WO2006079442A1 - Fehlerschutzverfahren und fehlerkorrekturverfahren sowie fehlerschutzvorrichtung und fehlerkorrekturvorrichtung - Google Patents

Fehlerschutzverfahren und fehlerkorrekturverfahren sowie fehlerschutzvorrichtung und fehlerkorrekturvorrichtung Download PDF

Info

Publication number
WO2006079442A1
WO2006079442A1 PCT/EP2005/057206 EP2005057206W WO2006079442A1 WO 2006079442 A1 WO2006079442 A1 WO 2006079442A1 EP 2005057206 W EP2005057206 W EP 2005057206W WO 2006079442 A1 WO2006079442 A1 WO 2006079442A1
Authority
WO
WIPO (PCT)
Prior art keywords
symbols
redundancy
redundancy symbols
source
error
Prior art date
Application number
PCT/EP2005/057206
Other languages
English (en)
French (fr)
Inventor
Jürgen PANDEL
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006079442A1 publication Critical patent/WO2006079442A1/de

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2942Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes wherein a block of parity bits is computed only from combined information bits or only from parity bits, e.g. a second block of parity bits is computed from a first block of parity bits obtained by systematic encoding of a block of information bits, or a block of parity bits is obtained by an XOR combination of sub-blocks of information bits
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2903Methods and arrangements specifically for encoding, e.g. parallel encoding of a plurality of constituent codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2906Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using block codes
    • H03M13/2909Product codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2906Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using block codes
    • H03M13/2927Decoding strategies
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/35Unequal or adaptive error protection, e.g. by providing a different level of protection according to significance of source information or by adapting the coding according to the change of transmission channel characteristics

Definitions

  • the invention relates to an error protection method according to claim 1. Furthermore, the invention relates to an error correction method according to claim 13. Furthermore, the invention relates to an error protection device and an error correction device according to claims 18 resp. 21st
  • ARQ automatic repeat request method
  • a redundancy packet comprises at least one redundancy symbol.
  • One representative of such an error correction method is the Reed-Solomon Code (RS). This shows good error correcting properties, since with the aid of the redundancy packets created by the RS code, a predeterminable number of source symbols of the data packet can be corrected. It should be emphasized that with the help of the RS-Codes j any combination of source symbols can be reconstructed as long as the specified number is not exceeded.
  • the RS codes are based on finite number fields, called Galois fields (GF), whose size is related to the length of the source symbol.
  • the disadvantage of the RS codes is that the maximum code word length is dependent on the associated Galois field. This has, for example. As a consequence, when large amounts of data, in particular data files, are transferred, these data volumes have to be divided into several small data segments. Following this, several redundancy symbols are generated for each data segment with the aid of the RS code, which protect the associated source symbols against errors. In order to be able to assemble the individual data packets, which in each case comprise source and redundancy symbols, in the correct order at the receiver, it is expedient to attach a sequence number to each data packet.
  • Galois field GF 2 16
  • the maximum code word length is 65,535.
  • the computational effort of such large Galois fields is greatly increased, making this method unsuitable for low-performance and / or power-limited devices such as mobile phones.
  • LDPCs Low Density Parity Check Codes
  • Rateless Codes Rateless Codes.
  • Document [2] describes and compares a number of different LDPC codes.
  • LDGM low-density generator matrix codes
  • RS Reed-Solomon codes
  • GM1 is a first generator matrix.
  • this system of equations (1) is, for example:
  • the redundancy symbols After the redundancy symbols have been created, they are transmitted from the transmitter to the receiver together with the source symbols. In the event that symbols are lost during transmission or arrive incorrectly at the receiver, the reconstruction of error-free source symbols is at least one Redundancy symbol required.
  • the equation system (1) resp. (3) one or more defective source symbols can be reconstructed.
  • the corresponding equation system can certainly be solved if a number of linearly independent equations is equal to or greater than a number of erroneous symbols of the data packet.
  • the object underlying the invention is to specify an error protection method and an error correction method, as well as an error protection device and an error correction device which provides additional redundancy symbols in such a way that the requirement of different receivers for each of a different subset of additional redundancy symbols is ensured at the same time the global decoding inefficiency is kept low.
  • This object is based, in each case, on the features of claim 1 or FIG. 13 solved. Furthermore, this object is based in each case on the features of claim 18 or FIG. 21 solved.
  • the invention relates to an error protection method for at least one source symbol with first redundancy symbols and secondary redundancy symbols, in which groups with at least one primary redundancy symbol are generated by means of a first systematic code for reconstructing at least one source symbol, wherein at least two groups from different combinations of source symbols be calculated, the entirety of the primary redundancy symbols are divided into first redundancy symbols and second redundancy symbols and by means of a second systematic code for the reconstruction of at least one of the second redundancy symbol secondary redundancy symbols are generated.
  • the inventive error protection method increases the error correcting property of source symbols while keeping the global decoder inefficiency low. Because with the help of the secondary redundancy symbols it is achieved that additional redundancy is used for the given source symbols, which they need for the reconstruction.
  • the source symbols, the first and the secondary redundancy symbols each comprise an identical number of bits, thereby enabling cost-effective processing and storage.
  • first and / or second systematic code are executed by means of a bitwise exclusive-or-operation, the processing of these systematic codes can be carried out in a particularly cost-effective and efficient manner on modern computational architectures.
  • any combination of second and secondary redundancy symbols can be reconstructed depending on the particular symbol correction property of the respective code.
  • the second redundancy symbols are divided into several sections and become for each of these sections each generates its own set of secondary redundancy symbols. This simplifies processing of secondary redundancy symbols because fewer secondary redundancy symbols need to be considered per section.
  • the exclusive use of secondary redundancy symbols achieves low global decoder inefficiency while maintaining high error correction capability.
  • a number of first redundancy symbols are created as a function of a symbol error rate, a number of source symbols and / or a number of secondary redundancy symbols.
  • a number of first redundancy symbols i. H . the global decoder inefficiency, minimized.
  • the primary redundancy symbols are generated in two or more steps, wherein in a respective step a part of primary redundancy symbols is generated by means of the first systematic code, in which both at least one source symbol and at least one in one the secondary redundancy symbol generated in the preceding steps, divides that part of the primary redundancy symbols into first redundancy symbols and second redundancy symbols, and generates at least one secondary redundancy symbol using at least one of the second redundancy symbols generated in this step and the second systematic code.
  • This increases the error correcting property of the error protection method, since one or more secondary redundancy symbols can also be reconstructed by means of the first systematic code taking into account one or more source symbols. If two source symbols with a different number of primary redundancy symbols are error-protected, this redundant error protection can be used to set the redundancy as a function of an importance of a source symbol.
  • two different primary redundancy symbols are generated for the reconstruction of a source symbol, wherein in each case a different number of further source symbols is taken into account in the generation of each of these primary redundancy symbols.
  • the invention further relates to an error correction method for the error-free reconstruction of at least one source symbol from received source symbols, received first redundancy symbols and received secondary redundancy symbols, wherein at least one of the received symbols is faulty or missing and a respective position of a faulty or missing symbol. missing symbol is known in the received symbols, in which, taking into account a first systematic code and at least one of the received source symbols at least as many second redundancy symbols are determined error-free, that at least one of the remaining, not determined, second redundancy symbols using the received secondary Redundancy symbols and a second systematic code can be reconstructed without error, and Considering the first systematic code, at least one of the received source symbols and at least one of the second redundancy symbols at least one source symbol is reconstructed without errors.
  • the error correction method according to the invention enables a successive reconstruction of the
  • Source symbols wherein not all received symbols have to be used for the reconstruction depending on the error pattern.
  • the error correction method is characterized by a low processing complexity, since the reconstruction can be carried out in successive processing steps.
  • the error correcting property of the error correction method can be increased.
  • At least one of the received first redundancy symbols can be taken into account for determining at least one of the source symbols. In this way, based on the received first redundancy symbols, at least one source symbol can be reconstructed and thus the performance of the error correction method can be reconstructed. the error correction can be additionally improved.
  • At least one source symbol is reconstructed without error using the first systematic code, with at least one of the received source symbols and with at least one of the received first redundancy symbols at least one further second redundancy symbol is reconstructed without error.
  • the error correcting property of the error correction method can be advantageously increased, too if not all second redundancy symbols can be reconstructed without error.
  • At least one of the secondary redundancy symbols is reconstructed using the first systematic code and at least one of the received source symbols.
  • a received source symbol can be reconstructed without errors both by means of the first and also by means of the second systematic code, so that the error correcting property of the error correction method according to the invention can be increased.
  • the invention relates to an error protection device for carrying out the error protection method for a plurality of source symbols, with a first means for generating
  • Groups each having at least one primary redundancy symbol by means of a first systematic code for reconstructing at least one source symbol, wherein at least two groups are calculated from different combinations of the source symbols, with a second means for dividing the entirety of the primary redundancy symbols into first redundancy symbols and second Redundancy symbols, and with third means for generating at least one of the secondary redundancy symbols by means of a second systematic code for reconstructing at least one of the second redundancy symbols, wherein a number of second redundancy symbols is greater than or equal to a number of secondary redundancy symbols.
  • this error protection device comprises a seventh means for creating a plurality of sets of secondary redundancy symbols for a plurality of sections on second redundancy symbols, so that advantageously several sections can be processed.
  • the first means is additionally configured in such a way that it additionally takes into account already generated secondary redundancy symbols for generating a plurality of primary redundancy symbols. With this, the error correcting property can be increased because secondary redundancy symbols can be reconstructed by both the first and the second systematic codes.
  • the invention includes an error correction device for performing the error correction method for error - free reconstruction of at least one source symbol from received source symbols, received first redundancy symbols, and received secondary redundancy symbols, wherein at least one of the received symbols is faulty or missing and a respective position of a faulty one or more symbols.
  • the error correction method according to the invention can be realized in an advantageous manner.
  • FIG. 1 is a schematic representation of a block diagram of the inventive error protection method, as well as several means of the inventive error protection device;
  • FIG. 2 is a schematic representation of a block diagram of the error correction method according to the invention, as well as a plurality of means of the error correction device according to the invention;
  • FIG. 3 shows an alternative embodiment of the error protection method in which secondary redundancy symbols are created from two sections
  • Figure 4 shows an alternative example for creating secondary
  • Figure 5 is another example of creating primary redundancy symbols taking secondary redundancy symbols into account
  • Figure 6 is a flowchart of one embodiment of the error correction method
  • Figure 7 shows a communication system consisting of a mobile device and a video server, which include the error protection device and the error correction device.
  • FIGS. 1 to 7 Elements with the same mode of action and function are provided in FIGS. 1 to 7 with the same reference numerals.
  • a data packet to be protected eg. B.
  • Video or audio data comprises a plurality of symbols, hereinafter referred to as source symbols Sl, ..., Sk. These source symbols are each 1-bit symbols and have the following values:
  • the number of source symbols k 6
  • the symbol T indicates the transposition of the corresponding vector.
  • a first systematic code SC1 is represented by means of a first generator matrix GM1, which displays the following matrix values:
  • the primary redundancy symbols Rl, ..., R5 are divided into first redundancy symbols Rl, ..., Rn and second redundancy symbols Rn + 1, ..., Rm.
  • the second redundancy symbols R3, R4, R5 in this case correspond to additional redundancy symbols.
  • a secondary redundancy symbol Q1 is determined from the second redundancy symbols R3, R4, R5.
  • the secondary redundancy symbol Q1 is generated with a second systematic code SC2, in this embodiment with a parity check code PY.
  • the secondary redundancy symbol Ql is generated as follows:
  • a Reed-Solomon Code RS is advantageous in practice since the Reed-Solomon Code has very good error correction properties.
  • any systematic code can be used since it does not change the second redundancy symbols to be protected during encoding. This is a prerequisite for the method according to the invention, since otherwise one or more second redundancy symbols can not be reconstructed either by the source symbols or by the first redundancy symbols.
