WO2001008340A1 - Verfahren zum fehlerschutz eines datenbitstromes - Google Patents

Verfahren zum fehlerschutz eines datenbitstromes Download PDF

Info

Publication number
WO2001008340A1
WO2001008340A1 PCT/DE2000/001253 DE0001253W WO0108340A1 WO 2001008340 A1 WO2001008340 A1 WO 2001008340A1 DE 0001253 W DE0001253 W DE 0001253W WO 0108340 A1 WO0108340 A1 WO 0108340A1
Authority
WO
WIPO (PCT)
Prior art keywords
bits
code
data bit
bit stream
channel
Prior art date
Application number
PCT/DE2000/001253
Other languages
English (en)
French (fr)
Inventor
Wen Xu
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to DE50010933T priority Critical patent/DE50010933D1/de
Priority to BRPI0012670-5A priority patent/BR0012670B1/pt
Priority to AU52073/00A priority patent/AU767445B2/en
Priority to EP00936639A priority patent/EP1198913B1/de
Priority to US10/031,564 priority patent/US6973610B1/en
Priority to JP2001512732A priority patent/JP3638554B2/ja
Priority to KR1020027000906A priority patent/KR20020029429A/ko
Publication of WO2001008340A1 publication Critical patent/WO2001008340A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/007Unequal error protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0054Maximum-likelihood or sequential decoding, e.g. Viterbi, Fano, ZJ algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0059Convolutional codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0098Unequal error protection

Definitions

  • the invention relates to a method for error protection according to the preamble of claim 1 and an apparatus for performing this method.
  • Source signals such as voice, sound, image and video almost always include statistical redundancy. This redundancy can be removed by the source coding, so that an efficient transmission or storage of the source signal is made possible. On the other hand, when transmitting signals, it is necessary to add redundancy through channel coding in order to eliminate channel interference.
  • the source coding can usually only be implemented suboptimally, ie there is still some redundancy in compressed data. This residual redundancy can be used in so-called source-controlled or common channel decoding in order to correct further bit errors; see. DE 4224214 C2 and J. Hagenauer, "Source-controlled Channel decoding,” IEEE Trans. Commun., Vol. 43, pp. 2449-2457, Sept. 1995.
  • the decoding process of the channel decoder is carried out both by the transmitted code bits and by controlled a priori / a posteriori information about the likely value of some important source bits.
  • VA Viterbi algorithm
  • the speech codec based on the CELP (code excited linear prediction), such as the enhanced full rate (EFR) and adaptive multi rate (AMR) speech codec in the GSM standard.
  • CELP code excited linear prediction
  • the GSM-EFR codec generates 244 bits (corresponding to 12.2 kbit / s) every 20 ms (corresponding to one frame). Errors in this bitstream have very different effects on the speech quality after decoding. Errors in some bits, for example bits of LPC (linear predictive coding) coefficients, lead to incomprehensibility or loud noise, errors in other bits (for example bits from fixed code books), however, are hardly noticeable.
  • LPC linear predictive coding
  • 3GPP third generation partner project
  • UMTS universal mobile telecommunication system
  • a uniform structure has already been agreed for general data transmission ⁇ see: Figure 4-1 and Figure 4-2 of Transport Channel mul tiplexing structure for uplink, in TS 25. 212 V2. 0. 0 (1999-06), 3 rd Generation Partnership Project (3GPP); Technical Specification Group (TSG), Radio Access Network (RAN); Working Group 1 (WG1)).
  • Rate matching is used to repeat the code bits generated by the channel coding according to the quality of the service and / or the possible (fixed) length of the data block within a transport channel (if the code bits are too few) or to puncture (if the Code bits are too much). All functional units (CRC, multiplexing, channel co dation, interleaving, rate matching, etc.) may only be applied to the entire data block (ie the complete input bit stream), but not to parts of it.
  • This mode has 3 classes of bits: Class A (81 bits), Class B (103 bits) and Class C (60 bits). If the 3 classes of bits are transmitted over 3 transport channels, then each class is first of all 16 CRC bits (for block error detection) and then 8 tail bits (if the convolutional code with rate 1/3, constraint length 9 is used as intended) added.
  • the invention is therefore based on the object of specifying an improved method of the generic type with a reduced level of protection (overhead) and thus a higher net information density, and a corresponding device.
