ES2439993T3 - Descodificación de un flujo de datos basado en paquetes - Google Patents

Descodificación de un flujo de datos basado en paquetes Download PDF

Info

Publication number
ES2439993T3
ES2439993T3 ES10167567.6T ES10167567T ES2439993T3 ES 2439993 T3 ES2439993 T3 ES 2439993T3 ES 10167567 T ES10167567 T ES 10167567T ES 2439993 T3 ES2439993 T3 ES 2439993T3
Authority
ES
Spain
Prior art keywords
data
systematic
error protection
reception
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10167567.6T
Other languages
English (en)
Inventor
Andreas Mull
Christian Forster
Rainer Hildinger
Prof. Heinz Gerhäuser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Friedrich Alexander Univeritaet Erlangen Nuernberg FAU
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Friedrich Alexander Univeritaet Erlangen Nuernberg FAU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV, Friedrich Alexander Univeritaet Erlangen Nuernberg FAU filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Application granted granted Critical
Publication of ES2439993T3 publication Critical patent/ES2439993T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • H04L1/005Iterative decoding, including iteration between signal detection and decoding operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0065Serial concatenated codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Error Detection And Correction (AREA)

Abstract

Aparato para descodificar un flujo de transporte basado en paquetes (14) que transporta paquetes dedatos (20, 22) que están protegidos por un primer código de protección de errores en recepción sistemático yencapsulados, y datos de redundancia (24) del primer código de protección de errores en recepción sistemático, quecomprende: un entrelazador (32) para rellenar una tabla de corrección (36) con los paquetes de datos (20, 22) y los datos deredundancia (24) del primer código de protección de errores en recepción sistemático desde las porciones de datosde carga útil (18) de los paquetes de flujo de transporte (14a-14e) del flujo de transporte basado en paquetes (14),en el que los datos de redundancia del primer código de protección de errores en recepción sistemático protegen lospaquetes de datos (20, 22) con los cuales se rellena la tabla de corrección; y un corrector (34) para corregir un error en los paquetes de datos con los cuales se rellena la tabla de correcciónevaluando recursivamente los datos de redundancia (24) del primer código de protección de errores en recepciónsistemático en rondas, caracterizado porque existen datos de redundancia (26) de un segundo código deprotección de errores en recepción sistemático incluidos en cada paquete de datos y que protegen los datos decarga útil (28) en el paquete de datos respectivo, y datos de redundancia (16) de un tercer código de protección deerrores en recepción sistemático que protegen las porciones de datos de carga útil (18) en los paquetes de flujo detransporte, y porque el corrector (34) está implementado para evaluar, durante la corrección, en una ronda de evaluación recursiva, losdatos de redundancia del primer, el segundo y el tercer códigos de protección de errores en recepción sistemáticos.

