[go: up one dir, main page]

ES2705204T3 - Método y aparato para trasportar información de configuración de antena mediante enmascaramiento - Google Patents

Método y aparato para trasportar información de configuración de antena mediante enmascaramiento Download PDF

Info

Publication number
ES2705204T3
ES2705204T3 ES09709049T ES09709049T ES2705204T3 ES 2705204 T3 ES2705204 T3 ES 2705204T3 ES 09709049 T ES09709049 T ES 09709049T ES 09709049 T ES09709049 T ES 09709049T ES 2705204 T3 ES2705204 T3 ES 2705204T3
Authority
ES
Spain
Prior art keywords
mask
bits
bit
cyclic redundancy
bit mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09709049T
Other languages
English (en)
Other versions
ES2705204T5 (es
Inventor
Timo Roman
Bernhard Raaf
Mieszko Chmiel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40933986&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2705204(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2705204T3 publication Critical patent/ES2705204T3/es
Publication of ES2705204T5 publication Critical patent/ES2705204T5/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0686Hybrid systems, i.e. switching and simultaneous transmission
    • H04B7/0689Hybrid systems, i.e. switching and simultaneous transmission using different transmission schemes, at least one of them being a diversity transmission scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Transmission System (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Support Of Aerials (AREA)
  • General Factory Administration (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

Un método, caracterizado por que el método comprende: seleccionar una máscara de bits asociada a una configuración de antena y un esquema de diversidad de transmisión, seleccionándose la máscara de bits a partir de un conjunto de máscaras de bits, incluyendo el conjunto de máscaras de bits una primera máscara de bits asociada a una configuración de única antena, una segunda máscara de bits asociada a una configuración de dos antenas y una tercera máscara de bits asociada a una configuración de cuatro antenas, en donde una distancia de Hamming entre la primera máscara de bits y la segunda máscara de bits es mayor que la distancia de Hamming entre la primera máscara de bits y la tercera máscara de bits y también mayor que la distancia de Hamming entre la segunda máscara de bits y la tercera máscara de bits; en donde el método comprende adicionalmente: aplicar la máscara de bits asociada a la configuración de antena y el esquema de diversidad de transmisión a bits de comprobación de redundancia cíclica.

