RU2796655C1 - Способ кодирования и устройство связи - Google Patents

Способ кодирования и устройство связи Download PDF

Info

Publication number
RU2796655C1
RU2796655C1 RU2021134513A RU2021134513A RU2796655C1 RU 2796655 C1 RU2796655 C1 RU 2796655C1 RU 2021134513 A RU2021134513 A RU 2021134513A RU 2021134513 A RU2021134513 A RU 2021134513A RU 2796655 C1 RU2796655 C1 RU 2796655C1
Authority
RU
Russia
Prior art keywords
code
bit
sequence
information
information bit
Prior art date
Application number
RU2021134513A
Other languages
English (en)
Inventor
Сяньбинь ВАН
Хуацзы ЧЖАН
Жун ЛИ
Линчэнь ХУАН
Шэнчэнь ДАЙ
Цзяцзе ТУН
Original Assignee
Хуавей Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавей Текнолоджиз Ко., Лтд. filed Critical Хуавей Текнолоджиз Ко., Лтд.
Application granted granted Critical
Publication of RU2796655C1 publication Critical patent/RU2796655C1/ru

Links

Images

Abstract

Изобретение относится к средствам кодирования информационной битовой последовательности. Технический результат - уменьшение задержки при декодировании информационной битовой последовательности. Получают подлежащую кодированию информационную битовую последовательность. Кодируют подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода для получения кодированной битовой последовательности, где P1 определяется на основе двоичного вектора P2 второго кода и двоичного вектора P3 третьего кода, P1 указывает информационный бит и замороженный бит первого кода, P2 указывает информационный бит и замороженный бит второго кода, P3 указывает информационный бит и замороженный бит третьего кода, длина кода первого кода равна n1, количество информационных битов первого кода равно k1, длина кода второго кода равна n2, количество информационных битов второго кода равно k2, длина кода третьего кода равна n3, количество информационных битов третьего кода равно k3, n1=n2*n3 и k1=k2*k3. Осуществляют вывод кодированной битовой последовательности. 7 н. и 34 з.п. ф-лы, 11 ил., 3 табл.