Description

Descodificación de un flujo de datos basado en paquetes.
5 [0001] La presente invención se refiere a la descodificación de un flujo de datos basado en paquetes que transporta paquetes de datos que están protegidos por un primer código de protección de errores en recepción sistemático y encapsulados, y datos de redundancia del primer código de protección de errores en recepción sistemático que pueden usarse, por ejemplo, en una transmisión según el estándar DVB-H.
10 [0002] Los sistemas radioeléctricos según la DVB-H [2] son sistemas basados en IP que usan el protocolo de internet para transmitir algún contenido de medios (radio, TV, servicios de datos, software, etc.). Varios contenidos de medios pueden combinarse en una DVB-H o DVB-SH-múltiplex para la transmisión real. Esta tiene lugar encapsulando los flujos de datos IP según el procedimiento de encapsulación multiprotocolo (MPE) [3], que está basado, de nuevo, en la transmisión de paquetes de DVB [1].
15 [0003] Cuando se usa difusión de datos por IP (IPDC), en los procedimientos anteriormente indicados (DVB-H y DVB-SH), los paquetes IP, que incluyen de nuevo paquetes UDP, son transmitidos por MPE. Aquí, los paquetes pueden ser transmitidos a direcciones de multidifusión. Esto está previsto, en consecuencia, por [2, 4, 10].
20 [0004] El protocolo IP proporciona la opción de adjuntar información adicional al encabezamiento de novedades de un paquete (Opciones) [7]. Si un receptor no puede evaluar una opción puesto que no conoce su definición, simplemente la ignora.
[0005] En DVB-H y DVB-SH, basándose en MPE, se introducen los procedimientos de protección de errores
25 MPE-FEC y MPE-IFEC. Aparte de la transmisión sin modificar de los datos de carga útil, de ese modo, opcionalmente, la información de protección de errores puede ser transmitida con la ayuda de códigos de corrección de errores sistemáticos. Actualmente, en DCB-H, puede usarse el procedimiento MPE-FEC con el código Reed-Solomon RS(255,191), que permite una mejora de la protección de errores dentro de una ráfaga de segmentos de tiempo. En DVB-SH, alternativamente, puede usarse MPE-IFEC con el mismo código Reed-Solomon. Además de
30 eso, se dispone de códigos de protección de errores adicionales, tales como el código Raptor. Este procedimiento permite una protección de errores que abarca varias ráfagas de segmentos de tiempo.
[0006] Ambos procedimientos rellenan los datos de aplicación columna por columna en una tabla o varias tablas, respectivamente. Un paquete de datos de carga útil puede, en el menor de los casos, ocupar sólo parte de
35 una columna y en el mayor de los casos varias columnas sucesivas. En el lado de transmisor, la protección de errores se calcula fila por fila y el resultado se introduce fila por fila en una tabla adicional. Aunque los datos de carga útil son transmitidos según la MPE, cada columna individual de la tabla de protección de errores es transmitida en conjunto como una sección de flujo de transporte.
40 [0007] Según las dimensiones a partir de los ejemplos considerados en [2, 5], frecuentemente se usan tablas de MPE-FEC que tienen 512 o 1024 filas. Tal como se muestra en [11], los procedimientos son los más eficientes con longitudes de paquetes IP entre 1024 y 2048 bytes y con tamaños de tabla de 1024 filas. Además, resulta obvio para consideraciones adicionales dimensionar los tamaños de paquetes aproximadamente según las longitudes de columna..
45 [0008] En el estándar y las directrices de implementación [5, 6], se sugieren algoritmos para descodificar estos mecanismos de protección de errores, según los cuales una sección de flujo de transporte recibida erróneamente tiene como resultado la marcación como erróneas de todas las columnas de la tabla cubiertas por la misma. Además, un error de transmisión relacionado sólo con un paquete de flujo de transporte dentro de la misma también
50 tiene como resultado la supresión de toda la sección de flujo de transporte y, de nuevo, todas las columnas cubiertas por la misma.
[0009] Aparte de las variaciones de implementación anteriormente indicadas, existen sugerencias para reconstruir los datos recibidos aplicando MPE-FEC también en aquellos casos en los que la prueba CRC falla al 55 nivel de las secciones de flujo de transporte [8]. Aquí, los paquetes de flujo de transporte recibidos erróneamente no se desechan, sino que se usan más en consideración de su imperfección. Como consecuencia, las secciones de flujo de transporte afectadas también se usan más en consecuencia, fragmento por fragmento. Estos procedimientos usan más almacenamiento para marcar con más exactitud los datos que no han sido recibidos o sólo han sido recibidos erróneamente. Mediante este procedimiento, columnas enteras de la tabla ya no son marcadas como
erróneas/desaparecidas sino que, en cambio se asigna información adicional a cada símbolo incluido respecto a su corrección. Esta información es transmitida junto con el fragmento hasta la descodificación final de la tabla de protección de errores o su rechazo. Las secciones de flujo de transporte de los paquetes de flujo de transporte recibidos correctamente se usan directamente y sus símbolos son marcados como correctos. Las secciones de flujo
5 de transporte cuyos paquetes de flujo de transporte han sido recibidos erróneamente ha de ser marcadas como erróneas y usarse más con reservas. El campo CRC de una sección de flujo de transporte se comprueba sólo después de descodificar la protección de errores en recepción o es ignorado completamente.
[0010] Estos procedimientos consultan típicamente la información procedente de la capa de seguridad (MPEC
10 TS), tal como el campo TEI, para hacer declaraciones más exactas sobre la situación de los símbolos erróneos. Así, las partes no afectadas de las secciones de flujo de transporte siguen siendo utilizables. Así, mediante este procedimiento, pueden obtenerse mejores resultados que con los procedimientos básicos descritos en el estándar.
[0011] Sugerencias adicionales [9] comprenden una descodificación jerárquica de los datos transmitidos. Esto está
15 basado en procedimientos progresivos como en el de [8]. Durante la desencapsulación, se diferencia por grupo de símbolos recibidos (sección de flujo de transporte, paquete de flujo de transporte) si los símbolos incluidos son correctos, inseguros o no se han recibido. Los paquetes de flujo de transporte que están marcados como erróneos según la capa de seguridad aún se introducen como inseguros en la matriz de protección de errores o “Tabla de Datos de Aplicación” (ADT) o “Subtabla de Datos de Aplicación “(ADST) si los datos coinciden. Las áreas de
20 paquetes no recibidos se rellenan en la tabla con la marca “no recibido”.
[0012] En las filas de la matriz donde puede aplicarse descodificación de protección de errores basada en fallos (borrados), esta tiene lugar. Si más símbolos son inseguros o no han sido recibidos en absoluto cuando se dispone de símbolos de paridad, un código de bloque en el modo de corrección de errores ya no puede corregir, ya que
25 entonces se aplica 2S+E � n-K, precisamente con S=0, y se aplica descodificación de errores (errores). Si, no obstante, son correctos suficientes símbolos que han sido recibidos como inseguros, la corrección de errores fue exitosa y la línea puede ser reconstruida con éxito. De lo contrario, la descodificación falla.
[0013] Sería deseable una mejora en la protección de errores, que pueda, sin embargo, ser implementada 30 posteriormente en aplicaciones ya existentes de una manera imperceptible.
[0014] En el documento de Aitsab y Pyndian, Performance of Reed-Solomon Block Turbo Code, Globecom 1006,
p. 121-125 (XP 10 220 336), se describe una opción para aumentar el rendimiento de un código de producto. Aquí, se introducen símbolos de información dentro de una tabla mediante entrelazado, en la que, sin embargo, la 35 protección se lleva a cabo fila por fila y columna por columna, al principio fila por fila y luego columna por columna, de manera que se añaden columnas por el primer código de fila por fila sistemático y luego, por el segundo código sistemático de columna por columna, se añaden filas a la matriz ampliada por las columnas de FEC del primer código (compárese con la Fig. 1). Esto mejora el rendimiento de un turbo código de bloques Reed-Solomon usando un código RS para la protección tanto de columna por columna como de fila por fila, y usando una descodificación
40 iterada para usar óptimamente la interacción de ambos códigos.
[0015] En el documento EP1732235A1, en el que está basado el preámbulo de la reivindicación 1, un aparato de recepción realiza la recepción durante un periodo de servicio de una señal de difusión, y durante un periodo sin servicio el mismo cambia a un modo de ahorro de energía. El periodo de servicio está constituido por un primer 45 periodo, durante el cual se transmite una tabla de datos de aplicación de una trama MPE-FEC, y de un segundo periodo a continuación del primer periodo, durante el cual se transmite una tabla de datos de RS de la trama MPE-FEC. Una unidad de corrección de errores 12 realiza una corrección de errores usando toda la tabla de datos de RS según MPE-FEC o una corrección de supresión usando el mismo número de bytes de paridad que los bytes que presentan errores de bits. Cuando los errores de bits son corregidos por la unidad de corrección de errores 12 que
50 realiza la corrección de errores, una unidad de control de rendimiento 30 cambia un circuito de recepción a un modo de ahorro de energía antes de que finalice el segundo periodo.
[0016] Así, el objeto de la presente invención es proporcionar un esquema para descodificar un flujo de transporte basado en paquetes que transporta paquetes de datos que están protegidos por un primer código de protección de
55 errores en recepción sistemático y encapsulados, y datos de redundancia del primer código de protección de errores en recepción sistemático, de manera que manteniendo una compatibilidad con versiones anteriores se permite una mejora efectiva de la protección de errores.
[0017] Este objeto se consigue mediante un aparato según la reivindicación 1 y un procedimiento según la
reivindicación 15.
[0018] La descodificación inventiva de un flujo de datos basado en paquetes que transporta paquetes de datos que están protegidos por un primer código de protección de errores en recepción sistemático y encapsulados, y 5 datos de redundancia del primer código de protección de errores en recepción sistemático incluye rellenar una tabla de corrección con los paquetes de datos y los datos de redundancia del primer código de protección de errores en recepción sistemático a partir de porciones de datos de carga útil de paquetes de flujo de transporte del flujo de transporte basado en paquetes, en el que los datos de redundancia del primer código de protección de errores en recepción sistemático protegen los paquetes de datos con cuales que se rellena la tabla de corrección. Un error, tal 10 como un error grave en los paquetes de datos con los cuales se rellena la tabla de corrección es corregido entonces evaluando recursivamente, en rondas, los datos de redundancia del primer código de protección de errores en recepción sistemático, los datos de redundancia de un segundo código de protección de errores en recepción sistemático incluidos en cada paquete de datos y que protegen los datos de carga útil en el paquete de datos respectivo, y los datos de redundancia de un tercer código de protección de errores en recepción sistemático que
15 protegen las porciones de datos de carga útil en los paquetes de flujo de transporte, y evaluando los datos de redundancia del primer, el segundo y el tercer códigos de protección de errores en recepción sistemáticos en una ronda de la evaluación recursiva.
[0019] Una idea básica subyacente a la presente invención es que las estructuras de paquetes de datos existentes
20 principalmente posibilitan que se permitan opciones subsiguientes en la estructura que no tengan como resultado errores con los receptores existentes de los paquetes de datos, tal como reservando opciones de paquetes de datos, tal como en encabezamientos de los paquetes de datos, para futuras aplicaciones, junto con la petición de visualizar una indicación de longitud que sea sintácticamente recuperable para receptores más antiguos y pueda aplicarse al análisis sintáctico continuo de los paquetes de datos saltándose los datos adicionales desconocidos. Esta opción
25 existente con más frecuencia permite la introducción subsiguiente de datos de redundancia adicionales, concretamente los datos de redundancia anteriormente indicados del segundo código de protección de errores en recepción sistemático, dentro de la estructura de paquetes de datos y luego la evaluación recursiva de los mismos por medio de evaluación recursiva junto con los datos de redundancia del primer código de protección de errores en recepción sistemático y los datos de redundancia del tercer código de protección de errores en recepción
30 sistemático, por lo cual la efectividad de la protección de errores global efectiva efectuada por los tres códigos de protección de errores en recepción se incrementa comparada con una evaluación individual de estos códigos de protección de errores en recepción o comparada con una evaluación de los mismos, según la cual sólo dos de estos códigos de protección de errores en recepción se usan juntos recursivamente. Aquí, el carácter sistemático del segundo código de protección de errores en recepción permite por primera vez la integración transparente dentro de
35 los paquetes de datos para descodificadores o receptores más antiguos de los paquetes de datos que aún no están preparados para la integración de los datos de redundancia del segundo código de protección de errores en recepción. El carácter sistemático de los datos de redundancia del primer y el tercer códigos de protección de errores en recepción de las capas de protocolo inferiores permite la evaluación recursiva de los tres códigos de protección de errores en recepción.
