos (es decir, P = S -N = 30 -20 = 10). Usando la Ecuación (1), puede calcularse la distancia D de perforación como 3. Tal como se muestra en la FIG. 3B, cada 3er símbolo es perforado, según se muestra con las cajas con la X. En este ejemplo específico, los símbolos perforados están uniformemente distribuidos por toda la trama.
La FIG. 3C es un diagrama que ilustra otro ejemplo simple que usa la técnica convencional de perforación de símbolos, pero para valores diferentes de S y P. En este ejemplo específico se generan 31 símbolos (es decir, S = 31) y en una trama pueden ser acomodados 20 símbolos (es decir, N = 20). Así, es preciso perforar 11 símbolos (es decir, P =11). Usando la Ecuación (1), puede calcularse la distancia D de perforación como 2. Tal como se muestra en la FIG. 3C, cada 2º símbolo ha sido perforado, según se muestra con las cajas con la X, hasta que los 11 símbolos han sido perforados. Después de que haya sido perforado el 11º símbolo, los símbolos restantes pasan sin modificar. Tal como se muestra en este ejemplo específico, los símbolos perforados se concentran hacia la porción delantera de la trama, mientras que la porción trasera de la trama queda inalterada. La distribución desigual de símbolos perforados es resultado de perforar los símbolos con una tasa elevada de perforación (es decir, una distancia D de perforación corta).
Las 3B y 3C ilustran los variados resultados de perforación que pueden ser obtenidos usando la técnica convencional de perforación. El patrón de perforación pasa de una distribución uniforme en la FIG. 3B a una distribución desigual en la FIG. 3C como consecuencia simplemente de aumentar en uno el número de símbolos S de código. Así, la técnica convencional de perforación tiene puntos “críticos” en los que, debido al operador discreto suelo ⌊⌋, la distancia D de perforación cambia una unidad entera cuando S aumenta en uno.
La distribución desigual de los símbolos perforados en la FIG. 3C puede dar como resultado de degradación del rendimiento en la unidad receptora. El borrado de símbolos es equivalente a reducir a cero la potencia de transmisión para esos símbolos. Para datos codificados de forma convolucional, se usa un decodificador de Viterbi en la unidad receptora para decodificar los símbolos. El decodificador de Viterbi proporciona un rendimiento mejorado (es decir, mejor capacidad de corrección de errores) si los símbolos recibidos con error están más uniformemente distribuidos por toda la trama. Si se perforan más símbolos en una porción de una trama, el decodificador de Viterbi puede no ser capaz de corregir los errores de los símbolos en esa porción de la trama, y puede declararse borrada una trama entera (es decir, recibida con error).
La FIG. 4A es un diagrama de flujo de una realización de una técnica de perforación de símbolos de la presente invención. Inicialmente, se determinan en la etapa 412 el número S de símbolos de código generados y el número P de perforaciones requeridas para una trama particular. Si la trama tiene una capacidad de N símbolos y si S ≥ N, entonces se perforan P, siendo P = S -N. Si P es igual a cero, entonces no hace falta perforación. Si no, en la etapa 414 se calcula la distancia D de perforación en base al número S determinado de símbolos y al número P de perforaciones. La distancia D de perforación puede calcularse usando la Ecuación (1).
Los símbolos de la trama son entonces perforados usando la distancia calculada D. Para llevar a cabo un borrado de símbolos, se cuentan los símbolos de la trama, comenzando inicialmente con el primer símbolo, y en la etapa 416 se perfora el símbolo D-ésimo. Una vez que un símbolo ha sido perforado, se determina el número de símbolos restantes (es decir, Sn+1 = Sn -D) y se decrementa el número P de perforaciones requeridas (es decir, Pn+1 = Pn -1), en la etapa 418. Se efectúa entonces, en la etapa 420, una determinación de si se ha perforado la totalidad de los P símbolos. De nuevo, esta determinación puede efectuarse simplemente comprobando si P = 0. Si se ha perforado la totalidad de los P símbolos, el procedimiento termina. Si no, el procedimiento vuelve a la etapa 414 y se recalcula la distancia D de perforación en base a los valores actualizados para S y P. Se cuentan los símbolos de ahí hacia delante y se perfora el símbolo D-ésimo, en la etapa 416. El procedimiento continúa hasta que se ha perforado la totalidad de P símbolos.
La técnica de perforación de símbolos mostrada en la FIG. 4A recalcula la tasa de perforación (es decir, la distancia D de perforación) en “tiempo real” después de cada perforación. La nueva “distancia de perforación” (es decir, el número de símbolos hasta la siguiente perforación) se calcula en base al número de símbolos que queda aún y al número de perforaciones que aún hay que llevar a cabo. Cada cálculo genera una nueva distancia D de perforación que intenta distribuir uniformemente las restantes perforaciones de símbolos.
Para una comprensión más clara, la técnica de perforación descrita en la FIG. 4A puede ser aplicada al ejemplo mostrado en la FIG. 3B, en el que se generan 31 símbolos de código (es decir, L = 31) y la trama tiene una capacidad de 20 símbolos (es decir, N = 20). De nuevo, se requieren 11 perforaciones de símbolos. La Tabla 1 enumera los parámetros S, P y D para cada perforación (es decir, para cada paso por el bucle mostrado en la FIG.
5 4A).
