ES2548428T3 - Aparato de recepción y desmodulación de símbolos de OFDM y método de desmodulación - Google Patents

Aparato de recepción y desmodulación de símbolos de OFDM y método de desmodulación Download PDF

Info

Publication number
ES2548428T3
ES2548428T3 ES12166952.7T ES12166952T ES2548428T3 ES 2548428 T3 ES2548428 T3 ES 2548428T3 ES 12166952 T ES12166952 T ES 12166952T ES 2548428 T3 ES2548428 T3 ES 2548428T3
Authority
ES
Spain
Prior art keywords
valid
passwords
control message
control
control channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12166952.7T
Other languages
English (en)
Inventor
Richard Lane
Mark Murphy
Cyril Valadon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MStar Software R&D Shenzhen Ltd
MStar France SAS
MStar Semiconductor Inc Cayman Islands
MStar Semiconductor Inc Taiwan
Original Assignee
MStar Software R&D Shenzhen Ltd
MStar France SAS
MStar Semiconductor Inc Cayman Islands
MStar Semiconductor Inc Taiwan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MStar Software R&D Shenzhen Ltd, MStar France SAS, MStar Semiconductor Inc Cayman Islands, MStar Semiconductor Inc Taiwan filed Critical MStar Software R&D Shenzhen Ltd
Application granted granted Critical
Publication of ES2548428T3 publication Critical patent/ES2548428T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0052Realisations of complexity reduction techniques, e.g. pipelining or use of look-up tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0036Systems modifying transmission characteristics according to link quality, e.g. power backoff arrangements specific to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2647Arrangements specific to the receiver only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • H04L5/0094Indication of how sub-channels of the path are allocated

Abstract

Un método de desmodulación para recibir y desmodular mensajes de control codificados, comprendiendo el método: en un dispositivo de equipo de usuario dado (120(1)), recibir (810) uno o más símbolos de multiplexación por división de frecuencias ortogonales OFDM mediante un canal de control (150), en el que los símbolos de OFDM comprenden una pluralidad de grupos de elementos de recursos (230, 240) distribuidos en el tiempo y frecuencia que se combinan para formar una pluralidad de elementos de canal de control; identificar (820) un primer subconjunto de grupos de elementos de recursos (230) y un segundo subconjunto (240) de grupos de elementos de recursos de entre la pluralidad de grupos de elementos de recursos, en el que el primer subconjunto (230) se usa para formar o para recuperar elementos de canal de control específicos para el dispositivo de equipo de usuario dado (120(1)) y el segundo subconjunto (240) se usa para formar elementos de canal de control comunes para uno o más dispositivos de equipo de usuario (120(1)..,120(Z)) que incluyen el dispositivo de equipo de usuario dado (120(1)); desmodular (830) el primer y segundo subconjuntos (230, 240) de grupos de elementos de recursos con el fin de generar los mensajes de control codificados (275, 285, 295) para el dispositivo de equipo de usuario dado comprendido en los elementos de canal de control específicos y los elementos de canal de control comunes; descodificar (520) los mensajes de control codificados (275, 285, 295) para generar contraseñas candidatas; e identificar (540, 550, 560) una o más de las contraseñas candidatas como una o más contraseñas válidas cuando la una o más contraseñas candidatas satisfacen una condición de comprobación de redundancia cíclica; el método caracterizado por: calcular al menos una métrica de calidad para cada una de las contraseñas válidas; y cuando una contraseña válida comprende un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama (220), y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, el identificar (540, 550, 560) la una o más contraseñas válidas comprende además seleccionar (560) una o más de dichas contraseñas válidas del mismo tipo de mensaje de control asociadas a una mayor métrica de calidad; y/o cuando una contraseña válida comprende un tipo de mensaje de control (345, 355) que está programado para la transmisión más de una vez por subtrama (220), y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, entonces el método comprende además: comparar una contraseña válida posteriormente descodificada con una contraseña válida previamente descodificada del mismo tipo de mensaje de control para determinar si es recibido el mismo mensaje de control y cuando se recibe el mismo mensaje de control, el identificar (540, 550, 560) la una o más contraseñas válidas comprende además seleccionar (560 570, 580) una o más de dichas contraseñas válidas del mismo tipo de mensaje de control asociadas a una mayor métrica de calidad.

