MX2011009673A - Metodo para asignar y utilizar codigos de correccion de error de avance (fec). - Google Patents

Metodo para asignar y utilizar codigos de correccion de error de avance (fec).

Info

Publication number
MX2011009673A
MX2011009673A MX2011009673A MX2011009673A MX2011009673A MX 2011009673 A MX2011009673 A MX 2011009673A MX 2011009673 A MX2011009673 A MX 2011009673A MX 2011009673 A MX2011009673 A MX 2011009673A MX 2011009673 A MX2011009673 A MX 2011009673A
Authority
MX
Mexico
Prior art keywords
burst
duid
radio
received
facch
Prior art date
Application number
MX2011009673A
Other languages
English (en)
Inventor
Kevin G Doberstein
Sanjay G Desai
Harish Natarahjan
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of MX2011009673A publication Critical patent/MX2011009673A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/033Theoretical methods to calculate these checking codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/35Unequal or adaptive error protection, e.g. by providing a different level of protection according to significance of source information or by adapting the coding according to the change of transmission channel characteristics
    • H03M13/356Unequal error protection [UEP]
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/45Soft decoding, i.e. using symbol reliability information
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/47Error detection, forward error correction or error protection, not provided for in groups H03M13/01 - H03M13/37
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/61Aspects and characteristics of methods and arrangements for error correction or error detection, not provided for otherwise
    • H03M13/611Specific encoding aspects, e.g. encoding by means of decoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un esquema de asignación explota las características del protocolo de capa de Control de Acceso de Medio (MAC) bajo varios escenarios de llamada de capa MAC; en una modalidad, la distancia Hamming entre pares de Unidades de Datos críticas es asignada a palabras de código con una distancia mínima de dmin2 = 8 bits, incrementando así la capacidad e corrección de error de decisión dura de 1 bit a 3 bits cuando se decide entre estos pares de Unidades de Datos; el método para asignar los códigos de identificación de unidad de datos (DUID) por un radio que opera dentro de un sistema de comunicación inalámbrica incluye determinar por el radio si una ráfaga esperada es una Ráfaga de Voz 4 con Señalización de Sincronización de Encriptación (4V) ; cuando la ráfaga esperada es 4V, decodificar el DUID dentro de la ráfaga recibida utilizando una distancia mínima.

