ES2508565T3 - Sistema y método para asignar recursos de transmisión - Google Patents

Sistema y método para asignar recursos de transmisión Download PDF

Info

Publication number
ES2508565T3
ES2508565T3 ES11725518.2T ES11725518T ES2508565T3 ES 2508565 T3 ES2508565 T3 ES 2508565T3 ES 11725518 T ES11725518 T ES 11725518T ES 2508565 T3 ES2508565 T3 ES 2508565T3
Authority
ES
Spain
Prior art keywords
bits
control information
type
passwords
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11725518.2T
Other languages
English (en)
Inventor
David Hammarwall
George JÖNGREN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2508565T3 publication Critical patent/ES2508565T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0028Formatting
    • H04L1/003Adaptive formatting arrangements particular to signalling, e.g. variable amount of bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0456Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0079Formats for control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03891Spatial equalizers
    • H04L25/03898Spatial equalizers codebook-based design
    • H04L25/03929Spatial equalizers codebook-based design with layer mapping, e.g. codeword-to layer design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0057Physical resource allocation for CQI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/21Control channels or signalling for resource management in the uplink direction of a wireless link, i.e. towards the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0456Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting
    • H04B7/0486Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting taking channel rank into account
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0667Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of delayed versions of same signal
    • H04B7/0669Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of delayed versions of same signal using different channel coding between antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1664Details of the supervisory signal the supervisory signal being transmitted together with payload signals; piggybacking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1671Details of the supervisory signal the supervisory signal being transmitted together with control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para la transmisión inalámbrica de datos de usuario y de al menos un primer tipo de información de control que utiliza una pluralidad de capas de transmisión, que comprende: codificar (1002, 1004) bits de un primer tipo de información de control para formar una o más contraseñas de control del primer tipo de información de control; codificar (1004) bits de un segundo tipo de información de control para formar una o más contraseñas de control del segundo tipo de información de control; codificar (1006) bits de datos de usuario para formar una o más contraseñas de datos de usuario; generar (1008, 1010, 1012, 1014) una pluralidad de símbolos de vector sobre la base de las contraseñas de control y de las contraseñas de datos de usuario, comprendiendo cada símbolo de vector una pluralidad de símbolos de modulación que están cada uno asociados con una capa de transmisión sobre la cual será transmitido el símbolo de modulación asociado, donde generar la pluralidad de símbolos de vector comprende intercalar (1010) bits de las una o más contraseñas de control del primer tipo, bits de las una o más contraseñas de control del segundo tipo y bits de las una o más contraseñas de datos de usuario de manera que: el primer tipo de información de control es transportada en símbolos de modulación asociados con las mismas capas de transmisión en todos los símbolos de vector transmitidos durante la subtrama que transporta el primer tipo de información de control; ninguno de los símbolos de vector generados que transportan información de control del primer tipo transporta también datos de usuario; y al menos uno de los símbolos de vector generados que transporta información de control del segundo tipo transporta también datos de usuario; y transmitir (1016) la pluralidad de símbolos de vector a un receptor sobre una pluralidad de capas de transmisión.