40 [0020] Vista desde otra perspectiva, la idea básica de la presente invención es haber reconocido que es posible proteger paquetes de datos, que ya están protegidos ellos mismos por un primer código de protección de errores en recepción sistemático y encapsulados, por el hecho de que los datos de redundancia del primer código de protección de errores en recepción sistemático protegen los paquetes de datos en un estado introducido por una entrelazador
45 dentro de una tabla de corrección, incluso más fiablemente porque, por una parte, en el lado de la capa de protocolo más profunda, los paquetes de datos y los datos de redundancia del primer código de protección de errores en recepción sistemático están protegidos por el tercer código de protección de errores en recepción sistemático del flujo de transporte basado en paquetes y, por otra parte, es decir, en el lado de la capa de protocolo superior, los mismos están protegidos por los datos de redundancia del segundo código de protección de errores en recepción
50 sistemático, que están incluidos de nuevo en los paquetes de datos individuales. La evaluación recursiva de los tres códigos de protección de errores se posibilita de nuevo por el carácter sistemático de los dos códigos de protección de errores de las capas de protocolo inferiores, y la compatibilidad con versiones anteriores con los descodificadores existentes se posibilita por el carácter sistemático del primer código de protección de errores en recepción sistemático.
55 [0021] Las realizaciones e implementaciones preferidas se definen en las reivindicaciones subordinadas. En particular, las realizaciones preferidas de la presente invención se analizarán más adelante con referencia a los dibujos adjuntos. Ellos muestran: Fig. 1 un diagrama de bloques esquemático de un aparato para descodificar un flujo de transporte basado en paquetes según una realización;
Fig. 2 una ilustración esquemática para ilustrar el aumento de eficiencia durante la aplicación recursiva de dos 5 códigos de protección de errores en recepción;
Fig. 3 un dibujo esquemático para ilustrar la evaluación recursiva común de códigos de protección de errores de tres capas de protocolo sucesivas según el sistema OSI según una realización;
10 Fig. 4 una ilustración esquemática para ilustrar una opción para integrar los datos de redundancia del segundo código de protección de errores en recepción sistemático dentro de los paquetes de datos según una realización;
Fig. 5 una ilustración esquemática de la estructura de paquetes de datos con los datos de redundancia integrados del segundo código de protección de errores en recepción sistemático según una realización; y
15 Fig. 6 una instantánea cuando se rellena una tabla de corrección según una realización.
[0022] La Fig. 1 muestra un aparato para descodificar un flujo de transporte basado en paquetes que transporta paquetes de datos que están protegidos por un primer código de protección de errores en recepción sistemático y 20 encapsulados, y datos de redundancia del primer código de protección de errores en recepción sistemático. El aparato está indicado en general por el número de referencia 10. El mismo comprende una entrada 12 donde llega el flujo de transporte basado en paquetes. El flujo de transporte basado en paquetes 14 transporta paquetes de datos de una capa de protocolo superior en paquetes de flujo de transporte, cinco de estos paquetes de flujo de transporte 14a-14e se muestran a modo de ejemplo en la Fig. 1. En particular, el flujo de transporte indicado en
25 general por el número de referencia 14 no sólo transporta los paquetes de datos de una capa de protocolo superior, sino también los datos de redundancia de un primer código de protección de errores en recepción sistemático por el cual estos paquetes de datos son protegidos y encapsulados.
[0023] Los paquetes de flujo de transporte 14a-14e comprenden datos de redundancia 16 de un tercer código de
30 protección de errores en recepción sistemático que protege las porciones de datos de carga útil, es decir, las porciones residuales en los paquetes de flujo de transporte 14a-14e. Según la realización de la Fig. 1, cada paquete de flujo de transporte 14a-14e comprende una porción de datos de carga útil 18 y una palabra de redundancia asignada 16, que forman juntas una palabra de código sistemático del tercer código de protección de errores en recepción sistemático, pero obviamente también existe una opción para una asignación diferente de los datos de
35 redundancia a los paquetes de flujo de transporte o la opción para una colocación diferente de los datos de redundancia del tercer código de protección de errores en recepción sistemático en relación con los datos de carga útil del mismo, por lo cual cada uno de ellos forma palabras de código sistemático del tercer código de protección de errores en recepción sistemático. En particular, los datos de redundancia 16 se ilustran en la Fig. 1 como si estuvieran dispuestos en la parte frontal en los paquetes TS 14a-14e en cada caso, sin embargo, la colocación, por
40 supuesto, también es posible al final de los paquetes TS 143-14e en cada caso.
[0024] Los paquetes de datos que son transportados por los paquetes de flujo de transporte 14a-14e no tienen que estar distribuidos en una asignación 1 a 1 a los paquetes de flujo de transporte, y tampoco de manera que cada paquete de datos sea asignado sólo exactamente a un paquete de flujo de transporte 14a-14e. La Fig. 1 ilustra a 45 modo de ejemplo un paquete de datos “1” que está distribuido a través de la porción de datos de carga útil 18 de un paquete de flujo de transporte 14a y un comienzo de una porción de datos de carga útil 18 de un paquete de flujo de transporte 14b, en el que este paquete de datos también está indicado por el número de referencia 20. Se ilustra un paquete de datos adicional 22 de manera que el mismo está distribuido hasta un final de la porción de datos de carga útil 18 del paquete de flujo de transporte 14g, la porción de datos de carga útil 18 del paquete de flujo de 50 transporte 14c y posiblemente porciones de datos de carga útil adicionales de otros paquetes de flujo de transporte. Por ejemplo, es posible que los paquetes de flujo de transporte 14a-14e tengan longitudes fijas o un encabezamiento (no mostrado) en la que comprenden una indicación de longitud cuantificada, según la cual los mismos se determinan hasta una longitud predeterminada de un conjunto predeterminado de longitudes posibles de paquetes de flujo de transporte. Los paquetes de flujo de transporte podrían, en sus encabezamientos, por ejemplo, 55 comprender también índices de contador, según los cuales los paquetes de flujo de transporte 14a-14r podrían ser clasificados según un orden. Los paquetes de datos 20 y 22 - determinados en su longitud y orden de esta manera pueden distribuirse sin discontinuidad hasta los porciones de datos 18 de los paquetes de flujo de transporte 14a14e, es decir, sin el uso de bits de filtro, o pueden usarse bits de filtro para rellenar la porción de datos de carga útil 18 de un paquete de flujo de transporte cuando un paquete de datos termina dentro de una porción de datos de
carga útil 18 de un paquete de flujo de transporte para dejar que el siguiente paquete de datos comience en un siguiente paquete de flujo de transporte o su porción de datos de carga útil, en donde, sin embargo, existen más opciones. Además, es posible que los datos de control procedentes de los encabezamientos de los paquetes de datos se repitan de una manera redundante en los fragmentos individuales en los paquetes de flujo de transporte.
5 En las siguientes declaraciones respecto a realizaciones adicionales de la presente invención, los paquetes de flujo de transporte 14a-14e son, por ejemplo, paquetes MPEG-TS.
[0025] Como ya se mencionó anteriormente, los paquetes de datos 20 y 22 están protegidos por un primer código de protección de errores en recepción sistemático y encapsulado. Para esto, los paquetes de flujo de transporte 14a10 14e no sólo transportan los paquetes de datos 20 y 22, sino también los datos de redundancia 24 del primer código de protección de errores en recepción sistemático. Aunque existen otras opciones para distribuir los datos de redundancia 24 hasta los paquetes de flujo de transporte 14a-14e del flujo de transporte 14. La Fig. 1 muestra una realización, según la cual los datos de redundancia 24 del primer código de protección de errores en recepción sistemático son transmitidos en paquetes de flujo de transporte individuales, en la Fig. 1 a modo de ejemplo los
15 paquetes de flujo de transporte 14d y 14e a diferencia de los paquetes de flujo de transporte 14a-14c, incluyendo los paquetes de datos 20 y 22.
[0026] Los propios paquetes de datos incluyen datos de redundancia 26 de un segundo código de protección de errores en recepción sistemático que protege los datos de carga útil 28 de los paquetes de datos respectivos 20 y 20 22. La Fig. 1 muestra a modo de ejemplo el caso, según el cual cada paquete de datos 20, 22 comprende una palabra de datos de redundancia 26 que forma, junto con un resto disjunto del paquete de datos respectivo 20, 22, una palabra de código sistemático del segundo código de protección de errores en recepción sistemático, posiblemente extendiendo el paquete de datos respectivo los bits de filtro predeterminados para obtener una longitud constante predeterminada, ya que los paquetes de datos 20, 22 pueden tener, a modo de ejemplo, una
25 longitud variable, como también se muestra a modo de ejemplo en la Fig. 1.
[0027] Como se describirá más adelante, los paquetes de datos 20, 22 pueden ser, por ejemplo, paquetes IP.
[0028] El aparato 10 además comprende una salida 30 para generar los datos de carga útil 28 de los paquetes de
30 datos 20, 22, en el que un entrelazador 32 y un corrector 34 están conectados entre la entrada 12 y la salida 30 en el orden establecido, en el que, tal como se muestra en la Fig. 1, el corrector 34 no sólo está conectado a la entrada 12 a través del entrelazador 32, sino también directamente.
[0029] El entrelazador está implementado para rellenar una tabla de corrección 36 con los paquetes de datos 20,
35 22 y los datos de redundancia 24 del primer código de protección de errores en recepción sistemático desde las porciones de datos de carga útil 18 de los paquetes de flujo de transporte 14a-14e, en el que los datos de redundancia 24 del primer código de protección de errores en recepción sistemático protegen los paquetes de datos 20, 22, con los cuales se rellena la tabla de corrección 36. Según el caso ilustrado a modo de ejemplo en la Fig. 1, el entrelazador 32 está implementado para rellenar la tabla de corrección 36 columna por columna con los paquetes de
40 datos 20, 22, en el que los datos de redundancia 24 del primer código de protección de errores en recepción sistemático pueden comprender una palabra de redundancia por fila de la tabla de corrección 36, y cada palabra de redundancia de los datos de redundancia 24 del primer código de protección de errores en recepción sistemático pueden formar, junto con una porción de los paquetes de datos 20, 22 en la fila respectiva de la tabla de corrección, es decir, la porción de los paquetes de datos que está en la fila respectiva de la tabla de corrección 36, una palabra
45 de código sistemático del primer código de protección de errores en recepción sistemático.
[0030] Según las realizaciones descritas más adelante, el primer código de protección de errores en recepción sistemático es, por ejemplo, un código Reed-Solomon, y los otros dos códigos de protección de errores en recepción sistemáticos también pueden ser, a modo de ejemplo, códigos Reed-Solomon. En particular, como se describirá más 50 adelante, el primer código de protección de errores en recepción sistemático puede ser un código MPE-FEC. Un tamaño de paquete máximo de los paquetes de datos 20, 22 puede ajustarse de manera que el mismo sea menor que un tamaño de la tabla de corrección 36, de manera que la tabla de corrección 36 es rellenada con más de un paquete de datos 20, 22. Un tamaño de paquete máximo de los paquetes de flujo de transporte 14a-14e también puede ser menor que un tamaño de la tabla de corrección 36, de manera que en el caso de ejemplo en el que, por
55 ejemplo, los paquetes de flujo de transporte forman palabras de código sistemático individuales del tercer código de protección de errores en recepción sistemático, varias de tales palabras de código sistemático del tercer código de protección de errores en recepción sistemático se superponen con la tabla de corrección 36. En particular, tal como se mencionó anteriormente, el tamaño de paquete máximo de los paquetes de flujo de transporte 14a-14e puede ser menor que un tamaño de paquete máximo de los paquetes de datos 22, 22.
[0031] El corrector 34 está implementado para corregir errores graves en los paquetes de datos 20, 22 con los cuales se rellena la tabla de corrección 36 evaluando recursivamente los datos de redundancia 24, 26 y 16 de los tres códigos de protección de errores en recepción sistemáticos, en rondas, evaluando los datos de redundancia de
5 los tres códigos de protección de errores en recepción sistemáticos en una ronda de la evaluación recursiva. El modo de funcionamiento del corrector 34 se describirá más adelante con más detalle en el contexto de la descripción del modo de funcionamiento de todo el aparato 10 de la Fig. 1.
[0032] Como ya se ha descrito anteriormente, los paquetes de flujo de transporte 14a-14e llegan a la entrada 12,
10 en la que pueden haberse producido errores debido a errores de transmisión u otras fuentes de ruido en los paquetes de flujo de transporte 14a-14e. El aparato 10 puede comprender, por ejemplo aguas arriba de la entrada 12, una unidad de procesamiento de capas de protocolo inferiores, que está provista para obtener los paquetes de flujo de transporte 14a-14e procedentes de un trayecto de transmisión cableado o inalámbrico. Esta unidad de procesamiento de aguas arriba puede, por ejemplo, comprender un demodulador que está implementado para