Description

METODO PARA ASIGNAR Y UTILIZAR CODIGOS DE CORRECCIÓN DE ERROR DE AVANCE (FEC) CAMPO DE LA INVENCION La presente descripción se refiere generalmente a comunicaciones inalámbricas y de manera más particular a un método de codificación de Corrección de Error de Avance (FEC) para uso en un sistema de comunicación inalámbrica.
ANTECEDENTES DE LA INVENCION A medida que las agencias públicas de seguridad evalúan sus necesidades de radios de dos vías para el futuro, muchos están llegando a conclusiones similares: el espectro de radio se está volviendo más congestionado y los reguladores están requiriendo seguridad pública para hacer más con menos, la demanda de transmisión de datos es más pronunciada y con frecuencia no se puede alcanzar en sistemas de banda angosta, los sistemas necesitan funcionalidad incrementada, la comunicación segura en una creciente necesidad, y la calidad de voz digital mejorada es esencial sobre más del área de cobertura.
Se apreciará que la actualización de una red de comunicaciones es una tarea mayor en términos de tiempo, energía y costo. Está disponible un cierto número de posibles soluciones, incluyendo las tecnologías digitales que ahora están disponibles.
El proyecto 25 de la Asociación de Oficiales de Comunicación de Seguridad Pública (APCO) es un esfuerzo a nivel industrial por establecer las normas de voluntarios recomendadas de tecnología de radio de dos vías digital uniforme para organizaciones de seguridad pública. Los objetivos clave incluyen proporcionar funcionalidad mejorada con equipo y capacidades enfocadas en las necesidades de la seguridad pública, mejorar la eficiencia del espectro, asegurar la competencia entre múltiples vendedores a través de Arquitectura de Sistemas Abiertos, y permitir comunicaciones intra-agencia e inter-agencia efectivas, eficientes y confiables.
BREVE DESCRIPCION DE LAS FIGURAS Las figuras acompañantes, donde números de referencia similares se refieren a elementos funcionalmente similares o idénticos a través de las vistas separadas, junto con la descripción detallada a continuación, se incorporan en y forman parte de la descripción detallada, y sirven para ilustrar adicionalmente modalidades de conceptos que incluyen la invención reclamada, y explican varios principios y ventajas de esas modalidades.
La figura 1 ilustra un sistema de comunicación en el cual se pueden implementar varias modalidades.
Las figuras 2 a 7 ilustran varios ejemplos de secuencias de unidades de datos de acuerdo con algunas modalidades.
La figura 8 es un gráfico de flujo de un método para procesar una ráfaga recibida de acuerdo con algunas modalidades .
Expertos en la técnica apreciarán que elementos en las figuras se ilustran por simplicidad y claridad y no necesariamente han sido dibujados a escala. Por ejemplo, las dimensiones de algunos de los elementos en las figuras se pueden exagerar con relación a otros elementos para ayudar a mejorar el entendimiento de las modalidades de la presente invención.
Los componentes del aparato y método han sido representados donde es apropiado por símbolos convencionales en los dibujos, mostrando solamente aquellos detalles específicos que son pertinentes para el entendimiento de las modalidades de la presente invención para no oscurecer la divulgación con detalles que serán fácilmente aparentes para aquellos expertos en la técnica que gocen del beneficio de la presente descripción.
DESCRIPCION DETALLADA DE LA INVENCION De acuerdo con algunas modalidades, la presente invención incluye un método para asignar palabras de código para un código de Corrección de Error de Avance (FEC) utilizando información de los procedimientos del nivel de Acceso de Medio para elevar al máximo las distancias mínimas entre palabras código críticas. En una modalidad, esto corresponde a asignar códigos de identificación de unidad de datos (DUID) por un radio que opera dentro de un sistema de comunicación inalámbrica, el método comprende: determinar mediante el radio si una ráfaga esperada es una Ráfaga de Voz 4 con Señalización de Sincronización de Encriptación (4V) ; cuando la ráfaga esperada es 4V, decodificar la DUID dentro de la ráfaga recibida utilizando una distancia mínima incrementada; y cuando la ráfaga esperada no es 4V, decodificar la DUID dentro de la ráfaga recibida utilizando una distancia mínima.
La figura 1 ilustra un sistema de comunicación inalámbrica 100 en el cual se pueden implementar varias modalidades de la presente invención. El sistema de comunicación inalámbrica 100 comprende una pluralidad de dispositivos de comunicaciones tal como los dispositivos de comunicación ilustrados 102, 103, y 104, los cuales pueden ser, por ejemplo, un radio portátil o móvil, un asistente digital personal, un teléfono celular, una terminal de video, una computadora portátil con un módem inalámbrico, o cualquier otro dispositivo inalámbrico. Para propósitos del siguiente análisis, los dispositivos de comunicación se referirán como "radios" pero también se pueden referir en la técnica como estaciones móviles, equipo móvil, equipos manuales, suscriptores , etc.
Tal como se ilustra, por ejemplo, los radios 102, 103 y 104 se comunican sobre una red de acceso de radio 106. Aquellos expertos en la técnica observarán que cualquier tipo de red está dentro del alcance de las presentes enseñanzas. Por lo tanto, la red de acceso de radio 106 puede comprender infraestructura tal como, pero no limitada a, estaciones base (BS) (solo se muestra una BS 108 por claridad), controladores BS (que no se muestran) , elementos de red (tal como un centro de conmutación móvil, registro de ubicación de casa, registro de ubicación de visitante, un controlador de recursos de truncamiento, una posición de operador de consola, etc. ) , y similares para facilitar las comunicaciones entre radios que tienen acceso a la red de acceso de radio 106. Aquellos expertos en la técnica apreciarán que las otras redes de acceso de radio (que no se muestran) también se pueden conectar a la red de acceso de radio 106 para permitir la comunicación sobre áreas más amplias abarcadas por múltiples redes de acceso de radio.