Description

Область техники, к которой относится изобретение
Данная заявка относится к области коммуникационных технологий и, в частности, к способу кодирования и устройству связи.
Уровень техники
Быстрое развитие беспроводной связи указывает на то, что в будущем система связи 5G будет предоставлять некоторые новые функции. Три наиболее типичных сценария связи включают в себя сценарий улучшенной мобильной широкополосной связи (Enhanced Mobile Broadband, eMBB), сценарий массовой связи машинного типа (Massive Machine Type Communication, mMTC) и сценарий сверхнадежной связи с малой задержкой (Ultra Reliable Low Latency Communication, URLLC). Требования, предъявляемые к этим сценариям связи, создают новые проблемы для существующей технологии LTE.
В системе связи кодирование канала обычно используется для повышения надежности передачи данных. Кодирование каналов, как основополагающая технология радиодоступа, является одним из важных объектов исследования, отвечающих требованиям связи 5G. С тех пор, как была предложена теория Шеннона, ученые из разных стран посвятили себя поиску способа кодирования и декодирования, который позволил бы достичь предела Шеннона и имел бы относительно низкую сложность. Полярный код (Polar Code) представляет собой схему кодирования, которая была предложена на основе поляризации канала. Полярный код - это первый и единственный способ кодирования канала, который известен в настоящее время и может строго доказуемо «достичь» пропускной способности канала.
Во время фактического применения обнаруживается, что, когда декодирование выполняется для битовой последовательности, кодированной с использованием полярного кода, для всех информационных битов должно выполняться последовательное декодирование. Это вызывает относительно продолжительную задержку при декодировании. Таким образом, в настоящее время необходимо срочно получить новый способ кодирования, который позволил бы выполнять параллельное декодирование для всех информационных битов во время декодирования, чтобы уменьшить задержку при декодировании.
Сущность изобретения
Варианты осуществления настоящей заявки предоставляют способ кодирования и устройство связи, которые позволяют уменьшить задержку при декодировании.
Согласно первому аспекту вариант осуществления настоящей заявки предоставляет способ кодирования. Способ включает в себя: получение подлежащей кодированию информационной битовой последовательности; кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода для получения кодированной битовой последовательности, где P1 определяется на основе двоичного вектора P2 второго кода и двоичного вектора P3 третьего кода, P1 указывает информационный бит и фиксированный бит первого кода, P2 указывает информационный бит и фиксированный бит второго кода, P3 указывает информационный бит и фиксированный бит третьего кода, длина кода первого кода равна n1, количество информационных битов первого кода равно k1, длина кода второго кода равна n2, количество информационных битов второго кода равно k2, длина кода третьего кода равна n3, количество информационных битов третьего кода равно k3, n1 = n2 * n3, и k1 = k2 * k3; и вывод кодированной битовой последовательности. Когда кодирование выполняется способом кодирования, описанным в первом аспекте, в процессе декодирования может выполняться параллельное декодирование. Это позволяет уменьшить задержку при декодировании.
В дополнительной реализации, P 1 = P 2 P 3
Figure 00000001
. На основе этой дополнительной реализации операция произведения Кронекера может быть выполнена над P2 и P3, чтобы получить P1.
В дополнительной реализации n2 = n3 и k2 = k3. На основе этой дополнительной реализации первый код может быть построен на основе двух кодов, которые имеют одинаковую длину кода и одинаковое количество информационных битов. Это облегчает реализацию.
В дополнительной реализации, n2 = n3 и k2 = k3, и Р2 равно P3. На основе этой дополнительной реализации второй код и третий код можно фактически рассматривать как один и тот же код. Таким образом, первый код может быть построен на основе одного кода. Это облегчает реализацию.
В дополнительной реализации k1 = k4, и k4 - длина подлежащей кодированию информационной битовой последовательности. На основе этой дополнительной реализации может быть построен первый код, чье количество информационных битов равно длине подлежащей кодированию информационной битовой последовательности. После того, как первый код построен, информационный бит первого кода может быть непосредственно заполнен информацией в подлежащей кодированию информационной битовой последовательности, замороженный бит первого кода может быть непосредственно заполнен фиксированным значением, и затем кодируется битовый вектор, полученный после заполнения битовых значений.
В дополнительной реализации k 4 <k 1
Figure 00000002
, k 1 = k 4 2
Figure 00000003
, и k4 - длина подлежащей кодированию информационной битовой последовательности. На основе этой дополнительной реализации может быть построен первый код, чье количество информационных битов больше, чем длина подлежащей кодированию информационной битовой последовательности, и затем подлежащая кодированию информационная битовая последовательность кодируется на основе P1 первого кода.
В дополнительной реализации кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода конкретно реализуется следующим образом: определяется, на основе P1, двоичный вектор P4, соответствующего четвертому коду, где P4 указывает информационный бит и фиксированный бит четвертого кода, длина кода четвертого кода равна n4, количество информационных битов четвертого кода равно k4, и n4 = n1; и кодируется подлежащая кодированию информационная битовая последовательность на основе P4. На основе этой дополнительной реализации четвертый код может быть построен на основе первого кода, и затем подлежащая кодированию информационная битовая последовательность кодируется на основе P4 четвертого кода.
В дополнительной реализации набор S2 является поднабором набора S1, причем набор S1 представляет собой набор информационных битов, включающий в себя информационный бит, указанный P1, и S2 представляет собой набор информационных битов, включающий в себя информационный бит, указанный P4. На основе этой дополнительной реализации часть информационного бита, указанного P1, изменяется на замороженный бит. Таким образом, можно получить P4.
В дополнительной реализации определение на основе P1 двоичного вектора P4, соответствующего четвертому коду, конкретно реализуется следующим образом: определяется набор S3 из набора S1, где в случае, когда информационный бит, включенный в набор S3, изменяется на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования; определяется первый информационный бит из набора S3; изменяется первый информационный бит в P1 на замороженный бит, чтобы получить двоичный вектор P5; и получается двоичный вектор P4 соответствующий четвертому коду на основе двоичного вектора P5. На основе этой дополнительной реализации выполняется построение четвертого кода. Это позволяет снизить скорость внутреннего кода.
В дополнительной реализации набор S3 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S3, когда первый информационный бит в наборе S3 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был изменен на замороженный бит, имеет самый низкий ранг надежности. На основе этой дополнительной реализации выполняется построение четвертого кода. Это позволяет снизить скорость внутреннего кода и повысить надежность передачи.
В дополнительной реализации получение двоичного вектора P4 соответствующего четвертому коду на основе двоичного вектора P5 конкретно реализуется следующим образом: определяется набор S4 из информационного бита, указанного P5, где в случае, когда информационный бит, включенный в набор S4 изменяется на замороженный бит, по меньшей мере один информационный бит второго внутреннего кода может быть изменен на замороженный бит во втором процессе кодирования, первый внутренний код является внешним кодом для второго процесса кодирования, и второй внутренний код является внешним кодом для первого процесса кодирования; определяется второй информационный бит из набора S4; изменяется второй информационный бит в P5 на замороженный бит, чтобы получить двоичный вектор P6; и получается двоичный вектор P4 соответствующего четвертому коду на основе двоичного вектора P6. На основе этой дополнительной реализации выполняется построение четвертого кода. Это позволяет снизить скорость внутреннего кода.
В дополнительной реализации набор S4 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S4, когда второй информационный бит в наборе S4 изменяется на замороженный бит, информационный бит, который имеет второй внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности. На основе этой дополнительной реализации выполняется построение четвертого кода. Это позволяет снизить скорость внутреннего кода и повысить надежность передачи.
В дополнительной реализации каждый из n1, n2 и n3 представляет собой целую степень 2.
В дополнительной реализации кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода для получения кодированной битовой последовательности конкретно реализуется следующим образом: определяется двоичный вектор P7 седьмого кода. на основе двоичного вектора P1 первого кода, где двоичный вектор P7 указывает информационный бит, замороженный бит и непереданный бит седьмого кода, длина кода седьмого кода равна n7, количество информации бит седьмого кода равно k7, и количество непереданных битов седьмого кода равно n1 - n7, k7 равно длине подлежащей кодированию информационной битовой последовательности, n7 является целым числом больше k7, n 1 = 4 log 2 n 7 2
Figure 00000004
, и k1 больше или равно k7; кодируется подлежащая кодированию информационная битовая последовательность на основе двоичного вектора P7 седьмого кода, чтобы получить кодированную первую битовую последовательность длиной n1; и удаляется непереданный бит из первой битовой последовательности, чтобы получить вторую битовую последовательность длиной n7; и вывод кодированной битовой последовательности конкретно реализуется как: вывод второй битовой последовательности. На основе этой дополнительной реализации можно построить код любой длины.
В дополнительной реализации k7 = k1 + n1 - n7, и определение двоичного вектора P7 седьмого кода на основе двоичного вектора P1 первого кода конкретно реализуется следующим образом: последовательно изменяются, в соответствии с первой заданным правилом, элементы, указывающие информационные биты в P1, на элементы, указывающие непереданные биты, до тех пор, пока количество элементов, указывающих непереданные биты в P1, не станет равным n1 - n7, чтобы получить двоичный вектор P7, где значение непереданного бита не зависит от значения информационного бита седьмого кода. На основе этой дополнительной реализации определяется P7, так что содержание, соответствующее информационному биту, не пропадает во второй битовой последовательности, полученной после кодирования. Это позволяет обеспечить целостность информации.
При необходимости, в частности, элементы, указывающие информационные биты в P1, последовательно изменяются согласно первому заданному правилу и на основе первой двоичной последовательности и второй двоичной последовательности на элементы, указывающие непереданные биты, до тех пор, пока количество элементы, указывающие на непереданные биты в P1, не станет равным n1 - n7, чтобы получить двоичный вектор P7. Первая двоичная последовательность включает в себя двоичные порядковые номера элементов в P1, которые расположены в порядке убывания или возрастания. Вторая двоичная последовательность также включает в себя двоичные порядковые номера элементов в P1. Первая двоичная последовательность и вторая двоичная последовательность переставляются местами. На основе этой дополнительной реализации можно точно определить P7.
Согласно второму аспекту вариант осуществления настоящей заявки предоставляет способ кодирования. Способ включает в себя: получение подлежащей кодированию информационной битовой последовательности; кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода, чтобы получить кодированную последовательность битов, где P1 указывает информационный бит и замороженный бит первого кода, P1 определяется на основе целевой последовательности и количества k1 информационных битов первого кода, количество k1 информационных битов первого кода равно длине подлежащей кодированию информационной битовой последовательности, длина кода первого кода равна n1, целевой последовательностью является последовательность, которая извлекается из сохраненной последовательности длиной M и включает в себя порядковый номер, меньший или равный n1, последовательность длиной M включает в себя порядковый номер, соответствующий каждому из M битов, и M больше или равно n1; и вывод кодированной битовой последовательности. Когда кодирование выполняется способом кодирования, описанным во втором аспекте, в процессе декодирования может выполняться параллельное декодирование. Это позволяет уменьшить задержку при декодировании.
В дополнительной реализации способ дополнительно включает в себя: определение набора S1 из информационного бита, указанного двоичным вектором P2 второго кода, где в случае, когда информационный бит, включенный в набор S1, был изменен на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования; определение первого информационного бита из набора S1; изменение первого информационного бита в P2 на замороженный бит, чтобы получить двоичный вектор P3 третьего кода, где длина кода второго кода равна M, количество информационных битов второго кода равно K, длина кода третьего кода равна M, и количество информационных битов третьего кода равно K - 1; определение того, что порядковый номер, соответствующий первому информационному биту, равен K; и K проходит от M до 1, чтобы определить порядковый номер, соответствующий каждому биту в последовательности длиной M. На основе этой дополнительной реализации вырабатывается последовательность длиной M, и кодирование выполняется на основе последовательности длиной M. Это позволяет снизить кодовую скорость внутреннего кода.
В дополнительной реализации набор S1 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S1, когда первый информационный бит в наборе S1 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности. На основе этой дополнительной реализации вырабатывается последовательность длиной M, и кодирование выполняется на основе последовательности длиной M. Это позволяет снизить кодовую скорость внутреннего кода и повысить надежность передачи.
Согласно третьему аспекту предоставляется устройство связи. Устройство связи может выполнять способ согласно любому из первого аспекта, второго аспекта, дополнительных реализаций первого аспекта или дополнительных реализаций второго аспекта. Функция может быть реализована с помощью аппаратных средств или может быть реализована с помощью аппаратных средств, исполняющих соответствующее программное обеспечение. Аппаратные средства или программное обеспечение включают в себя один или несколько модулей, соответствующих вышеуказанной функции. Блок может быть программным и/или аппаратным. Основываясь на одной и той же изобретательской концепции, для принципа решения проблем и положительных эффектов устройства связи следует обращаться к принципу решения проблем и положительным эффектам способа согласно любому из первого аспекта, второго аспекта, дополнительной реализации первого аспекта или дополнительной реализации второго аспекта. Повторяющиеся части повторно не описываются подробно.
Согласно четвертому аспекту предоставляется устройство связи. Устройство связи включает в себя процессор, память и интерфейс связи. Процессор, интерфейс связи и память соединены друг с другом. Интерфейс связи может быть приемопередатчиком. Интерфейс связи выполнен с возможностью реализации связи между устройством связи и другим сетевым элементом. Одна или несколько программ хранятся в памяти. Процессор вызывает программу, хранящуюся в памяти, для реализации способа согласно любому из первого аспекта, второго аспекта, дополнительных реализаций первого аспекта или дополнительных реализаций второго аспекта. Для реализации решения проблемы и положительных эффектов устройства связи следует обратиться к реализации решения проблемы и положительным эффектам способа согласно любому из первого аспекта, второго аспекта, дополнительных реализаций первого аспекта или дополнительных реализаций второго аспекта. Повторяющиеся части повторно не описываются подробно.
Согласно пятому аспекту предоставляется компьютерный программный продукт. Когда компьютерный программный продукт исполняется на компьютере, компьютер получает возможность выполнять способ согласно любому из первого аспекта, второго аспекта, дополнительных реализаций первого аспекта или дополнительных реализаций второго аспекта.
Согласно шестому аспекту предоставляется чиповый продукт для выполнения способа согласно любому из первого аспекта, второго аспекта, дополнительных реализаций первого аспекта или дополнительных реализаций второго аспекта.
Согласно седьмому аспекту предоставляется машиночитаемый носитель информации. Машиночитаемый носитель информации хранит инструкции. Когда инструкции исполняются на компьютере, компьютер получает возможность выполнять способ согласно любому из первого аспекта, второго аспекта, дополнительных реализаций первого аспекта или дополнительных реализаций второго аспекта.
Краткое описание чертежей
Фиг. 1 - схематичная диаграмма существующей процедуры связи;
фиг. 2 - схематичная диаграмма решетчатого графа согласно варианту осуществления настоящей заявки;
фиг. 3 - схематичная блок-схема способа кодирования согласно варианту осуществления настоящей заявки;
фиг. 4 - схематичная диаграмма другого решетчатого графа согласно варианту осуществления настоящей заявки;
фиг. 5 - схематичная диаграмма еще одного решетчатого графа согласно варианту осуществления настоящей заявки;
фиг. 6 - схематичная структурная диаграмма устройства связи согласно варианту осуществления настоящей заявки;
фиг. 7 - схематичная структурная диаграмма устройства связи согласно варианту осуществления настоящей заявки;
фиг. 8 - схематичная блок-схема другого способа кодирования согласно варианту осуществления настоящей заявки;
фиг. 9 - схематичная диаграмма первой двоичной последовательности и второй двоичной последовательности согласно варианту осуществления настоящей заявки;
фиг. 10 - схематичная диаграмма еще одного решетчатого графа согласно варианту осуществления настоящей заявки; и
фиг. 11 - схематичная диаграмма еще одного решетчатого графа согласно варианту осуществления настоящей заявки.
Подробное описание изобретения
Далее подробно описаны конкретные варианты осуществления настоящей заявки со ссылкой на сопроводительные чертежи.
Варианты осуществления настоящей заявки предоставляют способ кодирования и устройство связи, которые позволяют уменьшить задержку при декодировании.
Технические решения, представленные в вариантах осуществления настоящего изобретения, применимы к различным системам связи, например, к системе связи 5G, глобальной системе мобильной связи (Global System of Mobile Communications, GSM), системе множественного доступа с кодовым разделением каналов (Code Division Multiple Access, CDMA), системе широкополосного множественного доступа с кодовым разделением каналов (Wideband Code Division Multiple Access, WCDMA), системе службы пакетной передачи данных общего пользования (General Packet Radio Service, GPRS), системе долгосрочного развития (Long Term Evolution, LTE), системе дуплексная связь с частотным разделением каналов LTE (Frequency Division Duplex, сокращенно FDD), системе дуплексной связи с временным разделением каналов LTE (Time Division Duplex, TDD) и универсальной системе мобильной связи (Universal Mobile Telecommunications System, UMTS).