Description

5
10
15
20
25
30
35
40
45
50
E11725518
26-09-2014
DESCRIPCIÓN
Sistema y método para asignar recursos de transmisión
Campo técnico de la invención
Esta descripción se refiere en general a la comunicación inalámbrica y, más particularmente, a la asignación de recursos para transmisiones de múltiple antenas.
Antecedentes de la invención
Las técnicas de transmisión de múltiples antenas pueden aumentar significativamente las tasas de datos y la fiabilidad de los sistemas de comunicación inalámbricos, especialmente en sistemas en los que el transmisor y el receptor están los dos equipados con múltiples antenas para permitir el uso de técnicas de transmisión de múltiple entrada múltiple salida (MIMO – Multiple Input Multiple Output, en inglés). Los estándares de comunicación tales como la Evolución a Largo Plazo (LTE – Long Term Evolution, en inglés) Avanzada utilizan técnicas de transmisión de MIMO que pueden permitir la transmisión de datos sobre múltiples canales multiplexados espacialmente diferentes de manera simultánea, aumentando significativamente con ello el flujo de datos.
Aunque las técnicas de transmisión de MIMO pueden aumentar significativamente el flujo, tales técnicas pueden aumentar enormemente la complejidad de la gestión de canales de radio. Adicionalmente, muchas tecnologías de comunicación avanzadas, tales como la LTE, se basan en una sustancial cantidad de señalización de control para optimizar la configuración de los dispositivos de transmisión y su utilización del canal de radio compartido. Debido a la mayor cantidad de señalización de control en las tecnologías de comunicación avanzadas, resulta a menudo necesario para los datos de usuario y la señalización de control compartir recursos de transmisión. Por ejemplo, en los sistemas de LTE, la señalización de control y los datos de usuario son, en ciertas situaciones, multiplexados por el equipo de usuario (“UE” – “User Equipment”, en inglés) para transmisión sobre un canal compartido de enlace ascendente físico (“PUSCH” – “Physical Uplink Shared CHannel”, en inglés).
No obstante, las soluciones convencionales para la asignación de recursos de transmisión están diseñadas para su utilización con esquemas de transmisión de una sola capa en los cuales sólo una única contraseña de datos de usuario es transmitida cada vez. Como resultado, tales soluciones de asignación de recursos fallan en proporcionar una óptima asignación de recursos de transmisión entre la información de control y los datos de usuario cuando se están utilizando técnicas de MIMO para transmitir datos en múltiples capas simultáneamente.
El documento “Multiplexing scheme with UCI and data on PUSCH”, LG Electronics, 6 de Abril de 2010, describe esquemas de multiplexación de UCI y datos en el PUSCH para MIMO de enlace ascendente.
El documento “Data and control multiplexing for UL multi-antenna transmission”, Texas Instruments, 6 de Abril de 2010, describe una regla de multiplexación para transmisión de múltiples antenas, que permite la multiplexación de datos y de control para transmisiones de múltiples capas.
Compendio de la invención
De acuerdo con la presente descripción, ciertas desventajas y problemas asociados con la comunicación inalámbrica han sido substancialmente reducidos o eliminados. En particular, ciertos dispositivos y técnicas para la asignación de recursos de transmisión entre información de control y datos de usuario se describen en las reivindicaciones adjuntas.
Breve descripción de los dibujos
Para una más completa comprensión de la presente invención y de sus ventajas, se hace referencia ahora a la siguiente descripción, tomada junto con los dibujos que se acompañan, en los cuales:
la FIGURA 1 es un diagrama de bloques funcional que ilustra una realización particular de un transmisor de múltiples antenas;
la FIGURA 2 es un diagrama de bloques funcional que ilustra una realización particular de un modulador de portadora que puede ser utilizado en el transmisor de la FIGURA 1;
la FIGURA 3 es una red de recursos de transmisión para una subtrama de ejemplo en un sistema de comunicación inalámbrico;
las FIGURAS 4A – 4C proporcionan más detalles sobre porciones específicas en una realización particular del transmisor;
las FIGURAS 5A – 5C también proporcionan más detalles sobre porciones específicas en una realización particular del transmisor;
5
10
15
20
25
30
35
40
45
50
55
E11725518
26-09-2014
la FIGURA 6 es un diagrama de bloques funcional que ilustra una realización alternativa del transmisor;
la FIGURA 7 es un diagrama de bloques funcional que proporciona más detalles sobre un codificador de canal utilizado por la realización mostrada en la FIGURA 6;
las FIGURAS 8A y 8B ilustran la operación de varias realizaciones del transmisor en la transmisión de información de control y de datos de usuario de ejemplo;
la FIGURA 9 es un diagrama de bloques estructural que muestra los contenidos de una realización de ejemplo del transmisor; y
la FIGURA 10 es un diagrama de bloques que ilustra una operación de ejemplo de una realización particular del transmisor.
Descripción detallada de la invención
La FIGURA 1 es un diagrama de bloques funcional que ilustra una realización particular de un transmisor 100 de múltiples antenas. En particular, la FIGURA 1 muestra un transmisor 100 configurado para multiplexar cierta señalización de control con datos de usuario para su transmisión sobre un único canal de radio. Implementando de manera inteligente la codificación, intercalado, mapeo de canal y otros aspectos de la transmisión, el transmisor 100 puede ser capaz de mejorar la asignación resultante de los datos de usuario y de la señalización de control a recursos de transmisión, como se describe con más detalle en lo que sigue.
La señalización de control puede tener un impacto crítico en el rendimiento de los sistemas de comunicación inalámbricos. Como se utiliza en esta memoria, “señalización de control” e “información de control” se refiere a cualquier información comunicada entre componentes con el propósito de establecer comunicación, a cualquier parámetro para ser utilizado por uno o varios de los componentes en comunicación con otro (por ejemplo, parámetros relativos a la modulación, esquemas de codificación, configuraciones de antenas), a cualquier información indicativa de la recepción o no recepción de transmisiones y/o a cualquier otro formato de información de control. En los sistemas de LTE, la señalización de control en la dirección del enlace ascendente incluye, por ejemplo, Reconocimientos / Reconocimientos Negativos de Solicitud de Repetición Automática Híbrida (Hybrid Automatic Repeat reQuest (HARQ) Acknowledgements / Negative Acknowledgements (ACK / NAKs), en inglés), indicadores de matriz de precodificación (PMIs – Precoder Matrix Indicators, en inglés), indicadores de rango (RIs – Rank Indicators, en inglés) e indicadores de calidad de canal (CQIs – Channel Quality Indicators, en inglés), que son todos utilizados por el eNodoB para obtener confirmación de una correcta recepción de bloques de transporte o para mejorar el rendimiento de las transmisiones de enlace descendente.
Aunque la señalización de control es a menudo transmitida en canales de control separados, tales como el canal de control de enlace ascendente físico (PUCCH – Physical Uplink Control CHannel, en inglés) en LTE, bajo ciertas circunstancias puede resultar beneficioso o necesario transmitir señalización de control en el mismo canal que otros datos. Por ejemplo, en los sistemas de LTE, cuando una asignación de PUCCH periódica coincide con una concesión de planificación para que un equipo de usuario (UE – User Equipment, en inglés) transmita datos de usuario, los datos de usuario y la señalización de control comparten recursos de transmisión para preservar la propiedad de única portadora de las técnicas de transmisión de multiplexación por división de frecuencia ortogonal de difusión de transformada de Fourier discreta - (DFTS-OFDM – Discrete Fourier Transform Spread – Orthogonal Frequency Division Multiplexing, en inglés) utilizadas por los UEs de LTE. Además, cuando un UE recibe una concesión de planificación para transmitir datos en el canal compartido de enlace ascendente físico (PUSCH – Physical Uplink Shared CHannel, en inglés), típicamente recibe información del eNodoB relacionada con las características del canal de propagación de radio de enlace ascendente y otros parámetros que pueden ser utilizados para mejorar la eficiencia de las transmisiones en el PUSCH. Tal información puede incluir indicadores de esquema de modulación y de codificación (MSC – Modulation and Coding Scheme, en inglés) así como, para UEs capaces de utilizar múltiples antenas de transmisión, PMIs o RIs. Como resultado, los UEs pueden ser capaces de utilizar esta información para optimizar las transmisiones en el PUSCH para el canal de radio, aumentando con ello la cantidad de datos que pueden ser transmitidos para un conjunto dado de recursos de transmisión. Así, multiplexando la señalización de control con los datos de usuario transmitidos en el PUSCH, un UE puede soportar cargas útiles de control significativamente mayores que cuando transmite señalización de control sola en el PUCCH.
En tales circunstancias, puede ser posible que el transmisor 100 multiplexe señalización de control y datos de usuario de la misma manera que se propone en la Versión 8 del estándar de LTE. Bajo tal esquema, algunas o todas las señales de control son distribuidas en múltiples contraseñas (por ejemplo, mediante repetición o mediante una conversión de serie a paralelo) y cada contraseña en entonces procesada individualmente. Tras la modulación de símbolos, las dos secuencias de símbolos modulados son mapeadas sobre sus capas asignadas para formar una secuencia de símbolos de vector. Tal como se utiliza en esta memoria, un “símbolo de vector” puede representar cualquier conjunto de información que incluya un elemento de información asociado con cada capa de transmisión sobre la cual debe ser transmitida la información. Los símbolos de vector son a continuación modulados sobre portadoras apropiadas y transmitidos.
15
25
35
45
55
E11725518
26-09-2014
No obstante, la utilización de esta técnica para asignar recursos de transmisión (por ejemplo símbolos de vector) a elementos particulares de datos de usuario o de información de control, puede hacer difícil la separación de la información de control de los datos de usuario de manera que los dos tipos de información sean mapeados sobre símbolos de vector separados. Una separación de este tipo puede resultar deseable para ciertos tipos de información de control. La dificultad de hacer esto se debe en primer lugar a los intercaladores utilizados por la mayoría de los dispositivos convencionales para mapear símbolos de modulación en una red de recursos de subtrama, tal como por ejemplo la red mostrada en la FIGURA 3. En un equipo de usuario (UE – User Equipment, en inglés) de LTE de Versión 8, el intercalador mapea los símbolos de modulación de CQI / PMI concatenados y las contraseñas de datos en la red de recursos de subtrama primero en un orden de primero fila y después columna. No obstante, el modulador de portadora para tal UE lee los símbolos de DFTS – OFDM del intercalador en una forma de primero columna, haciendo difícil determinar cuál será la asignación resultante del control y de los datos de usuario.
Además, si una contraseña de datos de usuario particular es mapeada, por ejemplo, a dos capas, entonces la parte de la contraseña de control para ser multiplexada con la contraseña de datos debe cubrir un múltiplo de dos filas completas en la red de recursos. Si no, habrá columnas en las redes que tengan un número impar de símbolos de modulación que contienen información de control, en cuyo caso los datos de usuario y el control estarán mezclados en un único símbolo de vector. Esto puede provocar la utilización de una significativamente mayor información suplementaria para las transmisiones de información de control puesto que la Versión 8 del LTE permite que una contraseña de control utilice cualquier fracción de una fila en la red de recursos de transmisión para reducir la información suplementaria. Reconfigurar el esquema de la Versión 8 para eliminar la restricción anterior en la asignación de recursos de control implicaría un significativo rediseño del intercalador de canal o de la unidad de multiplexación especificados por la Versión 8. Adicionalmente, crearía significativas interdependencias entre el mapeo de capa y los componentes responsables del procesamiento de los dato de usuario y de la información de control. Tales interdependencias pueden resultar en implementaciones complejas y pueden complicar significativamente la compatibilidad con lo anterior.