Description

DESCRIPCIÓN
Método y aparato para trasportar información de configuración de antena mediante enmascaramiento
Campo tecnológico
Las realizaciones de la presente invención se refieren en general a comunicaciones entre una entidad de red, tal como una estación base, y un receptor, tal como un terminal móvil, y, más particularmente, se refieren a un método y aparato para transportar información de configuración de antena.
Antecedentes
En sistemas de comunicaciones inalámbricas convencionales, los dispositivos móviles u otro equipo de usuario transmiten información a una red, y reciben información desde una red, tal como mediante una estación base. En algunas redes, las estaciones base, u otras entidades de red que transmiten información al equipo de usuario, pueden incluir diferentes configuraciones de antena, tales como diferentes números de antenas, por ejemplo, una antena, dos antenas o cuatro antenas, y/o pueden transmitir la información de acuerdo con diferentes esquemas de diversidad de transmisión. En este sentido, una estación base con una única antena puede transmitir información sin ningún esquema de diversidad de transmisión, mientras que estaciones base con dos o cuatro antenas pueden transmitir información de acuerdo con un esquema de diversidad de transmisión o un esquema de diversidad de transmisión específico expuesto de un conjunto de diferentes esquemas de diversidad de transmisión disponibles. Para recibir de manera eficaz información desde una estación base, por ejemplo, el equipo de usuario debe conocer o reconocer la configuración de antena y/o el esquema de diversidad de transmisión utilizados por la estación base. Un dispositivo móvil puede demodular de manera eficaz una señal recibida únicamente después de determinar correctamente la configuración de antena, es decir, el número de antenas de transmisión y/o el esquema de diversidad de transmisión de una estación base. Puesto que la información de configuración de antena es necesaria para demodular eficazmente la señal recibida, la información de configuración de antena debe determinarse por el equipo de usuario con muy alta fiabilidad.
Por ejemplo, en una Red de Acceso de Radio Terrestre (E-UTRAN) del Sistema de Telecomunicación Móvil Universal Evolucionado (UMTS), el equipo de usuario puede recopilar información de configuración de antena con respecto a la estación base, denominado un eNodo B en E-UTRAn , usando datos contenidos en símbolos de un mensaje de multiplexación por división ortogonal de frecuencia (OFDM). A modo de ejemplo, las especificaciones técnicas del proyecto común de tecnologías inalámbricas de la tercera generación (3GPP) y, en particular, 3GPP TS 36.211, REL 8 y 3GPP TS 36.212, REL 8 permiten una aprobación para proporcionar información de configuración de antena. En este sentido, el equipo de usuario puede extraer información de configuración de antena de señales de referencia proporcionadas o por intentos para decodificar datos en un canal de difusión físico (PBCH).
En E-UTRAN, el eNodo B no informa explícitamente al equipo de usuario del número de antenas y, a su vez, del esquema de diversidad de transmisión. En su lugar, el equipo de usuario puede analizar de manera general las señales de referencia proporcionadas en un esfuerzo para determinar el número de antenas y/o el esquema de diversidad de transmisión empleado por el eNodo B. En general, las señales de referencia se ponen a través de toda una subtrama, en el PBCH y de otra manera, de acuerdo con el número de antenas de transmisión en la estación base. Las señales de referencia se pretende que se usen principalmente para fines de estimación de canal. Independientemente de la localización de una señal de referencia en la subtrama, detectar la presencia de una señal de referencia puede permitir, en algunos casos, que el equipo de usuario determine el número de antenas de transmisión en la estación base. Sin embargo, un procedimiento de este tipo puede no siempre ser fiable en las condiciones de baja relación de señal a ruido donde el PBCH está diseñado para operar.
Aunque, en algunos casos, la información de configuración de antena puede derivarse de señales de referencia, el equipo de usuario, al menos inicialmente, no tiene conocimiento de la configuración de antena y/o del esquema de diversidad de transmisión antes de recibir y demodular el PBCH. Además, puesto que la información de configuración de antena es necesaria para demodular apropiadamente los canales de datos y de control, pueden resultar pérdida de datos y latencia si el equipo de usuario identifica incorrectamente la configuración de antena y/o el esquema de diversidad de transmisión o si el equipo de usuario es lento al identificar la configuración de antena y/o el esquema de diversidad de transmisión. Como resultado, algún equipo de usuario está diseñado para hacer suposiciones con respecto a la configuración de antena y/o al esquema de diversidad de transmisión. Estas suposiciones de configuración de antena y/o esquema de diversidad de transmisión pueden realizarse antes, o durante la demodulación del PBCH y pueden no siempre ser correctas. En este sentido, el equipo de usuario puede alcanzar una suposición con respecto a la configuración de antena y/o al esquema de diversidad de transmisión basándose en un subconjunto de la información en el PBCH. Por ejemplo, en algunos casos, puede utilizarse un esquema de decodificación de PBCH temprano que usa información recogida de la primera de cuatro ráfagas de información que comprende el PBCH.
Sin embargo, incluso cuando se hace una suposición incorrecta con respecto a la configuración de antena y/o al esquema de diversidad de transmisión, el error no siempre es fácilmente evidente tras la demodulación y decodificación. En algunos casos, el PBCH puede demodularse y decodificarse apropiadamente incluso cuando se ha realizado una suposición incorrecta. Esta situación se denomina como una falsa detección. En estas situaciones, el equipo de usuario no tiene medios para detectar la suposición errónea. Como tal, el equipo de usuario puede continuar usando una suposición incorrecta en comunicaciones adicionales dando como resultado rendimiento pobre.
Además de los problemas que provienen como resultado de que el equipo de usuario seleccione de manera ciega una configuración de antena y/o un esquema de diversidad de transmisión, el ruido en la señal asociada al PBCH puede generar también errores. En condiciones de baja relación de señal a ruido la combinación de una suposición incorrecta y datos corruptos por ruido puede dar como resultado un PBCH demodulado y decodificado que parece ser correcto. Además, en las mismas condiciones, puede parecer que una suposición precisa con respecto a configuración de antena y/o diversidad de transmisión es incorrecta debido a la presencia de ruido. Sin embargo, algunos de estos casos pueden identificarse por el equipo de usuario puesto que el PBCH está protegido por bits de comprobación de redundancia cíclica (CRC). Es común que la CRC asociada al PBCH contenga 16 bits. En este sentido, algunos de los errores resultantes de una baja relación de señal a ruido pueden identificarse cuando se realiza la comprobación de CRC. Sin embargo, el ruido puede afectar también a los bits de CRC que puede dar como resultado adicionalmente conclusiones erróneas en cuanto a la configuración de antena y/o al esquema de diversidad de transmisión correctos.
Por lo tanto, para evitar o reducir la pérdida de datos y latencia de comunicación, sería deseable proporcionar una técnica mejorada para determinar de manera más fiable la configuración de antena y/o esquema de diversidad de transmisión de una entidad de red, tal como una estación base. En particular, sería deseable proporcionar un mecanismo para determinar la configuración de antena y/o el esquema de diversidad de la estación base, tal como un eNodo B de E-UTRAN, que dé como resultado una fiabilidad sustancialmente alta para determinar si se ha realizado la suposición correcta con respecto a configuración de antena y/o diversidad de transmisión.
El documento WO 2009/090482 A desvela que se proporciona un método, aparato y producto de programa informático para transportar información con respecto a la configuración de antena y/o el esquema de diversidad de transmisión a un receptor, tal como un dispositivo móvil. En particular, puede transportarse información con respecto a la configuración de antena y/o al esquema de diversidad de transmisión mapeando apropiadamente un canal de difusión físico en una subtrama para incluir señales de referencia indicativas de diferentes configuraciones de antena o esquemas de diversidad de transmisión.
El documento US 2009/060088 A1 desvela una solución donde se aleatorizan datos en un transmisor de acuerdo con una de un número de secuencias de aleatorización predeterminadas que están asociadas a uno particular de un número de esquemas de diversidad de antena de transmisión predeterminados (es decir, un número específico de puertos de antena de transmisión). Los datos recibidos se decodifican usando uno o más de los esquemas de diversidad de antena de transmisión conocidos y los datos aleatorizados se desaleatorizan de acuerdo con una secuencia de desaleatorización correspondiente (relacionada con la secuencia de aleatorización). Basándose en los datos desaleatorizados, el receptor determina qué antena de transmisión, esquema de diversidad (es decir, el número de puertos de antena) se usa por el transmisor.
El documento US 2007/135161 A1 desvela un teléfono móvil que tiene control (o al menos control parcial) sobre qué antena o antenas virtuales deberían usarse en una o más estaciones base para transmisiones. En una realización, el teléfono móvil realiza las siguientes etapas: (1) recibe una lista de subconjuntos de antenas (de la unidad de planificación) que identifica una configuración de antenas virtuales que están asociadas a la estación o estaciones base; (2) usa la lista de subconjuntos de antenas para seleccionar qué antena o antenas virtuales en la configuración de antenas virtuales deberían usarse para transmisiones; y (3) envía una señal de selección de antena (a la unidad de planificación) que contiene información que ordena/solicita a la estación base o estaciones base/unidad de planificación para usar la antena o antenas virtuales seleccionadas para transmisiones.
Breve resumen
Se proporciona por lo tanto un método, aparato y producto de programa informático de acuerdo con realizaciones de la presente invención para proporcionar información adicional relacionada con una configuración de antena y/o un esquema de diversidad de transmisión. Como tal, las realizaciones del método y aparato permiten que un receptor distinga de manera fiable entre una pluralidad de configuraciones de antena y/o esquemas de diversidad de transmisión, permitiendo de esta manera que se demodulen e interpreten los datos transmitidos de manera más fiable. Además, las realizaciones del método y aparato están configuradas para proporcionar esta información adicional sin transmitir ningún bit adicional o añadiendo de otra manera la tara asociada a la transmisión de los datos.
De acuerdo con diversas realizaciones de la invención, se proporciona un método, aparato y producto de programa informático para determinar un conjunto de máscaras de bits basándose en distancias de Hamming entre las máscaras y diversidades de bits entre las máscaras y donde cada una de las máscaras en el conjunto está asociada a una configuración de antena y un esquema de diversidad de transmisión. Además, en algunas realizaciones, un conjunto de máscaras puede determinarse de manera que se maximizan las distancias de Hamming entre las máscaras y se maximizan las diversidades de bits entre las máscaras. Además, en algunas realizaciones, pueden tenerse en cuenta consideraciones tales como la probabilidad de falsas detecciones y la probabilidad de corrupción de bloque de bits en la determinación del conjunto de máscaras. Una máscara en el conjunto puede seleccionarse basándose en una configuración de antena y/o un esquema de diversidad de transmisión. La máscara puede a continuación usarse para enmascarar una pluralidad de bits a transmitirse para impartir de esta manera información con respecto a la configuración de antena y/o al esquema de diversidad de transmisión. En una realización, por ejemplo, la pluralidad de bits que se enmascaran puede ser una pluralidad de bits de comprobación de redundancia cíclica (CRC). En una realización, la máscara de bits es suficiente para permitir al menos tres diferentes configuraciones de antena o esquemas de diversidad de transmisión para que se distingan de manera inequívoca.
En otro aspecto, se proporciona un método, aparato y producto de programa informático para analizar una pluralidad de bits que se recibieron para determinar cuál de un conjunto de máscaras de bits predefinidas se ha aplicado a los bits, y para determinar a continuación una configuración de antena y/o un esquema de diversidad de transmisión basándose en la respectiva máscara de bits que se determina que se ha aplicado a los bits. Para determinar cuál de un conjunto de máscaras de bits predefinidas se ha aplicado a los bits, puede seleccionarse una máscara de un conjunto de máscaras que se determina basándose en distancias de Hamming entre las máscaras y diversidades de bits entre las máscaras y donde cada una de las máscaras en el conjunto está asociada a una configuración de antena y un esquema de diversidad de transmisión. Además, en algunas realizaciones, el conjunto de máscaras puede determinarse de manera que se maximizan las distancias de Hamming entre la máscara y se maximizan las diversidades de bits entre las máscaras. Además, en algunas realizaciones, pueden tenerse en cuenta consideraciones tales como la probabilidad de falsas detecciones y la probabilidad de corrupción de bloque de bits en la determinación del conjunto de máscaras. La máscara seleccionada puede aplicarse a la pluralidad recibida de bits y a continuación el resultado puede analizarse para determinar si se ha seleccionado una máscara correcta. Si se ha seleccionado una máscara incorrecta, puede realizarse una nueva selección de máscara, la máscara puede aplicarse y el resultado analizarse de la misma manera. La pluralidad de bits que se analizan pueden ser bits de un canal de difusión físico. En una realización, por ejemplo, la pluralidad de bits que se analizan pueden ser una pluralidad de bits de CRC. En una realización, la máscara de bits es suficiente para permitir al menos tres diferentes configuraciones de antena o esquemas de diversidad de transmisión para que se distingan de manera inequívoca.
Por consiguiente, en una realización a modo de ejemplo, se describe un método para transportar información de configuración de antena mediante enmascaramiento. El método puede incluir seleccionar una máscara de bits asociada a una configuración de antena y un esquema de diversidad de transmisión. En este sentido, la máscara de bits puede seleccionarse a partir de un conjunto de máscaras de bits. El conjunto de máscaras de bits puede incluir una primera máscara de bits asociada a una única configuración de antena, una segunda máscara de bits asociada a una configuración de dos antenas, y una tercera máscara de bits asociada a una configuración de cuatro antenas. El método puede incluir también aplicar la máscara de bits asociada a la configuración de antena y el esquema de diversidad de transmisión a un conjunto de bits predeterminados en una pluralidad de bits.
En otra realización a modo de ejemplo, se describe un aparato para transportar información de configuración de antena mediante enmascaramiento. El aparato puede incluir un procesador. El procesador puede configurarse para seleccionar una máscara de bits asociada a una configuración de antena y un esquema de diversidad de transmisión. En este sentido, la máscara de bits puede seleccionarse a partir de un conjunto de máscaras de bits. El conjunto de máscaras de bits puede incluir una primera máscara de bits asociada a una configuración de única antena, una segunda máscara de bits asociada a una configuración de dos antenas, y una tercera máscara de bits asociada a una configuración de cuatro antenas. El procesador puede configurarse también para aplicar la máscara de bits asociada a la configuración de antena y el esquema de diversidad de transmisión a un conjunto de bits predeterminados en una pluralidad de bits.
En otra realización a modo de ejemplo, se describe un producto de programa informático para transportar información de configuración de antena mediante enmascaramiento. El producto de programa informático puede incluir al menos un medio de almacenamiento legible por ordenador que tiene instrucciones de código de programa legibles por ordenador almacenadas en el mismo. Las instrucciones de código de programa legibles por ordenador pueden configurarse para seleccionar una máscara de bits asociada a una configuración de antena y un esquema de diversidad de transmisión. En este sentido, la máscara de bits puede seleccionarse a partir de un conjunto de máscaras de bits. El conjunto de máscaras de bits puede incluir una primera máscara de bits asociada a una configuración de única antena, una segunda máscara de bits asociada a una configuración de dos antenas, y una tercera máscara de bits asociada a una configuración de cuatro antenas. Las instrucciones de código de programa legibles por ordenador pueden configurarse también para aplicar la máscara de bits asociada a la configuración de antena y el esquema de diversidad de transmisión a un conjunto de bits predeterminados en una pluralidad de bits.
En otra realización a modo de ejemplo más, se describe un aparato para comunicaciones basadas en aplicación. El aparato puede incluir medios para seleccionar una máscara de bits asociada a una configuración de antena y un esquema de diversidad de transmisión. En este sentido, la máscara de bits puede seleccionarse a partir de un conjunto de máscaras de bits. El conjunto de máscaras de bits puede incluir una primera máscara de bits asociada a una configuración de única antena, una segunda máscara de bits asociada a una configuración de dos antenas, y una tercera máscara de bits asociada a una configuración de cuatro antenas. El aparato puede incluir también medios para aplicar la máscara de bits asociada a la configuración de antena y el esquema de diversidad de transmisión a un conjunto de bits predeterminados en una pluralidad de bits.
Breve descripción de las varias vistas del dibujo o los dibujos