На фиг. 1 показана базовая процедура связи, выполняемая с использованием беспроводной технологии. Как показано на фиг. 1, перед отправкой информации устройство связи должно выполнить кодирование источника применительно к подлежащей отправке информации, выполнить кодирование канала применительно к информации, полученной после кодирования источника, и затем отправить информацию, полученную после кодирования канала. После приема информации, полученной после кодирования канала, на стороне приемника сначала выполняется декодирование канала применительно к информации, полученной после кодирования канала, затем выполняется декодирование источника применительно к информации, полученной после декодирования канала, и, наконец, получается информация, отправленная на стороне передатчика. Кодирование канала имеет решающее значение для надежности передачи информации во всей системе связи.
Процесс кодирования канала представляет собой cN = uNFN, где uN = (u1, u2, …, uN) - двоичная вектор-строка, uN - подлежащий кодированию битовый вектор длиной N (а именно, длиной кода), FN является матрицей N × N
Figure 00000005
, и F N = F 2 ( log 2 ( N ) )
Figure 00000006
. В данном документе F 2 = [ 1 0 1 1 ]
Figure 00000007
, где F 2 ( log 2 ( N ) )
Figure 00000008
определяется как произведение Кронекера (Kronecker) log 2 N
Figure 00000009
матриц F 2
Figure 00000010
и
Figure 00000011
представляет собой оператор произведения Кронекера. Вышеупомянутые связанные операции сложения и умножения представляют собой операции сложения и умножения в двоичном поле Галуа (galois field).
Некоторые uN используются для переноса информации и называются информационными битами. Некоторые другие биты используются для переноса фиксированных значений, предварительно согласованных на стороне передатчика и на стороне приемника, и называются замороженными битами или замороженными битами. Замороженный бит используется для описания в следующих частях настоящей заявки. Например, значение, переносимое в замороженном бите, обычно равно 0. Перед выполнением кодирования необходимо определить информационные биты uN, используемые для переноса информации, то есть местоположения, в которых биты используются для переноса информации uN, которая должна быть определена. Процесс определения информационных битов uN, используемых для переноса информации, называется построением кода.
Например, решетчатый граф (trellis graph) используется для описания процесса кодирования канала. На фиг. 2 показан решетчатый граф, показывающий процесс кодирования канала. Как показано на фиг. 2, в решетчатом графе, u16=(u1, u2, ..., u16) и c16=(c1, c2, ..., c16). В кодируемых битовых векторах (u1, u2, ..., u16), u6, u7, u8, u10, u11, u12, u14, u15 и u16 являются информационными битами, которые заполняются информацией, и биты с u1 по u5, u9 и u13 являются замороженными битами, которые заполняются фиксированными значениями, например 0, предварительно согласованными на стороне передатчика и на стороне приемника. В частности, на фиг. 2 сплошные узлы, соответствующие u1-u16, представляют информационные биты, и полые узлы представляют замороженные биты. Перед выполнением кодирования устройство связи сначала должно определить информационный бит u16 и замороженный бит, то есть определить информационный бит и замороженный бит u16. Затем информационный бит u16 заполняется информацией в принятой подлежащей кодированию информационной битовой последовательности, и замороженный бит u16 заполняется фиксированным значением, например 0, предварительно согласованным между стороной передатчика и стороной приемника. Затем устройство связи кодирует u16, который заполняется информацией и фиксированными значениями, и в итоге получается кодированную битовую последовательность c16.
Устройство связи может быть устройством доступа к сети или терминальным устройством. В качестве альтернативы, устройством связи может быть другое устройство, которому необходимо выполнить кодирование канала. Это не ограничивается данным вариантом выполнения настоящей заявки.
Устройство сети доступа может обеспечивать покрытие связи для конкретной географической области и может поддерживать связь с терминальным устройством, расположенным в зоне покрытия. Устройство доступа к сети может поддерживать протоколы связи разных стандартов или может поддерживать разные режимы связи. Например, устройство сети доступа может быть развитым NodeB (evolved NodeB, eNB или eNodeB) в системе LTE или контроллером радиосети в облачной сети радиодоступа (cloud radio access network, CRAN), может быть устройством сети доступа в сети 5G, такое как gNB, может быть маленькой сотой, микросотой или приемопередающей точкой (transmission reception point, TRP), или может быть ретрансляционной станцией, точкой доступа, устройством сети доступа в будущей развитой наземной мобильной сети общего пользования (public land mobile network, PLMN) или устройствами различного вида, которые в будущем будут выполнять функцию базовой станции.
Терминальное устройство может быть терминалом доступа, пользовательским оборудованием (user equipment, UE), абонентским устройством, абонентской станцией, мобильной станцией, мобильной платформой, удаленной станцией, удаленным терминалом, мобильным терминалом, пользовательским терминалом, терминалом, устройством беспроводной связи, пользовательским агентом, пользовательским устройством и т.п. Терминал доступа может быть сотовым телефоном, беспроводным телефоном, телефоном с протоколом инициирования сеанса (session initiation protocol, SIP), станцией локального беспроводного шлейфа (wireless local loop, WLL), персональным цифровым помощником (personal digital assistant, PDA), портативным устройством, имеющим функцию беспроводной связи, вычислительным устройством, другим устройством обработки данных, подключенным к беспроводному модему, устройством, установленном на транспортном средстве, носимым устройством, терминальным устройством Интернета вещей, устройством виртуальной реальности, терминальным устройством в сети 5G или будущей сети связи, терминальным устройством в будущей развитой наземной сети мобильной связи общего пользования (public land mobile network, PLMN) и т.п.
Ниже описан способ кодирования и устройство связи, которые предоставлены в настоящей заявке.
На фиг. 3 показана схематичная блок-схема способа кодирования согласно варианту осуществления настоящей заявки. Как показано на фиг. 3, способ кодирования включает в себя следующие этапы 301-303.
301: Устройство связи получает подлежащую кодированию информационную битовую последовательность.
302: Устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода, чтобы получить кодированную битовую последовательность.
P1 определяется на основе двоичного вектора P2 второго кода и двоичного вектора P3 третьего кода. P1 указывает информационный бит и замороженный бит первого кода, P2 указывает информационный бит и замороженный бит второго кода, и P3 указывает информационный бит и замороженный бит третьего кода. Длина кода первого кода равна n1, и количество информационных битов первого кода равно k1. Длина кода второго кода равна n2, и количество информационных битов второго кода равно k2. Длина кода третьего кода равна n3, и количество информационных битов третьего кода равно k3, n1 = n2 * n3, и k1 = k2 * k3.
P1 можно представить как P 1 = [ p 1,1 , p 1,2 ,..., p 1, n 1 ]
Figure 00000012
, P2 можно представить как P 2 = [ p 2,1 , p 2,2 ,..., p 2, n 2 ]
Figure 00000013
, и P3 можно представить как P 3 = [ p 3,1 , p 3,2 ,..., p 3, n 3 ]
Figure 00000014
. При необходимости, когда P1.z = 0, это означает, что z-й бит первого кода является замороженным битом. Когда P1.z = 1, это означает, что z-й бит первого кода является информационным битом. Когда P2.z = 0, это означает, что z-й бит второго кода является замороженным битом. Когда P2.z = 1, это означает, что z-й бит второго кода является информационным битом. Когда P3.z = 0, это означает, что z-й бит третьего кода является замороженным битом. Когда P3.z = 1, это означает, что z-й бит третьего кода является информационным битом.
Например, первый код является кодом (32, 4). В частности, длина кода n1 первого кода равна 32, количество информационных битов k1 равно 4, и P 1 = [ 00000000000000000000000000110011 ]
Figure 00000015
. P1 указывает то, что биты с 1-го бита по 26-й бит, 29-й бит и 30-й бит первого кода являются замороженными битами, и 27-й бит, 28-й бит, 31-й бит и 32-й бит первого кода являются информационными битами. Второй код является кодом (8, 2). В частности, длина n2 второго кода равна 8, количество k2 информационных битов равно 2, и P 2 = [ 00000011 ]
Figure 00000016
. P2 указывает то, что биты с 1-го бита по 6-й бит второго кода являются замороженными битами, и 7-й бит и 8-й бит второго кода являются информационными битами. Третий код является кодом (4, 2). В частности, длина n3 третьего кода равна 4, количество k3 информационных битов равно 2, и P 3 = [ 0011 ]
Figure 00000017
. P3 указывает то, что 1-й бит и 2-й бит третьего кода являются замороженными битами, и 3-й бит и 4-й бит третьего кода являются информационными битами.
Конечно, в качестве альтернативы, когда P1.z = 1, это означает, что z-й бит первого кода является замороженным битом. Когда P1.z = 0, это означает, что z-й бит первого кода является информационным битом. Когда P2.z = 1, это означает, что z-й бит второго кода является замороженным битом. Когда P2.z = 0, это означает, что z-й бит второго кода является информационным битом. Когда P3.z = 1, это означает, что z-й бит третьего кода является замороженным битом. Когда P3.z = 0, это означает, что z-й бит третьего кода является информационным битом.
Например, первый код является кодом (32, 4), и P 1 = [ 11111111111111111111111111001100 ]
Figure 00000018
. P1 указывает то, что биты с 1-го бита по 26-й бит, 29-й бит и 30-й бит первого кода являются замороженными битами, и 27-й бит, 28-й бит, 31-й бит и 32-й бит первого кода являются информационными битами. Второй код является кодом (8, 2), и P 2 = [ 11111100 ]
Figure 00000019
. P2 указывает то, что биты с 1-го бита по 6-й бит второго кода являются замороженными битами, и 7-й бит и 8-й бит второго кода являются информационными битами. Третий код является кодом (4, 2), и P 3 = [ 1100 ]
Figure 00000020
. P3 указывает то, что 1-й бит и 2-й бит третьего кода являются замороженными битами, и 3-й бит и 4-й бит третьего кода являются информационными битами.
Для простоты описания, в следующих вариантах осуществления настоящей заявки, каждый из P1, P2, P3, P4, P5, P6 и P7 указывает информационный бит, и замороженный бит первым способом используется в качестве примера для описания. Чтобы быть конкретным, 0 указывает то, что соответствующий бит является замороженным битом, и 1 указывает то, что соответствующий бит является информационным битом.
При необходимости каждый из n1, n2 и n3 является целым показателем степени 2. Например, n1 равно 16, n2 равно 8, и n3 равно 2. В качестве альтернативы, n1 равно 32, n2 равно 8, и n3 равно 4. В качестве альтернативы, n1 равно 64, n2 равно 16, и n3 равно 4.
При необходимости каждый из n1, n2 и n3 может не быть целым показателем степени 2. Например, n1 равно 72, n2 равно 12, и n3 равно 6. В качестве альтернативы, n1 равно 60, n2 равно 10, и n3 равно 6.
При необходимости n2 отличается от n3, и k2 отличается от k3. Например, первый код может быть кодом (32, 8). В частности, длина кода n1 первого кода равна 32, и количество информационных битов k1 равно 8. Второй код может быть кодом (8, 4). В частности, длина n2 кода второго кода равна 8, и количество информационных битов k2 равно 4. Третий код может быть кодом (4, 2). В частности, длина n3 третьего кода равна 4, и количество k3 информационных битов равно 2.
При необходимости n2 совпадает с n3, и k2 отличается от k3. Например, первый код может быть кодом (64, 8). В частности, длина кода n1 первого кода равна 64, и количество информационных битов k1 равно 8. Второй код может быть кодом (8, 4). В частности, длина n2 кода второго кода равна 8, и количество информационных битов k2 равно 4. Третий код может быть кодом (8, 2). Если быть точным, длина n3 третьего кода равна 8, и количество k3 информационных битов равно 2.
При необходимости n2 отличается от n3, и k2 совпадает с k3. Например, первый код может быть кодом (128, 16). В частности, длина кода n1 первого кода равна 128, и количество информационных битов k1 равно 16. Второй код может быть кодом (8, 4). В частности, длина n2 кода второго кода равна 8, и количество информационных битов k2 равно 4. Третий код может быть кодом (16, 4). В частности, длина n3 третьего кода равна 16, и количество k3 информационных битов равно 4.
При необходимости n2 совпадает с n3, и k2 совпадает с k3. Например, первый код может быть кодом (64, 16). В частности, длина кода n1 первого кода равна 64, и количество информационных битов k1 равно 16. Второй код может быть кодом (8, 4). В частности, длина n2 кода второго кода равна 8, и количество информационных битов k2 равно 4. Третий код может быть кодом (8, 4). В частности, длина n3 третьего кода равна 8, и количество k3 информационных битов равно 4.
В дополнительной реализации после того, как устройство связи примет подлежащую кодированию информационную битовую последовательность, устройство связи определяет длину кода n2 и количество k2 информационных битов второго кода, а также длину кода n3 и количество k3 информационные биты третьего кода на основе длины кода n1 и количества k1 информационных битов первого кода. После определения длины кода n2 и количества k2 информационных битов второго кода и длины кода n3 и количества k3 информационных битов третьего кода, устройство связи определяет двоичный вектор P2 второго кода и двоичный вектор P3 третьего кода. Затем устройство связи определяет P1 на основе P2 и P3. После определения P1 устройство связи может кодировать подлежащую кодированию информационную битовую последовательность на основе P1, чтобы получить кодированную битовую последовательность.
В качестве альтернативы, длина кода и количество информационных битов второго кода и длина кода и количество информационных битов третьего кода могут быть заданы. После приема подлежащей кодированию информационной битовой последовательности устройству связи не нужно определять длину кода n2 и количество k2 информационных битов второго кода, а также длину кода n3 и количество k3 информационных битов третьего кода на основе длины кода n1 и количества k1 информационных битов первого кода. После приема подлежащей кодированию информационной битовой последовательности устройство связи может непосредственно определить P2 второго кода и P3 третьего кода, затем определить P1 на основе P2 и P3 и закодировать подлежащую кодированию информационную битовую последовательность на основе P1, чтобы получить кодированную битовую последовательность.
При необходимости второй код и третий код могут быть полярными кодами. P2 второго кода и P3 третьего кода могут быть определены с использованием существующего способа построения полярного кода. Например, P2 второго кода и P3 третьего кода могут быть определены с использованием такого способа, как гауссово приближение (gaussian approximation, GA), эволюция плотности (density evolution, DE), PW или NR.
Например, P2 определяется с помощью способа GA или способа DE. При определении P2 второго кода (8, 2) устройство связи определяет пропускную способность подканала, соответствующую каждому биту второго кода, и выбирает бит, соответствующий относительно большой пропускной способности подканала, в качестве информационного бита. Например, если пропускная способность подканала, соответствующая 7-му биту и 8-му биту второго кода, является относительно большой, устройство связи определяет 7-й бит и 8-й бит как информационные биты. Чтобы быть конкретным, когда P2.z = 0, это означает, что z-й бит второго кода является замороженным битом; или когда P2.z = 1, это означает, что z-й бит второго кода является информационным битом; и P 2 = [ 00000011 ]
Figure 00000021
. По такому же принципу определяется P3 третьего кода. Подробности в данном документе повторно не описываются.
В другом примере P2 определяется с использованием способа PW или способа NR. При определении P2 второго кода (8, 2) устройство связи выбирает из последовательности PW, последовательности NR или другой предварительно сохраненной последовательности место, в котором элемент последовательности меньше или равен 8, чтобы получить последовательность [8, 7, 6, 4, 5, 3, 2, 1] длиной 8. Последовательность представляет ранг надежности подканала, соответствующий каждому биту второго кода. Например, ранг надежности подканала, соответствующий 1-му биту второго кода, равен 8, ранг надежности подканала, соответствующий 2-му биту второго кода, равен 7, ранг надежности подканала, соответствующий 3-му биту второго кода, равен 6, ранг надежности подканала, соответствующий 4-му биту второго кода, равен 4, ранг надежности подканала, соответствующий 5-му биту второго кода, равен 5, ранг надежности подканала, соответствующий 6-му биту второго кода, равен 3, ранг надежности подканала, соответствующий 7-му биту второго кода, равен 2, и ранг надежности подканала, соответствующий 8-му биту второго кода, равен 1. На основе последовательности устройство связи может определить бит, который имеет второй код. и это соответствует относительно высокой надежности подканала в качестве информационного бита. Например, если надежность канала подканалов, соответствующих 7-му биту и 8-му биту второго кода, является самой высокой, устройство связи определяет 7-й бит и 8-й бит второго кода как информационные биты. Чтобы быть конкретным, когда P2.z = 0, это означает, что z-й бит второго кода является замороженным битом; или когда P2.z = 1, это означает, что z-й бит второго кода является информационным битом; и получается P 2 = [ 00000011 ]
Figure 00000022
. По такому же принципу определяется P3 третьего кода. Подробности в данном документе повторно не описываются.
В дополнительной реализации P 1 = P 2 P 3
Figure 00000023
. После определения P2 и P3 устройство связи может выполнить операцию произведения Кронекера для P2 и P3, чтобы получить двоичный вектор P1 первого кода.
Так, например, P 2 = [ 00000011 ]
Figure 00000024
, P 3 = [ 0011 ]
Figure 00000025
, и P 1 = P 2 P 3 = [ 00000000000000000000000000110011 ]
Figure 00000026
.
В дополнительной реализации, когда n2 = n3 и k2 = k3, P2 равно P3.
Например, первый код является кодом (16, 9), второй код является кодом (4, 3), и третий код является кодом (4, 3). P 2 = P 3 = [ 0111 ]
Figure 00000027
, и P 1 = P 2 P 3 = [ 0000011101110111 ]
Figure 00000028
.
В дополнительной реализации, когда n2 = n3 и k2 = k3, P2 может альтернативно не быть равным P3. Например, хотя P2 и P3 имеют одинаковую длину, значения в P2 и P3 являются разными.
В данном варианте осуществления настоящей заявки k1 = k4, или k4 < k1, где k4 - длина подлежащей кодированию информационной битовой последовательности. Конкретная реализация, в которой устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода, когда k1 = k4 отличается от конкретной реализации, в которой устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода, когда k4 < k1. Далее подробно отдельно описаны сценарии k1 = k4 и k4 < k1.
1. Сценарий k1 = k4: В этом сценарии количество информационных битов первого кода равно длине подлежащей кодированию информационной битовой последовательности. После определения P1 первого кода устройство связи может напрямую заполнить информационный бит первого кода информацией в подлежащей кодированию информационной битовой последовательности, и заполнить замороженный бит первого кода фиксированным значением, например, 0. После заполнения первого кода информацией и фиксированным значением устройство связи получает
Figure 00000029
и затем кодирует
Figure 00000029
, чтобы получить
Figure 00000030
, где
Figure 00000031
.
Например, устройство связи принимает подлежащую кодированию информационную битовую последовательность. Длина k4 подлежащей кодированию информационной битовой последовательности, равна 4. После приема подлежащей кодированию информационной битовой последовательности устройство связи определяет на основе подлежащей кодированию информационной битовой последовательности то, что величина k1 информационных битов первого кода равна 4. Длина кода n1 первого кода может быть установлена заранее, например, может быть равна 32. В качестве альтернативы, как количество информационных битов k1, так и длина кода n1 первого кода заданы, количество k1 информационных битов первого кода равно 4, и длина кода n1 первого кода равна 32.