  • the source symbols S1,..., S6, the first redundancy symbols R1, R2 and the secondary redundancy symbol Q1 will be combined in a data set DS.
  • the data set DS comprises the symbols which are used by the error correction method to reconstruct the source symbols S1,..., S6.
  • the arrangement of the individual symbols within the data set DS can be chosen freely.
  • the determination of the data record DS serves only to illustrate which of the symbols used and generated in the method according to the invention are relevant for further processing by the error correction method.
  • the data record DS results in:
  • LDPC low-density parity check code
  • LDGM low-density generator matrix code
  • variants of the LDGM code in particular an LDGM -Staircase Code or an LDGM-Triangle Code, used.
  • multiple bits per symbol may be used instead of 1-bit symbols, but all symbols are formed from an identical number of bits.
  • the inventive error protection method is, for example. realized with an error protection device EV according to FIG.
  • first of all, one or more primary ones are used for the source symbols S1,..., Sk with the aid of a first means M1 Redundancy symbols Rl, ..., Rm generated.
  • the first means M1 uses the first systematic code SC1, which can be designed in the form of a linear block code, in particular a low-density parity-check code (LDPC).
  • the primary redundancy symbols Rl, ..., Rm are divided in a second means M2 into the first redundancy symbols Rl,..., Rn and the second redundancy symbols Rn + 1,..., Rm.
  • secondary redundancy symbols Q1,..., Qp are generated for the second redundancy symbols Rn + 1,..., Rm with the aid of a second systematic code SC2.
  • the source symbols S1,..., Sk, the first redundancy symbols R1,..., Rn and the secondary redundancy symbols Q1,..., Qp can be combined in a data set DS.
  • the data record DS is transmitted by a transmitter by means of its transmission means MS to a receiving means ME of a receiver via a faulty transmission channel.
  • one or more symbols of the data set DS reach the receiver
  • the receiver does not reach the original data record DS but a faulty data record, which is referred to as the received data set DS '.
  • the received data set DS' comprises received source symbols S '1, ..., S' k, received first redundancy symbols R '1, ..., R' n and received secondary redundancy symbols Q 'l, ..., Q' p.
  • the received source symbols S 'l, ..., S' k from the source symbols Sl, ..., Sk, the received first redundancy symbols R 'l, ..., R' n from the first redundancy symbols Rl, ..., Rn and the received secondary redundancy symbols Q 'l, ..., Q' p emerged from the secondary redundancy symbols Ql, ..., Qp symbol by symbol.
  • the received data set DS ' which are erroneous or missing, such as e.g. B. S2 ⁇ S '2
  • all other symbols are identical in each case, such as.
  • the receiver is aware of a position of the respective erroneous or missing received symbol in the received data set DS '.
  • the error protection device EV is designed as a transmitter and an error correction device DV as a receiver.
  • the respective received symbol is marked as defective in the receiver or else pre-assigned with a random or determinate value.
  • a number of the received source symbols corresponds to a number of the source symbols
  • a number of the received first redundancy symbols corresponds to a number of the first redundancy symbols
  • a number of received secondary redundancy symbols corresponds to a number of secondary redundancy symbols.
  • the second redundancy symbols R3, R4, R5 have also been marked as defective in the above system of equations (6), since they have not been transmitted with and thus are missing.
  • the still defective received source symbols 5 "3 and S'6 are to be reconstructed without error
  • the received source symbol S '6 can be determined from the second equation of the equation system (6) as follows:
  • all received source symbols S '1,..., S' 6 have been reconstructed without error and each have an identical value in each case to the original source symbol S 1,..., S 6.
  • RA S'3 ® S'6
  • FIG. 2 shows individual steps of the error correction method for the reconstruction of incorrect received source symbols.
  • the received data set DS ' comprises the received source symbols S 1 I, ..., S' k, the received first redundancy symbols R 1 I, ..., R 'n and the received secondary redundancy symbols Q 1 I, ... , Q 'p. Some of these received symbols are supplied to a fifth means M5. In a first aid M51 of the fifth means M5, at least as many second redundancy symbols from the mn second redundancy symbols Rn + 1,..., Rm are reconstructed by means of the first systematic code SC1 that at least one of the remaining, unconstructed, second redundancy symbols Rn + 2, ..., Rm can be generated by means of the second systematic code SC2.
  • a second aid M52 of the fifth means M5 at least one of the missing second redundancy symbols Rn + 2,..., Rm is determined by means of the second systematic code SC2.
  • the second systematic code SC2 is realized in particular with a Reed-Solomon Code RS or a Parity-Check Code PY.
  • RS Reed-Solomon Code
  • PY Parity-Check Code
  • one or more secondary redundancy symbols Q1,..., Qp were created from the second redundancy symbols Rn + 1,..., Rm.
  • the second redundancy symbols may comprise several 10 or 100 symbols.
  • the computational complexity greatly increases.
  • second redundancy symbols RIO,..., R19 are divided into a first section AS1 with the second redundancy symbols RIO,..., Rl4 and a second section AS2 with the second redundancy symbols R15,..., R1 9 , Subsequently, each section AS1, AS2 is processed separately by means of the second systematic code SC2.
  • the first five second redundancy symbols have been assigned to the first section and the second five second redundancy symbols to the second section.
  • the sections can be assembled from any combination of second redundancy symbols, wherein second redundancy symbols can also be assigned to more than one section.
  • the error correction method may use these sections AS1, AS2 such that only one of the two sections or both sections are used in the reconstruction of the source symbols.
  • the procedure is analogous to the case described above, wherein, under certain circumstances, only one of the two sections is initially used for the reconstruction of the associated second redundancy symbols, after which one or more received first redundancy symbols and / or received source symbols are reconstructed.
  • the second redundancy symbols of the second section AS2 are reconstructed, which in the following serve to restore still defective received source symbols and / or received first redundancy symbols. Will, for example. If a second redundancy symbol is protected from errors by more than one section, it is first possible to determine this second redundancy symbol by a section, and then to reconstruct another second redundancy symbol, taking into account a further section and this second redundancy symbol.
  • any number r of sections can be formed. This is explained by the following example.
  • r 3 sections. This can be seen in the following table at a glance:
  • DS ⁇ Sl, ..., Sl0 O, R1, ..., R30, Q1, ..., Q18 ⁇ .
  • FIG. 3 shows an extension of the inventive error protection device EV.
  • the sections AS1, AS2 are in each case processed by means of the third means M3.
  • the respective sets of secondary redundancy symbols QI1, Q12 and Q21, Q22 are provided.
  • the third means M3 shown in FIG. 3 can be combined in a seventh means M7.
  • the seventh means M7 comprises only a third means M3, wherein the individual
  • Sections AS1, AS2 are processed one after the other and thus the respective sets of secondary redundancy symbols are created one after the other.
  • a number n of first redundancy symbols R 1, ..., R n may be selected depending on a symbol error rate, a number of source symbols and a number of secondary redundancy symbols. If errors occur within the symbols of the data record DS in a statistically independent manner, it is practical in practice to set the number n of first redundancy symbols to a minimum and to increase a number mn to second redundancy symbols. Because the secondary redundancy symbols, which provide error protection for the second redundancy symbols, can be used to better correct statistically independent errors than with the first redundancy symbols. It may be advantageous in practice to select a number n of first redundancy symbols to be 0. A number p of secondary redundancy symbols also influences the number n of first redundancy symbols, because the more secondary redundancy symbols are present, the easier the second redundancy symbols can be by means of the secondary redundancy symbols
  • Redundancy symbols are reconstructed, and the higher the probability that using the second redundancy symbols, a large number of faulty source symbols can be determined error-free.
  • the primary redundancy symbols with the first systematic code such as. a Reed-Solomon Code RS, generated in groups.
  • the first systematic code such as. a Reed-Solomon Code RS
  • one or more source symbols are selected, which in each case should be protected by at least one primary redundancy symbol.
  • an auxiliary matrix H indicates which source symbols are to be taken into account when generating a redundancy row RZ.
  • a "1" indicates that the corresponding source symbol is used when creating the redundant redundancy row RZ, a "0" indicates non-use.
  • a redundancy row in FIG. 4 is to be understood as the row for which one or more primary redundancy symbols are currently being generated, taking into account one or more source symbols.
  • the primary redundancy symbols are divided into the first and second redundancy symbols.
  • the following overview shows the distribution:
  • primary redundancy symbols may be assigned to both the first and additionally the second redundancy symbols.
  • the secondary redundancy symbols are generated.
  • the second redundancy symbols in FIG. 4 are considered in columns during the generation. This is referred to below as the redundancy column RP.
  • Figure 4 includes three redundancy columns RP for each of which one or more secondary redundancy symbols are created. This is realized with the aid of the second systematic code SC2, whereby a Reed-Solomon code is used. Similar to the creation of a redundancy row, an overview of the generation of the redundant redundancy columns RP is shown below:
  • second redundancy symbols can also be protected multiple times by the secondary redundancy symbols.
  • the second redundancy symbol R32 can be taken into account both in the generation of the secondary redundancy symbols QI1, Q12, Q13 and the secondary redundancy symbol Q21 (not shown in FIG. 4).
  • a reconstruction of the second redundancy symbol R32 is possible both through the first and the second redundancy column RP.
  • DS ⁇ Sl, ..., S6, R11, R21, R41, R51, Q11, Q12, Q13, Q21, Q31, Q32 ⁇ .
  • the primary redundancy symbols of each redundancy row in each case represent a group according to the error protection method or method. the error protection device.
  • different combinations of source symbols are taken into account in at least two groups.
  • the primary redundancy symbols RlI,..., R14 of the first redundancy line correspond to z.
  • the source group symbols S1, S3, S5 are protected by the first group
  • the source symbols S1, S4 are protected by the second group.
  • the first and second groups are calculated from different combinations of source symbols.
  • FIG. 5 comprises an auxiliary matrix H which, however, describes fewer redundancy lines.
  • the function of this auxiliary matrix H is otherwise identical to FIG. 4.
  • the first systematic code SCl creates the primary redundancy symbols RlI, R12, R21, R22.
  • the primary redundancy symbols R12, R22 become assigned to the second redundancy symbols.
  • the secondary redundancy symbols QI1, Q12 are generated using the second systematic code SC2.
  • a third redundancy row RZ3 is executed, wherein, in addition to the source symbols S1, S4, also the one in the preceding step, i. H . in the first step, generated secondary redundancy symbol QI l in the creation of the primary redundancy symbols R31, R33 is considered.
  • the secondary redundancy symbol QIl can be reconstructed both with a first redundancy column RP1 and with the third redundancy row RZ3.
  • the first source symbol Sl is contained in both the first and third redundancy rows RZ1, RZ3 of the auxiliary matrix H.
  • FIG. 6 shows a further exemplary embodiment of the error correction method according to the invention, which enables an error-free reconstruction of the received source symbols taking into account the error protection method according to the exemplary embodiment of FIG.
  • the error protection method comprises the following processing steps V1 to V9: V1: A number Z1 of incorrect received source and primary redundancy symbols is determined.
  • the non-transmitted second redundancy symbols are marked as faulty symbols, if they have not already been reconstructed.
  • V2 In this processing step, an attempt is made to reconstruct at least one faulty received source symbol, faulty received first redundancy symbol or second redundancy symbol.
  • the reconstruction takes place in each case within a redundancy line.
  • the incorrectly received source symbol S '1 can be selected from the first redundancy line, ie. H . be obtained from the received symbols of this first redundancy line by means of a Reed-Solomon decoder. Since four primary redundancy symbols are contained in the first redundancy line, four symbols can be reconstructed resp. Getting corrected .
  • the second redundancy symbols are not taken into account in error correction. not be transmitted in a sender - receiver scenario.
  • V3 After completion of the processing step V2, a number Z2 of erroneously received source and primary redundancy symbols is determined.
  • a redundancy column is then faulty if at least one of the symbols of this redundancy column is not faultless resp. not available.
  • V7 This is done using the second systematic code, z. B. Reed-Solomon Code tries to reconstruct one or more second redundancy symbols without errors.
  • Using a Reed-Solomon decoder z. B. in the first redundancy column up to three faulty symbols are restored, e.g. B. R12, R22 and R42.
  • V8 In this process step, a number T2 of defective redundancy columns is counted.
  • a mobile device MG which the error protection device EV for carrying out the The error protection method according to the invention and, alternatively, also the error correction device DV for carrying out the error correction method according to the invention.
  • the error protection device EV and the error correction device DV can be implemented both in software and in hardware or in a mixed form of hardware and software.
  • the mobile device MG is, in particular, a GSM standard mobile station (GSM - Global System for Mobile Communication) or UMTS standard (UMTS - Universal Mobile Telecommunications System).
  • GSM Global System for Mobile Communication
  • UMTS Universal Mobile Telecommunications System
  • the mobile device MG receives one or more data records DS resp. Received records DS 'via its receiving module, which is suitable to receive these records from a base station BS via a wireless transmission channel UE, in particular according to GSM or UMTS standard.
  • the error protection device EV and / or error correction device DV can also be accommodated in a video server VS, which is connected by means of a fixed network LAN, in particular a Local Area Network (LAN) or an ISDN network (ISDN Integrated Sub - Scriber Digital Network), the record DS sends and / or receives the received record DS '.
  • the video server VS is located, for example, in a core network of a UMTS service provider.
  • NEC "MBSM FEC LDPC Copper codes: encoders and decoders