Habiendo descrito por lo tanto las realizaciones de la invención en términos generales, se hará ahora referencia a los dibujos adjuntos, que no se han de dibujar necesariamente a escala y en los que:
La Figura 1 es un diagrama de bloques esquemático de un terminal móvil de acuerdo con una realización de la presente invención;
La Figura 2 es un diagrama de bloques esquemático de un sistema de comunicaciones de acuerdo con una realización de la presente invención;
La Figura 3a es un diagrama de un campo de CRC de 16 bits de ejemplo de acuerdo con una realización de la presente invención;
La Figura 3b es un diagrama de un campo de 16 bits de CRC subdividido de acuerdo con una realización de la presente invención; y
La Figura 4 es un diagrama de flujo de procedimiento de transmisión de información de acuerdo con una realización de la presente invención.
Descripción detallada
Las realizaciones de la presente invención se describirán ahora más completamente en lo sucesivo con referencia a los dibujos adjuntos, en los que se muestran algunas, aunque no todas las realizaciones de la invención. De hecho, la invención puede realizarse en muchas formas diferentes y no debería interpretarse como limitada a las realizaciones expuestas en el presente documento; en su lugar, se proporcionan estas realizaciones de modo que esta divulgación satisfará requisitos legales aplicables. Números de referencia similares hacen referencia a elementos similares a lo largo de todo el presente documento.
La Figura 1 ilustra un diagrama de bloques de un terminal móvil 10 que se beneficiaría de las realizaciones de la presente invención. Debería entenderse, sin embargo, que un teléfono móvil como se ilustra y se describe en lo sucesivo es meramente ilustrativo de un tipo de terminal móvil (también conocido como equipo de usuario) que podría beneficiarse de las realizaciones de la presente invención y, por lo tanto, no debería tomarse para limitar el alcance de las realizaciones de la presente invención. Aunque se ilustra una realización del terminal móvil 10 y se describirá en lo sucesivo para los fines de ejemplo, otros tipos de terminales móviles, tales como asistentes digitales personales (PDA), buscapersonas, ordenadores móviles, televisiones móviles, dispositivos de juegos, ordenadores portátiles, cámaras, grabadores de vídeo, dispositivos de GPS y otros tipos de sistemas de comunicaciones de voz y texto, pueden emplear fácilmente las realizaciones de la presente invención. Adicionalmente, equipo de usuario que no es móvil puede emplear fácilmente también las realizaciones de la presente invención.
El sistema y método de las realizaciones de la presente invención se describirán principalmente a continuación en conjunto con aplicaciones de comunicaciones móviles. Sin embargo, debería entenderse que el sistema y método de las realizaciones de la presente invención pueden utilizarse en conjunto con otras diversas aplicaciones, tanto en las industrias de la comunicación móvil como fuera de las industrias de la comunicación móvil.
El terminal móvil 10 incluye una antena 12 (o múltiples antenas) en comunicación operable con un transmisor 14 y un receptor 16. El terminal móvil 10 puede incluir adicionalmente un aparato, tal como un controlador 20 u otro elemento de procesamiento que proporciona señales a y recibe señales desde el transmisor 14 y el receptor 16, respectivamente. Las señales incluyen información de señalización de acuerdo con la norma de interfaz aérea del sistema celular aplicable, y también voz del usuario, datos recibidos y/o datos generados por el usuario. En este sentido, el terminal móvil 10 puede operar con una o más normas de interfaz aérea, protocolos de comunicación, tipos de modulación y tipos de acceso. Por medio de ilustración, el terminal móvil 10 puede operar de acuerdo con cualquiera de un número de protocolos de comunicación de primera, segunda, tercera y/o cuarta generación o similares. Por ejemplo, el terminal móvil 10 puede operar de acuerdo con protocolos de comunicación inalámbricos de la segunda generación (2G) IS-136 (acceso múltiple por división en el tiempo (TDMA)), GSM (sistema global para comunicación móvil), e IS-95 (acceso múltiple por división de código (CDMA)), o con protocolos de comunicación inalámbrica de la tercera generación (3G), tales como el Sistema Universal de Telecomunicaciones Móviles (UMTS) que incluye Evolución a Largo Plazo de UTMS (LTE de UTMS), CDMA2000, CDMA de banda ancha (WCDMA) y CDMA de división en el tiempo síncrona CDMA (TD-SCDMA), con protocolos de comunicación inalámbricos de la cuarta generación (4G) o similares.
Se entiende que el aparato tal como el controlador 20 incluye medios, tal como circuitería, deseables para implementar funciones de audio y lógicas del terminal móvil 10. Por ejemplo, el controlador 20 puede estar comprendido de un dispositivo de procesador de señales digitales, un dispositivo de microprocesador, y diversos convertidores de analógico a digital, convertidores de digital a analógico, y otros circuitos de soporte. Las funciones de procesamiento de control y señal del terminal móvil 10 pueden asignarse entre estos dispositivos de acuerdo con sus respectivas capacidades. El controlador 20 por lo tanto puede incluir también la funcionalidad para codificar de manera convolucional e intercalar mensajes y datos antes de la modulación y transmisión. El controlador 20 puede incluir adicionalmente un codificador de voz interno, y puede incluir un módem de datos interno. Además, el controlador 20 puede incluir funcionalidad para operar uno o más programas de software, que pueden almacenarse en memoria. Por ejemplo, el controlador 20 puede operar un programa de conectividad, tal como un explorador web convencional. El programa de conectividad puede a continuación permitir que el terminal móvil 10 transmita y reciba contenido Web, tal como contenido basado en localización y/u otro contenido de página web, de acuerdo con un Protocolo de Aplicación Inalámbrica (WAP), Protocolo de Transferencia de Hipertexto (HTTP) y/o similares, por ejemplo.
El terminal móvil 10 puede comprender también una interfaz de usuario que incluye un dispositivo de salida tal como un auricular o altavoz convencional 24, un micrófono 26, una pantalla 28 y una interfaz de entrada de usuario, todos los cuales pueden acoplarse al controlador 20. La interfaz de entrada de usuario, que permite que el terminal móvil 10 reciba datos, puede incluir cualesquiera de un número de dispositivos que permiten que el terminal móvil 10 reciba datos, tales como un teclado numérico 30, una pantalla táctil (no mostrada) u otro dispositivo de entrada. En las realizaciones que incluyen el teclado numérico 30, el teclado numérico 30 puede incluir las teclas numéricas convencionales (0-9) y las relacionadas (#, *), y otras teclas fijas y/o programables usadas para operar el terminal móvil 10. Como alternativa, el teclado numérico 30 puede incluir una disposición de teclado numérico QWERTY convencional. El teclado numérico 30 puede incluir también diversas teclas programables con funciones asociadas. Además, o como alternativa, el terminal móvil 10 puede incluir un dispositivo de interfaz tal como una palanca de mandos u otra interfaz de entrada de usuario. El terminal móvil 10 puede incluir adicionalmente una batería 34, tal como un paquete de baterías vibratorio, para alimentar diversos circuitos que pueden requerirse para operar el terminal móvil 10, así como para proporcionar opcionalmente vibración mecánica como una salida detectable.
El terminal móvil 10 puede incluir adicionalmente un módulo de identidad de usuario (UIM) 38. El UIM 38 puede ser un dispositivo de memoria que tiene un procesador integrado. El UIM 38 puede incluir, por ejemplo, un módulo de identidad de abonado (SIM), una tarjeta de circuito integrado universal (UICC), un módulo de identidad de abonado universal (USIM), un módulo de identidad de usuario extraíble (R-UIM), etc. El UIM 38 puede almacenar elementos de información relacionados con un suscriptor móvil. Además del UIM 38, el terminal móvil 10 puede equiparse con memoria. Por ejemplo, el terminal móvil 10 puede incluir memoria volátil 40, tal como Memoria de Acceso Aleatorio (RAM) volátil que incluye un área de caché para el almacenamiento temporal de datos. El terminal móvil 10 puede incluir también otra memoria no volátil 42, que puede embeberse y/o puede ser extraíble. La memoria no volátil 42 puede comprender adicionalmente o como alternativa una memoria de solo lectura eléctricamente borrable programable (EEPROM), memoria flash o similares. Las memorias pueden almacenar cualquiera de un número de piezas de información y datos, usados por el terminal móvil 10 para implementar las funciones del terminal móvil 10. Por ejemplo, las memorias pueden incluir un identificador, tal como un código de identificación de equipo móvil internacional (IMEI), que puede identificar de manera inequívoca el terminal móvil 10.
Haciendo referencia ahora a la Figura 2, se proporciona una ilustración de un tipo de sistema que se beneficiaría de las realizaciones de la presente invención. El sistema incluye una pluralidad de dispositivos de red, tales como terminales móviles 10 u otros tipos de equipo de usuario. Como se muestra, uno o más terminales móviles 10 pueden incluir cada uno una antena 12 para transmitir señales a y para recibir señales desde un sitio base o estación base (BS) 44, tal como un eNodo B en E-UTRAN. La estación base 44 puede ser una parte de una o más redes celulares o móviles cada una de las cuales incluye elementos requeridos para operar la red, tal como un centro de conmutación móvil (MSC) 46. Como conocen bien los expertos en la materia, la red móvil puede denominarse también como una función de Estación Base/MSC/Interfuncionamiento (BMI). En la operación, el MSC 46 puede encaminar llamadas a y desde el terminal móvil 10 cuando el terminal móvil 10 está haciendo y recibiendo llamadas. El MSC 46 puede proporcionar también una conexión a enlaces troncales terrestres cuando el terminal móvil 10 está implicado en una llamada. Además, el MSC 46 puede controlar el reenvío de mensajes a y desde el terminal móvil 10, y puede controlar también el reenvío de mensajes para el terminal móvil 10 a y desde un centro de mensajería. Debería observarse que aunque se muestra el MSC 46 en el sistema de la Figura 1, el MSC 46 es simplemente un dispositivo de red a modo de ejemplo y las realizaciones de la presente invención no están limitadas a usarlo en una red que emplea un MSC.
En una realización, el MSC 46 puede estar acoplado a una red de datos, tal como una red de área local (LAN), una red de área metropolitana (MAN), y/o una red de área extensa (WAN). El MSC 46 puede estar acoplado directamente a la red de datos. En una realización típica, sin embargo, el MSC 46 está acoplado a un dispositivo de pasarela (GTW) 48, y la GTW 48 está acoplada a una WAN, tal como la Internet 50. A su vez, pueden estar acoplados dispositivos tales como elementos de procesamiento (por ejemplo, ordenadores personales, ordenadores de servidor o similares) al terminal móvil 10 mediante la Internet 50. Por ejemplo, los elementos de procesamiento pueden incluir uno o más elementos de procesamiento asociados a un sistema informático 52, servidor de origen 54, y/o similares, como se describe a continuación.
La BS 44 puede estar también acoplada a un nodo de soporte (SGSN) 56 de señalización GPRS (Servicio General de Paquetes de Radio). Como conocen los expertos en la materia, el SGSN 56 puede realizar funciones similares al MSC 46 para servicios de conmutación de paquetes. El SGSN 56, como el MSC 46, puede estar acoplado a una red de datos, tal como la Internet 50. El SGSN 56 puede estar acoplado directamente a la red de datos. En algunas realizaciones, sin embargo, el SGSN 56 puede estar acoplado a una red principal de conmutación de paquetes, tal como una red principal de GPRS 58. La red principal de conmutación de paquetes puede a continuación acoplarse a otra GTW 48, tal como un nodo (GGSN) 60 de soporte de GTW GPRS, y el Gg SN 60 está acoplado a la Internet 50. Además del GGSN 60, la red principal de conmutación de paquetes puede estar también acoplada a una GTW 48. También, el GGSN 60 puede estar acoplado a un centro de mensajería. En este sentido, el GGSN 60 y el SGSN 56, como el MSC 46, pueden realizar control del reenvío de mensajes, tal como mensajes de MMS. El GGSN 60 y el SGSN 56 pueden también realizar control del reenvío de mensajes para el terminal móvil 10 a y desde el centro de mensajería.
Además, acoplando el SGSN 56 a la red principal de GPRS 58 y al GGSN 60, pueden estar acoplados dispositivos tales como un sistema informático 52 y/o servidor de origen 54 al terminal móvil 10 mediante la Internet 50, el SGSN 56 y el GGSN 60. En este sentido, dispositivos tales como el sistema informático 52 y/o el servidor de origen 54 pueden comunicar con el terminal móvil 10 a través del SGSN 56, la red principal de GPRS 58 y el GGSN 60. Conectando directa o indirectamente los terminales móviles 10 y los otros dispositivos (por ejemplo, el sistema informático 52, el servidor de origen 54, etc.) a la Internet 50, los terminales móviles 10 pueden comunicar con los otros dispositivos y entre sí, tal como de acuerdo con el Protocolo de Transferencia de Hipertexto (HTTP) y/o similares, para llevar a cabo de esta manera diversas funciones de los terminales móviles 10.
Aunque no se muestra y describe cada elemento de cada posible red en el presente documento, debería apreciarse que el terminal móvil 10 puede estar acoplado a uno o más de cualquiera de un número de diferentes redes a través de la BS 44. En este sentido, la red o redes pueden soportar comunicación de acuerdo con uno cualquiera de diversos protocolos de comunicación, tales como uno o más de un número de protocolos de comunicación móvil de primera generación (1G), protocolos de comunicación segunda generación (2G), 2.5G, de tercera generación (3G), 3.9G, de cuarta generación (4G) o similares. Por ejemplo, una o más de la red o redes pueden soportar comunicación de acuerdo con protocolos de comunicación inalámbrica de la 2G IS-136 (TDMA), GSM, e IS-95 (CDMA). También, por ejemplo, una o más de la red o redes pueden soportar comunicación de acuerdo con protocolos de comunicación inalámbrica de 2.5G GPRS, Entorno de GSM de Datos Mejorado (EDGE) o similares. Además, por ejemplo, una o más de la red o redes pueden soportar comunicación de acuerdo con protocolos de comunicación inalámbrica de la 3G tales como E-UTRAN o una red de UMTS que emplea tecnología de acceso de radio WCDMA. Algún servicio de terminal móvil analógico de banda estrecha (NAMPS), así como sistema de comunicación de acceso total (TACS), la red o redes pueden beneficiarse también de las realizaciones de la presente invención, como lo harían estaciones móviles duales o de modo superior (por ejemplo, digitales/analógicas o TDMA/CDMA/teléfonos analógicos).
El terminal móvil 10 puede estar acoplado adicionalmente a uno o más puntos de acceso inalámbricos (AP) 62. Los AP 62 pueden comprender puntos de acceso configurados para comunicar con el terminal móvil 10 de acuerdo con técnicas tales como, por ejemplo, frecuencia de radio (RF), Bluetooth (BT), infrarrojos (IrDA) o cualquiera de un número de diferentes técnicas de interconexión en red inalámbrica, incluyendo técnicas de LAN inalámbrica (WLAN) tales como IEEE 802.11 (por ejemplo, 802.11a, 802.11b, 802.11g, 802.11n, etc.), técnicas de interoperabilidad mundial para acceso por microondas (WiMAX) tales como IEEE 802.16, y/o técnicas de ultra banda ancha (UWB) tales como IEEE 802.15 y/o similares. Los AP 62 pueden estar acoplados a la Internet 50. Como con el MSC 46, los AP 62 pueden estar acoplados directamente a la Internet 50. En una realización, sin embargo, los AP 62 están acoplados indirectamente a la Internet 50 mediante una GTW 48. Adicionalmente, en una realización, la BS 44 puede considerarse como otro AP 62. Como se apreciará, conectando directa o indirectamente los terminales móviles 10 y el sistema informático 52, el servidor de origen 54, y/o cualquiera de un número de otros dispositivos, a la Internet 50, los terminales móviles 10 pueden comunicar entre sí, el sistema informático, etc., para llevar a cabo de esta manera diversas funciones de los terminales móviles 10, tales como transmitir datos, contenido o similares a, y/o recibir contenido, datos o similares desde, el sistema informático 52. Como se usa en el presente documento, los términos “datos”, “contenido”, “información” y términos similares pueden usarse de manera intercambiable para hacer referencia a datos que pueden transmitirse, recibirse y/o almacenarse de acuerdo con realizaciones de la presente invención. Por lo tanto, el uso de cualesquiera tales términos no debería tomarse para limitar el espíritu y alcance de las realizaciones de la presente invención.
Como se apreciará, conectando directa o indirectamente los terminales móviles 10 y el sistema informático 52, el servidor de origen 54, y/o cualquiera de un número de otros dispositivos, a la Internet 50, los terminales móviles 10 pueden comunicar entre sí, el sistema informático, 52, el servidor de origen 54, etc., para llevar a cabo de esta manera diversas funciones de los terminales móviles 10, tal como para transmitir datos, contenido o similares a, y/o recibir contenido, datos o similares desde, el sistema informático 52, y/o el servidor de origen 54, etc.
Además, con respecto a comunicaciones entre la BS 44 y terminal móvil 10, la BS 44 puede utilizar diversas configuraciones de antena y/o esquemas de diversidad de transmisión. Las configuraciones de antena pueden incluir la BS 44 que tiene una o más antenas que utilizan diversos esquemas de diversidad de transmisión. Por ejemplo, en algunas realizaciones, la BS 44 puede comprender una única antena de transmisión. En otras realizaciones a modo de ejemplo, la BS 44 puede comprender dos antenas de transmisión que pueden usar códigos de bloque de espacio-frecuencia (SFBc ) como un esquema de diversidad de transmisión. En otras realizaciones aún a modo de ejemplo, la BS 44 puede comprender cuatro antenas de transmisión que pueden usar un esquema de diversidad de transmisión de diversidad de transmisión de conmutación de frecuencia SFBC (FSTD).
