BR0012670B1 - Procedimento para a proteção contra falhas de um fluxo de bits de dados - Google Patents
Procedimento para a proteção contra falhas de um fluxo de bits de dados Download PDFInfo
- Publication number
- BR0012670B1 BR0012670B1 BRPI0012670-5A BR0012670A BR0012670B1 BR 0012670 B1 BR0012670 B1 BR 0012670B1 BR 0012670 A BR0012670 A BR 0012670A BR 0012670 B1 BR0012670 B1 BR 0012670B1
- Authority
- BR
- Brazil
- Prior art keywords
- bits
- code
- dummy
- information
- channel
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 39
- 230000009897 systematic effect Effects 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000004088 simulation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/007—Unequal error protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
- H04L1/0054—Maximum-likelihood or sequential decoding, e.g. Viterbi, Fano, ZJ algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0059—Convolutional codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L2001/0098—Unequal error protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Artificial Intelligence (AREA)
- Error Detection And Correction (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Relatório Descritivo da Patente de Invenção para "PROCEDI- MENTO PARA A PROTEçãO CONTRA FALHAS DE UM FLUXO DE BITS DE DADOS". A presente invenção refere-se a um procedimento para a prote- ção contra falhas de acordo com o preâmbulo da reivindicação 1 assim como uma disposição para a realização deste procedimento.
Sinais originais como a voz, o tom, a imagem e o vídeo apre- sentam quase sempre redundância estatística. Por meio da codificação de origem, esta redundância pode ser afastada, de modo que é possibilitada uma transmissão ou uma armazenagem eficiente. Por outro lado é necessá- rio, na transmissão de sinais, acrescentar novamente uma redundância diri- gida através da codificação de canais, a fim de eliminar perturbações no ca- nal.
Com base nos conhecimentos incompletos dos sinais originais ou de limitações de conhecimentos sobre os sinais originais, a codificação de origem é realizável geralmente de forma apenas subótima isto é, no caso de dados comprimidos ainda existe uma certa redundância. Esta redundân- cia residual pode ser aproveitada na chamada codificação de canal comum ou de comando de fonte a fim de corrigir outras falhas de bits; veja o docu- mento DE 4224214 C2 e J. Hagenauer "Source-controlled channel decoding, "IEEE Trans. Commun., volume 43 S. 2449-2457, setembro de 1995. Aqui o procedimento de decodificação do decodificador de canais é controlado tanto através dos bits de codificações transmitidos como também por meio de uma informação Apriori-/A-Posteriori sobre o provável valor de alguns bits originais importantes. No caso da decodificação VA (Viterbi-Algoritmus) este método foi designado por Apri-VA. Ele já é empregado com sucesso para a transmissão de voz, tom, imagem e vídeo.
Os bits gerados pela codificação original (bits de informação) são em geral sensíveis de forma fortemente distinta, com relação a falhas de bits que podem-se originar por exemplo na transmissão de informa- ções/armazenagem digital, de modo que é necessária uma proteção desi- gual (Unequal Error Protection, UEP) para bits distintos, isto é, bits impor- tantes devem ser melhor protegidos do que bits menos importantes.
Um exemplo é o codec de voz baseado no CELP (Code excited linear prediction), como por exemplo o Enhanced Fullrate (EFR) e o codec de voz Adaptive Multirate (AMR) no padrão-GSM. O codec-GSM-EFR gera, todos os 20 ms (de acordo com um quadro), 244 bits (correspondentemente 12,2 kbit/s). As falhas neste fluxo de bits atuam de forma fortemente distinta sobre a qualidade de voz após a codificação. As falhas em alguns bits, por exemplo coeficientes-bits de LPC (linear prédictive coding), provoca, ininteli- gibilidade ou altos ruídos, falhas em outros bits (por exemplo bits de blocos de código fixos) que praticamente não são notados. Isto originou uma divi- são de bits de códigos de voz em classes (classe 1a, 1b e 2), que na maioria das vezes são protegidos diferentemente contra falhas. A fim de obter uma qualidade de voz razoável, é tipicamente necessário (de acordo com o tipo de código e dos requisitos de qualidade), proteger os bits mais importantes até uma razão de falha de bits BER (bit error rate) de aproximadamente 10'4 a IO"5 (de acordo com a codificação de canal) e proteger os bits menos im- portantes até uma razão de falhas de bits BER de 10‘1 a 10'2. Este procedi- mento é designado por procedimento-UEP.
Os métodos usuais para a realização de uma UEP são: - emprego de códigos especiais que possuem um Mecanismo- UEP (veja por exemplo H. Ma, "Binary unequal error protection block codes formed from convolutional codes by generalized tail biting "IEEE Trans. In- formation Theory, vol. 32, págs. 776-786, 1986), - codificação de canal separada das classes distintas de bits (por exemplo no GSM EFR; os bits das classes 1a e 1b são codificados por um código de dobras de razão 1/2 e com memória m = 4 sendo que os bits da classe 2 são transmitidos sem codificação, - combinação de uma codificação de canal e de uma pontuação contígua adaptada à importância dos bits (exemplo: GSM-AMR-Standard).