Устройство связи факторизует длину кода n1 и количество k1 информационных битов первого кода (32, 4), чтобы получить длину кода n2 и количество k2 информационных битов второго кода, а также длину кода n3 и количество k3 информационных битов третьего кода, n1 = n2 * n3 и k1 = k2 * k3. Например, получается следующее: n2 равно 8, k2 равно 2, n3 равно 4, и k3 равно 2. Чтобы быть конкретным, второй код является кодом (8, 2), и третий код является кодом (4, 2).
Устройство связи определяет двоичный вектор P 2 = [ 00000011 ]
Figure 00000032
второго кода и двоичный вектор P 3 = [ 0011 ]
Figure 00000033
третьего кода, используя способ GA, DE, PW или NR. После определения P2 и P3 устройство связи выполняет операцию произведения Кронекера для P2 и P3, чтобы получить двоичный вектор P1 первого кода, то есть P 1 = P 2 P 3 = [ 00000000000000000000000000110011 ]
Figure 00000034
. Чтобы быть конкретным, P1 указывает то, что биты с 1-го бита по 26-й бит, 29-й бит и 30-й бит первого кода являются замороженными битами, и 27-й бит, 28-й бит, 31-й бит и 32-й биты кода Первый код представляет собой информационные биты. Устройство связи заполняет биты с 1-го бита по 26-й бит, 29-й бит и 30-й бит первого кода фиксированными значениями, например 0. Устройство связи заполняет 27-й бит, 28-й бит, 31-й бит и 32-й бит первого кода битовыми значениями в подлежащей кодированию информационной битовой последовательности. После заполнения всех битов первого кода значениями устройство связи получает u32. Затем устройство связи кодирует u32, чтобы получить c32, где c32 = u32F32.
В другом примере устройство связи принимает подлежащую кодированию информационную битовую последовательность. Длина k4 подлежащей кодированию информационной битовой последовательности, равна 9. После приема подлежащей кодированию информационной битовой последовательности устройство связи определяет на основе подлежащей кодированию информационной битовой последовательности то, что величина k1 информационных битов первого кода равна 9. Длина кода n1 первого кода может быть установлена заранее, например, может быть равна 16. В качестве альтернативы, как количество k1 информационных битов, так и длина кода n1 первого кода заданы, количество k1 информационных битов первого кода равно 9, и длина кода n1 первого кода равна 16.
Устройство связи факторизует длину кода n1 и количество k1 информационных битов первого кода (16, 9), чтобы получить длину кода n2 и количество k2 информационных битов второго кода, а также длину кода n3 и количество k3 информационных битов третьего кода, n1 = n2 * n3 и k1 = k2 * k3. Например, получается следующее: n2 равно 4, k2 равно 3, n3 равно 4, и k3 равно 3. Если быть точным, второй код является кодом (4, 3), и третий является кодом (4, 3).
Устройство связи определяет двоичный вектор P 2 = [ 0111 ]
Figure 00000035
второго кода и двоичный вектор P 3 = [ 0111 ]
Figure 00000036
третьего кода, используя способ GA, DE, PW или NR. После определения P2 и P3 устройство связи выполняет операцию произведения Кронекера для P2 и P3, чтобы получить двоичный вектор P1 первого кода, то есть P 1 = P 2 P 3 = [ 0000011101110111 ]
Figure 00000037
. Чтобы быть конкретным, P1 указывает то, что биты с 1-го бита по 5-й бит, 9-й бит и 13-й бит первого кода являются замороженными битами, биты с 6-го бита по 8-й бит, биты с 10-го бита по 12-й бит и биты с 14-го бита по 16-й бит первого кода являются информационными битами. Устройство связи заполняет биты с 1-го бита по 5-й бит, 9-й бит и 13-й бит первого кода фиксированными значениями, например 0. Устройство связи заполняет биты с 6-го бита по 8-й бит, биты с 10-го бита по 12-й бит и биты с 14-го бита по 16-й бит первого кода значениями битов в подлежащей кодированию информационной битовой последовательности. После заполнения всех битов первого кода значениями устройство связи получает u16. Затем устройство связи кодирует u16, чтобы получить c16, где c16 = u16F16.
2. Сценарий k 4 <k 1
Figure 00000038
: В этом сценарии k 1 = k 4 2
Figure 00000039
, где k4 - длина подлежащей кодированию информационной битовой последовательности. Например, k4 равно 3, и k1 равно 4; или k4 равно 5, и k1 равно 9.
В дополнительной реализации то, что устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода, конкретно реализуется следующим образом: устройство связи определяет, на основе P1, двоичный вектор P4, соответствующий четвертому коду, где P4 указывает информационный бит и замороженный бит четвертого кода, длина кода четвертого кода равна n4, количество информационных битов четвертого кода равно k4, и n4 = n1; и устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе P4.
При необходимости, после приема подлежащей кодированию информационной битовой последовательности устройство связи может сначала определить количество информационных битов четвертого кода, где количество информационных битов четвертого кода равно длине подлежащей кодированию информационной битовой последовательности. После определения количества информационных битов четвертого кода устройство связи определяет длину кода и количество информационных битов первого кода на основе длины кода и количества информационных битов четвертого кода, где длина кода четвертый код может быть установлена заранее. После определения длины кода и количества информационных битов первого кода устройство связи определяет длину кода и количество информационных битов второго кода, а также длину кода и количество информационных битов третьего кода на основе длина кода и количество информационных битов первого кода. После определения длины кода и количества информационных битов второго кода и длины кода и количества информационных битов третьего кода устройство связи определяет P2 второго кода и P3 третьего кода и затем определяет P1 на основе P2 и P3. После определения P1 устройство связи определяет P4 на основе P1 и затем кодирует подлежащую кодированию информационную битовую последовательность на основе P4.
Например, устройство связи принимает подлежащую кодированию информационную битовую последовательность. Длина k4 подлежащей кодированию информационной битовой последовательности, равна 6. Устройство связи определяет на основе длины подлежащей кодированию информационной битовой последовательности, что количество информационных битов четвертого кода равно k4, то есть равно 6. Устройство связи определяет длину n1 кода и количество k1 информационных битов первого кода на основе длины n4 кода и количества k4 информационных битов четвертого кода. Длина кода четвертого кода может быть установлена заранее. Например, n4 может быть равно 16. Таким образом, четвертый код является кодом (16, 6). Так как n4 равно n1, и k 1 = k 4 2
Figure 00000040
, длина кода n1 первого кода равна 16, и количество k1 информационных битов первого кода равно 9. Чтобы быть конкретным, первым кодом является (16, 9) код.
Устройство связи факторизует длину кода n1 и количество k1 информационных битов первого кода (16, 9), чтобы получить длину кода n2 и количество k2 информационных битов второго кода, а также длину кода n3 и количество k3 информационных битов третьего кода, n1 = n2 * n3 и k1 = k2 * k3. Таким образом, n2 может быть равно 4, k2 может быть равно 3, n3 может быть равно 4, и k3 может быть равно 3. Чтобы быть конкретным, второй код является кодом (4, 3), и третий является кодом (4, 3). Устройство связи определяет двоичный вектор P 2 = [ 0111 ]
Figure 00000041
второго кода и двоичный вектор P 3 = [ 0111 ]
Figure 00000042
третьего кода, используя способ GA, DE, PW или NR. После определения P2 и P3 устройство связи выполняет операцию произведения Кронекера для P2 и P3, чтобы получить двоичный вектор P1 первого кода, то есть P 1 = P 2 P 3 = [ 0000011101110111 ]
Figure 00000043
. После определения P1 устройство связи определяет P4 четвертого кода (16, 6) на основе P1 и затем кодирует подлежащую кодированию информационную битовую последовательность на основе P4. Например, P 4 = [ 0000001001110011 ]
Figure 00000044
. P4 указывает то, что биты с 1-го бита по 6-й бит, 8-й бит, 9-й бит, 13-й бит и 14-й бит четвертого кода являются замороженными битами, и 7-й бит, с 10-го бита по 12-й бит, 15-й бит, и 16-й бит четвертого кода являются информационными битами. Устройство связи заполняет биты с 1-го бита по 6-й бит, 8-й бит, 9-й бит, 13-й бит и 14-й бит четвертого кода фиксированными значениями, например 0. Устройство связи заполняет 7-й бит, биты с 10-го бита по 12-й бит, 15-й бит и 16-й бит четвертого кода значениями битов в подлежащей кодированию информационной битовой последовательности. После заполнения всех битов четвертого кода значениями устройство связи получает u16. Затем устройство связи кодирует u16, чтобы получить c16, где c16 = u16F16.
В дополнительной реализации набор S2 является поднабором набора S1, набор S1 представляет собой набор информационных битов, включающий в себя информационный бит, указанный P1, и S2 представляет собой набор информационных битов, включающий в себя информационный бит, указанный P4.
Например, P 1 = [ 0000011101110111 ]
Figure 00000045
, и P 4 = [ 0000001001110011 ]
Figure 00000046
. P1 указывает то, что биты с 1-го бита по 5-й бит, 9-й бит и 13-й бит первого кода являются замороженными битами, биты с 6-го бита по 8-й бит, биты с 10-го бита по 12-й бит и с14-го бита по 16-й бит первого кода являются информационными битами. Таким образом, набор S1 включает в себя информационные биты: биты с 6-го бита по 8-й бит, биты с 10-го бита по 12-й бит и биты с 14-го бита по 16-й бит, то есть S 1 = [ u 6 , u 7 , u 8 , u 10 , u 11 , u 12 , u 14 , u 15 , u 16 ]
Figure 00000047
.
P4 указывает то, что биты с 1-го бита по 6-й бит, 8-й бит, 9-й бит, 13-й бит и 14-й бит четвертого кода являются замороженными битами, и 7-й бит, биты с 10-го бита по 12-й бит, 15-й бит и 16-й бит четвертого кода являются информационными битами. Таким образом, набор S2 включает в себя информационные биты: 7-й бит, биты с 10-го бита по 12-й бит, 15-й бит и 16-й бит, то есть S 2 = [ u 7 , u 10 , u 11 , u 12 , u 15 , u 16 ]
Figure 00000048
. Можно понять, что информационные биты в наборе S1 включают в себя информационные биты в наборе S2.
В дополнительной реализации то, что устройство связи определяет, на основе P1, двоичный вектор P4, соответствующий четвертому коду, конкретно реализуется следующим образом: определяется набор S3 из набора S1, где в случае, когда информационный бит, включенный в набор S3, был изменен на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования; определяется первый информационный бит из набора S3; изменяется первый информационный бит в P1 на замороженный бит, чтобы получить двоичный вектор P5; и получается двоичный вектор P4 соответствующий четвертому коду на основе двоичного вектора P5.
Например, устройство связи принимает подлежащую кодированию информационную битовую последовательность. Длина k4 подлежащей кодированию информационной битовой последовательности, равна 6. Четвертый код является кодом (16, 6), и первый код является кодом (16, 9). P1 первого кода представляет собой P 1 = [ 0000011101110111 ]
Figure 00000049
, и S 1 = [ u 6 , u 7 , u 8 , u 10 , u 11 , u 12 , u 14 , u 15 , u 16 ]
Figure 00000050
.
Для простоты описания ниже описывается конкретный способ определения набора S3 из набора S1 со ссылкой на соответствующий решетчатый граф. Для кодирования с длиной кода n1 решетчатый граф, соответствующий кодированию, имеет всего log2 (n1) слоев. Для решетчатого графа, показанного на фиг. 4, операция над первыми 1 2 log 2 n 1
Figure 00000051
порядками решетчатого графа используется как первый внешний код, и операция над последними 1 2 log 2 n 1
Figure 00000052
порядками используется как первый внутренний код. Так как n1 равно 16 для решетчатого графа, показанного на фиг. 4, операция над первыми двумя порядками используется в качестве первого внешнего кода, и операция с двумя последними порядками используется в качестве первого внутреннего кода. Процесс кодирования, указанный решетчатым графом, показанной на фиг. 4 - это первый процесс кодирования.
Как показано на фиг. 4, биты [u5, u6, u7, u8, u9, u10, u11, u12, u13, u14, u15, u16] первого кода, соответственно, соответствуют битам кодового слова [x5, x6, x7, x8, x9, x10, x11, x12, x13, x14, x15, x16] первого внешнего кода. Кодового слова биты [x5, x6, x7, x8] первого внешнего кода удовлетворяют следующему соотношению:
{ x 5 = u 5 u 6 u 7 u 8 x 6 = u 6 u 8 x 7 = u 7 u 8 x 8 = u 8
Figure 00000053
.
Можно понять, что если информационный бит u8 изменяется на замороженный бит, информационный бит x8 первого внутреннего кода также изменяется на замороженный бит. Когда информационный бит x8 первого внутреннего кода изменяется на замороженный бит, кодовая скорость внутреннего кода уменьшается. Точно так же x9, x10, x11, x12, x13, x14, x15 и x16 также удовлетворяют соотношению. Подробности в данном документе повторно не описываются. В настоящей заявке только биты кодового слова [x5, x6, x7, x8] первого внешнего кода используются в качестве примера для описания.
Таким образом, информационный бит, который находится в S1 и который позволяет изменить информационный бит первого внутреннего кода на замороженный бит, когда информационный бит изменяется на замороженный бит, может быть определен путем последовательного прохождения информационных битов в наборе S1. Согласно вышеизложенному способу после прохождения информационных битов в наборе S1 может быть определено следующее: Когда u8 изменяется на замороженный бит, информационный бит x8 первого внутреннего кода может быть изменен на замороженный бит. Когда u12 изменяется на замороженный бит, информационный бит x12 первого внутреннего кода может быть изменен на замороженный бит. Когда u16 изменяется на замороженный бит, информационный бит x16 первого внутреннего кода может быть изменен на замороженный бит. Таким образом, устройство связи определяет, что S3 = [u8, u12, u16].
После определения набора S3 устройство связи может выбрать первый информационный бит из набора S3, изменить первый информационный бит в P1 на замороженный бит, чтобы получить P5, и затем определить P4 на основе P5. Например, если первым информационным битом является u8, P 5 = [ 0000011001110111 ]
Figure 00000054
, и устройство связи определяет P4 на основе P 5 = [ 0000011001110111 ]
Figure 00000055
.
Если набор S3 включает в себя множество информационных битов, первый информационный бит может быть любым информационным битом в наборе S3. Например, если S3 = [u8, u12, u16], первым информационным битом может быть u8, u12 или u16.
В качестве альтернативы, набор S3 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S3, когда первый информационный бит в наборе S3 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был изменен на замороженный бит, имеет самый низкий ранг надежности. Например, когда S3 = [u8, u12, u16] и u8 изменяется на замороженный бит, информационный бит x8 первого внутреннего кода изменяется на замороженный бит; когда u12 изменяется на замороженный бит, информационный бит x12 первого внутреннего кода изменяется на замороженный бит; и когда u16 изменяется на замороженный бит, информационный бит x16 первого внутреннего кода изменяется на замороженный бит. Надежность x8 ниже надежности x12, и надежность x12 меньше надежности x16. Таким образом, устройство связи определяет, что u8 является первым информационным битом.
Если набор S3 включает в себя только один информационный бит, информационный бит является первым информационным битом.
Следует отметить, что если четвертый код является кодом (16, 8), и первый код является кодом (16, 9), то P 5 = [ 0000011001110111 ]
Figure 00000056
. Количество информационных битов в P5 равно количеству k4 информационных битов четвертого кода. В этом случае устройство связи может напрямую определять P5 как P4 и затем кодировать подлежащую кодированию информационную битовую последовательность на основе P4.
В дополнительной реализации, если количество информационных битов в P5 больше, чем количество k4 информационных битов четвертого кода, то, что устройство связи получает двоичный вектор P4 соответствующий четвертому коду на основе двоичного вектора P5, конкретно реализуется следующим образом: определяется набор S4 из информационного бита, указанного P5, где в случае, когда информационный бит, включенный в набор S4, был изменен на замороженный бит, по меньшей мере один информационный бит второго внутреннего кода может быть изменен на замороженный бит во втором процессе кодирования, первый внутренний код является внешним кодом для второго процесса кодирования, и второй внутренний код является внешним кодом для первого процесса кодирования; определяется второй информационный бит из набора S4; изменяется второй информационный бит в P5 на замороженный бит, чтобы получить двоичный вектор P6; и получается двоичный вектор P4 соответствующий четвертому коду на основе двоичного вектора P6.
Например, четвертый код является кодом (16, 6), и P 5 = [ 0000011001110111 ]
Figure 00000057
. В частности, количество информационных битов в P5 равно 8, количество информационных битов k4 четвертого кода равно 6, и количество информационных битов в P5 больше, чем k4. Устройство связи определяет набор S4 из информационных битов, указанных P 5 = [ 0000011001110111 ]
Figure 00000058
. Информационные биты, указанные P5, включают в себя [u6, u7, u10, u11, u12, u14, u15, u16]. Для простоты описания ниже описывается конкретный способ определения набора S4 со ссылкой на соответствующий решетчатый граф. Процесс кодирования, указанный решетчатым графом, показанным на фиг. 5, является вторым процессом кодирования. Первый внешний код в решетчатом графе, показанном на фиг. 4, является вторым внутренним кодом в решетчатом графе, показанном на фиг. 5, и первый внутренний код в решетчатом графе, показанном на фиг. 4, является вторым внешним кодом в решетчатом графе, показанном на фиг. 5.
Принцип определения набора S4 из информационного бита, указанного P5, аналогичен принципу определения набора S3 из информационного бита, указанного P1. Как показано на фиг. 5, если u14 изменяется на замороженный бит, информационный бит x14 второго внутреннего кода может быть изменен на замороженный бит во втором процессе кодирования; если u15 изменяется на замороженный бит, информационный бит x15 второго внутреннего кода может быть изменен на замороженный бит во втором процессе кодирования; и если u16 изменяется на замороженный бит, информационный бит x16 второго внутреннего кода может быть изменен на замороженный бит во втором процессе кодирования. Таким образом, устройство связи может определить, что S4 = [u14, u15, u16].
После определения набора S4 устройство связи может выбрать второй информационный бит из набора S4, изменить второй информационный бит в P5 на замороженный бит, чтобы получить P6, и затем определить P4 на основе P6. Например, если вторым информационным битом является u14, P 6 = [ 0000011001110011 ]
Figure 00000059
и устройство связи определяет P4 на основе P6.
Если набор S4 включает в себя множество информационных битов, второй информационный бит может быть любым информационным битом в наборе S4. Например, если S4 = [u14, u15, u16], вторым информационным битом может быть u14, u15 или u16.
В качестве альтернативы, набор S4 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S4, когда второй информационный бит в наборе S4 изменяется на замороженный бит, информационный бит, который имеет второй внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности. Например, когда S4 = [u14, u15, u16], и u14 изменяется на замороженный бит, информационный бит x14 второго внутреннего кода изменяется на замороженный бит; когда u15 изменяется на замороженный бит, информационный бит x15 второго внутреннего кода изменяется на замороженный бит; и когда u16 изменяется на замороженный бит, информационный бит x16 второго внутреннего кода изменяется на замороженный бит. Надежность x14 ниже надежности x15, и надежность x15 меньше надежности x16. Таким образом, устройство связи определяет, что u14 является вторым информационным битом. Если набор S4 включает в себя только один информационный бит, информационный бит является вторым информационным битом.