Por ejemplo, el radio 102, 103 y el radio 104 se pueden comunicar entre si a través de la BS 108. Tal como lo conoce un experto en la técnica, la BS 108 generalmente comprende uno o más dispositivos repetidores que pueden recibir una señal desde un radio de transmisión sobre un enlace inalámbrico y retransmitir a radios de escucha sobre diferentes enlaces inalámbricos. Por ejemplo, el radio 102 puede transmitir sobre el enlace 110 a la BS 108 y la BS 108 puede retransmitir la señal a los radios de escucha 103 y 104 sobre los enlaces inalámbricos 114 y 112. La BS 108 también puede recibir una señal desde el radio 103 sobre el enlace inalámbrico 114 y retransmitir la señal a los radios 102 y 104 sobre los enlaces inalámbricos 110 y 112. Alternativamente, la BS 108 puede recibir una señal desde el radio 104 sobre el enlace inalámbrico 112 y retransmitir la señal a los radios 102 y 103 sobre los enlaces inalámbricos 110 y 114. Para fácil ilustración, solo se muestran tres radios y una BS. No obstante, aquellos expertos en la técnica observarán que, en un sistema típico, una red de radio puede incluir cualquier número de radios y cualquier número de Estaciones Base. Además, aunque en esta modalidad la comunicación entre radios 102, 103 y 104 se ilustra como facilitada por la BS 108, los radios 102, 103 y 104 se pueden comunicar utilizando un modo directo de operación sin una BS . Las presentes enseñanzas son igualmente aplicables a la operación de modo directo entre dos radios.
Debido a que la red 106 es una red inalámbrica, lo que significa que soporta un protocolo de interfaz de aire o inalámbrica para transmisión de señales, los radios 102, 103 y 104 y la BS 108 comprenden transceptores que incluyen un transmisor y un receptor para transmitir y recibir señales de radiofrecuencia (RF) , respectivamente. Los radios 102, 103 y 104, y la BS 108, además comprenden uno o más dispositivos de procesamiento (tal como microprocesadores, procesadores de señal digital, procesadores personalzazos, arreglos de puerta programable en campo (FPGA), instrucciones de programas almacenados únicos (incluyendo tanto software como microprogramación cableada), máquinas de estado, etc.) y típicamente cierto tipo de elemento de memoria convencional para ejecutar (entre otras funcionalidades) el protocolo de interfaz de aire y el esquema de acceso de canal soportado por la red 106. Al utilizar estos protocolos, los radios 102, 103 y 104 pueden generar señales RF que contienen uno o más mensajes de datos que comprenden una pluralidad de campos para organizar los bits continuos de información y/o señalización para transmisión a otro radio.
Aunque en la figura 1 se describe una modalidad de un sistema de comunicación 100, aquellos expertos en la técnica reconocerán y apreciarán que puntos específicos de este ejemplo ilustrativo no son puntos específicos de la descripción misma y que las enseñanzas aquí establecidas son aplicables en una variedad de escenarios alternativos. Por ejemplo, debido a que las enseñanzas descritas no dependen del tipo de protocolo de interfaz de aire o esquema de acceso de canal utilizado (por ejemplo, TDMA, Acceso Múltiple por División de Código (CDMA) , Acceso Múltiple por División de Frecuencia (FDMA) , y similar) , las enseñanzas se pueden aplicar a cualquier tipo de protocolo de interfaz de aire y esquema de acceso de canal. Las presentes enseñanzas también se pueden aplicar con cualquier sistema y con cualquier protocolo utilizando enlaces de línea cableada. Debido a esto, otras implementaciones alternativas que utilizan diferentes tipos de protocolos de línea cableada o inalámbricos y esquemas de acceso de canal están contemplados y están dentro del alcance de las diversas enseñanzas descritas .
La norma del protocolo de capa de Control de Acceso de Medio (MAC) Fase 2 del Proyecto 25 APCO, define siete (7) diferentes tipos de ráfaga. Una ráfaga es una unidad de transmisión de una sucesión continua de bits modulados que duran por aproximadamente una ranura de tiempo. Una ráfaga corresponde al contenido físico de una ranura de tiempo. Hay tres tipos de ráfagas de llegada y cuatro tipos de ráfagas de salida. Cada una de estas ráfagas contiene un campo de 8 bits utilizado para identificar el tipo de unidad de datos contenido dentro de la ráfaga. Este campo de bits dentro de la ráfaga se denomina un Identificador de Unidad de Datos (DUID) .
El DUID es un campo que existe en cada tipo de ráfaga, tanto de entrada como de salida. El DUID se utiliza para la identificación del tipo de datos (por ejemplo, canal de control asociado rápido (FACCH), canal de control asociado lento (SACCH) , voz, y canal de datos (DCH) ) contenidos dentro de la ráfaga, lo cual permite al receptor saber cómo decodificar el contenido y saber dónde puede estar entrando en una secuencia de transmisión.
Los dieciséis (16) DUIDs actualmente definidos en la norma de capa MAC Fase 2, de APCO 25, requiere cuatro (4) bits de información para identificarlos de manera única. A fin de proteger estos bits de información contra los errores introducidos del canal, éstos son codificados utilizando un código de bloque (8, 4) . Por lo tanto, la palabra de código DUID ocupa ocho (8) bits dentro de una ráfaga. Estos 8 bits están esparcidos a través de la ráfaga en cuatro grupos de 2 bits para ráfagas de entrada y de salida. La matriz del generador para este código (8, 4) se muestra a continuación: TABLA 1 Matriz de Generador DUID La norma MAC Fase 2, P25 define un canal de control asociado rápido (FACCH) como un canal de señalización utilizando ranuras normalmente asignadas a voz en el canal de voz (VCCH) . El FACCH normalmente es utilizado para establecimiento de llamada, tiempo de espera, y señalización de derribo.
Además, la norma MAC Fase 2, P25 define un canal de control asociado lento (SACCH) como un canal lógico bidireccional periódico en el VCH, el cual es utilizado para intercambiar información de datos o señalización entre el Equipo de Red Fija (FNE) y una o varias Unidades de Suscriptor (SU) asignadas al canal lógico de voz correspondiente. Se utiliza un SACCH de salida para transmitir señalización de información de difusión general a radios de recepción tal como señalización especifica de llamada, incluyendo otorgamientos de llamada, e información referente a los usuarios del canal actual e información del tipo de llamada actual referente a otras llamadas activas que habilitan la operación de exploración de radio, señalización de localización para mover usuarios individuales fuera de una llamada y señalización para los radios de transmisión tal como señalización de control de potencia y señalización de apagado del transmisor. Se utiliza un SACCH de entrada para transmitir señalización especifica de la llamada, incluyendo información referente a los usuarios del canal actual y tipo de llamada actual, solicitudes de interrupción de llamada provenientes de los radios de escucha, y solicitudes de continuación de llamada durante el tiempo de espera. Un SACCH por canal de voz lógico ocurre cada doce ranuras, lo cual comúnmente se conoce como una súper-trama.