Tabla 1
Parámetros
S P D
inicio
31 11 D= ⌊31/11⌋ = 2
después de la 1ª perforación
29 10 D = ⌊29/10⌋ = 2
después de la 2ª perforación
27 9 D = ⌊27/9⌋ = 3
después de la 3ª perforación
24 8 D = ⌊24/8⌋ = 3
después de la 4ª perforación
21 7 D = ⌊21/7⌋ = 3
después de la 5ª perforación
18 6 D = ⌊18/6⌋ = 3
después de la 6ª perforación
15 5 D = ⌊15/5⌋ = 3
después de la 7ª perforación
12 4 D = ⌊12/4⌋ = 3
después de la 8ª perforación
9 3 D = ⌊9/3⌋ = 3
después de la 9ª perforación
6 2 D = ⌊6/2⌋ = 3
después de la 10ª perforación
3 1 D = ⌊3/1⌋ = 3
La FIG. 4B es un diagrama que muestra los resultados del ejemplo de perforación descrito en la Tabla 1. Para las dos primeras perforaciones, la distancia se computa como dos (es decir, D = 2). Después de la segunda perforación de un símbolo, los símbolos restantes son perforados con una distancia de tres (es decir, D = 3). Cuando se
10 compara el patrón de perforaciones mostrado en la FIG. 4B con el patrón de perforación mostrado en la FIG. 3C, puede observarse que la técnica de perforación de símbolos de la invención proporciona una distribución mucho más igualada de símbolos perforados.
La FIG. 5A es un diagrama de flujo de una realización de otra técnica de perforación de símbolos de la presente invención. Inicialmente, se determinan en la etapa 512 el número S de símbolos de código generados y el número P
15 de perforaciones requeridas para una trama particular. De nuevo, si la trama tiene una capacidad de N símbolos y si S ≥ N, entonces se perforan P, siendo P = S -N. Si P es igual a cero, entonces no hace falta perforación. Si no, en la etapa 514 se calculan dos distancias D1 y D2 de perforación en base al número S determinado de símbolos y al número P de perforaciones.
Para cada entero S y P, puede demostrarse la certeza de la siguiente igualdad:
 S⎥ S⎤
P⎢ ≤ S≤ P⎢⎥. Ec (2)
⎣P⎦⎢P⎥
20 En base a la Ecuación (2), pueden calcularse dos distancias D1 y D2 de perforación como:
 S⎥
D1 =
⎢⎥, y Ec (3)
⎣P⎦
D1 si D1* P = S
D2 = 
D1+1 en losdemás casos. Ec (4)
Según las Ecuaciones (3) y (4), D1 puede ser calculada con una operación de división y D2 puede ser calculada como D1 + 1. Sin embargo, también pueden seleccionarse otros valores para D1 y D2 y están dentro del alcance de la invención. Por ejemplo, puede escogerse que D1 sea igual a ⌊S/P⌋ y puede escogerse que D2 sea igual a ⌊S/P⌋.
A continuación, en la etapa 516, se calculan el número P1 de perforaciones usando la distancia D1 de perforación y
25 el número P2 de perforaciones usando la distancia D2 de perforación. Los números de perforaciones P1 y P2 pueden calcularse como:
Ec (5)
P2 = S− P* D1, y P1 = P − P2. Ec (6)
Las distancias D1 y D2 de perforación y los números de perforaciones P1 y P2 están relacionados por lo siguiente:
Ec (7)
S= P1⋅ D1+ P2 ⋅ D2.
Una vez que se han calculado las distancias de perforación D1 y D2 y los números de perforaciones P1 y P2, se selecciona una de las distancias de perforación en la etapa 518. Tal como se describe más abajo, pueden usarse diversos procedimientos para seleccionar ya sea D1 o D2. A continuación, se perfora un símbolo de la trama usando la distancia de perforación seleccionada. De nuevo, para llevar a cabo una perforación de un símbolo, se cuentan los
5 símbolos de la trama, comenzando con el primer símbolo de la trama o con el último símbolo perforado y, en la etapa 520, se perfora el símbolo D1-ésimo o el D2-ésimo. Una vez que un símbolo ha sido perforado, en la etapa 522 se decrementa el número P1 o P2 de perforaciones requeridas, dependiendo de qué distancia de perforación se ha seleccionado. Específicamente, se decrementa P1 si se selecciona D1 y se decrementa P2 si se selecciona D2.
Acto seguido, en la etapa 524, se efectúa una determinación de si se ha perforado la totalidad de los P1 y P2
10 símbolos. Esta determinación puede efectuarse simplemente comprobando si P1 =0y P2 = 0. Si se ha perforado la totalidad de los P1 y P2 símbolos, el procedimiento termina. Si no, el procedimiento vuelve a la etapa 518 y se selecciona una de las distancias de perforación. El procedimiento continúa entonces hasta que se ha perforado la totalidad de los P1 y P2 símbolos.