Так как количество информационных битов четвертого кода равно 6, необходимо выбрать еще один информационный бит P 6 = [ 0000011001110011 ]
Figure 00000060
и заменить его на замороженный бит. Устройство связи может определять, в соответствии с принципом, аналогичным принципу определения набора S3, набор S5 из информационного бита, указанного P6. Например, S5 = [u6, u7, u12, u16]. Устройство связи получает третий информационный бит от S5. Например, третьим информационным битом является u6, и устройство связи изменяет u6 в P6 на замороженный бит, чтобы получить двоичный вектор P4, где P 4 = [ 0000001001110011 ]
Figure 00000061
. После заполнения всех битов четвертого кода значениями устройство связи получает u16. Затем устройство связи кодирует u16, чтобы получить c16, где c16 = u16F16.
303: Устройство связи выводит кодированную битовую последовательность.
В данном варианте осуществления настоящей заявки устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода и выводит кодированную битовую последовательность после получения кодированной битовой последовательности. После вывода кодированной битовой последовательности устройство связи может отправить кодированную битовую последовательность.
Согласно способу, описанному на фиг. 3, после приема подлежащей кодированию информационной битовой последовательности устройство связи может кодировать подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода, чтобы получить кодированную последовательность битов, и вывести кодированную битовую последовательность. Можно понять, что способ, описанный со ссылкой на фиг. 3, предоставляет новый способ кодирования; и когда кодирование выполняется этим способом кодирования, в процессе декодирования может выполняться параллельное декодирование. Это позволяет уменьшить задержку при декодировании.
На фиг. 8 показана схематичная блок-схема другого способа кодирования согласно варианту осуществления настоящей заявки. Как показано на фиг. 8, способ кодирования включает в себя следующие этапы 801-805. Что касается этапа 801, следует обратиться к описаниям этапа 301. Подробности в данном документе повторно не описываются. Этапы 802-804 представляют собой конкретную реализацию, в которой устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода для получения кодированной битовой последовательности. Этап 805 является конкретной реализацией этапа 303.
801: Устройство связи получает подлежащую кодированию информационную битовую последовательность.
802: Устройство связи определяет двоичный вектор P7 седьмого кода на основе двоичного вектора P1 первого кода.
Описание двоичного вектора P1 первого кода и способа определения двоичного вектора P1 первого кода смотри в соответствующих описаниях в варианте осуществления, соответствующем фиг. 3. Подробности в данном документе повторно не описываются.
Двоичный вектор P7 указывает информационный бит, замороженный бит и непереданный бит седьмого кода. Длина кода седьмого кода равна n7, количество информационных битов седьмого кода равно k7, количество непереданных битов седьмого кода равно n1 - n7, k7 равно длине подлежащей кодированию информационной битовой последовательности, n7 является целым числом больше k7 n 1 = 4 log 2 n 7 2
Figure 00000062
, и k1 больше или равно k7. При необходимости k 1 = k 7 + n 1 n 7
Figure 00000063
.
Например, седьмой код является кодом (13, 6), и первый код может быть кодом (16, 9) или кодом (16, 6). Седьмой код является кодом (50, 2), и первый код может быть кодом (64, 16) или кодом (64, 2).
В двоичном векторе P7 непереданный бит может быть указан с использованием предварительно установленного значения. Например, предварительно установленное значение равно 2. Когда P7,z = 1, это означает, что z-й бит в битах седьмого кода, которые должны быть кодированы, является информационным битом. Когда P7,z = 0, это означает, что z-й бит в битах седьмого кода, которые должны быть кодированы, является замороженным битом. Когда P7,z = 2, это означает, что z-й бит в кодированных битах седьмого кода является непереданным битом. В качестве альтернативы, предварительно установленное значение может быть другим значением, например 3, 4 или 5.
Ниже описывается конкретная реализация, в которой устройство связи определяет двоичный вектор P7 седьмого кода на основе двоичного вектора P1 первого кода, когда k 1 = k 7 + n 1 n 7
Figure 00000064
.
Устройство связи последовательно изменяет, согласно первому заданному правилу, элементы, указывающие информационные биты в P1, на элементы, указывающие непереданные биты, до тех пор, пока количество элементов, указывающих непереданные биты в P1, не станет равным n1 - n7, чтобы получить двоичный вектор P7, где значение непереданного бита не зависит от значения информационного бита седьмого кода. На основе этой реализации определяется P7, поэтому содержание, соответствующее информационному биту, не пропадает во второй битовой последовательности, полученной после кодирования. Это позволяет обеспечить целостность информации. При необходимости в этой реализации непереданный бит также может упоминаться как сокращенный (shorten) бит.
При необходимости, в частности, устройство связи последовательно изменяет, согласно первому заданному правилу и на основе первой двоичной последовательности и второй двоичной последовательности, элементы, указывающие информационные биты в P1, на элементы, указывающие непереданные биты, до тех пор, пока количество элементов, указывающих на непереданные биты в P1, не станет равным n1 - n7, чтобы получить двоичный вектор P7. Первая двоичная последовательность включает в себя двоичные порядковые номера элементов в P1, которые расположены в порядке убывания или возрастания. Вторая двоичная последовательность также включает в себя двоичные порядковые номера элементов в P1. Первая двоичная последовательность и вторая двоичная последовательность переставляются местами.
Например, после приема подлежащей кодированию информационной битовой последовательности устройство связи может сначала определить количество информационных битов седьмого кода, где количество информационных битов седьмого кода равно длине подлежащей кодированию информационной битовой последовательности. После определения количества информационных битов седьмого кода устройство связи определяет длину n1 кода и количество k1 информационных битов первого кода на основе длины кода и количества информационных битов седьмого кода. Длина кода седьмого кода может быть установлена заранее. Например, длина n7 кода седьмого кода равна 13, и количество k7 информационных битов седьмого кода равно 6, n 1 = 4 log 2 n 7 2
Figure 00000065
и k 1 = k 7 + n 1 n 7
Figure 00000066
. Таким образом, устройство связи определяет, что длина кода n1 первого кода равна 16, и количество k1 информационных битов первого кода равно 9. Затем устройство связи определяет длину кода и количество информационных битов второго кода, а также длину и количество информационных битов третьего кода на основе длины n1 кода и количества k1 информационных битов первого кода. После определения длины кода и количества информационных битов второго кода и длины кода и количества информационных битов третьего кода устройство связи определяет P2 второго кода и P3 третьего кода и затем определяет P1 на основе P2 и P3.
Например, P 2 =P 3 = [ 0111 ]
Figure 00000067
, и P 1 =P 2 P 3 = [ 0000011101110111 ]
Figure 00000068
. Как показано на фиг. 9, левый прямоугольник на фиг. 9 представляет первую двоичную последовательность. Первая двоичная последовательность включает в себя двоичные порядковые номера элементов в P1, и двоичные порядковые номера в левом поле расположены в порядке возрастания сверху вниз. 0000 указывает порядковый номер 0 1-го элемента в P1, 0001 указывает порядковый номер 1 2-го элемента в P1,.., и 1111 указывает порядковый номер 15 16-го элемента в P1. Правый прямоугольник на фиг. 9 представляет вторую двоичную последовательность. На фиг. 9, двоичные порядковые номера в правом поле и двоичные порядковые номера в левом поле переставлены местами.
Как показано на фиг. 9, устройство связи может определять, из первой двоичной последовательности и второй двоичной последовательности в порядке снизу вверх элементы, используемые для указания непереданных битов, до тех пор, пока количество элементов, используемых для указания непереданных битов, переданные биты в P1, не станет равным 3. Например, значение элемента 2 используется для указания непереданного бита. Устройство связи определяет, исходя из первой двоичной последовательности в первый раз, что элемент, соответствующий 1111, используется для указания непереданного бита. Таким образом, устройство связи изменяет значение 16-го элемента в P1 на 2. Устройство связи определяет из второй двоичной последовательности во второй раз, что элемент, соответствующий 1011, используется для указания непереданного бита. Таким образом, устройство связи изменяет значение 12-го элемента в P1 на 2. Устройство связи определяет из первой двоичной последовательности в третий раз, что элемент, соответствующий 1110, используется для указания непереданного бита. Таким образом, устройство связи изменяет значение 15-го элемента в P1 на 2. Наконец, P 7 = [ 0000011101120122 ]
Figure 00000069
.
Значение непереданного бита не зависит от значения информационного бита седьмого кода. Описание предоставляется со ссылкой на соответствующий решетчатый граф. Первый внешний код в решетчатом графе, показанном на фиг. 10, является вторым внутренним кодом в решетчатом графе, показанном на фиг. 11, и первый внутренний код в решетчатом графе, показанном на фиг. 10, является вторым внешним кодом в решетчатом графе, показанном на фиг. 11. Устройство связи может выполнять кодирование с использованием процесса кодирования, указанного решетчатым графом, показанным на фиг. 10 или фиг. 11. Как показано на фиг. 10 и фиг. 11, u6, u7, u8, u10, u11 и u14 являются информационными битами, u1, u2, u3, u4, u5, u9 и u13 - замороженные биты, c12, c15 и c16 - непереданные биты, и u12, u15 и u16 - подлежащие кодированию биты, соответствующие непереданным битам. Из фиг. 10 и фиг. 11 видно, что значение непереданного бита c16 определяется на основе значения u16, значение непереданного бита c12 определяется на основе значений u12 и u16, значение непереданного бита c15 определяется на основе значений u15 и u16, и непереданные биты c12, c15 и c16 не имеют отношения к значениям информационных битов. Таким образом, даже если c12, c15 и c16 удалены, содержание, соответствующее информационным битам, не пропадает во второй битовой последовательности. Это позволяет обеспечить целостность информации.
Конечно, если первая двоичная последовательность включает в себя двоичные порядковые номера, принадлежащие элементам в P1 и расположенные в порядке убывания, устройство связи может определить из первой двоичной последовательности и второй двоичной последовательности в порядке сверху вниз, элементы, используемые для указания непереданных битов. Конкретный принцип реализации является таким же, как и принцип для устройства связи, чтобы определить, из первой двоичной последовательности и второй двоичной последовательности в порядке снизу вверх, элементы, используемые для обозначения непереданных битов. Подробности в данном документе повторно не описываются.
Ниже описывается конкретная реализация, в которой устройство связи определяет двоичный вектор P7 седьмого кода на основе двоичного вектора P1 первого кода, когда k1 = k7.
Устройство связи последовательно изменяет, согласно второму заданному правилу, элементы, указывающие замороженные биты в P1, на элементы, указывающие непереданные биты, до тех пор, пока количество элементов, указывающих непереданные биты в P1, не станет равным n1 - n7, чтобы получить двоичный вектор P7. На основе этой реализации можно правильно определить непереданный бит. При необходимости в этой реализации непереданный бит также может называться проколотым (puncture) битом.
При необходимости, в частности, устройство связи последовательно изменяет, в соответствии со вторым заданным правилом и на основе первой двоичной последовательности и второй двоичной последовательности, элементы, указывающие замороженные биты в P1, на элементы, указывающие непереданные биты, до тех пор, пока количество элементов, указывающих на непереданные биты в P1, не станет равным n1 - n7, чтобы получить двоичный вектор P7. Первая двоичная последовательность включает в себя двоичные порядковые номера элементов в P1, которые расположены в порядке убывания или возрастания. Вторая двоичная последовательность также включает в себя двоичные порядковые номера элементов в P1. Первая двоичная последовательность и вторая двоичная последовательность переставляются местами.
Например, длина n7 кода седьмого кода равна 13, и количество k7 информационных битов седьмого кода равно 6. Устройство связи определяет P 1 =P 2 P 3 = [ 0000001001110011 ]
Figure 00000070
в соответствии с принципом, аналогичным принципу, приведенном в предыдущем примере. Устройство связи определяет первую двоичную последовательность и вторую двоичную последовательность. Описание первой двоичной последовательности и второй двоичной последовательности смотри в предшествующих описаниях.
Как показано на фиг. 9, устройство связи может определять из первой двоичной последовательности и второй двоичной последовательности в порядке сверху вниз элементы, используемые для указания непереданных битов, до тех пор, пока количество элементов, используемых для указания непереданных битов, переданных битов в P1, не станет равным 3. Например, значение элемента 2 используется для указания непереданного бита. Устройство связи определяет, исходя из первой двоичной последовательности в первый раз, что элемент, соответствующий 0000, используется для указания непереданного бита. Таким образом, устройство связи изменяет значение 1-го элемента в P1 на 2. Устройство связи определяет из второй двоичной последовательности во второй раз, что элемент, соответствующий 0100, используется для указания непереданного бита. Таким образом, устройство связи изменяет значение 5-го элемента в P1 на 2. Устройство связи определяет из первой двоичной последовательности в третий раз, что элемент, соответствующий 0001, используется для указания непереданного бита. Таким образом, устройство связи изменяет значение 2-го элемента в P1 на 2. Наконец, P 7 = [ 2200201001110011 ]
Figure 00000071
.
Конечно, если первая двоичная последовательность включает в себя двоичные порядковые номера, принадлежащие элементам в P1 и расположенные в порядке убывания, устройство связи может определить, из первой двоичной последовательности и второй двоичной последовательности в порядке сверху вниз, элементы, используемые для указания непереданных битов. Конкретный принцип реализации аналогичен принципу определения устройством связи по первой двоичной последовательности и второй двоичной последовательности в порядке снизу вверх элементов, используемых для указания непереданных битов. Подробности в данном документе повторно не описываются.
803: Устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P7 седьмого кода, чтобы получить кодированную первую битовую последовательность длиной n1.
804: Устройство связи удаляет непереданный бит из первой битовой последовательности, чтобы получить вторую битовую последовательность длиной n7.
805: Устройство связи выводит вторую последовательность битов.
В дополнительной реализации значение подлежащего кодированию бита, соответствующего непереданному биту, является значением, предварительно согласованным между стороной передатчика и стороной приемника.
Например, двоичный вектор седьмого кода равен P 7 = [ 0000011101120122 ]
Figure 00000072
. Как показано на фиг. 10 или фиг. 11, u6, u7, u8, u10, u11 и u14 - информационные биты, u1, u2, u3, u4, u5, u9 и u13 - замороженные биты, и u12, u15 и u16 - подлежащие кодированию биты, соответствующие непереданным битам. Устройство связи заполняет u6, u7, u8, u10, u11 и u14 информацией в принятой подлежащей кодированию информационной битовой последовательности и заполняет замороженные биты и не переданные биты u1, u2, u3, u4, u5, u9, u12, u13, u15 и u16 фиксированными значениями, например 0, предварительно согласованными стороной передатчика и стороной приемника. Устройство связи заполняет u12, u15 и u16 значениями, предварительно согласованными на стороне передатчика и на стороне приемника. Значение, заполненное устройством связи в непереданном бите, может быть таким же или отличаться от фиксированного значения, заполненного замороженным битом. После кодирования u1-u16 устройство связи получает первые битовые последовательности c1-c16. Устройство связи удаляет непереданные биты c16, c15 и c12. Остальные биты c1-c11, c13 и c14 образуют вторую последовательность битов. Устройство связи выводит вторую битовую последовательность.
На основе способа, описанного на фиг. 8, устройство связи может создавать код с любой длиной кода.
Вариант осуществления настоящей заявки дополнительно предоставляет другой способ кодирования. Ниже описан другой способ кодирования.
После того, как устройство связи примет подлежащую кодированию информационную битовую последовательность, устройство связи кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода, чтобы получить информационную битовую последовательность. После получения кодированной битовой последовательности устройство связи выводит кодированную битовую последовательность. P1 указывает информационный бит и замороженный бит первого кода, и P1 определяется на основе целевой последовательности и количества k1 информационных битов первого кода. Количество k1 информационных битов первого кода равно длине подлежащей кодированию информационной битовой последовательности. Длина кода первого кода равна n1. Целевой последовательностью является последовательность, которая извлекается из сохраненной последовательности длиной M и включает в себя порядковый номер, меньший или равный n1. Последовательность длиной M включает в себя порядковый номер, соответствующий каждому из M битов, и M больше или равно n1.
Например, M равно 16. Устройство связи может хранить последовательность длиной 16. Последовательность представляет собой [10, 14, 12, 16, 13, 7, 6, 9, 11, 5, 2, 4, 15, 8, 3, 1]. Последовательность указывает следующее: порядковый номер, соответствующий биту u1, равен 10; порядковый номер, соответствующий биту u2, равен 14; порядковый номер, соответствующий биту u3, равен 12; порядковый номер, соответствующий биту u4, равен 16; порядковый номер, соответствующий биту u5, равен 13; порядковый номер, соответствующий биту u6, равен 7; порядковый номер, соответствующий биту u7, равен 6; порядковый номер, соответствующий биту u8, равен 9; порядковый номер, соответствующий биту u9, равен 11; порядковый номер, соответствующий биту u10, равен 5; порядковый номер, соответствующий биту u11, равен 2; порядковый номер, соответствующий биту u12, равен 4; порядковый номер, соответствующий биту u13, равен 15; порядковый номер, соответствующий биту u14, равен 8; порядковый номер, соответствующий биту u15, равен 3; и порядковый номер, соответствующий биту u16, равен 1.
Предполагается, что длина подлежащей кодированию информационной битовой последовательности, полученной устройством связи, равна 15. После приема подлежащей кодированию информационной битовой последовательности устройство связи может определить, что количество информационных битов первого кода равно 15. Длина кода первого кода может быть установлена заранее, например, может быть равна 16. Чтобы быть конкретным, первый код является кодом (16, 15). После определения первого кода устройство связи получает целевую последовательность из сохраненной последовательности длиной 16 на основе длины кода первого кода. Целевой последовательностью является последовательность, которая извлекается из сохраненной последовательности длиной M и включает в себя порядковый номер, меньший или равный n1. M и n1 равны 16. Таким образом, целевая последовательность представляет собой [10, 14, 12, 16, 13, 7, 6, 9, 11, 5, 2, 4, 15, 8, 3, 1]. Устройство связи определяет бит с порядковым номером, меньшим или равным 15, в целевой последовательности как информационный бит и определяет бит с порядковым номером больше 15 в целевой последовательности как замороженный бит. Таким образом, устройство связи определяет, что P1 = [1110111111111111].