Los bits de la palabra de código de salida de 8 bits correspondientes a la información de entrada de 4 bits creada por la matriz del generador en la Tabla 1 se muestran a continuación. (Aquellos expertos en la técnica apreciarán que el símbolo "%" aquí utilizado indica que los siguientes dígitos son en una representación binaria) : Información de Palabra de código de entrada salida de 8 bits %0000 %0000 0000 %0001 %0001 0111 %0010 %0010 1110 %0011 %0011 1001 %0100 %0100 1011 %0101 %0101 1100 %0110 %0110 0101 %0111 %0111 0010 %1000 %1000 1101 %1001 %1001 1010 %1010 %1010 0011 %1011 %1011 0100 %1100 %1100 0110 %1101 %1101 0001 %1110 %1110 1000 %1111 %1111 1111 Se puede observar, a partir de la tabla anterior, que la distancia de Hamming mínima de este código, es d_min= . El número de bits correspondientes que difieren entre dos palabras de código es la distancia de Hamming de esas dos palabras de código. Por ejemplo, la distancia de Hamming entre las palabras de código 1001 y 0101 es 2. La distancia de Hamming mínima de un código es el mínimo de la distancia de Hamming entre todos los posibles pares de palabras de código de ese código.
La asignación de los tipos de Unidad de Datos a las palabras de código comúnmente se realiza iniciando en el primer valor de información de entrada %0000 y continuando hasta que todos los códigos disponibles son utilizados. En la siguiente tabla y en lo sucesivo, la ráfaga 4V es indicativa de "Ráfaga de Voz 4 con Señalización de Sincronización de Encriptación (ESS)". De manera similar, la ráfaga 2V es indicativa de "Ráfaga de Voz 2 con ESS". Un esquema de asignación siguiendo este lineamiento es como se muestra a continuación : Unidad de Datos Información Palabra de código de Entrada de salida de 8 bits Ráfaga 4V %0000 %0000 0000 Ráfaga 2V %0001 %0001 0111 FACCH (con mezclado) %0010 %0010 1110 FACCH (sin mezclado) •%0011 %0011 1001 SACCH (con mezclado) %0100 %0100 1011 SACCH (sin mezclado ) %0101 %0101 1100 Un experto en la técnica apreciará que la decodificación de decisión dura de la codificación (8,4) con el esquema de asignación descrito y la distancia mínima dmin = 4 anterior tiene capacidad para corregir solamente el error de un (1) bit de entre palabras de código de 8 bits. La decodificación de decisión suave se puede utilizar para mejorar el rendimiento, pero esta mejora no es adecuada sola.
La elección de un tamaño de código más grande no es posible debido a las limitaciones del tamaño de ranura y el número de bits disponibles para el código DUID. Por lo tanto, existe la necesidad de mejorar la conflabilidad utilizando este código DUID a través de técnicas alternas.
La presente invención proporciona un esquema de asignación que explota las características del protocolo de capa de Control de Acceso de Medio (MAC) bajo diversos escenarios de llamada de capa MAC. En una modalidad del esquema reclamado y descrito, la distancia Hamming entre pares de Unidades de Datos críticos son asignados a palabras de código con una distancia mínima de dmin2=8 bits, incrementando así la capacidad de corrección de error de decisión dura de 1 bit a 3 bits cuando se decide entre estos pares de Unidades de Datos.
El esquema de asignación de acuerdo con la presente invención es como se muestra a continuación, el cual utiliza la misma matriz de generador como se describió aquí previamente : Unidad de Datos Información Palabra de código de Entrada de salida de 8 bits Ráfaga 4V %0000 %0000 0000 Ráfaga 2V %0110 %0110 0101 FACCH (con mezclado) %1001 %1001 1010 FACCH (sin mezclado ) %1111 %1111 1111 SACCH (con mezclado) %0011 %0011 1001 SACCH (sin mezclado ) %1100 %1100 0110 Con base en las asignaciones anteriores, un experto en la técnica observaría: 1) las palabras de código de salida para el FACCH/sin mezclado y los DUIDs 4V están a 8 bits de separación en términos de distancia Hamming entre éstos. 2) las palabras de código de salida para el SACCH/con mezclado y SACCH/sin mezclado, los DUIDs 4V están a 8 bits de separación en términos de distancia Hamming entre éstos .
La ubicación de una ráfaga SACCH dentro de una súper trama es conocida para todas las unidades de recepción. La ráfaga SACCH lleva SYNC en la llegada. La ráfaga SACCH puede ser mezclada o separada. Para distinguir entre el SACCH mezclado y separado, la distancia de Hamming entre éstos es elegida para que sea 8 bits lo cual permite una capacidad de corrección de error de decisión dura de 3 bits de entre palabras de código de 8 bits. Aquellos expertos en la técnica apreciarán que el decodificador de corrección de error de decisión dura podría ser reemplazado con el decodificador de decisión suave que elige a cuál de las dos posibles palabras de código está más cerca la señal recibida para mejorar aún más la probabilidad de decodificar la ráfaga correctamente.
Además, otro escenario MAC donde la invención aquí descrita se puede aplicar es la situación de la finalización de llamadas de voz. El protocolo MAC, Fase 2, P25 permite que una llamada de voz finalice en cada ráfaga de voz dentro de la súper trama.
Las figuras 2 a 7 ilustran varios ejemplos de secuencia de unidades de datos de acuerdo con algunas modalidades. La figura 2 ilustra un ejemplo de una secuencia típica de unidades de datos durante una llamada de voz.
Aquellos expertos en la técnica apreciarán que esta no es la única secuencia que es válida con el protocolo MAC, Fase 2, P25. Por ejemplo, aunque la secuencia de las ráfagas 4V y 2V siempre es la misma, la ráfaga SACCH 205 se puede colocar entre cualquiera de las otras ráfagas en la secuencia de voz. La ráfaga de terminación de llamada siempre está en un FACCH no mezclado con SYNC. Las figuras 3 a 7 ilustran ejemplos de posibles formas en que puede ocurrir la terminación de la ráfaga FACCH (305 en la figura 3, 405 en la figura 4, 505 en la figura 5, 605 en la figura 6 y 705 en la figura 7) dentro de la secuencia. En la figura 3, la secuencia de datos 300, la terminación de la ráfaga "F" 305 ocurre durante la primera 4V de la secuencia de voz. En la figura 4, la secuencia de datos 400, la terminación de la ráfaga "F" 405 ocurre durante la segunda 4V de la trama de voz. En la figura 5, la secuencia de datos 500, la terminación de la ráfaga 505 ocurre con la tercera 4V de la trama de voz. En la figura 6, la secuencia de datos 600, la terminación de la ráfaga 605 ocurre con la cuarta 4V de la trama de voz. En la figura 7, la secuencia de datos 700, la terminación de la ráfaga 705 ocurre con