Como resultado, ciertas realizaciones del transmisor 100 pueden ser configuradas para asignar un tipo de información de control dado a los mismos, específicos, elementos de los símbolos de vector que pueden contener ese tipo de información de control. Por ejemplo, un tipo particular de información de control puede ser asignado a los elementos asociados con la primera capa y con la segunda capa en todos los símbolos de vector que contienen ese tipo de información de control. Así, en tales realizaciones, un tipo de información de control dado puede ser mapeado a las mismas capas en todos los símbolos de vector que son utilizados para transmitir la información de control relevante. Además, realizaciones particulares del transmisor 100 aíslan toda o parte (por ejemplo ciertos tipos) de la señalización de control transmitida durante una subtrama particular en símbolos de vector separados, siendo la información de control relevante transmitida en símbolos de vector que no contienen ningún dato de usuario. Como resultado, la señalización de control relevante será multiplexada en el tiempo con los datos de usuario transmitidos durante la misma subtrama, en lugar de ser transmitida en paralelo con esos datos de usuario.
Mantener un mapeo de la información de control consistente para las diferentes capas a través de todos los símbolos de vector que contienen la información de control puede proporcionar numerosas ventajas dependiendo de la configuración del transmisor 100. En realizaciones particulares, mantener un mapeo consistente puede aumentar los beneficios de diversidad proporcionados por las múltiples capas de transmisión, puesto que es más probable que una porción dada de la información de control transmitida sea transmitida en múltiples capas simultáneamente, que con las técnicas convencionales para asignar recursos de transmisión. Además, para realizaciones particulares del transmisor 100, los esquemas de modulación y de codificación para las diferentes capas están diseñados para asegurar que el patrón de mapeo para los tipos de información de control relevantes es el mismo en todas las capas utilizadas para transmitir esa información de control. Esto garantiza que una porción dada de la información de control será transmitida simultáneamente en todas las capas sobre las cuales debe ser transmitida. Adicionalmente, aislando al menos una porción de la información de control en símbolos de vector separados, el transmisor 100 puede simplificar el procesamiento en el extremo receptor, puesto que el receptor puede ser capaz de llevar a cabo un procesamiento idéntico de la información de control recibida en cada capa. Como resultado, ciertas realizaciones del transmisor 100 pueden proporcionar numerosos beneficios opcionales. Realizaciones específicas, no obstante, pueden proporcionar algunos, ninguno o todos estos beneficios.
Como se describe con más detalle en lo que sigue, las diferentes realizaciones del transmisor 100 pueden implementar las técnicas de asignación descritas utilizando cualquiera de las numerosas configuraciones estructurales y/o funcionales diferentes. La FIGURA 1 ilustra una realización particular del transmisor 100 configurado para poner en práctica las técnicas de asignación descritas por capa. En realizaciones particulares, como se muestra en la FIGURA 1, las realizaciones particulares del transmisor 100 pueden incluir uno o más mapeadores 104 de capa y uno o más distribuidores de bits 106 capaces de dividir (mediante replicación y/o mediante segmentación) los datos de usuario y la información de control para ser transmitidos en rutas de datos 102 separadas, estando cada ruta de datos 102 asociada con una particular de las capas de transmisión para ser utilizada para la transmisión. Llevando a cabo el mapeo de contraseña a capa en el dominio a nivel de bit antes de la multiplexación del control y los datos, ciertas realizaciones del transmisor 100 configurado para el procesamiento por capa pueden ofrecer el beneficio adicional de permitir la reutilización de componentes de un solo flujo responsables de la modulación, aleatorización, intercalado, codificación u otro procesamiento en transmisores de una sola antena.
10
15
20
25
30
35
40
45
50
55
60
E11725518
26-09-2014
Adicionalmente, en realizaciones particulares, tal como la ilustrada en la FIGURA 1, el transmisor 100 puede aislar ciertos tipos de información de control en símbolos de vector separados, pero permitir que otros tipos de información de control sean transmitidos en símbolos de vector que también contienen datos de usuario en otras capas. Diferentes tipos de información de control pueden tener diferentes requisitos de rebustez, pueden utilizar diferentes esquemas de codificación, o pueden ser tratados de manera diferente durante la transmisión por varias otras razones. En consecuencia, puede resultar más beneficioso aislar ciertos tipos de información de control en símbolos de vector separados de lo que resulta aislar otros tipos de información de control. Por ejemplo, en LTE, los Reconocimientos / Reconocimientos Negativos de Solicitud de Repetición Automática Híbrida (Hybrid Automatic Repeat reQuest (HARQ) Acknowledgements / Negative Acknowledgements (ACK / NAKs), en inglés) y los indicadores de rango (RIs – Rank Indicators, en inglés) son típicamente sólo de unos pocos bits de longitud, y su transmisión correcta puede resultar crítica para la operación del sistema. Como resultado, los ACK / NAKs de HARQ y los RIs pueden tener diferentes requisitos de codificación y pueden requerir una sincronización especial dentro de una subtrama (por ejemplo, siendo transmitida cerca de una señal de referencia en la red de recursos 400). En contraste, la información de control tal como las indicaciones de matriz de precodificación (PMIs – Precoder Matrix Indications, en inglés) y las indicaciones de calidad de canal (CQIs – Channel Quality Indications, en inglés) pueden ser de menor importancia, y el transmisor 100 puede desplegar estos tipos de información de control a través de la subtrama.
Así, en la realización de ejemplo ilustrada mediante la FIGURA 1, el transmisor 100 implementa un procesamiento diferente para diferentes tipos de información de control. Por ejemplo, en el ejemplo ilustrado, un primer tipo o tipos de información de control (representados en esta memoria mediante bits de ACK / NAK 134 y bits de RI 136) son introducidos en distribuidores de bits separados para ser distribuidos a las diferentes capas y codificados antes de ser combinados con cualquier contraseña de datos de usuario 130 por el intercalador 112. El transmisor 100 de las realizaciones particulares está configurado para asegurar que este primer tipo de información de control es finalmente asignado a símbolos de vector 140 que tampoco contienen datos de usuario. En contraste, un segundo tipo o tipos de información de control (representado o representados en esta memoria mediante una contraseña de CQI 132 que contiene información de CQI y/o de PMI codificada) es concatenado o son concatenados, en la realización de la FIGURA 1, con una o más contraseñas de datos de usuario 130 por un multiplexador 108 antes de ser intercalados con otros tipos de información de control (en esta memoria, bits de ACK / NAK 134 y bits de RI 136). El segundo tipo o tipos de información de control puede o pueden terminar siendo transmitido o transmitidos en símbolos de vector 140 que también contienen datos de usuario.
La realización del transmisor 100 ilustrada mediante la FIGURA 1 incluye uno o más mapeadores de capa 104 y uno
o más distribuidores de bits 106 que asocian sus entradas con una o más de las diferentes capas para procesamiento. De manera más específica, los mapeadores de capa 104 reciben contraseñas de datos de usuario 130 (en este ejemplo, una contraseña de datos de usuario 130a y una contraseña de datos de usuario 130b) y las contraseñas de CQI 132 y mapean bits de estas contraseñas a una de las capas de transmisión para ser utilizadas por el transmisor 100 para la transmisión relevante. El distribuidor de bits 106a recibe bits de ACK / NAK 134 no codificados y replica los bits de ACK / NAK 134 en cada una de las capas en las cuales será transmitida la información de control. En el ejemplo ilustrado esto implica replicar ACK / NAK en todas las capas que serán utilizadas para la transmisión. El distribuidor de bits 106b recibe bits de RI 136 no codificados y replica los bits de RI 136 en cada una de las capas en las cuales será transmitida la información de control. Como con los bits de ACK / NAK 134, esto puede implicar replicar los bits de RI 136 en todas las capas que serán utilizadas para transmitir la información de control.
Debido a que la realización ilustrada del transmisor 100 de la FIGURA 1 implementa un esquema de procesamiento por capa, cada capa de transmisión disponible para el transmisor 100 está asociada con una ruta de datos 102 separada que comprende varios elementos responsables del procesamiento de datos de usuario y de información de control que serán transmitidos sobre la capa de transmisión asociada. Como resultado, los distribuidores de bits 106a y 106b replican sus bits de entrada para cada ruta de datos 102 sobre la cual será transmitido o serán transmitidos el primer tipo o los primeros tipos de información de control. Un codificador de canal 110a y un codificador de canal 110b en cada ruta de datos 102 codifican a continuación la información de control extraída por los distribuidores de bits 106a y b, respectivamente. La codificación llevada a cabo por los diferentes codificadores de canal 110 en el transmisor 100 puede ser la misma para todos los codificadores de canal 110, o puede diferir basándose, por ejemplo, en la capa de transmisión implicada o en el tipo de información de control que se está codificando. Los codificadores de canal 110a y 110b en cada ruta de datos 102 a continuación extraen una contraseña de control a un intercalador 112 asociado con la misma capa que los codificadores de canal 110 relevantes.
Mientras tanto, el mapeador de capa 104a extrae uno o más bits de la contraseña de datos de usuario 130a o de la contraseña de datos de usuario 130b a cada una de las rutas de datos 102 asociadas con una capa sobre la cual será transmitida la contraseña de datos de usuario 130 relevante. De manera similar, el mapeador de capa 104b extrae uno o más bits de una contraseña de control de un segundo tipo de información de control (en esta memoria, CQIs y/o PMIs) a cada una de las rutas de datos 102 asociadas con una capa sobre la cual será transmitido este segundo tipo de información de control.
10
15
20
25
30
35
40
45
50
E11725518
26-09-2014
En realizaciones particulares, el transmisor 100 puede mapear el segundo tipo de información de control a las diferentes capas de una manera diseñada para facilitar la eficiente asignación de datos de usuario y la información de control a recursos de transmisión. Como ejemplo, en realizaciones particulares, el transmisor 100 codifica el segundo tipo de información de control antes de sus capas. Esta codificación puede ser llevada a cabo con una concordancia de velocidad tal que la longitud de la contraseña de control resultante es un múltiplo par de Q’ de imagen1
, donde Qm, l es el número de bits de cada símbolo de modulación en la capa l, y r es el número total de capas que serán utilizadas para transmitir la contraseña de datos de usuario 130 con la cual esta contraseña de
control será multiplexada. Así, el número de bits en la contraseña de control resultante será igual a
Como otro ejemplo, el transmisor 100 puede mapear un número de bits igual a
imagen2 para cada una de las l capas sobre las cuales será transmitida esta contraseña de control (y su contraseña de datos de usuario 130 multiplexada). Adicionalmente, el transmisor 100 puede, como parte de este mapeo de capas, segmentar la contraseña de control en r partes, donde r es el número de capas utilizadas para transmitir esta contraseña de imagen3
control y donde la parte asignada a la capa l tiene la longitud de
bits.
Como otro ejemplo del mapeo que el transmisor 100 puede utilizar para el segundo tipo de información de control, el transmisor 100 puede ejecutar una operación de serie a paralelo de los símbolos codificados en la contraseña de control de manera que,
imagen4
imagen5
donde CWl (k) denota el bit k-ésimo (contando desde 0) de esta contraseña de control mapeada a la capa l (contando desde 1) y CW (m) denota el bit k-ésimo (contando desde 0) de la contraseña de control antes del mapeo de capa a nivel de bit. Un beneficio de esta opción es que garantiza que se requiere el mismo número de símbolos modulados para el segundo tipo de información de control en todas las capas, lo que puede permitir un diseño en el que la información de control y los datos de usuario son completamente mapeados a símbolos de vector separados.
De manera similar, el transmisor 100 puede también llevar a cabo un mapeo de contraseña a capa de las contraseñas de datos de usuario 130a – b de una manera diseñada para mejorar la subsiguiente asignación de datos de usuario y de información de control a los recursos de transmisión. Como ejemplo, el transmisor 100 puede llevar a cabo el mapeo de contraseñas de datos de usuario 130a – b utilizando una operación de serie a paralelo (S/P) de manera que en cada par de bits vecinos, el primer bit es asignado a una capa y el resto es asignado a la otra capa. Esta opción tiene el beneficio de que es simple de implementar y de que no introduce ningún retardo adicional. Como otro ejemplo, el mapeo de contraseña a capa a nivel de bit de los datos puede incluir una operación de segmentación de bloque de código tal que la primera mitad de la contraseña es asignada a una capa y la segunda mitad a la otra capa. Esta opción tiene el beneficio de que permite cancelación de interferencia por capa sucesiva por capa en el receptor, puesto que es probable que existan segmentos de bloque completos (incluyendo comprobación de redundancia cíclica (CRC – Cyclic Redundancy Check, en inglés)) asignados completamente a una única capa.