В качестве другого примера предполагается, что длина кодируемой битовой последовательности информации, принятой устройством связи, равна 9. После приема подлежащей кодированию информационной битовой последовательности устройство связи может определить, что количество информации бит первого кода равен 9. Длина кода первого кода может быть установлена заранее, например, может быть равна 16. Чтобы быть конкретным, первый код является кодом (16, 9). После определения первого кода устройство связи получает целевую последовательность из сохраненной последовательности длиной 16 на основе длины кода первого кода. Целевой последовательностью является последовательность, которая извлекается из сохраненной последовательности длиной M и включает в себя порядковый номер, меньший или равный n1. M и n1 равны 16. Таким образом, целевая последовательность представляет собой [10, 14, 12, 16, 13, 7, 6, 9, 11, 5, 2, 4, 15, 8, 3, 1]. Устройство связи определяет бит с порядковым номером, меньшим или равным 9, в целевой последовательности как информационный бит и определяет бит с порядковым номером больше 9 в целевой последовательности как замороженный бит. Таким образом, устройство связи определяет, что P1 = [0000011101110111].
В дополнительной реализации устройство связи может дополнительно заранее выработать последовательность длиной M. То, что устройство связи вырабатывает последовательность длиной M, конкретно реализуется следующим образом: определяется набор S1 из информационного бита, указанного двоичным вектором P2 второго кода, где в случае, когда информационный бит, включенный в набор S1, был изменен на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования; определяется первый информационный бит из набора S1; изменяется первый информационный бит в P2 на замороженный бит, чтобы получить двоичный вектор P3 третьего кода, где длина кода второго кода равна M, количество информационных битов второго кода равно K, длина кода третьего кода равна M, и количество информационных битов третьего кода равно K - 1; определяется то, что порядковый номер, соответствующий первому информационному биту, равен K; и K проходит от M до 1 для определения порядкового номера, соответствующего каждому биту в последовательности длиной M.
При необходимости набор S1 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S1, когда первый информационный бит в наборе S1 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности. В качестве альтернативы, первый информационный бит может быть любым информационным битом в наборе S1.
В данном документе второй код и третий код отличаются от второго кода и третьего кода в варианте осуществления, описанном на фиг. 3. В данном документе длина кода второго кода равна M, количество информационных битов второго кода равно K, длина кода третьего кода равна M, и количество информационных битов третьего кода равно K - 1.
Например, необходимо выработать последовательность длиной 16. Сначала устанавливается K = 16. Устройство связи определяет P3 третьего кода (16, 15) на основе двоичного вектора P2 = [1111111111111111] второго кода (16, 16). В данном документе устройство связи может определить, в соответствии с принципом, аналогичным принципу определения набора S3 в вышеприведенном варианте осуществления способа, набор S1 из информационного бита, указанного P2 второго кода. Затем из набора S1 получается первый информационный бит. Устройство связи изменяет первый информационный бит в P2 на замороженный бит, чтобы получить P3 третьего кода. Например, если первым информационным битом является u4, P3 = [1110111111111111]. Устройство связи определяет, что порядковый номер, соответствующий u4 в последовательности длиной 16, равен 16.
Затем устанавливается K = 15. Устройство связи определяет P3 третьего кода (16, 14) на основе двоичного вектора P2 = [1110111111111111] второго кода (16, 15). Например, если первым информационным битом является u13, P3 = [1110111111110111]. Устройство связи определяет, что порядковый номер, соответствующий u13 в последовательности длиной 16, равен 15. Аналогичные операции выполняются до тех пор, пока не будут определены порядковые номера, соответствующие всем битам. Затем порядковые номера, соответствующие всем битам, образуют последовательность длиной 16, и последовательность сохраняется в устройстве связи. Например, в итоге получается последовательность [10, 14, 12, 16, 13, 7, 6, 9, 11, 5, 2, 4, 15, 8, 3, 1] длиной 16.
В данном варианте осуществления настоящей заявки дополнительно предоставляется последовательность длиной 4096, которая получается вышеупомянутым способом, когда M равно 4096. Порядковые номера, включенные в последовательность, могут быть показаны в таблице 1, и последовательность может быть предварительно сохранена.
Figure 00000073
Figure 00000074
Figure 00000075
Figure 00000076
Figure 00000077
Figure 00000078
Figure 00000079
Figure 00000080
Figure 00000081
Figure 00000082
Figure 00000083
Figure 00000084
Figure 00000085
Последовательность с длиной четной степени 2 может быть построена с использованием вышеупомянутого способа построения последовательности, представленного в данном варианте осуществления настоящей заявки, или может быть получена из более длинной последовательности на основе вложенного признака (например, последовательность длиной 1024 может быть получена из вышеупомянутой последовательности длиной 4096 путем считывания порядковых номеров, меньших или равных 1024, следующих по порядку). Последовательность с длиной четной степени 2, построенная с использованием вышеупомянутого способа построения последовательности, может быть такой же или отличаться от последовательности длиной четной степени 2, полученной из более длинной последовательности на основе вложенного признака. Например, как показано в таблице 2, вариант осуществления настоящей заявки дополнительно предусматривает последовательность длиной M = 1024, построенную с использованием вышеупомянутого способа построения последовательности. Последовательность может быть предварительно сохранена. Следует отметить, что последовательность, соответствующая M = 1024, может быть построена таким же способом, как и последовательность NR или последовательность PW.
Figure 00000086
Figure 00000087
Figure 00000088
Figure 00000089
Сохраненные последовательности имеют вложенный признак. Это позволяет уменьшить количество требуемых блоков памяти. В частности, на основе вложенного признака последовательность длиной M может быть использована для построения любой последовательности с длиной кода меньше, чем длина M. При необходимости последовательность с длиной нечетной степени 2 может быть считана из более длинной последовательности с длиной четной степени 2 на основе вложенного признака. Например, при построении последовательности длиной 8 (23) порядковые номера, меньшие или равные 8, выбираются по порядку из последовательности длиной M = 16 (24) или более длинной последовательности с длиной четной степени 2 (например, M = 64, 256, 1024 или 4096), чтобы сформировать последовательность длиной 8. Например, если порядковые номера, меньшие или равные 8, выбираются по порядку из вышеупомянутой последовательности длиной M = 4096, может быть получена последовательность [5 7 6 2 4 8 3 1]. Согласно этому способу последовательность длиной 2048 может быть считана из последовательности материнского кода длиной 4096, и последовательность длиной 512 может быть считана из последовательности длиной 1024. В данном варианте осуществления то, что последовательность длиной 2048 считывается из вышеупомянутой последовательности длиной 4096, используется в качестве примера для описания. Порядковые номера последовательности длиной 2048 показаны в таблице 3.
Figure 00000090
Figure 00000091
Figure 00000092
Figure 00000093
Figure 00000094
Figure 00000095
Figure 00000096
В вариантах осуществления настоящего изобретения устройство может быть разделено на функциональные модули на основе приведенных выше примеров способов. Например, каждый функциональный модуль может быть получен путем разделения на основе каждой соответствующей функции, или две или более функций могут быть интегрированы в один модуль. Интегрированный модуль может быть реализован в виде аппаратных средств или может быть реализован в виде программного функционального модуля. Следует отметить, что в вариантах осуществления настоящего изобретения разделение на модули является примером и просто логическим разделением функций, и в фактической реализации может быть другим разделением.
На фиг. 6 показана схематичная структурная диаграмма устройства связи согласно варианту осуществления настоящей заявки. Устройство связи, показанное на фиг. 6, может быть выполнено с возможностью выполнения некоторых или всех функций устройства связи в варианте осуществления способа, описанном на фиг. 3. Устройство связи, показанное на фиг. 6, может включать в себя модуль 601 обработки и модуль 602 связи.
Модуль 602 связи выполнен с возможностью получения подлежащей кодированию информационной битовой последовательности. Модуль 601 обработки выполнен с возможностью кодирования подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода, чтобы получить кодированную последовательность битов, где P1 определяется на основе двоичного вектора P2 второго кода и двоичного вектора P3 третьего кода, P1 указывает информационный бит и замороженный бит первого кода, P2 указывает информационный бит и замороженный бит второго кода, P3 указывает информационный бит и замороженный бит третьего кода, длина кода первого кода равна n1, количество информационных битов первого кода равно k1, длина кода второго кода равна n2, количество информационных битов второго кода равно k2, длина кода третий код равна n3, количество информационных битов третьего кода равно k3, n1 = n2 * n3 и k1 = k2 * k3. Модуль 601 обработки дополнительно выполнен с возможностью вывода кодированной битовой последовательности.
При необходимости P 1 = P 2 P 3
Figure 00000097
.
При необходимости n 2 = n 3
Figure 00000098
, и k 2 = k 3
Figure 00000099
.
При необходимости P2 равно P3.
При необходимости k1 = k4, и k4 является длиной подлежащей кодированию информационной битовой последовательности.
При необходимости k 4 <k 1
Figure 00000100
, k 1 = k 4 2
Figure 00000101
, и k4 является длиной подлежащей кодированию информационной битовой последовательности.
При необходимости то, что модуль 601 обработки кодирует подлежащую кодированию информационную битовую последовательность на основе двоичного вектора P1 первого кода конкретно реализуется следующим образом: определяется, на основе P1, двоичный вектор P4, соответствующий четвертому коду, где P4 указывает информационный бит и замороженный бит четвертого кода, длина кода четвертого кода равна n4, количество информационных битов четвертого кода равно k4, и n4 = n1; и кодируется подлежащая кодированию информационная битовая последовательность на основе P4.
При необходимости набор S2 является поднабором набора S1, набор S1 представляет собой набор информационных битов, включающий в себя информационный бит, указанный P1, и S2 представляет собой набор информационных битов, включающий в себя информационный бит, указанный P4.
При необходимости то, что модуль 601 обработки определяет на основе P1 двоичный вектор P4, соответствующий четвертому коду, конкретно реализуется следующим образом: определяется набор S3 из набора S1, где в случае, когда информационный бит, включенный в набор S3, был изменен на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования; определяется первый информационный бит из набора S3; изменяется первый информационный бит в P1 на замороженный бит, чтобы получить двоичный вектор P5; и получается двоичный вектор P4 соответствующий четвертому коду на основе двоичного вектора P5.
При необходимости набор S3 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S3, когда первый информационный бит в наборе S3 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был изменен на замороженный бит, имеет самый низкий ранг надежности.
При необходимости то, что модуль 601 обработки получает двоичный вектор P4 соответствующий четвертому коду на основе двоичного вектора P5, конкретно реализуется следующим образом: определяется набор S4 из информационного бита, указанного P5, где в случае, когда информационный бит, включенный в набор S4, был изменен на замороженный бит, по меньшей мере один информационный бит второго внутреннего кода может быть изменен на замороженный бит во втором процессе кодирования, первый внутренний код является внешним кодом для второго процесса кодирования, и второй внутренний код является внешним кодом для первого процесса кодирования; определяется второй информационный бит из набора S4; изменяется второй информационный бит в P5 на замороженный бит, чтобы получить двоичный вектор P6; и получается двоичный вектор P4 соответствующий четвертому коду на основе двоичного вектора P6.
При необходимости набор S4 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S4, когда второй информационный бит в наборе S4 изменяется на замороженный бит, информационный бит, который имеет второй внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности.
При необходимости каждый из n1, n2 и n3 является целым показателем степени 2.
На фиг. 6 показана схематичная структурная диаграмма устройства связи согласно варианту осуществления настоящей заявки. Устройство связи, показанное на фиг. 6, может быть выполнено с возможностью выполнения некоторых или всех функций устройства связи в вариантах осуществления способа. Устройство связи, показанное на фиг. 6, может включать в себя модуль 601 обработки и модуль 602 связи.
Модуль 602 связи выполнен с возможностью получения подлежащей кодированию информационной битовой последовательности. Модуль 601 обработки выполнен с возможностью кодирования подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода, чтобы получить кодированную последовательность битов, где P1 указывает информационный бит и замороженный бит первого кода, P1 определяется на основе целевой последовательности и количества k1 информационных битов первого кода, количество k1 информационных битов первого кода равно длине подлежащей кодированию информационной битовой последовательности, длина кода первый код равна n1, целевой последовательностью является последовательность, которая извлекается из сохраненной последовательности длиной M и включает в себя порядковый номер, меньший или равный n1, последовательность длиной M включает в себя порядковый номер, соответствующий каждый из M битов, и M больше или равно n1. Модуль 601 обработки дополнительно выполнен с возможностью вывода кодированной битовой последовательности.
При необходимости модуль 601 обработки дополнительно выполнен с возможностью определения набора S1 из информационного бита, указанного двоичным вектором P2 второго кода, где в случае, когда информационный бит, включенный в набор S1, был изменен на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования. Модуль 601 обработки дополнительно выполнен с возможностью определения первого информационного бита из набора S1. Модуль 601 обработки дополнительно выполнен с возможностью изменения первого информационного бита в P2 на замороженный бит, чтобы получить двоичный вектор P3 третьего кода, где длина кода второго кода равна M, количество информационных битов второго кода равно K, длина кода третьего кода равна M, и количество информационных битов третьего кода равно K - 1. Модуль 601 обработки дополнительно выполнен с возможностью: определения того, что порядковый номер, соответствующий первым информационным битам, равен K, и K проходит от M до 1, чтобы определить порядковый номер, соответствующий каждому биту в последовательности длиной M.
При необходимости набор S1 включает в себя множество информационных битов; и по сравнению с другим информационным битом в наборе S1, когда первый информационный бит в наборе S1 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности.
На фиг. 7 показана схематичная структурная диаграмма устройства связи, раскрытого в варианте осуществления настоящей заявки. Как показано на фиг. 7, устройство связи включает в себя процессор 701, память 702 и интерфейс 703 связи. Процессор 701, память 702 и интерфейс 703 связи соединены друг с другом.
Процессор 701 может быть центральным процессором (central processing unit, CPU), процессором общего назначения, сопроцессором, процессором цифровых сигналов (процессор цифровых сигналов, DSP), специализированной интегральной схемой (application-specific integrated circuit, ASIC), программируемой пользователем вентильной матрицей (field programmable gate array, FPGA) или другим программируемым логическим устройством, транзисторным логическим устройством, аппаратным компонентом или любой их комбинацией. В качестве альтернативы, процессор 701 может быть комбинацией процессоров, реализующих вычислительную функцию, например, комбинацией одного или нескольких микропроцессоров или комбинацией DSP и микропроцессора.
Интерфейс 703 связи выполнен с возможностью реализации взаимодействия между устройством связи и другим устройством связи или взаимодействия между другим компонентом связи в том же самом устройстве связи.
Процессор 701 вызывает программный код, хранящийся в памяти 702, для выполнения этапов, выполняемых устройством связи в вышеупомянутых вариантах осуществления способа. Память 702 дополнительно выполнена с возможностью хранения данных, кэшированных в процессе выполнения вышеупомянутых способов. При необходимости память 702 дополнительно выполнена с возможностью хранения последовательности в таблице 1 или аналогичной последовательности. Память 702 и процессор 701 взаимодействуют друг с другом. При необходимости память 702 и процессор 701 могут быть объединены.
Вариант осуществления настоящего изобретения дополнительно предоставляет машиночитаемый носитель информации. Машиночитаемый носитель информации хранит инструкции. Когда инструкции исполняются в процессоре, реализуются процедуры способа в вышеупомянутых вариантах осуществления способа.
Вариант осуществления настоящего изобретения дополнительно предоставляет компьютерный программный продукт. При запуске компьютерного программного продукта в процессоре, реализуются процедуры способа в вышеупомянутых вариантах осуществления способа.
Вариант осуществления настоящей заявки дополнительно обеспечивает чиповую систему. Чиповая система включает в себя процессор, выполненный с возможностью поддержки устройства связи при реализации функций в вышеупомянутых вариантах осуществления, например, выработки или обработки данных и/или информации, используемых в вышеупомянутых способах.
В возможной конструкции чиповая система может дополнительно включать в себя память. Память выполнена с возможностью хранения необходимых программных инструкций и данных. Чиповая система может включать в себя чип или может включать в себя чип и другой дискретный компонент.
Основываясь на одно и той же концепции изобретения, принцип решения проблем устройства связи, представленный в вариантах осуществления настоящей заявки, аналогичен принципу решения проблем устройства сети доступа или первого узла в вариантах осуществления способа настоящей заявки. Таким образом, для реализации каждого устройства следует обратиться к реализациям способа. Для краткости подробности в данном документе повторно не описываются.
В вышеупомянутых вариантах осуществления описания каждого варианта осуществления имеют соответствующие акценты. Для части, которая не описана подробно в варианте осуществления, следует обратиться к соответствующим описаниям в других вариантах осуществления.
Наконец, следует отметить, что вышеупомянутые варианты осуществления предназначены только для описания технических решений настоящей заявки, а не ограничения настоящей заявки. Хотя настоящая заявка подробно описана со ссылкой на вышеупомянутые варианты осуществления, специалисты в данной области техники должны понимать, что они все еще могут вносить изменения в технические решения, описанные в вышеупомянутых вариантах осуществления, или производить эквивалентные замены некоторых или всех их технических характеристик, не выходя за рамки технических решений вариантов осуществления настоящей заявки.