15 obtener símbolos de modulación o probabilidades de símbolos de modulación de un canal de transmisión, un asignador para hacer corresponder los símbolos de modulación con palabras de código, posiblemente también para realizar la protección de errores, tal como protección de errores en recepción, en el que la misma puede realizarse, por ejemplo, mediante un código de convolución, y el asignador usa un algoritmo de optimización de probabilidad, tal como una evaluación de diagrama reticular. Independiente del tipo exacto de procesamiento, puede ser, por
20 ejemplo, el caso de que los paquetes de flujo de transporte 14a-14e ya están provistos en la entrada de datos 12 en forma de bits duros o en forma de símbolos duros, es decir, por ejemplo, ya sea un uno o un cero. También puede ser el caso de que algunos de los bits o símbolos de los paquetes de flujo de transporte 14a-14e están marcados como erróneos, de manea que, en el caso de una ilustración de símbolo binario, por ejemplo, se asigna claramente ya sea cero, 1 o “por omisión” a cada símbolo de los paquetes de flujo de transporte 14a-14e.
25 [0033] El entrelazador 32 rellena la tabla con los paquetes de datos 20, 22, como se describió anteriormente, por ejemplo mediante inserción secuencial de los símbolos o bits de los paquetes de datos 20, 22 según su orden, tal como se determina por números de secuencia respectivos en los encabezamientos de los paquetes de datos 20, 22, columna por columna de arriba a abajo, dentro de la tabla 36 y cambiando a la siguiente columna a la derecha de la
30 columna actual en cuanto la columna actual está llena. El entrelazador 32 rellena la tabla 36 no necesariamente por completo con los símbolos o bits de los paquetes de datos 14a-14e. Según reglas adecuadas, el entrelazador 32 podría no rellenar por completo la tabla 36 y rellenar el resto con bits de relleno predeterminados, como ceros, o ha preestablecido la misma.
35 [0034] El corrector 34 es responsable de corregir errores en los paquetes de datos 20, 22. El mismo funciona recursivamente en rondas y considera los datos de redundancia 16, 24 y 26 dentro de una ronda. El corrector 34 está implementado, por ejemplo, para registrar, durante la evaluación recursiva de los datos de redundancia 16, 24 y 26, qué partes de la tabla de corrección ya han sido identificadas como libres de errores, en el que una parte restante de la tabla de corrección 36 representa una parte que ha de ser corregida. Por ejemplo, en una primera
40 ronda, el corrector 34 evalúa los datos de redundancia de un código predeterminado en primer lugar del primer al tercer código de protección de errores en recepción sistemático. Este código de protección de errores en recepción sistemático predeterminado en primer lugar puede ser, por ejemplo, el código de protección de errores en recepción de la capa de protocolo más baja, es decir, los datos de redundancia 16 del tercer código de protección de errores en recepción sistemático. Como resultado de esta evaluación, el corrector 34 identifica los paquetes de datos 20, 22
45 como libres de errores o, si el mismo detecta un error dentro de los mismos, corrige los mismos lo antes posible usando el código de protección de errores en recepción predeterminado en primer lugar. En el caso ilustrado a modo de ejemplo en la Fig. 1, en el que existe una asignación 1 a 1 entre los paquetes de flujo de transporte 14a-14e por una parte y palabras de código sistemático del código de protección de errores en recepción sistemático por otra parte, esto significa que el corrector 34 identifica las porciones de datos de carga útil 18 de tales paquetes de flujo de
50 transporte 14a-14e en las que ningún error ha sido detectado como libre de error, corrige aquellas porciones de datos de carga útil 18 que son corregibles debido a la palabra de datos de redundancia asignada 16, y marca aquellas porciones de datos de carga útil 18 como erróneas que pertenecen a paquetes de flujo de transporte que tenían errores pero no eran corregibles.
55 [0035] Como resultado de la evaluación de los datos de redundancia del código de protección de errores en recepción sistemático predeterminado en primer lugar, una primera porción errónea de los paquetes de datos 20, 22 permanece en la tabla de corrección 36. Sin embargo, el corrector 34 no desecha los paquetes de datos de la tabla
36. En cambio, el corrector 34 continúa la ronda actual. En el caso de que, durante la evaluación de los datos de redundancia del código de protección de errores en recepción predeterminado en primer lugar, se detecte un error y
no sea posible una corrección completa dentro de los paquetes de datos en la tabla 36, el corrector 34 evalúa los datos de redundancia de los otros dos códigos de protección de errores en recepción sistemáticos para corregir los errores en la primera porción errónea de los paquetes de datos 20, 22 en la tabla 36 para obtener un subconjunto real de la primera porción errónea como una segunda porción errónea. El corrector corrige los errores en esta 5 segunda porción errónea en una o varias rondas subsiguientes en las que el corrector aplica en consecuencia los datos de redundancia 16, 24 y 26. En otras palabras, el corrector 34 tiene que solucionar, por ejemplo antes del principio de la corrección, la tarea de corregir los datos de carga útil 28 de los paquetes de datos 20, 22, si son erróneos, y de generar los mismos en la salida 30. En el transcurso de este procedimiento, el corrector 34 posiblemente corrige datos de redundancia, tales como los datos de redundancia 24 y 26, que también están 10 protegidos por los datos de redundancia 16. Al principio, el corrector 34 posiblemente también conoce porciones de los datos 12 que llegan a la entrada que son erróneos, sin embargo, esto no es necesario. De cualquier manera, los datos ya están provistos, por ejemplo, como símbolos de determinación duros, es decir, por ejemplo, como valores de bit de 0 o 1. Cada uno de los datos de redundancia 16, 24 y 26 permite la detección y posiblemente corrección de errores en su propia granularidad individual, que depende de la definición de las palabras de código de los códigos 15 de protección de errores en recepción sistemáticos individuales. Como se describió anteriormente, puede ser que los paquetes de flujo de transporte representen las palabras de código del tercer código de protección de errores en recepción sistemático, los paquetes de datos 20, 22 las palabras de código del segundo código de protección de errores en recepción sistemático y cada una de las filas de la tabla de corrección 36 más la palabra de redundancia asignada procedente de los datos de redundancia 24 una palabra de código sistemático del primer código de 20 protección de errores en recepción sistemático. Los datos de redundancia 16, 24 y 26 definen todos relaciones específicas entre los bits de las palabras de código que han de ser satisfechas de manera que no exista error en la palabra de código respectiva, y que posiblemente, si el número y la posición de los errores satisfacen ciertos criterios, permitan una corrección de la palabra de código respectiva. Después de que el corrector 34 ha aplicado los primeros datos de redundancia, ya puede clasificar varias porciones en la tabla de corrección 36 y/o los datos de 25 redundancia 24 como libres de error, puesto que ya estaban libres de error o han sido corregidos, y algunas porciones como erróneas, en las que, como se ha indicado, la granularidad depende de los primeros datos de redundancia, es decir, si estos son los datos de redundancia 16, 24 o 26. Después de eso, para las porciones erróneas restantes, se lleva a cabo la aplicación de uno de los otros datos de redundancia para reducir la cantidad de errores o las localizaciones de errores. Esto se ve ayudado por el hecho de que la granularidad de las opciones 30 de corrección de los diferentes datos de redundancia difieren entre sí. Especialmente, también puede resultar útil que, como en el caso según la presente realización, las porciones de unidad de granularidad de los datos de redundancia 24 con respecto a la disposición en la tabla de corrección 36 corran transversales a las porciones de unidad de granularidad de los otros datos de redundancia 26 y 16. Si el corrector 34 entonces aplica de nuevo los primeros datos de redundancia después de la primera ronda, varios errores restantes de la primera aplicación de 35 estos datos de redundancia ya han sido corregidos aplicando los otros datos de redundancia y, debido a esta aplicación recursiva, existe la opción de que la aplicación de exactamente esos primeros datos de redundancia pueda corregir de nuevo errores restantes actualmente adicionales puesto que otros errores restantes han sido corregidos entretanto por los otros datos de redundancia. De este modo, el corrector 34 corrige eficazmente errores en los datos que llegan a la entrada 12 y especialmente en los datos de carga útil 28 de los paquetes de datos 20,
40 22.
[0036] Por consiguiente, tal como se indica en la Fig. 1, el corrector 34 puede comprender tres medios de aplicación de datos de redundancia 34a, 34b y 34c, en el que el primero puede ser implementado para aplicar los datos de redundancia 24 del primer código de protección de errores en recepción sistemático a los paquetes de 45 datos 20, 22 para corregir errores en los paquetes de datos y para marcar errores restantes en los paquetes de datos, el segundo es implementado para aplicar los datos de redundancia 26 del segundo código de protección de errores en recepción sistemático a los datos de carga útil 28 de los paquetes de datos 20, 22 para corregir errores en los datos de carga útil 28 de los paquetes de datos y para marcar errores restantes en los datos de carga útil de los paquetes de datos, y el tercero es implementado para aplicar los datos de redundancia 16 del tercer código de
50 protección de errores en recepción sistemático a los paquetes de datos 20, 22 y los datos de redundancia 24 del primer código de protección de errores en recepción sistemático para corregir errores en los paquetes de datos y datos de redundancia del primer código de protección de errores en recepción sistemático y para marcar errores restantes en los mismos. Con la excepción de la última ronda, por ejemplo, los tres medios de aplicación de datos de redundancia 34a-34c están activos en cada ronda.
[0037] El corrector 34 puede terminar la corrección con éxito o sin éxito. El corrector 34 es implementado, por ejemplo, para terminar en cuanto uno de los medios de aplicación de datos de redundancia 34a-34c pueda corregir todos los errores restantes. En este caso, el corrector 34 tuvo éxito. Sin embargo, el corrector 34 también puede ser implementado, a modo de ejemplo, para terminar la corrección en cuanto ninguno de los medios de aplicación de datos de redundancia 34-34c, a pesar de intentarlo, haya podido corregir consecutivamente incluso uno error de los errores restantes - al menos con respecto a los datos de carga útil 28. En este caso, el corrector 34 no tuvo éxito y quedan errores en los datos en la entrada 12 y posiblemente, en especial, en los datos de carga útil 28 de los paquetes de datos 20, 22. En este caso, el corrector 34 puede ser implementado para no generar los datos de carga
5 útil 28 de la tabla de corrección 36 en absoluto, o para marcar los datos de carga útil 28 de los paquetes de datos afectados 20, 22, o incluso marcar las porciones erróneas individualmente o similares.
[0038] Como se describirá con más detalle más adelante, el aparato 10 puede estar implementado para evaluar los tres códigos de protección de errores en recepción de tres capas de protocolo OSI diferentes, en el que los datos
10 de redundancia 16 pertenecen a la capa de protocolo más baja y los datos de redundancia 26 a la capa de protocolo más alta.
[0039] Cabe destacar que la ventaja anteriormente descrita de la opción de aplicar recursivamente los datos de redundancia 16, 24 y 26 se posibilita por la característica sistemática del código de protección de errores en 15 recepción de los datos de redundancia 24 y 16. La característica sistemática del código de protección de errores en recepción de los datos de redundancia 26 permite una incorporación de estos datos de redundancia dentro de la estructura de datos de los paquetes de datos 20, 22 de una manera transparente para los descodificadores existentes que no esperan estos datos de redundancia 26. Como se describirá con más detalle más adelante, es posible que los datos de redundancia 26 del segundo código de protección de errores en recepción sistemático sean 20 incrustados en encabezamientos (no mostrados en la Fig. 1) de los paquetes de datos 20, 22 de manera que se puedan saltar incorporando una indicación de longitud en los encabezamientos de los paquetes de datos 20, 22 que indica una longitud de los datos de redundancia del segundo código de protección de errores en recepción sistemático incluido en los paquetes de datos, lo cual permite que un analizador sintáctico de tal descodificador más antiguo analice sintácticamente los encabezamientos de los paquetes de datos y, de ese modo, evalúe la indicación 25 de longitud en los paquetes de datos para continuar analizando sintácticamente después de los datos de redundancia del segundo código de protección de errores en recepción sistemático. En otras palabras, tales descodificadores más antiguos pueden saltarse los datos de redundancia 26 del segundo código de protección de errores en recepción sistemático. En el caso de ejemplo de la Fig. 1, el corrector 34 ya tiene la capacidad de analizar sintácticamente los paquetes de datos porque detecta la posición de los datos de redundancia 26 en los paquetes de 30 datos. Así, el corrector 34 tiene, por ejemplo, la capacidad de evaluar una indicación de longitud en los paquetes de datos 20, 22 para generar sólo los datos de carga útil 28 de los paquetes de datos en la salida 30 que también habrían sido evaluados por un descodificador más antiguo. Una unidad de procesamiento conectada a la salida 30 no mostrada en la Fig. 1 podría comprender un analizador sintáctico para análisis sintáctico, que estaría implementado para evaluar el resto de los encabezamientos de los paquetes de datos, es decir, entre otras cosas,
35 para continuar el análisis en esa parte de los datos de carga útil 28 después de la posición donde los datos de redundancia fueron insertados dentro de los paquetes de datos.