la 2V de la trama de voz. A fin de evitar que un FACCH/no mezclado sea confundido por una ráfaga 4V o viceversa, la distancia Hamming entre éstos fue elegida para ser 8 bits lo cual permite una capacidad de corrección de error de decisión dura de 3 bits de entre la palabra código de 8 bits. Se observa que de las cinco (5) posibles ubicaciones en las cuales se puede localizar la terminación de la ráfaga "F", cuatro (4) de éstas están ahora a una distancia máxima, en este código de 8 bits, del otro tipo de unidad de datos posible en esa ubicación. Aunque también es posible que un FACCH/no mezclado pueda ser confundido por una ráfaga 2V o viceversa, es mucho menos probable que un FACCH/no mezclado sea confundido por 4V ya que solo hay 1/5 de posibilidades de que el terminador aparezca en la ráfaga 2V. Debido a que no es posible que la ráfaga 4V y la ráfaga 2V estén a 8 bits de separación de la ráfaga del FACCH/no mezclado, la presente invención proporciona un algoritmo el cual, para este código de Corrección de Error de Avance (FEC) y procedimiento MAC, proporciona el mejor rendimiento posible .
Como se mencionó anteriormente, una ráfaga FACCH sin mezclado es utilizada para finalizar/terminar una llamada. Este FACCH puede llegar de cualquier parte dentro de una súper trama excepto para la situación donde se tiene definido que ocurra un SACCH. Una vez que se verifica que es correcta la revisión de redundancia cíclica (CRC) y se comprobó que el DUID es una ráfaga FACCH sin mezclado entonces se asume que es una indicación de terminación de llamada y se emprende la acción apropiada. De otra forma, se asume que es una ráfaga 4V o una ráfaga 2V dependiendo del valor de compensación en la ráfaga SACCH obtenida ya sea de la ráfaga SACCH previa u otra señalización presente en el FAACH antes que inicie la llamada de voz.
La figura 8 es un gráfico de flujo de un método 800 para procesar una ráfaga recibida de acuerdo con algunas modalidades. El método 800, por ejemplo, se puede operar dentro de cualquiera de los radios 102, 103 y/o 104 y/o la estación base 108 del sistema de comunicación 100 de la figura 1. Específicamente, la figura 8 ilustra las operaciones previamente aquí descritas de acuerdo con algunas modalidades .
Tal como se ilustra, el método 800 comienza con el paso 805 en el cual una ráfaga recibida es desmodulada. A continuación, en el paso 810, se determina si la ráfaga esperada es 4V. Cuando la ráfaga esperada es 4V, la operación continúa al paso 815 en el cual la información obtenida de la ráfaga recibida es decodificada para determinar si el DUID es con mayor probabilidad un 4V o un FACCH sin mezclado utilizando la distancia mínima incrementada dmin2=8. Un método para lograr esto sería comparar los bits del DUID recibido con los bits del DUID correspondientes al FACCH sin mezclado. Cuando el número de bits en error es menos que o igual a 3 entonces el FACCH sin mezclado es elegido como el DUID decodificado, además el 4V es elegido como el DUID decodificado . Aquellos expertos en la técnica apreciarán que el paso 815 podría ser reemplazado con un decodificador de decisión suave que elige de cuál de las dos posibles palabras de código está más cerca para mejorar adicionalmente la probabilidad de decodificar la ráfaga correctamente. A continuación, en el paso 820, se determina si el DUID es o no un FACCH sin mezclado.
Volviendo al paso 810, cuando la ráfaga esperada no es 4V, la operación continúa al paso 825 en el cual se toma una decisión en la decodificación de los bits del DUID, esta vez permitiendo solamente el error de un bit ya que la palabra de código 2V y la palabra de código sin mezclado del FACCH solo tienen una distancia mínima entre ellas de dmin=4 bits de separación después de la codificación (8,4). Aquellos expertos en la técnica apreciarán que el paso de comparación del error de bit de decisión dura podría ser reemplazado con decodificación de decisión suave para mejorar la probabilidad de decodificar la ráfaga correctamente tal como se analizó con respecto al paso 815. A continuación en el paso 830, se determina si el DUID es o no el FACCH sin mezclado. Cuando el DUID es el FACCH sin mezclado en el paso 830, el método continúa al paso 835 en el cual la carga útil es decodificada, y la CRC es verificada. A continuación, en el paso 840, se determina si la CRC pasó. Cuando la CRC pasa, la llamada es finalizada en el paso 845 (es decir, se encuentra al terminador) . Volviendo al paso 840, si la CRC no pasa, el método continúa al paso 860.
Volviendo al paso 830, cuando el DUID no es el FACCH sin mezclado, la operación continúa al paso 850 en el cual se asume que la ráfaga es 2V. Posteriormente, la operación continúa al paso 860.
A continuación, en el paso 860, se determina si la parte de diálogo finaliza o no. Por ejemplo, se puede determinar que el diálogo ha finalizado a través de la detección de un FACCH sin mezclado. Alternativamente, se puede determinar que el diálogo ha finalizado cuando los DUIDs recibidos para esas ráfagas no coinciden con los DUIDs esperados, por un número especificado de ocurrencias en una duración de tiempo particular, en donde el número de ocurrencias y duración de tiempo se puede pre-programar en el radio. Cuando el diálogo ha finalizado, la operación procede al paso 845 y la llamada es finalizada. Cuando el diálogo no es terminado, el método continúa al paso 865 en el cual la ráfaga es procesada por el protocolo 4V o 2V tal como se describe en las especificaciones del protocolo MAC. A continuación, en el paso 870, la operación está lista para la siguiente ráfaga y regresa al paso 805 al momento de la recepción de la siguiente ráfaga.
Cuando estas características/hechos respecto al protocolo de capa MAC son explotadas, el esquema de codificación DUID recientemente definido se vuelve más robusto. El conjunto limitado de distancias Hamming más largas que existen entre algunas de las palabras de código se utiliza para la mejor ventaja a través de esta invención haciendo uso de los procedimientos del protocolo MAC.
Aquellos expertos en la técnica apreciarán que se pueden realizar otras asignaciones de palabra de código que también explotan el conjunto limitado de distancias Hamming más largas y el protocolo MAC y aún son diferentes de aquellas enlistadas en la modalidad preferida aquí. Estas variaciones, aunque no se mencionan explícitamente aquí, también están cubiertas por las reivindicaciones. Además, aquellos expertos en la técnica apreciarán que esta técnica no está limitada al código FEC con la matriz de generador y el protocolo MAC particular descrito en este documento. Otros códigos FEC que tienen propiedades de distancia mínima similares a aquellas del código descrito, específicamente códigos que tienen diferentes distancias mínimas entre palabras de código, también pueden utilizar esta invención cuando son acoplados con el protocolo MAC del código con el cual es utilizado.