Description

15
25
35
45
55
65
E12166952
25-09-2015
Aparato de recepción y desmodulación de símbolos de OFDM y método de desmodulación
Descripción
CAMPO DE LA INVENCIÓN
La presente divulgación se refiere a dispositivos de comunicación inalámbrica y más particularmente a técnicas que pretenden tanto reducir la complejidad de la desmodulación y descodificación como mejorar el rendimiento de canales de control en dispositivos de comunicación inalámbrica.
ANTECEDENTES DE LA INVENCIÓN
El Proyecto de Asociación de 3ª Generación (3GPP) desarrolló los estándares usados por los sistemas de comunicación celular de evolución a largo plazo (LTE). La LTE es un estándar para la tecnología de comunicaciones de datos inalámbricas que ha surgido de los estándares de GSM/UMTS. El objetivo de LTE es aumentar la capacidad y velocidad de redes de datos inalámbricas usando nuevas técnicas de procesamiento de señales digitales (DSP) y esquemas de modulación que se desarrollaron en la década pasada. La interfaz inalámbrica de LTE es incompatible con las redes de segunda generación (2G) y tercera generación (3G), y opera mediante un espectro inalámbrico separado.
Para proporcionar información de control de la estación de base al equipo de usuario (UE) del suscriptor móvil, por ejemplo, un teléfono móvil, la LTE usa canales físicos de control de enlace descendente. Los canales físicos de control comprenden un canal físico de transmisión (PBCH) y un canal físico de control de enlace descendente (PDCCH) que ambos sirven para una variedad de fines. El PBCH proporciona información de la configuración de la red a los UE tales como ancho de banda de la señal transmitida y número de trama del sistema (SFN). El PDCCH se usa principalmente para transportar decisiones de programación a los EU individuales, es decir, asignaciones de programaciones para la transmisión de enlace ascendente y de enlace descendente.
La información de control para PDCCH está codificada en una región de control que comprende varios símbolos de multiplexación por división de frecuencias ortogonales (OFDM) que varían de uno a cuatro que se localizan al inicio de cada subtrama. Tanto PBCH como PDCCH usan un código convolucional con bits de cola para codificar información para los UE. Pueden transmitirse múltiples mensajes de PDCCH por la estación de base en la región de control y estos mensajes diferentes normalmente se dirigirán a diferentes UE. Además, pueden usarse varios formatos posibles diferentes para estos mensajes para la transmisión eNode-B. Como la estación de base no señaliza explícitamente la localización de estos mensajes en la región de control ni sus formatos, los UE necesitan detectar ciegamente la presencia de información de control relevante y descodificar esta información según el formato identificado. El proceso de detección y descodificación ciega que necesita ser realizado por el UE aumenta la complejidad computacional y también puede conducir a un aumento en la detección falsa de mensajes de control. La invención descrita en el presente documento proporciona técnicas que reducen la complejidad del procesamiento y mejoran la exactitud de la detección y descodificación ciega.
El documento EP 2 104 294 A2 desvela un método y aparato para monitorizar un canal de control de enlace descendente físico (PDCCH). Según el método desvelado, se obtiene una localización de partida de un espacio de búsqueda en una región de control de una subtrama k, en la que la región de control comprende un conjunto de elementos de canal de control (CCE) contiguos. El espacio de búsqueda se define por un conjunto de PDCCH a cada nivel de agregación, indicando cada nivel de agregación una agregación de CCE contiguos. La localización de partida correspondiente a un índice de CCE se define por un múltiplo del nivel de agregación en la región de control. El conjunto de PDCCH se monitoriza a partir de la localización de partida en el espacio de búsqueda en cada nivel de agregación. El aparato desvelado se refiere a un equipo de usuario que comprende una unidad de radiofrecuencia para transmitir y recibir señales de radio y un procesador acoplado a la unidad de radiofrecuencia, en el que el procesador está adaptado para monitorizar un conjunto de canales físicos de control de enlace descendente siguiendo el método anterior.
RESUMEN DE LA INVENCIÓN
La invención se define en las reivindicaciones 1 y 7, respectivamente. Realizaciones particulares se explican en las reivindicaciones dependientes.
En el presente documento se proporcionan técnicas para un método y aparato de desmodulación y descodificación, de forma que un dispositivo de UE dado reciba uno o más símbolos de multiplexación por división de frecuencias ortogonales (OFDM) mediante una región de control, en la que los símbolos de OFDM comprenden una pluralidad de grupos de elementos de recursos distribuidos en el tiempo y frecuencia y que se combinan para formar elementos de canal de control. Para cada UE, múltiples agrupaciones de los elementos de canal de control se definen con el fin de generar espacios de búsqueda que identifiquen los elementos de canal de control que pueden contener mensajes de información de control que van a detectarse y descodificarse por el UE.
15
25
35
45
55
65
E12166952
25-09-2015
Se proporcionan técnicas para calcular para cada grupo de elementos de recursos un índice para un elemento de canal de control (CCE) correspondiente basado en un esquema de indexación empleado por una estación de base que está configurada para transmitir el uno o más de los símbolos de OFDM e identificar si el índice se corresponde
o no con uno de los espacios de búsqueda definidos en el UE. Aquellos grupos de elementos de recursos que no son identificados se desechan antes de la desmodulación. Los grupos de elementos de recursos que pertenecen a al menos uno de los espacios de búsqueda definidos se desmodulan y las muestras desmoduladas se copian a la(s) memoria(s) intermedia(s) de entrada asociada(s) al (a los) espacio(s) de búsqueda identificado(s).
Cada espacio de búsqueda define varios conjuntos de CCE candidatos que el UE necesita probar. Para cada conjunto de CCE candidatos en un espacio de búsqueda dado, el UE puede necesitar probar múltiples tamaños de mensajes de control, además de múltiples tipos de mensajes en los que el tipo de mensaje define el mapeo de los bits del mensaje en campos de información de control. Según un aspecto de la invención, se realiza descodificación de Viterbi para cada conjunto de CCE candidatos y cada posible tamaño de mensaje de información de control. Las secuencias descodificadas generadas por la descodificación de Viterbi, también denominadas contraseñas candidatas, se comprueban entonces contra un conjunto de condiciones de comprobación de redundancia cíclica (CRC) en las que las diferentes condiciones usan una máscara específica para cada tipo de mensaje que necesite probarse.
Según un aspecto adicional de la invención, el UE proporciona una memoria intermedia de salida separada para cada tipo de mensaje con el fin de guardar las contraseñas válidas que han satisfecho la condición de CRC correspondiente. Para cada tipo de mensaje, la memoria intermedia de salida se dimensiona de manera que se proporcione almacenamiento para varias contraseñas al menos iguales al máximo número de mensajes del tipo asociado que pueden ser recibidos en una única subtrama.
Según un aspecto adicional de la invención, las contraseñas válidas son reconocidas en cada memoria intermedia de salida siguiendo un orden definido según los espacios de búsqueda a partir de los cuales se generaron las diferentes contraseñas. En una realización alternativa, se calcula una métrica de calidad para cada contraseña candidata durante las etapas de procesamiento de Viterbi y de CRC y las contraseñas válidas para un tipo de mensaje dado son reconocidas en la memoria intermedia de salida basándose en los valores tomados por estas métricas de calidad.
En algunas condiciones es posible que se detecte el mismo mensaje de información de control por el UE en múltiples espacios de búsqueda. Según una realización de la invención, el guardar múltiples contraseñas idénticas en la memoria intermedia de salida relevante se previene detectando condiciones en las que una aparición tal podría producirse y comparando el contenido de contraseñas válidas con contraseñas ya guardadas.
En una realización, el método de desmodulación y descodificación comprende además o el receptor del aparato está adicionalmente adaptado para guardar las contraseñas válidas con mayores métricas de calidad en diferentes memorias intermedias de salida correspondientes a un tipo de mensaje de control de las contraseñas válidas.
En el presente documento, el aparato también puede indicarse como o ser uno o el equipo de usuario, por ejemplo, como se ha descrito anteriormente y más adelante. Un procesador del aparato también puede indicarse como o ser un controlador.
En una realización, el receptor está configurado para recibir los símbolos de OFDM mediante el canal de control de una estación de base. La estación de base y su operación se especifican adicionalmente más adelante.
Según una realización del aparato, un procesador del aparato está adicionalmente configurado para guardar mensajes de control codificados que comprenden elementos de canal de control comunes en una memoria intermedia de entrada común; y para guardar mensajes de control codificados que comprenden uno o más aparatos de elementos de canal de control específicos en memorias intermedias de entrada específicas correspondientes a un nivel de agregación de un mensaje de control codificado respectivo.
Según una realización del aparato, cuando una contraseña válida comprende un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama, y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, un procesador del aparato está configurado para seleccionar una
o más de una contraseña válida con una mayor métrica de calidad y una contraseña válida asociada a un mayor nivel de agregación.
Según una realización del aparato, cuando una contraseña válida comprende un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama, y en el que cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, un/el procesador del aparato está adicionalmente configurado para: comparar una contraseña válida posteriormente descodificada con una contraseña válida previamente descodificada del mismo tipo de mensaje de control para determinar si se recibe el mismo mensaje de control; en el que cuando se recibe el mismo mensaje de control, seleccionar una o más de una contraseña válida con una mayor métrica de calidad y una contraseña válida asociada a un mayor nivel de agregación.
15
25
35
45
55
65
E12166952
25-09-2015
El problema definitivo a resolver es la identificación de uno o más mensajes en un conjunto de espacios candidatos definidos por recursos que son compartidos entre diferentes usuarios. Debido a que los recursos son compartidos entre diferentes usuarios y se necesita considerar múltiples candidatos, la descodificación debe realizarse de una forma que minimice la probabilidad de falsas alarmas. La descodificación también debe realizarse de una manera eficaz con el fin de minimizar la complejidad asociada al gran número de candidatos que necesitan considerarse.