En este sentido, tras la recepción de información de la BS 44, el terminal móvil 10 puede hacer una suposición ciega en cuanto a la configuración de antena y esquema de diversidad usados por la BS 44. El terminal móvil 10 hace esta suposición ciega en cuanto a la configuración de antena y la diversidad usados por la BS 44 puesto que, en este punto en las interacciones entre la BS 44 y terminal móvil 10, el terminal móvil 10 puede no tener conocimiento de las características de la BS 44. Como tal, terminal móvil 10 usa la suposición con respecto a configuración de antena y esquema de diversidad de transmisión para demodular y decodificar información transmitida por la BS 44. En algunos casos, la información transmitida por la BS 44 puede incluir un PBCH en una subtrama de datos que se transmite al terminal móvil 10 en una forma a ráfagas. La información transmitida por la BS 44 puede comprender también bits de CRC asociados al PBCH. El terminal móvil 10 puede demodular y decodificar el PBCH y los bits de CRC asociados usando la configuración de antena y esquema de diversidad de transmisión supuestos.
Como se ha analizado anteriormente, pueden tener lugar situaciones donde se realiza una suposición incorrecta por el terminal móvil, pero los datos se demodulan y decodifican apropiadamente por el terminal móvil. Como tal tiene lugar una falsa detección. Para confirmar sustancialmente que se ha realizado una suposición correcta por el terminal móvil 10 con respecto a la configuración de antena y el esquema de diversidad de transmisión de la Bs 44, de acuerdo con diversas realizaciones, puede utilizarse una técnica que implica enmascaramiento de los bits de CRC asociados al PBCH. En algunas realizaciones, los bits de CRC pueden enmascararse realizando una operación o exclusiva lógica entre los bits de CRC y una máscara predeterminada que está asociada a una configuración de antena y esquema de diversidad de transmisión particulares. Una máscara asociada a la configuración de antena y esquema de diversidad de transmisión de la BS 44 puede aplicarse a los bits de CRC en la BS 44 antes de la transmisión del PBCH y los bits de CRC asociados. Tras la recepción del PBCH y los bits de CRC, el terminal móvil puede realizar una suposición con respecto a la configuración de antena y el esquema de diversidad de transmisión usados por la BS 44. Basándose en la suposición, el terminal móvil puede seleccionar una máscara asociada y desenmascarar los bits de CRC. Si los bits de CRC desenmascarados coinciden con una comprobación de CRC del PBCH, entonces puede determinarse que se ha realizado una suposición apropiada con respecto a la configuración de antena y esquema de diversidad de transmisión de la BS 44. De otra manera, si los bits de CRC desenmascarados no coinciden con una comprobación de CRC del PBCH, entonces puede determinarse que se ha realizado una suposición inapropiada con respecto a la configuración de antena y esquema de diversidad de transmisión de la BS 44 y pueden intentarse otras suposiciones.
Para más información con respecto a enmascaramiento de bits con respecto a configuraciones de antena y/o esquemas de diversidad de transmisión, véase la Solicitud de Patente de Estados Unidos 11/969.794, titulada Method and Apparatus for Conveying Antenna Configuration Information, presentada el 4 de enero de 2008 que se incorpora por la presente por referencia en su totalidad.
La Figura 3a representa un campo de CRC de 16 bits de ejemplo de acuerdo con diversas realizaciones de la invención. El campo de CRC 300 puede incluir dieciséis bits (0 a 15) de información y puede usarse para comprobar la precisión de los datos asociados a los bits de CRC. En algunas realizaciones, los datos en un PBCH pueden usarse para determinar los bits de CRC y los bits de CRC que pueden transmitirse junto con el PBCH. Mientras que el campo de CRC de ejemplo 300 es un campo de 16 bits, se contempla que podría usarse cualquier número de bits de CRC en diversas las realizaciones de la presente invención. Los bits de CRC que rellenan el campo de CRC pueden usarse para asegurar la integridad de los datos en el PBCH. Sin embargo, diversas realizaciones de la presente invención aplican máscaras a los bits de CRC para impartir de esta manera información con respecto a la configuración de antena y al esquema de diversidad de transmisión de una estación base, o eNodo B, al terminal móvil sin la necesidad de tara de comunicaciones adicional, tal como comunicando bits adicionales de información.
Antes de aplicar una máscara a los bits de CRC, la máscara puede desarrollarse en primer lugar. En un sistema de E-UTRAN convencional, pueden utilizarse configuraciones de antena y esquemas de diversidad asociados. Los sistemas de E-UTRAN pueden incluir una configuración de única antena sin diversidad de transmisión, una configuración de dos antenas que aplica diversidad de transmisión de código de bloque de espacio frecuencia (SFBC), y una configuración de cuatro antenas que aplica diversidad de transmisión de conmutación de frecuencia de SFBC (FSTD). Mientras que los ejemplos descritos en el presente documento se aplican a sistemas de E-UTRAN con tres configuraciones de antena y esquemas de diversidad asociados, se contempla que las realizaciones de la presente invención puedan utilizarse en otros sistemas y/o sistemas con cualquier número de configuraciones de antena y esquemas de diversidad asociados. Como tal, cuando se aplica a un sistema de E-UTRAN convencional, las realizaciones de la presente invención pueden implicar la creación de tres máscaras asociadas a cada una de las tres configuraciones de antena de E-UTRA y esquemas de diversidad de transmisión asociados.
Al determinar el contenido de las máscaras a aplicarse los bits de CRC, puede considerarse la distancia de Hamming entre cada una de las máscaras. Una distancia de Hamming puede describir el número de sustituciones u otras operaciones que necesitan experimentarse para convertir una primera entidad, tal como una primera secuencia de bits, en una segunda entidad, tal como una segunda secuencia de bits. Por ejemplo, una primera secuencia de bits que contiene 1111 y una segunda secuencia de bits 0000 tiene una distancia de Hamming de cuatro puesto que tomaría cuatro operaciones para cambiar los cuatro unos en la primera secuencia de bits a ceros para generar la segunda secuencia de bits. La distancia de Hamming sería también cuatro si se realizaran las operaciones en la segunda secuencia de bits para generar la primera secuencia de bits. Debido al potencial de ruido en comunicaciones inalámbricas, en algunas situaciones, puede ser beneficioso aumentar y/o maximizar la distancia de Hamming entre dos máscaras para reducir la probabilidad de que el ruido corrompiera los bits de CRC de tal manera que se creen situaciones donde una máscara incorrecta pueda dar como resultado un resultado de comprobación de CRC apropiado.
Por lo tanto, en las realizaciones aplicadas a un sistema de E-UTRAN convencional pueden desarrollarse tres máscaras donde se consideran las distancias de Hamming entre las máscaras. Una manera de desarrollar tres máscaras, de acuerdo con diversas realizaciones de la invención, puede describirse con respecto a la Figura 3b. La Figura 3b representa un campo de CRC de 16 bits de ejemplo 310 que se ha separado en tres subdivisiones, en concreto la primera subdivisión 320, segunda subdivisión 330, y tercera subdivisión 340. En el campo de CRC de ejemplo 310, la primera subdivisión contiene 6 bits, la segunda subdivisión contiene 5 bits y la tercera subdivisión contiene 5 bits. Obsérvese que el número de subdivisiones y el número de bits contenidos en cada subdivisión de campo de CRC 310 es simplemente a modo de ejemplo y puede utilizarse cualquier número de subdivisiones y cualquier número de bits con cada subdivisión, siempre que cada localización de bit en el campo de CRC esté contenida en únicamente una subdivisión.
En diversas realizaciones, una primera máscara MÁSCARA1 puede ser una máscara todo ceros. En algunos aspectos, las máscaras todo ceros pueden preferirse debido a que la aplicación de la máscara a una secuencia de bits objeto da como resultado una secuencia de bits idéntica a la secuencia de bits objeto. Como tal, en algunas realizaciones, para minimizar la tara computacional, una secuencia de bits todo ceros no tiene una máscara aplicada a la misma puesto que el resultado es idéntico al objeto. De manera similar, en algunas realizaciones, puede ser beneficioso definir una máscara que contiene todo unos, puesto que computacionalmente una máscara todo unos requeriría únicamente un intercambio a nivel de bits de los valores de bits en la secuencia, que también puede reducir tara computacional con respecto al proceso de enmascaramiento y desenmascaramiento.
Además, en consideración de las distancias de Hamming implicadas, en este caso para dar como resultado distancias de Hamming sustancialmente iguales, puede generarse una segunda máscara MÁSCARA2, de acuerdo con diversas realizaciones, rellenando la primera subdivisión 320 con unos. La segunda subdivisión 330 puede rellenarse con unos. Finalmente, la tercera subdivisión 340 puede rellenarse con ceros. En este mismo sentido, para generar la tercera máscara MÁSCARA3, la primera subdivisión 320 puede rellenarse con unos, la segunda subdivisión 330 puede rellenarse con ceros, y la tercera subdivisión 340 puede rellenarse con unos. Las máscaras resultantes generadas a partir de este proceso pueden ser como sigue:
MÁSCARA1 = 0000000000000000
MÁSCARA2= 1111111111100000
MÁSCARA3 = 1111110000011111
Con un conjunto de máscaras generado, puede evaluarse la distancia de Hamming entre cada una de las máscaras. Un método de determinación de la distancia de Hamming entre dos máscaras es sumar el número de bits en cada subdivisión que es diferente. Por lo tanto, en este ejemplo, la distancia de Hamming entre MÁSCARA1 y MÁSCARA2 puede determinarse añadiendo la longitud de bits de la primera subdivisión, es decir 6, con la longitud de bits de la segunda subdivisión, es decir 5, puesto que todos los bits de la primera y segunda subdivisiones son diferentes entre las máscaras y todos los bits en la tercera subdivisión son iguales entre las máscaras. Como tal, la distancia de Hamming entre MÁSCARA1 y MÁSCARA2 es 11. De manera similar, la distancia de Hamming entre MÁSCARA1 y MÁSCARA3 puede determinarse añadiendo la longitud de bits de la primera subdivisión, es decir 6, con la longitud de bits de la tercera subdivisión, es decir 5, puesto que todos los bits de la primera y tercera subdivisiones son diferentes entre las máscaras y todos los bits en la segunda subdivisión son iguales entre las máscaras. Como tal, la distancia de Hamming entre MÁSCARA1 y MÁSCARA3 es 11. Finalmente, la distancia de Hamming entre MÁSCARA2 y MÁSCARA3 puede determinarse añadiendo la longitud de bits de la segunda subdivisión, es decir 5, con la longitud de bits de la tercera subdivisión, es decir 5, puesto que todos los bits de la segunda y tercera subdivisiones son diferentes entre las máscaras y todos los bits en la primera subdivisión son iguales entre las máscaras. Como tal, la distancia de Hamming entre MÁSCARA1 y MÁSCARA3 es 10. La distancia de Hamming entre dos máscaras puede calcularse también tomando la operación o exclusiva de dos máscaras y a continuación contando los unos en el resultado. Las máscaras pueden asociarse también con las configuraciones de antena y esquemas de diversidad de transmisión de manera que la MÁSCARA1 está asociada a la configuración de una antena, la MÁSCARA2 está asociada a la configuración de dos antenas y la MÁSCARA3 está asociada a la configuración de cuatro antenas. En este sentido las distancias de Hamming entre las tres máscaras puede describirse como 11-11-10, o x-y-z, donde x es la distancia de Hamming entre la máscara de configuración de única antena y la segunda configuración de máscara de antena, y es la distancia de Hamming entre la máscara de configuración de única antena y la máscara de configuración de cuatro antenas, y z es la distancia de Hamming entre la máscara de configuración de dos antenas y la máscara de configuración de cuatro antenas.
Con respecto a seleccionar máscaras basándose en las distancias de Hamming entre las máscaras, pueden considerarse factores adicionales. Por ejemplo, estudios de sistemas de E-UTRAN convencionales indican que las falsas detecciones, es decir situaciones donde no se identifican las suposiciones incorrectas con respecto a configuración de antena y esquema de diversidad de transmisión, ocurren en su mayoría fácilmente en situaciones donde se seleccionó erróneamente una configuración de única antena y el eNodo B utiliza una configuración de dos antenas, y situaciones donde se seleccionó erróneamente una configuración de dos antenas y el eNodo B utiliza una configuración de única antena. Además, la probabilidad de falsas detecciones entre una configuración de una antena y la configuración de cuatro antenas es mayor que la probabilidad de falsas detecciones entre la configuración de dos antenas y la configuración de cuatro antenas. Como tal, en algunas realizaciones de la invención, puede ser deseable seleccionar conjuntos de máscaras que tienen distancias de Hamming entre las máscaras de acuerdo con estas estadísticas para aumentar la probabilidad de que se identificaran suposiciones incorrectas. En este sentido, de acuerdo con diversas realizaciones, puede desarrollarse un conjunto de máscaras de manera que la distancia de Hamming más grande pueda encontrarse entre la máscara de configuración de una antena y la máscara de configuración de dos antenas. La segunda distancia de Hamming más grande puede encontrarse entre la máscara de configuración de una antena y la máscara de configuración de cuatro antenas, y la distancia de Hamming más pequeña puede encontrarse entre la máscara de configuración de dos antenas y la máscara de configuración de cuatro antenas. Como tal, con respecto al ejemplo 11-11-10 anteriormente proporcionado, las distancias de Hamming tienden a ajustarse a las preocupaciones planteadas con respecto a las probabilidades.
Además, usando el mismo proceso como se ha descrito anteriormente, pueden generarse diversos conjuntos adicionales de máscaras donde puede conseguirse una descripción de distancia de Hamming deseada. Por ejemplo, puede generarse un conjunto de máscaras donde la longitud de bits de la primera subdivisión es 8, la longitud de bits de la segunda subdivisión es 4 y la longitud de bits de la tercera subdivisión es 4. Usando el mismo proceso como se ha descrito anteriormente con respecto a colocación de unos y ceros en las subdivisiones, el resultado es un conjunto de máscaras descrito como 12-12-8. Adicionalmente, usando el mismo método, pero donde la longitud de bits de la primera subdivisión es 10, la longitud de bits de la segunda subdivisión es 3 y la longitud de bits de la tercera subdivisión es 3, puede determinarse un conjunto de máscaras que se describe como 13-13-6.
Un factor adicional que puede considerarse en diversas realizaciones es que el ruido en sistemas inalámbricos tiende a corromper bloques de bits en una secuencia. Esto se cumple a menudo con respecto a secuencias que usan codificación convolucional, tal como el PBCH. En otras palabras, los errores de bits normalmente no están distribuidos a través de todo el conjunto de bits codificados, sino que están a menudo concentrados en un bloque o ráfaga de bits erróneos, es decir todos los errores están a menudo dentro de una pequeña distancia entre sí. Si como resultado de corrupción a los bits, una máscara incorrecta se volviera una coincidencia correcta, es probable que ocurra una falsa detección. Para minimizar el potencial para esta situación, en algunas realizaciones, puede ser deseable distribuir los bits que tienen diferentes valores entre las diversas máscaras a través de toda la máscara, en lugar de tener grandes porciones de las máscaras que son sustancialmente similares. En este sentido, en algunas realizaciones, una diferencia de al menos un bit puede estar presente en un bloque predeterminado de bits en la secuencia. Por ejemplo, en bloques de dos bits cada bit puede ser diferente o en bloques de cuatro bits el tercer bit puede ser diferente, y así sucesivamente. Adicionalmente, los bits en cada bloque no necesitan mantener el mismo patrón. En este sentido, puede evaluarse un conjunto de máscaras en una base bit a bit para asegurar diversidad entre localizaciones de bits en cada máscara. De esta manera, se reduce el potencial para que la corrupción de bloque de como resultado falsa detección, pero se mantienen las distancias de Hamming entre las máscaras. Por ejemplo, considérese un conjunto de máscaras definido como sigue:
MÁSCARA1 = 0000000000000000
MÁSCARA2 = 1111111111111111
MÁSCARA3 = 0000000011111111
El conjunto de máscaras puede describirse como 16-8-8 con respecto a distancias de Hamming. Sin embargo, debería observarse que una corrupción de bloque de los primeros ocho bits de MÁSCARA3 puede dar como resultado una detección probablemente falsa con respecto a MÁSCARA2. Una situación similar resulta con una corrupción de bloque de los primeros últimos ocho bits de MÁSCARA3 que da como resultado una detección probablemente falsa con respecto a MÁSCARA1.
Sin embargo, si los unos y ceros en MÁSCARA3 se dispersan a través de MÁSCARA3 en una base bit a bit para crear diversidad entre las localizaciones de bits de cada máscara, puede generarse el siguiente conjunto de máscaras que tienen la misma descripción de Hamming 16-8-8
MÁSCARA1 = 0000000000000000
MÁSCARA2 =1111111111111111
MÁSCARA3 = 0101010101010101
Obsérvese que la modificación a MÁSCARA3 requiere corrupción de casi la longitud de bits completa de la máscara para dar como resultado una detección probable falsa. Cabe la pena considerar que este conjunto de máscaras también satisface las consideraciones con respecto a las probabilidades entre las diversas configuraciones de antena de E-UTRAN, donde MÁSCARA1 está asociada a la configuración de una antena, MÁSCARA2 está asociada a la configuración de dos antenas y MÁSCARA3 está asociada a la configuración de cuatro antenas. En este sentido, la descripción de Hamming 16-8-8 indica una distancia de Hamming máxima entre la configuración de única antena y de dos antenas, que se ha mostrado que es la más problemática con respecto a falsas detecciones. De manera similar, MÁSCARA3 podría sustituirse por 1010101010101010 y las mismas distancias de Hamming y diversidad estarían presentes en el conjunto de máscaras.