Para una mejor comprensión, la técnica de perforación en la FIG. 5A puede ser aplicada al ejemplo específico
15 descrito más arriba en el que se generan 31 símbolos (es decir, S = 31), 20 símbolos pueden acomodarse en una trama (es decir, N = 20), y es preciso perforar 11 símbolos (es decir, P = 11). Usando las Ecuaciones (3) y (4), las distancias D1 y D2 de perforación pueden ser calculadas como:
D1 = ⎢31 11 imagen1 ⎥ = 2,
y
D2 = ⎡31 11 ⎥⎤= 3,
respectivamente. Usando las Ecuaciones (5) y (6), el número de perforaciones a las distancias D2 y D1 pueden ser 20 calculadas como:
P2 = 31−11 3111imagen1 ⎥ = 9,
y
P1 = 11− 9 = 2,
respectivamente. Así, se llevan a cabo dos perforaciones a la distancia de dos y se llevan a cabo nueve perforaciones a la distancia de tres.
Tal como se ha hecho notar más arriba, pueden usarse diversos procedimientos para seleccionar cuál de las
25 distancias D1 o D2 de perforación usar para la siguiente perforación. En una disposición para llenar necesariamente dentro del alcance de las reivindicaciones, se selecciona y se usa una de las distancias de perforación (por ejemplo, D1) un número de veces correspondientes (por ejemplo, P1) y luego se selecciona y se usa la otra distancia de perforación (por ejemplo, D2) para las perforaciones restantes (por ejemplo, P2). Para el ejemplo anterior, pueden llevarse a cabo dos perforaciones (P1) a la distancia de dos (D1), seguidas por nueve perforaciones (P2) a la
30 distancia de tres (D2).
En una realización las distancias D1 y D2 de perforación se seleccionan y se usan de forma alterna hasta que se logran todas las perforaciones a una de las distancias. Las restantes perforaciones se llevan a cabo después usando la otra distancia. Para el ejemplo anterior, las perforaciones pueden llevarse a cabo usando las distancias de 2, 3, 2, 3, 3, 3, etcétera.
35 En otra disposición adicional, las P1 perforaciones a la distancia de D1 son distribuidas aproximadamente entre las P2 perforaciones a la distancia de D2. Por ejemplo, si la proporción entre P1 y P2 es R, entonces se llevan a cabo R perforaciones usando la distancia de D1 para cada perforación que use la distancia de D2. Para el ejemplo anterior, se llevan a cabo dos perforaciones usando la distancia de dos y se llevan a cabo nueve perforaciones usando la distancia de tres. Así, pueden llevarse a cabo cuatro o cinco perforaciones usando la distancia de tres para cada
40 perforación a la distancia de dos.
En otra disposición adicional, puede usarse un algoritmo de ponderación para distribuir las P1 perforaciones a la distancia de D1 entre las P2 perforaciones a la distancia de D2. Sea el valor intermedio F = P1*N2 -P2*N1, siendo N1 and N2 contadores incrementales que indican el número de perforaciones en una ronda iterativa. Se escogen los valores máximos para N1 y N2 para que las distancias P1 y P2 de perforación sean distribuidas dentro de la trama.
45 Al comienzo de cada trama y después de cada perforación, y mientras N1 + N2 < P, se escoge la distancia D2 y se incrementa N2 en 1si F < 0; si no, se escoge la distancia D1 y se incrementa N1 en 1.
En otra disposición adicional, las perforaciones de símbolos están distribuidas de forma (aproximadamente) uniforme por toda la trama. En una implementación específica de esta realización, puede usarse un acumulador “cíclico” para
5
10
15
20
25
30
35
40
45
almacenar un valor que es usado luego para seleccionar la distancia de perforación para la siguiente perforación. El acumulador está diseñado para almacenar un valor que oscila entre 0 y B, siendo B típicamente una potencia de dos (por ejemplo, 256, 512, 1024 o algún otro valor). B también puede seleccionarse para que sea mayor o igual al tamaño de la trama (es decir, B ≥ N). Inicialmente, se determina el valor menor de las perforaciones P1 y P2.A continuación se calcula un valor A de acumulación como la proporción del valor menor P1 o P2 con respecto al valor mayor P1 o P2 multiplicada por el valor B. Por ejemplo, si P1 = 2, P2 =9y B = 1024, entonces A =(P1/P2)·B = (2/9)·1024 ≅ 227. En lo sucesivo, antes de cada perforación, el valor A de acumulación es añadido al valor del acumulador y vuelto a almacenar en el acumulador. Si el acumulador prosigue el ciclo después de la acumulación con el valor A, entonces se selecciona la distancia de perforación correspondiente al menor valor P1 o P2 para la siguiente perforación de símbolo.
Para el ejemplo anterior, los valores del acumulador pueden calcularse como 227, 454, 681, 908, 111, 338, 565, 792, 1019, 222 y 449 antes de los borrados de símbolos 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8º, 9º, 10º y 11º, respectivamente. Se selecciona la distancia D1 de perforación para las perforaciones de símbolos 5ª y 10ª, dado que el acumulador ha proseguido el ciclo y tiene valores de 111 y 222, respectivamente. Inicializando el acumulador con un valor distinto de cero, la primera perforación a la distancia de dos puede ser diferente. Por ejemplo, si el acumulador se inicializa con el valor de 512, entonces las perforaciones 3ª y 7ª se llevan a cabo a la distancia de dos y las restantes perforaciones se llevan a cabo a la distancia de tres.
Para la realización mostrada en la FIG. 5A, la dificultad de cálculo se mantiene reducida. Específicamente, solo se efectúa una operación de división en la etapa 514 para calcular las distancias D1 y D2 de perforación, que es el mismo número de operaciones de división que para la técnica convencional de perforación mostrada en la FIG. 3A. Así, la realización mostrada en la FIG. 5A proporciona un rendimiento mejorado con una dificultad equivalente de cálculo.