Las características y/o realizaciones anteriores que se han descrito anteriormente y más adelante pueden combinarse en cualquier combinación. Pueden combinarse etapas o características del método con características de aparatos y viceversa en cualquier combinación o subcombinación significativa.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La FIG. 1 es un ejemplo de un diagrama de bloques de un sistema de comunicación inalámbrico en el que una estación de base (BS) se comunica con estaciones móviles (MS), también denominadas en el presente documento UE, en el que cada estación móvil emplea un proceso de desmodulación de elementos de control de canales (CCE) selectivos según las técnicas descritas en el presente documento. La FIG. 2A es un diagrama de bloques de ejemplo de una estructura de trama de enlace descendente de LTE con grupos de elementos de recursos seleccionados que forman CCE para un UE específico según las técnicas descritas en el presente documento. La FIG. 2B es un diagrama de bloques de ejemplo de codificación de información de control realizada por una estación de base con el fin de generar CCE. La FIG. 3 es un diagrama de bloques de ejemplo que generalmente representa un ejemplo de una distribución de CCE seleccionados que van a ser desmodulados según las técnicas descritas en el presente documento. La FIG. 4 representa un diagrama de flujo de ejemplo de un proceso para seleccionar grupos de elementos de recursos (REG) que forman CCE para la desmodulación y almacenamiento según las técnicas descritas en el presente documento. La FIG. 5 es un diagrama de flujo de ejemplo que generalmente representa procesamiento adicional que va a realizarse en CCE desmodulados según las técnicas descritas en el presente documento. La FIG. 6 es un diagrama de hardware de ejemplo que generalmente representa componentes usados para procesamiento adicional que va a realizarse en CCE desmodulados según las técnicas descritas en el presente documento. La FIG. 7 es un diagrama de bloques de ejemplo de un UE que implementa el proceso de desmodulación de CCE selectivos según las técnicas descritas en el presente documento. La FIG. 8 representa un diagrama de flujo de ejemplo del proceso de desmodulación de CCE selectivos según las técnicas descritas en el presente documento.
DESCRIPCIÓN DE LAS REALIZACIONES DE EJEMPLO
Con referencia primero a la FIG. 1, un sistema de comunicación por radio inalámbrica o red se muestra generalmente en el número de referencia 100 y comprende una estación de base (BS) 110, o eNode B en lenguaje LTE, y una pluralidad de UE o estaciones móviles (MS) 120(1)-120(Z). La BS 110 puede conectarse a otras instalaciones de redes de datos alámbricas (no mostradas) y en ese sentido sirve como entrada o punto de acceso a través de la cual las MS 120(1)-120(Z) tienen acceso a aquellas instalaciones de redes de datos,
La BS 110 comprende una pluralidad de antenas 140(1)-140(M) y las MS 120(1)-120(Z) también pueden comprender una pluralidad de antenas 130(1)-130(N). La BS 110 puede comunicarse inalámbricamente con MS individuales 120(1)-120(Z) usando un protocolo de comunicación inalámbrica de banda ancha en el que el ancho de banda es mucho mayor que el ancho de banda de frecuencia coherente, por ejemplo, usando LTE.
En este ejemplo, la BS 100 transmite mensajes de control de enlace descendente 150, por ejemplo, usando PDCCH. Los mensajes de control de enlace descendente también se denominan información de control de enlace descendente (DCI). Las técnicas proporcionadas en el presente documento permiten que las MS en un enlace de comunicación inalámbrica desmodulen y descodifiquen mensajes recibidos de la BS usando un proceso de desmodulación de CCE selectivos. Por ejemplo, como se representa en la FIG. 1, la BS 110 transmite un mensaje 150 a una MS particular, por ejemplo, MS 120(1). La MS 120(1) desmodula y descodifica el mensaje basándose en las señales que recibe de la BS usando las técnicas descritas en el presente documento. La MS 120(1) puede entonces transmitir una respuesta de nuevo a la BS 110.
Con referencia a la FIG. 2A, se muestran los componentes de una trama de transmisión de LTE. La FIG. 2A muestra una trama de LTE 210 que tiene 10 milisegundos (ms) de duración. La trama 210 comprende 10 subtramas que tienen 1 ms de duración, de las que se muestra la subtrama 220. La subtrama 220 comprende tanto 12 como 14 símbolos de OFDM que son, por ejemplo, parte de un esquema de transmisión de acceso múltiple por división de frecuencias ortogonales (OFDMA). El OFDMA divide el espectro de frecuencia de radio (RF) adjudicado en varios subportadores ortogonales. En este ejemplo, 14 símbolos numerados de cero a 13 se muestran con frecuencia de radio (RF) f para subportadores individuales que aumentan desde la parte inferior de los símbolos hacia la parte
15
25
35
45
55
65
E12166952
25-09-2015
superior de los símbolos. Un elemento de recursos (RE) ocupa un único subportador sobre un símbolo de OFDM. Los símbolos se dividen en una región de control 250 y una región de datos 260. La región de control 250 puede comprender los primeros uno a cuatro símbolos, mientras que el resto de los símbolos comprenden la región de datos 260. En este ejemplo, la región de control 250 comprende los tres primeros símbolos, numerados 0, 1 y 2.
Los símbolos en la región de control 250 están constituidos de varios grupos de elementos de recursos (REG) delineados por líneas horizontales. Los REG que son elegidos como objetivo para un único UE específico, denominado en el presente documento un UE “objetivo”, son los REG representados con rayado, mientras que los REG no previstos para el UE objetivo no están rayados. Por ejemplo, REG 230 es para el UE objetivo y REG 240 puede ser para un UE diferente. Como se define en las especificaciones de LTE, un REG está constituido de cuatro elementos de recursos. A su vez, nueve REG constituyen un CCE. Cuando se multiplican, un CCE comprende información llevada en 36 elementos de recursos. Los REG objetivo se muestran dispersados en todo el espacio del símbolo usando un mecanismo de entrelazado empleado por la BS, por ejemplo, BS 110. Como los detalles del esquema de entrelazado son conocidos para el UE, puede distinguir qué REG debe ser desmodulado y descodificado.
La región de control se diseña de forma que sea posible que la estación de base transmita mensajes de información de control a un UE específico, además de información de control de transmisión común a todos los UE en la célula. La transmisión de información de control a través de la célula entera se transmite mediante un conjunto de CCE que son comunes a todos los UE. Cada UE también está asignado, de una forma no exclusiva, a un conjunto de CCE específicos que pueden usarse para llevar mensajes de información de control dedicados. Como el número de recursos de CCE compartidos en la región de control está limitado, es posible y usual que los CCE pertenezcan a múltiples conjuntos específicos de UE. Los mensajes de información de control de transmisión pueden solo transmitirse mediante los CCE que son comunes a todos los UE. Los mensajes de información de control dedicados pueden transmitirse usando tanto los CCE que son específicos para el UE objetivo como los CCE comunes.
La Figura 2B muestra un ejemplo de cómo se codifican los mensajes de información de control generados por la estación de base en una subtrama dada. El primer mensaje de información está previsto para un UE específico, por ejemplo, UE #0, y se codifica en 270 usando primero un código CRC externo y luego un código convolucional con bits de cola interno como se describe en la especificación técnica de 3GPP (TS) 36.212. Una máscara, denominada C-RNTI en este caso, se aplica durante el proceso de codificación de CRC. Esta máscara es única para el UE que es elegido como objetivo. Como los CCE en la región de control son compartidos entre los diferentes UE en la célula, se necesita una máscara tal para identificar el receptor previsto del mensaje. La codificación de este primer mensaje es de forma que la versión codificada del mensaje utilice 2 CCE 275. En 280 tiene lugar un proceso similar para el segundo mensaje de información transmitida al UE #0 mediante 4 CCE 285. El número de CCE mediante el cual pueden transmitirse los mensajes de información de control toma valores de un conjunto predefinido especificado en 3GPP TS36.213 y es conocido a priori por el UE. Los mensajes de información de control que se transmiten mediante el conjunto de CCE comunes a todos los UE pueden usar tanto 4 como 8 CCE. El número de CCE mediante los cuales se transmite un mensaje de información de control se denomina nivel de agregación (AL). Los mensajes de información de control que se envían usando un conjunto de CCE específicos para un UE dado pueden codificarse con los niveles de agregación de 1, 2, 4 u 8. También puede observarse que el segundo mensaje de información para UE #0 es usar una máscara diferente a la del primer mensaje, concretamente la máscara SPS-C-RNTI. La máscara que se aplica durante el proceso de codificación no solo identifica el (los) UE objetivo, sino que también identifica el tipo de mensaje. Finalmente, en 290, un mensaje de información de control de transmisión se codifica y transmite mediante la región de control. Este mensaje usa 8 CCE 295 y una máscara común a todos los UE se usa durante la codificación y se denomina SI-RNTI.
Con referencia a la FIG. 3, el mapeo entre la región de control 250 y los CCE correspondientes se describirá ahora. Los REG en la región de control 250 están desentrelazados y agrupados en sus CCE respectivos 310. Los tres símbolos de OFDM en la región de control 250 comprenden 42 CCE 310 (14 CCE por símbolo) numerados de 0 a
41. Los CCE 310 se buscan generalmente para determinar qué CCE son para el UE objetivo y como tales los CCE forman espacios de “búsqueda”. Los CCE se agrupan en espacios de búsqueda que se definen por el nivel de agregación, además de si estos CCE pertenecen al conjunto común a todos los UE o al conjunto que es específico para el UE en consideración. Los espacios de búsqueda mostrados en la FIG. 3 consisten en dos espacios de búsqueda comunes 320 y 330, con niveles de agregación 4 y 8 respectivamente, y cuatro espacios de búsqueda específicos para UE 340, 350, 360 y 370, con niveles de agregación 1, 2, 4 y 8 respectivamente. Como necesitan ser recibidos por todos los UE, los CCE en los espacios de búsqueda comunes se definen para estar en posición fija al principio del espacio de CCE, es decir, CCE 0 a 15. La localización de los CCE que pertenecen a los espacios de búsqueda específicos de UE varía a través de las diferentes subtramas que forman una trama de radio y es específica para el UE en consideración.
El espacio de búsqueda común 320 tiene un nivel de agregación de cuatro que indica que cuatro CCE están agregados mientras que el espacio de búsqueda común 330 tiene un nivel de agregación de ocho que indica que ocho CCE están agregados, como se muestra por el ancho del alcance de los diversos rectángulos. Similarmente, los espacios de búsqueda de UE 340, 350, 360 y 370 tienen niveles del nivel de agregación de uno, dos, cuatro y ocho, respectivamente. Los diferentes espacios de búsqueda definen conjuntos de CCE que pueden usarse por la