Presentemente é padronizada a terceira geração de sistemas de rádio móvel 3GPP (third generation partner project) ou UMTS (universal mo- bile telecommunication system). Para a transmissão geral de dados já foi combinada uma estrutura única (veja Figura 4-1 e Figura 4-2 de "Transport channel multiplexing structure for uplink, in TS 25.212 V2.0.0 (1999-06), Generation partnership Project (3GPP); Technical Specification Group (TSG), Radio Access NetWork (RAN), Working Group 1 (WG1).
Neste caso a codificação de canais é realizada com código de dobras (razão 1/2 e 1/3 Constraint Lenght/comprimento de influência m+1-9, onde m é designado como memória-código) ou é realizado como Turbo- Codes. O Rate-Matching serve para repetir os bits de códigos gerados pela codificação de canais de acordo com a qualidade do serviço e/ou de acordo com o comprimento possível (fixo) do bloco de dados dentro de um canal- transporte)/no caso em que os bits de bits de código forem em número insu- ficiente) ou pontuar (no caso em que os bits de códigos forem em número excessivo. Todas as unidades de funções (CRC, multiplexação, codificação de canais, Interleaving, Rate Matching, etc.) somente devem ser emprega- das em todo o bloco de dados (isto é, para o fluxo de bits-entrada completo), e não para partes do mesmo. É verdade que uma tal estrutura simplifica o sistema e unifica o mesmo para serviços distintos. Entretanto fica difícil realizar, com os méto- dos usuais da codificação de canais, um UEP, como por exemplo para servi- ços de voz. A fim de adaptar a importância dos bits de codificação-AMR, às diferentes classes de bits, deveríam ser transmitidas protegidas de boa for- ma diferenciada. Uma solução simples consiste em transmitir as diferentes classes de bits através de canais-transporte distintos. O inconveniente de uma tal solução-UEP reside no Management complicado da decomposição e recomposição de bits assim como o Overhead para isso necessário. É considerado como exemplo o Modus 12.2 kbit/s do Codec- AMP. Este Modus possui 3 classes de bits: classe A (81 bits), classe B (103 bits) e classe C (60 bits). Se as três classes de bits forem transmitidas atra- vés de três canais-transporte, então são acrescentadas à cada classe inici- almente por exemplo 16 bits-CRC (para a identificação de falhas de blocos e em seguida 8 bits-Tail (caso seja previsto que seja empregado o código de dobras com a razão 1/3 Constraint Length 9). O total de bits de código, após a codificação de canal, é3x(81 +16 + 8)+3x(103 + 16 + 8)+3x (60 + 16 + 8) = 948 bits sendo que dali 3 x (16 + 8) + 3 x (16 + 8) + 3 x (16 + 8) = 216 bits, ou seja, 216/948 * 23% de todos os bits de código pertencem ao Overhead. Se porém todos os 244 bits forem transmitidos com um canal- transporte, então o Overhead equivale a 3 x (16 + 8) = 72 bits (estes bits são necessários para a transmissão de dados UMTS, ou seja, 72/804 « 9% de todos os bits de código, onde 804 = (244 + 16 + 8) x 3.
Portanto, a invenção tem por base a tarefa de indicar um proce- dimento melhorado da espécie indicada, com menor dispêndio de proteção (Overhead) e com isso uma maior densidade de informações líquidas assim como uma disposição correspondente. A invenção encerra o pensamento básico de um encaixe dirigido de bits conhecidos antes da etapa de codificação de canais. Estes bits co- nhecidos - em seguida também designados por Dummy-Bits, são introduzi- dos próximos aos bits de informação importantes, sendo que (diferente- mente da terminação-código onde um grupo-bits conhecido situa-se no final de um bloco de dados) são encaixados de forma não terminal e sobretudo nos dois lados dos bits-informação. Quanto mais importante for um bit de informações, tanto mais próximos os Dummy-Bits devem situar-se junto a ele e/ou tanto mais bits conhecidos devem ser encaixados junto a ele.
De modo vantajoso é formado um código de razão menor a par- tir de um código de razão mais elevada através do encaixe dos bits previa- mente conhecidos. É especialmente conveniente o emprego para um código sistemático, onde os bits (Dummy-bits) previamente conhecidos e introduzi- dos nos bits de códigos, são introduzidos juntos. É também conveniente um enlace vantajoso com uma pontua- ção, pelo fato de que os bits-código são pontuados após o emprego do pro- cedimento proposto.
