ITVA20000028A1 - Metodo di trasmissione con diverse modalita' operative. - Google Patents

Metodo di trasmissione con diverse modalita' operative. Download PDF

Info

Publication number
ITVA20000028A1
ITVA20000028A1 IT2000VA000028A ITVA20000028A ITVA20000028A1 IT VA20000028 A1 ITVA20000028 A1 IT VA20000028A1 IT 2000VA000028 A IT2000VA000028 A IT 2000VA000028A IT VA20000028 A ITVA20000028 A IT VA20000028A IT VA20000028 A1 ITVA20000028 A1 IT VA20000028A1
Authority
IT
Italy
Prior art keywords
information
cluster
operating mode
transmission method
clusters
Prior art date
Application number
IT2000VA000028A
Other languages
English (en)
Inventor
Claudio Santacesaria
Original Assignee
Siemens Inf & Comm Networks
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Inf & Comm Networks filed Critical Siemens Inf & Comm Networks
Priority to IT2000VA000028A priority Critical patent/ITVA20000028A1/it
Publication of ITVA20000028A0 publication Critical patent/ITVA20000028A0/it
Priority to EP01117415A priority patent/EP1179897B1/en
Priority to DE60123348T priority patent/DE60123348T2/de
Priority to ES01117415T priority patent/ES2275589T3/es
Priority to AT01117415T priority patent/ATE341131T1/de
Publication of ITVA20000028A1 publication Critical patent/ITVA20000028A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2643Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using time-division multiple access [TDMA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Structure Of Transmissions (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Harvester Elements (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
  • Radio Relay Systems (AREA)
  • Error Detection And Correction (AREA)