En una modalidad, este método optimiza la terminación de llamada (Fin de Llamada en cualquier ráfaga), sobre el método existente incrementando la distancia Hamming entre la ráfaga 4V y la ráfaga FACCH (sin mezclado) a 8 bits.
El esquema de codificación, tal como aquí se presenta, cuando se utiliza con las características del protocolo de capa MAC, Fase 2, del Proyecto APCO 25, proporciona un sistema general y protocolo más robustos.
En la especificación anterior, se han descrito modalidades específicas. No obstante, un experto en la técnica aprecia que se pueden realizar diversas modificaciones y cambios sin apartarse del alcance de la invención tal como se establece en las siguientes reivindicaciones. Por consiguiente, la especificación y figuras se observarán en un sentido ilustrativo más que restrictivo, y todas esas modificaciones están destinadas a ser incluidas dentro del alcance de las presentes enseñanzas.
Los beneficios, ventajas, soluciones a problemas, y cualquier elemento que pueda causar cualquier beneficio, ventaja o solución o que se vuelva más pronunciado no se interpretará como una característica o elemento crítico, requerido o esencial de cualquiera o todas las reivindicaciones .
Además, en este documento, los términos de relación tales como primero y segundo, superior e inferior, y similares se pueden utilizar solamente para distinguir una entidad o acción de otra entidad o acción sin necesariamente requerir o implicar alguna relación u orden real entre dichas entidades o acciones. Los términos "comprende", "que comprende", "tiene", "que tiene", "incluye", "que incluye", "contiene", "que contiene" o cualquier otra variación de los mismos, están destinados a cubrir una inclusión no exclusiva, de manera que un proceso, método, articulo o aparato que comprende, tiene, incluye, contiene una lista de elementos no incluye solamente esos elementos sino que puede incluir otros elementos no expresamente enlistados o inherentes a dicho proceso, método, articulo o aparato. Un elemento precedido por "comprende...un" , "tiene...un" , "incluye...un", "contiene...un" no prohibe, sin más restricciones, la existencia de elementos idénticos adicionales en el proceso, método, articulo o aparato que comprende, tiene, incluye, contiene el elemento. El término "un" y "una" son definidos como uno o más a menos que explícitamente se indique lo contrario aquí. Los términos "sustancialmente", "esencialmente", "aproximadamente", "alrededor de" o cualquier otra versión de los mismos, están definidos como lo más aproximado a lo entendido por un experto en la técnica, y en una modalidad no limitativa, el término es definido dentro del 10%, en otra modalidad dentro del 5%, en otra modalidad dentro del 1% y en otra modalidad dentro del 0.5%. El término "acoplado" tal como aqui se utiliza es definido como conectado, aunque no necesariamente de forma directa y no necesariamente de forma mecánica. Un dispositivo o estructura que está "configurado" en una cierta forma está configurado en al menos esa forma, pero también se puede configurar en formas que no se enlistan.
Se apreciará que algunas modalidades pueden estar compuestas de uno o más procesadores genéricos o especializados (o "dispositivos de procesamiento") tal como microprocesadores, procesadores de señal digital, procesadores personalizados y arreglos de puerta programable en campo (FPGA) e instrucciones de programa almacenadas únicas (incluyendo tanto software como microprogramación cableada) que controlan uno o más procesadores para implementar, en conjunto con ciertos circuitos de no procesador, algunas, la mayoría o todas las funciones del método y/o aparato aquí descrito. Alternativamente, algunas o todas las funciones podrían ser implementadas por una máquina de estado que no tiene instrucciones de programa almacenadas, o en uno o más circuitos integrados de aplicación específica (ASICs), en donde cada función o algunas combinaciones de ciertas funciones son implementadas como lógica habitual. Por supuesto, se podría utilizar una combinación de los dos enfoques .
Además, se puede implementar una modalidad como un medio de almacenamiento legible por computadora que tiene un código legible por computadora almacenado en el mismo para programar una computadora (por ejemplo, que comprende un procesador) para ejecutar un método tal como se describió y reclamó aquí. Ejemplos de dichos medios de almacenamiento legibles por computadora incluyen, pero no se limitan a, un disco duro, un CD-ROM, un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento magnético, una ROM (Memoria de Solo Lectura) , una PROM (Memoria de Solo Lectura Programable) , una EPROM (Memoria de Solo Lectura Programable Borrable) , una EEPROM (Memoria de Solo Lectura Programable Eléctricamente Borrable) y una memoria Flash. Además, se espera que un experto en la técnica, no obstante posiblemente el esfuerzo significativo y muchas opciones de diseño motivadas, por ejemplo, por el tiempo disponible, la tecnología actual, y las consideraciones económicas, cuando son guiadas por los conceptos y principios aquí descritos fácilmente tendrán la capacidad para generar dichas instrucciones y programas de software e IC con experimentación mínima.
El Resumen de la Descripción se proporciona para permitir al lector determinar rápidamente la naturaleza de la descripción técnica. Se admite con el entendimiento que éste no se utilizará para interpretar o limitar el alcance o significado de las reivindicaciones. Además, en la Descripción Detallada anterior, se puede observar que varias características están agrupadas en varias modalidades para el propósito de simplificar la descripción. Este método de descripción no se interpretará como reflejando una intención de que las modalidades reclamadas requieren más características que son expresamente recitadas en cada reivindicación. Más bien, tal como lo reflejan las siguientes reivindicaciones, la materia sujeto inventiva yace en menos de todas las características de una sola modalidad descrita. Por lo tanto, las siguientes reivindicaciones quedan aquí incorporadas en la Descripción Detallada, con cada característica manteniéndose a sí misma como una materia sujeto separadamente reclamada.