Em combinação com procedimento proposto podem ser empre- gados procedimentos de decodificação como seja a decodificação de canais comandado pela origem, onde para os bits conhecidos é aplicado, no lado de recepção, o conhecimento-apriori máximo(absoluto)(no algaritmo Apri-VA é a razão Log-Likelihood).
As vantagens essenciais do procedimento proposto são: -Simplicidade na realização. Com exceção do emprego de um conhecimento-apriori de codificadores de canal de interesse(por exemplo, o algoritmo-Apri-VA) em lugar de um VA(algoritmo-Viterbi)normal, todas as demais partes do codecanal permanecem invariáveis. Com isso, é realizável um UEP para uma estrutura de transmissão pré-estabelecida (como 3GPP) sem outras modificações. -Facilidade. É simples adaptar o UEP em bits de informação in- dividuais. -Eliminação de um Overhead separado.
Para o exemplo acima (12,2 kbit/s codec-AMR em UMTS) todos os 244 bits podem ser transmitidos dentro de um canal-transporte.
Enquanto a realização especial no caso de uma proteção desi- gual de falhas preestabelece uma classificação dos bits de informação em duas classes, ou seja, uma classe mais importante(mais significativa) e uma classe menos importante (menos significativa)- então ocorre, em uma reali- zação preferida, uma classificação de escalonamento mais fino em pelo me- nos três classes, combinadas com a introdução de cada vez mais bits de informação próximos de diversos Dummy-Bits sucessivos de significado maior e de bits de informação próximos de Dummy-Bits com significado mé- dio.
Em uma disposição adequada para a realização do procedi- mento de acordo com a invenção o codificador abrange vários meios para a introdução dos bits de dados(Dummy-Bits) previamente conhecidos em po- sições próximas às posições dos bits de informação importantes. Uma tal disposição abrange, além disso, uma instalação de classificação para a classificação dos bits de informação de acordo com o seu significado ou ela está ligada pelo menos com uma origem de sinais de classificação corres- pondentes, por exemplo com uma instalação de memória de uma instalação de classificação externa.
Para a decodificação do fluxo de bits(codificador de dobras) re- cebido pode ser empregado por exemplo um algoritmo-Virtebi(VA) modifica- do. Um diagrama-Trellis de um código de dobras é constituído por bra- ços(passagens de estado) e por nós onde em cada nó pode convergir em vários braços. Um nó representa um estado de memória do código de do- bras. Para uma razão 1/n de código de dobras e para um determinado ins- tante de tempo ocorreu, no diagrama-Trellis, 2m+1 braços para o próximo instante de tempo no caso em que não for definido previamente nenhum bit.
Caso seja introduzido um Dummy-Bit então são possíveis somente 2m bra- ços. O decodificador-Viterbi normal pode ser então modificado de tal modo, que somente estes braços possam ser alcançados. Em outras palavras, os caminhos que não transcorrem por estes 2m braços, são descartados. Este método pode ser ampliado para vários Dummy-Bits e para outros códigos.
Um tal sistema abrange um comando de percurso para o co- mando das provas correspondentes para os fluxos de dados processados através de vários caminhos no diagrama-Trellis, com base nas posições e valores dos Dummy-Bits assim como abrange uma unidade de decisão liga- da com a unidade de comparação e, a partir do resultado de cada compara- ção realizada, estabelece uma decisão para a desconsideração ou para a configuração ou escolha de um caminho.
De acordo com uma outra realização preferida, um tal sistema global abrange um codificador de canal, que realiza sobretudo um algoritmo- Viterbi-Apri ou um algoritmo-MAP. Um deles abrange uma base de dados para os chamados "valores-L" (valores da relação log-Likelihood) dos bits conhecidos introduzidos. O procedimento proposto apresenta um significado prático espe- cial no caso da transmissão de sinais originais protegidos contra falhas, so- bretudo de sinais de voz. Porisso ele é adequado especialmente para o em- prego em um sistema de rádiomóvel.
Vantagens e conveniências da invenção resultam ademais das reivindicações dependentes, assim como da ilustração que segue relativa a realizações especiais e aspectos com base nas figuras. Estas mostram: A Figura 1 mostra uma representação esquemática de um fluxo de bits de dados antes da codificação de canais ou da base de conheci- mento Apriori para uma codificação de canal. A Figura 2 fornece uma representação da simulação do BER em função do número de bits de um decodificador-VA de um canal-AWGN. A Figura 3 mostra uma representação para a proteção de um código de dobras com Dummy-Bits preestabelecidos e A Figura 4 mostra uma representação da simulação de um códi- go-RSC de um canal AWGN.