Una vez que las contraseñas de datos de usuario 130 y las contraseñas de CQI 132 han sido mapeadas a varias capas para ser utilizadas por el transmisor 100 para la transmisión, un multiplexador 108 en cada ruta de datos 102 multiplexa a continuación los bits de las contraseñas de datos de usuario 130a – b y los bits de la contraseña de CQI 132 extraídos de la ruta de datos 102 relevante, resultando en que la contraseña de CQI 132 es concatenada con las contraseñas de datos de usuario 130 en una o más capas. La salida de cada multiplexador 108 es a continuación recibida por un intercalador 112 en la misma ruta de datos 102.
Cada intercalador 112 asigna a continuación bits codificados de los datos de usuario y de la información de control a los recursos de transmisión en la capa asociada con ese intercalador 112. Cada intercalador 112 mapea entonces los datos de usuario y la información de control a la red de recursos tal como la red de recursos de ejemplo ilustrada mediante la FIGURA 3. Los intercaladores 112 asociados con las diferentes rutas de datos 102 en el transmisor 100 pueden llevar a cabo este intercalado de cualquier manera adecuada. En la realización mostrada por la FIGURA 1, el transmisor 100 utiliza un esquema de procesamiento por capa para transmitir datos de usuario e información de control. Como resultado, la realización ilustrada puede utilizar técnicas de intercalado convencionales en cada capa, incluyendo técnicas de intercalado que podrían ser también utilizadas en transmisiones de una sola antena.
Por ejemplo, las realizaciones particulares del transmisor 100 pueden implementar el intercalado de canal especificado por la Versión 8 de la LTE para cada capa. El intercalado de la Versión 8 de la LTE utiliza una matriz de símbolos codificados (grupos de Qm bits, donde Qm es el número de bits que forman un símbolo de modulación). Cada columna de esta matriz corresponde a un símbolo de DFTS – OFDM. Bajo el intercalado de la Versión 8 de la
10
15
20
25
30
35
40
45
50
55
E11725518
26-09-2014
LTE, los símbolos codificados (grupos de Qm bits) de la contraseña de RI son insertados en las posiciones asignadas (como se indica en la red de recursos de ejemplo de la FIGURA 3). A continuación, las contraseñas de CQI / datos de usuario concatenadas (resultantes de la multiplexación de las contraseñas de CQI 132 y las contraseñas de datos de usuario 130) son insertadas alrededor de la contraseña de RI en un orden de primero fila. A continuación, los símbolos codificados de la contraseña de HARQ (grupos de Qm bits) en una capa particular son insertados en las posiciones asignadas mostradas en la FIGURA 3, rompiendo los datos de usuario y potencialmente la información de CQI.
Adicionalmente, como se ha explicado anteriormente, los intercaladores 112 para las diferentes capas utilizadas por el transmisor 100 pueden asignar datos de usuario e información de control de tal manera que alguna o toda la información de control puede ser asignada para separar símbolos de vector 140 que no contienen ningún dato de usuario. Debido a que la realización ilustrada en la FIGURA 1 utiliza una técnica por capa para el procesamiento de los datos de usuario y de la información de control para ser transmitidos, los diferentes intercaladores 112 en el transmisor de la FIGURA 1 pueden conseguir esta separación en parte llevando a cabo un intercalado similar o idéntico en cada una de las capas utilizadas para una transmisión. Además, las realizaciones particulares del transmisor 100 pueden también utilizar el mismo esquema de modulación en todas las capas para un tipo de datos dado, lo que resulta en un mapeo idéntico de la información de control y de los datos de usuario a los recursos de transmisión en cada capa.
Una vez que se ha realizado el intercalado, la salida del intercalador de canal en cada capa se lee de la matriz de intercalado, una columna cada vez. Estas salidas intercaladas son a continuación aleatorizadas por los aleatorizadores 114 en cada ruta de datos 102 y a continuación moduladas mediante los moduladores de símbolos
116. En realizaciones particulares, las secuencias de aleatorización ejecutadas por los respectivos aleatorizadores 114 en cada una de las capas es iniciada utilizando una semilla diferente. Por ejemplo, los aleatorizadores 114 pueden aleatorizar la salida del intercalador en su respectiva capa mediante la ejecución de la operación de aleatorización definida en § 5.3.1 del estándar TS 36.211 V9.1.0 del 3GPP, “E-UTRA, Physical Channels and Modulation” pero con una secuencia de aleatorización específica de capa, tal como una semilla de generador específica de capa cinic = cinic (q) para una capa q. Además, en realizaciones particulares, los aleatorizadores 114 utilizan una semilla de secuencia de aleatorización específica de capa cinic definida por la siguiente ecuación:
imagen6
donde q es la capa asociada con la semilla de secuencia, nRNTI es un identificador temporal de red de radio para el imagen7
transmisor 100, ns es un número de intervalo dentro de una trama de radio, y
es un identificador de célula asociado con una célula en la cual los símbolos de vector 140 deben ser transmitidos.
Después de que los moduladores de símbolos 116 para cada una de las capas generan símbolos de modulación a partir de la salida de sus correspondientes aleatorizadores 114, un conjunto de símbolos de modulación para cada una de las rutas de datos 102 son colectivamente introducidos en el modulador de portadora 118 como uno o más símbolos de vector 140. El modulador de portadora 118 modula la información de los símbolos de vector 140 sobre una pluralidad de señales de subportadora de radiofrecuencia (RF). Dependiendo de las tecnologías de comunicación soportadas por el transmisor 100, el modulador de portadora 118 puede también procesar los símbolos de vector 140 para prepararlos para transmisión, tal como precodificando los símbolos de vector 140. La operación de una realización de ejemplo del modulador de portadora 118 para las implementaciones de LTE se describe con mayor detalle en lo que sigue con respecto a la FIGURA 2. Después de cualquier procesamiento apropiado, el modulador de portadora 118 transmite a continuación las subportadoras moduladas sobre una pluralidad de antenas 120 de transmisión.
Como se ha explicado anteriormente, si cada uno de los intercaladores 112 de canal en las diferentes rutas de datos 102 está configurado para intercalar bits de entrada de la misma manera (por ejemplo, leyendo bits de entrada de una manera de fila por columna y leyendo bits de salida en una manera de columna por fila), la información de control del primer tipo o de los primeros tipos será extraída en símbolos de vector 140 que contienen sólo ese tipo de información de control y no incluye ningún dato de usuario. Para el ejemplo ilustrado, esto significa que bits de las contraseñas de ACK / NAK y las contraseñas de RI son transportados mediante símbolos de vector 140 que no contienen ningún dato de usuario. En contraste, la información de control del segundo tipo o de los segundos tipos estará mezclada con datos de usuario en los símbolos de vector 140 extraídos al modulador de portadora 118. Para el ejemplo ilustrado, esto significa que los bits de las contraseñas de CQI 132 son transportados por los símbolos de vector 140 que pueden también transportar bits de datos de usuario en otras capas.
Así, intercalando información de control y datos de usuario de manera que los símbolos de vector 140 que transportan ciertos tipos de información de control no incluyan ningún otro tipo de datos, el transmisor 100 puede mejorar las ganancias de diversidad de transmisión conseguidas mediante las transmisiones de múltiples antenas realizadas por el transmisor 100. El transmisor 100 puede también reducir la complejidad de cálculo en el procesamiento llevado a cabo tanto por el propio transmisor 100 como por los dispositivos que reciben la información transmitida por el transmisor 100. Adicionalmente, aunque la descripción en esta memoria se centra en
10
15
20
25
30
35
40
45
50
55
E11725518
26-09-2014
la implementación de las técnicas de asignación de recurso descritas en las redes de comunicación inalámbrica que soportan LTE, las técnicas de asignación de recursos descritas pueden ser utilizadas en conjunción con cualquier tecnología de comunicación apropiada que incluye, pero que no está limitada a LTE, Acceso de Paquetes de Alta Velocidad (HSPA+ - High Speed Packet Access plus, en inglés) e Interoperabilidad Mundial para Acceso de Microondas (WiMAX – Worldwide Interoperability for Microwave Access, en inglés).
La FIGURA 2 es un diagrama de bloques funcional que muestra con mayor detalle la operación de una realización particular del modulador de portadora 118. En particular, la FIGURA 2 ilustra una realización del modulador de portadora 118 que podría ser utilizado por una realización del transmisor 100 que utiliza DFTS – OFDM como se requiera para las transmisiones de enlace ascendente en LTE. Realizaciones alternativas pueden ser configuradas para soportar cualquier otro tipo de modulación de portadora apropiado. La realización ilustrada del modulador de portadora 118 incluye una DFT 202, un precodificador 204, una DFT Inversa (IDFT – Inverse DFT, en inglés) y una pluralidad de amplificadores de potencia (PAs – Power Amplifiers, en inglés) 208.
El modulador de portadora 118 recibe símbolos de vector 140 extraídos por el mapeador de capa 110. Tal como se reciben por parte del modulador de portadora 118, los símbolos de vector 140 representan cantidades en el dominio del tiempo. La DFT 202 mapea los símbolos de vector 140 al dominio de la frecuencia. La versión en el dominio de la frecuencia de los símbolos de vector 140 es entonces linealmente precodificada por el precodificador 204 utilizando una matriz de precodificación, W, que es (NT x r) en tamaño, donde NT representa el número de antenas de transmisión 120 para ser utilizadas por el transmisor 100 y r representa el número de capas de transmisión que serán utilizadas por el transmisor 100. Esta matriz precodificadora combina y mapea los r flujos de información sobre NT flujos precodificados. El precodificador 204 genera a continuación un conjunto de vectores de transmisión del dominio de la frecuencia mapeando estos símbolos del dominio de la frecuencia precodificados sobre un conjunto de subportadoras que han sido asignadas a la transmisión.
Los vectores de transmisión del dominio de la frecuencia son a continuación convertidos de nuevo al dominio del tiempo por la IDFT 206. En realizaciones particulares, la IDFT 206 también aplica un prefijo cíclico (CP – Cyclic Prefix, en inglés) a los vectores de transmisión del dominio del tiempo resultantes. Los vectores de transmisión del dominio del tiempo son a continuación amplificados mediante amplificadores 208 de potencia y extraídos del modulador de portadora 118 a las antenas 120, que son utilizadas por el transmisor 100 para transmitir los vectores de transmisión en el dominio del tiempo sobre un canal de radio a un receptor.
Como se ha explicado anteriormente, las técnicas de asignación descritas pueden ser implementadas en una variedad de diferentes maneras por diferentes realizaciones del transmisor 100 que son capaces de implementar las técnicas de asignación descritas.
Las FIGURAS 4A – 4C y 5A – 5C ilustran una variación de una porción particular del transmisor 100. Específicamente, la FIGURA 4A muestra una realización del transmisor 100 que incluye una vista expandida del mapeador de capa 104b responsable de mapear contraseñas del segundo tipo de información de control (de nuevo, las contraseñas de CQI 132 con el propósito de ejemplo de la FIGURA 1) a las diferentes capas de transmisión. En esta vista expandida, el mapeador de capa 104b incluye un distribuidor de control a datos 402 y un mapeador de contraseña a capa 404. En la realización ilustrada, el mapeador de contraseña a capa 404 es idéntico al mapeador de capa 104a para contraseñas de datos de usuario 130. En esta realización del transmisor 100, el distribuidor de control a datos 402 distribuye los bits de las contraseñas de CQI 132 sobre un número de conjuntos de bits, estando cada conjunto asociado con una contraseña de datos de usuario 130 (aunque algunos de estos conjuntos pueden estar vacíos). El mapeador de contraseña a capa 404 mapea a continuación las diferentes porciones de la contraseña de CQI 132 a diferentes capas de transmisión sobre la base de la contraseña de datos de usuario 130 a la cual ha sido asignada la porción relevante de la contraseña de CQI 132.