Description

“METODO DI TRASMISSIONE CON DIVERSE MODALITÀ OPERATIVE”
CAMPO DELL’INVENZIONE
La presente invenzione concerne i sistemi di trasmissione radio di tipo punto-punto o punto-multipunto con trasmissione a burst, e più precisamente un metodo di trasmissione con diverse modalità operative.
BACKGROUND DELL’INVENZIONE
Nei sistemi di tipo punto multipunto si definisce una stazione specifica detta master che comunica con un alcune altre stazioni dette terminali. La terminologia classica definisce canale downlink quello dalla master verso i terminali e canale uplink quello in direzione opposta. I due canali logici possono occupare canali radio distinti (sistemi a duplice di frequenza) o lo stesso canale radio utilizzato a divisione di tempo (sistemi a duplice di tempo). Si farà riferimento nel seguito per semplicità a sistemi a duplice di frequenza ma la menzione di tale tipo di sistemi non è da intendersi in senso limitativo.
La modulazione adattativa è una tecnica di recente concezione che consiste nel trasmettere dati codificati secondo diverse modulazioni. Tali modulazioni sono scelte in modo che le trasmissioni da e/o verso stazioni destinatarie, collegate tramite un canale avente caratteristiche di trasmissione favorevoli, siano effettuate con un numero relativamente grande di simboli (modulazione multilivello), mentre le trasmissioni da e/o verso stazioni collegate tramite canali con caratteristiche relativamente meno buone, siano effettuate con un numero minimo di simboli (modulazione base).
Dato che le caratteristiche di detti canali possono cambiare nel tempo, anche il tipo di modulazione, utilizzato per comunicare con una data stazione, può cambiare di conseguenza.
Le modulazioni multilivello sono particolarmente convenienti in termini di quantità di informazione per simbolo trasmesso, in quanto l’informazione associata ad ogni simbolo è tanto più elevata quanto più elevato è il numero dei diversi simboli che si possono trasmettere. Di contro, a parità di potenza di trasmissione, le modulazioni multilivello possono essere convenientemente effettuate solo se il canale presenta caratteristiche di attenuazione relativamente contenuta e interferenza limitata.
Con la modulazione adattativa è possibile, in base alle caratteristiche del canale, adattare il livello di modulazione utilizzando una modulazione multilivello (ad esempio una 16QAM o una 64QAM) se attenuazione di canale e interferenza sono relativamente contenute (ciò può accadere ad esempio se la stazione destinataria è vicina), o una modulazione più robusta (ad esempio QPSK o 4QAM) detta modulazione base se attenuazione di canale ed interferenza sono maggiori (esempio: stazione destinataria lontana).
Sono noti tra l’altro sistemi in cui il codice a correzione d’errore può essere scelto su base configurazione oppure scelto in modo automatico da una stazione e comunicato alla stazione corrispondente attraverso messaggi di segnalazione. Tale tecnica prende il nome di codifica flessibile.
I sistemi con modulazione adattativa lasciano una differenza di parecchi decibel (solitamente 6 o 7dB) tra una modulazione e l’altra, per cui sono frequenti i casi in cui le condizioni di canale sono di pochi decibel inferiori al livello necessario per una modulazione ma di parecchi decibel superiori al livello della modulazione inferiore, cosa che produce chiaramente un’inefficienza dovuta alla maggiore granularità della modulazione inferiore.
In parecchi casi inoltre possono esserci situazioni in cui anche la modulazione più robusta (es. QPSK) del sistema non può essere utilizzata. Sarebbe quindi utile avere una modalità operativa che possa funzionare anche in tali condizioni.
SCOPO E SOMMARIO DELL’INVENZIONE
È stato trovato ed è l’oggetto dell’invenzione un metodo di trasmissione che consente di utilizzare diverse combinazioni di modulazione e codifica dei dati alla stessa stregua delle diverse modulazioni nel caso di trasmissione in modulazione adattativa. Nel seguito tali combinazioni sono indicate come “modalità operative del livello fisico”.
Il metodo dell’invenzione consente di trasmettere con diverse modalità del livello fisico atte ad operare con una serie di valori del rapporto segnale rumore o segnale interferente. A seconda della qualità del canale, si sceglie la granularità preferita per massimizzare la capacità del sistema senza sacrificare le prestazioni. Nello stesso tempo, scegliendo opportunamente le modalità del livello fisico, è possibile aumentare la copertura, ovvero consentire al sistema di operare anche a distanza maggiore e con condizioni di canale peggiori di quelle necessarie per la modulazione base dei sistemi a sola modulazione adattativa, senza penalizzare la capacità del sistema utilizzando un codice più potente e quindi a maggiore overhead.