Claims (26)

NOVEDAD DE LA INVENCION Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES
1.- Un método para asignar una o más palabras de código para un código de Corrección de Error de Avance (FEC) por un radio que opera dentro de un sistema de comunicación inalámbrica, el método comprende: utilizar información de uno o más procedimientos de nivel de Acceso de Medio para asignar un par de tipos de ráfaga critica a palabras de código con distancia mínima incrementada .
2.- El método de conformidad con la reivindicación 1, caracterizado porque: el código FEC comprende un código de identificación de unidad de datos (DUID) .
3. - El método de conformidad con la reivindicación 1, que además comprende: asignar el par de tipos de ráfaga crítica a un par de palabras de código con una distancia mínima incrementada de dmin2 = 8 bits.
4. - El método de conformidad con la reivindicación 3, caracterizado porque: el par de tipos de ráfaga critica está compuesto de una Ráfaga de Voz 4 (4V) y un canal de control asociado rápido ( FACCH) /ráfaga no mezclada.
5. - El método de conformidad con la reivindicación 3, caracterizado porque: el par de tipos de ráfaga crítica está compuesto de un canal de control asociado lento (SACCH)/con ráfaga de mezclado y un SACCH/ráfaga no mezclada.
6. - Un método para utilizar una o más palabras de código asignadas para un código de Corrección de Error de Avance (FEC) por un radio que opera dentro de un sistema de comunicación inalámbrica, el método comprende: recibir una ráfaga por el radio; desmodular la ráfaga por el radio; y decodificar una palabra de código dentro de la ráfaga recibida utilizando una distancia asignada, en donde cuando la distancia asignada es una distancia mínima incrementada cuando una ráfaga esperada es una de un par de tipos de ráfaga crítica, y en donde la distancia asignada es una distancia mínima cuando la ráfaga esperada no es una del par de tipos de ráfaga crítica.
7. - El método de conformidad con la reivindicación 6, caracterizado porque: el código FEC comprende un código de identificación de unidad de datos (DUID) .
8. - El método de conformidad con la reivindicación 6, caracterizado porque la distancia mínima incrementada (dmin2) comprende una dmin2 = 8.
9. - El método de conformidad con la reivindicación 6, caracterizado porque: el par de tipos de ráfaga crítica está compuesto de una Ráfaga de Voz 4 (4V) y un canal de control asociado rápido (FACCH) /ráfaga no mezclada.
10. - El método de conformidad con la reivindicación 7, caracterizado porque la decodificación de la palabra de código cuando la ráfaga esperada es 4V comprende : decodificar el DUID por el radio para determinar si es más probable un 4V o un canal de control asociado rápido (FACCH) sin mezclado utilizando la distancia mínima incrementada .
11. - El método de conformidad con la reivindicación 10, caracterizado porque la decodificación del DUID por el radio comprende: comparar el DUID recibido con un DUID correspondiente al FACCH sin mezclado; seleccionar el FACCH sin mezclar como el DUID decodificado cuando el número de bits en error es menor que o igual a tres (3); y seleccionar el 4V como el DUID decodificado cuando el número de bits en error es mayor que 3.
12. - El método de conformidad con la reivindicación 10, caracterizado porque la decodificación del DUID por el radio comprende: utilizar un decodificador de decisión suave dentro del radio para seleccionar una de las dos posibles palabras de código que esté más cerca de la ráfaga recibida.
13. - El método de conformidad con la reivindicación 10, que además comprende cuando el DUID es FACCH sin mezclado, operar el radio para: decodificar una carga útil de la ráfaga recibida; y verificar una revisión de redundancia cíclica (CRC) dentro de la ráfaga recibida.
14. - El método de conformidad con la reivindicación 13, que además comprende operar el radio para: finalizar una llamada asociada con la ráfaga recibida cuando la CRC pasa el paso de verificación.
15. - El método de conformidad con la reivindicación 13, que además comprende operar el radio para: determinar si un diálogo finaliza cuando la CRC no pasa el paso de verificación; y finalizar una llamada asociada con la ráfaga recibida cuando el diálogo finaliza.
16. - El método de conformidad con la reivindicación 15, caracterizado porque la determinación respecto a si el diálogo finaliza comprende detectar el FACCH sin mezclado.
17. - El método de conformidad con la reivindicación 15, caracterizado porque la determinación respecto a si el diálogo finaliza comprende determinar que los DUIDs recibidos no coinciden con los DUIDs esperados para un número especificado de ocurrencias en una duración particular de tiempo, en donde el número de ocurrencias y duración de tiempo se pueden pre-programar en el radio.
18. - El método de conformidad con la reivindicación 7, caracterizado porque la decodificación del DUID cuando la ráfaga esperada no es 4V comprende: decodificar el DUID dentro de la ráfaga recibida utilizando un error de bit como una palabra código 2V y un FACCH sin palabra de código de mezclado que tenga la distancia mínima entre éstos.
19. - El método de conformidad con la reivindicación 18, caracterizado porque la distancia mínima (dmin) comprende dmin = 4.
20. - El método de conformidad con la reivindicación 7, que además comprende, cuando la ráfaga esperada es una 4V, y cuando el DUID es FACCH sin mezclado, operar el radio para: decodificar una carga útil de la ráfaga recibida; y verificar una revisión de redundancia cíclica (CRC) dentro de la ráfaga recibida.
21. - El método de conformidad con la reivindicación 20, que además comprende operar el radio para : finalizar una llamada asociada con la ráfaga recibida cuando la CRC pasa el paso de verificación.
22. - El método de conformidad con la reivindicación 20, que además comprende operar el radio para : determinar si un diálogo finaliza cuando la CRC no pasa el paso de verificación; y finalizar una llamada asociada con la ráfaga recibida cuando el diálogo finaliza.
23. - El método de conformidad con la reivindicación 22, caracterizado porque la determinación respecto a si el diálogo finaliza comprende detectar el FAACH sin mezclado.
24.- El método de conformidad con la reivindicación 22, caracterizado porque la determinación respecto a si el diálogo finaliza comprende determinar gue los DUIDs recibidos no coinciden con los DUIDs esperados para un número especificado de ocurrencias en una duración particular de tiempo, en donde el número de ocurrencias y duración de tiempo se pueden pre-programar en el radio.
25.- El método de conformidad con la reivindicación 7, caracterizado porgue la decodificación del DUID cuando la ráfaga esperada no es 4V comprende: utilizar un decodificador de decisión suave dentro del radio para seleccionar una de las dos posibles palabras de código gue esté más cerca de la ráfaga recibida.
26.- El método de conformidad con la reivindicación 7, que además comprende: repetir por el radio la desmodulación de la ráfaga y la decodificación de la palabra de código dentro de los pasos de ráfaga recibida para una siguiente ráfaga recibida .
MX2011009673A 2009-03-31 2010-03-11 Metodo para asignar y utilizar codigos de correccion de error de avance (fec). MX2011009673A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/415,596 US8281216B2 (en) 2009-03-31 2009-03-31 Method for assigning and utilizing forward error correcting (FEC) codes
PCT/US2010/026951 WO2010117544A2 (en) 2009-03-31 2010-03-11 Method for assigning and utilizing forward error correcting (fec) codes