La FIGURA 4B muestra una operación de ejemplo para una porción particular del transmisor 100 que está configurada como se muestra mediante la FIGURA 4A. En el ejemplo ilustrado, el mapeador de contraseña a capa 104 recibe dos contraseñas de datos de usuario 130a – b y el distribuidor de control a datos 402 distribuye una sola contraseña de CQI 132 entre las dos contraseñas de datos de usuario 130a – b. El mapeador de capa 104a y el mapeador de contraseña a capa 404 mapea a continuación las contraseñas de datos de usuario 130a – b y la contraseña de CQI 132 distribuida, respectivamente, a capas de transmisión asociadas, como se muestra mediante la FIGURA 4B.
La FIGURA 4C ilustra una realización relacionada del transmisor 100 en la cual el distribuidor de control a datos 402 utiliza una función de distribución específica. En particular, la FIGURA 4C ilustra una realización en la cual el distribuidor de contraseña de control a contraseña de datos 402 mapea la contraseña de CQI 132 relevante sólo a una de las dos contraseñas de datos de usuario 130 para ser transmitidas.
Realizaciones alternativas del transmisor 100 pueden producir una salida idéntica utilizando otras configuraciones del mapeador de contraseña a capa 104 y el multiplexador 108. Por ejemplo, la FIGURA 5A muestra otra realización de la misma porción del transmisor 100 en la cual el mapeador de contraseña a capa 104 es movido por detrás del multiplexador 108 en la ruta de datos 102 relevante. A pesar de esta modificación, la combinación de componentes puede ser configurada para producir la misma salida que en la realización ilustrada mediante la FIGURA 4A, como
10
15
20
25
30
35
40
45
50
55
60
E11725518
26-09-2014
se muestra mediante el ejemplo de operación de la FIGURA 5B. De manera similar, la FIGURA 5C ilustra otra configuración de la misma porción del transmisor 100. Como con la FIGURA 4C, la FIGURA 5C ilustra un ejemplo específico de la FIGURA 5A en el cual el distribuidor de control a datos 402 mapea la contraseña de CQI 132 sólo sobre una de las dos contraseñas de datos de usuario 130 para ser transmitidas. Así, como muestran las FIGURAS 4A – 4C y las FIGURAS 5A – 5C, el transmisor 100 puede estar configurado para operar de la misma manera independientemente de si el mapeo de capa se produce antes o después de la multiplexación de los datos de usuario y del control llevada a cabo por el multiplexador 108.
Adicionalmente, como variación de la realización por capa del transmisor 100 que se ilustra mediante la FIGURA 1, las realizaciones particulares del transmisor 100 pueden ser capaces de llevar a cabo un procesamiento “por contraseña” de contraseñas de datos de usuario 130 bajo el cual una ruta de datos 602 separada es asociada con cada contraseña de datos de usuario 130 para ser transmitida en oposición a cada capa de transmisión para ser utilizada.
La FIGURA 6 ilustra una realización alternativa del transmisor 100 en la cual las técnicas de transmisión descritas anteriormente están implementadas modificando los métodos de intercalado y de codificación del canal convencionales. La FIGURA 6 muestra tal realización del transmisor 100. Específicamente, la realización ilustrada mediante la FIGURA 6 incluye un intercalador de canal extendido 612 y un codificador de canal extendido 610 que llevan a cabo versiones modificadas del intercalado y de la codificación de canal mediante, por ejemplo, un equipo de usuario de Versión 8 de la LTE cuando transmite datos de usuario e información de control multiplexados en el PUSCH.
En realizaciones particulares, el codificador de canal extendido 610 lleva a cabo una codificación de canal convencional a bits no codificados de un primer tipo o tipos de información de control. Para el ejemplo de la FIGURA 6, estos tipos de información de control de nuevo incluyen información de RI e información de retorno de HARQ. Además de esta codificación de canal, el codificador de canal extendido 610 puede también llevar a cabo operaciones adicionales para facilitar el uso de las técnicas de asignación descritas anteriormente. En realizaciones particulares, esto puede implicar replicar bits codificados de la información de control para hacer coincidir el número de copias de cada bit codificado con el número de capas que serán para transmitir la contraseña relevante.
Por ejemplo, la FIGURA 7 ilustra con mayor detalle una realización particular del codificador de canal extendido 610. Como se muestra mediante la FIGURA 7, la realización ilustrada del codificador de canal extendido 610 incluye un codificador de canal 620 que puede operar de manera similar o idéntica al codificador de canal 110 de la FIGURA 1. Adicionalmente, la realización ilustrada del codificador de canal extendido 610 incluye un replicador de capa 622. El replicador de capa 622 recibe una secuencia de entrada de los bits de información de control codificados y repite cada bit de la secuencia una vez para cada capa sobre la cual la contraseña asociada con la ruta de datos relevante será transmitida. Así, como se muestra en la FIGURA 7, para una secuencia de bits de entrada de o0o1, el codificador de canal 620 codifica los bits de entrada para generar una secuencia de bits codificados, q0q1. Dependiendo del número de capas que serán utilizadas para transmisor la contraseña de datos de usuario 130 asociada con el replicador de capa 622 relevante, el replicador de capa 622 puede replicar bits individuales de la secuencia codificada de manera que la secuencia de bits replicada resultante incluye múltiples copias de cada bit en la secuencia codificada. Específicamente, la secuencia de bits replicada incluye un número de copias de cada bit codificado igual al número de capas que serán utilizadas para transmitir la contraseña de datos de usuario 130 asociada con esta ruta de datos 102. Se asume que el codificador de canal extendido 610 de ejemplo mostrado en la FIGURA 7 está asociado con una contraseña de datos de usuario 130 que será transmitida sobre dos capas de transmisión. Así, el replicador de capa 622 replica cada bit de la secuencia de bits codificados (q0q1) una vez de manera que la secuencia de bits replicada incluye dos copias de cada bit codificado (q0q0q1q1).
Volviendo a la FIGURA 6, la realización ilustrada del transmisor 100 combina la codificación de canal modificada proporcionada por el codificador de canal extendido 610 con una técnica de intercalado modificada proporcionada por el intercalador de canal extendido 612. Como con el codificador de canal extendido 610, el intercalador de canal extendido 612 lleva a cabo una versión de una técnica de intercalado convencional (por ejemplo, el intercalado especificado por la Versión 8 de la LTE) que ha sido modificado para implementar las técnicas de asignación descritas anteriormente con respecto a la FIGURA 1. De manera más específica, un intercalador convencional que implementa el intercalado especificado por la Versión 8 de la LTE utiliza una matriz de símbolos codificados (grupos de Qm bits, donde Qm es el número de bits que forman un símbolo de modulación). Cada columna de esta matriz representa a un símbolo de DFTS – OFDM. Bajo el intercalado de la Versión 8 de la LTE, los símbolos codificados (grupos de Qm bits) de la contraseña de RI son insertados en las posiciones asignadas (como se indica en la red de recursos de ejemplo de la FIGURA 4). A continuación, las contraseñas de CQI / datos de usuario concatenadas (resultantes de la multiplexación de las contraseñas de CQI 132 y las contraseñas de datos de usuario 130) son insertadas alrededor de la contraseña de RI en un orden de primero fila. A continuación, los símbolos codificados de la contraseña de ACK / NAK (grupos de Qm bits) son insertados en las posiciones asignadas mostradas en la FIGURA 4, rompiendo los datos de usuario y potencialmente la información de CQI.
En realizaciones particulares, el esquema de intercalado de la Versión 8 es modificado para su uso por parte del intercalador de canal extendido 612 de manera que cada columna en la matriz de intercalado representa los símbolos de DFTS – OFDM que deben ser transmitidos en paralelo en las capas asociadas con la representa
10
15
20
25
30
35
40
45
50
55
E11725518
26-09-2014
contraseña de datos de usuario 130. Además, el patrón de intercalado particular implementado por el intercalador de canal extendido 612 bajo este esquema de intercalado extendido depende del número de capas sobre las que una contraseña de control o de datos de usuario particular está mapeada. Si una contraseña está mapeada a l capas, entonces cada símbolo codificado L-ésimo (grupo de Qm bits) en una columna está asociado con la misma capa. Esto es, los símbolos codificados de las diferentes capas son entrelazados. Adicionalmente, la matriz de intercalado imagen8
es rellenada en grupos de bits codificados (al contrario que el intercalador convencional que está relleno en imagen9
grupos de Qm bits). El agrupamiento de
bits codificados asegura la alineación en el tiempo entre las capas asociadas con una contraseña particular, de una forma similar o idéntica a la descrita anteriormente con respecto a la realización de la FIGURA 1.
Cuando el intercalado del intercalador de canal extendido 612 es combinado con la replicación de símbolos codificados de un primer tipo o tipos de información de control (información de HARQ y RI en este ejemplo) que es llevada a cabo por el codificador de canal extendido 610, los símbolos codificados del primer tipo o los primeros tipos de información de control serán repetidos en todas las capas de los símbolos de vector 140 resultantes que transportan el primer tipo de información de control. Así, el primer tipo o los primeros tipos de información de control será aislado o serán aislados en símbolos de vector 140 separados de los datos de usuario, siendo la información de control relevante transmitida en símbolos de vector 140 que no transportan ningún dato de usuario.
En consecuencia, con las extensiones al intercalado convencional y a las operaciones de codificación de canal descritas anteriormente, la realización del procesamiento por contraseña del transmisor 100 mostrada en la FIGURA 7 es capaz de implementar las mismas técnicas de asignación descritas anteriormente con respecto a la realización por capa mostrada en la FIGURA 1. Además, si las operaciones de aleatorización de la realización por capa y por contraseña son seleccionadas de manera apropiada la salida de las dos realizaciones puede ser idéntica en un nivel de bit por bit. Por ejemplo, si se utilizan dos secuencias para el procesamiento por contraseña (una para cada contraseña), entonces la formulación del procesamiento por capa puede ser implementada con las secuencias de aleatorización divididas en las dos capas asociadas tales como cada uno de los otros grupos de Qm bits mapeados a cada una de las otras capas asociadas. Inversamente, si se utilizan cuatro secuencias separadas para el procesamiento por capa, las dos asociadas con una sola contraseña pueden ser entrelazadas en grupos de Qm bits para formar una secuencia de aleatorización por contraseña. Para cada uno de estos casos, la salida de la realización por capa y la realización por contraseña (con intercalador y codificadores de canal extendidos) será idéntica.
Las FIGURAS 8A y 8B proporcionan un ejemplo que demuestra este punto. La FIGURA 8A ilustra la señalización del PUSCH y la multiplexación del UCI para una realización de procesamiento por capa del transmisor 100 similar a la mostrada en la FIGURA 1. En particular, la FIGURA 8A representa una realización del transmisor 100 que incorpora la configuración del mapeo de capa de CQI / PMI y de datos de usuario y de la multiplexación mostrada en la FIGURA 5C, pero los mismos, exactos, resultados pueden ser conseguidos con la configuración mostrada en la FIGURA 4C. Para cada parte del procesamiento se ilustra la salida de las ramas a través de la matriz 800a – c donde cada columna corresponde a un símbolo de DFTS – OFDM. En particular, la matriz 800a ilustra el mapeo de la información de control y de los datos de usuario en una primera capa de los símbolos de vector 140 resultantes, y la matriz 800b ilustra lo mismo para una segunda capa. La matriz 800c ilustra la salida del intercalador de canal 112 para la primera capa.
La FIGURA 8B ilustra la señalización del PUSCH y la multiplexación del UCI para una realización de procesamiento por contraseña similar a la de la FIGURA 7. Como con la FIGURA 8A, las matrices 810a – c son utilizadas para ilustrar la salida de ramas particulares en las que cada columna corresponde a un símbolo de DFTS – OFDM (o a símbolos de DFTS – OFDM entrelazados como salida por parte del intercalador de canal extendido 612). En particular, la matriz 810a ilustra el mapeo de la información de control y de los datos de usuario en una primera capa de los símbolos de vector 140 resultantes, y la matriz 810b ilustra lo mismo para una segunda capa. La matriz 810c ilustra la salida del intercalador de canal extendido 612.