15
25
35
45
55
65
E12166952
25-09-2015
estación de base para transmitir información de control a un UE dado. En el lado de UE, los espacios comunes y específicos de UE pueden ser buscados en cada subtrama para determinar qué CCE específico(s) contienen información de control que va a detectarse y descodificarse. Los CCE en los diversos niveles de nivel de agregación que son para el UE objetivo se indican con rayado. Las áreas rayadas indican que están previstos cuatro PDCCH para el UE objetivo. A modo de ejemplo, los CCE 325 en el espacio de búsqueda común 320 y CCE 355 en el espacio de búsqueda de UE del nivel de agregación dos 350 son para el UE objetivo. Los CCE asociados al UE objetivo son, por último lugar, desmodulados y descodificados para derivar la información de control transmitida por la estación de base mediante los PDCCH 380.
Puede observarse de la FIG. 3 que para cada espacio de búsqueda (común con AL=4, común con AL=8, específico de UE con AL=1, específico de UE con AL=2, específico de UE con AL=4, específico de UE con AL=8), varios conjuntos de CCE diferentes pueden ser usados por la estación de base para transmitir los mensajes de información de control. A modo de ejemplo, los conjuntos de CCE 370 con índices {8, 9, 10, 11, 12, 13, 14, 15} y {16, 17, 18, 19, 20, 21, 22, 23} se definen para el espacio de búsqueda específico de UE con nivel de agregación 8. Los conjuntos de CCE que pueden usarse para transportar información de control a un UE pueden denominarse equivalentemente conjuntos de CCE candidatos o PDCCH candidatos. Según la FIG. 3, 6 PDCCH candidatos se definen en los espacios de búsqueda comunes. Cada espacio de búsqueda específico de UE contiene tanto 2 como 6 PDCCH candidatos con un total de 16 candidatos a través de los 4 espacios separados. Así, el UE necesita considerar 22 PDCCH candidatos a través de los espacios de búsqueda comunes y específicos de UE.
La estación de base no señaliza explícitamente la localización de CCE de los diferentes mensajes de información de control transmitidos en la región de control de una subtrama dada. Por tanto, los UE necesitan identificar y descodificar independientemente cualquier mensaje de control relevante. Este proceso se denomina descodificación ciega. El UE es implícitamente informado del tamaño de la región de control, es decir, uno, dos, tres de cuatro símbolos de OFDM y puede derivar el espacio de CCE disponible de esta información. Una vez se conoce el espacio de CCE, es posible que un UE deduzca la localización de los 22 PDCCH candidatos. Entonces, el UE necesita probar a su vez cada PDCCH candidato con el fin de detectar la presencia de un mensaje de información de control relevante.
Cada mensaje de información de control en el espacio de búsqueda común se transmite usando uno de 2 posibles tamaños. Como el tamaño de los mensajes de control individuales no está señalizado por la estación de base, el UE necesita procesar los 6 PDCCH candidatos en el espacio de búsqueda común para ambos tamaños posibles. El procesamiento de los 16 PDCCH candidatos en los espacios de búsqueda específicos de UE también requiere probar 2 posibles tamaños diferentes.
El UE necesita no solo poder recibir y descodificar los mensajes de información de control transmitidos por la estación de base, sino también interpretar el contenido de bits del mensaje. Además, como los mensajes de información de control pueden usarse para la programación de diferentes actividades de UE, se definen diferentes tipos de mensajes. Por ejemplo, puede usarse un tipo de mensaje para indicar qué datos necesitan ser recuperados en la región de datos de la subtrama. Puede usarse otro tipo de mensaje para programar transmisiones del UE. Por tanto, el UE también necesita identificar los tipos de los diferentes mensajes de control que se reciben. Esto se realiza probando cada PDCCH candidato contra los diferentes tipos de mensajes posibles. Los tipos de mensajes normalmente se identifican por la máscara aplicada durante el proceso de codificación de CRC. En algunos casos, los bits contenidos en el mensaje pueden usarse para distinguir entre tipos de mensajes.
Teniendo en cuenta el número de PDCCH candidatos y la necesidad de considerar múltiples tamaños y tipos de mensajes, será evidente que necesita realizarse un gran número de pruebas con el fin de detectar ciegamente la presencia de mensajes de información de control válidos. La complejidad computacional de recibir, desmodular y descodificar los diferentes PDCCH candidatos para los diferentes tamaños y tipos de mensajes posibles, por tanto, impone una carga significativa al procesamiento de UE. El gran número de pruebas que necesitan realizarse también aumenta la probabilidad de que el UE identifique incorrectamente los mensajes de control. Tales acontecimientos de falsa alarma (FA) son extremadamente no deseables ya que pueden, por ejemplo, conducir a transmisiones de UE no deseadas con un aumento resultante en el nivel de interferencia experimentado en la célula. Se presentan técnicas en el presente documento para reducir la complejidad computacional de UE del procesamiento de la región de control y para mejorar la exactitud de detección de la descodificación ciega.
En una implementación típica, el UE procesará y desmodulará todos los REG transmitidos por la estación de base en la región de control. Un enfoque tal produce una alta carga de procesamiento de UE y es ineficaz, ya que genera información innecesaria.
La FIG. 4 describe una solución de ejemplo en la que se reduce la complejidad computacional del proceso de desmodulación. En 410, para cada REG, calculan el índice de CCE al que pertenece. Este cálculo es posible ya que el mapeo aplicado por la estación de base entre REG y CCE es determinístico y conocido en el UE. En 420, el índice de CCE al que este REG pertenece se compara entonces con conjuntos de CCE candidatos diferentes definidos en los diferentes espacios de búsqueda. Si el índice de CCE no pertenece a ninguno de los conjuntos de CCE candidatos, en 430, el REG es ignorado y puede saltarse el proceso de desmodulación para ese REG. Mirando la
15
25
35
45
55
65
E12166952
25-09-2015
FIG. 3 a modo de ejemplo, puede observarse que cualquier REG correspondiente a los índices de CCE 24-31 puede ser ignorado durante el proceso de desmodulación.
Si el índice de CCE asociado al REG que se prueba se clasifica en al menos uno de los conjuntos de CCE candidatos, en 440, el REG se desmodula. La información generada por el proceso de desmodulación toma la forma del log de relaciones de probabilidad (LLR) calculado para uno de los bits codificados. Entonces se proporcionan varias memorias intermedias de entrada para guardar los resultados de esta etapa de desmodulación. Se proporcionan cuatro memorias intermedias de entrada separadas 465, 470, 475 y 480 para los espacios de búsqueda específicos de UE con niveles del nivel de agregación 1, 2, 4 y 8, respectivamente. Una única memoria intermedia de entrada 460 se define para los dos espacios de búsqueda comunes con niveles del nivel de agregación 4 y 8, ya que comparten el mismo conjunto de CCE, como se muestra en la FIG. 3. El REG desmodulado se copia a las memorias intermedias de entrada relevantes. Considerando el ejemplo ilustrado en la FIG. 3, los REG en el índice de CCE 20 se copian a la memoria intermedia de entrada correspondiente al espacio de búsqueda específico de UE con nivel de agregación 8. También es posible que múltiples copias de los datos desmodulados se hagan a diferentes memorias intermedias de entrada. Como ejemplo, puede observarse que los REG en el índice de CCE 14 se copiarán a la memoria intermedia de entrada de espacios de búsqueda comunes, además de a las memorias intermedias de entrada para los espacios de búsqueda específicos de UE con niveles del nivel de agregación 2 y 8. Los REG en memorias intermedias de entrada 460-480 se corresponden con los PDCCH 380 como se ve en la FIG. 3.
Volviendo ahora a la FIG. 5, se describe adicionalmente el procesamiento de REG desmodulados. En 510, cada uno de los 22 PDCCH candidatos se descodifica, se combina ligeramente y se desentrelaza. Durante esta etapa de procesamiento, el número de candidatos aumenta un factor de 2 ya que se consideran dos configuraciones de la misma tasa diferentes (dos tamaños de DCI) por PDCCH. Por tanto, necesitan probarse un total de 44 candidatos durante la descodificación ciega. La etapa de combinación ligera manipula la coincidencia de tasas y puede tanto aumentar como disminuir la cantidad de datos asociados a cada candidato tanto insertando ceros como combinando entradas juntas. En 520, cada uno de los 44 candidatos de descodificación se procesa por el descodificador de Viterbi. Los datos de salida pueden consistir en una mapa bidimensional (2D) llamado una historia de trayectoria, además de una tabla de 64 posiciones de convergencia correspondientes a una posición de convergencia por estado final en la celosía, como se usa en LTE. Las posiciones de convergencia identifican, en una base por estado final, las posiciones de entrada que tienen la decisión de historia de trayectoria menos fiable. Las métricas de la trayectoria final del descodificador de Viterbi se usan para calcular métricas de calidad (QM) que se usan para la desambiguación durante el procesamiento posterior.
En 530, se realiza rastreo al origen sobre la celosía. Se realiza el rastreo al origen para los 64 estados de celosía finales y pueden usarse las posiciones de convergencia para duplicar el número de soluciones al rastreo al origen que se consideran para 128. La lista de los 128 posibles rastreos al origen se reduce a una lista de hasta 8 candidatos que cumplen la limitación de bits de cola (los estados inicial y final de celosía son los mismos). El rastreo al origen se realiza para los 44 candidatos de descodificación, dando en total 352 posibles candidatos de salida (44×8), como se muestra a la izquierda de cada bloque de procesamiento en la figura.
Es posible adaptar el número máximo de candidatos seleccionados con el fin de controlar la complejidad computacional en el UE, además de la probabilidad de falsas alarmas. Por ejemplo, un menor máximo puede colocarse en el número de candidatos seleccionados cuando tanto los espacios de búsqueda comunes como específicos de UE se procesan en comparación con casos en los que los PDCCH candidatos solo necesitan ser buscados en el conjunto común de CCE. Como otro ejemplo, puede hacerse que el máximo número de candidatos tras el procesamiento de rastreo al origen varíe con el número de tipos de mensajes que el UE necesita probar.
Como otro mecanismo para reducir la máxima complejidad computacional de UE y la tasa de falsas alarmas, también es posible ignorar la información sobre las posiciones de convergencia en condiciones en las que el número total de pruebas a realizar por el UE a través de los espacios de búsqueda, tamaño de mensajes de DCI y tipo de mensaje para la descodificación ciega es alto. Esto reduce el número de soluciones de rastreo al origen que se consideran para 64 y también hace posible limitar adicionalmente el número de candidatos que cumplen la limitación de bits de cola y se consideran para procesamiento adicional.