Un primo metodo di trasmissione, già proposto solo per la modulazione adattativa dalla stessa richiedente nel brevetto MI2000 del Giugno 2000, consiste nell’organizzazione delle trasmissioni in cluster di dati che condividono la stessa modalità operativa del livello fisico e nel far precedere i dati di ciascun cluster da un preambolo, che oltre alle eventuali consuete funzioni di sincronizzazione ed equalizzazione, consente di identificare una determinata modalità operativa del livello fisico tramite differenti sequenze di simboli.
La lunghezza e il formato delle sequenze utilizzate come preamboli dipende dal sistema specifico, ma la distanza di decisione tra le diverse sequenze deve essere tale da consentire un’affidabile riconoscimento del preambolo in tutte le condizioni del canale in cui la modalità operativa, che il preambolo stesso identifica, è utilizzabile.
Secondo una realizzazione preferita dell’invenzione, per ottenere il minimo overhead, i diversi modi operativi più robusti saranno identificati da preamboli aventi una distanza reciproca maggiore rispetto alle distanze reciproche dei preamboli identificanti modi operativi meno robusti (che operano in condizioni di canale migliori).
La distanza di decisione tra le diverse modalità operative può essere scelta in funzione di un parametro che descriva in maniera appropriata la robustezza della trasmissione. Possibili parametri di robustezza sono il rapporto segnale/rumore, il rapporto segnale/interferente, il rapporto segnale/rumore più interferente ecc.
Una seconda tecnica consiste nel raccogliere le informazioni riguardanti la modalità operativa del livello fisico di vari cluster in una tabella, che viene poi codificata con una sequenza di bit e trasmessa periodicamente in una posizione predeterminata della trama.
La non corretta ricezione di tali tabelle causerebbe la perdita di lunghe sequenze di dati, ragion per cui è di fondamentale importanza proteggere tali tabelle. Secondo ulteriori forme di realizzazione del metodo dell’invenzione, le tabelle possono essere protette con:
• un codice a ripetizione consente una rapida decodifica, effettuabile con un hardware o un software di complessità estremamente limitati, a spese di un certo overhead. Secondo una realizzazione preferita questo codice a ripetizione può essere costruito con una ridondanza variabile a seconda del tipo di modalità operativa del livello fisico indicata: si proteggono maggiormente le informazioni che identificano le modulazioni più robuste e si proteggono con un overhead inferiore le informazioni che identificano le modulazioni meno robuste (associate a canali di trasmissione di migliore qualità);
• un codice FEC tradizionale (esempio Reed Solomon o codice concatenato) può aumentare la robustezza e ridurre l’overhead a spese di un ritardo di decodifica che lo rende inutilizzabile senza la seguente accortezza. Lo stratagemma adottato per risolvere tale problema consiste nel riferire la tabella trasmessa in una trama alla trama successiva. Tale interlacciamento di trame consente al ricevitore di decodificare il codice in tempo per utilizzarne l’informazione.
BREVE DESCRIZIONE DEI DISEGNI
Ulteriori scopi e vantaggi dell’invenzione risulteranno evidenti dalla descrizione che segue fatta a titolo non limitativo e corredata dalle figure allegate in cui:
la Figura 1 mostra l’interlacciamento di trame che consente l’uso del FEC tradizionale nella protezione delle tabelle;
la Figura 2 mostra la struttura di protezione variabile del codice a ripetizione, secondo una realizzazione preferita.
DESCRIZIONE DI ALCUNE FORME DI REALIZZAZIONE DELL’INVENZIONE
Per poter illustrare più chiaramente l’invenzione, si considera il caso in cui la modulazione adattativa è effettuata utilizzando una modulazione base e due modulazioni multilivello, essendo la modulazione base la modulazione QPSK. e le modulazione multilivello le modulazione 16QAM e 64QAM. Inoltre si considerano come codici a correzione d’errore una famiglia di codici concatenati costituiti da un codice Reed Solomon esterno e un codice convoluzionale interno. Ovviamente l’invenzione può essere convenientemente applicata anche per modulazioni e codici diversi da quelli citati.
Nella tabella 1 sono riportati alcuni dei possibili modi fisici che la presente invenzione si propone di rendere interoperabili (RS in tabella sta per Reed Solomon mentre CC sta per codice convoluzionale e la frazione che segue tale sigla indica il ‘rate’).
Al fine di ottenere i risultati descritti, è opportuno scegliere un insieme di modi fisici adatto alla particolare applicazione e restringere l’interoperabilità a quell’insieme ristretto.