En este sentido, puede observarse que un patrón de uno-cero o cero-uno alterno es la diversidad óptima en una única máscara. Sin embargo, las máscaras que contienen unos o ceros adicionales pueden dar como resultado valores de bits idénticos que son adyacentes. Un medio para generar máscaras que tienen una diversidad máxima entre los bits, pero que aún incluyen más de ocho unos u ocho ceros, puede ser comenzar con una máscara todo ceros y dos máscaras idénticas que tienen un patrón alterno, por ejemplo 1010101010101010. Con respecto a las dos máscaras de patrones alternos idénticas, puede insertarse uno o más unos en las posiciones en la primera máscara y el mismo número de ceros puede insertarse en las mismas posiciones en la segunda máscara, de manera que la colocación de los bits nuevamente introducidos se distribuyen de manera equitativa o tan de manera equitativa como sea posible a través de toda la secuencia de bits. Posteriormente, puede eliminarse el exceso de bits al final o al comienzo de las secuencias. De una manera similar, los bits de comienzo o de finalización pueden eliminarse antes de la inserción distribuida de manera equitativa de los nuevos bits en las máscaras. Además, como una comprobación, en realizaciones donde una máscara es una máscara todo ceros, una indicación de la diversidad entre las otras dos máscaras puede determinarse tomando la operación o exclusiva lógica entre las dos máscaras y analizando el resultado para diversidad de los bits.
En consideración de las falsas probabilidades de detección y los asuntos con respecto a diversidad de bits, pueden generarse conjuntos de máscaras adicionales en los que, por ejemplo la distancia de Hamming entre la primera máscara y la segunda máscara es mayor con relación a las otras distancias de Hamming, y se mantiene diversidad máxima entre los bits de las máscaras. Un ejemplo adicional puede tener una descripción de Hamming 14-9-9 e incluir diversidad de bits. En este sentido, puede generarse el siguiente conjunto de máscaras.
MÁSCARA1 = 0000000000000000
MÁSCARA2 = 1111011111110111
MÁSCARA3 = 0101101010101101
De manera similar, puede generarse el siguiente conjunto de máscaras que satisface las mismas condiciones. MÁSCARA1 = 0000000000000000
MÁSCARA2 = 1110111111111011
MÁSCARA3 = 0101101010101101
En algunas realizaciones, estos conjuntos de máscaras pueden también ser deseables puesto que los estudios han mostrado que la reducción incremental en falsas detecciones como distancias de Hamming que superan 8 no es tan sustancial. Como tal, en algunas realizaciones, puede ser deseable reducir la distancia de Hamming entre MÁSCARA1 y MÁSCARA2, es decir la distancia de Hamming de configuración de única antena a dos antenas, para aumentar las distancias de Hamming entre MÁSCARA1 y MÁSCARA3, y MÁSCARA2 y MÁSCARA3. En algunas realizaciones, puede utilizarse una diferencia de menos de un número predeterminado, tal como dos o tres, entre las distancias de Hamming de las máscaras. En este sentido, una posibilidad de conjunto de máscaras adicional, que da como resultado un diseño más equilibrado puede describirse como 12-10-10. Un conjunto de máscaras que tienen esta descripción de distancia de Hamming puede ser como sigue:
MÁSCARA1 = 0000000000000000
MÁSCARA2 = 1011101110111011
MÁSCARA3 = 0110110101101101
Además de la generación de diversos conjuntos de máscaras de acuerdo con los factores anteriormente descritos, en algunas realizaciones de la presente invención, puede manipularse un conjunto de máscaras determinado para generar un nuevo conjunto de máscaras, donde el nuevo conjunto de máscaras mantiene alguna o todas las características del conjunto de máscaras original. En algunas realizaciones, la manipulación de conjuntos de máscaras puede ser deseable por diversas razones. Una razón puede ser que en situaciones donde está presente baja potencia de señal o donde tienen lugar otros tipos de distorsiones tales como, por ejemplo, desplazamiento de Corriente Continua (desplazamiento de CC) una señal puede parecer que es una señal todo ceros después de demodulación. En este sentido, después de decodificación, puede tener lugar una secuencia todo ceros, que puede corresponder también a una CRC de todo ceros. Como tal, pueden tener lugar falsas detecciones en estas situaciones donde se usa una máscara todo ceros. Como tal, en algunas realizaciones, puede ser beneficioso manipular un conjunto de máscaras que considera los factores anteriormente analizados y tiene una máscara todo ceros. De esta manera puede ser posible generar un conjunto de máscaras que no incluye una máscara todo ceros sino que mantiene la descripción de distancia de Hamming y la diversidad del conjunto de máscaras original.
De acuerdo con algunas realizaciones, puede usarse una máscara de aleatorización para convertir un conjunto de máscaras original en un nuevo conjunto de máscaras que tiene las mismas distancias de Hamming y características de diversidad. Una máscara de aleatorización puede ser una secuencia de bits, equivalente en longitud de bits a la longitud de las máscaras, donde la máscara de aleatorización se aplica a cada máscara en el conjunto para generar un nuevo conjunto de máscaras. En algunas realizaciones, la aplicación de una máscara de aleatorización puede incluir realizar una función lógica o exclusiva en la máscara original usando la máscara de aleatorización para generar una nueva máscara. El proceso puede a continuación repetirse para cada una de las máscaras originales restantes en el conjunto.
Por ejemplo, considérese que se aplica la máscara de aleatorización 00110011001100110011 al siguiente conjunto de máscaras usando una función lógica o exclusiva donde puede describirse el siguiente conjunto de máscaras como 16-8-8.
MÁSCARA DE ALEATORIZACIÓN = 0011001100110011
MÁSCARA1 = 0000000000000000
MÁSCARA2 = 1111111111111111
MÁSCARA3 = 0101010101010101
El conjunto de máscaras resultante sería como sigue, donde se toma la operación o exclusiva de cada bit de cada máscara usando el bit asociado en la máscara de aleatorización.
MÁSCARA1 = 0011001100110011
MÁSCARA2 = 1100110011001100
MÁSCARA3 = 0110011001100110
Obsérvese que el conjunto de máscaras resultante mantiene la descripción 16-8-8, pero los bits se han manipulado para generar un nuevo conjunto de máscaras. También, obsérvese que la máscara todo ceros se ha eliminado del conjunto de máscaras. Con respecto a eliminar una máscara todo ceros del conjunto de máscaras, puede considerarse, como se ha descrito anteriormente, que la aplicación de una máscara todo ceros no requiere tara computacional puesto que la máscara resultante es una identidad de la máscara objeto. En este sentido, puede ser deseable seleccionar una máscara de aleatorización que es equivalente a una máscara existente en el conjunto. Haciendo eso, tras la aplicación de la máscara de aleatorización al conjunto, el resultado de aplicar la máscara de aleatorización a la máscara idéntica puede dar como resultado una máscara todo ceros. Si, por ejemplo, se espera que un caso de cuatro antenas será el modo de operación predominante, puede ser beneficioso seleccionar una máscara todo ceros para el caso de cuatro antenas para disfrutar de la reducción de complejidad para la máscara todo ceros tan pronto como sea posible.
Adicionalmente, en algunas realizaciones, puede aplicarse una función de permutación o intercalación a un conjunto de máscaras para generar un nuevo conjunto de máscaras que tiene atributos similares como la máscaras originales, pero dando como resultado diferentes secuencias de bits. En este sentido, la función de permutación o intercalación puede realizar reorganización a nivel de bits del conjunto de máscaras para generar un nuevo conjunto de máscaras. En algunas realizaciones, permutar o intercalar el conjunto de máscaras puede dar como resultado un conjunto de máscaras que tiene la misma descripción de Hamming, pero puede dar como resultado un conjunto de máscaras que tienen una diversidad diferente entre los bits. Por ejemplo, una función de intercalador circular puede mover el último o los últimos bits de cada máscara en un conjunto a la primera posición o posiciones de bits y desplazar los bits restantes a la siguiente posición o posiciones de bits más altas. Obsérvese que el conjunto de máscaras resultante mantendrá la misma descripción de distancia de Hamming, pero la diversidad entre los bits de las máscaras puede verse afectada. Como tal, en algunas realizaciones, puede usarse una función de permutación o intercalación para generar máscaras que tienen diferentes diversidad entre los bits, mientras se mantiene la descripción de distancia de Hamming asociada al conjunto de máscaras original.
La Figura 4 es un diagrama de flujo de un procedimiento de transmisión y recepción de PBCH de acuerdo con una realización de la presente invención. El procedimiento de la Figura 4 se dirige hacia el uso de una máscara en bits de CRC, para impartir información de configuración de antena y puede utilizarse para verificar que se ha identificado una configuración de antena correcta por el equipo de usuario.
En resumen, se predefine una máscara diferente para cada configuración de antena y/o esquema de diversidad de transmisión diferente, tal como una primera máscara para una configuración de una antena, una segunda máscara para una configuración de dos antenas utilizando SFBC y una tercera máscara para una configuración de cuatro antenas utilizando FSTD. Al menos alguno de los bits transmitidos por la entidad de red, tal como la estación base 44, y recibidos por el equipo de usuario se enmascaran con la máscara asociada a la configuración de antena particular de la entidad de red.
En una realización, pueden enmascararse los bits del PBCH. Más particularmente, el PBCH está normalmente comprendido de bits de información y bits de CRC que se calculan basándose en los bits de información para permitir la verificación de los bits de información. En esta realización, los bits de CRC pueden enmascararse.
En una realización en la que se enmascaran los bits de CRC, el procedimiento de transmisión y recepción de PBCH de la Figura 4 puede comprender determinar un conjunto de máscaras basándose en distancias de Hamming y diversidad de bits en 400, calcular bits, tal como, por ejemplo, bits de CRC en 405, obtener una máscara basándose en una configuración de antena y/o un esquema de diversidad de transmisión de una entidad de red, por ejemplo, estación base o eNodo B en 410, aplicar la máscara obtenida a los bits en 415, combinar los bits enmascarados y los bits de información de PBCH para generar una ráfaga de PBCH en 420 y transmitir la ráfaga de PBCH en 430. Como también se muestra en la Figura 4, después de la transmisión, el equipo de usuario puede recibir la ráfaga de PCBH en 440 y a continuación determinar la máscara que se utilizó antes de verificar los bits de información, realizando, en algunas realizaciones, una comprobación de CRC con los bits de CRC desenmascarados. En una realización, la máscara se determina seleccionando una configuración de antena y/o esquema de diversidad de transmisión supuestas, y una máscara asociada en 450 y a continuación desenmascarando los bits recibidos usando la máscara seleccionada en 460 antes de analizar los bits recibidos en 470 y determinando la configuración de antena y/o esquema de diversidad de transmisión en 480. Basándose en la máscara que se determina por el equipo de usuario que se ha utilizado en la estación base, puede determinarse información de configuración de antena asociada a la máscara para permitir que los bits de información se demodulen de manera correcta y fiable y/o para permitir una suposición anterior con respecto a que se verifique la configuración de antena.
En 400, puede determinarse un conjunto de máscaras de acuerdo con una de las diversas realizaciones anteriormente descritas. El conjunto de máscaras puede determinarse por cualquier entidad, es decir una entidad conectada a una red de comunicaciones o de otra manera. Adicionalmente, independientemente de la entidad que determina el conjunto de máscaras, en algunas realizaciones, la máscara apropiada para una estación base particular, que es la máscara asociada a la configuración de antena y esquema de diversidad de transmisión de la estación base, puede conocerse por la estación base, y todo el conjunto de máscaras disponible puede conocerse por los terminales móviles. El conjunto de máscaras puede determinarse basándose en las distancias de Hamming entre las máscaras, la diversidad entre los bits, o una combinación de ambos. Además, en algunas realizaciones, el conjunto de máscaras puede determinarse basándose en factores tales como tara computacional, la probabilidad de falsas detecciones, y la probabilidad de corrupción de bits de bloque. En algunas realizaciones, puede determinarse un conjunto de máscaras, donde cada máscara en el conjunto de máscaras está asociada a una configuración de antena y un esquema de diversidad de transmisión. En algunas realizaciones, puede determinarse una máscara de manera que, cuando se aplica, puede distinguirse de manera inequívoca una de al menos tres diferentes configuraciones de antena y/o esquemas de diversidad de transmisión. Adicionalmente, el conjunto determinado de máscaras y las asociaciones de máscaras con configuraciones de antena y esquemas de diversidad de transmisión pueden conocerse no únicamente por la estación base, sino también por el equipo de usuario con el que comunicará la estación base. En algunas realizaciones, las máscaras determinadas pueden almacenarse en el equipo de usuario antes de cualesquiera comunicaciones entre la estación base y el equipo de usuario, tal como durante la configuración inicial del equipo de usuario. Como tal, cuando se reciben datos por el equipo de usuario, el equipo de usuario puede seleccionar también el mismo conjunto de máscaras. En algunas realizaciones, la máscara puede ser una máscara de bits con una secuencia de igual longitud al número de bits a enmascararse, tal como, por ejemplo, el número de bits de CRC asociados al PBCH.
En 405, pueden calcularse bits, tal como, por ejemplo, bits de CRC. Los bits de CRC pueden calcularse con respecto a los bits de información del PBCH. Una CRC del PBCH puede calcularse usando cualquier técnica conocida. Los bits de CRC pueden calcularse por una estación base, tal como BS 44, un dispositivo informático conectado a una estación base, o cualesquiera otros medios.
En 410, puede obtenerse una máscara a partir del conjunto de máscaras determinado en 400. La máscara puede obtenerse a partir del conjunto determinado de máscaras donde cada máscara en el conjunto de máscaras puede estar asociada a una diferente configuración de antena y/o un diferente esquema de diversidad de transmisión. En algunas realizaciones, una máscara puede obtenerse de manera que, cuando se aplica, pueden distinguirse de manera inequívoca al menos tres diferentes configuraciones de antena y/o esquemas de diversidad de transmisión. Puesto que las máscaras dentro del conjunto predeterminado de máscaras pueden asociarse con diferentes configuraciones de antena y esquemas de diversidad de transmisión, en algunas realizaciones, puede obtenerse una máscara basándose en la configuración de antena y esquema de diversidad de transmisión de la estación base.
En 415, los bits pueden enmascararse aplicando la máscara determinada a los bits. La aplicación de la máscara en 410 a, por ejemplo, los bits de CRC puede realizarse usando cualquier técnica conocida, tal como mediante una operación lógica de o exclusiva. Puesto que, en algunas realizaciones, la máscara se selecciona basándose en la configuración de antena y/o el esquema de diversidad de transmisión, la aplicación de la máscara puede impartir información en el resultado con respecto a al menos uno de la configuración de antena y/o el esquema de diversidad de transmisión. Aunque esta realización a modo de ejemplo de la invención se dirige hacia la aplicación de la máscara obtenida a bits de CRC, se contempla que las realizaciones de la invención puedan aplicarse a cualquier secuencia de bits. En algunas realizaciones, la máscara obtenida puede aplicarse a bits en el PBCh .
En 420, los bits enmascarados pueden combinarse con información de PBCH para generar una ráfaga de PBCH. En algunas realizaciones, los bits de CRC enmascarados pueden anexarse a bits de información de PBCH después de que se enmascaren. En otras realizaciones, la aplicación de la máscara de CRC, en 410, puede tener lugar después de que se hayan anexado los bits de CRC a los bits de información de PBCH. Además, en algunas realizaciones, en 420, puede experimentarse una operación de codificación de corrección de errores hacia adelante (FEC) que opera en los bits de información de PBCH y los bits de CRC enmascarados. Los bits de información de PBCH y los bits de CRC enmascarados pueden codificarse a una tasa de código baja tal como, por ejemplo, un noveno. En algunas realizaciones, el enmascaramiento puede realizarse después de FEC, que puede dar como resultado enmascaramiento de los datos codificados en una configuración de antena de una manera específica, en ocasiones denominada aleatorización.
Adicionalmente, en 420, puede realizarse codificación de canal y adaptación de tasa. En este sentido, en algunas realizaciones, el enmascaramiento de los bits puede tener lugar después de codificación de canal o adaptación de tasa, puesto que todas estas son operaciones lineales. Puesto que la codificación de canal y la adaptación de tasa pueden tener un efecto sobre los valores de los bits que se han de enmascarar, tal como los bits de CRC del PBCH, la máscara a usarse puede modificarse de acuerdo con diversas realizaciones, tal como, usando una función de aleatorización o una función de permutación o de intercalación. De esta manera, la determinación y aplicación de una máscara también considerará los efectos de codificación de canal y/o adaptación de tasa en los bits que se transmitirán finalmente. De esta manera las distancias de Hamming entre un conjunto determinado de máscaras, y como tal la máscara a aplicarse, pueden determinarse teniendo en cuenta los efectos de codificación de canal y/o de adaptación de tasa. De esta manera, puede seleccionarse un conjunto de máscaras donde se consideran las distancias de Hamming y diversidad de bits con respecto a cómo las máscaras se verán afectadas por la codificación de canal y/o la adaptación de tasa.