Landscapes

  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Die Erfindung betrifft ein Fehlerschutzverfahren, bei dem für mehrere Quellensymbole Gruppen mit jeweils mindestens einem primären Redundanzsymbol generiert werden, wobei zumindest zwei Gruppen aus unterschiedlichen Kombinationen der Quellensymbole berechnet werden, die Gesamtheit der primären Redundanzsymbole in erste und zweite Redundanzsymbole aufgeteilt werden, aus den zweiten Redundanzsymbolen mindestens ein sekundäres Redundanzsymbol zur Rekonstruktion von mindestens einem der zweiten Redundanzsymbole erzeugt wird. Das Fehlerkorrekturverfahren ermittelt mindestens so viele zweite Redundanzsymbole aus zumindest einem Teil der empfangenen Quellensymbole, dass zumindest eines der übrigen, nicht ermittelten, zweiten Redundanzsymbole unter Verwendung der empfangenen sekundären Redundanzsymbole rekonstruierbar ist und rekonstruiert mit Hilfe zumindest eines der zweiten Redundanz- symbole und mindestens eines der empfangenen Quellensymbole mindestens ein Quellensymbol. Ferner betrifft die Erfindung auch eine Fehlerschutzvorrichtung, die eine Durchführung des Fehlerschutzverfahrens ermöglicht. Schließlich umfasst die vorliegende Erfindung auch eine Fehlerkorrekturvorrichtung, die das erfindungsgemäße Fehlerkorrekturverfahren realisiert.