Al solo fine di consentire una più semplice spiegazione dell’invenzione, si sceglie in maniera arbitraria un insieme di modi fisici. Tale scelta dipende dal particolare sistema adoperato, ma l’invenzione resta convenientemente applicabile, con ovvie varianti, qualsiasi insieme di modalità venga scelto.
Si ipotizza quindi di operare con i 5 modi fisici raccolti nella seguente tabella 2.
Come si diceva nel sommario, questa invenzione propone l’uso delle modalità operative del mezzo fisico nel senso esteso e con interoperabilità e coesistenza dei vari modi all· interno dello stesso canale radio in intervalli di tempo diversi da parte di diversi terminali. Elemento caratterizzante dell’invenzione è che affronta e risolve in modo nuovo il problema di trasferire in modo affidabile l’informazione riguardante il modo fisico in cui opera un trasmettitore in un dato intervallo di tempo. La cosa più complessa è proteggere adeguatamente questa informazione.
Metodo di protezione 1:
Tale metodo prevede l’uso di preamboli differenziati per cluster di informazioni trasmessi con una data modalità del livello fisico. L’informazione sulla modalità operativa è ottenuta riconoscendo il tipo di preambolo utilizzato. Il preambolo solitamente risulta già, per le sue altre funzioni di sincronizzazione ed equalizzazione, di lunghezza adeguata al trasporto dell’informazione sul modo fisico opportunamente ridondata.
Nel caso la lunghezza non fosse sufficiente il preambolo dovrà essere esteso con alcuni simboli. Una scelta oculata delle associazioni tra i modi fisici e le sequenze di preambolo a differente distanza l 'una dall’altra consente di minimizzare l’overhead mantenendo la robustezza dell’informazione. Tale metodo è già descritto, per la sola modulazione adattativa nel brevetto MI2000 del Giugno 2000 a nome della stessa Richiedente e viene qui rivendicata l’estensione di questa tecnica alle modalità operative del livello fisico sopra definite.
Come già nel caso di modulazione adattativa si possono ad esempio utilizzare preamboli derivati da due differenti sequenze CAZAC parzialmente ripetute ciclicamente con l’aggiunta di alcuni simboli in fondo. Nel caso dell’esempio in cui le modalità operative sono 5, i simboli aggiuntivi devono essere 4. Si utilizza la elevata distanza delle due sequenze CAZAC parzialmente ripetute per distinguere la modalità E dalle altre; i simboli aggiuntivi servono a distinguere tra loro le altre modalità ma aumentano la protezione anche della modalità E.
La distinzione della modalità E otterrà in tal modo una protezione<1 >di 13 dB, più che sufficiente a garantirne la corretta ricezione a tutti i terminali operativi secondo la modalità E e a maggior ragione secondo le altre modalità. La modalità D viene distinta dalle A, B e C con 2 dei simboli aggiuntivi scelti in modo da dare distanza massima e altri 2 simboli aggiuntivi non a massima distanza ma diversi dagli altri.
Il modo D è quindi protetto con una protezione di 7.8 dB. Essendo tale modo intrinsecamente più robusto del modo E, esso viene utilizzato solo se il canale presenta condizioni tali da poter lavorare con un rapporto segnale rumore di almeno 10.5 dB: in tali condizioni la protezione di 7.8 dB è più che sufficiente. I terminali che non sono in grado di ricevere questa informazione in modo affidabile, stanno sicuramente operando in modalità E. Essi sono in
La protezione (o guadagno) è definita in termini di distanza di decisione rispetto ad un singolo bit di informazione trasmesso con QPSK. e codifica gray, a pari probabilità di errore sull'unità di informazione trasmessa (per informazione trasmessa si intende rinformazionc binaria che consente di distinguere la modulazione base dalle altre).
grado di riconoscere che il modo del cluster di dati non è il modoè pur non sapendo quale degli altri modi è attualmente in uso.
11 modo C è distinto da A e B con un unico simbolo scelto alla massima distanza con una protezione quindi di 3 dB e Io stesso accade per la distinzione del modo B dal modo A.
Con un overhead molto limitato rispetto alla lunghezza normale del preambolo (4 simboli aggiuntivi) si ottiene la determinazione affidabile del modo fisico operativo con adeguata protezione.
Metodo di protezione 2:
Tale metodo prevede la presenza di una tabella, o mappa, che descrive tramite un’opportuna codifica, la modalità operativa di una serie di cluster appartenenti ad una struttura detta trama che raccoglie diversi cluster di informazione.
La scelta di una codifica basata su un codice a ripetizione in cui Toverhead e quindi la robustezza del codice sono diversi a seconda del tipo di modalità fisica da proteggere è elemento caratterizzante dell’invenzione.
Al solo scopo di descrivere l’invenzione in maniera semplice, si considera l’esempio dei 5 modi (A, B, C, D ed E) del caso precedente, restando comunque inteso che l’invenzione può essere applicata mutatis mutandis anche a sistemi di trasmissione utilizzanti un diverso insieme di modi.