En 540, se realiza CRC según realizaciones descritas en el presente documento. Durante CRC, el número de candidatos se reduce. El bloque de cálculo de CRC toma primero una lista de hasta nueve máscaras de RNTI (que comprende programación SI, RA, P, C, semi-persistente (SPS) C-, canal físico de control de enlace ascendente (PUCCH-) y canal físico compartido de enlace ascendente PUSCH-) y realiza una comprobación de CRC enmascarada eficaz para determinar que RNTI se ha encontrado, si se ha encontrado. Se realizan un máximo de ocho comprobaciones de CRC en paralelo para cada uno de los 44 PDCCH y candidatos de tamaño de mensajes. Los mensajes candidatos se identifican por la misma máscara de CRC que se aplica a los bits de CRC durante la generación de PDCCH en la estación de base. El receptor calcula bits de CRC esperados del mensaje descodificado y aplica estos bits de CRC esperados a los bits de CRC descodificados mediante una operación de máscara de bits. Los bits resultantes de esta operación de enmascaramiento se corresponderán entonces con las máscaras de CRC válidas (si están presentes) y pueden usarse para identificar mensajes candidatos. Este enfoque proporciona una
E12166952
25-09-2015
reducción que merece la pena en el número de operaciones de OR exclusivas (XOR) que se requieren durante la comprobación de CRC.
Segundo, los indicadores de validez de RNTI especifican adicionalmente qué combinaciones de espacio de
5 búsqueda, tamaño de DCI y máscara de CRC (RNTI) se permiten. Los indicadores de validez de RNTI que identifican qué posibles combinaciones de: espacio de búsqueda (común o específico de UE), tamaño de DCI (longitud 1, 2 ó 3) y máscara de CRC (máscaras de RNTI) se permiten, y que no están basados en conocimiento previo sobre la subtrama. Las tablas 1 y 2 a continuación identifican la lista completa de combinaciones que son posibles para espacios de búsqueda comunes y específicos de UE, respectivamente. Un ejemplo de un indicador de validez de RNTI podría basarse en los siguientes parámetros: espacio de búsqueda = común, longitud de DCI = 1 y un C-RNTI correspondiente.
Los formatos de mensajes de DCI vienen en diferentes longitudes para los formatos 0, 1, 1A, 1B, 1C, 1D, 2, 2A, 3 y 3A. La Tabla 1 ilustra combinaciones de espacios de búsqueda comunes:15 Tabla 1 Combinaciones de DCI de espacios de búsqueda comunes
Longitud del mensaje
Formato mensaje Máscaras válidas CRC
Longitud 1: Longitud DCI 0/1A/3/3A
DCI 0 (primer bit tiene que ser 0) C-RNTI C-RNTI ^= 0x1 SPS-C-RNTI SPS-C-RNTI ^= 0x1
DCI 1A (primer bit tiene que ser 1)
C-RNTI SPS-C-RNTI SI-RNTI RA-RNTI
DCI 3, DCI 3A
TPC-PUSCH-RNTI TPC-PUCCH-RNTI
Longitud 2: Longitud DCI 1C
DCI 1C SI-RNTI P-RNTI RA-RNTI
La Tabla 2 ilustra combinaciones de espacios de búsqueda específicos de UE:
Longitud del mensaje
Formato mensaje Máscaras válidas CRC
Longitud 1: Longitud DCI 0/1A/3/3A
DCI 0 (primer bit tiene que ser 0) C-RNTI C-RNTI ^= 0x1 SPS-C-RNTI SPS-C-RNTI ^= 0x1
DCI 1A (primer bit tiene que ser 1)
C-RNTI SPS-C-RNTI
Longitud 3: Longitud DCI 1/1B/1D/2/2A
DCI 1, DCI 1B, DCI 1D, DCI 2, DCI 2A C-RNTI SPS-C-RNTI
Tabla 2 combinaciones de espacios de búsqueda específicos de UE
Solo aquellos candidatos que cumplen las comprobaciones de máscara de CRC y que tienen indicadores de validez de RNTI pasan a la siguiente etapa de procesamiento, reduciendo así adicionalmente el procesamiento requerido en la siguiente etapa.
Los indicadores de validez de RNTI pueden ser establecidos por el UE en cada subtrama basándose en el conocimiento de los tipos de mensajes que pueden ser recibidos en la subtrama dada. Por ejemplo, en algunas subtramas el UE solo recibirá mensajes del tipo asociado a la máscara de SI-RNTI. En estas subtramas, el UE
55 puede inhabilitar los indicadores de validez de RNTI correspondientes a todos los otros tipos de mensajes. Esto conducirá a una reducción significativa en el procesamiento realizado por el UE ya que, por ejemplo, el espacio de búsqueda específico de UE puede ser completamente ignorado.
Las dos siguientes etapas emplean un proceso de cribado del “mejor” candidato. En 550, el número de candidatos se reduce aplicando el límite de que cada conjunto de CCE candidatos en el espacio de CCE puede solo producir una entrada, es decir, un PDCCH. En otras palabras, se aplica una limitación de unicidad que limita cada conjunto de CCE que forman un PDCCH para producir solo un DCI que es la salida. Esta limitación se usa para recortar el número de candidatos después de la correspondencia de CRC usando QM (métricas de calidad) de Viterbi o una combinación de QM de Viterbi, calculadas para cada candidato para seleccionar solo el mejor candidato de hasta 16
65 candidatos, es decir, las ocho posibles soluciones con bits de cola del rastreo al origen y los dos tamaños de DCI.
15
25
35
45
55
65
E12166952
25-09-2015
En un ejemplo, los QM de Viterbi es una indicación de error de bits en bruto obtenida recodificando el DCI y contando bits incorrectos que no se puntuaron durante la codificación.
En otro ejemplo, la QM es una métrica de Viterbi que se calcula para cada una de las contraseñas candidatas durante el procesamiento hacia delante de Viterbi, y esta QM se usa para seleccionar la mejor contraseña. La QM puede calcularse a partir de las métricas de trayectoria final (PM) de los diferentes estados en la celosía. Por ejemplo, QM = (PMESTADO -PMMÍN) / (PMMÁX -PMMÍN), en la que PMESTADO es el valor de PM para un estado dado en la celosía, PMMÁX y PMMÍN son los máximos y mínimos en una trayectoria dada.
Puede requerirse que las contraseñas candidatas tengan una métrica de calidad que cumpla o supere un umbral predefinido. Alternativamente, la métrica de calidad puede usarse para clasificar las contraseñas candidatas y seleccionar una o más contraseñas de salida basándose en esta clasificación.
Por tanto, los hasta 8 candidatos en paralelo de la comprobación de CRC pueden reducirse a uno con la mejor QM, y solo se requiere la comparación del numerador de calidad, es decir, (PMESTADO -PMMÍN), ya que el denominador es común para los 8 candidatos que se comparan.
En 560, el número de candidatos se reduce adicionalmente aplicando la limitación de que cada conjunto de CCE candidatos puede solo generar una salida a través de los dos posibles tamaños de DCI, como se ha descrito anteriormente. Si ambos tamaños de DCI generaron una coincidencia, entonces se elige aquel con la QM más fuerte. Se requiere una comparación de QM completa usando tanto el numerador como el denominador, ya que el denominador no es común a ambos tamaños de DCI.
En 570, se realiza la clasificación de la memoria intermedia de salida. Obsérvese que es posible recibir diferentes mensajes válidos con el mismo formato (véase 3GPP TS 36.302 para una descripción de las diferentes combinaciones de mensajes válidos que pueden recibirse). El receptor puede, por tanto, contener un conjunto de memorias intermedias de salida que son reconocidas para contener los diferentes mensajes válidos. El número de memorias intermedias de salida se define según la combinación de mensajes de peor caso (PDCCH) que va a recibirse (simultáneamente o no). Una QM de Viterbi está asociada a cada mensaje candidato contenido en las memorias intermedias de salida. Cuando se considera un nuevo mensaje candidato para la inserción en una memoria intermedia de salida, el QM puede usarse con el fin de decidir si un nuevo mensaje debe estar sustituyendo un mensaje existente ya presente en la memoria intermedia de salida correspondiente. Este enfoque puede extenderse fácilmente para permitir que múltiples QM de Viterbi se almacenen con cada mensaje candidato en las memorias intermedias de salida. Estos diferentes QM de Viterbi pueden entonces combinarse cuando se decide si un nuevo mensaje candidato debe almacenarse en la memoria intermedia de salida relevante.
Organizando las memorias intermedias de salida en una base por tipo de RNTI, se minimiza la cantidad de clasificación requerida para insertar un nuevo candidato en una memoria intermedia de salida. Este enfoque también proporciona beneficios en el rendimiento de detección limitando el número de mensajes candidatos considerados para cada tipo de mensaje al número máximo que puede transmitirse por la estación de base. Haciendo esto se proporciona una reducción en la tasa de alarmas falsas. También se reduce el riesgo de mensajes válidos que se pierden cuando mensajes inválidos inundan las memorias intermedias de salida. Para formatos de DCI 0 y 1A, también se usa cero bits de DCI para seleccionar la memoria intermedia de salida correcta como el valor de cero bits que es mutuamente exclusivo para estos formatos.
Además, el tipo de RNTI detectado durante CRC se usa para dirigir el candidato a la memoria intermedia de salida correcta y para reducir la complejidad de clasificación. Solo uno o dos PDCCH por tipo de RNTI pueden ser enviados por eNode B, y esta limitación se usa para limitar el número de elementos en las memorias intermedias de salida a uno o dos. Si los dos candidatos que se comparan tienen datos de carga de DCI diferentes, entonces la selección de candidatos se realiza usando las métricas de calidad de Viterbi. En 580, la mayoría de las memorias intermedias de salida contienen un máximo de un RNTI en una base por tipo de RNTI, mientras que las memorias intermedias de salida para C-RNTI (enlace ascendente) y SPS-RNTI (enlace ascendente) pueden contener dos RNTI, como se muestra.
En ciertas condiciones, es posible que un único mensaje de información de control enviado por la estación de base se detecte dos veces en el UE. Una manifestación tal se refiere por el término de “alias” como se usa en el contexto del procesamiento de señales. Un ejemplo de alias se muestra en la FIG. 3, en la que el PDCCH 355 transmitido en el espacio de búsqueda específico de UE con nivel de agregación 2 también se detecta en el conjunto de CCE candidatos 345 en el espacio de búsqueda específico de UE con nivel de agregación 1. Un alias tal correspondiente a múltiples detecciones en el UE del mismo mensaje de información de control es altamente no deseable. Si las versiones del alias del mensaje de información de control son interpretadas por el UE como PDCCH válidos, entonces el UE implementará decisiones de programación inválidas que podrían, por ejemplo, conducir a transmisiones no deseadas. El alias también podría conducir a mensajes válidos que son omitidos por el UE. Es importante observar que pueden transmitirse dos mensajes de C-RNTI (enlace ascendente) y SPS-RNTI (enlace ascendente) por la estación de base y de ahí que las memorias intermedias de salida asociadas tengan una profundidad de dos. Por tanto, es importante detectar y desechar DCI duplicados que podrían de otro modo “obstruir”
15
25
35
45
55
65
E12166952
25-09-2015
las memorias intermedias de salida de dos elementos y enmascarar un candidato diferente, pero genuino.