[0040] Así, entre otras cosas, la descripción anterior también incluía un procedimiento de recepción al nivel de la capa de transporte y de red según la clasificación de capa de protocolo OSI para recibir datos de IP que son 40 transmitidos por medio de un procedimiento de encapsulación con protección de errores en recepción. El procedimiento permite la corrección de errores que no serían recuperables con los procedimientos conocidos y estandarizados convencionalmente. Como procedimientos de encapsulación, entre otras cosas, pero no exclusivamente, es posible MPE en relación con el procedimiento de protección de errores en recepción. Como procedimiento de protección de errores en recepción, son posibles, por ejemplo, MPE-FEC y MPE-IFEC de los 45 estándares DVB-H y DVB-SH. Este procedimiento que abarca las capas de protocolo descritas amplía los estándares descritos en la parte preliminar de la descripción y presenta un procedimiento de corrección de errores recursiva que transmite datos de protección de errores adicionales y que añade datos de protección de errores no usados aquí hasta ahora, y mejora, por lo tanto, las opciones de la descodificación jerárquica existente. Aunque el flujo de bits transmitido se cambia comparado con los estándares descritos en la parte preliminar de la presente
50 solicitud, puede mantenerse la compatibilidad con los dispositivos receptores no preparados para esto. Para la utilización, han de implementarse extensiones tanto en el lado del transmisor para hacerlo accesible como también en el lado del receptor para usar sus ventajas, como se ha descrito anteriormente a modo de ejemplo.
[0041] Entre otras cosas, anteriormente se ha descrito un procedimiento en el que los datos de protección de
55 errores de diferentes capas de protocolo se usan conjuntamente en conexión con la introducción novedosa de un código de protección de errores adicional débilmente desarrollado, junto con el segundo código de protección de errores en recepción, por medio de lo cual se mejora en conjunto la capacidad de corrección de un sistema receptor. Como se ha descrito anteriormente, es posible introducir además opciones de encabezamiento IP dentro del flujo de datos que lleva un código de protección de errores en recepción (FEC) adicional, es decir, los datos de redundancia 26. La protección de errores adicional al nivel de IP puede introducirse mediante una instancia respectiva en el lado transmisor. Esto puede tener lugar de manera que los receptores convencionales pueden seguir descodificando el flujo de datos sin impedimentos, es decir, conforme a la opción de extensión pretendida para los encabezamientos de paquetes del protocolo de internet (IP). Un componente respectivo en el lado del transmisor (1) recibe paquetes
5 IP determinados para la transmisión, (2) calcula la protección de errores basándose en los datos por paquetes, (3) amplía los paquetes con la opción de encabezamiento IP descrita más adelante y (4) suministra de nuevo los paquetes modificados al trayecto de transmisión.
[0042] El término “protección de errores recursiva” indica, según la presente solicitud, una protección de errores
10 multidimensional en un bloque datos común cuya descodificación tiene lugar de una manera recursiva. El bloque de datos común representa, en el caso de ejemplo de la Fig. 1, la suma de los datos de carga útil 28 incluidos en la tabla de corrección 36. La utilización de estructuras diferentes de las estructuras de protección de errores anteriormente mencionadas se produce como multidimensionalidad. Los datos protegidos por estas estructuras se superponen y pueden ser idénticos. El bloque de datos común también puede verse de manera que el mismo
15 incluye los datos de carga útil, la protección de errores recién introducida, es decir, los datos de redundancia 26, así como uno o varios de los códigos de protección de errores en recepción que han estado hasta ahora dentro de la pila de protocolos respectiva, es decir, los datos de redundancia 16 y 24.
[0043] Cada estructura de protección de errores puede representar una implementación de un procedimiento de
20 protección de errores en un protocolo. En este caso, la recursión se extiende a través de al menos dos estructuras de protección de errores usadas y, por lo tanto, posiblemente también a través de varias capas de protocolo. La cobertura de varias capas de protocolo se ilustra en la Fig. 3, donde los datos FEC FEC m de la primera protección de errores corresponden al primer código de protección de errores en recepción sistemático de la Fig. 1, los datos de redundancia FEC m+1 de la segunda protección de errores sistemática al segundo código de protección de errores
25 en recepción sistemático de la Fig. 1, y los datos de redundancia FEC m-1 de la tercera protección de errores a los datos de redundancia 16 del tercer código de protección de errores en recepción sistemático de la Fig. 1.
[0044] La descodificación anteriormente descrita se vuelve relevante cuando uno o varios procedimientos de protección de errores implicados ya no pueden reconstruir sus datos de carga útil por sí mismos. En este caso, aún
30 es posible la corrección en casos específicos aplicando la protección de errores recursiva: corrigiendo parcialmente los datos mediante la una (alguna) protección de errores, la capacidad de corrección no dada previamente de uno de los otros (algunos) procedimientos de protección de errores vuelve a hacerse posible. Siempre que los procedimientos individuales implicados puedan representar o recuperar completamente sus datos de carga útil por sí mismos, no es necesaria la aplicación de la protección de errores recursiva.
35 [0045] La recursión tiene lugar mediante un componente en el lado receptor. En el caso de la Fig. 1, este era el corrector 34. En particular, la recursión puede tener lugar de la siguiente manera, como también ha sido descrita anteriormente a modo de ejemplo, concretamente: (1) En cuanto uno de los procedimientos de protección de errores implicado no pueda corregir completamente los datos protegidos por él, (2) se consulta un procedimiento de
40 protección de errores adicional en un ciclo regular para continuar la corrección de los datos. Aquí, en procedimiento recién consultado puede ser invocado por primera vez o puede activarse de nuevo si ya estuvo activo previamente durante la codificación como parte de una capa de protocolo más profunda (según la orientación ISO-OSI). En tal caso, la recursión también puede ser iniciada sólo en una capa de protocolo que está situada más alta que la capa de protocolo más baja que encapsula uno de los procedimientos de protección de errores implicados. (3) Si no ha
45 tenido lugar la corrección completa después de una ronda por ninguno de los procedimientos implicados desde el principio de la recursión, aun así la recursión puede continuarse. (4) De este modo, una condición de terminación en el caso de errores puede existir, por ejemplo, sólo cuando se ejecutó una ronda sin ninguna actividad de corrección por ninguno de los procedimientos de protección de errores implicados. (5) Puede darse una condición de terminación para el caso de corrección cuando uno de los procedimientos implicados notifica que ha corregido todos
50 los datos completamente.
[0046] La Fig. 2 presenta de nuevo a modo de ejemplo con más detalle una posible estructura de la tabla de corrección 36 que forma, según la realización de la Fig. 2, una matriz de datos 40 junto con los datos de redundancia
24. La Fig. 2 muestra ambos campos con símbolos de datos de carga útil y campos con símbolos de protección de
55 errores. La Fig. 2 ilustra solamente a modo de ejemplo símbolos individuales delimitados entre sí. En la Fig. 2, Dm designa los datos o símbolos de datos de carga útil protegidos por la protección de errores m (compárese la Fig. 3), y Pm los símbolos de protección de errores respectivos de la protección de errores m, es decir, los datos de redundancia 24. Análogamente, Dn y Pn se refieren a la protección de errores n, con n=m+1 cuando se comparan las Figs. 2 y 3. x1...3 son posiciones de error que resultan durante la transmisión. En el ejemplo, la protección de errores m es demasiado débil para poder corregir todas las posiciones de error x1...3. Mediante las realizaciones anteriormente descritas, se consulta la protección de errores n, que es suficiente para corregir la posición de error x1. Después de eso, quedan las posiciones de error x2,3, que ahora pueden ser corregidas por la protección de error m.
5 [0047] Si tales etapas continúan en consecuencia hasta que hayan sido corregidas posiciones de error adicionales, existe una descodificación realmente recursiva, como ya ha se ha descrito anteriormente con referencia a la Fig. 1 y allí en particular el corrector 34.
[0048] Así, las realizaciones anteriores proporcionan una protección de errores que puede proteger los datos de
10 un paquete IP insertando símbolos de protección de errores, por ejemplo en el encabezamiento IP, con la ayuda de una opción de encabezamiento. Esta protección de errores se denominará más adelante protección de errores IP (IP-FEC).
[0049] La Fig. 4 muestra una realización, según la cual los datos de redundancia anteriormente mencionados 26
15 pueden ser insertados a modo de ejemplo en un encabezamiento de paquetes IP de una manera transparente para los receptores de paquetes de datos IP anteriores, en la que los paquetes de datos IP pueden corresponder al paquete de datos 20, 22 de la Fig. 1. La Fig. 4 representa particularmente una opción de una opción de encabezamiento IP especificado, en la que la Fig. 5 muestra su incrustación en un paquete IP. En otras palabras, la Fig. 4 muestra una porción o una extensión 50 de un encabezamiento IP y la Fig. 5 una realización para tal paquete
20 IP extendido 60. La extensión IP 50 comprende una indicación de tipo respectiva o una bandera respectiva para la extensión FEC respectiva 50, concretamente un byte 52 seguido por una indicación de longitud 54 y el símbolo FEC real 56 que corresponde al número de referencia 26 en la Fig. 1, en donde la longitud de opción 54 depende de la longitud del símbolo FEC 56 o establece la misma directa o indirectamente de manera que un receptor que no conoce el tipo de opción 52 puede saltar al final de la extensión 50 para continuar este análisis sintáctico. Por
25 ejemplo, la longitud de opción establece explícitamente la longitud de toda la opción, es decir, la longitud del símbolo FEC 56 más 2 bytes, y por lo tanto también indirectamente sin ninguna duda la longitud del símbolo FEC 56. Simplemente por completitud, cabe destacar que una longitud de encabezamiento IP también puede establecerse en el encabezamiento IP 62, lo cual permite que los receptores comiencen inmediatamente el análisis sintáctico en los datos de carga útil 64 cuando los mismos no están interesados generalmente en las declaraciones de opción.
30 [0050] Tal como se muestra en la Fig. 5, la extensión 50 puede estar dispuesta entre el encabezamiento IP real 62 del paquete IP 60 y los datos de carga útil 64 del paquete IP 60, en donde los datos de carga útil 64, de nuevo según una realización, pueden comprender un encabezamiento UDP 66 seguido por datos de carga útil respectivos 68. Preferentemente, los datos de redundancia 56 forman una palabra de código sistemático respectiva con todos los
35 demás datos del paquete IP 60. Alternativamente, la palabra de código puede estar formada simplemente por los componentes 56 y 64 o similares.
[0051] La Fig. 4 muestra con más detalle cómo pueden determinarse los datos básicos con respecto a la opción de datos de redundancia según una realización.
40 [0052] La bandera de copia del byte 52 se establece como no copiada. Así, la opción de datos de redundancia no será copiada durante la fragmentación. La fragmentación no es deseable de ningún modo para protección de errores al nivel de la capa de internet.
45 [0053] El bit de clase de opción se establece en “control”. La extensión de datos de redundancia 50 no encaja directamente dentro de ninguna de las dos áreas existentes previamente de opciones IP, sino que cae más dentro del área “control” que dentro de “depuración y medición”.
[0054] En la Fig. 4, el número de opción subsiguiente se establece a modo de ejemplo en ID 10, puesto que este 50 número de opción no ha sido asignado hasta ahora.
[0055] Después de los dos campos obligatorios “tipo de opción” y “longitud de opción”, siguen los datos de protección de errores 56, tal como se muestra en la Fig. 4. Los datos de protección de errores procedentes de la opción de encabezamiento IP pueden, como se ha discutido anteriormente, proteger tanto sus símbolos previos, 55 concretamente los símbolos de las áreas 52, 56 y 62, como los símbolos subsiguientes, concretamente los símbolos de las áreas 66 y 68, que están cubiertos por el mensaje IP 60 en el que se incluye la propia opción de encabezamiento IP 50. Según el protocolo IP, es posible una longitud de 1 a 38 bytes para la protección de errores
56. El uso de un código de protección de errores sistemático, tal como se sugiere según las realizaciones, puede proporcionar, en particular, el uso de un código de bloque, tal como un código Reed-Solomon, como el segundo código de protección de errores en recepción sistemático de la Fig. 1. Debido a la estructura de un código de bloque, la longitud máxima de datos de carga útil tiene que estar limitada hacia la parte superior. El área de datos de carga útil sin utilizar no tiene que ser transmitida, sino que puede ser completada en el lado receptor, tal como por el corrector 34, con respecto al código de bloque por un valor conocido previamente, tal como mediante ceros. En otras
5 palabras, el corrector 34, cuando aplica los datos de protección de errores 56 para formar la palabra de código que ha de ser corregida, puede prolongar el paquete de datos IP 60 con una longitud variable hasta la longitud definida por el código de protección de errores en recepción sistemático de una manera predefinida, por ejemplo insertando ceros.