Como é mostrado na Figura 1 os bits u3 e u4 devem ser melhor protegidos do que u8 e u9, que por seu lado devem ser melhor protegidos do que Ui, u6, u7...Então podem ser encaixados dois bits conhecidos ("0" ou "1") entre u3 e u4 e um bit conhecido ("0" ou "1") entre u8 e u9. No lado da decodificação deve ser aproveitado este conhecimento-apriori, isto é, os dois bits entre u3 e u4 são "0" e o bit entre u8 e u9 é "1 Para a decodificação são possíveis os seguintes métodos: - No caso de um VA normal este conhecimento-apriori pode ser empregado na seleção dos caminhos possíveis, isto é, caminhos com os quais os bits conhecidos são decodificados de forma falsa, são descartados.
Isto é, semelhante à terminação de um código de dobras. - No caso de uma VA normal, este conhecimento-apriori pode ser por exemplo empregado na seleção dos possíveis caminhos, isto é, ca- minhos com os quais os bits conhecidos são decodificados de forma falsa e são descartados. Isto é semelhante à terminação de um código de dobras. - No emprego de um Apri-VA ou de um algoritmo semelhante como por exemplo o MAP (maximum a posteriori probability)-algoritmo de decodificação, os valores-L-Apriori para os Dummy-Bits conhecidos podem ser empregados como valores máximos confiáveis (por exemplo L = +°o para o bit "0" e L = -oo para o bit "1"). Para os bits de informação ui, U2, u3, u4..., é válido Li = 0 (i = 1,2, ...) no caso em que não houver nenhum conhecimento Apriori. - Para códigos de canal sistemáticos como por exemplo o "Re- cursive Systematic Convolutional Codes" que já são empregados na codifi- cação de canais-AMR GSM e também como código de componente em có- digos-Turbo, o valor-L-Apriori de um bit de informações pode ser inicialmente somado ao valor Soft do canal (ou seja, o valor Soft-lnput do decodificador de canais) do bit de código sistemático correspondente (= bit de informação) e, em seguida, empregar o valor Soft resultante como valor-lnput-Soft do codificador de canais. Desta forma, é possível realizar diretamente um co- nhecimento-Apriori de codificadores de canal úteis (por exemplo, do algorit- mo Apri-VA) diretamente com um VA convencional (sem modificação). A Figura 2 mostra resultados de simulação para um código de dobras com Constraint Length m + 1 = 5 e razão 1/3 sob um canal-AWGN (additive White Gaussian noise). O comprimento do bloco é de 200 (bit 0 ... bit 199). Os polinômios-geradores empregados são Gi = 1 + D3 + D4 G2 = 1 + D + D2 + D4 G3 = 1 + D2 + D3 + D4, onde os códigos apresentam um estado inicial conhecido e, no final do bloco de dados, são terminados com m bits-Tail (4 bits igual a 0 no presente caso).
As linhas cheias (com o símbolo "+") mostram o BER de todos os 200 bits de informação sob o emprego de uma codificação/decodificação (sem Dummy-Bits), sendo que as linhas tracejadas (com o símbolo "x) mos- tram o BER no caso em que os Dummy-Bits conhecidos estiverem nas posi- ções de bits 9, 11, 15, 49,89,90, 129, 130, 131, 169, 170, 171, 172 (e sendo empregado aí o Apri-VA. Pode ser deduzido que sem a consideração dos Dummy-Bits, cujo BER = 0, os bits de informação diretamente próximos aos Dummy-Bits apresentam um BER mais baixo do que os bits de informação afastados dos Dummy-Bits. Com isso foi alcançado um UEP. As diferentes linhas paralelas representam as diferentes condições de canais (de cima para baixo a relação sinal/ruído S/N = 5.0, -4.5, -4.0, -3.5, -3.0, -2,5, -2.0, - 1.5, -1.0, ...).
Observações: Deve ser notado que os bits apresentam um BER mais baixo também no início e no fim do bloco de dados. Isto é, conseqüência dos esta- dos de início e dos estados finais (quando terminados) do código de dobras.
De fato o procedimento aqui proposto se baseia em um princípio semelhante à determinação de códigos. Uma variante consiste no fato de que os bits conhecidos somente são empregados no final dos blocos de dados (de uma só vez), pois sem terminação os bits nas extremidades do bloco de dados apresentam uma proteção consideravelmente pior do que os outros bits. Por outro lado, na presente proposta os bits conhecidos que se encontram nas proximidades dos bits que devem ter uma proteção melhor, são em regra empregados várias vezes. - Por meio do emprego de Dummy-Bits adicionais (isto é, a in- trodução de mais redundância) os bits de informação são sempre melhor protegidos. Não ocorre nenhuma piora de desempenho. - Também de forma similar ao caso de uma terminação de um código de dobras, o efeito de proteção adicional dos Dummy-Bits é basica- mente limitado ao comprimento de influência do código. De acordo com o caso quantos Dummy-Bits forem empregados, a região de proteção pode atingir o duplo ou o triplo do comprimento de influência (m+1). Se por exem- plo o comprimento de influência for igual a 5, então os bits podem ser prote- gidos adicionalmente no caso em que a distância aos Dummy-Bits for de 10 a 15 bits. - Para um código de dobras normal não-sistemático não devem ser empregados mais do que m bits sucessivos como Dummy-Bits (m = memória de código), pois com m bits o código já fica terminado isto é, não é possível reduzir o BER em mais do que m bits. A Figura 3 mostra que, para um código de dobras não- sistemático com m = 4, o bit u4 é melhor protegido por 8 Dummy-Bits (4 no lado esquerdo e 4 no lado direito).