Claims (98)

1. Способ кодирования, в котором способ содержит:
получение подлежащей кодированию информационной битовой последовательности;
кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода для получения кодированной битовой последовательности, причем P1 определяется на основе двоичного вектора P2 второго кода и двоичного вектора P3 третьего кода, P1 указывает информационный бит и замороженный бит первого кода, P2 указывает информационный бит и замороженный бит второго кода, P3 указывает информационный бит и замороженный бит третьего кода, длина кода первого кода равна n1, количество информационных битов первого кода равно k1, длина кода второго кода равна n2, количество информационных битов второго кода равно k2, длина кода третьего кода равна n3, количество информационных битов третьего кода равно k3, n1=n2*n3 и k1=k2*k3; и
вывод кодированной битовой последовательности.
2. Способ по п. 1, в котором
Figure 00000102
.
3. Способ по п. 1 или 2, в котором n2=n3 и k2=k3.
4. Способ по п. 3, в котором P2 равно P3.
5. Способ по любому из пп. 1-4, в котором k1=k4 и k4 является длиной подлежащей кодированию информационной битовой последовательности.
6. Способ по любому из пп. 1-4, в котором
Figure 00000103
,
Figure 00000104
и k4 является длиной подлежащей кодированию информационной битовой последовательности.
7. Способ по п. 6, в котором кодирование подлежащей кодированию последовательности информационных битов на основе двоичного вектора P1 первого кода содержит:
определение, на основе P1, двоичного вектора P4, соответствующего четвертому коду, где P4 указывает информационный бит и замороженный бит четвертого кода, длина кода четвертого кода равна n4, количество информационных битов четвертого кода равно k4 и n4=n1; и
кодирование подлежащей кодированию информационной битовой последовательности на основе P4.
8. Способ по п. 7, в котором набор S2 является поднабором набора S1, набор S1 является набором информационных битов, содержащим информационный бит, указанный P1, и S2 является набором информационных битов, содержащим информационный бит, указанный P4.
9. Способ по п. 8, в котором определение на основе P1 двоичного вектора P4, соответствующего четвертому коду, содержит:
определение набора S3 из набора S1, причем, когда информационный бит, содержащийся в наборе S3, изменяется на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования;
определение первого информационного бита из набора S3;
изменение первого информационного бита в P1 на замороженный бит, чтобы получить двоичный вектор P5; и
получение двоичного вектора P4, соответствующего четвертому коду на основе двоичного вектора P5.
10. Способ по п. 9, в котором набор S3 содержит множество информационных битов; и по сравнению с другим информационным битом в наборе S3, когда первый информационный бит в наборе S3 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был изменен на замороженный бит, имеет самый низкий ранг надежности.
11. Способ по п. 9 или 10, в котором получение двоичного вектора P4, соответствующего четвертому коду на основе двоичного вектора P5, содержит:
определение набора S4 из информационного бита, указанного P5, причем, когда информационный бит, содержащийся в наборе S4, изменяется на замороженный бит, по меньшей мере один информационный бит второго внутреннего кода может быть изменен на замороженный бит во втором кодировании процесса, первый внутренний код является внешним кодом для второго процесса кодирования, и второй внутренний код является внешним кодом для первого процесса кодирования;
определение второго информационного бита из набора S4;
изменение второго информационного бита в P5 на замороженный бит, чтобы получить двоичный вектор P6; и
получение двоичного вектора P4, соответствующего четвертому коду на основе двоичного вектора P6.
12. Способ по п. 11, в котором набор S4 содержит множество информационных битов; и по сравнению с другим информационным битом в наборе S4, когда второй информационный бит в наборе S4 изменяется на замороженный бит, информационный бит, который имеет второй внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности.
13. Способ по любому из пп. 1-12, в котором каждый из n1, n2 и n3 является целым показателем степени 2.
14. Способ по любому из пп. 1-5, в котором кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода для получения кодированной битовой последовательности содержит:
определение двоичного вектора P7 седьмого кода на основе двоичного вектора P1 первого кода, причем двоичный вектор P7 указывает информационный бит, замороженный бит и непереданный бит седьмого кода, длина кода седьмого кода равна n7, количество информационных битов седьмого кода равно k7, количество непереданных битов седьмого кода равно n1-n7, k7 равно длине подлежащей кодированию информационной битовой последовательности, n7 является целым числом больше k7,
Figure 00000105
и k1 больше или равно k7;
кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P7 седьмого кода, чтобы получить кодированную первую битовую последовательность длиной n1; и
удаление непереданного бита из первой битовой последовательности, чтобы получить вторую битовую последовательность длиной n7; и
вывод кодированной битовой последовательности содержит:
вывод второй битовой последовательности.
15. Способ по п. 14, в котором k7=k1+n1-n7 и определение двоичного вектора P7 седьмого кода на основе двоичного вектора P1 первого кода содержит:
последовательное изменение, согласно первому заданному правилу, элементов, указывающих информационные биты в P1, на элементы, указывающие непереданные биты, до тех пор, пока количество элементов, указывающих непереданные биты в P1, не станет равным n1 - n7, для того чтобы получить двоичный вектор P7, в котором значение непереданного бита не зависит от значения информационного бита седьмого кода.
16. Способ кодирования, причем способ содержит:
получение подлежащей кодированию информационной битовой последовательности;
кодирование подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода для получения кодированной битовой последовательности, где P1 указывает информационный бит и замороженный бит первого кода, P1 определяется на основе целевой последовательности и количества k1 информационных битов первого кода, количество k1 информационных битов первого кода равно длине подлежащей кодированию информационной битовой последовательности, длина кода первого кода равна n1, целевой последовательностью является последовательность, которая извлекается из сохраненной последовательности длиной M и которая содержит порядковый номер, меньший или равный n1, последовательность длиной M содержит порядковый номер, соответствующий каждому из M битов в сохраненной последовательности, и M больше или равно n1; и
вывод кодированной битовой последовательности.
17. Способ по п. 16, в котором способ дополнительно содержит:
определение набора S1 из информационного бита, указанного двоичным вектором P2 второго кода, причем, когда информационный бит, содержащийся в наборе S1, изменяется на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования; и определение первого информационного бита из набора S1;
изменение первого информационного бита в P2 на замороженный бит, чтобы получить двоичный вектор P3 третьего кода, причем длина кода второго кода равна M, количество информационных битов второго кода равно K, длина кода третьего кода равна M, и количество информационных битов третьего кода равно K-1;
определение того, что порядковый номер, соответствующий первому информационному биту, равен K; и
прохождение K от M до 1, чтобы определить порядковый номер, соответствующий каждому биту в последовательности длиной M.
18. Способ по п. 17, в котором набор S1 содержит множество информационных битов; и по сравнению с другим информационным битом в наборе S1, когда первый информационный бит в наборе S1 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был изменен на замороженный бит, имеет самый низкий ранг надежности.
19. Способ по любому из пп. 16-18, в котором, когда M равно 4096, последовательность длиной M показана в таблице 1; когда M равно 1024, последовательность длиной M показана в таблице 2; и/или когда M равно 2048, последовательность длиной M показана в таблице 3.
20. Устройство связи, причем устройство связи содержит:
модуль связи, выполненный с возможностью получения подлежащей кодированию информационной битовой последовательности; и
модуль обработки, выполненный с возможностью кодирования подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода, для получения кодированной битовой последовательности, причем P1 определяется на основе двоичного вектора P2 второго кода и двоичного вектора P3 третьего кода, P1 указывает информационный бит и замороженный бит первого кода, P2 указывает информационный бит и замороженный бит второго кода, P3 указывает информационный бит и замороженный бит третьего кода, длина кода первого кода равна n1, количество информационных битов первого кода равно k1, длина кода второго кода равна n2, количество информационных битов второго кода равно k2, длина кода третьего кода равна n3, количество информационных битов третьего кода равно k3, n1=n2*n3 и k1=k2*k3; где
модуль обработки дополнительно выполнен с возможностью вывода кодированной битовой последовательности.
21. Устройство связи по п. 20, в котором
Figure 00000102
.
22. Устройство связи по п. 20 или 21, в котором n2=n3 и k2=k3.
23. Устройство связи по п. 22, в котором P2 равно P3.
24. Устройство связи по любому из пп. 20-23, в котором k1=k4 и k4 является длиной подлежащей кодированию информационной битовой последовательности.
25. Устройство связи по любому из пп. 20-23, в котором
Figure 00000103
,
Figure 00000104
и k4 является длиной подлежащей кодированию информационной битовой последовательности.
26. Устройство связи по п. 25, в котором модуль обработки выполнен с возможностью:
определения, на основе P1, двоичного вектора P4, соответствующего четвертому коду, где P4 указывает информационный бит и замороженный бит четвертого кода, длина кода четвертого кода равна n4, количество информационных битов четвертого кода равно k4 и n4=n1; и
кодирования подлежащей кодированию информационной битовой последовательности на основе P4.
27. Устройство связи по п. 26, в котором набор S2 является поднабором набора S1, набор S1 является набором информационных битов, содержащим информационный бит, указанный P1, и S2 является набором информационных битов, содержащим информационный бит, указанный P4.
28. Устройство связи по п. 27, в котором модуль обработки выполнен с возможностью:
определения набора S3 из набора S1, причем, когда информационный бит, содержащийся в наборе S3, изменяется на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования;
определения первого информационного бита из набора S3;
изменения первого информационного бита в P1 на замороженный бит, чтобы получить двоичный вектор P5; и
получения двоичного вектора P4, соответствующего четвертому коду на основе двоичного вектора P5.
29. Устройство связи по п. 28, в котором набор S3 содержит множество информационных битов; и по сравнению с другим информационным битом в наборе S3, когда первый информационный бит в наборе S3 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был изменен на замороженный бит, имеет самый низкий ранг надежности.
30. Устройство связи по п. 28 или 29, в котором модуль обработки выполнен с возможностью:
определения набора S4 из информационного бита, указанного P5, причем, когда информационный бит, содержащийся в наборе S4, изменяется на замороженный бит, по меньшей мере один информационный бит второго внутреннего кода может быть изменен на замороженный бит во втором кодировании процесса, первый внутренний код является внешним кодом для второго процесса кодирования, и второй внутренний код является внешним кодом для первого процесса кодирования;
определения второго информационного бита из набора S4;
изменения второго информационного бита в P5 на замороженный бит, чтобы получить двоичный вектор P6; и
получения двоичного вектора P4, соответствующего четвертому коду на основе двоичного вектора P6.
31. Устройство связи по п. 30, в котором набор S4 содержит множество информационных битов; и по сравнению с другим информационным битом в наборе S4, когда второй информационный бит в наборе S4 изменяется на замороженный бит, информационный бит, который имеет второй внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности.
32. Устройство связи по любому из пп. 20-31, в котором каждый из n1, n2 и n3 является целым показателем степени 2.
33. Устройство связи по любому из пп. 20-24, в котором
модуль обработки выполнен с возможностью:
определения двоичного вектора P7 седьмого кода на основе двоичного вектора P1 первого кода, причем двоичный вектор P7 указывает информационный бит, замороженный бит и непереданный бит седьмого кода, длина кода седьмого кода равна n7, количество информационных битов седьмого кода равно k7, количество непереданных битов седьмого кода равно n1-n7, k7 равно длине подлежащей кодированию информационной битовой последовательности, n7 является целым числом больше k7,
Figure 00000105
и k1 больше или равно k7;
кодирования подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P7 седьмого кода, чтобы получить кодированную первую битовую последовательность длиной n1; и
удаления непереданного бита из первой битовой последовательности, чтобы получить вторую битовую последовательность длиной n7; и
то, что модуль обработки выводит кодированную битовую последовательность, конкретно реализуется следующим образом:
выводится вторая битовая последовательность.
34. Устройство связи по п. 33, в котором k7=k1+n1-n7 и модуль обработки выполнен с возможностью:
последовательного изменения, согласно первому заданному правилу, элементов, указывающих информационные биты в P1, на элементы, указывающие непереданные биты, до тех пор, пока количество элементов, указывающих непереданные биты в P1, не станет равным n1-n7, чтобы получить двоичный вектор P7, в котором значение непереданного бита не зависит от значения информационного бита седьмого кода.
35. Устройство связи, причем устройство связи содержит:
модуль связи, выполненный с возможностью получения подлежащей кодированию информационной битовой последовательности; и
модуль обработки, выполненный с возможностью кодирования подлежащей кодированию информационной битовой последовательности на основе двоичного вектора P1 первого кода, чтобы получить кодированную последовательность битов, где P1 указывает информационный бит и замороженный бит первого кода, P1 определяется на основе целевой последовательности и количества k1 информационных битов первого кода, количество k1 информационных битов первого кода равно длине подлежащей кодированию информационной битовой последовательности, длина кода первого кода равна n1, целевой последовательностью является последовательность, которая извлекается из сохраненной последовательности длиной M и которая содержит порядковый номер, меньший или равный n1, последовательность длиной M содержит порядковый номер, соответствующий каждому из M битов сохраненной последовательности, и M больше или равно n1; где
модуль обработки дополнительно выполнен с возможностью вывода кодированной битовой последовательности.
36. Устройство связи по п. 35, в котором
модуль обработки дополнительно выполнен с возможностью: определения набора S1 из информационного бита, указанного двоичным вектором P2 второго кода, причем, когда информационный бит, содержащийся в наборе S1, изменяется на замороженный бит, по меньшей мере один информационный бит первого внутреннего кода может быть изменен на замороженный бит в первом процессе кодирования; и определения первого информационного бита из набора S1;
модуль обработки дополнительно выполнен с возможностью изменения первого информационного бита в P2 на замороженный бит для того, чтобы получить двоичный вектор P3 третьего кода, причем длина кода второго кода равна M, количество информационных битов второго кода равно K, длина кода третьего кода равна M и количество информационных битов третьего кода равно K-1;
модуль обработки дополнительно выполнен с возможностью определения того, что порядковый номер, соответствующий первому информационному биту, равен K; и
модуль обработки дополнительно выполнен с возможностью перемещения K от M до 1 для определения порядкового номера, соответствующего каждому биту в последовательности длиной M.
37. Устройство связи по п. 36, в котором набор S1 содержит множество информационных битов; и по сравнению с другим информационным битом в наборе S1, когда первый информационный бит в наборе S1 изменяется на замороженный бит, информационный бит, который имеет первый внутренний код и который был заменен на замороженный бит, имеет самый низкий ранг надежности.
38. Устройство связи по любому из пп. 35-37, в котором, когда M равно 4096, последовательность длиной M показана в таблице 1; когда M равно 1024, последовательность длиной M показана в таблице 2; и/или, когда M равно 2048, последовательность длиной M показана в таблице 3.
39. Машиночитаемый носитель информации, в котором машиночитаемый носитель информации хранит инструкции, в котором, когда инструкции исполняются на компьютере, выполнялся способ по любому из пп. 1-15 или способ по любому из пп. 16-19.
40. Чиповая система для осуществления кодирования, в которой чиповая система содержит процессор и схему интерфейса и схема интерфейса подключена к процессору;
процессор выполнен с возможностью исполнения компьютерной программы или инструкций для реализации способа по любому из пп. 1-15 или способа по любому из пп. 16-19; и
схема интерфейса выполнена с возможностью взаимодействия с другим модулем за пределами чиповой системы.
41. Устройство связи, причем устройство связи содержит:
память, в которой память содержит машиночитаемые инструкции; и
процессор, подключенный к памяти, в котором, когда исполняются машиночитаемые инструкции, выполняется способ по любому из пп. 1-15 или способ по любому из пп. 16-19.
RU2021134513A 2019-04-29 2020-04-01 Способ кодирования и устройство связи RU2796655C1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910357715.5 2019-04-29
CN202010075805.8 2020-01-22