10 [0056] La protección de errores adicional del segundo código de protección de errores en recepción puede ser débil, pero desarrolla su beneficio en cooperación con la descodificación recursiva como se describió anteriormente. Junto con la misma, puede obtenerse una protección de errores global mejorada al nivel de la capa de enlace.
[0057] En lo siguiente, se explicarán realizaciones de la presente invención como se describió anteriormente para
15 el ejemplo del estándar DVB-H. En DVB-H, la recepción de paquetes IP se realiza mediante encapsulación multiprotocolo (MPE) con protección de errores en recepción (MPE-FEC). La transmisión de los paquetes de flujo de transporte se realiza de una manera protegida mediante una protección de errores Reed-Solomon al nivel del flujo de transporte (MPEG-TS). El bloque de datos usado comúnmente para la corrección incluye exactamente una trama MPE-FEC 36+24 o 40 más los datos de protección de errores 16 del nivel del flujo de transporte. El uso de
20 exactamente esta longitud disponible entera de la opción de encabezamiento IP es factible. Así, la protección de errores IP logra, en las longitudes de paquetes IP supuestas en [3], una tasa de protección de errores de casi el 4%. Como código de protección de errores en recepción de los datos de redundancia 26, puede usarse un código Reed-Solomon que tiene la parametrización RS(n,n-38), en el que el tamaño máximo de paquete puede estar limitado a n = 1000 o n = 1038m como una opción como antes.
25 [0058] La velocidad de código y la existencia de una protección de errores transmitida adicionalmente, es decir, los datos de redundancia 26, pueden señalizarse análogamente a la señalización de una protección de errores al nivel de la encapsulación multiprotocolo (MPE) en PSI/SI. La señalización es útil de manera que la velocidad de código pueda ser parametrizada en el tiempo de ejecución y adaptada a las necesidades de la aplicación respectiva.
30 Debido al descriptor de segmentos de tiempo de MPE-FEC, ya extendido por DVB-SH, que se usa para señalizar los parámetros para MPE-FEC durante una señalización en este descriptor debería abstenerse en favor de la compatibilidad con DVB-SH y futuros procedimientos. De este modo, un descriptor que ha de ser diseñado nuevamente podría usarse sin modificar en diferentes procedimientos de transmisión. Pueden incluirse los siguientes datos, concretamente la referencia al flujo de datos MPE respectivo, una longitud de protección de errores
35 y una longitud de bloque de la protección de errores.
[0059] En particular, pueden usarse los siguientes procedimientos para las realizaciones anteriormente descritas de una descodificación recursiva:
40 [0060] Para la protección de errores en recepción introducida adicionalmente al nivel de IP IP-FEC o el segundo código de protección de errores en recepción sistemático al que pertenecen los datos de redundancia 26, podría usarse un RS(1038,1000). Para la protección de errores al nivel de la encapsulación multiprotocolo (MPE) o para el primer código de protección de errores en recepción sistemático, podría usarse el código de protección de errores RS (255,191), concretamente fila por fila dentro de la tabla 36. Para protección de errores de los paquetes de flujo
45 de transporte, es decir, FEC de paquetes de flujo de transporte o el tercer código de protección de errores en recepción sistemático, al que pertenecen los datos de redundancia 16, podría usarse un código Reed-Solomon que tiene los parámetros RS(204,188).
[0061] La Fig. 6 muestra, basándose en el ejemplo del procedimiento de protección de errores MPE-FEC del
50 estándar DVB-H y las realizaciones anteriormente descritas de una protección de errores a nivel de IP, una matriz de corrección 40, donde resulta clara la cooperación de los procedimientos de protección de errores con respecto a la recursión: si las filas de datos de carga útil son demasiado erróneas, las mismas pueden ser corregidas parcialmente por la protección de errores a modo de columna 50 en los paquetes IP. Luego, posiblemente, la protección de errores MPE orientada a filas 50 puede activarse de nuevo por medio de los datos de redundancia 24. La protección
55 de errores de paquetes de flujo de transporte anteriormente mencionada no es visible en la figura, puesto que sus símbolos de protección de errores ya no se producen en la tabla de datos de aplicación (ADT) representada. Sin embargo, esta protección de errores también se usa, y la misma corrige entonces de una manera a modo de columna como la protección de errores IP.
[0062] Las realizaciones anteriormente descritas pueden ser transferidas directamente al estándar DVB-SH. Sin embargo, en lugar de la protección de errores MPE-FEC, se usa la protección de errores MPE-IFEC. La recursión puede aplicarse análogamente.
5 [0063] Aunque algunos aspectos se han descrito en el contexto de un aparato, es obvio que estos aspectos también representan una descripción del procedimiento respectivo, de manera que un bloque o un dispositivo de un aparato también puede verse como una etapa de procedimiento respectiva o como una característica de una etapa de procedimiento. Análogamente, los aspectos que han sido descritos en el contexto de una o como una etapa de procedimiento también representan una descripción de un bloque respectivo o el detalle o característica de un
10 aparato respectivo. Algunas o todas las etapas de procedimiento pueden implementarse mediante un aparato de hardware (o usando un aparato de hardware), tal como un microprocesador, un ordenador programable o un circuito electrónico. En algunas realizaciones, algunas o varias de las más importantes etapas de procedimiento puede ser ejecutadas por tal aparato.
15 [0064] Dependiendo de los requisitos de implementación específicos, las realizaciones de la invención pueden implementarse en hardware o en software. La implementación puede efectuarse usando un medio de memoria digital, por ejemplo un disquete, un DVD, un disco Blue-ray, un CD, una ROM, una PROM, una EPROM, una EEPROM o una memoria FLASH, un disco duro o cualquier otra memoria magnética u óptica en la cual sean almacenadas señales de control legibles electrónicamente que puedan cooperar o cooperar con un sistema
20 informático programable de manera que se realice el procedimiento respectivo. Así, el medio de memoria digital puede ser legible por ordenador.
[0065] Por lo tanto, varias realizaciones según la invención comprenden un soporte de datos que comprende señales de control que son capaces de cooperar con un sistema informático programable de manera que se realice
25 uno de los procedimientos descritos en este documento.
[0066] Generalmente, las realizaciones de la presente invención pueden implementarse como un producto de programa informático con un código de programa, en las que el código de programa es eficaz para realizar uno de los procedimientos cuando el producto de programa informático se ejecuta en un ordenador.
30 [0067] El código de programa también puede ser almacenado, por ejemplo, en una soporte legible por una máquina.
[0068] Otras realizaciones comprenden el programa informático para realizar uno de los procedimientos descritos 35 en este documento, en las que el programa informático es almacenado en un soporte legible por una máquina.
[0069] Por lo tanto, en otras palabras, una realización del procedimiento inventivo es un programa informático que comprende un código de programa para realizar uno de los procedimientos descritos en este documento cuando el programa informático se ejecuta en un ordenador.
40 [0070] Por lo tanto, una realización adicional del procedimiento inventivo es un soporte de datos (o un medio de memoria digital o un medio legible por ordenador) en el que está grabado el programa informático para realizar uno de los procedimientos descritos en este documento.
45 [0071] Por lo tanto, una realización adicional del procedimiento inventivo es un flujo de datos o una secuencia de señal que representa el programa informático para realizar uno de los procedimientos descritos en este documento. El flujo de datos de la secuencia de señales puede estar configurado, por ejemplo, de manera que el mismo pueda ser transferido a través de una conexión de comunicación de datos, por ejemplo a través de internet.
50 [0072] Una realización adicional comprende un medio de procesamiento, por ejemplo un ordenador o un dispositivo lógico programable que está configurado o adaptado para realizar uno de los procedimientos descritos en este documento.
[0073] Una realización adicional comprende un ordenador en el cual está instalado el programa informático para 55 realizar uno de los procedimientos descritos en este documento.
[0074] En algunas realizaciones, puede usarse un dispositivo lógico programable (por ejemplo, una matriz de puertas programable in situ, una FPGA) para realizar una o todas las funcionalidades de los procedimientos descritos en este documento. En algunas realizaciones, una matriz de puertas programable in situ puede cooperar con un microprocesador para realizar uno de los procedimientos descritos en este documento. Generalmente, los procedimientos se realizan en algunas realizaciones por medio de algún aparato de hardware. Este puede ser hardware utilizable universalmente tal como un procesador de ordenador (CPU) o hardware específico para el procedimiento, tal como un ASIC.
5 [0075] Las realizaciones anteriormente descritas representan simplemente una ilustración de los principios de la presente invención. Resulta obvio que modificaciones y variaciones de las disposiciones y los detalles descritos en este documento resultarán obvios para otras personas expertas en la materia. Por lo tanto, la intención es que la invención esté limitada simplemente por el alcance de las siguientes reivindicaciones y no por los detalles
10 específicos presentados en este documento basados en la descripción y la discusión de la realización.
Lista de abreviaturas
[0076]
15 ADST. Subtabla de Datos de Aplicación, análoga a ADT en MPE-IFEC ADT. Tabla de Datos de Aplicación, matriz de datos en la que la corrección de errores tiene lugar en MPE-FEC
20 DVB. Difusión de Vídeo Digital, familia de estándares para transmisión de contenido radioeléctrico DVB-H. DVB para dispositivos portátiles, DVB de calidad inferior para transmisión terrestre a dispositivos terminales móviles
25 DVB-SH. DVB para dispositivos portátiles por satélite, DVB de calidad inferior para transmisión asistida por satélite e híbrida (sat/ter) a dispositivos terminales móviles. FEC. Corrección de errores en recepción
30 IP. Protocolo de Internet, el protocolo de capa de red de internet IPDC. Difusión de Datos por el Protocolo de Internet, transmisión de flujos de datos principalmente multimedia con la ayuda de protocolos de internet
35 ISO. Organización Internacional para la Estandarización MPE. Encapsulación Multiprotocolo MPE-FEC. Protección de errores estandarizada en DVB-H basada en MPE con un FEC Reed-Solomon
40 MPE-IFEC. FEC entrelazado de MPE, protección de errores estandarizada en DVB-SH basada en MPE con un FEC Reed-Solomon (alternativamente código Raptor) con entrelazado adicional al nivel de protección de errores distribuido por varias ráfagas
45 MPEG-TS. Flujo de Transporte del Grupo de Expertos en Imágenes en Movimiento, flujo de transporte según el
estándar ISO/IEC 13818-1, es decir, la secuencia del TSP transmitido, también denominado MPEG-2 TS Multidifusión. Transmisión de un mensaje de internet a varios receptores; al contrario que la difusión, el mensaje sólo se pasa a redes donde están ubicados los receptores para este mensaje
50 OSI. Interconexión de Sistemas Abiertos (modelo de referencia) PSI/SI. Información Específica de Programa/Información de Servicio, datos adicionales para señalización en DVB 55 TEI. Indicador de Error de Transporte TSP. Paquete de flujo de transporte MPEG-2 TSS. Sección de flujo de transporte MPEG-2
UDP. Protocolo de Datagrama de Usuario, parte del protocolo de internet para transmisión de datos orientada a paquetes (capa de transporte)
5 Bibliografía
[0077]
[1] Estándar ISO/IEC 13818-1; 12 2000. Information technology – Generic coding of moving pictures and associated 10 audio information: Systems. http://www.iso.org/
[2] Estándar ETSI EN 302 304; 11 2004. Digital Video Broadcasting (DVB); Transmission System for Handheld Terminals (DVB-H). http://www.etsi.org/
15 [3] Estándar ETSI EN 301 192; 04 2008. Digital Video Broadcasting (DVB); DVB specification for data broadcasting. http://www.etsi.org/
[4] Digital Video Broadcasting Project (DVB) (editor): IP Datacast over DVB
H: Content Delivery Protocols (CDP). Digital Video Broadcasting Project (DVB), 12 2005. (DVB Bluebook A101) . 20 http://www.dvb.org/
[5] Digital Video Broadcasting Project (DVB) (editor): DVB-H Implementation Guidelines. Digital Video Broadcasting Project (DVB), 05 2007. (DVB Bluebook A092r2) . http://www.dvb.org/
25 [6] Digital Video Broadcasting Project (DVB) (editor): DVB-SH Implementation Guidelines. Digital Video Broadcasting Project (DVB), 05 2008. (DVB Bluebook A120) . http://www.dvb.org/
[7] Internet Engineering Task Force (editor): Internet Protocol -DARPA Inernet Programm, Protocol Specification.
Internet Engineering Task Force, Septiembre 1981. (RFC 791) . http://tools.ietf.org/html/rfc791 30
[8] Koppelaar, A. G. C. ; Eerenberg, O. ; Tolhuizen, L. M. G. M. ; Aue, V.: Restoration of IP-datagrams in the DVB-H link-layer for TV on mobile. In: Proc. Digest of Technical Papers. International Conference on Consumer Electronics ICCE ’06, 2006, S. 409–410
35 [9] Paavola, J. ; Himmanen, H. ; Jokela, T. ; Poikonen, J. ; Ipatov, V.: The Performance Analysis of MPE-FEC Decoding Methods at the DVB-H Link Layer for Efficient IP Packet Retrieval. In: IEEE Transactions on Broadcasting 53 (2007), Marzo, S. 263–275. http://dx.doi.org/10.1109/TBC.2007.891694. – DOI 10.1109/TBC.2007.891694
[10] Schulzrinne,Henning; Casner,StephenL. ; Frederick,Ron ; Jacobson,Van: RTP: A Transport Protocol for Real
40 Time Applications, Julio 2003. (RFC 3550) . http://tools.ietf.org/html/rfc3550
[11] Vadakital, Vinod Kumar M. ; Hannuksela, Miska M. ; Razaei, Mehdi ; Gabbouj, Moncef: Optimal IP Packet Size
for Efficient Data Transmission in DVB-H. In: IEEE NORSIG -(2006), S. 82–85 45