  • the invention includes the basic idea of deliberately inserting known bits before the channel coding step.
  • These known bits - hereinafter also referred to as dummy bits - are inserted in the vicinity of the important information bits, in a non-terminating manner (in contrast to the known code termination, where a known group of bits is at the end of a data block) and especially on both sides of the information bits.
  • Dummy bits lie next to it and / or the more known bits should be inserted near it.
  • a code of a lower rate is formed.
  • the application to a systematic code is particularly expedient, the inserted known bits (dummy bits) not being transmitted in the code bits.
  • An advantageous linkage with puncturing is also expedient in that the code bits are punctured after the proposed method has been applied.
  • decoding methods such as source-controlled channel decoding can be used, the maximum for the known bits (absolute) apriori knowledge (with Apri-VA algorithm the log
  • the encoder comprises means for inserting the previously known data bits (dummy bits) at positions near the positions of important information bits.
  • the device further comprises a classification device for classifying the information bits according to their significance, or it is at least connected to a source of corresponding classification signals, for example to a storage device of an external classification device.
  • a Viterbi algorithm modified as follows can be used to decode the received (convolutionally coded) bit stream.
  • a trellis diagram of a convolutional code consists of branches (state transitions) and nodes, whereby each node can have several branches.
  • a node represents a state of the convolutional code memory.
  • the normal Viterbi decoder can then be modified so that only these branches are reached. In other words, the paths that do not run over the 2 m branches are discarded. This method can be extended for several dummy bits and other codes.
  • Such a system includes a sequential control system
  • Such an overall system comprises a source-controlled channel decoder, which in particular implements an Apri-Viterbi algorithm or MAP algorithm.
  • a source-controlled channel decoder which in particular implements an Apri-Viterbi algorithm or MAP algorithm.
  • Such includes a database for the so-called "L values" (values of the log-likelihood ratio) of the inserted known bits.
  • the proposed method is of particular practical importance for the error-protected transmission of source signals, in particular voice signals. It is therefore particularly suitable for use in a mobile radio system.
  • FIG. 1 shows a schematic representation of a data bit stream before the channel coding or the corresponding apriori knowledge base for a channel decoding
  • Fig. 3 is an illustration for the protection of a convolutional code with predetermined dummy bits
  • FIG. 4 shows a representation of the simulation of an RSC code of an AWGN channel.
  • bits u 3 and u 4 should be better protected than u 8 and u 9 , which in turn are better protected than ui, u 6 , ⁇ , .... Then you can have two known bits Use ("0” or “1”) between u 3 and U4 and a known bit (“0” or “1") between Ua and u 9 . On the decoding side, this apriori knowledge is to be used, ie the two bits between U3 and U4 are "0" and the bit between u «and u 9 is" 1 ".
  • this apriori knowledge can be used when selecting the possible paths, i.e. Paths with which the known bits are incorrectly decoded are thrown away. This is similar to scheduling a convolutional code.
  • L + ⁇ for bit "0”
  • L - ⁇ for bit "1”
  • channel decoders using apriori knowledge for example the apri VA algorithm directly with a conventional VA (without
  • AWGN additive white Gaussian noise
  • the bits at the beginning and end of the data block also have a lower BER. This is a consequence of the known start and end states (if terminated) of the convolutional code.
  • the method proposed here is based on a principle similar to that of code determination. The difference is that the known bits are used for termination only at the end of the data block (at once), since otherwise the bits at the end of the data block are protected much less effectively than the other bits without termination.
  • the known bits in the vicinity of the bits that are to be better protected are generally used several times.
  • the information bits are always better protected by using additional dummy bits (i.e. adding more redundancy). There is no deterioration in performance.
  • the additional protective effect of the dummy bits is basically limited to the length of influence of the code.
  • the protection range can be 2 to 3 times the length of influence
  • the proposed method is particularly attractive and efficient for systematic channel codes (eg the Recursive Systematic Convolutional / RSC codes, or Turbo Codes), since the inserted dummy bits (eg "0 s") are reflected in the code words (as systematic code bits) and do not need to be transferred.
  • systematic channel codes eg the Recursive Systematic Convolutional / RSC codes, or Turbo Codes
  • the two dummy bits 0 are known on the receiving end, we only need to transmit the bits aA-bB-cC-X-dD-X-eE-fF-gG- ... If necessary, the non-transmitted dummy bits can be reset before decoding (with maximum reliability). This corresponds to a lower equivalent code rate.