En general, las FIGURAS 8A y 8B ilustran el procesamiento de datos de usuario codificados, símbolos de CQI, RI y HARQ – ACK son ilustrados para una realización del procesamiento por capa y una realización de procesamiento por contraseña, respectivamente. En las figuras se muestra una transmisión de cuatro capas, y la contraseña de CQI es multiplexada con la primera contraseña de datos de usuario. Como puede verse a partir de la salida final de cada capa, el mapeo de recurso resultante es el mismo en las dos figuras. La misma conclusión se sigue análogamente para otros rangos de transmisión y mapeos de contraseña de CQI a datos.
La FIGURA 9 es un diagrama de bloques estructural que muestra con gran detalle los contenidos de una realización particular del transmisor 100. El transmisor 100 puede representar cualquier dispositivo adecuado capaz de implementar las técnicas de asignación de recursos descritas en la comunicación inalámbrica. Por ejemplo, en realizaciones particulares, el transmisor 100 representa un terminal inalámbrico, tal como un equipo de usuario (UE
– User Equipment, en inglés) de LTE. Como se muestra en la FIGURA 9, la realización ilustrada del transmisor 100 incluye un procesador 910, una memoria 920, un transmisor receptor 930 y una pluralidad de antenas 120.
15
25
35
45
55
E11725518
26-09-2014
El procesador 910 puede representar o incluir cualquier forma de componente de procesamiento, incluyendo microprocesadores dedicados, ordenadores de propósito general u otros dispositivos capaces de procesar información electrónica. Ejemplos del procesador 910 incluyen matrices de puertas programables en campo (FPGAs
Field Programmable Gate Arrays, en inglés), microprocesadores programables, procesadores de señal digital (DSPs – Digital Signal Processors, en inglés), circuitos integrados específicos para una aplicación (ASICs – Application Specific Integrated Circuits, en inglés), y cualquier otro procesador de propósito específico o general adecuado. Aunque la FIGURA 9 ilustra, en aras de la sencillez, una realización del transmisor 100 que incluye un solo procesador 910, el transmisor 100 puede incluir cualquier número de procesadores 910 configurados para inter operar de alguna manera apropiada. En realizaciones particulares, algunas o todas las funcionalidades descritas anteriormente con respecto a las FIGURAS 1 – 2 y 4 – 8B pueden ser implementadas por el procesador 910, ejecutando instrucciones y/u operando de acuerdo con su lógica de hardware. De manera similar, en realizaciones particulares, algunos o todos los bloques funcionales descritos anteriormente con respecto a las FIGURAS 1 – 2 y 4
8B pueden representar el software de ejecución del procesador 910.
La memoria 920 almacena instrucciones del procesador, parámetros de ecuación, asignaciones de recurso y/u otros datos utilizados por el transmisor 920 durante la operación. La memoria 920 puede comprender cualquier conjunto y disposición de dispositivos volátiles o no volátiles, locales o remotos adecuados para almacenar datos, tales como una memoria de acceso aleatorio (RAM – Random Access Memory, en inglés), una memoria de sólo lectura (ROM – Read Only Memory, en inglés), un almacén magnético, un almacén óptico, o cualquier otro tipo de componentes de almacenamiento de datos. Aunque se muestra en un solo elemento en la FIGURA 9, la memoria 920 puede incluir uno o más componentes físicos locales a o remotos desde el transmisor 100.
El transmisor receptor 930 transmite y recibe señales de RF sobre las antenas 314a – d. El transmisor receptor 930 representa cualquier forma adecuada de transmisor receptor de RF. Aunque la realización de ejemplo de la FIGURA 9 incluye un cierto número de antenas 340, realizaciones alternativas del transmisor 100 pueden incluir cualquier número apropiado de antenas 340. Adicionalmente, en realizaciones particulares, el transmisor receptor 930 puede representar, en todo o en parte, una porción del procesador 910.
La FIGURA 10 es un diagrama de flujo que ilustra una operación de ejemplo de una realización particular del transmisor 100 que asigna datos de usuario e información de control a recursos de transmisión. En particular, la FIGURA 10 ilustra una operación de ejemplo para una realización particular del transmisor 100 que transmite ciertos tipos de información de control (en este caso, información de ACK / NAK y de RI) en símbolos de vector 140 que contienen sólo información de control, aunque transmite otros tipos (en este caso información de CQI / PMI) en los símbolos de vector 140 que incluyen tanto información de control como datos de usuario. Las etapas ilustradas en la FIGURA 10 pueden ser combinadas, modificadas o borradas donde sea apropiado. Pueden también añadirse etapas adicionales a la operación de ejemplo. Además, las etapas descritas pueden ser llevadas a cabo en cualquier orden adecuado.
La operación empieza en el ejemplo ilustrado con el transmisor 100 codificando los diferentes tipos de información para ser transmitida durante una subtrama particular. Así, en la etapa 1002, el transmisor 100 codifica bits de un primer tipo de información de control para formar una o más contraseñas de control. En la etapa 1004, el transmisor 100 codifica bits de un segundo tipo de información de control para formar una o más contraseñas de control. El transmisor 100 también codifica bits de datos de usuario, en la etapa 1006, para formar una o más contraseñas de datos de usuario. Dependiendo de los tipos de información para ser transmitida y de los requisitos de rendimiento del sistema de comunicación, el transmisor 100 puede utilizar un esquema de codificación común o múltiples esquemas de codificación diferentes para codificar la información. En realizaciones particulares, el transmisor 100 puede replicar bits del primer tipo de información de control (antes o después de la codificación) para asegurar que, en cualquier símbolo de vector 140 que transporta el primer tipo de información de control, el primer tipo de información de control es mapeado a todas las capas de transmisión utilizadas para la transmisión. Adicionalmente, en realizaciones particulares, el transmisor 100 puede codificar bits del segundo tipo de información de control a una velocidad para formar una primera contraseña tal que un número de bits de la primera contraseña es igual a imagen10
, donde Q’ es un entero y Qm, l es un número de bits de cada símbolo de modulación en la capa l y r es un número total de capas sobre las cuales una contraseña de datos de usuario para ser multiplexada con el segundo tipo de información de control será transmitida. Esto puede asegurar que el segundo tipo de información de control es mapeado a las mismas capas de transmisión en todos los símbolos de vector 140 que transportan el segundo tipo de información de control, incluso si otras capas de transmisión son utilizadas para transmitir datos de usuario.
Después de que toda la información para ser transmitida durante la subtrama relevante ha sido codificada, el transmisor 100 combina la información de control para ser transmitida con los datos de usuario. En realizaciones particulares, el transmisor 100 puede combinar varios tipos de información de control con datos de usuario de diferentes maneras. Por ejemplo, en la realización ilustrada, en la etapa 1008, el transmisor 100 multiplexa ciertos tipos de información de control (es decir, información de CQI codificada) con contraseñas de datos de usuario antes de asignar la información de control y los datos de usuario a recursos de transmisión. El transmisor 100 puede distribuir esta información de control a una o más contraseñas de datos de usuario de manera que los bits codificados de la información de control son concatenados con la contraseña o contraseñas de datos de usuario
10
15
20
25
30
35
40
45
50
55
E11725518
26-09-2014
relevantes. Por ejemplo, en realizaciones particulares, el transmisor 100 segmenta cada contraseña de control del segundo tipo en un número de partes que es igual al número total de capas (r) sobre las cuales será transmitida la contraseña o serán transmitidas las contraseñas de datos de usuario relevante o relevantes para ser multiplexada o multiplexadas. El transmisor 100 puede llevar a cabo esta segmentación de tal manera que, cuando el transmisor 100 a continuación asigna los diferentes tipos de información de control y los datos de usuario a los recursos de transmisión, la parte de la contraseña de control segmentada que es asignada a una capa (l) particular tendrá una longitud igual a (Q’ x Qm, l) bits. Alternativamente, el transmisor 100 puede distribuir el segundo tipo de contraseña de control de manea que:
imagen11
donde CWlCQI / PMI (k) denota el k-ésimo bit (empezando a contar desde 0) de la contraseña de control mapeada a la capa l (empezando a contar desde 1) y CWCQI / PMI (m) denota el m-ésimo bit (empezando a contar desde 0) de la contraseña antes del mapeo de capa.
El transmisor 100 genera entonces una pluralidad de símbolos de vector 140 sobre la base de las contraseñas de control y de las contraseñas de datos de usuario. Cada símbolo de vector 140 comprende una pluralidad de símbolos de modulación que están cada uno asociados con una capa de transmisión sobre la cual será transmitido el símbolo de modulación asociado. Como parte de la generación de estos símbolos de vector 140, el transmisor 100 intercala bits del primer tipo de información de control con bits de una o más contraseñas de control de datos de usuario, incluyendo cualquier bit del segundo tipo de información de control que han sido concatenados con contraseñas de datos de usuario en la etapa 1010. En realizaciones particulares, el transmisor 100 intercala la información de control y los datos de usuario de manera que la información de control de un tipo particular es mapeada a las mismas capas en todos los símbolos de vector 140 transmitidos durante la subtrama relevante que transporta el tipo de información de control relevante. Adicionalmente, en realizaciones particulares, el transmisor 100 intercala la información de control y los datos de usuario en una manera tal que la información de control de ciertos tipos (por ejemplo, información de ACK / NAK e información de RI) es mapeada a símbolos de vector 140 separados de los datos de usuario. Además, en realizaciones particulares, el transmisor 100 intercala la información de control y los datos de usuario en una manera tal que otros tipos de información de control son mapeados a símbolos de vector 140 a los cuales los datos de usuario son también mapeados. No obstante, en realizaciones particulares, estos otros tipos de información de control son todavía mapeados al mismo conjunto de capas de transmisión en todos los símbolos de vector 140 transmitidos durante la subtrama que transporta el tipo o tipos relevante o relevantes de información de control.
Tras el intercalado de los bits de información de control y de datos de usuario, el transmisor 100 puede aleatorizar los bits intercalados. Así, en el ejemplo ilustrado, el transmisor 100 genera una secuencia o secuencias de aleatorización, en la etapa 1012, y aplica la secuencia de aleatorización a grupos de los bits intercalados, en la etapa 1014. En realizaciones particulares, el transmisor genera una secuencia de aleatorización para cada capa particular sobre la base de una semilla de secuencia (cinic) asociada con esa capa. Por ejemplo, el transmisor 100 puede la base de una semilla de secuencia
, donde q es la capa asociada con la semilla de secuencia, nimagen12RNTI es un id temporal de red de radio de terminal, ns es un número de intervalo dentro de la trama de radio, y
es un identificador de célula asociado con una célula en la cual los símbolos de vector 140 deben ser transmitidos. Tras generar la secuencia o secuencias de aleatorización, en tales realizaciones, el transmisor 100 aleatoriza cada grupo de bits intercalados mediante su correspondiente secuencia de aleatorización, como se muestra en la etapa 1014.
Una vez que el transmisor 100 ha generado los símbolos de vector 140 y llevado a cado cualquier procesamiento adecuado, el transmisor 100 transmite los símbolos de vector 140 generados en la etapa 1016. Como se ha explicado anteriormente, en realizaciones particulares, cada tipo de información de control es mapeado a las mismas capas en todos los símbolos de vector 140 que transportan ese tipo de información de control. Adicionalmente, ciertos tipos de información de control (por ejemplo información de ACK / NAK e información de RI en esta memoria) son mapeados a símbolos de vector 140 separados de manera que ningún símbolo de vector que transporta estos tipos de información de control transporta también datos de usuario. No obstante, otros tipos de información de control (por ejemplo, información de CQI en esta memoria) pueden ser mapeados a símbolos de vector 140 que también transportan datos de usuario. La operación del transmisor 100 con respecto a la transmisión de la información de control y los datos de usuario relevantes puede entonces finalizar como se muestra en la FIGURA
10.
Aunque la presente invención ha sido descrita con varias realizaciones, una miríada de cambios, variaciones, alteraciones, transformaciones y modificaciones pueden ser sugeridos a un experto en la materia, y se pretende que la presente invención abarque tales cambios, variaciones, alteraciones, transformaciones y modificaciones que caen dentro del alcance de las reivindicaciones adjuntas.
imagen13