In figura 2 si mostra una possibile codifica: tale codifica è stata costruita considerando che l’informazione del modo operativo utilizzato viene sempre trasmessa con la modulazione base senza codice. La modulazione senza codice richiede un rapporto segnale rumore sul canale di 16 dB, mentre la modalità fisica E è in grado di operare con 6.1 dB: per questo motivo è necessario proteggere l’informazione che distingue la modalità E dalle altre con 10 dB di margine.
Questo può essere fatto impiegando un codice a ripetizione costituito da 5 simboli QPSK a cui si assegnino valori opposti (e quindi a massima distanza sulla costellazione QPSK). Tali valori opposti vengono identificati convenzionalmente con 1 e -1 mentre j e -j indicano gli altri due valori possibili di un simbolo QPSK: il valore 1 identifica la modulazione E e il valore -1 l’insieme di tutte le altre. Tale codice, espresso in termini di 5 simboli QPSK, potrebbe equivalentemente essere visto come ripetizione per 10 volte di un’informazione binaria.
La modalità D necessita una protezione di soli 5.5 dB ottenibile con 2 simboli a cui si assegnino valori opposti: tali due simboli distingueranno la modalità D dalle rimanenti A, B e C. La modalità C richiede ldB di protezione e quindi è sufficiente utilizzare un simbolo a cui si assegnino valori opposti per identificare la modalità C e distinguerla dall’insieme delle rimanenti A e B. La distinzione tra modalità A e B, quando trasmessa con un simbolo QPSK non necessita di protezione per cui basta un simbolo unico a cui possono essere assegnati valori qualsiasi.
In tal modo con 9 simboli QPSK si trasmette in modo sicuro la modalità operativa del livello fisico tra 5 possibili. I simboli possono essere ridotti a 7 se si osserva che gli ultimi 4 bit della codifica corrispondente alla modulazione E non sono stati utilizzati come pure gli ultimi due della D e l’ultimo della C: assegnando i valori j e -j a tali simboli inutilizzati si può aumentare la distanza della modalità E dalle altre. In seguito a questa operazione è possibile abbandonare i primi due simboli di tutte le codifiche, che in figura 2 sono rappresentati su sfondo scuro. In figura 2 sono anche evidenziati i confini con una linea a tratto grosso.
I terminali sono sempre in grado di stabilire la modalità fisica esatta di un cluster di informazioni a loro destinato oppure di determinare che il cluster è trasmesso con una modalità fisica che il terminale non è in grado, per posizione e condizioni del canale, di demodulare correttamente.
Metodo di protezione 3:
Tale metodo, come il precedente, prevede la presenza di una tabella, o mappa, che descrive la modalità operativa di ciascuno dei cluster appartenenti ad una struttura detta trama. La codifica però, in tal caso, avviene codificando in modo banale con sequenze di bit differenti le varie modalità operative (3 bit bastano per 5 modalità) e proteggendo la tabella intera con un tradizionale codice a protezione d’errore (ad esempio Reed Solomon o concatenato). La particolarità, che caratterizza l 'invenzione, è l’associazione della tabella trasmessa in una trama al contenuto della trama successiva, come schematicamente mostrato in Fig. 1. Lo scopo di questo interallacciamento è di dare il tempo al decodificatore di decodificare il codice a correzione d’errore.
Le trame Tl, T2 ecc. si susseguono sul canale; all’ interno della trama T1 è contenuta la tabella relativa alla trama T2 (TAB_T2); all’interno di tale tabella compaiono le informazioni M1, M2 ecc. protette con un codice FEC. MI è la codifica che rappresenta il modo operativo del livello fisico all’interno del cluster CI, M2 riguarda il cluster C2 e cosi via. Nella sua realizzazione più semplice, applicata all’esempio delle 5 modalità operative del livello fisico, MI, M2 ecc. possono essere stringhe di 3 bit che assumono configurazioni diverse a seconda della modalità operativa.
La tabella può però contenere anche altre informazioni come Γ identificativo di terminale o della connessione; in tal caso, l’informazione sulla modalità operativa può anche risultare implicita (ad esempio come associazione con un certo terminale) e non essere codificata esplicitamente. Questa metodo di protezione risulta anzi essere vantaggioso proprio quando la tabella comprende anche altre informazioni oltre a quella, esplicita o implicita, sulla modalità operativa del livello fisico.
Benché l’invenzione sia stata descritta con riferimento a talune sue forme preferenziali di realizzazione, risulta evidente che ulteriori varianti e modifiche sono possibili per il tecnico del settore senza però fuoriuscire dal l’ambito di tutela delle rivendicazioni che seguono.