La FIG. 5B es un diagrama que muestra los resultados del ejemplo de perforación descrito en lo que antecede usando la técnica de perforación de símbolos mostrada en la FIG. 5A. En este diagrama las perforaciones 1ª y 6ª se llevan a cabo usando la distancia de dos y las otras perforaciones se llevan a cabo usando la distancia de tres. Las perforaciones a las distancias D1 y D2 también pueden ser distribuidas de diversas maneras, algunas de las cuales están descritas más arriba.
La técnica de perforación de símbolos de la invención descrita en la FIG. 5A puede generalizarse para que cubra N distancias de perforación. Las N distancias de perforación D1 a DN pueden ser calculadas en base a S y P (y posiblemente a otros parámetros) y ser usadas para perforar S símbolos de código. Para obtener resultados mejorados de perforación (por ejemplo, una distribución más uniforme de las perforaciones de símbolos), puede seleccionarse cada una de las distancias D1 a DN para que sea mayor o igual a una distancia mínima Dmin de perforación definida como:
 S⎥
Dmin =
⎢⎥. Ec (8)
⎣P⎦
Sin embargo, pueden efectuarse desviaciones de la condición anterior y están dentro del alcance de la presente invención.
Para las N distancias de perforación, el número de perforaciones de símbolos que deben llevarse a cabo en cada una de las distancias D1 a DN de perforación está, entonces, determinado. Las P1 a PN perforaciones de símbolos a las distancias de D1 a DN, respectivamente, se seleccionan de tal manera que se satisfagan las condiciones siguientes:
N
P = ∑ Px , y
Ec (9)
x=1 N
S= ∑ Px⋅ Dx . Ec (10)
x=1 A continuación, se efectúan P1 a PN perforaciones de símbolos a las distancias de D1 a DN, respectivamente.
Como se ha hecho notar en lo que antecede, se lleva a cabo un procedimiento complementario en la unidad receptora para dar cuenta de la perforación de símbolos llevada a cabo en la unidad transmisora. Específicamente, se insertan borrados (es decir, “no sés”) en lugar de símbolos que han sido perforados. Los borrados reciben una ponderación apropiada durante el subsiguiente procedimiento de decodificación.
Antes de la decodificación, se reciben N símbolos de código para una trama particular. Se determina entonces el número P de perforaciones de símbolos que se habían llevado a cabo entre S símbolos de código para generar los N símbolos recibidos. Acto seguido, se calculan varias distancias de perforación, D1 a DN, en base a S y P.
También se determinan P1 a PN perforaciones de símbolos que se habían llevado a cabo a las distancias de D1 a DN, respectivamente. A continuación, se deriva un patrón de perforación usado para perforar los S símbolos para generar los N símbolos recibidos en base a las P1 a PN perforaciones de símbolos a las distancias de D1 a DN, respectivamente. Acto seguido, en base al patrón de perforación derivado, se insertan P borrados entre los N símbolos recibidos para generar S símbolos recuperados, que son decodificados a continuación con un modelo de decodificación particular. De nuevo, para una distribución más uniforme de los borrados o las perforaciones de símbolos, cada una de las distancias D1 a DN puede ser seleccionada para que sea mayor o igual a una distancia mínima Dmin de perforación definida más arriba.
Como ejemplo simple, para la realización en la que se llevan a cabo P1 perforaciones de símbolos a la distancia de D1 seguidas por P2 perforaciones de símbolos a la distancia de D2, la unidad receptora inserta P1 borrados, uno después de cada D1-ésimo símbolo recibido, luego inserta P2 borrados, uno después de cada D2-ésimo símbolo recibido. A continuación, los S símbolos recuperados son decodificados con un modelo de decodificación particular complementario del modelo de codificación usado en la unidad transmisora.
La FIG. 6 muestra trazados del rendimiento logrado con la técnica convencional de perforación descrita en la FIG. 3A en comparación con la técnica de perforación de la presente invención. Los resultados del rendimiento son para el enlace de ida (es decir, de una estación base a un terminal de usuario) en el sistema CDMA-2000. El eje horizontal representa el número de bits de datos y de CRC para cada trama. Para el sistema CDMA-2000, están disponibles para su uso tramas de diversos tamaños, siendo los tamaños de trama un múltiplo entero de un tamaño de trama básica (por ejemplo, los tamaños de trama disponibles son 768·K, siendo K = 1, 2, …). El eje vertical representa la energía media requerida por bit con respecto al ruido total más la interferencia Eb/(No + Ioc) para una tasa de error por trama (FER) del 1%.
Los resultados de la simulación para la técnica convencional de perforación se muestran con una línea discontinua 610 en la FIG. 6. Los resultados indican algunos picos a intervalos aproximadamente periódicos. Por ejemplo, se observan picos a aproximadamente 300, 600, 1200 y 2400 bits. Estos picos son el resultado de la perforación desigual de símbolos generada por la técnica convencional de perforación. Los picos representan la necesidad de una energía media más elevada por bit Eb para mantener la misma FER del 1%.