As ilustrações acima são válidas para os códigos de dobras, po- rém o princípio é aplicável para todos os códigos para os quais, após a codi- ficação, existir uma correlação entre os bits de código situados sucessiva- mente (por exemplo Turbo-Codes). O procedimento proposto é especialmente atrativo e eficiente para os códigos de canal sistemáticos (por exemplo os Recursive Systematic Convolutional/RSC codes ou Turbo Codes), pelo fato que os Dummy-Bits iguais introduzidos (por exemplo "0's") são aplicados de forma especular nas palavras de código (em forma de bis de código sistemático) e não precisam ser transmitidos.
Isto deve ser ilustrado em um exemplo: No caso em que os bits a-b-c-O-d-O-e-f-g-... forem codificados por canal com um código de razão Yz e forem transmitidos, onde a-b-c-d-e-f-g são os bits de dados e d deve ser melhor protegido pelo emcaixe de dois 0's, então os bits codificados (bits de código ou palavras de código) apresentam, no caso de um código sistemáti- co, o formato de aA-bB-cC-OX-dD-OX-eE-fF-gG-... Aí vale para a, A, b, B ..., X e {0,1} e em geral x = arbitrário (o primeiro x não é necessariamente igual ao segundo X). Como os dois Dummy-Bits 0 são conhecidos no lado de re- cepção, é suficiente transmitir os bits aA-bB-cC-X-dD-X-eE-fF-gG-.... Os Dummy-Bits não transmitidos podem ser retrocedidos eventualmente antes da decodificação (com máxima confiabilidade). Isto corresponde a uma ra- zão de código baixa equivalente. No caso de um código não sistemático, os bits codificados apresentam em geral o formato de AA-BB-CC-XX-DD-XX- EE-FF-GG, que devem/deveriam ser todos transmitidos.
Por meio deste procedimento é possível formar, em geral, todos os códigos (sistemáticos ou não sistemáticos) com razões mais baixas, a partir de códigos com razões mais altas (veja o exemplo seguinte). Por isso, é possível combinar este procedimento com pontuação, através da qual có- digos com razões mais altas podem ser gerados a partir de códigos com ra- zões mais baixas a fim de alcançar a razão de código desejada (qualquer e/ou um desempenho otimizado.
Exemplo: Pode-se formar um código sistemático de razão 1/3 a partir de um código sistemático de razão 1/2, por meio da introdução regular de 0: a-0-b-0-c-0-d-0... Caso estes bits sejam codificados com uma razão- 1/2-código, obtém-se aA-0X-bB-0X-dD-0X... Os bits a serem transmitidos são então aA-X-bB-X-cC-X-dD-X... A razão de códigos equivalente é 1/3, pois uma razão de código 1/3 gera o mesmo número de bites, ou sejam, aAX-bBX-cCX-dDX.... Da mesma forma podem ser formados códigos de razões diferentes de razões equivalentes 2/5/a-b-0-c-d-0-e...), 3/7 (a-b-c-O-d- e-f-0-...) a partir de um código sistemático de razão 1/2. Na presente simula- ção foi mostrado que uma razão 1/3 formada desta forma fornece pratica- mente o mesmo desempenho que a razão 1/3-código otimizado.
Para a Figura 4 são válidas as seguintes indicações: m = 8, ca- nal AWGN, código RSC com os polinômios de TS 25.212 V2.0.0 (1999-06), 3rd Generation Partnership Project (3GPP); Technical Specification Group (TSG), Radio Access NetWork (RAN); Working Group 1 (WG1)), com - m8r2rscvach0.pro.-3 = código com uma razão 1/2, canal Es/N0 = -3 dB - m8r3rscvach0.pro.-3 = código com uma razão 1/3, canal Es/N0 = -3 dB - m8r2rscvach0_a1p2.pro.-3 = código com uma razão equiva- lente de 1/3, canal Es/N0 = -3 dB (procedimento proposto). - m8r2rscvach0_a1p.3.pro.-3 = código com uma razão equiva- lente de 2/5 canal Es/N0 = -3 dB (procedimento proposto). -m8r2rscvach0-a1p4.pro.-3 = código com uma razão equivalente de 3/7, canal Es/N0 = -3 dB (procedimento proposto). -m8r2rscvach0_a1p5.pro.-3 = código com uma razão equivalente de 4/9, canal Es/N0 = -3 dB (procedimento proposto).