Por ejemplo, supóngase un codificador de canal muy sencillo que añade un bit de paridad entre cada uno de los bits de datos en una secuencia. Después de la adición de los bits de paridad, la máscara todo ceros puede aún incluir únicamente ceros. Una máscara de todo unos, que tiene la mejor distancia de Hamming antes de codificación, con relación a la máscara todo ceros, se codifica en una máscara de 1010101... por este codificador. La máscara 10101.. . sin embargo, que tiene una distancia de Hamming más pobre antes de la codificación, se codifica en 1101110111.. . y a continuación tiene una distancia de Hamming mejor después de la codificación que la máscara de todo unos. Este ejemplo hace evidente que las distancias de Hamming entre máscaras pueden ser diferentes antes y después de codificación y por lo tanto pueden optimizarse de manera diferente antes o después de la codificación. De manera evidente los codificadores que se usan pueden ser más complejos que en este ejemplo sencillo, pero el principio sigue siendo igual. De manera similar, la perforación se llevará algunos de los bits codificados y también puede afectar a las distancias de Hamming y diversidades de bits de diferentes máscaras de manera diferente. Como tal, pueden conseguirse distancias de Hamming y diversidades de bits deseables con respecto a bits inmediatamente anteriores a la transmisión, donde la probabilidad de datos la corrupción es alta. De manera similar, en este sentido, las máscaras pueden desarrollarse y aplicarse después de codificación de canal y/o adaptación de tasa, si se usa la máscara, por ejemplo, una máscara codificada. De manera similar, en algunas realizaciones, las máscaras pueden desarrollarse y aplicarse antes de codificación de canal y/o adaptación de tasa cuando las máscaras tienen en cuenta los efectos de la codificación de canal y/o adaptación de tasa tomados sobre la secuencia de bits resultante a transmitirse. En algunas realizaciones, para determinar un conjunto de máscaras que tiene distancias de Hamming deseables después de codificación de canal y/o adaptación de tasa, puede experimentarse una búsqueda de todas las máscaras potenciales, puede seleccionarse aleatoriamente un número significativo de máscaras, o pueden seleccionarse máscaras que tienen como mínimo una distancia de Hamming decente antes de codificación. En este sentido, pueden seleccionarse máscaras que tienen distancias de Hamming deseables a partir de ese conjunto. Además, el conjunto de máscaras puede determinarse de acuerdo con cualquier otra realización de la invención como se describe en el presente documento.
En 430, puede transmitirse la ráfaga de PBCH. La ráfaga de PBCH puede transmitirse por una estación base, tal como la BS 44, u otros medios. En algunas realizaciones, la ráfaga de PBCH puede transmitirse en forma de cuatro ráfagas auto-decodificables. En algunas realizaciones, la transmisión de la ráfaga de PBCH puede incluir mapear los elementos de recursos reservados para el PBCH y enviar la ráfaga de PBCH a través de una interfaz aérea de acuerdo con la configuración de antena y el esquema de diversidad de transmisión que están asociadas a la máscara determinada. Además, en algunas realizaciones, puede realizarse también modulación de la ráfaga de PBCH, y puede realizarse también codificación de diversidad de transmisión en 430.
En 440, el equipo de usuario, tal como el terminal móvil 10, u otros medios pueden recibir la ráfaga de PBCH. En algunas realizaciones, puede recibirse la ráfaga de PBCH en forma de cuatro ráfagas auto-decodificables. En algunas realizaciones, las operaciones posteriores a recibir la ráfaga de PBCH en 440 pueden implementarse en una manera en espejo, por ejemplo, en un terminal móvil, a aquellas implementadas por, por ejemplo, una estación base, con respecto a las operaciones 405, 410, 415 y 420.
En 450, puede suponerse una configuración de antena y/o puede seleccionarse esquema de diversidad de transmisión y una máscara asociada (es decir, asociada a la configuración de antena y el esquema de diversidad de transmisión supuestos) a partir de un conjunto predeterminado de máscaras. La demodulación de la ráfaga de PBCH puede conseguirse utilizando la información de configuración de antena supuesta en 450. En algunas realizaciones, la suposición puede ser para usar la configuración de antena más robusta, es decir, la configuración con la mayoría de las antenas, para realizar la demodulación. Además, en algunas realizaciones, basándose en el mapeo de elemento de recursos, puede determinarse una configuración de antena supuesta. En realizaciones donde tuvo lugar codificación de FEC, el equipo de usuario puede realizar decodificación de FEC después de realizar una demodulación. Además, en algunas realizaciones, la decodificación de canal y adaptación de tasa, puede realizarse también por el equipo de usuario en 450.
En 460, el equipo de usuario puede desenmascarar los bits recibidos. La operación de desenmascaramiento puede utilizar la máscara que está asociada a la configuración de antena de la estación base supuesta. En algunas realizaciones, la operación de desenmascaramiento puede aplicarse a los bits enmascarados, tal como los bits de CRC enmascarados, usando cualquier técnica conocida, tal como mediante una operación lógica o exclusiva.
En 470, puede realizarse un análisis de los bits recibidos para determinar qué máscara se utilizó para enmascarar los bits antes de la transmisión. En algunas realizaciones, el análisis de los bits recibidos puede comprender realizar una comprobación de CRC de los bits. En algunas realizaciones, puede calcularse una CRC a partir de los bits de información de PBCH recibidos. Los bits de CRC calculados a partir de los bits de información de PBCH recibidos pueden compararse a continuación con los bits de CRC desenmascarados como parte del análisis. En algunas realizaciones, la comparación puede realizarse tomando la operación o exclusiva de los bits de CRC desenmascarados y los bits de CRC calculados por el equipo de usuario de los bits de información de PBCH recibidos. En otras realizaciones, el análisis puede incluir realizar una comparación entre los bits de CRC que se han calculado por el equipo de usuario y los bits recibidos de CRC que se enmascararon aún, tal como realizando una operación o exclusiva. En este sentido, si el resultado de una operación o exclusiva es, es decir, coincide con, la máscara asociada a la configuración de antena y el esquema de diversidad de transmisión supuestos, entonces la suposición con respecto a la información de configuración de antena es correcta y se determina cuál de la pluralidad de máscaras de bits predefinidas se aplicó a los bits.
En 480, puede determinarse la configuración de antena y/o el esquema de diversidad de transmisión. Si resulta una coincidencia a partir del análisis en 470, entonces la máscara usada para enmascarar los bits es conocida y puede determinarse que se supuso la información de configuración de antena apropiada por el equipo de usuario. Como tal, en algunas realizaciones, cuando la comprobación de CRC da como resultado una coincidencia, la configuración de antena y/o el esquema de diversidad de transmisión seleccionados por el equipo de usuario pueden considerarse altamente fiables.
Si el resultado del análisis en 470 no halla coincidencia, a continuación para determinar la configuración de antena y/o el esquema de diversidad de transmisión, en algunas realizaciones, el procedimiento puede revertir de vuelta a la operación 450 y puede tener lugar una demodulación de la ráfaga de PBCH usando una máscara diferente y como tal, una información de configuración de antena supuesta diferente. En otras realizaciones, si el resultado del análisis en 470 no halla coincidencia, entonces el procedimiento puede revertir de vuelta a la operación 460, y puede usarse una máscara diferente para desenmascarar los bits de CRC. En este sentido, no se realiza demodulación adicional de la ráfaga de PBCH recibida. Además, en algunas realizaciones donde se utiliza el enmascaramiento de bits de CRC, puede implementarse calcular la CRC con diferentes máscaras de manera muy eficaz. En primer lugar, puede calcularse la c Rc sin ninguna máscara, es decir, de manera equivalente con una máscara que contiene todo ceros. Si la CRC resulta ser todo ceros, entonces se ha usado una máscara todo ceros y puede determinarse la correspondiente configuración de antena. De otra manera, la CRC puede compararse con las otras posibles máscaras. Si resulta una coincidencia a partir de estas comparaciones, a continuación pueden determinarse las correspondientes configuraciones de antena. Obsérvese que esta realización puede no ser necesaria para re­ calcular la CRC para diferentes máscaras. En particular, puede no ser necesario ejecutar todos los bits de datos a través del generador de CRC polinomial, que puede ser una parte compleja de la generación de CRC. Como tal, puede ser necesaria únicamente una comparación sencilla del resultado de CRC con el conjunto de máscaras predefinidas, que puede ser una operación muy sencilla.
Además, en algunas realizaciones, donde no se halle coincidencia, una decisión para revertir de vuelta a la operación de demodulación 450 o para desenmascarar simplemente los bits de CRC con una máscara diferente en 460 puede estar basada en la relación de señal a ruido. En situaciones donde la relación de señal a ruido es alta, simplemente revertiendo de vuelta para desenmascarar los bits puede ser más eficaz, sin embargo, cuando la relación de señal a ruido es baja, revertiendo de vuelta a demodulación de la ráfaga de PBCH usando una nueva suposición puede ser más eficaz. De acuerdo con diversas realizaciones, pueden considerarse otros factores, tales como complejidad de procesamiento, cuando se determina si revertir de vuelta a demodulación usando una nueva suposición, que puede dar como resultado tomar procesamiento adicional, o revertir de vuelta a desenmascaramiento usando una nueva suposición, que puede dar como resultado un procesamiento relativamente menor. En una realización adicional, los bits de CRC pueden desenmascararse en primer lugar con una máscara diferente en 460, y si esto no es satisfactorio entonces puede decidirse revertir de vuelta a la operación de demodulación en 450. Independientemente de la reversión a la operación 450 o 460, este procedimiento puede repetirse hasta que se halle una coincidencia que define la configuración de antena y el esquema de diversidad de transmisión.
En otra realización, la funcionalidad anteriormente descrita con respecto a transmisión de datos puede implementarse como un aparato. El aparato puede incluir un procesador configurado para determinar un conjunto de máscaras basándose en distancias de Hamming y diversidad de bits de manera que, por ejemplo, se maximizan las distancias de Hamming entre las máscaras y se maximiza la diversidad entre los bits de las máscaras. En algunas realizaciones, pueden considerarse también distancias de Hamming y diversidades de bits con respecto a probabilidades de falsas detecciones y la probabilidad de corrupción de bits de bloque. Además, el procesador puede configurarse para calcular bits, tal como, por ejemplo, bits de CRC, obtener una máscara basándose en una configuración de antena y/o un esquema de diversidad de transmisión de una entidad de red y aplicar la máscara obtenida a los bits. Adicionalmente, el procesador puede estar configurado adicionalmente para combinar los bits enmascarados y bits de información de PBCH para generar una ráfaga de PBCH y proporcionar para transmitir la ráfaga de PBCH.
En otra realización, la funcionalidad anteriormente descrita con respecto a recepción de datos puede implementarse como un aparato. El aparato puede incluir un procesador configurado para recibir la ráfaga de PCBH y a continuación seleccionar una configuración de antena y/o esquema de diversidad de transmisión supuestos, y una máscara asociada. El procesador puede estar configurado para seleccionar una máscara a partir de un conjunto de máscaras donde se determinan las máscaras basándose en distancias de Hamming y diversidad de bits de manera que, por ejemplo, se maximizan las distancias de Hamming entre las máscaras y se maximiza la diversidad entre los bits de las máscaras. El procesador puede configurarse para seleccionar una máscara de un conjunto de máscaras donde las máscaras se determinan basándose en distancias de Hamming y diversidad de bits de manera que se consideran las distancias de Hamming y diversidades de bits con respecto a probabilidades de falsas detecciones y la probabilidad de corrupción de bits de bloque. Además, el procesador puede configurarse adicionalmente para desenmascarar los bits recibidos usando la máscara seleccionada antes de analizar los bits recibidos y determinar la configuración de antena y/o esquema de diversidad de transmisión. Adicionalmente, el procesador puede estar configurado para determinar qué configuración de antena y esquema de diversidad de transmisión se utilizó para transmitir la ráfaga recibida determinando qué máscara se utilizó antes de transmitir la ráfaga de PBCH.
En otra realización, la funcionalidad anteriormente descrita con respecto a transmisión de datos puede implementarse como un método. El método puede incluir determinar un conjunto de máscaras basándose en distancias de Hamming y diversidad de bits de manera que, por ejemplo, se maximizan las distancias de Hamming entre las máscaras y se maximiza la diversidad entre los bits de las máscaras. En algunas realizaciones, pueden considerarse también las distancias de Hamming y diversidades de bits con respecto a probabilidades de falsas detecciones y la probabilidad de corrupción de bits de bloque. Además, el método puede incluir calcular bits, tal como, por ejemplo, bits de CRC, obtener una máscara basándose en una configuración de antena y/o un esquema de diversidad de transmisión de una entidad de red y aplicar la máscara obtenida a los bits. Adicionalmente, el método puede incluir combinar los bits enmascarados y la información de PBCH para generar una ráfaga de PBCH y proporcionar transmisión de la ráfaga de PBCH.
En otra realización, la funcionalidad anteriormente descrita con respecto a recepción de datos puede implementarse como un método. El método puede incluir recibir la ráfaga de PCBH y seleccionar una configuración de antena y/o esquema de diversidad de transmisión supuestos y una máscara asociada. El método puede incluir adicionalmente seleccionar una máscara de un conjunto de máscaras donde se determinan las máscaras basándose en distancias de Hamming y diversidad de bits de manera que, por ejemplo, se maximizan las distancias de Hamming entre las máscaras y se maximiza la diversidad entre los bits de las máscaras. Adicionalmente, el método puede incluir adicionalmente seleccionar una máscara a partir de un conjunto de máscaras donde se determinan las máscaras basándose en distancias de Hamming y diversidad de bits de manera que se consideran las distancias de Hamming y diversidades de bits con respecto a probabilidades de falsas detecciones y la probabilidad de corrupción de bits de bloque. Además, el método puede incluir desenmascarar los bits recibidos usando la máscara seleccionada antes de analizar los bits recibidos y determinar la configuración de antena y/o esquema de diversidad de transmisión. Adicionalmente, el método puede incluir determinar cuál configuración de antena y esquema de diversidad de transmisión se utilizó para transmitir la ráfaga recibida determinando qué mascara se utilizó antes de transmitir la ráfaga de PBCH.
De acuerdo con un aspecto de la presente invención, la entidad de red, tal como la estación base 44, y el equipo de usuario, tal como el terminal móvil 10, que implementan las realizaciones de la presente invención, operan en general bajo el control de un producto de programa informático. El producto de programa informático para realizar los métodos de las realizaciones de la presente invención incluye un medio de almacenamiento legible por ordenador y porciones de código de programa legible por ordenador, tales como una serie de instrucciones informáticas, incorporadas en el medio de almacenamiento legible por ordenador.
En este sentido, la Figura 4 es un diagrama de flujo de métodos, aparatos y productos de programa de acuerdo con realizaciones a modo de ejemplo de la presente invención. Se entenderá que cada bloque o etapa del diagrama de flujo, y combinaciones de bloques en el diagrama de flujo, pueden implementarse por instrucciones de programa informático. Estas instrucciones de programa informático pueden cargarse en un ordenador u otro aparato programable, tal como un procesador, por ejemplo, el controlador 20 asociado a terminal móvil 10 o un procesador asociado a la BS 44, para producir una máquina, de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable crean medios para implementar las funciones especificadas en el bloque o bloques o etapa o etapas del diagrama de flujo. Estas instrucciones de programa informático pueden almacenarse también en una memoria legible por ordenador que puede dirigir un ordenador u otro aparato programable para funcionar de una manera particular, de manera que las instrucciones almacenadas en la memoria legible por ordenador producen un artículo de fabricación que incluye medios de instrucción que implementan la función especificada en el bloque o bloque o etapa o etapas del diagrama de flujo. Las instrucciones de programa informático pueden cargarse también en un ordenador u otro aparato programable distinto para hacer que se realicen una serie de etapas operacionales en el ordenador u otro aparato programable para producir un proceso implementado por ordenador de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable proporcionan etapas para implementar las funciones especificadas en el bloque o bloques o etapa o etapas del diagrama de flujo.
Por consiguiente, los bloques o etapas del diagrama de flujo soportan combinaciones de medios para realizar las funciones especificadas, combinaciones de etapas para realizar las funciones especificadas y medios de instrucción de programa para realizar las funciones especificadas. Se entenderá también que cada bloque o etapa del diagrama de flujo, y combinaciones de bloques o etapas en el diagrama de flujo, pueden implementarse por sistemas informáticos basados en hardware de fin especial que realizan las funciones o etapas especificadas, o combinaciones de hardware de fin especial e instrucciones informáticas.
Muchas modificaciones y otras realizaciones de las invenciones se le vendrá a la mente a un experto en la materia al que pertenecen estas invenciones que tiene el beneficio de las enseñanzas presentadas en las anteriores descripciones y en los dibujos asociados. Por lo tanto, se ha de entender que las realizaciones de la invención no han de limitarse a las realizaciones específicas desveladas y se pretende que esas modificaciones y otras realizaciones estén incluidas en el alcance de las reivindicaciones adjuntas. Aunque se emplean términos específicos en el presente documento, se usan en un sentido genérico y descriptivo únicamente y no para fines de limitación.