Los resultados de la simulación para la técnica de perforación de la invención se muestran con una línea continua 612 en la FIG. 6. Los resultados indican una mejora en el rendimiento en algunos de los picos. En particular, se observan mejoras de aproximadamente 0,5 dB y 1,0 dB a los 300 y los 600 bits, respectivamente.
En aras de la claridad, algunos aspectos de la invención han sido descritos específicamente para el enlace de ida en el sistema CDMA-2000. Sin embargo, la invención también puede ser usada en otros sistemas de comunicaciones que emplean el mismo modelo de perforación, uno similar o diferente. Por ejemplo, la invención puede ser usada para llevar a cabo perforaciones en el sistema W-CDMA y en otros sistemas CDMA. Además, la técnica de perforación de símbolos de la presente invención también puede usarse en el enlace de vuelta (es decir, desde el terminal de usuario a la estación base). Las técnicas de perforación de la invención pueden ser modificadas para que sean más aptas para el sistema o el estándar específicos en que se usen.
Las técnicas de perforación de símbolos de la invención pueden ser implementadas de diversas maneras. Por ejemplo, las técnicas de perforación pueden ser implementadas en soporte físico dentro de uno o más circuitos integrados para aplicaciones específicas (ASIC), procesadores de señales digitales (DSP), dispositivos lógicos programables (PLD), controladores, microcontroladores, microprocesadores, otras unidades electrónicas diseñadas para llevar a cabo las funciones descritas en el presente documento o una combinación de los mismos. De forma alternativa, las técnicas de perforación de la invención pueden ser implementadas en un soporte lógico o en lógica física ejecutadas en un procesador o un controlador. Las técnicas de perforación de la presente invención también pueden ser implementadas en una combinación de soporte físico y soporte lógico.
Se proporciona la descripción anterior de las realizaciones preferentes para permitir que cualquier persona experta en la técnica realice o use la presente invención. Diversas modificaciones a estas realizaciones serán inmediatamente evidentes a los expertos en la técnica y los principios genéricos definidos en el presente documento pueden ser aplicados a otras realizaciones sin el uso de la facultad inventiva. Así, no se busca que la presente invención esté limitada a las realizaciones mostradas en el presente documento, sino que ha de otorgársele el alcance más amplio coherente con los principios y las características novedosas dadas a conocer en el presente documento.

Claims (14)

  1. REIVINDICACIONES
    1. Un procedimiento para perforar símbolos en un sistema de comunicaciones, comprendiendo el procedimiento, sucesivamente:
    recibir un número S de símbolos que han de caber en una trama que tiene una capacidad de N símbolos, 5 siendo S mayor que N;
    determinar un número P de símbolos que han de ser perforados de entre los S símbolos recibidos, de modo que los símbolos restantes no perforados quepan en la trama;
    calcular una pluralidad de distancias de perforación D1 a DN en base al número S de símbolos recibidos y al número de perforaciones P de símbolos, incluyendo una “distancia de perforación” distancias entre dos 10 bits perforados y la distancia entre el comienzo de la trama y el primer bit perforado;
    determinar un número particular de perforaciones de símbolos que deben llevarse a cabo para cada una de la pluralidad de distancias de perforación D1 a DN, en la que deben llevarse a cabo P1 a PN perforaciones de símbolos a las distancias de perforación de D1 a DN, respectivamente; y
    llevar a cabo, desde el inicio de la trama, P1 a PN perforaciones de símbolos a las distancias de perforación
    15 de D1 a DN, respectivamente, alternando entre las distancias de perforación de D1 a DN para lograr una distribución uniforme de las perforaciones de símbolos hasta que se logren todas las perforaciones a una de las distancias, llevándose a cabo las restantes perforaciones a las otras distancias.
  2. 2. El procedimiento de la reivindicación 1 en el que dos distancias de perforación D1 y D2 se calculan en base al número S de símbolos recibidos y al número P de perforaciones de símbolos.
    20 3. El procedimiento de la reivindicación 2 en el que las distancias de perforación D1 y D2 se calculan como:
     S⎥
    D1 =
    ⎥,
    ⎣P⎦
    y
     S⎤
    D2 =
    ⎥,
    ⎢P⎥
    en las que ⌊⌋ denota un operador suelo y ⌈⌉ denota un operador techo.
  3. 4. El procedimiento de la reivindicación 2 en el que las distancias de perforación D1 y D2 se calculan como:
     S⎥
    D1 = ⎥, en la que ⌊⌋ denota un operador suelo, y
    ⎣P D2 = D1+1
    25 y
    en el que se determinan P1 y P2 perforaciones de símbolos que han de llevarse a cabo a las distancias de perforaciones de D1 y D2, respectivamente.
  4. 5. El procedimiento de la reivindicación 2 en el que las perforaciones P1 y P2 de símbolos se calculan como:
    P2 = S− P* D1,
    y
    P1 = P − P2.
    30 6. El procedimiento de la reivindicación 2 en el que la ejecución incluye:
    seleccionar la distancia D1 de perforación o la D2 para ser usadas para la perforación de un símbolo siguiente, para alternar entre D1 y D2; perforar el siguiente símbolo en base a la distancia de perforación seleccionada; decrementar P1 si la distancia seleccionada es D1; si no, decrementar P2;y
    repetir la selección, la perforación y el decremento hasta que se logren todas las perforaciones P1 y P2 de símbolos.