As realizações da invenção não estão limitadas aos exemplos descritos acima, mas também em uma multiplicidade de variantes situadas no âmbito do comércio técnico específico.
Claims (15)
1. Processo para a proteção contra falhas de um fluxo de dados em um sistema de transmissão de informações, para a redução da razão de falhas, caracterizado pelo fato de que antes de uma codificação de canais é introduzida uma quantidade de Dummy-Bits previamente conhecidos, de uma forma de não-terminação, em posições-Bit previamente estabelecidas do fluxo de bits de dados primários e próximo de bits que representam in- formações, sobretudo em ambos os lados dos mesmos.
2. Processo de acordo com a reivindicação 1, caracterizado pelo fato de que através do encaixe dos Dummy-Bits previamente conhecidos é constituído um código de razão mais baixa a partir de um código de razão mais elevada.
3. Processo de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que aplicação em um código sistemático, onde não são transmi- tidos os Dummy-Bits nos bits-código.
4. Processo de acordo com uma das reivindicações anteriores, caracterizado pelo fato de que os bits-código são pontuados em seguida.
5. Processo de acordo com uma das reivindicações anteriores, caracterizado pelo fato de que os bits de informações do fluxo de bits de da- dos primário são submetidos a uma classificação relativa ao seu significado segundo pelo menos duas classes, sendo que são introduzidos Dummy-Bits próximos de bits que apresentam informações significativas.
6. Processo de acordo com uma das reivindicações anteriores, caracterizado pelo emprego em um sistema de radiomóvel.
7. Processo de acordo com uma das reivindicações anteriores, caracterizado pelo emprego na utilização de sinais originais, sobretudo de sinais de voz.
8. Processo de acordo com uma das reivindicações de 4 a 7, caracterizado pelo emprego em um código de dobras.
9. Processo de acordo com uma das reivindicações anteriores, caracterizado pelo fato de que no lado de recepção é realizada uma seleção de caminhos, sobretudo no âmbito de um algoritmo-Viterbi com base no fluxo de dados protegido, onde em cada um dos lugares dos Dummy-Bits é com- provada a coincidência de fluxo de bits de dados com o fluxo de bits de da- dos protegido e, no caso de uma não-coincidência do caminho correspon- dente, ele é descartado.
10. Processo de acordo com uma das reivindicações anteriores, caracterizado pelo fato de que é realizada uma decodificação do fluxo de bits de dados protegidos em forma de codificação de canal de comando original, sobretudo com auxílio de um algoritmo-Viterbi ou de um algoritmo-MAP.
11. Processo de acordo com a reivindicação 9, caracterizado pelo fato de que para um código de canal sistemático, sobretudo de um có- digo "Recursive-Systematic Convolutional Code", é somado um valor-L- Apriori de um bit de informação a um valor-lnput-Soft do bite de código sis- temático correspondente e, em seguida, é realizada uma decodificação com auxílio de um algoritmo-Viterbi convencional.
12. Disposição para a realização do procedimento de acordo com uma das reivindicações anteriores, caracterizado por um codificador com meios para o encaixe de bits de dados em posições de bits preestabe- lecidos do fluxo de bits de dados primários a ser codificado.
13. Disposição de acordo com a reivindicação 11, caracterizada por uma instalação de classificação para a classificação do significado dos bits de informação do fluxo de bits de dados primários cuja saída está ligada com os meios para o comando do encaixe de bits de dados conhecidos pre- viamente.
14. Disposição de acordo com a reivindicação 11 ou 12, caracte- rizada pelo fato de que - para a decodificação de bits de informação, sobretudo com au- xílio de um algoritmo-Viterbi, está prevista uma unidade de comando de per- curso para o comando da comprovação de vários caminhos para o fluxo de bits de dados recebidos, - está prevista uma unidade de comparação para a comprovação dos fluxos de bits de dados processados através de vários caminhos, com base nas posições e nos valores dos Dummy-Bits e - está prevista uma unidade de decisão combinada com a saída da unidade de comparação para descartar ou admitir o caminho conjugado a cada fluxo de bits de dados comprovado no resultado da comparação.