Con el fin de detectar un alias, los datos contenidos de cada uno de un nuevo DCI candidato se comparan con los de los mensajes ya guardados en la memoria intermedia de salida en la que se insertaría el nuevo DCI. Si se encuentra que los datos de DCI son idénticos a los de cualquiera de los mensajes guardados, se detecta un alias. Cuando se detecta un alias, el UE necesita decidir si sustituir el mensaje guardado existente en la memoria intermedia de salida con el nuevo candidato o desechar el nuevo candidato. Esta decisión puede hacerse comparando métricas de calidad asociadas al mensaje guardado y al nuevo mensaje candidato. En una realización de la invención, la métrica de calidad usada en la comparación es el nivel de agregación de los DCI y se selecciona el DCI con el mayor nivel de agregación. En una realización alternativa, la selección se realiza usando el QM de Viterbi, o una combinación de QM de Viterbi cuando se calculan múltiples métricas. La métrica de calidad usada en la comparación también puede derivarse de una combinación de nivel de agregación y QM de Viterbi con el fin de manipular los casos en los que los dos DCI están procediendo del mismo espacio de búsqueda y tienen el mismo nivel de agregación. Puede desearse clasificar el contenido de la memoria intermedia de salida cuando se usa el nuevo candidato para sustituir el mensaje guardado.
Es posible refinar la etapa de detección de alias no solo comparando los datos contenidos de los DCI que se consideran, sino también teniendo en cuenta los índices de los conjuntos de candidatos CCE correspondientes. Por ejemplo, podría declararse un alias cuando los datos contenidos de los dos DCI son idénticos y los dos conjuntos de candidatos de CCE se solapan, tanto completa como parcialmente.
Con referencia a la FIG. 6, se muestra un diagrama de bloques de pseudo-hardware para un UE que ilustra funciones realizadas en hardware y/o en software que se corresponden con los diversos elementos descritos en conexión con las figuras previas después de la desmodulación. Como se observa de la izquierda de la figura, una corriente de LLR es recibida del demodulador y los datos de LLR se alimentan a memorias intermedias correspondientes de la memoria intermedia de entrada 610(1). La memoria intermedia en la memoria intermedia de entrada 610(1) se corresponde con memorias intermedias de entrada 460-480 como se ve en la FIG. 4.
Los datos de la memoria intermedia de entrada correspondientes se alimentan al descodificador 635, luego al combinador 640, y posteriormente al desentrelazador 645 mediante la memoria intermedia de combinación 610(2), sustancialmente como se ha descrito anteriormente. Los datos desentrelazados se almacenan en la memoria intermedia de entrada de Viterbi 610(3) para la posterior descodificación por el descodificador de Viterbi 650. El descodificador de Viterbi 650 genera métricas de trayectorias, posiciones de convergencia, y una historia de trayectoria que se almacena en la memoria intermedia de la historia de trayectoria 610(4). Los datos generados por el descodificador de Viterbi 650 se alimentan al módulo de rastreo al origen 655 que también usa un máximo número de valor de candidatos MAXCANDIDATES. El módulo de rastreo al origen de salida 655 se almacena en la memoria intermedia de la trayectoria superviviente 610(5) y a partir de la cual se genera una lista de candidatos 660.
La lista de candidatos 660 se alimenta al módulo de cálculo de CRC 665, junto con numerosas otras entradas como se muestra. El módulo de cálculo de CRC 665 genera candidatos para la etapa de selección de candidatos 1, en 670, luego para la etapa de selección de candidatos 2, en 675, y para la clasificación de la lista de memorias intermedias de salida, en 680, como se describe a propósito de la FIG. 4. Los RNTS se usaron por el UE objetivo cargados en memorias intermedias de salida 685.
Volviendo ahora a la FIG. 7, se muestra un diagrama de bloques de ejemplo de un dispositivo de comunicación inalámbrica que puede servir de MS 120(1) de la FIG. 1 con el fin de describir las técnicas del proceso de desmodulación de CCE descritas anteriormente. La FIG. 7 representa la MS 120(1) como un ejemplo de un dispositivo de comunicación inalámbrica que está configurado para realizar el proceso de desmodulación de CCE selectivos marcado con el número de referencia 800. El dispositivo de comunicación inalámbrica MS 120(1) comprende un transmisor 720, un receptor 730 y un controlador 740. El controlador 740 suministra los datos al transmisor 720 que van a transmitirse y procesa las señales recibidas por el receptor 730. Además, el controlador 740 realiza otra funcionalidad de control de las transmisiones y recepciones. Parte de las funciones del transmisor 720 y receptor 730 pueden implementarse en un módem y otras partes del transmisor 720 y receptor 730 pueden implementarse en los circuitos de transmisor de radio y de transmisor-receptor de radio. Debe entenderse que hay convertidores de analógico a digital (ADC) y convertidores de digital a analógico (DAC) en las diversas trayectorias de señales para convertir entre señales analógicas y digitales.
El transmisor 720 puede comprender circuitos de transmisor individuales que suministran señales convertidas ascendentemente respectivas a las correspondientes de una pluralidad de antenas 130(1)-130(N) para la transmisión. El receptor 730 comprende un detector para detectar las señales recibidas en cada una de las antenas 130(1)-130(N) y suministra datos detectados correspondientes, por ejemplo, datos de LLR, al controlador 740. Se entiende que el receptor 730 puede comprender una pluralidad de circuitos de receptor, cada uno para uno correspondiente de una pluralidad de antenas 130(1)-130(N). Para simplicidad, estos circuitos de receptores individuales no se muestran. El controlador 740 comprende una memoria 750 u otro bloque de almacenamiento de datos que guarda los datos usados para las técnicas descritas en el presente documento. La memoria 750 puede estar separada o ser parte del controlador 740. Las instrucciones para realizar el proceso de desmodulación de CCE
15
25
35
45
55
65
E12166952
25-09-2015
selectivos 800 pueden almacenarse en la memoria 750 para la ejecución por el controlador 740.
Las funciones del controlador 740 pueden implementarse por lógica codificada en uno o más medios tangibles (no transitorios) (por ejemplo, lógica incorporada tal como un circuito integrado específico de aplicación, instrucciones de procesador de señales digital, software que es ejecutado por un procesador, etc.), en el que la memoria 750 guarda los datos usados para las computaciones descritas en el presente documento (y/o para guardar instrucciones de software o de procesador que son ejecutadas para llevar a cabo las computaciones descritas en el presente documento). Así, el proceso 800 puede implementarse con lógica fijada o lógica programable (por ejemplo, instrucciones de software/informáticas ejecutadas por un procesador).
Con referencia a la FIG. 8, el proceso de desmodulación de CCE selectivos 800 se describirá ahora. En 810, para un dispositivo de equipo de usuario dado, uno o más de los símbolos de OFDM son recibidos mediante un canal de control, en el que los símbolos de OFDM comprenden una pluralidad de grupos de elementos de recursos distribuidos en el tiempo y frecuencia que se combinan para formar elementos de canal de control. En 820, se identifican aquellos grupos de elementos de recursos que forman elementos de canal de control específicos para el dispositivo de equipo de usuario y aquellos grupos de elementos de recursos que forman elementos de canal de control comunes para uno o más dispositivos de equipo de usuario que incluyen el dispositivo de equipo de usuario dado. En 830, los grupos de elementos de recursos que forman los elementos de canal de control específicos y los grupos de elementos de recursos que forman los elementos de canal de control comunes se desmodulan para generar mensajes de control codificados que comprenden uno o más elementos de canal de control.
Las técnicas proporcionadas en el presente documento incluyen adicionalmente calcular para cada grupo de elementos de recursos un índice para un elemento de canal de control correspondiente basándose en un esquema de indexación empleado en una estación de base configurada para transmitir el uno o más de los símbolos de OFDM, y en las que se identifica si el índice se corresponde o no con uno de los elementos de canal de control específicos o uno de los elementos de canal de control comunes.
Mensajes de control codificados que comprenden elementos de canal de control comunes pueden almacenarse en una memoria intermedia de entrada común mientras que los mensajes de control codificados que comprenden uno o más elementos de canal de control específicos de UE pueden almacenarse en memorias intermedias de entrada específicas correspondientes a varios elementos de canal de control específicos dentro del mensaje de control codificado respectivo.
La descodificación, por ejemplo, descodificación de Viterbi, se realiza en los mensajes de control codificados para generar contraseñas candidatas. Una o más de las contraseñas candidatas se identifican como una o más contraseñas válidas cuando la una o más contraseñas candidatas satisfacen una condición de comprobación de redundancia cíclica. La una o más contraseñas válidas pueden identificarse realizando la comprobación de redundancia cíclica usando máscaras binarias correspondientes a tipos de mensajes de control conocidos. La una o más contraseñas válidas pueden filtrarse basándose en una combinación de un indicador de validez del mensaje de control, tamaños de mensajes de control conocidos y máscaras binarias correspondientes a tipos de mensajes de control conocidos.
Puede calcularse al menos una métrica de calidad para cada una de las contraseñas válidas, y la una o más contraseñas válidas pueden seleccionarse basándose en las métricas de calidad. Las contraseñas válidas también pueden comprender un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama, y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, se selecciona una de las contraseñas válidas usando uno o más de una contraseña válida con una mayor métrica de calidad y una contraseña válida asociada a un mayor nivel de agregación.
Las contraseñas válidas pueden comprender un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama, y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, una contraseña válida posteriormente descodificada se compara con una contraseña válida previamente descodificada del mismo tipo de mensaje de control para determinar si se recibe el mismo mensaje de control. Cuando es recibido el mismo mensaje de control en los mensajes descodificados previos y posteriores, se selecciona una contraseña válida usando una o más de una contraseña válida con mayor métrica de calidad y una contraseña válida asociada a un mayor nivel de agregación.
Aunque el aparato, sistema y método se ilustran y describen en el presente documento como se integran en uno o más ejemplos específicos, sin embargo, no se prevé limitarse a los detalles mostrados, ya que pueden hacerse diversas modificaciones y cambios estructurales en ellos sin apartarse del alcance del aparato, sistema y método y dentro del alcance e intervalo de equivalentes de las reivindicaciones. Por consiguiente, es apropiado que las reivindicaciones adjuntas se interpreten ampliamente y de un modo de acuerdo con el alcance del aparato, sistema y método, como se expone en las siguientes reivindicaciones.