Description

Beschreibung
Fehlerschutzverfahren und Fehlerkorrekturverfahren sowie Fehlerschutzvorrichtung und Fehlerkorrekturvorrichtung
Die Erfindung betrifft ein Fehlerschutzverfahren gemäß Anspruch 1. Ferner betrifft die Erfindung ein Fehlerkorrekturverfahren gemäß Anspruch 13. Des Weiteren betrifft die Erfindung eine Fehlerschutzvorrichtung und eine Fehlerkorrek- turvorrichtung gemäß den Ansprüchen 18 bzw . 21.
Bei der Übertragung von Datenpaketen von einem Sender zu einem einzelnen Empfänger über störanfällige Übertragungskanäle kommt es häufig zum Verlust einzelner Datenpakete, wobei ein Datenpaket zumindest ein Quellensymbol beinhaltet . Verlorengegangene Datenpakete können durch den Empfänger vom Sender nochmals angefordert werden und danach vom Sender erneut verschickt werden . Dieses Verfahren ist als Automatic-Repeat- Request Verfahren (ARQ) [ 1 ] bekannt . Bei Broadcast-Diensten, d. h . bei Übertragung von Datenpaketen von einem Sender zu einer Vielzahl von Empfängern ist dieses ARQ-Verfahren sehr aufwändig, da zum einen unterschiedliche Datenpakete bei verschiedenen Empfängern verlorengehen und zum anderen durch die Anforderungen der vielen Empfänger zum Wiederholen verloren- gegangener Datenpakete im Sender eine hohe Arbeitslast erzeugt wird.
Abhilfe hierfür bieten Fehlerkorrekturverfahren, bei denen verlorengegangene oder auch fehlerhafte Datenpakete mit Hilfe von zusätzlich verschickten Redundanzpaketen rekonstruiert werden können . Ein Redundanzpaket umfasst dabei mindestens ein Redundanzsymbol . Ein Vertreter eines solchen Fehlerkorrekturverfahrens stellt der Reed-Solomon Code (RS) dar . Dieser zeigt gute Fehlerkorrektureigenschaften, da mit Hilfe von den durch den RS-Code erstellten Redundanzpaketen eine vorgebbare Anzahl an Quellensymbolen des Datenpakets korrigiert werden kann . Besonders ist hervorzuheben, dass mit Hilfe des RS-Codes j ede beliebige Kombination von Quellensymbolen rekonstruiert werden kann, solange die vorgebbare Anzahl nicht überschritten wird . Die RS-Codes basieren auf endlichen Zahlenfeldern, auf sogenannten Galois-Feldern (GF) , deren Größe mit der Länge des Quellensymbols zusammenhängt . Bei 8-Bit langen Quellensymbolen (= 1 Byte) ist diese Größe 28 = 256. Hieraus ergibt sich eine maximale Codewortlänge zu 255 , wobei die maximale Codewortlänge eine Anzahl an Symbolen eines Datenpakets beschreibt . Im Folgenden wird davon ausgegangen, dass ein Datenpaket aus Quellensymbolen und den dazugehörigen RedundanzSymbolen besteht .
Nachteilig erweist sich bei den RS-Codes, dass die maximale Codewortlänge in Abhängigkeit vom zugehörigen Galois-Feld Ii- mitiert ist . Dies hat bspw . zur Folge, dass bei einer Übertragung von größeren Datenmengen, insbesondere von Datenfiles, diese Datenmengen in mehrere kleine Datensegmente parti- tioniert werden müssen . Im Anschluss daran werden für j edes Datensegment mit Hilfe des RS-Codes mehrere RedundanzSymbole erzeugt, welche die dazugehörigen Quellensymbole vor Fehler schützen . Um die einzelnen Datenpakete, die j eweils Quellen- und Redundanzsymbole umfassen, beim Empfänger in der richtigen Reihenfolge zusammensetzen zu können, ist es zweckmäßig, j edem Datenpaket eine Sequenznummer beizufügen . Da die Code- wortlänge in j edem Datenpaket variieren kann und die maximale Codewortlänge durch den RS-Codes beschränkt ist, muss zur Erzielung einer vorgegebenen Rekonstruktionswahrscheinlichkeit fehlerhafter Quellensymbole eine höhere Redundanz, d. h . mehr RedundanzSymbole, ausgewählt werden, als wenn in j edem Daten- paket unterschiedlicher Codewortlänge eine identische Symbolausfallwahrscheinlichkeit existieren würde . Zur Erzielung dieser höheren Redundanz sind zusätzliche Redundanzsymbole erforderlich, wodurch die globale Decodier-Ineffizienz gemäß Dokument [2 ] Kapitel 3.2 steigt .
Eine Möglichkeit, diese globale Decoder-Ineffizienz zu reduzieren, ist die Verwendung größerer Galois-Felder . Werden bspw . 2 Bytes pro Quellensymbol benutzt, so hat das Galois- FeId GF (216) die Größe 216 = 65.536 und somit beträgt die maximale Codewortlänge 65.535. Jedoch steigt der Rechenaufwand bei solch großen Galois-Feldern außerordentlich, so dass die- se Methode für Geräte mit niedriger Rechenleistung und/oder limitiertem Stromverbrauch, wie zum Beispiel bei Mobilfunktelefonen, ungeeignet ist .
Eine weitere Möglichkeit, größere Datenmengen und Datenmengen mit unterschiedlicher Anzahl an Symbolen ohne Partitionierung zu schützen, ist die Verwendung von Low-Density-Parity-Check Codes (LDPC) und so genannten Rateless Codes . In Dokument [2 ] werden eine Reihe unterschiedlicher LDPC Codes beschrieben und verglichen . Besonders vorteilhaft zeigen sich hierbei, als Variante der LDPC-Codes, die Low-Density-Generator-Matrix Codes (LDGM) , die bei großen Datenmengen nur eine sehr geringe globale Decodier-Ineffizienz aufweisen . Ferner ist bei diesen Codes der erforderliche Rechenaufwand für die Decodie- rung deutlich geringer als bei Reed-Solomon Codes (RS) , weil LDPC-Codes lediglich auf einfachen exklusive-oder-
Rechenoperationen (EXOR) basieren . Dies bedeutet, dass diese LDPC-Codes auf dem Galois-Feld GF (2 ) arbeiten, die Länge eines Symbols 1 Bit aufweist und somit nur die Zahlen 0 und 1 existieren . Aufgrund der einfachen EXOR-Rechenoperationen lassen sich diese LDPC-Codes mit heutigen Rechnerarchitekturen sehr effizient realisieren . Anzumerken bleibt j edoch, dass bei LDPC-Codes die globale Decodier-Ineffizienz bei kleinen Datenmengen ansteigt und insbesondere für Datenpakete mit weniger als 255 Symbole die LDPC-Codes deutlich ineffi- zienter als Reed-Solomon-Codes (RS) sind.
Im Folgenden wird anhand eines einfachen Beispiels die Funktionsweise des LDGM-Code Schemas näher erläutert . Es seien die Quellensymbole Sl , ... , Sk gegeben, wobei die Vektor- Schreibweise hierfür S = \Sl,...,Sk}τ lautet . Der Buchstabe T bezeichnet hierbei das Transponieren des Vektors . Ferner werden die Redundanzsymbole Rl , ... , Rm als R = {Rl,...,Rmf dargestellt . Die Redundanzsymbole R rechnen sich zu :
R = GMIx S (i:
Hierbei ist GMl eine erste Generatormatrix . In ausgeschriebener Form lautet dieses Gleichungssystem ( 1 ) beispielsweise :
Rl = Sl+ S3+S5 R2 = S2+S4+ S6 R3 = Sl+ S4 (2) R4 = S2+S5 R6 = S3+ S6
wobei
Figure imgf000006_0001
Unter Berücksichtigung der Modulo-2-Addition im Galois-Feld GF (2 ) kann dieses Gleichungssystem ( 1 ) auch wie folgt geschrieben werden :
A -H GMIx S = O (3)
Da die Gleichungssysteme (2 ) bzw . ( 3) im Galois-Feld GF (2 ) arbeiten, können Additionen durch exklusiv-oder-Operationen ersetzt werden . So kann z . B . die dritte Gleichung aus (2 ) auch in der Form R3 = SIΦ S4 geschrieben werden .
Nach der Erstellung der Redundanzsymbole werden diese zusammen mit den Quellensymbolen vom Sender an den Empfänger übertragen . Für den Fall, dass bei der Übertragung Symbole verloren gehen oder fehlerhaft beim Empfänger ankommen, ist für die Rekonstruktion fehlerfreier Quellensymbole zumindest ein Redundanzsymbol erforderlich . Durch Auflösen des Gleichungssystems ( 1 ) bzw . ( 3) können ein oder mehrere fehlerhafte Quellensymbole rekonstruiert werden . Das entsprechende Gleichungssystem ist sicher lösbar, wenn eine Anzahl linear unab- hängiger Gleichungen gleich oder größer einer Anzahl fehlerhafter Symbole des Datenpakets ist .
Angenommen bei der Übertragung, der mit (2 ) erzeugten Redundanzsymbole, gehen die Symbole Sl , S2 , Rl und R3 verloren, so sind die ersten vier Gleichungen in (2 ) relevant . Mit Hilfe der zweiten oder der vierten Gleichung kann S2 rekonstruiert werden . Diese Gleichungen sind also für das auftretende Verlustmuster der Symbole linear abhängig . In den verbleibenden zwei Gleichungen fehlen drei Symbole, das heißt eine voll- ständige Lösung bzw . Rekonstruktion ist nicht möglich .
Gehen stattdessen die Symbole Sl , S2 , S3, S4 verloren, so sind zunächst alle fünf Gleichungen aus (2 ) bei vier Unbekannten relevant . Da allerdings die fünfte Gleichung eine Li- nearkombination der übrigen vier Gleichungen ist, wird die Rekonstruktion auf die ersten vier Gleichungen beschränken . Dieses Gleichungssystem wird beispielsweise mit Hilfe des Gausschen Eliminationsverfahrens gelöst . Alternativ kann durch sukzessives Auflösen S2 mit Hilfe der vierten Glei- chung, S4 mit Hilfe der zweiten Gleichung, Sl mit Hilfe der dritten Gleichung und S3 mit Hilfe der ersten Gleichung bestimmt werden .
Bei einer großen Datenmenge und einem entsprechend großen Gleichungssystem kann dennoch der Fall auftreten, dass einige der Gleichungen nicht lösbar sind. Um dennoch möglichst alle fehlerhaften Quellensymbole rekonstruieren zu können, müssen zusätzliche Redundanzsymbole generiert werden . Das bedeutet, dass eine Anzahl an Redundanzsymbolen erhöht wird und hiermit die Generatormatrix entsprechend vergrößert werden muss . Ein Nachteil ist, dass bspw . in einem LDGM-Codierverfahren mehrere Quellensymbole nicht korrigiert werden können, da die zur Verfügung stehenden Gleichungen des Gleichungssystems kleiner sind als eine Anzahl fehlerhafter Quellen- und Redun- danzsymbole . Daneben können Gleichungen im Gleichungssystem existieren, die vollständig vorhanden sind, j edoch zur Rekonstruktion der fehlenden Quellen- bzw . Redundanzsymbole keinen Beitrag liefern . Des Weiteren zeigt sich, dass bei Broadcast- und Multicast-Anwendungen ein bestimmter Empfänger nur eine Teilmenge zusätzlicher Redundanzsymbole benötigt, während ein anderer Empfänger eine andere Teilmenge zusätzlicher Redundanzsymbole zur Rekonstruktion der Quellensymbole braucht .
Die der Erfindung zugrunde liegende Aufgabe ist es , ein Feh- lerschutzverfahren und ein Fehlerkorrekturverfahren, sowie eine Fehlerschutzvorrichtung und eine Fehlerkorrekturvorrichtung anzugeben, welche zusätzliche RedundanzSymbole derart bereitstellt, dass das Bedürfnis verschiedener Empfänger nach j eweils einer unterschiedlichen Teilmenge an zusätzlichen Re- dundanzSymbolen gewährleistet wird und gleichzeitig die globale Decodier-Ineffizienz niedrig gehalten wird.
Diese Aufgabe wird ausgehend j eweils von den Merkmalen des Anspruchs 1 bzw . 13 gelöst . Ferner wird diese Aufgabe ausge- hend j eweils von den Merkmalen des Anspruchs 18 bzw . 21 gelöst .
Die Erfindung betrifft ein Fehlerschutzverfahren für mindestens ein Quellensymbol mit ersten Redundanzsymbolen und se- kundären RedundanzSymbolen, bei dem mittels eines ersten systematischen Codes zur Rekonstruktion mindestens eines Quellensymbols Gruppen mit j eweils mindestens einem primären Redundanzsymbol generiert werden, wobei zumindest zwei Gruppen aus unterschiedlichen Kombinationen von Quellensymbolen be- rechnet werden, die Gesamtheit der primären RedundanzSymbole in erste RedundanzSymbole und zweite Redundanzsymbole aufgeteilt werden und mittels eines zweiten systematischen Codes zur Rekonstruktion von mindestens einem der zweiten Redundanzsymbol sekundäre Redundanzsymbole erzeugt werden .
Durch das erfindungsgemäße Fehlerschutzverfahren wird die Fehlerkorrektureigenschaft von Quellensymbolen erhöht und gleichzeitig die globale Decoder-Ineffizienz niedrig gehalten . Denn mit Hilfe der sekundären RedundanzSymbole wird erreicht, dass zusätzliche Redundanz für diej enigen Quellensymbole eingesetzt wird, die diese zur Rekonstruktion benötigen .
Vorzugsweise umfassen die Quellensymbole, die ersten und die sekundären Redundanzsymbole j eweils eine identische Anzahl an Bits , so dass eine kostengünstige Verarbeitung und Speicherung ermöglicht wird.
Werden ferner der erste und/oder zweite systematische Code mittels einer bitweisen exklusiv-oder-Operation ausgeführt, so kann die Verarbeitung dieser systematischen Codes in besonders kostengünstiger und effizienter Weise auf modernen Rechenarchitekturen ausgeführt werden .
Durch den Einsatz eines Low-Density-Parity-Check Codes oder eines Reed-Solomon Codes als erster systematischer Code kann in einer alternativen Ausformung des erfindungsgemäßen Feh- lerschutzverfahrens eine preisgünstige Realisierung erzielt werden, da vorhandene Implementierungen des Low-Density- Parity-Check Codes bzw . des Reed-Solomon Codes eingesetzt werden können .
Werden vorzugsweise als zweiter systematischer Code ein Pari- ty-Check Code oder ein Reed-Solomon Code verwendet, so können in Abhängigkeit von der j eweiligen Symbolkorrektureigenschaft des j eweiligen Codes eine beliebige Kombination von zweiten und sekundären Redundanzsymbolen rekonstruiert werden .
Vorzugsweise werden die zweiten RedundanzSymbole in mehrere Abschnitte aufgeteilt und für j eden dieser Abschnitte wird j eweils ein eigener Satz an sekundären Redundanzsymbolen generiert . Hierdurch wird eine Verarbeitung von sekundären RedundanzSymbolen vereinfacht, da weniger sekundäre Redundanzsymbole pro Abschnitt berücksichtigt werden müssen .
Wird in einer bevorzugten Ausführungsform eine Anzahl an ersten Redundanzsymbolen zu Null gesetzt, so wird durch die ausschließliche Verwendung von sekundären Redundanzsymbolen eine niedrige globale Decoder-Ineffizienz bei gleichzeitiger hoher Fehlerkorrektureigenschaft erzielt .
Vorzugsweise wird eine Anzahl an ersten Redundanzsymbolen in Abhängigkeit von einer Symbolfehlerrate, einer Anzahl an Quellensymbolen und/oder einer Anzahl an sekundären Redun- danzsymbolen erstellt . Somit wird eine Anzahl an ersten RedundanzSymbolen, d . h . die globale Decoder-Ineffizienz, minimiert .