  5. 7. El procedimiento de la reivindicación 2 que incluye:
    alternar continuamente entre D1 y D2 para la siguiente perforación hasta que se logren P1 o bien P2,y 5 luego seguir solo con la distancia de perforación correspondiente a la perforación de símbolo que no se ha logrado aún.
  6. 8. El procedimiento de la reivindicación 1 en el que cada una de la pluralidad de distancias de perforación D1 a DN es mayor o igual que una distancia mínima Dmin de perforación definida como:
     S⎥
    Dmin =
    ⎥,⎢
    ⎣P⎦
    en la que ⌊⌋ denota un operador suelo.
    10 9. El procedimiento de la reivindicación 1 en el que el sistema de comunicaciones se atiene al estándar CDMA2000, al estándar W-CDMA o al estándar 1XTREME.
  7. 10. Un procedimiento para procesar datos en un sistema de comunicaciones, comprendiendo el procedimiento: recibir una pluralidad de bits de datos; codificar la pluralidad de bits de datos según el modelo particular de codificación para generar una
    15 pluralidad de símbolos de código;
    repetir cada uno de la pluralidad de símbolos de código M veces para generar S símbolos de código, en el que M es un entero mayor o igual a uno; y llevar a cabo el procedimiento de la reivindicación 1 sobre los S símbolos de código generados.
  8. 11. El procedimiento de la reivindicación 10 en el que M se selecciona como el menor entero positivo tal que S sea 20 mayor o igual a N.
  9. 12.
    El procedimiento de la reivindicación 10 en el que el modelo particular de codificación es un modelo de codificación convolucional o modelo de turbocodificación.
  10. 13.
    Un procedimiento para decodificar símbolos en un sistema de comunicaciones, comprendiendo el procedimiento, sucesivamente:
    25 recibir una pluralidad de N símbolos;
    determinar un número P de perforaciones de símbolos que se habían llevado a cabo entre un número S de símbolos para generar los N símbolos recibidos;
    calcular una pluralidad de distancias de perforación D1 a DN en base al número S de símbolos y al número de perforaciones P de símbolos;
    30 determinar P1 a PN perforaciones de símbolos que se habían llevado a cabo a las distancias de perforación de D1 a DN, respectivamente, incluyendo una “distancia de perforación” distancias entre dos bits perforados y la distancia entre el comienzo de la trama y el primer bit perforado;
    derivar un patrón de perforación usado para perforar los S símbolos para generar los N símbolos recibidos, en el que el patrón de perforación se deriva en base a las P1 a PN perforaciones de símbolos a las
    35 distancias de perforación de D1 a DN, respectivamente;
    insertar P borrados entre los N símbolos recibidos en base al patrón derivado de perforación para generar S símbolos recuperados; y
    decodificar los S símbolos recuperados con un modelo de decodificación particular.
  11. 14. El procedimiento de la reivindicación 13 en el que cada una de la pluralidad de distancias de perforación D1 a 40 DN es mayor o igual que una distancia mínima Dmin de perforación definida como:
     S⎥
    Dmin =
    ⎥,⎢
    ⎣P⎦
    en la que ⌊⌋ denota un operador suelo.
  12. 15. Un procesador de datos de transmisión para ser usado en un sistema de comunicaciones que comprende:
    un medio de codificación para recibir y codificar una pluralidad de bits de datos para generar una pluralidad de símbolos de código; y
    5 un medio de perforación acoplado al medio de codificación y operativo para, sucesivamente:
    recibir un número S de símbolos que han de caber en una trama que tiene una capacidad de N símbolos, siendo S mayor que N;
    determinar un número P de perforaciones de símbolos que han de ser perforados de entre los S símbolos recibidos, de modo que los símbolos restantes no perforados quepan en la trama;
    10 calcular una pluralidad de distancias de perforación D1 a DN en base al número S de símbolos recibidos y al número de perforaciones P de símbolos, incluyendo una “distancia de perforación” distancias entre dos bits perforados y la distancia entre el comienzo de la trama y el primer bit perforado;
    determinar P1 a PN perforaciones de símbolos que deben llevarse a cabo a las distancias de perforación D1 a DN, respectivamente; y
    15 llevar a cabo, desde el inicio de la trama, P1 a PN perforaciones de símbolos en los S símbolos recibidos a las distancias de perforación de D1 a DN, respectivamente, alternando entre las distancias de perforación D1 a DN para lograr una distribución uniforme de las perforaciones de símbolos hasta que se logren todas las perforaciones a una distancia, llevándose a cabo las restantes perforaciones a las otras distancias.
    20 16. El procesador de datos de transmisión de la reivindicación 15 en el que cada una de la pluralidad de distancias de perforación D1 a DN es mayor o igual que una distancia mínima Dmin de perforación definida como:
     S⎥
    Dmin =
    ⎥,⎢
    ⎣P⎦
    en la que ⌊⌋ denota un operador suelo.
  13. 17. El procesador de datos de transmisión de la reivindicación 16 que, además, comprende:
    un medio para la repetición de símbolos acoplado al medio de codificación y al medio de perforación,
    25 estando operativo el medio para la repetición de símbolos para recibir la pluralidad de símbolos de código del medio de codificación y para repetir cada símbolo de código recibido M veces para generar los S símbolos, en el que M es un entero mayor o igual a uno.