  • the encoded bits are generally in the form of AA-BB-CC-XX-DD-XX-EE-FF-GG, all of which should / should be transmitted. This procedure can generally be used to form all codes (systematic or non-systematic) with lower rates from codes with higher rates (see the example below). It is therefore possible to combine this method with puncturing, by means of which codes with higher rates can be generated from codes with lower rates, in order to achieve a desired (arbitrary) code rate and / or optimum performance.
  • TSG Specification Group
  • RAN Radio Access Network
  • WG1 Working Group 1
  • m8r2rscvach0.pro. -3 code with a rate of 1/2
  • channel Es / N 0 -3 dB

Abstract

Verfahren zum Fehlerschutz eines Datenbitstromes in einem digitalen Nachrichtenübertragungssystem, insbesondere von Sprachsignalen zur Sprachübertragung in einem Mobilfunksystem, zur Reduzierung der Bitfehlerrate, wobei vor einer Kanalcodierung eine Mehrzahl vorbekannter Dummy-Bits an vorbestimmten Bit-Positionen des primären Datenbitstromes nahe signifikant informationstragenden Bits eingefügt wird.

Description

Beschreibung
Verfahren zum Fehlerschutz eines Datenbitstromes
Die Erfindung betrifft ein Verfahren zum Fehlerschutz nach dem Oberbegriff des Anspruchs 1 sowie eine Vorrichtung zur Durchführung dieses Verfahrens.
Quellensignale wie Sprache, Ton, Bild und Video beinhalten fast immer statistische Redundanz. Durch die Quellencodierung kann diese Redundanz entfernt werden, so daß eine effiziente Übertragung bzw. Speicherung des Quellensignals ermöglicht wird. Auf der anderen Seite ist es bei der Signalübertragung notwendig, gezielt Redundanz durch Kanalcodierung wieder hin- zuzufügen, um Kanalstörungen zu beseitigen.
Aufgrund der unvollständigen Kenntnisse über die Quellensignale oder Einschränkungen bei der Komplexität des Codierverfahrens ist die Quellencodierung üblicherweise nur suboptimal realisierbar, d.h. in komprimierten Daten ist noch gewisse Redundanz vorhanden. Diese Restredundanz kann bei der sogenannten quellengesteuerten oder gemeinsamen Kanaldecodierung ausgenutzt werden, um weitere Bitfehler zu korrigieren; vgl. DE 4224214 C2 und J. Hagenauer, "Source-controlled Channel decoding," IEEE Trans. Commun., Vol. 43, S. 2449-2457, Sept. 1995. Hierbei wird der Decodiervorgang des Kanaldecoders sowohl durch die übertragenen Codebits als auch durch eine A- Priori-/A-Posteriori-Information über den wahrscheinlichen Wert einiger wichtiger Quellenbits gesteuert. Im Falle der VA(Viterbi-Algorithmus) -Decodierung wurde diese Methode als Apri-VA bezeichnet. Sie wird bereits für die Übertragung von Sprache, Ton, Bild und Video erfolgreich angewandt. Die durch Quellencodierung generierten Bits (Informationsbits) sind im allgemeinen stark unterschiedlich empfindlich gegen Bitfehler, die z.B. bei digitaler Nachrichtenübertragung/Speicherung entstehen können, so daß ein ungleicher Fehlerschutz (Unequal Error Protection, UEP) für unterschiedliche Bits erforderlich ist, d.h. wichtige Bits müssen besser geschützt werden als wenig wichtige.
Ein Beispiel ist der auf dem CELP (code excited linear prediction) basierenden Sprachcodec, wie z.B. der Enhanced Fullrate (EFR) - und Adaptive MultiRate (AMR) -Sprachcodec im GSM-Standard. Der GSM-EFR-Codec generiert alle 20 ms (ent- sprechend einem Rahmen) 244 Bits (entsprechend 12.2 kbit/s). Fehler in diesem Bitstrom wirken sich stark unterschiedlich auf die Sprachqualität nach der Decodierung aus. Fehler in manchen Bits, z.B. Bits von LPC (linear predictive coding) - Koeffizienten, führen zu Unverständlichkeit oder lauten Ge- rauschen, Fehler in anderen Bits (z.B. Bits von festen Codebüchern) dagegen sind kaum wahrnehmbar. Dies hat Anlaß gegeben zu einer Einteilung der Bits nach dem Sprachcoder in Klassen (Klasse la, lb und 2), die meist unterschiedlich gegen Fehler geschützt werden. Um eine vernünftige Sprachquali- tat zu erhalten, ist es typischerweise (je nach Codectyp und Qualitätsanforderung) nötig, die wichtigsten Bits bis zu einer Bitfehlerrate BER (bit error rate) von etwa 10-4 - 10"5 (nach Kanaldecodierung) und die unwichtigsten Bits bis zu einer Bitfehlerrate BER von 10"1 - 10"2 zu schützen. Dieses Verfahren wird als UEP-Verfahren bezeichnet.