In einer weiteren Ausführungsform des erfindungsgemäßen Feh- lerschutzverfahrens werden die primären Redundanzsymbole in zwei oder mehreren Schritten erzeugt, wobei in einem j eweiligen Schritt ein Teil primärer RedundanzSymbole mittels des ersten systematischen Codes generiert wird, bei dem sowohl mindestens ein Quellensymbol als auch mindestens ein in einem der vorhergehenden Schritte erzeugtes sekundäres Redundanzsymbol berücksichtigt wird, dieser Teil der primären Redundanzsymbole in erste Redundanzsymbole und zweite Redundanzsymbole aufgeteilt wird und mindestens ein sekundäres Redundanzsymbol unter Verwendung mindestens eines der in diesem Schritt generierten zweiten Redundanzsymbolen und mittels des zweiten systematischen Codes erzeugt wird . Hiermit wird die Fehlerkorrektureigenschaft des Fehlerschutzverfahrens erhöht, denn ein oder mehrere sekundäre RedundanzSymbole können auch mittels des ersten systematischen Codes unter Berücksichtung ein oder mehrerer Quellensymbole rekonstruiert werden . Werden zwei Quellensymbole mit einer unterschiedliche Anzahl primärer RedundanzSymbole fehlergeschützt, so kann durch diesen ungleichen Fehlerschutz die Redundanz in Abhängigkeit von einer Wichtigkeit eines Quellensymbols gezielt eingestellt werden .
Vorzugsweise werden zwei verschiedene primäre Redundanzsymbole zur Rekonstruktion eines Quellensymbols generiert, wobei bei der Generierung j edes dieser primären Redundanzsymbole j eweils eine unterschiedliche Anzahl weiterer Quellensymbole berücksichtigt wird. Hierdurch wird erreicht, dass die Deco- dier-Ineffizienz niedrig gehalten wird, denn j e häufiger ein Quellensymbol mittels eines primären Redundanzsymbols vor Fehler geschützt wird, desto höher ist die Anzahl weiterer Quellensymbole, die durch dasselbe primäre Redundanzsymbol fehlergeschützt wird.
Wird eine Anzahl an zweiten Redundanzsymbolen gleich oder größer einer Anzahl an sekundären Redundanzsymbolen gewählt, so wird die zu übertragende Datenmenge an sekundären Redundanzsymbolen reduziert und somit eine Decodier-Ineffizienz reduziert .
Ferner betrifft die Erfindung ein Fehlerkorrekturverfahren zum fehlerfreien Rekonstruieren mindestens eines Quellensymbols aus empfangenen Quellensymbolen, empfangenen ersten RedundanzSymbolen und empfangenen sekundären Redundanzsymbolen, wobei zumindest eines der empfangenen Symbole fehlerhaft ist oder fehlt und eine j eweilige Position eines fehlerhaften bzw . fehlenden Symbols in den empfangenen Symbolen bekannt ist, bei dem unter Berücksichtigung eines ersten systematischen Codes und zumindest eines der empfangenen Quellensymbole mindestens so viele zweite RedundanzSymbole fehlerfrei ermittelt werden, dass mindestens eines der übrigen, nicht er- mittelten, zweiten Redundanzsymbole unter Verwendung der empfangenen sekundären Redundanzsymbole und eines zweiten systematischen Codes fehlerfrei rekonstruierbar ist, und unter Be- rücksichtigung des ersten systematischen Codes, zumindest eines der empfangenen Quellensymbole und zumindest eines der zweiten Redundanzsymbole mindestens ein Quellensymbol fehlerfrei rekonstruiert wird. Das erfindungsgemäße Fehlerkorrek- turverfahren ermöglicht eine sukzessive Rekonstruktion der
Quellensymbole, wobei in Abhängigkeit des Fehlermusters nicht alle empfangenen Symbole zur Rekonstruktion eingesetzt werden müssen . Ferner zeichnet sich das Fehlerkorrekturverfahren durch eine geringe Verarbeitungskomplexität aus, da die Re- konstruktion in sukzessiven Verarbeitungsschritten ausgeführt werden kann .
Wird vorzugsweise zur Ermittlung mindestens eines der zweiten RedundanzSymbole zumindest eines der empfangenen Quellensym- bole und zumindest eines der empfangenen ersten Redundanzsymbole verwendet, so kann die Fehlerkorrektureigenschaft des Fehlerkorrekturverfahrens gesteigert werden .
Ferner kann zur Ermittlung mindestens eines der Quellensymbo- Ie zumindest eines der empfangenen ersten Redundanzsymbole berücksichtigt werden . Damit kann anhand der empfangenen ersten Redundanzsymbole mindestens ein Quellensymbol rekonstruiert werden und somit die Leistungsfähigkeit des Fehlerkorrekturverfahrens bzgl . der Fehlerkorrektur zusätzlich ver- bessert werden .
Wird in einer zusätzlichen oder optionalen Ausführungsform ferner festgestellt, dass mindestens ein zweites Redundanzsymbol nicht fehlerfrei rekonstruierbar ist, wird mit dem ersten systematischen Code, mit zumindest einem der empfangenen Quellensymbole und mit zumindest einem der empfangenen ersten Redundanzsymbole mindestens ein Quellensymbol fehlerfrei rekonstruiert, mit Hilfe dessen zumindest ein weiteres zweites Redundanzsymbol fehlerfrei rekonstruiert wird. Hier- mit kann in vorteilhafter Weise die Fehlerkorrektureigenschaft des Fehlerkorrekturverfahrens gesteigert werden, auch wenn nicht alle zweiten Redundanzsymbole fehlerfrei rekonstruiert werden können .
Vorzugsweise wird zumindest eines der sekundären Redundanz- Symbole unter Verwendung des ersten systematischen Codes und mindestens eines der empfangenen Quellensymbole rekonstruiert . Damit kann ein empfangenes Quellensymbol sowohl mittels des ersten als auch mittels des zweiten systematischen Codes fehlerfrei rekonstruiert werden, so dass die Feh- lerkorrektureigenschaft des erfindungsgemäßen Fehlerkorrekturverfahrens gesteigert werden kann .
Des Weiteren betrifft die Erfindung eine Fehlerschutzvorrichtung zur Durchführung des Fehlerschutzverfahrens für mehrere Quellensymbole, mit einem ersten Mittel zum Generieren von
Gruppen mit j eweils mindestens einem primären Redundanzsymbol mittels eines ersten systematischen Codes zur Rekonstruktion von mindestens einem Quellensymbol, wobei zumindest zwei Gruppen aus unterschiedlichen Kombinationen der Quellensymbo- Ie berechnet werden, mit einem zweiten Mittel zum Aufteilen der Gesamtheit der primären Redundanzsymbole in erste Redundanzsymbole und zweite Redundanzsymbole, und mit einem dritten Mittel zum Erzeugen von mindestens einem der sekundären RedundanzSymbole mittels eines zweiten systematischen Codes zur Rekonstruktion mindestens eines der zweiten Redundanzsymbole, wobei eine Anzahl an zweiten RedundanzSymbolen größer oder gleich als eine Anzahl an sekundären Redundanzsymbolen ist . Hiermit kann das erfindungsgemäße Fehlerschutzverfahren realisiert werden .
Umfasst diese Fehlerschutzvorrichtung zudem ein siebtes Mittel zum Erstellen mehrerer Sets von sekundären Redundanzsymbolen für mehrere Abschnitte an zweiten Redundanzsymbolen so können in vorteilhafter Weise mehrere Abschnitte bearbeitet werden . In einer Erweiterung der erfindungsgemäßen Fehlerschutzvorrichtung ist das erste Mittel zusätzlich derart ausgestaltet, dass es zum Generieren mehrerer primärer RedundanzSymbole zusätzlich bereits erzeugte sekundäre Redundanzsymbole berück- sichtigt . Hiermit kann die Fehlerkorrektureigenschaft erhöht werden, da sekundäre Redundanzsymbole sowohl mittels des ersten als auch mittels des zweiten systematischen Codes rekonstruiert werden können .
Schließlich beinhaltet die Erfindung eine Fehlerkorrekturvorrichtung zur Durchführung des Fehlerkorrekturverfahrens zum fehlerfreien Rekonstruieren mindestens eines Quellensymbols aus empfangenen Quellensymbolen, empfangenen ersten Redundanzsymbolen und empfangenen sekundären Redundanzsymbolen, wobei zumindest eines der empfangenen Symbole fehlerhaft ist oder fehlt und eine j eweilige Position eines fehlerhaften bzw . fehlenden Symbols in den empfangenen Symbolen bekannt ist, mit einem fünften Mittel zum Ermitteln zweiter Redundanzsymbole, das derart ausgestaltet, dass unter Berücksich- tigung eines ersten systematischen Codes und zumindest eines der empfangenen Quellensymbole mindestens so viele zweite RedundanzSymbole ermittelt werden, dass mindestens eines der übrigen, nicht ermittelten, zweiten Redundanzsymbole unter Verwendung der empfangenen sekundären Redundanzsymbole und eines zweiten systematischen Codes fehlerfrei rekonstruierbar sind, und mit einem sechsten Mittel zum fehlerfreien Rekonstruieren mindestens eines Quellensymbol unter Berücksichtigung des ersten systematischen Codes, zumindest eines der empfangenen Quellensymbole und zumindest eines der zweiten RedundanzSymbole . Hiermit ist das erfindungsgemäße Fehlerkorrekturverfahren in vorteilhafter Weise realsierbar .
Die Erfindung wird im Folgenden unter Hinweis auf die beigefügten Figuren anhand mehrerer Ausführungsbeispiele näher er- läutert . Die dort dargestellten Merkmale und auch die bereits oben beschriebenen Merkmale können nicht nur in der genannten Kombination, sondern auch einzeln oder in anderen Kombinationen erfindungswesentlich sein . Im Einzelnen zeigen :
Figur 1 in schematischer Darstellung ein Blockdiagramm des erfindungsgemäßen Fehlerschutzverfahrens, sowie mehrere Mittel der erfindungsgemäßen Fehlerschutzvorrichtung;
Figur 2 in schematischer Darstellung ein Blockdiagramm des erfindungsgemäßen Fehlerkorrekturverfahrens, sowie mehrere Mittel der erfindungsgemäßen Fehlerkorrekturvorrichtung;
Figur 3 eine alternative Ausführungsform des Fehlerschutz- Verfahrens, bei der sekundärer Redundanzsymbole aus zwei Abschnitten erstellt werden;
Figur 4 ein alternatives Beispiel zum Erstellen sekundärer
RedundanzSymbole;
Figur 5 ein weiteres Beispiel zum Erstellen primärer Redundanzsymbole, wobei sekundäre Redundanzsymbole berücksichtigt werden;
Figur 6 ein Ablaufdiagramm einer Ausführungsform des Fehlerkorrekturverfahrens ;
Figur 7 ein Kommunikationssystem, bestehend aus einem Mobilgerät und einem Videoserver, welche die Fehler- Schutzvorrichtung und die Fehlerkorrekturvorrichtung umfassen .
Elemente mit gleicher Wirkungsweise und Funktion sind in den Figuren 1 bis 7 mit den gleichen Bezugszeichen versehen .
Anhand von Figur 1 wird zunächst das erfindungsgemäße Fehlerschutzverfahren mit Hilfe eines ersten Ausführungsbeispiels näher erläutert . Ein zu schützendes Datenpaket, z . B . Videooder Audio-Daten, umfasst mehrere Symbole, die im Folgenden als Quellensymbole Sl , ... , Sk bezeichnet werden . Diese Quellensymbole sind j eweils 1-Bit-Symbole und weisen folgende Werte auf :
Sl = 1 ; S2 = 0 , S3 = 0 ; S4 = 1 , S5 = 1 , S 6 = 0.
In Vektorschreibweise kann dies auch folgendermaßen ausge- drückt werden :
Figure imgf000016_0001
In diesem Ausführungsbeispiel beträgt die Anzahl an Quellen- Symbole k = 6. Das Symbol T zeigt das Transponieren des entsprechenden Vektors an .
Ein erster systematischer Code SCl wird mit Hilfe einer ersten Generatormatrix GMl repräsentiert, die folgende Matrix- werte aufzeigt :
1 0 1 0 1 0 0 1 0 1 0 1
GMl = 1 0 0 1 0 0 0 1 0 0 1 0
0 0 1 0 0 1
Zunächst werden primäre Redundanzsymbole Rl , ... , R5 bzw . R = {Rl,...,R5f durch Multiplikation der ersten Generatormatrix
GMl und der Quellensymbole S errechnet, die wie folgt dargestellt werden können :
/? = GMIxS = {θ,l,O,l,θ}r
bzw . Rl = S\Φ S3 ΦS5 = 0 R2 = S2Φ S4Φ S6 = 1 R3 = SIΦ S4 = O (4) RA = S205*5 = 1 R5 = S3Φ S6 = 0
Dann werden die primären Redundanzsymbole Rl , ... , R5 in erste RedundanzSymbole Rl , ... , Rn und zweite Redundanzsymbole Rn+1 , ... , Rm aufgeteilt . Im vorliegenden Beispiel umfassen die ersten Redundanzsymbole Rl , R2 und die zweiten Redundanzsymbole R3, R4 , R5 , d. h . n=2 und m=5. Die zweiten Redundanzsymbole R3, R4 , R5 entsprechen hierbei zusätzlichen Redundanzsymbolen .
In einem nächsten Schritt wird aus den zweiten Redundanzsymbolen R3, R4 , R5 ein sekundäres Redundanzsymbol Ql ermittelt . Das sekundäre Redundanzsymbol Ql wird mit einem zweiten systematischen Code SC2 , in diesem Ausführungsbeispiel mit einem Parity-Check Code PY, generiert . Das sekundäre Redundanzsymbol Ql wird wie folgt erzeugt :
ßl = /?3 θ /?4 θ /?5 = l (5)
Werden mehrere sekundäre Quellensymbole erzeugt, so kann dies mittels Q = { Ql , ... , Qp } τ ausgedrückt werden .
An Stelle eines Parity-Check Codes PY ist insbesondere ein Reed-Solomon Code RS in der Praxis vorteilhaft, da der Reed- Solomon Code sehr gute Fehlerkorrektureigenschaften aufweist . Im Allgemeinen ist j eder systematische Code verwendbar, da dieser die zu schützenden zweiten Redundanzsymbole bei der Codierung nicht verändert . Dies ist eine Voraussetzung für das erfindungsgemäße Verfahren, da ansonsten ein oder mehrere zweite Redundanzsymbole weder durch die Quellensymbole noch durch die ersten Redundanzsymbole rekonstruiert werden können . In einem abschließenden, optionalen Schritt werden die Quel- lensymbole Sl , ... , S6, die ersten RedundanzSymbole Rl , R2 und das sekundäre Redundanzsymbol Ql in einem Datensatz DS zusammengefasst werden . Der Datensatz DS umfasst diej enigen Symbole, welche durch das Fehlerkorrekturverfahren zur Rekonstruktion der Quellensymbole Sl , ... , S6 benutzt werden . Die Anordnung der einzelnen Symbole innerhalb des Datensatzes DS kann frei gewählt werden . Die Ermittlung des Datensatzes DS dient lediglich zur Darstellung, welche der im erfindungsge- mäßen Verfahren verwendeten und erzeugten Symbole für die weitere Verarbeitung durch das Fehlerkorrekturverfahren relevant sind . Im vorliegenden Ausführungsbeispiel ergibt sich der Datensatz DS zu :
DS = {Sl,...,S6,Rl,R2,Ql}= {l,0,0,lX0,0,n}
Zur Erzeugung der primären Redundanzsymbole Rl , ... , Rm wird beispielsweise ein Low-Density-Parity-Check Code (LDPC) , ein Low-Density-Generator-Matrix Code (LDGM) , oder Varianten des LDGM-Codes, insbesondere ein LDGM-Staircase Code oder ein LDGM-Triangle Code, eingesetzt .