Claims (13)

  1. RIVENDICAZIONI 1. Metodo di trasmissione non continua (a burst) da una stazione trasmittente ad una ricevente comprendente organizzare i dati in cluster di bit caratterizzato dal fatto che comprende modulare e codificare, nella stazione trasmittente, ciascun cluster secondo una particolare modalità operativa del livello fisico, caratterizzata almeno da una particolare modulazione e una particolare codifica dei dati; demodulare e decodificare, nella stazione ricevente, ciascun cluster secondo detta modalità operativa con cui il cluster è stato generato, comunicata alla stazione ricevente da una sequenza di bit identificatrice della modalità.
  2. 2. Il metodo di trasmissione della rivendicazione 1 in cui ciascun cluster è preceduto da un preambolo di sincronizzazione e detta sequenza identificatrice della modalità operativa del livello fisico è lo stesso preambolo di sincronizzazione di detto cluster.
  3. 3. Il metodo di trasmissione della rivendicazione 1 in cui ciascun cluster è preceduto da un preambolo di sincronizzazione e detta sequenza identificatrice della modalità operativa del livello fisico è costituita dallo stesso preambolo di sincronizzazione di detto cluster seguito da una sequenza di bit aggiuntivi.
  4. 4. II metodo di trasmissione della rivendicazione 1 in cui detti cluster sono organizzati in trame comprendenti cluster successivi e dette sequenze identifìcatrici relative ai vari cluster successivi sono raggruppate e trasmesse congiuntamente all’interno della trama stessa.
  5. 5. Il metodo di trasmissione della rivendicazione 1 in cui detti cluster sono organizzati in trame comprendenti cluster successivi e dette sequenze identifìcatrici relative ai vari cluster successivi sono raggruppate e trasmesse congiuntamente aH’intemo di una trama precedentemente trasmessa rispetto alla trama a cui si riferiscono.
  6. 6. Il metodo di trasmissione della rivendicazione 5 in cui detta trama precedentemente trasmessa è la trama immediatamente precedente quella a cui dette sequenze identifìcatrici si riferiscono.
  7. 7. Il metodo di trasmissione della rivendicazione 2 in cui dette sequenze identifìcatrici comprendono sequenze CAZAC parzialmente ripetute.
  8. 8. Il metodo di trasmissione della rivendicazione 7 in cui dette sequenze identifìcatrici comprendono alcuni simboli aggiuntivi.
  9. 9. Il metodo secondo una delle rivendicazioni 7 e 8 in cui la distanza di decisione tra sequenze identifìcatrici è incrementale, essendo a distanza più elevata rinformazione che consente di distinguere modalità operative più robuste dalle altre modalità, rispetto al'informazione che permette di distinguere modalità operative meno robuste tra loro ed essendo quest’ultima informazione protetta con una ridondanza via via più ridotta in proporzione ad un parametro di robustezza della modalità operativa stessa.
  10. 10. Il metodo secondo una delle rivendicazioni da 4 a 6 in cui ciascuna di dette sequenze identifìcatrici è codificata in forma binaria non ridondata e successivamente protetta con un codice di tipo a ripetizione basato sulla ridondanza di detta informazione binaria.
  11. 11. Il metodo secondo una delle rivendicazioni 5 e 6 in cui ciascuna di dette sequenze identifìcatrici è codificata in forma binaria non ridondata, esplicita o implicita in qualche altro tipo di informazione, e successivamente detto gruppo di sequenze è congiuntamente protetto con un tradizionale codice a correzione d’errore (FEC).
  12. 12. Il metodo della rivendicazione 10 in cui il codice a ripetizione ha una capacità di correzione e relativa ridondanza incrementale, essendo protetta a ridondanza più elevata l’informazione che consente di distinguere modalità operative più robuste da altre modalità operative rispetto all’informazione che permette di distinguere modalità operative meno robuste tra loro, quest’ultima informazione essendo protetta con una ridondanza via via più ridotta ed in proporzione ad un parametro di robustezza della modalità operativa stessa.
  13. 13. Il metodo secondo una delle rivendicazioni 9 e 12 in cui detto parametro di robustezza della modalità operativa è il rapporto segnale rumore necessario alla modalità operativa stessa per operare correttamente.
IT2000VA000028A 2000-08-11 2000-08-11 Metodo di trasmissione con diverse modalita' operative. ITVA20000028A1 (it)