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    E11725518
    26-09-2014
    REIVINDICACIONES
    1. Un método para la transmisión inalámbrica de datos de usuario y de al menos un primer tipo de información de control que utiliza una pluralidad de capas de transmisión, que comprende:
    codificar (1002, 1004) bits de un primer tipo de información de control para formar una o más contraseñas de control del primer tipo de información de control;
    codificar (1004) bits de un segundo tipo de información de control para formar una o más contraseñas de control del segundo tipo de información de control;
    codificar (1006) bits de datos de usuario para formar una o más contraseñas de datos de usuario;
    generar (1008, 1010, 1012, 1014) una pluralidad de símbolos de vector sobre la base de las contraseñas de control y de las contraseñas de datos de usuario, comprendiendo cada símbolo de vector una pluralidad de símbolos de modulación que están cada uno asociados con una capa de transmisión sobre la cual será transmitido el símbolo de modulación asociado, donde generar la pluralidad de símbolos de vector comprende intercalar (1010) bits de las una
    o más contraseñas de control del primer tipo, bits de las una o más contraseñas de control del segundo tipo y bits de las una o más contraseñas de datos de usuario de manera que:
    el primer tipo de información de control es transportada en símbolos de modulación asociados con las mismas capas de transmisión en todos los símbolos de vector transmitidos durante la subtrama que transporta el primer tipo de información de control;
    ninguno de los símbolos de vector generados que transportan información de control del primer tipo transporta también datos de usuario; y
    al menos uno de los símbolos de vector generados que transporta información de control del segundo tipo transporta también datos de usuario; y
    transmitir (1016) la pluralidad de símbolos de vector a un receptor sobre una pluralidad de capas de transmisión.
  2. 2.
    El método de la Reivindicación 1, en el que codificar (1004) bits del segundo tipo de información de control comprende codificar bits de información de control a una velocidad para formar una primera contraseña tal que un número de bits de la primera contraseña es igual a:
    donde Q’ es un entero y Qm, l es un número de bits de cada símbolo de modulación en la capa l y r es un número total de capas sobre las cuales será transmitida una contraseña de datos de usuario para ser multiplexada con el segundo tipo de información de control.
  3. 3.
    El método de la Reivindicación 1, en el que generar (1008, 1010, 1012, 1014) la pluralidad de símbolos de vector comprende segmentar al menos una contraseña de control del segundo tipo de información de control en un número de partes que es igual al número total de capas r sobre las cuales será transmitida la contraseña de datos de usuario para ser multiplexada, y en el que una parte asignada a una capa l particular tiene una longitud igual a Q’ x Qm, l bits, donde Q’ es un entero y Qm, l es un número de bits de cada símbolo de modulación de la capa l.
  4. 4.
    El método de la Reivindicación 1, en el que el segundo tipo de información de control comprende al menos una de una indicación de calidad del canal CQI (Channel Quality Indication, en inglés) y una indicación de matriz de precodificación PMI (Precoder Matriz Indication, en inglés).
  5. 5.
    El método de la Reivindicación 1, en el que generar la pluralidad de símbolos de vector comprende mapear bits de al menos una contraseña de control del segundo tipo de información de control a un símbolo de vector en una manera tal que:
    donde CW (m) es un bit m-ésimo de la contraseña de control mapeada, empezando m desde cero, y donde CWl (k) es un bit k-ésimo de un grupo de bits asociados con una capa l en el correspondiente símbolo de vector, empezando k en cero y empezando l en uno.
  6. 6.
    El método de la Reivindicación 1, en el que generar la pluralidad de símbolos de vector comprende mapear bits de al menos una contraseña de control a un símbolo de vector en una manera tal que para cada par de bits vecinos de la contraseña de control un primer bit del par es mapeado al menos a una primera capa de un símbolo de vector
    imagen1
    imagen2
    13 5
    10
    15
    20
    25
    30
    35
    40
    E11725518
    26-09-2014
    correspondiente y un segundo bit del par es mapeado al menos a una segunda capa del correspondiente símbolo de vector diferente de la primera capa.
  7. 7.
    El método de la Reivindicación 1, en el que generar la pluralidad de símbolos de vector comprende: segmentar al menos una contraseña en al menos dos segmentos; y mapear bits de un primer segmento de la palabra de control al menos a una primera capa de un símbolo de vector
    correspondiente; y mapear bits de un segundo segmento de la palabra de control al menos a una segunda capa del símbolo de vector correspondiente diferente de la primera capa.
  8. 8.
    El método de la Reivindicación 1, en el que generar (1008, 1010, 1012, 1014) la pluralidad de símbolos de vector comprende generar al menos un símbolo de vector: replicando uno o más bits de información de control para la transmisión de una pluralidad de codificadores;
    codificando la información de control replicada en paralelo en la pluralidad de codificadores; y mapeando la información de control codificada sobre cada capa del símbolo de vector.
  9. 9.
    El método de la Revindicación1, en el que el primer tipo de contraseñas de control comprende contraseñas que transportan bits de Solicitud de Repetición Automática Híbrida, HARQ (Hybrid Automatic Repeat ReQest, en inglés).
  10. 10.
    El método de la Reivindicación 1, en el que el primer tipo de contraseñas de control comprende contraseñas que transportan bits de Indicación de Rango, RI (Rank Indicators, en inglés).
  11. 11.
    El método de la Reivindicación 1, en el que generar la pluralidad de símbolos de vector comprende:
    generar (1012) una secuencia aleatorizada para cada capa de transmisión sobre la base de una semilla de secuencia cinic asociada con esa capa; y aleatorizar (1014) cada símbolo de modulación en los símbolos de vector mediante una secuencia de aleatorización
    correspondiente a una capa de transmisión asociada con ese símbolo de modulación, donde
    imagen3
    y donde q es la capa asociada con la semilla de secuencia, nimagen4RNTI es un id temporal de red de radio, ns es un número de intervalo dentro de una trama de radio, y
    es un identificador de célula asociado con una célula en la cual deben ser transmitidos los símbolos de vector.
  12. 12. El método de la Reivindicación 1, en el que intercalar bits de las una o más contraseñas de control y bits de las una o más contraseñas de datos de usuario comprende:
    multiplexar (1008) una primera contraseña de control y una primera contraseña de datos de usuario antes del intercalado de los bits de las una o más contraseñas de control y los bits de las una o más contraseñas de datos de usuario; e
    intercalar (1010) bits de la primera contraseña de control y la primera contraseña de datos de usuario multiplexadas con bits de una segunda contraseña de control.
  13. 13. Un aparato (100) para transmitir de manera inalámbrica datos de usuario e información de control utilizando una pluralidad de capas de transmisión, comprendiendo el aparato:
    una pluralidad de antenas (120); un transmisor receptor (930) operable para transmitir símbolos de vector sobre una pluralidad de capas de transmisión utilizando la pluralidad de antenas; y
    un procesador (910) operable para:
    codificar bits de un primer tipo de información de control para formar una o más contraseñas de control del primer tipo de información de control; codificar bits de un segundo tipo de información de control para formar una o más contraseñas del segundo tipo de
    información de control;
    14
    E11725518
    26-09-2014
    codificar bits de datos de usuario para formar una o más contraseñas de datos de usuario;
    generar una pluralidad de símbolos de vector sobre la base de las contraseñas de control y de las contraseñas de datos de usuario, comprendiendo cada símbolo de vector una pluralidad de símbolos de modulación que están cada uno asociados con una capa de transmisión sobre la cual será transmitido el símbolo de modulación asociado,
    5 donde generar la pluralidad de símbolos de vector comprende intercalar bits de las una o más contraseñas de control del primer tipo, bits de las una o más contraseñas de control del segundo tipo y bits de las una o más contraseñas de datos de usuario de manera que:
    el primer tipo de información de control es transportado en símbolos de modulación asociados con las mismas capas de transmisión en todos los símbolos de vector transmitidos durante la subtrama que transporta el primer tipo de
    10 información de control;
    ninguno de los símbolos de vector generados que transportan información de control del primer tipo transporta también datos de usuario; y
    al menos uno de los símbolos de vector generados que transporta información de control del segundo tipo transporta también datos de usuario; y
    15 transmitir la pluralidad de símbolos de vector a un receptor sobre una pluralidad de capas de transmisión utilizando el transmisor receptor.
  14. 14. El aparato de la Reivindicación 13, en el que el segundo tipo de información de control comprende al menos una de una indicación de calidad del canal, CQI (Channel Quality Indication, en inglés) y una indicación de matriz de precodificación, PMI (Precoder Matriz Indication, en inglés).
    20 15. El aparato de la Reivindicación 13, en el que el primer tipo de contraseñas de control comprende contraseñas que transportan bits de Solicitud de Repetición Automática Híbrida, HARQ (Hybrid Automatic Repeat ReQuest, en inglés) o contraseñas que transportan bits de Indicación de Rango, RI (Rank Indication, en inglés).
    15
ES11725518.2T 2010-05-10 2011-05-10 Sistema y método para asignar recursos de transmisión Active ES2508565T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US33286710P 2010-05-10 2010-05-10
US332867P 2010-05-10
US201113104373 2011-05-10
PCT/IB2011/052059 WO2011141874A1 (en) 2010-05-10 2011-05-10 System and method for allocating transmission resources
US13/104,373 US8705574B2 (en) 2010-05-10 2011-05-10 System and method for allocating transmission resources