Die üblichen Methoden zur Realisierung eines UEP sind: - Verwendung von speziellen Codes, die einen UEP-Mechanismus besitzen (vgl. z.B. H. Ma, "Binary unequal error- protection block codes for ed from convolutional codes by generalized tail-biting, " IEEE Trans. Information Theory, Vol. 32, S. 776-786, 1986).
- separate Kanalcodierung der unterschiedlichen Klassen von Bits (z.B. im GSM EFR; die Bits der Klassen la und lb werden durch einen Faltungscode der Rate 1/2 und Gedächtnis m = 4 codiert, und die Bits der Klasse 2 werden uncodiert übertragen) .
- Kombination von einer Kanalcodierung und einer anschließenden Punktierung, die an der Wichtigkeit der Bits anpaßt
(Beispiel: GSM-AMR-Standard) .
Momentan wird die dritte Generation von Mobilfunksyste en
3GPP (third generation partner project) oder UMTS (universal mobile telecommunication system) standardisiert. Für allgemeine Datenübertragung wurde bereits eine einheitliche Struktur vereinbart { siehe : Figure 4-1 und Figure 4-2 von Transport Channel mul tiplexing structure for uplink, in TS 25. 212 V2. 0. 0 (1999-06) , 3rd Generation Partnership Project (3GPP) ; Technical Specification Group (TSG) , Radio Access Network (RAN) ; Working Group 1 (WG1) ) .
Dabei wird die Kanalcodierung mit Faltungscode (Rate 1/2 und 1/3, Constraint Length/Einflußlänge m+l=9, wobei m als Codegedächtnis bezeichnet wird) oder Turbo-Codes realisiert. Das Rate-Matching dient dazu, die durch die Kanalcodierung generierten Codebits entsprechend der Qualität des Service und/ oder der möglichen (festen) Länge des Datenblocks innerhalb eines Transport-Kanals zu wiederholen (wenn die Codebits zu wenig sind) oder zu punktieren (wenn die Codebits zu viel sind) . Alle Funktionseinheiten (CRC, Multiplexing, Kanalco- dierung, Interleaving, Rate Matching, etc.) dürfen nur auf den ganzen Datenblock (d.h. den vollständigen Eingangs-Bit- strom) angewandt werden, nicht aber auf Teile davon.
Eine solche Struktur macht zwar das System einfach und einheitlich für unterschiedliche Services. Es ist aber mit den üblichen Methoden der Kanalcodierung schwierig, einen UEP, wie beispielsweise für Sprachservices, zu realisieren. Um die Wichtigkeit der AMR-codierten Bits anzupassen, sollten die unterschiedliche Klassen von Bits unterschiedlich gut geschützt übertragen werden. Eine einfache Lösung ist, die verschiedenen Klassen von Bits über unterschiedliche Transport- Kanäle zu übertragen.
Nachteile einer derartigen UEP-Lösung sind das komplizierte Management der Zerlegung und Zusammensetzten von Bits und das dazu notwendigen Overhead.