In einer alternativen Ausführungsform können an Stelle von 1- Bit-Symbolen auch mehrere Bits pro Symbol verwendet werden, j edoch werden alle Symbole aus einer identischen Anzahl von Bits gebildet . Eine einfache Berechnung ergibt sich, falls die Symbole bitweise mit Hilfe einer exklusiv-oder-Operation verknüpft werden . Beträgt beispielsweise S3 = 010 und S6 = 111 , so ergibt sich S3 Φ S6=101 , wobei die Bits an der j eweiligen gleichen Position paarweise mit dem exklusiv-oder Operand verknüpft worden sind. Ein Übertrag auf höhere Bitposition findet hierbei nicht statt .
Das erfindungsgemäße Fehlerschutzverfahren wird bspw . mit ei- ner Fehlerschutzvorrichtung EV gemäß Figur 1 realisiert .
Hierbei werden zunächst für die Quellensymbole Sl , ... , Sk mit Hilfe eines ersten Mittels Ml ein oder mehrere primäre RedundanzSymbole Rl , ... , Rm erzeugt . Das erste Mittel Ml bedient sich hierbei des ersten systematischen Codes SCl , der in Form eines linearen Block-Codes, insbesondere eines Low- Density-Parity-Check Codes (LDPC) , ausgestaltet sein kann . Die primären RedundanzSymbole Rl , ... , Rm werden in einem zweiten Mittel M2 in die ersten RedundanzSymbole Rl , ... , Rn und die zweiten Redundanzsymbole Rn+1 , ... , Rm aufgeteilt . Im dritten Mittel M3 werden für die zweiten RedundanzSymbole Rn+1 , ... , Rm mit Hilfe eines zweiten systematischen Codes SC2 sekundäre Redundanzsymbole Ql , ... , Qp generiert . In einem alternativen vierten Mittel M4 können die Quellensymbole Sl , ... , Sk, die ersten Redundanzsymbole Rl , ... , Rn und die sekundären Redundanzsymbole Ql , ... , Qp in einem Datensatz DS zusammengefasst werden .
In einer Weiterbildung der Ausführungsbeispiele wird der Datensatz DS von einem Sender mittels seines Sendemittels MS zu einem Empfangsmittel ME eines Empfängers über einen fehlerbehafteten Übertragungskanal übertragen . Hierbei erreichen ein oder mehrere Symbole des Datensatzes DS den Empfänger mit
Fehler oder einzelne Symbole gehen verloren . Somit erreicht den Empfänger nicht der ursprüngliche Datensatz DS sondern ein fehlerhafter Datensatz , der als empfangener Datensatz DS ' bezeichnet wird. Zur besseren Unterscheidung zwischen den Symbolen des Datensatzes DS und den Symbolen des empfangenen Datensatzes DS ' umfasst der empfangene Datensatz DS ' empfangene Quellensymbole S ' l , ... , S ' k, empfangene erste Redundanzsymbole R ' l , ... , R ' n und empfangene sekundäre Redundanzsymbole Q ' l , ... , Q ' p . Hierbei sind die empfangenen Quellen- Symbole S ' l , ... , S ' k aus den Quellensymbolen Sl , ... , Sk, die empfangenen ersten Redundanzsymbole R ' l , ... , R ' n aus den ersten Redundanzsymbolen Rl , ... , Rn und die empfangenen sekundären RedundanzSymbolen Q ' l , ... , Q ' p aus den sekundären RedundanzSymbolen Ql , ... , Qp symbolweise hervorgegangen . Bis auf diej enigen Symbole des empfangenen Datensatzes DS ' die fehlerhaft sind oder fehlen, wie z . B . S2≠S ' 2 , sind alle anderen Symbole j eweils identisch, wie z . B . Sl=S 1 I oder R2=R ' 2. Dem Empfänger ist eine Position des j eweils fehlerhaften oder fehlenden empfangenen Symbols im empfangenen Datensatz DS ' bekannt . Im vorliegenden Beispiel ist die Fehlerschutzvorrichtung EV als Sender und eine Fehlerkorrekturvorrichtung DV als Empfänger ausgestaltet .
Im Folgenden wird das erfindungsgemäße Fehlerkorrekturverfahren näher erläutert . Sind bei der Übertragung der Symbole einzelne Symbole verlorengegangen, so wird das j eweilige emp- fangene Symbol im Empfänger als fehlerhaft markiert oder auch mit einem zufälligen oder determinierten Wert vorbelegt . Es wird im Folgenden davon ausgegangen, dass eine Anzahl der empfangenen Quellensymbole einer Anzahl der Quellensymbole, eine Anzahl der empfangenen ersten RedundanzSymbole einer An- zahl der ersten Redundanzsymbole und eine Anzahl der empfangenen sekundären Redundanzsymbole einer Anzahl der sekundären RedundanzSymbole entspricht . Zur Unterscheidung der fehlerhaften bzw . fehlenden Symbole von den fehlerfreien Symbolen des empfangenen Datensatzes DS ' werden die fehlerhaften Sym- bole mit einem Querstrich gekennzeichnet .
Beispielhaft wird angenommen, dass die empfangenen Quellensymbole S ' 3, S ' 6 und das empfangene erste Redundanzsymbol R ' l fehlerhaft empfangen worden ist . Somit sind alle anderen Symbole des empfangenen Datensatzes DS ' j eweils zu den im Datensatzes DS dazugehörigen Symbolen identisch, wie z . B . Sl=S 1 I . Der empfangene Datensatz DS ' lautet somit :
DS'= {si512,53,514,515,5ϊ6,ÄΪ,/?12,ßl}= {l,0,X,U,X,X,U},
wobei mit X eine fehlerhafte bzw . fehlende Position markiert wird .
Das bekannte Gleichungssystem ( 4 ) wird mit den Symbolen des empfangenen Datensatzes DS ' und den fehlerhaften bzw . fehlenden Symbolen vorbelegt : /?'1 = S"1ΦS"6ΦS"5 R'2 = S'2ΦS'4Φ^6 ~R3 = S'l®S'4 (6)
~R4 = S'2ΦS'5 R~5 = ¥ϊφ¥6
Die zweiten Redundanzsymbole R3 , R4 , R5 sind in dem obigen Gleichungssystem ( 6) auch als fehlerhaft markiert worden, da diese nicht mit übertragen worden sind und somit fehlen .
Zwei der drei zweiten RedundanzSymbole ergeben sich aus R3 = S'lΦ S'4 = 0 und R4 = S'2 ® S'5 = l . Somit sind zwei der drei zweiten Redundanzsymbole bekannt, so dass mit Hilfe des emp- fangenen sekundären Redundanzsymbols Q ' l das fehlende zweite Redundanzsymbol R5 aus der Gleichung (5 ) ermittelt werden kann . Denn der Parity-Check Code aus (5) ermöglicht die Korrektur lediglich eines der zweiten RedundanzSymbole R3 , R4 oder R5. Damit kann das fehlende zweite Redundanzsymbol zu /?5 = ß'lΦ /?3 Φ /?4 = 0 errechnet werden .
In einem nächsten Schritt sind die noch fehlerhaften empfangenen Quellensymbole 5"3 und S'6 fehlerfrei zu rekonstruieren . Das empfangene Quellensymbol S ' 6 kann aus der zweiten Gleichung des Gleichungssystems ( 6) folgendermaßen ermittelt werden :
S'6 = R'2Φ S'2Φ S'4 = 0
Das empfangene Quellensymbol S ' 3 kann mit Hilfe der Gleichung 5"3 = S'6 Φ R5 = 0 erzeugt werden .
Somit sind alle empfangenen Quellensymbole S ' l , ... , S ' 6 fehlerfrei rekonstruiert worden und weisen j eweils einen identi- sehen Wert j eweils zum ursprünglichen Quellensymbol Sl , ... , S6 auf . In Abhängigkeit vom auftretenden Fehlermuster innerhalb des empfangenen Datensatzes DS ' kann es zweckmäßig sein, vor der Ermittlung der zweiten Redundanzsymbole mit Hilfe mindestens eines empfangenen Quellensymbols und zumindest eines der emp- fangenen ersten Redundanzsymbole ein oder mehrere empfangene Quellensymbole fehlerfrei zu rekonstruieren . Würde beispielsweise die vierte Gleichung des obigen Gleichungssystems ( 6) RA = S'3 ® S'6 lauten, so könnte RA nicht direkt aus dieser Gleichung gewonnen werden, da sowohl RA als auch S'6 nicht bekannt sind. Hierzu ist es zweckmäßig, zunächst S'6 mit Hilfe der zweiten Gleichung aus ( 6) zu ermitteln und somit durch Einsetzen in die vierte Gleichung auch das zweite Redundanzsymbol RA zu rekonstruieren .
In Figur 2 sind einzelne Schritte des Fehlerkorrekturverfahrens zur Rekonstruktion fehlerhafter empfangener Quellensymbole abgebildet . Der empfangene Datensatz DS ' umfasst die empfangenen Quellensymbole S 1 I , ... , S ' k, die empfangenen ersten Redundanzsymbole R 1 I , ... , R ' n und die empfangenen se- kundären RedundanzSymbole Q 1 I , ... , Q ' p . Einige dieser empfangenen Symbole werden einem fünften Mittel M5 zugeführt . In einem ersten Hilfsmittel M51 des fünften Mittels M5 werden mittels des ersten systematischen Codes SCl zumindest so viele zweite Redundanzsymbole aus den m-n zweiten Redundanzsym- bolen Rn+1 , ... , Rm rekonstruiert, dass zumindest eines der übrigen, nicht rekonstruierten, zweiten Redundanzsymbole Rn+2 , ... , Rm mittels des zweiten systematischen Codes SC2 generiert werden kann . In einem zweiten Hilfsmittel M52 des fünften Mittels M5 wird zumindest eines der fehlenden zweiten RedundanzSymbole Rn+2 , ... , Rm mittels des zweiten systematischen Codes SC2 ermittelt . Der zweite systematische Code SC2 wird insbesondere mit einem Reed-Solomon Code RS oder einem Parity-Check Code PY realisiert . Unter Verwendung zumindest eines der zweiten Redundanzsymbole Rn+1 , ... , Rm, zumindest eines der empfangenen Symbole S 1 I , ... , S ' k und optional zumindest eines der empfangenen ersten Redundanzsymbole R 1 I , ... , R ' n wird im sechsten Mittel M6 zumindest ein empfangenes Quellensymbol S ' l fehlerfrei rekonstruiert . Dieses fehlerfrei empfangene Quellensymbol S ' l ist zum entsprechenden Symbol Sl identisch, d. h . Sl=S 1 I . Figur 2 zeigt außerdem einen Aufbau der Fehlerkorrekturvorrichtung EV, welche das fünfte und sechste Mittel M5 bzw . M6 umfasst .
Bei dem bisherigen Ausführungsbeispiel wurden aus den zweiten RedundanzSymbole Rn+1 , ... , Rm ein oder mehrere sekundäre RedundanzSymbole Ql , ... , Qp erstellt . In der Praxis können die zweiten Redundanzsymbole mehrere 10 oder 100 Symbole umfassen . Wird eine derart große Anzahl an zweiten Redundanzsymbolen durch den zweiten systematischen Code SC2 verarbeitet, so steigt die Rechenkomplexität stark an . Zur Reduktion der Rechenkomplexität kann es in der Praxis zweckmäßig sein, die zweiten Redundanzsymbole in mehrere Abschnitt ASl , ... , ASr aufzuteilen .
Wie in Figur 3 ersichtlich, werden zweite Redundanzsymbole RIO , ... , R19 in einen ersten Abschnitt ASl mit den zweiten RedundanzSymbolen RIO , ... , Rl4 und einen zweiten Abschnitt AS2 mit den zweiten Redundanzsymbolen R15 , ... , Rl 9 aufgeteilt . Anschließend wird j eder Abschnitt ASl , AS2 separat mittels des zweiten systematischen Codes SC2 bearbeitet . Hieraus ergeben sich zwei Sätze von sekundären Redundanzsym- bolen, und zwar für den ersten Abschnitt ASl die sekundären RedundanzSymbole QIl , Q12 und für den zweiten Abschnitt AS2 die sekundären Redundanzsymbole Q21 , Q22. In Figur 3 wurden die ersten fünf zweiten Redundanzsymbole dem ersten Abschnitt und die zweiten fünf zweiten Redundanzsymbole dem zweiten Ab- schnitt zugewiesen . Gemäß dem erfindungsgemäßen Fehlerschutzverfahren bzw . Fehlerkorrekturverfahren können die Abschnitte aus einer beliebigen Kombination an zweiten RedundanzSymbolen zusammengestellt werden, wobei zweite Redundanzsymbole auch mehr als einem Abschnitt zugeordnet werden können .
Das Fehlerkorrekturverfahren kann diese Abschnitte ASl , AS2 derart verwenden, dass nur einer der beiden Abschnitte oder beide Abschnitt bei der Rekonstruktion der Quellensymbole herangezogen werden . Die Vorgehensweise ist analog zum oben beschriebenen Fall, wobei unter Umständen zunächst lediglich einer der beiden Abschnitte zur Rekonstruktion der dazugehörigen zweiten Redundanzsymbole eingesetzt wird, danach ein oder mehrere empfangene erste RedundanzSymbole und/oder empfangene Quellensymbole rekonstruiert werden . In einem nächsten Schritt werden die zweiten Redundanzsymbole des zweiten Abschnitts AS2 rekonstruiert, die im Folgenden zur Wiederherstellung von noch fehlerhaften empfangenen Quellensymbolen und/oder empfangenen ersten Redundanzsymbolen dienen . Wird bspw . ein zweites Redundanzsymbol durch mehr als einen Abschnitt vor Fehler geschützt, so kann zunächst durch einen Abschnitt dieses zweite Redundanzsymbol ermittelt werden und danach unter Berücksichtung eines weiteren Abschnitts und dieses zweiten RedundanzSymbols ein anderes zweites Redundanzsymbol rekonstruiert werden .
Neben zwei Abschnitten kann eine beliebige Anzahl r von Ab- schnitten gebildet werden . Dies wird durch folgendes Beispiel erläutert . Für k=100 Quellensymbole Sl , ... , SlOO werden m=50 primäre Redundanzsymbole Rl , ... , R50 generiert . Die primären RedundanzSymbole werden in n = 30 erste Redundanzsymbole Rl , ... , R30 und m-n = 20 zweite Redundanzsymbole R31 , ... , R50 aufgeteilt . Diese zweiten Redundanzpakete werden mittels r=3 Abschnitte geschützt . Dies ist in folgender Tabelle im Überblick zu sehen :
Zweite Sekundäre
RedundanzRedundanzReed-Solomon symbole symbole Code
1. Abschnitt R31 , ... , R38 Ql , • • . , Q7 RS ( 15, 8 )
2. Abschnitt R39, ... , R47 Q8 , ... , Q13 RS ( 15, 9)
3. Abschnitt R48 , ... , R50 ,
R31 , ... , R34 ,
R40 , ... , R42 Q14 , ... , Q18 RS ( 15, 10 ) So werden für den ersten Abschnitt die acht zweiten Redun- danzsymbole R31 , ... , R38 mittels sieben sekundärer Redun- danzsymbole Ql , ... , Q7 geschützt . Hierbei wird als zweiter systematischer Code ein Reed-Solomon Code mit RS ( 15, 8 ) ein- gesetzt . Der zweite und dritte Abschnitt wird entsprechend bearbeitet .
Ein Datensatz DS umfasst in diesem Beispiel folgende Symbole :
DS = { Sl , ... , SlO O , Rl , ... , R30 , Ql , ... , Q18 } .
In Figur 3 ist eine Erweiterung der erfindungsgemäßen Fehlerschutzvorrichtung EV zu sehen . Hierbei werden die Abschnitte ASl , AS2 j eweils mittels des dritten Mittels M3 bearbeitet . Am Ausgang des dritten Mittels werden die j eweiligen Sets an sekundären Redundanzsymbole QIl , Q12 und Q21 , Q22 bereitgestellt . Die in Figur 3 abgebildeten dritten Mittel M3 können in einem siebten Mittel M7 zusammengefasst werden . In einer weiteren alternativen Ausführungsform umfasst das siebte Mit- tel M7 lediglich ein drittes Mittel M3, wobei die einzelnen
Abschnitte ASl , AS2 nacheinander verarbeitet werden und somit nacheinander die j eweiligen Sets an sekundären Redundanzsymbolen erstellt werden .