Claims (12)

  1. REIVINDICACIONES
    1. Aparato para descodificar un flujo de transporte basado en paquetes (14) que transporta paquetes de datos (20, 22) que están protegidos por un primer código de protección de errores en recepción sistemático y
    5 encapsulados, y datos de redundancia (24) del primer código de protección de errores en recepción sistemático, que comprende:
    un entrelazador (32) para rellenar una tabla de corrección (36) con los paquetes de datos (20, 22) y los datos de redundancia (24) del primer código de protección de errores en recepción sistemático desde las porciones de datos
    10 de carga útil (18) de los paquetes de flujo de transporte (14a-14e) del flujo de transporte basado en paquetes (14), en el que los datos de redundancia del primer código de protección de errores en recepción sistemático protegen los paquetes de datos (20, 22) con los cuales se rellena la tabla de corrección; y
    un corrector (34) para corregir un error en los paquetes de datos con los cuales se rellena la tabla de corrección
    15 evaluando recursivamente los datos de redundancia (24) del primer código de protección de errores en recepción sistemático en rondas, caracterizado porque existen datos de redundancia (26) de un segundo código de protección de errores en recepción sistemático incluidos en cada paquete de datos y que protegen los datos de carga útil (28) en el paquete de datos respectivo, y datos de redundancia (16) de un tercer código de protección de errores en recepción sistemático que protegen las porciones de datos de carga útil (18) en los paquetes de flujo de
    20 transporte, y porque
    el corrector (34) está implementado para evaluar, durante la corrección, en una ronda de evaluación recursiva, los datos de redundancia del primer, el segundo y el tercer códigos de protección de errores en recepción sistemáticos.
    25 2. Aparato según la reivindicación 1, en el que un tamaño de paquete máximo de los paquetes de datos (20, 22) es menor que un tamaño de la tabla de corrección, y un tamaño máximo de paquete de los paquetes de flujo de transporte (14a-14e) es menor que un tamaño de la tabla de corrección (36).
  2. 3. Aparato según la reivindicación 1 o 2, en el que los paquetes de datos son paquetes IP. 30
  3. 4. Aparato según una de las reivindicaciones 1 a 3, en el que cada paquete de flujo de transporte comprende una porción de datos de carga útil y una palabra de datos de redundancia asignada (16), que forman juntas una palabra de código sistemático del tercer código de protección de errores en recepción sistemático.
    35 5. Aparato según una de las reivindicaciones 1 a 4, en el que los paquetes de flujo de transporte son paquetes MPEG-TS.
  4. 6. Aparato según una de las reivindicaciones 1 a 5, en el que el primer código de protección de errores
    en recepción sistemático es un código MPE-FEC. 40
  5. 7. Aparato según una de las reivindicaciones 1 a 6, en el que entrelazador (32) está implementado para rellenar la tabla de corrección (36) columna por columna con los paquetes de datos (20, 22), en el que los datos de redundancia (24) del primer código de protección de errores en recepción sistemático comprenden una palabra de redundancia por fila de la tabla de corrección (36), y cada palabra de redundancia de los datos de redundancia (24)
    45 del primer código de protección de errores en recepción sistemático forma, junto con una porción de los paquetes de datos en la fila respectiva de la tabla de corrección, una palabra de código sistemático del primer código de protección de errores en recepción sistemático.
  6. 8. Aparato según una de las reivindicaciones 1 a 7, en el que cada paquete de datos comprende una
    50 palabra de datos de redundancia, que forma, junto con un resto disjunto del paquete de datos respectivo - extendido hasta una longitud constante predeterminada por bits de relleno predeterminados - una palabra de código sistemático del segundo código de protección de errores en recepción sistemático.
  7. 9. Aparato según una de las reivindicaciones 1 a 8, en el que el corrector (34) está implementado para
    55 registrar, durante la evaluación recursiva, qué partes de la tabla de corrección ya han sido identificadas como libres de errores, en el que una parte restante de la tabla de corrección representa una parte que ha de ser corregida.
  8. 10. Aparato según una de las reivindicaciones 1 a 9, en el que el corrector (34) está implementado para evaluar, en primer lugar, en una primera ronda, los datos de redundancia de un código predeterminado en primer
    lugar del primer al tercer código de protección de errores en recepción sistemático, y para identificar los paquetes de datos como libres de errores o, si se detecta un error dentro de los mismos, para corregir los mismos lo antes posible y, en tanto que no sea posible, para identificar los mismos como erróneos para obtener una primera porción errónea de los paquetes de datos, y, si durante la evaluación de los datos de redundancia del código predeterminado en 5 primer lugar del primer al tercer código de protección de errores en recepción sistemático, se detecta un error y no es posible la corrección completa, para evaluar los datos de redundancia del código de protección de errores en recepción sistemático predeterminado en primer lugar que difiere del primero al tercero, para corregir errores en la primera porción errónea de los paquetes de datos, para obtener un primer subconjunto real de la primera porción errónea como una segunda porción errónea, y para corregir errores en la segunda porción errónea en una ronda
    10 después de la primera ronda.
  9. 11. Aparato según una de las reivindicaciones 1 a 10, en el que el primer al tercer códigos de protección de errores en recepción sistemáticos pertenecen a diferentes capas de protocolo OSI.
    15 12. Aparato según una de las reivindicaciones 1 a 11, en el que el corrector (34) comprende:
    un primer aplicador de datos de redundancia (34a) para aplicar los datos de redundancia (24) del primer código de protección de errores en recepción sistemático a los paquetes de datos (20, 22) para corregir errores en los paquetes de datos y para marcar errores restantes en los paquetes de datos;
    20 un segundo aplicador de datos de redundancia (34b) para aplicar los datos de redundancia (26) del segundo código de protección de errores en recepción sistemático a los datos de carga útil de los paquetes de datos para corregir errores en los datos de carga útil de los paquetes de datos y para marcar errores restantes en los datos de carga útil de los paquetes de datos; y
    25 un tercer aplicador de datos de redundancia (34c) para aplicar los datos de redundancia (16) del tercer código de protección de errores en recepción sistemático a los paquetes de datos (20, 22) y los datos de redundancia del primer código de protección de errores en recepción sistemático para corregir errores en los paquetes de datos y datos de redundancia del primer código de protección de errores en recepción sistemático y para marcar errores
    30 restantes en los paquetes de datos y los datos de redundancia del primer código de protección de errores en recepción sistemático,
    en el que cada uno de los tres aplicadores de datos de redundancia está activo en cada ronda, con la excepción de la última ronda.
  10. 13. Aparato según la reivindicación 12, en el que el corrector (34) está implementado para terminar la corrección cuando en una ronda todos los aplicadores de datos de redundancia no pueden corregir un error, o cuando en una ronda uno cualquiera de los aplicadores de datos de redundancia pudo corregir todos los errores.
    40 14. Sistema que comprende un aparato según una de las reivindicaciones 1 a 13, en el que los datos de redundancia (26) del segundo código de protección de errores en recepción sistemático están incrustados en los encabezamientos del paquete de datos de manera que puedan saltarse, en que los encabezamientos de los paquetes de datos incluyen una indicación de longitud que indica una longitud de los datos de redundancia del segundo código de protección de errores en recepción sistemático incluido en los paquetes de datos, y un analizador
    45 sintáctico para analizar sintácticamente el encabezamiento de los paquetes de datos que está implementado para evaluar la indicación de longitud en los paquetes de datos para continuar analizando sintácticamente después de los datos de redundancia del segundo código de protección de errores en recepción sistemático.
  11. 15. Procedimiento para descodificar un flujo de transporte basado en paquetes que transporta paquetes
    50 de datos que están protegidos con un primer código de protección de errores en recepción sistemático y encapsulados, y datos de redundancia del primer código FEC sistemático, que comprende:
    rellenar una tabla de corrección con los paquetes de datos y los datos de redundancia del primer código FEC sistemático desde las porciones de datos de carga útil de los paquetes de flujo de transporte del flujo de transporte
    55 basado en paquetes, en el que los datos de redundancia del primer código de protección de errores en recepción sistemático protegen los paquetes de datos con los cuales se rellena la tabla de corrección;
    corregir un error en los paquetes de datos con los cuales se rellena la tabla de corrección evaluando recursivamente los datos de redundancia del primer código de protección de errores en recepción sistemático en rondas,
    caracterizado porque
    existen datos de redundancia de un segundo código de protección de errores sistemático incluidos en cada paquete
    5 de datos y que protegen los datos de carga útil en el paquete de datos respectivo, y datos de redundancia de un tercer código de protección de errores en recepción sistemático que protegen las porciones de datos de carga útil en los paquetes de flujo de transporte, y porque
    la corrección en una ronda de la evaluación recursiva comprende la evaluación de los datos de redundancia del 10 primer, el segundo y el tercer códigos de protección de errores en recepción sistemáticos.
  12. 16. Programa informático que tiene un código de programa para realizar el procedimiento según la reivindicación 15 cuando el programa se ejecuta en un ordenador.
ES10167567.6T 2010-06-28 2010-06-28 Descodificación de un flujo de datos basado en paquetes Active ES2439993T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP10167567.6A EP2400683B1 (de) 2010-06-28 2010-06-28 Decodierung eines paketbasierten Datenstroms