  14. 18. Una unidad de recepción para ser usada en un sistema de comunicaciones que comprende:
    un medio de recepción y procesamiento de una señal modulada para proporcionar una pluralidad de 30 muestras para cada trama recibida;
    un medio de demodulación, estando acoplado dicho medio de demodulación con el medio de recepción y procesamiento de una señal modulada, estando operativo dicho medio de demodulación para procesar la pluralidad de muestras para proporcionar una pluralidad de N símbolos para cada trama recibida; y
    un medio de recepción acoplado al medio de demodulación, estando operativo dicho medio de recepción 35 para, sucesivamente:
    recibir los N símbolos;
    determinar un número P de perforaciones de símbolos que se habían llevado a cabo entre un número S de símbolos para generar los N símbolos recibidos;
    calcular una pluralidad de distancias de perforación D1 a DN en base al número S de símbolos y al
    40 número de perforaciones P de símbolos, incluyendo una “distancia de perforación” distancias entre dos bits perforados y la distancia entre el comienzo de la trama y el primer bit perforado;
    determinar P1 a PN perforaciones de símbolos que se habían llevado a cabo a las distancias de perforación de D1 a DN, respectivamente;
    derivar un patrón de perforación usado para perforar los S símbolos para generar los N símbolos recibidos, en el que el patrón de perforación se deriva en base a las P1 a PN perforaciones de símbolos a las distancias de perforación de D1 a DN, respectivamente;
    insertar P borrados entre los N símbolos recibidos en base al patrón derivado de perforación para generar S símbolos recuperados; y
    decodificar los S símbolos recuperados con un modelo de decodificación particular.
ES01941848T 2000-06-02 2001-05-31 Procedimiento y aparato para perforar símbolos de código en un sistema de comunicaciones. Expired - Lifetime ES2365908T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US587168 2000-06-02
US09/587,168 US6690734B1 (en) 2000-06-02 2000-06-02 Method and apparatus for puncturing code symbols in a communications system

Publications (1)

Publication Number Publication Date
ES2365908T3 true ES2365908T3 (es) 2011-10-13

Family

ID=24348656

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01941848T Expired - Lifetime ES2365908T3 (es) 2000-06-02 2001-05-31 Procedimiento y aparato para perforar símbolos de código en un sistema de comunicaciones.

Country Status (12)

Country Link
US (2) US6690734B1 (es)
EP (2) EP1307968B1 (es)
JP (2) JP4819292B2 (es)
KR (1) KR100782317B1 (es)
CN (2) CN1764098B (es)
AT (1) ATE514230T1 (es)
AU (1) AU2001275169A1 (es)
BR (1) BR0111282A (es)
ES (1) ES2365908T3 (es)
HK (1) HK1055514A1 (es)
TW (1) TWI224431B (es)
WO (1) WO2001095500A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426633A (zh) * 2000-04-21 2003-06-25 三星电子株式会社 数据通信系统中的柔性数据率匹配装置和方法
AU2002211952A1 (en) * 2000-06-02 2001-12-11 Qualcomm Incorporated Method and apparatus for puncturing code symbols in a communications system
KR100421164B1 (ko) * 2000-06-12 2004-03-04 삼성전자주식회사 이동통신시스템에서 전송율 정보 부호화 및 복호화 장치 및 방법
US6675347B1 (en) * 2000-07-19 2004-01-06 Qualcomm, Incorporated Method and apparatus for combined puncturing and repeating of code symbols in a communications system
DE10051243A1 (de) * 2000-10-17 2002-04-25 Philips Corp Intellectual Pty Verfahren zum Auswählen (puncturing) von Datenbits
CA2395222C (en) * 2000-10-21 2008-01-22 Min-Goo Kim Transmitting packet data in mobile communications systems
US7746832B2 (en) * 2001-01-05 2010-06-29 Qualcomm Incorporated Method and apparatus for supporting adaptive multi-rate (AMR) data in a CDMA communication system
KR100735383B1 (ko) * 2001-02-09 2007-07-04 삼성전자주식회사 무선 시스템에서 데이터 서비스 장치 및 방법
US7573942B2 (en) * 2001-11-16 2009-08-11 Alcatel-Lucent Usa Inc. Method for encoding and decoding control information in a wireless communications system
KR100520621B1 (ko) * 2002-01-16 2005-10-10 삼성전자주식회사 가중화된 비이진 반복 누적 부호와 시공간 부호의 부호화방법 및 장치
US7519101B1 (en) * 2003-12-18 2009-04-14 Cypress Semiconductor Corporation Method and apparatus for using empty time slots for spread spectrum encoding
MY146721A (en) * 2005-05-19 2012-09-14 Interdigital Tech Corp Method and system for reporting evolved utran capabilities
WO2008120925A1 (en) 2007-03-29 2008-10-09 Lg Electronics Inc. Method of transmitting sounding reference signal in wireless communication system
WO2008156293A2 (en) * 2007-06-19 2008-12-24 Lg Electronics Inc. Method of transmitting sounding reference signal