15. Disposição de acordo com uma das reivindicações 11 a 13, caracterizada por um decodificador de canal comandado pela origem, so- bretudo para a realização de um algoritmo-Viterbi-Apri ou de um algoritmo-MAP.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934505 | 1999-07-22 | ||
DE19934505.8 | 1999-07-22 | ||
PCT/DE2000/001253 WO2001008340A1 (de) | 1999-07-22 | 2000-04-20 | Verfahren zum fehlerschutz eines datenbitstromes |
Publications (2)
Publication Number | Publication Date |
---|---|
BR0012670A BR0012670A (pt) | 2002-04-09 |
BR0012670B1 true BR0012670B1 (pt) | 2014-08-12 |
Family
ID=7915751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0012670-5A BR0012670B1 (pt) | 1999-07-22 | 2000-04-20 | Procedimento para a proteção contra falhas de um fluxo de bits de dados |
Country Status (10)
Country | Link |
---|---|
US (1) | US6973610B1 (pt) |
EP (1) | EP1198913B1 (pt) |
JP (1) | JP3638554B2 (pt) |
KR (1) | KR20020029429A (pt) |
CN (1) | CN1134131C (pt) |
AU (1) | AU767445B2 (pt) |
BR (1) | BR0012670B1 (pt) |
DE (1) | DE50010933D1 (pt) |
HU (1) | HUP0201902A2 (pt) |
WO (1) | WO2001008340A1 (pt) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002007325A1 (en) * | 2000-07-17 | 2002-01-24 | Koninklijke Philips Electronics N.V. | Signal coding |
US7702986B2 (en) * | 2002-11-18 | 2010-04-20 | Qualcomm Incorporated | Rate-compatible LDPC codes |
WO2004098118A1 (de) * | 2003-04-29 | 2004-11-11 | Siemens Aktiengesellschaft | Verfahren, sendevorrichtung und empfangsvorrichtung zur paketorientierten datenübertragung mit ungleicher fehlerkorrektur |
EP1914897A4 (en) | 2005-08-12 | 2012-01-11 | Fujitsu Ltd | STATION DEVICE |
US7987415B2 (en) | 2006-02-15 | 2011-07-26 | Samsung Electronics Co., Ltd. | Method and system for application of unequal error protection to uncompressed video for transmission over wireless channels |
JP4858312B2 (ja) * | 2007-05-31 | 2012-01-18 | 日本電気株式会社 | 送信装置、受信装置、無線通信システム、送信方法、受信方法、通信方法、及びプログラム |
CA2700674C (en) | 2007-07-26 | 2013-10-01 | Samsung Electronics Co., Ltd. | Device for processing streams and method thereof |
US8259866B2 (en) * | 2008-01-04 | 2012-09-04 | Qualcomm Incorporated | Decoding scheme using A-priori information about transmitted messages |
US8000411B2 (en) * | 2008-01-04 | 2011-08-16 | Qualcomm Incorporated | Decoding scheme using multiple hypotheses about transmitted messages |
US8259867B2 (en) * | 2008-01-04 | 2012-09-04 | Qualcomm Incorporated | Methods and systems for turbo decoding in a wireless communication system |
US8392811B2 (en) | 2008-01-07 | 2013-03-05 | Qualcomm Incorporated | Methods and systems for a-priori decoding based on MAP messages |
JP4450073B2 (ja) * | 2008-01-08 | 2010-04-14 | ソニー株式会社 | 送信装置、及び送信方法、情報処理装置、及び情報処理方法、並びにプログラム |
JP5066121B2 (ja) | 2008-03-20 | 2012-11-07 | アナパス・インコーポレーテッド | クロック情報とデータを伝送する装置及び方法 |
KR100899781B1 (ko) * | 2008-12-18 | 2009-05-28 | 주식회사 아나패스 | 클록 정보와 함께 데이터를 전송하는 방법 및 장치 |
KR100868299B1 (ko) * | 2008-03-20 | 2008-11-11 | 주식회사 아나패스 | 클록 정보와 함께 데이터를 전송하는 방법 및 장치 |
JP4922242B2 (ja) * | 2008-06-05 | 2012-04-25 | パナソニック株式会社 | 符号化装置、符号化方法、及びビタビ復号装置 |
US8406342B2 (en) * | 2008-06-19 | 2013-03-26 | Qualcomm Incorporated | Methods and systems for improving frame decoding performance using known information |
KR101272886B1 (ko) * | 2008-10-09 | 2013-06-11 | 주식회사 아나패스 | 클록 정보와 함께 데이터를 전송하는 방법 및 장치 |
DE102008055139B4 (de) * | 2008-12-23 | 2010-12-09 | Secutanta Gmbh | Verfahren zum Empfangen eines Datenblocks |
US8726137B2 (en) * | 2009-02-02 | 2014-05-13 | Telefonaktiebolaget L M Ericsson (Publ) | Encoding and decoding methods for expurgated convolutional codes and convolutional turbo codes |
WO2011063568A1 (en) * | 2009-11-27 | 2011-06-03 | Qualcomm Incorporated | Increasing capacity in wireless communications |
JP4841684B2 (ja) * | 2010-09-24 | 2011-12-21 | 富士通株式会社 | 送信装置及び送信方法 |
JP5195989B2 (ja) * | 2011-09-09 | 2013-05-15 | 富士通株式会社 | 送信方法 |
WO2018163433A1 (ja) * | 2017-03-10 | 2018-09-13 | 株式会社Nttドコモ | 通信装置、及び復号方法 |