Claims (17)

REIVINDICACIONES
1. Un método, caracterizado por que el método comprende:
seleccionar una máscara de bits asociada a una configuración de antena y un esquema de diversidad de transmisión, seleccionándose la máscara de bits a partir de un conjunto de máscaras de bits, incluyendo el conjunto de máscaras de bits una primera máscara de bits asociada a una configuración de única antena, una segunda máscara de bits asociada a una configuración de dos antenas y una tercera máscara de bits asociada a una configuración de cuatro antenas, en donde una distancia de Hamming entre la primera máscara de bits y la segunda máscara de bits es mayor que la distancia de Hamming entre la primera máscara de bits y la tercera máscara de bits y también mayor que la distancia de Hamming entre la segunda máscara de bits y la tercera máscara de bits; en donde el método comprende adicionalmente:
aplicar la máscara de bits asociada a la configuración de antena y el esquema de diversidad de transmisión a bits de comprobación de redundancia cíclica.
2. El método de la reivindicación 1, en el que aplicar la máscara de bits incluye aplicar la máscara de bits a los bits de comprobación de redundancia cíclica incluidos en un canal de difusión físico, p Bc H.
3. El método de la reivindicación 1, en el que la primera máscara de bits es 0000000000000000, la segunda máscara de bits es 1111111111111111, y la tercera máscara de bits es 0101010101010101.
4. El método de la reivindicación 1, en el que la primera máscara de bits es una máscara todo ceros; una segunda máscara de bits es una máscara todo unos; y en el que cada dígito de la tercera máscara de bits tiene un valor de bit opuesto al de un dígito adyacente.
5. El método de la reivindicación 1, en el que aplicar la máscara de bits incluye aplicar la máscara de bits para desenmascarar los bits de comprobación de redundancia cíclica; y en donde el método comprende adicionalmente realizar una comprobación de redundancia cíclica, CRC, en bits de información asociados a los bits de comprobación de redundancia cíclica desenmascarados, y determinar si se seleccionó una máscara correcta basándose en la CRC.
6. El método de la reivindicación 1, que comprende adicionalmente recibir una pluralidad de bits que incluyen un conjunto enmascarado de bits de comprobación de redundancia cíclica y bits de información asociados a los bits de comprobación de redundancia cíclica; y en el que aplicar la máscara de bits incluye aplicar la máscara de bits para desenmascarar el conjunto enmascarado recibido de bits de comprobación de redundancia cíclica; y en donde el método comprende adicionalmente realizar una comprobación de redundancia cíclica, CRC, en los bits de información asociados a los bits de comprobación de redundancia cíclica, y determinar si se seleccionó una máscara correcta basándose en la CRC.
7. El método de la reivindicación 1, que comprende adicionalmente codificación de canal de los bits de comprobación de redundancia cíclica y bits de información asociados a los bits de comprobación de redundancia cíclica después de aplicar la máscara de bits a los bits de comprobación de redundancia cíclica.
8. El método de la reivindicación 1, en el que aplicar la máscara de bits a los bits de comprobación de redundancia cíclica comprende aplicar la máscara de bits a los bits de comprobación de redundancia cíclica sin aplicación de la máscara de bits a bits de información correspondientes en los que están basados los bits de comprobación de redundancia cíclica.
9. Un aparato (10) que comprende un procesador (20), caracterizado por que el procesador (20) está configurado para hacer que el aparato (10):
seleccione una máscara de bits asociada a una configuración de antena y un esquema de diversidad de transmisión, seleccionándose la máscara de bits a partir de un conjunto de máscaras de bits, incluyendo el conjunto de máscaras de bits una primera máscara de bits asociada a una configuración de única antena, una segunda máscara de bits asociada a una configuración de dos antenas y una tercera máscara de bits asociada a una configuración de cuatro antenas, en donde una distancia de Hamming entre la primera máscara de bits y la segunda máscara de bits es mayor que la distancia de Hamming entre la primera máscara de bits y la tercera máscara de bits y también mayor que la distancia de Hamming entre la segunda máscara de bits y la tercera máscara de bits; y en donde el procesador (20) está configurado para hacer que el aparato (10):
aplique la máscara de bits asociada a la configuración de antena y el esquema de diversidad de transmisión a bits de comprobación de redundancia cíclica.
10. El aparato (10) de la reivindicación 9, en el que el procesador (20) configurado para hacer que el aparato (10) aplique la máscara de bits incluye que esté configurado para aplicar la máscara de bits a los bits de comprobación de redundancia cíclica incluidos en un canal de difusión físico, PBCH.
11. El aparato (10) de la reivindicación 9, en el que la primera máscara de bits es 0000000000000000, la segunda máscara de bits es 1111111111111111 y la tercera máscara de bits es 0101010101010101.
12. El aparato (10) de la reivindicación 9, en el que la primera máscara de bits es una máscara todo ceros; la segunda máscara de bits es una máscara todo unos; y en el que cada dígito de la tercera máscara de bits tiene un valor de bit opuesto a un dígito adyacente.
13. El aparato (10) de la reivindicación 9, en el que el procesador (20) configurado para hacer que el aparato (10) aplique la máscara de bits incluye que esté configurado para aplicar la máscara de bits para desenmascarar los bits de comprobación de redundancia cíclica; y en el que el procesador (20) está configurado adicionalmente para hacer que el aparato (10) realice una comprobación de redundancia cíclica, CRC, en bits de información asociados a los bits de comprobación de redundancia cíclica desenmascarados, y determinar si se seleccionó una máscara correcta basándose en la CRC.
14. El aparato (10) de la reivindicación 9, en el que el procesador (20) está configurado adicionalmente para hacer que el aparato (10) reciba una pluralidad de bits que incluyen un conjunto enmascarado de bits de comprobación de redundancia cíclica y bits de información asociados a los bits de comprobación de redundancia cíclica; y en el que el procesador (20) configurado para hacer que el aparato (10) aplique la máscara de bits incluye que esté configurado para hacer que el aparato (10) aplique la máscara de bits para desenmascarar el conjunto enmascarado recibido de bits de comprobación de redundancia cíclica; y en el que el procesador (20) está configurado adicionalmente para hacer que el aparato (10) realice una comprobación de redundancia cíclica, CRC, en los bits de información asociados a los bits de comprobación de redundancia cíclica, y determinar si se seleccionó una máscara correcta basándose en la CRC.
15. El aparato (10) de la reivindicación 9, en el que se hace adicionalmente que el aparato (10) codifique por canal los bits de comprobación de redundancia cíclica y bits de información asociados a los bits de comprobación de redundancia cíclica después de aplicar la máscara de bits a los bits de comprobación de redundancia cíclica.
16. El aparato (10) de la reivindicación 9, en el que, que se haga adicionalmente que el aparato (10) aplique la máscara de bits a los bits de comprobación de redundancia cíclica comprende que se haga que se aplique la máscara de bits a los bits de comprobación de redundancia cíclica sin aplicación de la máscara de bits a bits de información correspondientes en los que están basados los bits de comprobación de redundancia cíclica.
17. Un producto de programa informático que comprende al menos un medio de almacenamiento legible por ordenador que tiene instrucciones de código de programa legibles por ordenador ejecutables almacenadas en el mismo, las instrucciones de código de programa legibles por ordenador configuradas para realizar el método de cualquiera de las reivindicaciones 1-8.
ES09709049T 2008-02-04 2009-01-07 Método y aparato para trasportar información de configuración de antena mediante enmascaramiento Active ES2705204T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US2590808P 2008-02-04 2008-02-04
PCT/IB2009/050044 WO2009098601A2 (en) 2008-02-04 2009-01-07 Method and apparatus for conveying antenna configuration information via masking