Eine Anzahl n an ersten Redundanzsymbolen Rl , ... , Rn kann in Abhängigkeit von einer Symbolfehlerrate, einer Anzahl an Quellensymbolen und einer Anzahl an sekundären Redundanzsymbolen gewählt werden . Treten Fehler innerhalb der Symbole des Datensatzes DS in statistisch unabhängiger Weise auf, so ist es in der Praxis zweckmäßig, die Anzahl n an ersten Redundanzsymbolen gering zu wählen und eine Anzahl m-n an zweiten RedundanzSymbolen zu vergrößern . Denn mit Hilfe der sekundären Redundanzsymbole, die Fehlerschutz für die zweiten Redundanzsymbole bieten, können statistisch unabhängige Fehler besser korrigiert werden als mit den ersten RedundanzSymbolen . Dabei kann es in der Praxis von Vorteil sein, eine Anzahl n an ersten Redundanzsymbolen zu 0 zu wählen . Auch eine Anzahl p an sekundären Redundanzsymbolen beein- flusst die Anzahl n an ersten Redundanzsymbolen, denn j e mehr sekundäre Redundanzsymbole vorhanden sind, desto leichter können die zweiten Redundanzsymbole mittels der sekundären
RedundanzSymbole rekonstruiert werden, und umso höher ist die Wahrscheinlichkeit, dass mit Hilfe der zweiten Redundanzsymbole eine große Anzahl an fehlerhaften Quellensymbole fehlerfrei ermittelt werden kann . Somit ist es zweckmäßig, bei ei- ner großen Anzahl p an sekundären Redundanzsymbolen eine kleine Anzahl n an ersten RedundanzSymbolen vorzusehen .
Ein weiteres Ausführungsbeispiel für das Fehlerschutzverfahren wird anhand von Figur 4 erläutert . Hierbei werden die primären RedundanzSymbole mit dem ersten systematischen Code, wie bspw . einem Reed-Solomon Code RS, gruppenweise erzeugt . Dazu werden j eweils ein oder mehrere Quellensymbole ausgewählt, die j eweils mit mindestens einem primären Redundanzsymbol geschützt werden sollen . In Figur 4 wird durch eine Hilfsmatrix H angegeben, welche Quellensymbole bei der Erzeugung einer Redundanzzeile RZ berücksichtigt werden sollen . Eine "1 " zeigt an, dass das dazugehörige Quellensymbol beim Erstellen der j eweiligen Redundanzzeile RZ benutzt wird, eine "0 " gibt die Nichtbenutzung an . In diesem Zusammenhang ist unter einer Redundanzzeile in Figur 4 diej enige Zeile zu verstehen, für die aktuell unter Berücksichtigung eines oder mehrerer Quellensymbole ein oder mehrere primäre Redundanzsymbole generiert werden . Die Figur 4 weist fünf Redundanzzeilen RZ auf . So werden in der ersten Redundanzzeile RZ mit den Quellensymbolen Sl , S3 , S5 die primären RedundanzSymbole RlI , R12 , R13 , R14 unter Verwendung des ersten systematischen Codes SCl erstellt . Hierbei wird ein Reed-Solomon Code RS (7 , 3) im Galois-Feld GF (28) verwendet, wobei mit 3 Quellensymbolen insgesamt 5 Symbole, bestehend aus drei Quellen- und vier primären Redundanzsymbolen, generiert werden . Die folgende Tabelle gibt einen Überblick über alle fünf Redundanzzeilen RZ der Figur 4 : Redundanz- berücksichtigte erzeugte primäre Reed-Solomon zeile Quellensymbole RedundanzSymbole Code
1 S1 , S3, S5 R11 , R12 , R13 , R14 RS ( 7 , 3)
2 S2 , S4 , S6 R21 , R22 RS ( 4 , 3)
3 Sl , S4 R32 RS ( 3, 2 )
4 S3 , S6 R41 , R42 , R43 , R44 RS ( 6, 2 )
5 S2 , S5 R51 RS ( 3, 2 )
Als nächstes werden die primären Redundanzsymbole in die ersten und zweiten Redundanzsymbole aufgeteilt . Folgende Übersicht zeigt die Aufteilung :
- erste Redundanzsymbole : RlI , R21 , R41 , R51
- zweite Redundanzsymbole : R12 , R13, R14 , R22 , R32 , R42 , R43, R44
Ferner können primäre RedundanzSymbole sowohl den ersten als auch zusätzlich den zweiten Redundanzsymbolen zugeordnet werden .
In einem weiteren Verarbeitungsschritt werden die sekundären RedundanzSymbole generiert . Hierzu werden die zweiten Redundanzsymbole in Figur 4 spaltenweise bei der Generierung berücksichtigt . Dies wird im Folgenden als Redundanzspalte RP bezeichnet . Figur 4 umfasst drei Redundanzspalten RP für die j eweils ein oder mehrere sekundäre RedundanzSymbole erstellt werden . Dies wird mit Hilfe des zweiten systematischen Codes SC2 realisiert, wobei ein Reed-Solomon Code eingesetzt wird . Analog zur Erstellung einer Redundanzzeile wird nachfolgend eine Übersicht über die Generierung der j eweiligen Redundanz- spalten RP wiedergegeben :
Redundanz- berücksichtigte erzeugte Reed-Solomon spalte zweite sekundäre Code
RedundanzSymbole RedundanzSymbole
1 R12 , R22 , R32 , R42 Q11 , Q12 , Q13 RS ( 7 , 4 )
2 R13, R43 Q21 RS ( 3, 2 )
3 R14 , R44 Q31 , Q32 RS ( 4 , 2 ) Zusätzlich können auch zweite RedundanzSymbole mehrfach durch die sekundären Redundanzsymbole geschützt werden . So kann das zweite Redundanzsymbole R32 sowohl bei der Erzeugung der se- kundären RedundanzSymbole QIl , Q12 , Q13 und des sekundären Redundanzsymbols Q21 berücksichtigt werden (in Figur 4 nicht dargestellt) . Damit ist eine Rekonstruktion des zweiten RedundanzSymbols R32 sowohl durch die erste als auch durch die zweite Redundanzspalte RP möglich .
Ein Datensatz DS gemäß diesem Ausführungsbeispiel umfasst folgende Symbole :
DS = { Sl , ... , S6, R11 , R21 , R41 , R51 , Q11 , Q12 , Q13, Q21 , Q31 , Q32 } .
In Figur 4 repräsentieren die primären Redundanzsymbole j eder Redundanzzeile j eweils eine Gruppe gemäß dem Fehlerschutzverfahren bzw . der Fehlerschutzvorrichtung . Dabei werden in zumindest zwei Gruppen unterschiedliche Kombinationen an Quellensymbolen berücksichtigt . Die primären RedundanzSymbole RlI , ... , R14 der erste Redundanzzeile entsprechen z . B . einer ersten Gruppe, das primäre Redundanzsymbole R32 einer zweiten Gruppe . Wie aus der Hilfsmatrix H ersichtlich werden durch die erste Gruppe die Quellensymbole Sl , S3, S5 und durch die zweite Gruppe die Quellensymbole Sl , S4 geschützt . Somit wer- den die erste und zweite Gruppe aus unterschiedlichen Kombinationen an Quellensymbolen berechnet .
Weitere optionale oder zusätzliche Ausführungsvarianten werden anhand von Figur 5 näher ausgeführt . Figur 5 umfasst wie Figur 4 eine Hilfsmatrix H, die j edoch weniger Redundanzzeilen beschreibt . Die Funktion dieser Hilfsmatrix H ist ansonsten identisch zu Figur 4. Es folgt eine Darstellung der Ausführungsvarianten : a) In einem ersten Schritt werden die ersten beiden Redun- danzzeile RZ ausgeführt, d. h . der erste systematische Code SCl erstellt die primären Redundanzsymbole RlI , R12 , R21 , R22. Dann werden die primären RedundanzSymbole R12 , R22 den zweiten Redundanzsymbolen zugeordnet . Für diese zweiten Redundanzsymbole R12 , R22 werden unter Verwendung des zweiten systematischen Codes SC2 die sekundären Redundanzsymbole QIl , Q12 generiert . In einem zweiten Schritt wird eine dritte Redundanzzeile RZ3 ausgeführt, wobei neben den Quellensymbolen Sl , S4 auch das im vorhergehenden Schritt, d. h . im ersten Schritt, generierte sekundäre Redundanzsymbol QI l bei der Erstellung der primären Redundanzsymbole R31 , R33 berücksichtigt wird. Somit kann das sekundäre Re- dundanzsymbol QIl sowohl mit einer ersten Redundanzspalte RPl als auch mit der dritten Redundanzzeile RZ3 rekonstruiert werden . b) Das erste Quellensymbol Sl ist sowohl in der ersten als auch dritten Redundanzzeile RZl , RZ3 der Hilfsmatrix H enthalten . Jedoch werden in der ersten Redundanzzeile RZl zwei weitere Quellensymbole S3, S5 geschützt, wohingegen in der dritten Redundanzzeile RZ3 lediglich ein weiteres Quellensymbol S4 vor Fehler geschützt wird. Somit werden in den beiden Redundanzzeilen eine unterschiedliche Anzahl weiterer Quellensymbole geschützt, d. h . zwei weitere Quellensymbole für die erste Redundanzzeile und ein weiteres Quellensymbol für die dritte Redundanzzeile zusammen mit dem Quellensymbol Sl .
In Figur 6 wird ein weiteres Ausführungsbeispiel des erfindungsgemäßen Fehlerkorrekturverfahrens vorgestellt, das eine fehlerfreie Rekonstruktion der empfangenen Quellensymbole unter Berücksichtigung des Fehlerschutzverfahrens gemäß dem Ausführungsbeispiel aus Figur 4 ermöglicht . Bei einer Über- tragung des Datensatzes DS von einem Sender zu einem Empfänger werden ein oder mehrere Symbole fehlerhaft empfangen . Als fehlerhaftes Symbol wird im Folgenden ein Symbol verstanden, welches entweder fehlerhaft ist oder vollständig fehlt . Das Fehlerschutzverfahren umfasst folgende Verarbeitungsschritte Vl bis V9 : Vl : Es wird eine Anzahl Zl fehlerhafter empfangener Quellen- und primärer Redundanzsymbole ermittelt . Hierbei werden auch die nicht übertragenen zweiten Redundanzsymbole als fehlerhafte Symbole markiert, sofern diese nicht bereits rekonstruiert worden sind .
V2 : In diesem Verarbeitungsschritt wird versucht zumindest ein fehlerhaftes empfangenes Quellensymbol, fehlerhaftes empfangenes erstes Redundanzsymbol oder zweites Redundanzsymbol zu rekonstruieren . Die Rekonstruktion erfolgt dabei j eweils innerhalb einer Redundanzzeile . So kann im Ausführungsbeispiel gemäß Figur 4 das fehlerhaft empfangene Quellensymbol S ' l aus der ersten Redundanzzeile, d. h . mittels eines Reed-Solomon Decoders aus den empfangenen Symbolen dieser ersten Redundanzzeile gewonnen wer- den . Da in der ersten Redundanzzeile vier primäre Redundanzsymbole enthalten sind können vier Symbole rekonstruiert bzw . korrigiert werden . Zu beachten ist j edoch, dass die zweiten Redundanzsymbole bei der Fehlerkorrektur nicht berücksichtigt bzw . bei einem Sender - Empfänger- Szenario nicht übertragen werden . Somit kann eine vollständige Rekonstruktion der ersten Redundanzzeile, d. h . der empfangenen Quellensymbol, empfangenen ersten und zweiten Redundanzsymbole, nur erfolgen, wenn lediglich eines der empfangenen Symbole, d. h . Quellen- oder erste Redundanzsymbole, fehlerhaft sind. In diesem Verarbeitungsschritt können mehrere empfangene Symbole in mehreren Zeilen rekonstruiert werden .
V3 : Nach Abschluss des Verarbeitungsschritts V2 wird eine Anzahl Z2 fehlerhaft empfangener Quellen- und primärer Re- dundanzsymbole ermittelt .
V4 : In diesem Verarbeitungsschritt wird ermittelt, wie viele empfangene Quellensymbole noch fehlerhaft sind. Sind bereits alle empfangenen Quellensymbole fehlerfrei rekonstruiert worden, so kann das Fehlerkorrekturverfahren be- endet werden . Dieser Pfad ist mit einem Bezugszeichen X2 markiert . Ansonsten wird mit Verarbeitungsschritt V5 fortgefahren . V5 : Hierbei wird überprüft, ob Zl und Z2 identisch sind. Für diesen Fall, d. h . Zl=Z2 , konnte durch den Verarbeitungsschritt V2 kein empfangenes Symbol oder zweites Redundanzsymbol rekonstruiert werden . Deswegen wird mit Verar- beitungsschritt V6 fortgefahren . Ansonsten, d. h . Zl≠Z2 , werden die Verarbeitungsschritte Vl bis V4 wiederholt, um zu versuchen weitere empfangene Symbole bzw . zweite Redundanzsymbole zu rekonstruieren . V6 : In diesem Verfahrenschritt wird eine Anzahl Tl an fehler- haften Redundanzspalten ermittelt . Eine Redundanzspalte ist dann fehlerhaft wenn zumindest eines der Symbole dieser Redundanzspalte nicht fehlerfrei bzw . nicht vorhanden ist . V7 : Hierbei wird mit Hilfe des zweiten systematischen Codes, z . B . Reed-Solomon Code, versucht ein oder mehrere zweite Redundanzsymbole fehlerfrei zu rekonstruieren . Unter Verwendung eines Reed-Solomon Decoders können z . B . in der ersten Redundanzspalte bis zu drei fehlerhafte Symbole wieder hergestellt werden, z . B . R12 , R22 und R42. V8 : In diesem Verfahrenschritt wird eine Anzahl T2 an fehlerhaften Redundanzspalten gezählt .
V9 : Bei diesem Verfahrensschritt wird ermittelt, ob die beiden Werte Tl und T2 identisch sind . Ist dies der Fall , d. h . Tl=T2 , so konnten im Schritt V7 keine zweiten Redun- danzsymbole korrigiert werden . Deswegen können auch keine weiteren fehlerhaften, empfangenen Quellensymbole korrigiert werden . Deshalb wird das Fehlerschutzverfahren beendet, obwohl nicht alle empfangenen Quellensymbole fehlerfrei sind . Dieser Pfad ist in Figur 6 mit einem Bezug- zeichen Xl gekennzeichnet .
Andernfalls, d. h . Tl≠T2 , besteht die Möglichkeit, dass weitere empfangene Quellen- und/oder primäre Redundanzsymbole rekonstruiert werden können . Es wird mit Verfahrensschritt Vl fortgefahren .
In Figur 7 ist exemplarisch ein mobiles Gerät MG zu sehen, welches die Fehlerschutzvorrichtung EV zur Durchführung des erfindungsgemäßen Fehlerschutzverfahrens und alternativ auch die Fehlerkorrekturvorrichtung DV zur Durchführung des erfindungsgemäßen Fehlerkorrekturverfahrens umfasst . Die Fehlerschutzvorrichtung EV und die Fehlerkorrekturvorrichtung DV können sowohl in Software als auch in Hardware oder auch in einer Mischform aus Hardware und Software realisiert werden . Bei dem Mobilgerät MG handelt es sich insbesondere um ein Mobilfunkgerät nach GSM-Standard (GSM - Global System for Mobile Communication) oder nach UMTS-Standard (UMTS - Universal Mobile Telecommunications System) . Das Mobilgerät MG empfängt einen oder mehrere Datensätze DS bzw . empfangene Datensätze DS ' über sein Empfangsmodul, welches geeignet ist, diese Datensätze von einer Basisstation BS über einen drahtlosen Ü- bertragungskanal UE, insbesondere nach GSM- oder UMTS- Standard, zu empfangen .
In einer Ausführungsform können die Fehlerschutzvorrichtung EV und/oder Fehlerkorrekturvorrichtung DV auch in einem Vi- deoserver VS untergebracht sein, der mittels eines Festnetzes LAN, insbesondere einem Local Area Network (LAN - Local Area Network) oder einem ISDN-Netzwerk ( ISDN - Integrated Sub- scriber Digital Network) , den Datensatz DS verschickt und/oder den empfangenen Datensatz DS ' empfängt . Der Video- server VS befindet sich beispielsweise in einem Core-Netzwerk eines UMTS-Service-Providers .
Literaturverzeichnis :
[ 1 ] Shu Lin, Daniel, J . Costello, "Error Control Coding : Fundamentals and Applications" , Prentice-Hall , Inc . , Englewood Cliffs, N . J. , 1983
[2 ] V. Roca und Christoph Neumann : "Design, evaluation and comparison of four large block FEC codecs , LDPC, LDGM, LDGM Staircase and LDGM Triangle, plus a Reed-Solomon small block FEC codec" , INRIA Rhone-Alpes , Rapport de recherche No . 5225 , June 9, 2004
[3 ] NEC : "MBSM FEC LDPC Copper codes : encoder and decoder
Specification" , 3GPP TDoc . S4-040673, Helsiniki, Finnland, Nov . 2004.