CN114337690B (zh) * | 2020-10-12 | 2025-04-04 | 瑞昱半导体股份有限公司 | 数据译码电路及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04181833A (ja) * | 1990-11-16 | 1992-06-29 | Canon Inc | 同期誤り訂正システム |
US5517508A (en) * | 1994-01-26 | 1996-05-14 | Sony Corporation | Method and apparatus for detection and error correction of packetized digital data |
JPH07254861A (ja) * | 1994-03-16 | 1995-10-03 | N T T Idou Tsuushinmou Kk | ヴィタビ復号方法及び畳み込み符号化伝送方法 |
JP3234130B2 (ja) * | 1995-05-30 | 2001-12-04 | 三菱電機株式会社 | 誤り訂正符号復号化方法およびこの方法を用いる回路 |
-
2000
- 2000-04-20 JP JP2001512732A patent/JP3638554B2/ja not_active Expired - Lifetime
- 2000-04-20 DE DE50010933T patent/DE50010933D1/de not_active Expired - Lifetime
- 2000-04-20 HU HU0201902A patent/HUP0201902A2/hu unknown
- 2000-04-20 KR KR1020027000906A patent/KR20020029429A/ko not_active Application Discontinuation
- 2000-04-20 WO PCT/DE2000/001253 patent/WO2001008340A1/de active IP Right Grant
- 2000-04-20 AU AU52073/00A patent/AU767445B2/en not_active Expired
- 2000-04-20 US US10/031,564 patent/US6973610B1/en not_active Expired - Lifetime
- 2000-04-20 BR BRPI0012670-5A patent/BR0012670B1/pt active IP Right Grant
- 2000-04-20 EP EP00936639A patent/EP1198913B1/de not_active Expired - Lifetime
- 2000-04-20 CN CNB008107300A patent/CN1134131C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2001008340A1 (de) | 2001-02-01 |
HUP0201902A2 (en) | 2002-10-28 |
EP1198913B1 (de) | 2005-08-10 |
DE50010933D1 (de) | 2005-09-15 |
AU767445B2 (en) | 2003-11-13 |
AU5207300A (en) | 2001-02-13 |
US6973610B1 (en) | 2005-12-06 |
CN1134131C (zh) | 2004-01-07 |
BR0012670A (pt) | 2002-04-09 |
JP3638554B2 (ja) | 2005-04-13 |
CN1364362A (zh) | 2002-08-14 |
JP2003505975A (ja) | 2003-02-12 |
EP1198913A1 (de) | 2002-04-24 |
KR20020029429A (ko) | 2002-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR0012670B1 (pt) | Procedimento para a proteção contra falhas de um fluxo de bits de dados | |
US6769091B2 (en) | Encoding method and apparatus using squished trellis codes | |
US7752522B2 (en) | Method and apparatus for recovery of particular bits of a frame | |
JP2008086036A (ja) | 段階的データ伝送および処理によるターボ符号化及びターボ復号化 | |
US5737345A (en) | Method for arithmetic decoding | |
NZ319215A (en) | Confidence and frame signal quality detection in a soft decision convolutional decoder | |
JPH0555932A (ja) | 誤り訂正符復号化装置 | |
US8081719B2 (en) | Method and system for improving reception in wired and wireless receivers through redundancy and iterative processing | |
US6950975B2 (en) | Acceleration of convergence rate with verified bits in turbo decoding | |
US6378106B1 (en) | Viterbi decoding using single-wrong-turn correction | |
EP1628405B1 (en) | List output Viterbi decoding using CRC constraint tests and physical constraint tests | |
CN101473544A (zh) | 用于提高格形译码器的性能的方法和系统 | |
US6292922B1 (en) | Source controlled channel decoding using an intra-frame | |
Fazel et al. | Robust transmission of MELP-compressed speech: An illustrative example of joint source-channel decoding | |
JP2715398B2 (ja) | 誤り訂正符復号化装置 | |
Sui et al. | CRC-aided high-rate convolutional codes with short blocklengths for list decoding | |
US8019615B2 (en) | Method and system for decoding GSM speech data using redundancy | |
JP3285090B2 (ja) | デジタルデータ復号器 | |
Seidl et al. | An efficient length-and rate-preserving concatenation of polar and repetition codes | |
Hindelang et al. | Quality enhancement of coded and corrupted speeches in GSM mobile systems using residual redundancy | |
Wang et al. | Application of reversible variable-length codes in robust speech coding | |
Kaindl et al. | Estimation of bit error probabilities using a priori information | |
Xu et al. | Using insertion convolutional code for speech transmission over GERAN 8PSK voice bearers | |
Liu et al. | Hybrid symbol-and bit-based source-controlled channel decoding for MELP speech parameters | |
KR20000008151A (ko) | 터보 부호기 및 복호기의 꼬리비트 첨가방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 12/08/2014, OBSERVADAS AS CONDICOES LEGAIS. |