Publications (1)

Publication Number Publication Date
ES2508565T3 true ES2508565T3 (es) 2014-10-16

Family

ID=44303392

Family Applications (2)

Application Number Title Priority Date Filing Date
ES14177000.8T Active ES2647157T3 (es) 2010-05-10 2011-05-10 Sistema y procedimiento para asignar recursos de transmisión
ES11725518.2T Active ES2508565T3 (es) 2010-05-10 2011-05-10 Sistema y método para asignar recursos de transmisión

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES14177000.8T Active ES2647157T3 (es) 2010-05-10 2011-05-10 Sistema y procedimiento para asignar recursos de transmisión

Country Status (7)

Country Link
US (4) US8705574B2 (es)
EP (2) EP2797251B1 (es)
DK (1) DK2797251T3 (es)
ES (2) ES2647157T3 (es)
PL (1) PL2797251T3 (es)
RU (1) RU2580794C2 (es)
WO (1) WO2011141874A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110073189A (ko) * 2009-12-21 2011-06-29 엘지전자 주식회사 다중 안테나를 지원하는 무선 이동 통신 시스템에 있어서, 상향링크 데이터와 제어정보를 전송하는 방법 및 장치
EP2586149A1 (en) * 2010-06-28 2013-05-01 Nokia Siemens Networks OY Multi-bit harq-ack and rank indicator transmission on physical uplink shared channel with single user multiple input-multiple output operation
US20130198582A1 (en) * 2012-01-30 2013-08-01 Broadcom Corporation Supercharged codes
US9240853B2 (en) 2012-11-16 2016-01-19 Huawei Technologies Co., Ltd. Systems and methods for sparse code multiple access
US9166663B2 (en) * 2012-12-14 2015-10-20 Futurewei Technologies, Inc. System and method for open-loop MIMO communications in a SCMA communications system
WO2014129842A1 (ko) * 2013-02-24 2014-08-28 엘지전자 주식회사 무선 통신 시스템에서 랭크 인덱스의 비트 길이를 결정하는 방법 및 장치
US10334569B2 (en) * 2013-06-05 2019-06-25 Texas Instruments Incorporated NLOS wireless backhaul downlink communication
US9252854B2 (en) * 2013-06-07 2016-02-02 Industrial Technology Research Institute User equipment having channel quality indicator feedback mechanism
US9419770B2 (en) 2014-03-31 2016-08-16 Huawei Technologies Co., Ltd. Method and apparatus for asynchronous OFDMA/SC-FDMA
US10531432B2 (en) 2015-03-25 2020-01-07 Huawei Technologies Co., Ltd. System and method for resource allocation for sparse code multiple access transmissions
US10701685B2 (en) 2014-03-31 2020-06-30 Huawei Technologies Co., Ltd. Method and apparatus for asynchronous OFDMA/SC-FDMA
EP3324690B1 (en) * 2015-07-01 2021-09-29 Huawei Technologies Co., Ltd. Method and device for transmitting uplink data
WO2017044591A1 (en) * 2015-09-11 2017-03-16 Interdigital Patent Holdings,Inc. Multiple resource unit allocation for ofdma wlan
WO2017071586A1 (en) 2015-10-30 2017-05-04 Huawei Technologies Co., Ltd. System and method for high-rate sparse code multiple access in downlink
EP3282662B1 (en) * 2016-08-12 2021-05-12 Institut Mines Telecom / Telecom Bretagne Reduced complexity transmitter for universal filtered ofdm
CN108271254B (zh) * 2016-12-30 2022-01-14 华为技术有限公司 信号传输方法及设备
US10396871B2 (en) * 2017-06-15 2019-08-27 At&T Intellectual Property I, L.P. Layer mapping subset restriction for 5G wireless communication systems
EP3454582B1 (en) 2017-09-08 2021-04-28 Tdf Method for offloading control data in a mobile network
RU2747845C1 (ru) * 2017-09-25 2021-05-17 Хуавей Текнолоджиз Ко., Лтд. Устройство и способ для прослушивания канала восходящей линии связи
DE102020133516A1 (de) 2019-12-24 2021-06-24 Silicon Works Co., Ltd. Abwärts-aufwärts-wandlerschaltung
US11706810B2 (en) * 2020-02-21 2023-07-18 Qualcomm Incorporated Message 2 repetition with transmit beam sweep and associated beam refinement for message 3 and message 4

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100996023B1 (ko) * 2005-10-31 2010-11-22 삼성전자주식회사 다중 안테나 통신 시스템에서 데이터 송수신 장치 및 방법
KR20070113967A (ko) * 2006-05-26 2007-11-29 엘지전자 주식회사 위상천이 기반의 프리코딩 방법 및 이를 지원하는 송수신기
US7661038B2 (en) * 2006-10-09 2010-02-09 Intel Corporation Link adaptation for retransmission error-control technique transmissions
US8261153B2 (en) * 2006-10-19 2012-09-04 University Of Southern California Systematic with serial concatenated parity code with varying inner or outer codes
US8320407B2 (en) * 2007-01-05 2012-11-27 Qualcomm Incorporated Mapping of subpackets to resources in a communication system
US8467367B2 (en) * 2007-08-06 2013-06-18 Qualcomm Incorporated Multiplexing and transmission of traffic data and control information in a wireless communication system
WO2009099288A2 (en) * 2008-02-04 2009-08-13 Samsung Electronics Co., Ltd. Autonomous user equipment transmission power control in communication systems
US8625554B2 (en) * 2009-01-30 2014-01-07 Samsung Electronics Co., Ltd. System and method for uplink data and control signal transmission in MIMO wireless systems
US8259643B2 (en) * 2009-02-13 2012-09-04 Samsung Electronics Co., Ltd. Apparatus and method for codeword to layer mapping in MIMO transmission wireless systems
US9178658B2 (en) * 2009-05-06 2015-11-03 Futurewei Technologies, Inc. System and method for channel interleaver and layer mapping in a communications system
US8670496B2 (en) * 2010-04-14 2014-03-11 Samsung Electronics Co., Ltd. Method and system for mapping uplink control information

Also Published As

Publication number Publication date
US20160143019A1 (en) 2016-05-19
ES2647157T3 (es) 2017-12-19
US20110274123A1 (en) 2011-11-10
DK2797251T3 (en) 2017-10-16
WO2011141874A1 (en) 2011-11-17
EP2797251B1 (en) 2017-08-30
US9480056B2 (en) 2016-10-25
EP2797251A3 (en) 2015-01-14
EP2569886B1 (en) 2014-07-16
US20170135086A1 (en) 2017-05-11
US20140362937A1 (en) 2014-12-11
EP2569886A1 (en) 2013-03-20
RU2012153165A (ru) 2014-06-20
PL2797251T3 (pl) 2017-12-29
RU2580794C2 (ru) 2016-04-10
EP2797251A2 (en) 2014-10-29
US8705574B2 (en) 2014-04-22
US9237565B2 (en) 2016-01-12

Similar Documents

Publication Publication Date Title
ES2508565T3 (es) Sistema y método para asignar recursos de transmisión
ES2943016T3 (es) Procedimiento y aparato para transmisión de múltiples flujos
ES2531889T3 (es) Método y equipo para la transmisión de bits de información
KR102014918B1 (ko) 상향링크 데이터 전송 방법 및 장치
KR102201284B1 (ko) 5개를 초과하는 셀들을 반송파 집성에 따라 사용할 때의 pucch 전송 방법 및 사용자 장치
CN104429015B (zh) 信道状态信息和混合自动重复请求-确认信息的多路复用
KR101632216B1 (ko) 다중 안테나 무선 통신 시스템에서 신호를 송신하기 위한 자원을 할당하는 방법 및 이를 위한 장치
ES2685486T3 (es) Estación base de radio y equipo de usuario y métodos aquí
ES2744581T3 (es) Multiplexación de control y datos en un sistema UL MIMO basado en SC-FDM
KR101513042B1 (ko) 신호 전송 방법 및 전송 장치
RU2689180C2 (ru) Устройство и способ передачи по восходящей линии связи для системы мобильной связи, поддерживающей mimo в восходящей линии связи
JP6202508B2 (ja) 受信装置、受信方法、及び集積回路
ES2948611T3 (es) Método y dispositivo para transmitir informes de retroalimentación periódicos
US9325481B2 (en) Method for performing channel interleaving in a multi-antenna wireless communication system, and apparatus for same
ES2743201T3 (es) Método para transmitir información de control usando una región del canal físico compartido del enlace ascendente en un sistema de antena MIMO
KR101846165B1 (ko) 무선 통신 시스템에서 제어 정보를 송신하는 방법 및 이를 위한 장치
JP2018509017A (ja) 指示情報を伝送するための方法および装置
US9526089B2 (en) Method for transmitting control information in a wireless communication system, and device therefor
KR20170108007A (ko) 지시 정보 전송 방법 및 장치
CN104429008A (zh) 具有大量比特的上行链路控制信息传输
US9100954B2 (en) Method for transmitting response information in a wireless communication system, and apparatus for same