Claims (11)

  1. 5
    15
    25
    35
    45
    55
    65
    Reivindicaciones
    1. Un método de desmodulación para recibir y desmodular mensajes de control codificados, comprendiendo el método:
    en un dispositivo de equipo de usuario dado (120(1)), recibir (810) uno o más símbolos de multiplexación por división de frecuencias ortogonales OFDM mediante un canal de control (150), en el que los símbolos de OFDM comprenden una pluralidad de grupos de elementos de recursos (230, 240) distribuidos en el tiempo y frecuencia que se combinan para formar una pluralidad de elementos de canal de control; identificar (820) un primer subconjunto de grupos de elementos de recursos (230) y un segundo subconjunto (240) de grupos de elementos de recursos de entre la pluralidad de grupos de elementos de recursos, en el que el primer subconjunto (230) se usa para formar o para recuperar elementos de canal de control específicos para el dispositivo de equipo de usuario dado (120(1)) y el segundo subconjunto (240) se usa para formar elementos de canal de control comunes para uno o más dispositivos de equipo de usuario (120(1)..,120(Z)) que incluyen el dispositivo de equipo de usuario dado (120(1)); desmodular (830) el primer y segundo subconjuntos (230, 240) de grupos de elementos de recursos con el fin de generar los mensajes de control codificados (275, 285, 295) para el dispositivo de equipo de usuario dado comprendido en los elementos de canal de control específicos y los elementos de canal de control comunes; descodificar (520) los mensajes de control codificados (275, 285, 295) para generar contraseñas candidatas; e identificar (540, 550, 560) una o más de las contraseñas candidatas como una o más contraseñas válidas cuando la una o más contraseñas candidatas satisfacen una condición de comprobación de redundancia cíclica; el método caracterizado por:
    calcular al menos una métrica de calidad para cada una de las contraseñas válidas; y cuando una contraseña válida comprende un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama (220), y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, el identificar (540, 550, 560) la una o más contraseñas válidas comprende además seleccionar (560) una o más de dichas contraseñas válidas del mismo tipo de mensaje de control asociadas a una mayor métrica de calidad; y/o cuando una contraseña válida comprende un tipo de mensaje de control (345, 355) que está programado para la transmisión más de una vez por subtrama (220), y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican,
    entonces el método comprende además:
    comparar una contraseña válida posteriormente descodificada con una contraseña válida previamente descodificada del mismo tipo de mensaje de control para determinar si es recibido el mismo mensaje de control y cuando se recibe el mismo mensaje de control, el identificar (540, 550, 560) la una o más contraseñas válidas comprende además seleccionar (560 570, 580) una o más de dichas contraseñas válidas del mismo tipo de mensaje de control asociadas a una mayor métrica de calidad.
  2. 2.
    Método de la reivindicación 1, que comprende además:
    calcular (410) para cada grupo de elementos de recursos un índice para un elemento de canal de control correspondiente basado en un esquema de indexación empleado en una estación de base (110) configurada para transmitir el uno o más de los símbolos de OFDM, y en el que identificar (820) el primer subconjunto de grupos de elementos de recursos (230) y el segundo subconjunto (240) de grupos de elementos de recursos de entre la pluralidad de grupos de elementos de recursos comprende identificar si el índice se corresponde o no con uno de los elementos de canal de control específicos o uno de los elementos de canal de control comunes.
  3. 3.
    Método de la reivindicación 1 ó 2, que comprende además:
    guardar (450) los mensajes de control codificados (295) para el dispositivo de equipo de usuario dado comprendidos en los elementos de canal de control comunes en una memoria intermedia de entrada común (460); y guardar (450) los mensajes de control codificados (275, 285) para el dispositivo de equipo de usuario dado comprendidos en los elementos de canal de control específicos en memorias intermedias de entrada específicas (465, 470, 475, 480) correspondientes a un nivel de agregación (AL) de un mensaje de control codificado respectivo.
  4. 4.
    Método de la reivindicación 1, 2 ó 3, en el que el identificar (540, 550, 560) la una o más contraseñas válidas
    12
    5
    15
    25
    35
    45
    55
    65
    comprende realizar la comprobación de redundancia cíclica usando máscaras binarias correspondientes a tipos de mensajes de control conocidos.
  5. 5.
    Método de cualquiera de las reivindicaciones previas, que comprende además filtrar la una o más contraseñas válidas basándose en una combinación de un indicador de validez del mensaje de control, tamaños de mensajes de control conocidos y máscaras binarias correspondientes a tipos de mensajes de control conocidos.
  6. 6.
    Método de cualquiera de las reivindicaciones previas, en el que identificar (540, 550, 560) la una o más contraseñas válidas comprende seleccionar la una o más contraseñas válidas basándose en las métricas de calidad; o que comprende además filtrar dos o más contraseñas válidas que comprenden un mismo tipo de mensaje de control basado en métricas de calidad.
  7. 7.
    Un aparato (120(1)) que comprende un receptor (730) y un procesador (740), el procesador configurado para:
    recibir uno o más símbolos de multiplexación por división de frecuencias ortogonales OFDM mediante un canal de control (150), en el que los símbolos de OFDM comprenden una pluralidad de grupos de elementos de recursos (230, 240) distribuidos en el tiempo y frecuencia que se combinan para formar una pluralidad de elementos de canal de control; identificar un primer subconjunto de grupos de elementos de recursos (230) y un segundo subconjunto de grupos de elementos de recursos (240) de entre la pluralidad de grupos de elementos de recursos, en el que el primer subconjunto (230) se usa para formar o recuperar elementos de canal de control específicos para el aparato (120(1)) y el segundo subconjunto (240) se usa para formar elementos de canal de control comunes para el aparato (120(1)) y para uno o varios de otros aparatos (120(2)..:120(Z)) adaptados para recibir dichos símbolos de OFDM mediante dicho canal de control (15); desmodular el primer y segundo subconjuntos (230, 240) de grupos de elementos de recursos con el fin de generar los mensajes de control codificados (275, 285, 295) para el dispositivo de equipo de usuario dado comprendidos en los elementos de canal de control específicos y los elementos de canal de control comunes; descodificar los mensajes de control codificados para generar contraseñas candidatas; e identificar una o más de las contraseñas candidatas como una o más contraseñas válidas cuando la una o más contraseñas candidatas satisfacen una condición de comprobación de redundancia cíclica; caracterizado porque el procesador (740) está adicionalmente configurado para calcular al menos una métrica de calidad para cada una de las contraseñas válidas; y cuando una contraseña válida comprende un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama, y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, el procesador está configurado para seleccionar una o más de dichas contraseñas válidas del mismo tipo de mensaje de control asociadas a una mayor métrica de calidad; y/o cuando una contraseña válida comprende un tipo de mensaje de control que está programado para la transmisión más de una vez por subtrama, y cuando dos o más de las contraseñas válidas del mismo tipo de mensaje de control se descodifican, el procesador está adicionalmente configurado para:
    comparar una contraseña válida posteriormente descodificada con una contraseña válida previamente descodificada del mismo tipo de mensaje de control para determinar si se recibe el mismo mensaje de control; y cuando se recibe el mismo mensaje de control, seleccionar una o más de dichas contraseñas válidas del mismo tipo de mensaje de control asociadas a una mayor métrica de calidad.
  8. 8.
    El aparato de la reivindicación 7, en el que el procesador (740) está adicionalmente configurado para:
    calcular para cada grupo de elementos de recursos un índice para un elemento de canal de control correspondiente basándose en un esquema de indexación empleado en una estación de base (110) configurado para transmitir el uno o más de los símbolos de OFDM, e identificar si el índice se corresponde o no con uno de los elementos de canal de control específicos o uno de los elementos de canal de control comunes.
  9. 9.
    El aparato de la reivindicación 7 u 8, en el que el procesador (740) está adicionalmente configurado para identificar la una o más contraseñas válidas realizando la comprobación de redundancia cíclica usando máscaras binarias correspondientes a tipos de mensajes de control conocidos.
  10. 10.
    El aparato de cualquiera de las reivindicaciones 7 a 9, en el que el procesador (740) está adicionalmente configurado para filtrar la una o más contraseñas válidas basándose en una combinación de un indicador de validez del mensaje de control, tamaños de mensajes de control conocidos y máscaras binarias correspondientes a tipos de
    13
    mensajes de control conocidos.
  11. 11. El aparato de cualquiera de las reivindicaciones 7 a 10, en el que el procesador (740) está adicionalmente configurado para seleccionar la una o más contraseñas válidas basándose en las métricas de calidad.
    15
    25
    35
    45
    55
    14
ES12166952.7T 2012-05-07 2012-05-07 Aparato de recepción y desmodulación de símbolos de OFDM y método de desmodulación Active ES2548428T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP12166952.7A EP2663001B1 (en) 2012-05-07 2012-05-07 OFDM symbol receiving and demodulating apparatus and demodulating method