Publications (1)

Publication Number Publication Date
RU2796655C1 true RU2796655C1 (ru) 2023-05-29

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180351699A1 (en) * 2017-03-24 2018-12-06 Huawei Technologies Co., Ltd. Method For Constructing Sequence Of Polar Codes And Apparatus
WO2018232562A1 (en) * 2017-06-19 2018-12-27 Qualcomm Incorporated POLAR CODE PARITY BITS FOR EARLY STOP
WO2019001447A1 (zh) * 2017-06-27 2019-01-03 华为技术有限公司 一种编码方法、无线设备和芯片
RU2679784C2 (ru) * 2013-12-23 2019-02-12 Сони Корпорейшн Кодирование и декодирование данных

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2679784C2 (ru) * 2013-12-23 2019-02-12 Сони Корпорейшн Кодирование и декодирование данных
US20180351699A1 (en) * 2017-03-24 2018-12-06 Huawei Technologies Co., Ltd. Method For Constructing Sequence Of Polar Codes And Apparatus
WO2018232562A1 (en) * 2017-06-19 2018-12-27 Qualcomm Incorporated POLAR CODE PARITY BITS FOR EARLY STOP
WO2019001447A1 (zh) * 2017-06-27 2019-01-03 华为技术有限公司 一种编码方法、无线设备和芯片

Similar Documents

Publication Publication Date Title
US11038532B2 (en) Data processing method and device
US10581463B2 (en) Communication method using polar code, and wireless device
CN108347301B (zh) 数据的传输方法和装置
US11057054B2 (en) Channel coding method and apparatus in communication system
CN107800510B (zh) 极化Polar码编码的方法及装置
CN115173992A (zh) 一种速率匹配的方法和装置
US11936402B2 (en) Puncturing of polar codes with complementary sequences
US11502704B2 (en) Polar coding method and apparatus
JP2020521350A (ja) ポーラーコードレートマッチング方法および装置
US11909417B2 (en) Data processing method and device
US11190213B2 (en) Coding method, wireless device, and chip
RU2796655C1 (ru) Способ кодирования и устройство связи
CN109245852B (zh) Polar码的速率匹配方法及装置
CN108574493B (zh) 数据处理的方法和装置
US11764812B2 (en) Encoding method and communications device
CN112910471A (zh) 数据处理的方法和装置
EP4293916A1 (en) Encoding method and apparatus and decoding method and apparatus