Publications (1)

Publication Number Publication Date
ES2439993T3 true ES2439993T3 (es) 2014-01-27

Family

ID=43014971

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10167567.6T Active ES2439993T3 (es) 2010-06-28 2010-06-28 Descodificación de un flujo de datos basado en paquetes

Country Status (3)

Country Link
EP (1) EP2400683B1 (es)
ES (1) ES2439993T3 (es)
PL (1) PL2400683T3 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099087B (zh) * 2018-01-31 2021-02-02 国广融合(北京)传媒科技发展有限公司 一种基于融合传输系统的文件传输方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1732235B1 (en) * 2004-12-08 2013-02-13 Panasonic Corporation Reception device, integrated circuit, program, and reception method
DE602006011273D1 (de) * 2005-01-18 2010-02-04 Taiwan Semiconductor Mfg Verbesserte ip-datagramm-entkapselung
WO2006123231A1 (en) * 2005-05-19 2006-11-23 Nokia Corporation System and method for providing unequal error protection to priority labeled datagrams in a dvb-h transmission system
US7823048B2 (en) * 2005-05-31 2010-10-26 Nokia Corporation Buffering of data from a data stream having error correction elements

Also Published As

Publication number Publication date
PL2400683T3 (pl) 2014-02-28
EP2400683B1 (de) 2013-09-18
EP2400683A1 (de) 2011-12-28

Similar Documents

Publication Publication Date Title
US7804835B2 (en) IP datagram de-encapsulation
US9432698B2 (en) TS packet grooming
KR100735276B1 (ko) 디지털 비디오 방송 시스템에서 다중 프로토콜 캡슐화순방향 오류 정정 프레임의 복호 방법 및 장치
US7644343B2 (en) Error resilience methods for multi-protocol encapsulation forward error correction implementations
ES2263507T3 (es) Metodo y aparato para transmitir y recibir datos multimedia.
EP1762031A1 (en) Forward error correction decoders
US20090217138A1 (en) Iterative decoding of packet data
KR20100042652A (ko) 부호화된 블록 인터리빙 신호의 디인터리빙 이레이저 데이터를 관리하는 방법 및 장치
US20080209477A1 (en) Promotion and Degradation of Soft Erasure Information Using Crc and Proceding Decoder Information
US9294808B2 (en) Transmission concept for an access unit stream
KR100796774B1 (ko) 순방향 오류정정 복호기들
US8095856B2 (en) Method and apparatus for mitigating memory requirements of erasure decoding processing
WO2007013026A2 (en) Apparatus and method for ip datagram and rs-parity encapsulation and de-encapsulation
RU2579992C2 (ru) Демультиплексирование пакетного транспортного потока
ES2439993T3 (es) Descodificación de un flujo de datos basado en paquetes
KR20070025851A (ko) 디브이비-에이치 수신기에서 리드-솔로몬 복호를 위한프레임 경계 검출 방법 및 장치와 이를 이용한 멀티프로토콜 캡슐화-순방향 에러 정정 복호 방법
Eerenberg et al. IP-recovery in the DVB-H link layer for TV on mobile
EP1533930A1 (en) Additional error protection for MPE section headers and TS packet headers
US7856587B2 (en) Memory reduction in DVB-H applications
US20080298468A1 (en) Error tagging for decoder
US20100303156A1 (en) Method and Apparatus for Providing Precise Transport Stream Packet Ordering and Erasure Optimization for Digital Video Decoder
US20100135327A1 (en) Apparatus and method for generating frame for mpe-fec decoding
EP2369768A2 (en) Method of transmitting data