Publications (1)

Publication Number Publication Date
ES2548428T3 true ES2548428T3 (es) 2015-10-16

Family

ID=46027835

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12166952.7T Active ES2548428T3 (es) 2012-05-07 2012-05-07 Aparato de recepción y desmodulación de símbolos de OFDM y método de desmodulación

Country Status (5)

Country Link
US (1) US8718201B2 (es)
EP (1) EP2663001B1 (es)
CN (1) CN103391160B (es)
ES (1) ES2548428T3 (es)
TW (1) TWI462542B (es)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9054837B2 (en) * 2012-12-31 2015-06-09 Spreadtrum Communications (Shanghai) Co., Ltd. Demodulation method and apparatus, decoding method and apparatus and baseband chip in communication system
US9077416B2 (en) 2012-12-31 2015-07-07 Spreadtrum Communications (Shanghai) Co., Ltd. Method and apparatus for demodulating downlink channel in communication system and baseband chip
CN104038963A (zh) * 2013-03-06 2014-09-10 株式会社Ntt都科摩 无线通信系统中控制信息的传输方法和装置
US9497751B2 (en) 2013-07-02 2016-11-15 Qualcomm Incorporated Methods to enhance neighbor PDCCH decoding by exploiting correlation of RNTIS
KR102358756B1 (ko) * 2014-03-06 2022-02-07 엘지전자 주식회사 Mimo 수신기의 수신 신호 처리 방법
EP3138211A4 (en) 2014-04-27 2018-01-10 LG Electronics Inc. Method of generating transmission signal using preprocessing filter of mimo transmitter
US10075195B2 (en) 2014-08-29 2018-09-11 Samsung Electronics Co., Ltd. Electronic system with Viterbi decoder mechanism and method of operation thereof
US9742598B2 (en) * 2015-12-18 2017-08-22 Intel IP Corporation System information convolutional decoding
BR112018073177B1 (pt) * 2016-05-12 2024-01-09 Guangdong Oppo Mobile Telecommunications Corp., Ltd Método de transmissão de sinais
US10270562B2 (en) * 2016-08-31 2019-04-23 Qualcomm Incorporated Control transmission soft combining
US10028210B1 (en) * 2017-03-23 2018-07-17 At&T Intellectual Property I, L.P. Encoding and decoding data for group common control channels
EP3607682A1 (en) * 2017-04-05 2020-02-12 Intel IP Corporation Reg bundling size and dm-rs pattern for physical donwlink control channel
KR102433681B1 (ko) * 2018-02-15 2022-08-18 프라운호퍼 게젤샤프트 쭈르 푀르데룽 데어 안겐반텐 포르슝 에. 베. 수신기에서의 향상된 제어 메시지 수신
US10673553B2 (en) * 2018-03-23 2020-06-02 Qualcomm Incorporated Search space overbooking and pruning
KR20220028060A (ko) * 2019-07-04 2022-03-08 지티이 코포레이션 무선 통신의 업링크 송신
CN110750383B (zh) * 2019-09-29 2024-03-15 东南大学 一种利用crc校验码携带信息的方法
US11385897B2 (en) * 2019-10-01 2022-07-12 Marvell Asia Pte, Ltd. Merge execution unit for microinstructions
US11546085B2 (en) * 2021-03-30 2023-01-03 Qualcomm Incorporated Techniques for configuring demodulator search space in wireless communications

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100589368C (zh) * 2006-01-19 2010-02-10 中兴通讯股份有限公司 正交频分复用系统的下行物理层控制信道的实现方法
CN101207843A (zh) * 2006-12-18 2008-06-25 中兴通讯股份有限公司 增强上行物理信道的解码方法
KR101459147B1 (ko) * 2008-02-04 2014-11-10 엘지전자 주식회사 무선통신 시스템에서 전송 파워 제어 명령 전송 방법
KR100913473B1 (ko) * 2008-03-20 2009-08-25 엘지전자 주식회사 무선 통신 시스템에서 pdcch 모니터링 방법
US8184750B2 (en) * 2009-01-22 2012-05-22 Freescale Semiconductor, Inc. Techniques for increasing decoding reliability in an adaptive minimum mean squared error with successive interference cancellation (MMSE/SIC) decoder
US8385281B2 (en) * 2009-01-30 2013-02-26 Interdigital Patent Holdings, Inc. Method and apparatus for component carrier aggregation in wireless communications
CN101841363A (zh) * 2009-03-18 2010-09-22 中兴通讯股份有限公司 一种中继链路控制信道传输方法及系统
US8385268B2 (en) * 2009-03-25 2013-02-26 Qualcomm Incorporated Method and apparatus for efficient control decoding for transparent relaying operation in a wireless communication system
US8433251B2 (en) * 2009-09-28 2013-04-30 Qualcomm Incorporated Control information signaling
CA2808860C (en) * 2010-08-20 2018-04-24 Telefonaktiebolaget L M Ericsson (Publ) Arrangement and method for identifying pucch format 3 resources
CN101984719B (zh) * 2010-11-17 2013-01-23 华中科技大学 M2m的下行控制信息资源复用方法及设备

Also Published As

Publication number Publication date
EP2663001B1 (en) 2015-07-01
US8718201B2 (en) 2014-05-06
TW201347476A (zh) 2013-11-16
US20130294547A1 (en) 2013-11-07
EP2663001A1 (en) 2013-11-13
CN103391160B (zh) 2016-08-24
TWI462542B (zh) 2014-11-21
CN103391160A (zh) 2013-11-13

Similar Documents

Publication Publication Date Title
ES2548428T3 (es) Aparato de recepción y desmodulación de símbolos de OFDM y método de desmodulación
KR101886397B1 (ko) Pdcch 블라인드 검출 방법 및 시스템
CN110495113B (zh) 将ue id嵌入到冻结位中以供dci盲检测的加扰序列设计
US10582476B2 (en) Search process for physical downlink control channels in a communication system
US10123319B2 (en) Extension of physical downlink control signaling in a communication system
US10742238B2 (en) Frozen bits based pruning and early termination for polar decoding
EP2466949B1 (en) Method and device for transmitting downlink information in multi-carrier aggregation system
CN110855587A (zh) 一种5g系统下行控制信道盲检测方法
US20180083733A1 (en) Receiving Device and Methods Thereof
WO2016095488A1 (zh) 一种识别误检控制信息的方法、装置及存储介质
WO2016197472A1 (zh) 一种增强型物理下行控制信道处理方法、装置及存储介质
US9281920B2 (en) Mobile station and control information decoding method
CN117335930B (zh) 多小区盲检方法、装置及存储介质
CN116073948A (zh) 译码方法及装置、终端设备、芯片、存储介质