Publications (1)

Publication Number Publication Date
MX2011009673A true MX2011009673A (es) 2011-10-19

Family

ID=42785825

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011009673A MX2011009673A (es) 2009-03-31 2010-03-11 Metodo para asignar y utilizar codigos de correccion de error de avance (fec).

Country Status (8)

Country Link
US (1) US8281216B2 (es)
AU (1) AU2010235057B2 (es)
BR (1) BRPI1013646B1 (es)
CA (1) CA2756203C (es)
IL (1) IL215013A (es)
MX (1) MX2011009673A (es)
MY (1) MY153791A (es)
WO (1) WO2010117544A2 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8588426B2 (en) * 2011-02-21 2013-11-19 Blackberry Limited Methods and apparatus to secure communications in a mobile network
US9559810B2 (en) * 2012-09-10 2017-01-31 Intel Corporation Methods and arrangements for a check sequence
CN112669585B (zh) * 2020-12-15 2022-08-16 广州极飞科技股份有限公司 用于设备配对的方法、处理器、移动终端及服务器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141388A (en) * 1998-03-11 2000-10-31 Ericsson Inc. Received signal quality determination method and systems for convolutionally encoded communication channels
US6498936B1 (en) * 1999-01-22 2002-12-24 Ericsson Inc. Methods and systems for coding of broadcast messages
US6658262B1 (en) * 1999-12-27 2003-12-02 Telefonaktiebolget Lm Ericsson (Publ) Method and system for power control order message management
US7277432B2 (en) 2002-03-14 2007-10-02 Texas Instruments Incorporated Robust indication of MAC level error correction
WO2004112264A2 (en) 2003-06-10 2004-12-23 Ubi Systems, Inc. System and method for performing high-speed communications over fiber optical networks
GB2406483A (en) * 2003-09-29 2005-03-30 Nokia Corp Burst transmission
JP4643334B2 (ja) * 2005-03-31 2011-03-02 富士通セミコンダクター株式会社 半導体記憶装置
US20070076708A1 (en) 2005-09-30 2007-04-05 Mikolaj Kolakowski Error protection techniques for frames on a wireless network
US7500170B2 (en) * 2006-08-14 2009-03-03 Motorola, Inc. Method and apparatus for error detection in a data block
US7895502B2 (en) * 2007-01-04 2011-02-22 International Business Machines Corporation Error control coding methods for memories with subline accesses
EP1986363A1 (en) 2007-04-25 2008-10-29 Alcatel Lucent Method, device and network element for decoding an information word from a coded word
KR101048452B1 (ko) * 2007-10-10 2011-07-11 삼성전자주식회사 무선통신시스템에서 하이브리드 에이알큐 수행 장치 및방법
US8166376B2 (en) * 2008-04-08 2012-04-24 Hitachi Global Storage Technologies Netherlands, B. V. Techniques for correcting errors and erasures using a single-shot generalized minimum distance key equation solver

Also Published As

Publication number Publication date
US20100251070A1 (en) 2010-09-30
CA2756203A1 (en) 2010-10-14
WO2010117544A2 (en) 2010-10-14
AU2010235057B2 (en) 2013-10-03
CA2756203C (en) 2014-02-18
IL215013A (en) 2016-03-31
AU2010235057A1 (en) 2011-10-06
WO2010117544A3 (en) 2011-01-13
US8281216B2 (en) 2012-10-02
BRPI1013646A2 (pt) 2016-04-19
WO2010117544A8 (en) 2011-10-20
IL215013A0 (en) 2011-11-30
BRPI1013646B1 (pt) 2021-03-23
MY153791A (en) 2015-03-31

Similar Documents

Publication Publication Date Title
JP3464458B2 (ja) 4レベルおよび8レベル信号シンボルの送信、受信および処理の方法とシステム
CN1119056C (zh) 测试无线电设备中数据信道功能的方法和系统
JP5158899B2 (ja) アンテナ構成情報を伝達するための方法および装置
US11006396B2 (en) Data processing method, base station, and terminal
CN108631789A (zh) 编码、译码方法及设备
JP4927998B2 (ja) マスキングを通じてアンテナ構成情報を伝達する方法および装置
EP1317092B1 (en) Apparatus and method for transmitting and receiving data on packet data control channel
CN105637971A (zh) 用于设备发现的方法和装置
KR101331431B1 (ko) 통신 단말기, 데이터 수신 방법 및 컴퓨터 프로그램 제품
US11026244B2 (en) Method and device in terminal and base station for dynamic scheduling
CN110958589B (zh) 数据传输方法、装置及存储介质
MX2011009673A (es) Metodo para asignar y utilizar codigos de correccion de error de avance (fec).
EP2678962B1 (en) Method and arrangement for resolving a temporary block flow
CN108667554B (zh) 标识信息的处理方法及设备
US9203663B2 (en) Method for signaling a modulation scheme to user equipment in a communication system
JPH04320120A (ja) 移動無線地上局システムに対する移動機からのアクセス方法
CN111757483B (zh) 一种加扰信息处理方法和终端、网络设备
CN109586842B (zh) Pdcch的配置方法及装置、译码方法及装置、介质、设备
CN114696943B (zh) 序列传输方法、接收方法、终端、网络设备和存储介质
US11018801B2 (en) Method for performing bit level management in a wireless local area network system, and associated transmitter and receiver
CN107852641B (zh) 一种传输标识符的方法和站点
CN115915406A (zh) 传输方法、装置、终端设备、网络设备和存储介质

Legal Events

Date Code Title Description
FG Grant or registration