WO2009022790A1 (en) * 2007-08-14 2009-02-19 Lg Electronics Inc. Method of transmitting data in a wireless communication system
EP3293905B1 (en) 2007-08-14 2021-02-17 LG Electronics Inc. Method for acquiring resource region information for phich
KR101397039B1 (ko) * 2007-08-14 2014-05-20 엘지전자 주식회사 전송 다이버시티를 사용하는 다중안테나 시스템에서 채널예측 오류의 영향을 감소시키기 위한 cdm 방식 신호전송 방법
KR101405974B1 (ko) * 2007-08-16 2014-06-27 엘지전자 주식회사 다중입력 다중출력 시스템에서 코드워드를 전송하는 방법
KR101507785B1 (ko) 2007-08-16 2015-04-03 엘지전자 주식회사 다중 입출력 시스템에서, 채널품질정보를 송신하는 방법
DE112009004497B4 (de) * 2009-03-11 2014-01-23 Toyota Jidosha Kabushiki Kaisha Schmiervorrichtung einer Reibkupplung
KR102191303B1 (ko) * 2014-04-17 2020-12-15 삼성전자 주식회사 부호어를 생성하는 방법 및 장치 그리고 부호어를 복원하는 방법 및 장치
KR102255094B1 (ko) 2017-04-12 2021-05-24 소니 세미컨덕터 솔루션즈 가부시키가이샤 특히 로우 스루풋 네트워크에서 사용하기 위한 송신 장치 및 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US4908827A (en) 1987-07-27 1990-03-13 Tiw Systems, Inc. Forward error correction system
US5103459B1 (en) 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5668820A (en) * 1995-01-23 1997-09-16 Ericsson Inc. Digital communication system having a punctured convolutional coding system and method
US5938787A (en) * 1997-03-27 1999-08-17 Ericsson Inc. Communications systems and methods employing code rate partitioning with nonorthogonal modulation
US5878085A (en) * 1997-08-15 1999-03-02 Sicom, Inc. Trellis coded modulation communications using pilot bits to resolve phase ambiguities
FI104673B (fi) * 1997-10-24 2000-04-14 Nokia Mobile Phones Ltd Menetelmä signaalin datanopeuden muuntamiseksi ja lähetin
US5909454A (en) * 1998-01-20 1999-06-01 General Instrument Corporation Intermediate rate applications of punctured convolutional codes for 8PSK trellis modulation over satellite channels
KR100641461B1 (ko) 1998-10-07 2006-10-31 지멘스 악티엔게젤샤프트 펑쳐링 또는 반복된 데이타를 전송하는 방법 및 장치
US6247158B1 (en) * 1998-11-30 2001-06-12 Itt Manufacturing Enterprises, Inc. Digital broadcasting system and method
WO2001039420A1 (de) 1999-11-25 2001-05-31 Siemens Aktiengesellschaft Verfahren zur anpassung der bitrate in einer kommunikationsvorrichtung und entsprechende kommunikationsvorrichtung
CA2394263C (en) * 1999-12-20 2006-06-06 Research In Motion Limited Hybrid automatic repeat request system and method

Also Published As

Publication number Publication date
CN1764098A (zh) 2006-04-26
ATE514230T1 (de) 2011-07-15
US6690734B1 (en) 2004-02-10
CN1237722C (zh) 2006-01-18
EP1307968A1 (en) 2003-05-07
JP4819292B2 (ja) 2011-11-24
JP2004501563A (ja) 2004-01-15
EP1307968B1 (en) 2011-06-22
EP2290825B1 (en) 2013-03-27
JP5149418B2 (ja) 2013-02-20
BR0111282A (pt) 2003-11-04
EP2290825A2 (en) 2011-03-02
CN1764098B (zh) 2012-12-05
HK1055514A1 (en) 2004-01-09
EP2290825A3 (en) 2011-05-11
WO2001095500A1 (en) 2001-12-13
US7336722B2 (en) 2008-02-26
US20040133841A1 (en) 2004-07-08
AU2001275169A1 (en) 2001-12-17
KR20030007806A (ko) 2003-01-23
KR100782317B1 (ko) 2007-12-06
JP2011155690A (ja) 2011-08-11
TWI224431B (en) 2004-11-21
CN1432212A (zh) 2003-07-23

Similar Documents

Publication Publication Date Title
ES2365908T3 (es) Procedimiento y aparato para perforar símbolos de código en un sistema de comunicaciones.
AU2002305456B2 (en) Method and apparatus for generating control information for packet data
US6332006B1 (en) Apparatus and methods for providing high-penetration messaging in wireless communications systems
WO1997045976A1 (en) Transmission of signaling data in an adjustable rate wireless communication system
ES2221446T3 (es) Aparato y metodo de transmision de datos perforados o repetidos.
US6675347B1 (en) Method and apparatus for combined puncturing and repeating of code symbols in a communications system
US20050117508A1 (en) Method and apparatus for acknowledging reverse link transmissions in a communications system
US6205186B1 (en) Decoding with partial state information on a convolutionally encoded channel
JP3574434B2 (ja) データ通信システムの可変データ伝送率整合方法及び装置
US6614850B1 (en) Method and apparatus for puncturing code symbols in a communications system
EP2157701B1 (en) Method and apparatus for puncturing code symbols in a communication system
Suzuki et al. Hybrid ARQ error-controlling scheme for robust and efficient transmission of UWB body area networks
WO2004021635A1 (en) Variable puncturing for arq systems
WO2001093431A1 (en) Method and apparatus for puncturing code symbols in a communications system
KR20010001873A (ko) 터보 펑쳐링의 성능 개선 방법