Claims

Patentansprüche
1. Fehlerschutzverfahren für mindestens ein Quellensymbol (Sl , ... , Sk) mit ersten Redundanzsymbolen (Rl , ... , Rn) und sekundären Redundanzsymbolen (Ql , ... , Qp) , mit folgenden Schritten : a) mittels eines ersten systematischen Codes ( SCl ) werden zur Rekonstruktion mindestens eines Quellensymbols ( Sl , ... , Sk) Gruppen mit j eweils mindestens einem primären Redun- danzsymbol (Rl , ... , Rm) generiert, wobei zumindest zwei Gruppen aus unterschiedlichen Kombinationen der Quellensymbole (Sl , ... , Sk) berechnet werden, b) die Gesamtheit der primären RedundanzSymbole (Rl , ... , Rm) werden in erste Redundanzsymbole (Rl , ... , Rn) und zweite RedundanzSymbole (Rn+1 , ... , Rm) aufgeteilt, c) mittels eines zweiten systematischen Codes (SC2 ) werden zur Rekonstruktion von mindestens einem der zweiten Redundanzsymbole (Rn+1 , ... , Rm) sekundäre Redundanzsymbole
(Ql , ... , Qp) erzeugt .
2. Fehlerschutzverfahren nach Anspruch 1 , dadu r ch ge ke nn z e i chne t , dass die Quellensymbole (Sl , ... , Sk) , die ersten Redundanzsymbole (Rl , ... , Rn) , und die sekundären Redundanzsymbole (Ql , ... , Qp) aus j eweils einer identischen Anzahl von Bits gebildet werden .
3. Fehlerschutzverfahren nach einem der vorhergehenden Ansprüche, dadu r ch ge ke nn z e i chne t , dass der erste und/oder zweite systematische Code (SCl , SC2 ) mittels einer bitweisen exklusiv-oder-Operation ausgeführt werden .
4. Fehlerschutzverfahren nach einem der Ansprüche 1 bis 2 , dadu r ch ge ke nn z e i chne t , dass als erster systematischer Code (SCl ) ein Low-Density-Parity- Check Code (LDPC) oder ein Reed-Solomon Code (RS) eingesetzt wird .
5. Fehlerschutzverfahren nach einem der Ansprüche 1 , 2 oder 4 , dadu r ch ge ke n n z e i chne t , dass als zweiter systematischer Code (SC2 ) ein Parity-Check Code (PY) oder ein Reed-Solomon Code (RS ) verwendet wird.
6. Fehlerschutzverfahren nach einem der vorhergehenden Ansprüche, dadu r ch ge ke nn z e i chne t , dass die zweiten Redundanzsymbole (Rn+1 , ... , Rn) in mehrere Abschnitte (ASl , AS2 ) aufgeteilt werden, für j eden dieser Abschnitte (ASl , AS2 ) j eweils ein eigener
Satz an sekundären Redundanzsymbolen (QIl , Q12 ) (Q21 , Q22 ) generiert wird.
7. Fehlerschutzverfahren nach einem der vorhergehenden An- Sprüche, dadu r ch ge ke nn z e i chne t , dass eine Anzahl (n) an ersten RedundanzSymbolen (Rl , ... , Rn) zu
Null gesetzt wird.
8. Fehlerschutzverfahren nach einem der Ansprüche 1 bis 6, dadu r ch ge ke nn z e i chne t , dass eine Anzahl an ersten RedundanzSymbolen (Rl , ... , Rn) in Abhängigkeit von einer Symbolfehlerrate, einer Anzahl an Quellensymbolen ( Sl , ... , Sk) und/oder einer Anzahl an sekundären RedundanzSymbolen (Ql , ... , Qp) erstellt wird .
9. Fehlerschutzverfahren nach einem der vorhergehenden Ansprüche, dadu r ch ge ke nn z e i chne t , dass die primären RedundanzSymbole (RlI , ... , R14 , R31 , R33 ) in zwei oder mehreren Schritten erzeugt werden, wobei in einem j eweiligen Schritt - ein Teil primärer Redundanzsymbole (R31 , R33) mittels des ersten systematischen Codes (SCl ) generiert wird, bei dem sowohl mindestens ein Quellensymbol (Sl , S4 ) als auch mindestens ein in einem der vorhergehenden Schritte erzeugtes sekundäres Redundanzsymbol (Q12 ) berücksichtigt wird,
- dieser Teil der primären Redundanzsymbole (R31 , R33) in erste Redundanzsymbole (R31 ) und zweite Redundanzsymbole
(R33) aufgeteilt wird,
- mindestens ein sekundäres Redundanzsymbol (Q21 ) unter Ver- wendung mindestens eines der in diesem Schritt generierten zweiten Redundanzsymbolen (R33) und mittels des zweiten systematischen Codes (SC2 ) erzeugt wird.
10. Fehlerschutzverfahren nach einem der vorhergehenden An- Sprüche, dadu r ch ge ke nn z e i chne t , dass zwei Quellensymbole (Sl , S2 ) mit einer unterschiedliche Anzahl primärer Redundanzsymbole (Rl , ... , Rn) fehlergeschützt werden .
11. Fehlerschutzverfahren nach einem der vorhergehenden Ansprüche, dadu r ch ge ke nn z e i chne t , dass zwei verschiedene primäre RedundanzSymbole (RlI , R31 ) zur Re- konstruktion eines Quellensymbols ( Sl ) generiert werden, wobei bei der Generierung j edes dieser primären Redundanzsymbole (RlI , R31 ) j eweils eine unterschiedliche Anzahl weiterer Quellensymbole (S3 , S6) bzw . (S4 ) berücksichtigt wird.
12. Fehlerschutzverfahren nach einem der vorhergehenden Ansprüche, dadu r ch ge ke nn z e i chne t , dass eine Anzahl an zweiten Redundanzsymbolen (Rn+1 , ... , Rm) gleich oder größer einer Anzahl an sekundären Redundanzsymbo- len (Ql , ... , Qp) gewählt wird.
13. Fehlerkorrekturverfahren zum fehlerfreien Rekonstruieren mindestens eines Quellensymbols (Sl , ... , Sk) aus empfangenen Quellensymbolen (S 1 I , ... , S ' k) , empfangenen ersten Redundanzsymbolen (R 1 I , ... , R ' n) und empfangenen sekundären Re- dundanzSymbolen (Q 1 I , ... , Q ' p) , wobei zumindest eines der empfangenen Symbole fehlerhaft ist oder fehlt und eine j eweilige Position eines fehlerhaften bzw . fehlenden Symbols in den empfangenen Symbolen bekannt ist, mit folgenden Schritten : a) unter Berücksichtigung eines ersten systematischen Codes (SCl ) und zumindest eines der empfangenen Quellensymbole (S 1 I , ... , S ' k) werden mindestens so viele zweite Redundanzsymbole (Rn+1 ) fehlerfrei ermittelt, dass mindestens eines der übrigen, nicht ermittelten, zweiten Redundanz- Symbole (Rn+2 , ... , Rm) unter Verwendung der empfangenen sekundären RedundanzSymbole (Q 1 I , ... , Q ' p) und eines zweiten systematischen Codes (SC2 ) fehlerfrei rekonstruierbar ist, b) unter Berücksichtigung des ersten systematischen Codes (SCl ) , zumindest eines der empfangenen Quellensymbole
(S 1 I , ... , S ' k) und zumindest eines der zweiten Redundanzsymbole (Rn+1 , ... , Rm) mindestens ein Quellensymbol (Sl ) fehlerfrei rekonstruiert wird .
14. Fehlerkorrekturverfahren nach Anspruch 13 , dadu r ch ge ke nn z e i chne t , dass zur Ermittlung mindestens eines der zweiten RedundanzSymbole (Rn+1 ) zumindest eines der empfangenen Quellensymbole (S 1 I , ... , S ' k) und zumindest eines der empfangenen ersten Redun- danzsymbole (R 1 I , ... , R ' n) verwendet werden .
15. Fehlerkorrekturverfahren nach Anspruch 13 oder 14 , dadu r ch ge ke nn z e i chne t , dass zur Ermittlung mindestens eines der Quellensymbole (Sl , ... , Sk) zumindest eines der empfangenen ersten Redundanzsymbole (R 1 I , ... , R ' n) berücksichtigt wird .
16. Fehlerkorrekturverfahren nach einem der Ansprüche 13 bis 15, dadurch ge kenn z e i chne t , dass nach Feststellen, dass mindestens ein zweites Redundanzsymbol (Rn+2, ... , Rm) nicht rekonstruierbar ist, mit dem ersten systematischen Code (SCl) , mit zumindest einem der empfangenen Quellensymbole (S 1 I, ... , S ' k) und mit zumindest einem der empfangenen ersten Redundanzsymbole (R1 I, ... , R' n) mindestens ein Quellensymbol (Sl, ... , Sk) fehlerfrei rekon- struiert wird, mit dessen Hilfe zumindest ein weiteres zweites Redundanzsymbol (Rn+2) rekonstruierbar ist .
17. Fehlerkorrekturverfahren nach einem der Ansprüche 13 bis 16, dadurch ge kenn z e i chne t , dass zumindest eines der sekundären Redundanzsymbole (QU) unter Verwendung des ersten systematischen Codes (SCl) und mindestens eines der empfangenen Quellensymbole (S 1 I, S M) rekonstruiert wird.
18. Fehlerschutzvorrichtung (EV) zur Durchführung des Fehlerschutzverfahrens für mehrere Quellensymbole (Sl, ... , Sk) , insbesondere nach einem der Ansprüche 1 bis 12, ge kenn z e i chne t , du rch a) ein erstes Mittel (Ml) zum Generieren von Gruppen mit jeweils mindestens einem primären Redundanzsymbol (Rl, ... , Rm) mittels eines ersten systematischen Codes (SCl) zur Rekonstruktion von mindestens einem Quellensymbol (Sl, ... , Sk) , wobei zumindest zwei Gruppen aus unterschiedli- chen Kombinationen der Quellensymbole (Sl, ... , Sk) berechnet werden, b) ein zweites Mittel (M2) zum Aufteilen der Gesamtheit primären Redundanzsymbole (Rl, ... , Rm) in erste Redundanzsymbole (Rl , ... , Rn) und zweite RedundanzSymbole (Rn+1, ... , Rm) , c) ein drittes Mittel (M3) zum Erzeugen von mindestens einem sekundären Redundanzsymbol (Ql, ... , Qp) mittels eines zweiten systematischen Codes (SC2 ) zur Rekonstruktion mindestens eines der zweiten Redundanzsymbole (Rn+1 , ... , Rm) .
19. Fehlerschutzvorrichtung (EV) nach Anspruch 18 , ge ke nn z e i chne t , du r ch ein siebtes Mittel (M7 ) zum Erstellen mehrerer Sets von sekundären RedundanzSymbolen ( (QI l , Q12 ) , (Q21 , Q22 ) ) für mehrere Abschnitte (ASl , AS2 ) an zweiten Redundanzsymbolen (Rn+1 , ... , Rm) .
20. Fehlerschutzvorrichtung (EV) nach Anspruch 19, ge ke nn z e i chne t , du r ch das erste Mittel (Ml ) , das zum Generieren mehrerer primärer RedundanzSymbole (Rl , ... , RM) zusätzlich bereits erzeugte sekundäre Redundanzsymbole (Ql , ... , Qp) berücksichtigt .
21. Fehlerkorrekturvorrichtung (DV) zur Durchführung des Fehlerkorrekturverfahrens , insbesondere nach einem der Ansprüche 13 bis 17 , zum fehlerfreien Rekonstruieren mindestens eines Quellensymbols (Sl , ... , Sk) aus empfangenen Quellensymbolen (S ' 1 , ... , S ' k) , empfangenen ersten Redundanzsymbolen (R ' 1 , ... , R ' n) und empfangenen sekundären Redundanzsymbolen (Q ' 1 , ... , Q ' p) , wobei zumindest eines der empfangenen Symbole feh- lerhaft ist oder fehlt und eine j eweilige Position eines fehlerhaften bzw . fehlenden Symbols in den empfangenen Symbolen bekannt ist, ge ke nn z e i chne t , du r ch a) ein fünftes Mittel (M5) zum Ermitteln zweiter Redundanz- Symbole (Rn+1 ) , derart ausgestaltet, dass unter Berücksichtigung eines ersten systematischen Codes (SCl ) und zumindest eines der empfangenen Quellensymbole (S ' 1 , ... , S ' k) mindestens so viele zweite Redundanzsymbole (Rn+1 ) ermittelt werden, dass mindestens eines der übrigen, nicht ermittelten, zweiten Redundanzsymbole (Rn+2 , ... , Rm) unter Verwendung der empfangenen sekundären Redundanzsymbole (Q 1 I , ... , Q ' p) und eines zweiten systematischen Codes (SC2 ) fehlerfrei rekonstruierbar sind, ein sechstes Mittel (M6) zum fehlerfreien Rekonstruieren mindestens eines Quellensymbol (Sl ) unter Berücksichtigung des ersten systematischen Codes ( SCl ) , zumindest eines der empfangenen Quellensymbole (S 1 I , ... , S ' k) und zumindest eines der zweiten Redundanzsymbole (Rn+1 , ... , Rm) .
PCT/EP2005/057206 2005-01-27 2005-12-29 Fehlerschutzverfahren und fehlerkorrekturverfahren sowie fehlerschutzvorrichtung und fehlerkorrekturvorrichtung WO2006079442A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005003914.6 2005-01-27
DE200510003914 DE102005003914B3 (de) 2005-01-27 2005-01-27 Fehlerschutzverfahren und Fehlerkorrekturverfahren, sowie Fehlerschutzvorrichtung und Fehlerkorrekturvorrichtung

Publications (1)

Publication Number Publication Date
WO2006079442A1 true WO2006079442A1 (de) 2006-08-03

Family

ID=35985261

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/057206 WO2006079442A1 (de) 2005-01-27 2005-12-29 Fehlerschutzverfahren und fehlerkorrekturverfahren sowie fehlerschutzvorrichtung und fehlerkorrekturvorrichtung

Country Status (2)

Country Link
DE (1) DE102005003914B3 (de)
WO (1) WO2006079442A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019053555A1 (en) * 2017-09-13 2019-03-21 Ciena Corporation ERROR CORRECTION WITHOUT RETURN PATH THROUGH COMPRESSION CODING

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0603932A1 (de) * 1992-12-14 1994-06-29 Koninklijke Philips Electronics N.V. Verfahren und Vorrichtung zur Realisierung eines Quasiproduktkodes mit verschiedenen Fehlerschutzstufen
EP1067695A2 (de) * 1999-07-08 2001-01-10 Samsung Electronics Co., Ltd. Fehlerkorrekturverfahren für eine Platte mit hoher Dichte
DE10227165A1 (de) * 2002-06-18 2004-01-29 Siemens Ag Verfahren und Anordnung zur Codierung bzw. Decodierung einer Folge digitaler Daten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0603932A1 (de) * 1992-12-14 1994-06-29 Koninklijke Philips Electronics N.V. Verfahren und Vorrichtung zur Realisierung eines Quasiproduktkodes mit verschiedenen Fehlerschutzstufen
EP1067695A2 (de) * 1999-07-08 2001-01-10 Samsung Electronics Co., Ltd. Fehlerkorrekturverfahren für eine Platte mit hoher Dichte
DE10227165A1 (de) * 2002-06-18 2004-01-29 Siemens Ag Verfahren und Anordnung zur Codierung bzw. Decodierung einer Folge digitaler Daten

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BLAHUT R E: "THEORY AND PRACTICE OF ERROR CONTROL CODES", 1983, ADDISON WESLEY, XP002372527 *
VILAIPORNSAWAI U ET AL: "Trellis-based iterative decoding of block codes for satellite ATM", ICC 2002. 2002 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS. CONFERENCE PROCEEDINGS. NEW YORK, NY, APRIL 28 - MAY 2, 2002, IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS, NEW YORK, NY : IEEE, US, vol. VOL. 1 OF 5, 28 April 2002 (2002-04-28), pages 2947 - 2951, XP010590018, ISBN: 0-7803-7400-2 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019053555A1 (en) * 2017-09-13 2019-03-21 Ciena Corporation ERROR CORRECTION WITHOUT RETURN PATH THROUGH COMPRESSION CODING
US10615913B2 (en) 2017-09-13 2020-04-07 Ciena Corporation Forward error correction with compression coding
US10992416B2 (en) 2017-09-13 2021-04-27 Ciena Corporation Forward error correction with compression coding
US11201695B2 (en) 2017-09-13 2021-12-14 Ciena Corporation Forward error correction with compression coding

Also Published As

Publication number Publication date
DE102005003914B3 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
DE102009017540B4 (de) Verfahren zum Wiederherstellen verlorener und/oder beschädigter Daten
DE102017103347B4 (de) Verarbeitung von daten in speicherzellen eines speichers
WO2006010689A1 (de) Codier- und decodierverfahren, sowie codier- und decodiervorrichtungen mit einem zweistufigen fehlerschutzverfahren
DE102014215252A1 (de) Wirksame fehlerkorrektur von mehrbitfehlern
DE2217935A1 (de) Anordnung und Verfahren zur Korrektur von Doppelfehlern
DE69735982T2 (de) Datenempfänger
DE102005003914B3 (de) Fehlerschutzverfahren und Fehlerkorrekturverfahren, sowie Fehlerschutzvorrichtung und Fehlerkorrekturvorrichtung
DE102013219088B4 (de) Schaltungsanordnung und Verfahren zur Realisierung von Prüfbitkompaktierung für Cross-Parity-Codes
EP1878153B1 (de) Verfahren und vorrichtung zum ermitteln von indizes die korrektursymbolen zugeordnet sind
DE102021109391B3 (de) Multibytefehler-Erkennung
DE102019113970B4 (de) Erkennung von adressfehlern
DE60014395T2 (de) Verfahren und vorrichtung zur kodierung mit mindestens zwei parallelen kodierern
EP2654209B1 (de) Verfahren und Vorrichtung zur Ermittlung einer Bitfehlerrate bei seriell verkettten LDPC und Blockkodes
DE102016201408B4 (de) Verfahren zum Übertragen von Daten
DE102014214451B4 (de) Verfahren zum Wiederherstellen von verloren gegangenen und/oder beschädigten Daten
DE102011102503B3 (de) Verfahren zum Berichtigen beschädigter Daten
DE102005021321A1 (de) Verfahren und Vorrichtung zum Übertragen von Korrektursymbolen bei Verwendung eines systematischen Blockcodes
DE102010029113A1 (de) Verfahren zur Kanalcodierung von digitalen Daten
DE102022101798B3 (de) Fehlerverarbeitung
DE102021123727B4 (de) Bytefehlerkorrektur
EP0968584B1 (de) Verfahren zur reduzierung von redundanten übertragungen von datengruppen
DE102010005702A1 (de) Codieren und Decodieren von Daten zur Übertragung über einen fehlerhaften Übertragungskanal
DE102022111624A1 (de) Fehlerkorrektur mit schneller Syndromberechnung
DE1524891A1 (de) Schaltung zur Korrektur von Fehlerbuendeln
DE10253949B3 (de) Verfahren zur Bestimmung einer Restfehlerwahrscheinlichkeit bei der Übertragung von Daten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase

Ref document number: 05823681

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5823681

Country of ref document: EP