Priority Applications (5)

Application Number Priority Date Filing Date Title
IT2000VA000028A ITVA20000028A1 (it) 2000-08-11 2000-08-11 Metodo di trasmissione con diverse modalita' operative.
EP01117415A EP1179897B1 (en) 2000-08-11 2001-07-19 Transmission method with different operation modes
DE60123348T DE60123348T2 (de) 2000-08-11 2001-07-19 Übertragungsverfahren mit verschiedenen Betriebsmoden
ES01117415T ES2275589T3 (es) 2000-08-11 2001-07-19 Metodo de transmision con diferentes modos de operacion.
AT01117415T ATE341131T1 (de) 2000-08-11 2001-07-19 Übertragungsverfahren mit verschiedenen betriebsmoden

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT2000VA000028A ITVA20000028A1 (it) 2000-08-11 2000-08-11 Metodo di trasmissione con diverse modalita' operative.

Publications (2)

Publication Number Publication Date
ITVA20000028A0 ITVA20000028A0 (it) 2000-08-11
ITVA20000028A1 true ITVA20000028A1 (it) 2002-02-11

Family

ID=11460820

Family Applications (1)

Application Number Title Priority Date Filing Date
IT2000VA000028A ITVA20000028A1 (it) 2000-08-11 2000-08-11 Metodo di trasmissione con diverse modalita' operative.

Country Status (5)

Country Link
EP (1) EP1179897B1 (it)
AT (1) ATE341131T1 (it)
DE (1) DE60123348T2 (it)
ES (1) ES2275589T3 (it)
IT (1) ITVA20000028A1 (it)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2384394A (en) * 2002-01-18 2003-07-23 Inmarsat Ltd Adapting transmission parameters to link conditions
ITMI20021163A1 (it) * 2002-05-30 2003-12-01 Siemens Inf & Comm Networks Sistema di trasmissione radio con topologia pmp inglobante stazioni idonee ad operare secondo molteplici modalita' operative e secondo molte

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537410A (en) * 1994-09-15 1996-07-16 Oki Telecom Subsequent frame variable data rate indication method
US5757813A (en) * 1995-10-18 1998-05-26 Telefonaktiebolaget Lm Ericsson Method for achieving optimal channel coding in a communication system
GB9709285D0 (en) * 1997-05-08 1997-06-25 Philips Electronics Nv Flexible two-way telecommunications system
US6421527B1 (en) * 1998-05-21 2002-07-16 Texas Instruments Incorporated System for dynamic adaptation of data/channel coding in wireless communications
GB9900126D0 (en) * 1999-01-06 1999-02-24 Univ Southampton Wideband burst-by-burst adaptive H.263 assisted wireless video telephony

Also Published As

Publication number Publication date
ATE341131T1 (de) 2006-10-15
DE60123348D1 (de) 2006-11-09
EP1179897A3 (en) 2003-11-05
EP1179897B1 (en) 2006-09-27
DE60123348T2 (de) 2007-10-18
EP1179897A2 (en) 2002-02-13
ITVA20000028A0 (it) 2000-08-11
ES2275589T3 (es) 2007-06-16

Similar Documents

Publication Publication Date Title
CN100393011C (zh) 在码分多址移动通信系统中发送和接收数据的设备和方法
US6778558B2 (en) System and method for incremental redundancy transmission in a communication system
KR100528419B1 (ko) Fec 코딩 및/또는 변조의 재선택에 의한 블록 arq를위한 방법 및 시스템
KR101108750B1 (ko) 무선 통신 시스템에서의 제어 정보 전송 방법
CN101427488B (zh) 不对称数据传输的系统及方法
EP1603266A2 (en) Method and apparatus for transmitting uplink acknowledgement information in an OFDMA communication system
EP2280504A2 (en) Method and apparatus for control channel transmission and reception
KR100716439B1 (ko) 무선 패킷 재전송 방법
ES2527866T3 (es) Sistemas y procedimientos de comunicaciones inalámbricas &amp; x A
EP3185430B1 (en) Power-line carrier communication method
KR100671508B1 (ko) 시그널링 방법 및 원격 통신 시스템
US20040174856A1 (en) Method for transporting real-time data on a radio packet communication network
US6604216B1 (en) Telecommunications system and method for supporting an incremental redundancy error handling scheme using available gross rate channels
KR20120129245A (ko) 연계된 다중전송단 방식을 지원하는 제어정보의 전송장치 및 방법
EP1222761B1 (en) Methods and systems for robust frame type protection in systems employing variable bit rates
JP2006109022A (ja) 無線通信システム、送信装置および受信装置
JP2006074117A (ja) 通信端末装置及び通信方法
EP1168700B1 (en) Signalling of modulation type in adaptive modulation systems
ITVA20000028A1 (it) Metodo di trasmissione con diverse modalita&#39; operative.
EP1311091A1 (en) Method for transporting real-time data frames comprising at least two bit portions having different relevance; corresponding transmitter and receiver
US20210242964A1 (en) Device and method for supporting harq
CN101714964A (zh) 用于802.16的传输系统、传输方法、发送设备和接收设备
CN101171877B (zh) 在无线移动通信移动系统中支持多码的方法
CN112188524B (zh) 一种增强无线自组网链路传输性能的方法
CN102714583B (zh) 数据载波标识方法和系统