Publications (2)

Publication Number Publication Date
ES2705204T3 true ES2705204T3 (es) 2019-03-22
ES2705204T5 ES2705204T5 (es) 2022-11-11

Family

ID=40933986

Family Applications (2)

Application Number Title Priority Date Filing Date
ES09709049T Active ES2705204T5 (es) 2008-02-04 2009-01-07 Método y aparato para trasportar información de configuración de antena mediante enmascaramiento
ES18200650T Active ES2888912T3 (es) 2008-02-04 2009-01-07 Método y aparato para trasportar información de configuración de antena mediante enmascaramiento

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES18200650T Active ES2888912T3 (es) 2008-02-04 2009-01-07 Método y aparato para trasportar información de configuración de antena mediante enmascaramiento

Country Status (18)

Country Link
US (2) US8831542B2 (es)
EP (4) EP3975445A1 (es)
JP (1) JP4927998B2 (es)
KR (1) KR101084294B1 (es)
CN (2) CN101939927A (es)
AU (1) AU2009211153B2 (es)
BR (1) BRPI0906165B1 (es)
CA (1) CA2709610C (es)
DK (2) DK3457586T3 (es)
ES (2) ES2705204T5 (es)
HU (2) HUE055563T2 (es)
IL (1) IL206574A0 (es)
MY (1) MY152424A (es)
PL (2) PL3457586T3 (es)
RU (1) RU2467477C2 (es)
TW (2) TWI459744B (es)
WO (1) WO2009098601A2 (es)
ZA (1) ZA201006258B (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290088B2 (en) 2007-08-07 2012-10-16 Research In Motion Limited Detecting the number of transmit antennas in a base station
US8538335B2 (en) * 2007-12-07 2013-09-17 Samsung Electronics Co., Ltd Physical broadcast channel (PBCH) transmission for reliable detection of antenna configuration
DK3457586T3 (da) 2008-02-04 2021-09-27 Nokia Technologies Oy Fremgangsmåde og indretning til overførsel af antennekonfigurations-informationer via maskering
EP2404391B1 (en) * 2009-05-27 2019-01-02 LG Electronics Inc. Method of indicating number of antennas in network broadcast system
JP5424346B2 (ja) * 2010-08-11 2014-02-26 日本電気株式会社 受信装置および受信方法、プログラム、並びに通信システム
WO2012081000A1 (en) * 2010-12-13 2012-06-21 Dsp Group Ltd. A method and system for signaling by bit manipulation in communication protocols
GB2498767A (en) 2012-01-27 2013-07-31 Renesas Mobile Corp Identifying a specific antenna port using a CRC masking encoding scheme
US9516608B2 (en) * 2013-07-10 2016-12-06 Lg Electronics Inc. Power control method for device-to-device (D2D) communication in wireless communication system and apparatus therefor
US20190149208A1 (en) * 2016-09-30 2019-05-16 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data transmission method and device
US10754989B2 (en) * 2018-03-27 2020-08-25 International Business Machines Corporation Runtime self-correction for blockchain ledgers
KR20190127193A (ko) * 2018-05-03 2019-11-13 삼성전자주식회사 무선통신 시스템에서 그룹캐스트를 위한 동기화 방법 및 장치
JP7599437B2 (ja) * 2019-08-01 2024-12-13 エイブイエックス・アンテナ・インコーポレーテッド モーダル・アンテナの制御方法およびシステム

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218562A (en) 1991-09-30 1993-06-08 American Neuralogix, Inc. Hamming data correlator having selectable word-length
US5353352A (en) 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5862160A (en) 1996-12-31 1999-01-19 Ericsson, Inc. Secondary channel for communication networks
JP3260716B2 (ja) * 1998-06-05 2002-02-25 松下電器産業株式会社 送信装置及びそれを用いた基地局装置
KR100442607B1 (ko) * 1999-02-04 2004-08-02 삼성전자주식회사 이동통신시스템의 채널확산 장치 및 방법
KR20040046322A (ko) * 2002-11-27 2004-06-05 엘지전자 주식회사 다중 입출력 이동 통신 시스템에서의 신호처리 장치 및방법
US7254373B2 (en) * 2003-01-28 2007-08-07 Conexant, Inc. Antenna diversity based on packet errors
US7406070B2 (en) * 2003-10-09 2008-07-29 Telefonaktiebolaget L M Ericsson (Publ) Adaptive threshold for HS-SCCH part 1 decoding
US7539501B2 (en) 2003-11-24 2009-05-26 Broadcom Corporation High data throughput wireless local area network receiver
US7324605B2 (en) 2004-01-12 2008-01-29 Intel Corporation High-throughput multicarrier communication systems and methods for exchanging channel state information
US7864661B2 (en) 2004-01-12 2011-01-04 Texas Instruments Incorporated Time-switched preamble generator, method of generating and multiple-input, multiple-output communication system employing the generator and method
KR100651509B1 (ko) 2004-06-01 2006-11-29 삼성전자주식회사 직교 주파수 분할 다중 접속 통신 시스템에서 상향링크 고속 피드백 정보 전송 방법 및 장치
EP1605597A1 (en) * 2004-06-03 2005-12-14 STMicroelectronics N.V. Method and system for blindly detecting a shared channel out of a plurality of shared channels received in parallel
EP1679814B1 (en) 2005-01-11 2018-01-10 Samsung Electronics Co., Ltd. Apparatus and method for transmitting fast feedback information in a wireless communication system
US8068550B2 (en) 2005-01-28 2011-11-29 Broadcom Corporation Initiation of a MIMO communication
US7500174B2 (en) 2005-05-23 2009-03-03 Microsoft Corporation Encoding and application of extended hamming checksum
WO2007004285A1 (ja) 2005-07-04 2007-01-11 Matsushita Electric Industrial Co., Ltd. 無線通信方法、無線送信装置及び無線受信装置
US8134996B2 (en) * 2005-07-21 2012-03-13 Texas Instruments Incorporated Downlink synchronization for a cellular OFDM communication system
EP1915831A1 (en) 2005-08-19 2008-04-30 Mitsubishi Electric Research Laboratories, Inc. Optimal signaling and selection verification for transmit antenna selection with erroneous feedback
JP2009510898A (ja) 2005-09-30 2009-03-12 ミツビシ・エレクトリック・リサーチ・ラボラトリーズ・インコーポレイテッド Mimoワイヤレスlanにおけるアンテナ及びビームを選択するためのトレーニング信号
US8068872B2 (en) * 2005-10-06 2011-11-29 Telefonaktiebolaget Lm Ericsson (Publ) Signaling support for antenna selection using subset lists and subset masks
US20090211153A1 (en) * 2006-03-31 2009-08-27 Syndicate Sales, Inc. Aquapac
MY187397A (en) * 2006-04-28 2021-09-22 Qualcomm Inc Method and apparatus for enhanced paging
US8295243B2 (en) * 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system
JP2010508764A (ja) 2006-10-30 2010-03-18 インターデイジタル テクノロジー コーポレーション 高速共用制御チャネルデータを符号化および復号化するための方法及び装置
US8619742B2 (en) 2006-10-31 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) System and method for coding WCDMA MIMO CQI reports
US8824420B2 (en) 2007-03-22 2014-09-02 Mitsubishi Electric Research Laboratories, Inc. Method and system for generating antenna selection signals in OFDM tranceivers with fewer RF chains than antennas in MIMO wireless networks
US8290088B2 (en) * 2007-08-07 2012-10-16 Research In Motion Limited Detecting the number of transmit antennas in a base station
EP2213032A4 (en) * 2007-10-31 2012-12-26 Ericsson Telefon Ab L M METHOD AND ARRANGEMENT RELATING TO A COMMUNICATION NETWORK
US8538335B2 (en) * 2007-12-07 2013-09-17 Samsung Electronics Co., Ltd Physical broadcast channel (PBCH) transmission for reliable detection of antenna configuration
US8665857B2 (en) * 2007-12-18 2014-03-04 Qualcomm Incorporated Method and apparatus for sending and receiving random access response in a wireless communication system
US8135359B2 (en) 2008-01-04 2012-03-13 Nokia Corporation Method and apparatus for conveying antenna configuration information
DK3457586T3 (da) 2008-02-04 2021-09-27 Nokia Technologies Oy Fremgangsmåde og indretning til overførsel af antennekonfigurations-informationer via maskering
KR20100109338A (ko) * 2009-03-31 2010-10-08 엘지전자 주식회사 무선 통신 시스템에서 제어 정보 전송 및 수신 방법

Also Published As

Publication number Publication date
JP4927998B2 (ja) 2012-05-09
RU2467477C2 (ru) 2012-11-20
TW201448506A (zh) 2014-12-16
KR101084294B1 (ko) 2011-11-16
RU2010136175A (ru) 2012-03-20
EP4224738A2 (en) 2023-08-09
HUE055563T2 (hu) 2021-12-28
CN105515631B (zh) 2019-05-07
AU2009211153A1 (en) 2009-08-13
PL3457586T3 (pl) 2021-12-13
WO2009098601A3 (en) 2009-10-15
US8831542B2 (en) 2014-09-09
TWI459744B (zh) 2014-11-01
CN105515631A (zh) 2016-04-20
BRPI0906165B1 (pt) 2020-03-31
MY152424A (en) 2014-09-30
HUE042669T2 (hu) 2019-07-29
DK2243229T4 (da) 2022-10-10
PL2243229T5 (pl) 2022-12-05
CA2709610C (en) 2013-07-09
IL206574A0 (en) 2010-12-30
ES2888912T3 (es) 2022-01-10
US20100323637A1 (en) 2010-12-23
EP3975445A1 (en) 2022-03-30
US20140369443A1 (en) 2014-12-18
ES2705204T5 (es) 2022-11-11
KR20100098675A (ko) 2010-09-08
US9197304B2 (en) 2015-11-24
EP2243229B1 (en) 2018-10-17
TW200947917A (en) 2009-11-16
EP2243229A2 (en) 2010-10-27
EP3457586B1 (en) 2021-09-01
EP4224738A3 (en) 2023-10-18
WO2009098601A2 (en) 2009-08-13
DK3457586T3 (da) 2021-09-27
BRPI0906165A2 (pt) 2015-06-30
JP2011512061A (ja) 2011-04-14
EP2243229B2 (en) 2022-08-31
EP3457586A1 (en) 2019-03-20
TWI552542B (zh) 2016-10-01
AU2009211153B2 (en) 2012-10-04
CN101939927A (zh) 2011-01-05
CA2709610A1 (en) 2009-08-13
DK2243229T3 (en) 2019-01-28
PL2243229T3 (pl) 2019-03-29
ZA201006258B (en) 2012-02-29

Similar Documents

Publication Publication Date Title
ES2705204T3 (es) Método y aparato para trasportar información de configuración de antena mediante enmascaramiento
US12238745B2 (en) Detecting the number of transmit antennas in a base station
ES2687994T3 (es) Método y aparato para transportar información de configuración de antenas