Wir betrachten den Modus 12.2 kbit/s des AMR-Codecs als Beispiel. Dieser Modus hat 3 Klassen von Bits: Klasse A (81 Bits), Klasse B (103 Bits) und Klasse C (60 Bits). Werden die 3 Klassen von Bits über 3 Transport-Kanals übertragen, dann werden jeder Klasse zunächst z.B. 16 CRC-Bits (für Blockfehlererkennung) und anschließend 8 Tailbits (falls wie vorgesehen, der Faltungscode mit Rate 1/3, Constraint Length 9 eingesetzt wird) zugefügt. Die gesamten Codebits nach Kanalcodierung sind 3x (81+16+8) + 3x (103+16+8) + 3x(60+16+8) = 948 Bits, davon gehören 3x(16+8) + 3x(16+8) +3x(16+8) = 216 Bits, d.h. 216/948 » 23 % aller Codebits zum Overhead. Werden aber alle 244 Bits mit einem Transport-Kanal übertragen, dann beträgt das Overhead 3x(16+8) = 72 Bits (diese Bits sind nötig für UMTS Datenübertragung) , d.h. 72/804 « 9 % aller Codebits, wobei 804 = (244 + 16 + 8) x 3. Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren der gattungsgemäßen Art mit verringertem Schutzaufwand (Overhead) und damit höherer Netto-Informa- tionsdichte sowie eine entsprechende Vorrichtung anzugeben.
Die Erfindung schließt den grundlegenden Gedanken einer gezielten Einfügung von bekannten Bits vor dem Schritt der Kanalcodierung ein. Diese bekannten Bits - nachfolgend auch als Dummy-Bits bezeichnet - werden in der Nähe der wichtigen Informationsbits eingefügt, und zwar (anders als bei der bekannten Code-Terminierung, wo eine bekannte Bit-Gruppe am Ende eines Datenblockes steht) in nicht-terminierender Weise und insbesondere zu beiden Seiten der Informations-Bits. Je wichtiger ein Informationsbit ist, desto näher sollen die
Dummy-Bits ihm liegen und/oder je mehr bekannte Bits sollen nahe bei ihm eingefügt werden.
In vorteilhafter Weise wird durch die Einfügung der vorbe- kannten Bits aus einem Code höherer Rate ein Code niedrigerer Rate gebildet. Besonders zweckmäßig ist die Anwendung auf einen systematischen Code, wobei die eingefügten vorbekannten Bits (Dummy-Bits) in den Code-Bits nicht mit übertragen werden.
Es ist auch eine vorteilhafte Verknüpfung mit einer Punktierung zweckmäßig, indem die Code-Bits nach Anwendung des vorgeschlagenen Verfahrens punktiert werden.
In Verbindung mit dem vorgeschlagenen Verfahren können Deco- dierverfahren wie die quellengesteuerte Kanaldecodierung eingesetzt werden, wobei für die bekannten Bits das maximale (absolute) Apriori-Wissen (bei Apri-VA Algorithmus das Log-
Likelihood Ratio) auf der Empfangsseite gesetzt wird.
Wesentliche Vorteile des vorgeschlagenen Verfahrens sind:
- Einfachheit bei der Realisierung. Mit der Ausnahme, daß ein Apriori-Wissen nutzender Kanaldecoder (z.B. der Apri- VA Algorithmus statt eines normalen VA (Viterbi-Algorith- us) verwendet wird, bleiben alle anderen Teile der Kanal- codecs unverändert. Dadurch ist ein UEP für eine vorgegebene Ubertragungsstruktur (wie 3 GPP) ohne weitere Änderung realisierbar.
- Flexibilität. Es ist leicht, UEP auf individuellen Informationsbits anzupassen. - Fortfall eines gesonderten Overhead.
Für das obige Beispiel (12.2 kbit/s AMR-Codec bei UMTS) können alle 244 Bits mit Hilfe des hier vorgeschlagenen Verfahrens innerhalb eines Transport-Kanals übertragen werden.
Während die Ausführung speziell beim ungleichen Fehlerschutz lediglich eine Klassifizierung der Informationsbits in zwei Klassen - nämlich wichtigere (signifikantere) und weniger wichtige (weniger signifikante) - voraussetzt, erfolgt in ei- ner bevorzugten Ausführung eine feiner abgestufte Klassifizierung in mindestens drei Klassen, verbunden mit der Einfügung von jeweils mehreren aufeinanderfolgenden Dummy-Bits nahe Informationsbits von höherer Signifikanz und von einem Dummy-Bit nahe Informationsbits mit mittlerer Signifikanz.
Bei einer zur Ausführung des erfindungsgemäßen Verfahrens geeigneten Vorrichtung umfaßt der Codierer Mittel zur Einfügung der vorbekannten Datenbits (Dummy-Bits) an Positionen nahe der Positionen wichtiger Informationsbits. Eine solche
Vorrichtung umfaßt weiterhin eine Klassifizierungseinrichtung zur Klassifizierung der Informationsbits nach ihrer Signifikanz, oder sie ist zumindest mit einer Quelle entsprechender Klassifizierungssignale, beispielsweise mit einer Speichereinrichtung einer externen Klassifizierungseinrichtung, verbunden.
Zur Decodierung des empfangenen (faltungscodierten) Bitstro- mes kann beispielsweise ein wie folgt modifizierter Viterbi- Algorithmus (VA) verwendet werden. Ein Trellis-Diagramm eines Faltungscodes besteht aus Zweigen (Zustandübergängen) und Knoten, wobei jedem Knoten mehrere Zweige zusammen kommen können. Ein Knoten repräsentiert einen Zustand des Gedächt- nisses des Faltungscodes. Für einen Rate 1/n Faltungscode und zu einem bestimmten Zeitpunkt gibt es im Trellis-Diagramm 2m+1 Zweige zum nächsten Zeitpunkt, wenn kein Bit vordefiniert wird. Wird ein Dummy-Bit eingefügt, sind dann nur noch 2m Zweige möglich. Der normale Viterbi-Decoder kann dann so modifiziert werden, dass nur diese Zweige erreicht werden. In anderen Worten, die Pfade, die nicht über die 2m Zweige laufen, werden verworfen. Diese Methode kann für mehrere Dummy-Bits und andere Codes erweitert werden.
Dabei umfaßt ein solches System eine Ablaufsteuerung zur
Steuerung der entsprechenden Prüfungen für die über mehrere Pfade im Trellis-Diagramm verarbeiteten Datenbitströme anhand der Positionen und Werte der Dummy-Bits sowie eine Entscheidungseinheit, die mit der Vergleichereinheit verbunden ist und in Abhängigkeit vom Ergebnis des jeweils ausgeführten
Vergleiches eine Entscheidung zum Verwerfen oder zur Bestätigung bzw. Auswahl eines Pfades trifft. In einer weiteren bevorzugten Ausführung umfaßt ein solches Gesamtsystem einen quellengesteuerten Kanaldecoder, der insbesondere einen Apri-Viterbi-Algorithmus oder MAP-Algorithmus realisiert. Ein solcher umfaßt eine Datenbasis für die sog. "L-Werte" (Werte des Log-Likelihood-Verhältnisses) der eingefügten bekannten Bits.
Besondere praktische Bedeutung hat das vorgeschlagene Verfahren für die fehlergeschützte Übertragung von Quellensignalen, insbesondere Sprachsignalen. Es ist daher besonders für die Anwendung in einem Mobilfunksystem geeignet.
Vorteile und Zweckmäßigkeiten der Erfindung ergeben sich im übrigen aus den Unteransprüchen sowie der nachfolgenden Er- läuterung von speziellen Ausführungen und Aspekten anhand der Figuren. Von diesen zeigen:
Fig. 1 eine schematische Darstellung eines Datenbitstromes vor der Kanalcodierung bzw. des entsprechenden Apriori-Wis- sensbasis für eine Kanaldekodierung,
Fig. 2 eine Darstellung der Simulation der BER in Abhängigkeit von der Bitnummer eines VA-Decoders eines AWGN-Kanals,
Fig. 3 eine Darstellung für den Schutz eines Faltungscodes mit vorbestimmten Dummy-Bits und
Fig. 4 eine Darstellung der Simulation eines RSC-Codes eines AWGN-Kanals.
Wie in Fig. 1 dargestellt, sollten die Bits u3 und u4 besser geschützt sein als u8 und u9, die wiederum besser geschützt sind als ui, u6, η , ... . Dann kann man zwei bekannte Bits ("0" oder "1") zwischen u3 und U4 und ein bekanntes Bit ("0" oder "1") zwischen Ua und u9 einsetzen. Auf der Seite der Decodierung soll dieses Apriori-Wissen genutzt werden, d.h. die zwei Bits zwischen U3 und U4 sind "0" und das Bit zwischen u« und u9 ist "1" .
Zur Decodierung sind folgende Methoden möglich:
- Im Falle eines normalen VA kann beispielsweise dieses Apriori-Wissen bei der Selektion der möglichen Pfade verwendet werden, d.h. Pfade, mit denen die bekannten Bits falsch decodiert werden, werden weggeworfen. Dies ist ähnlich wie der Terminierung eines Faltungscodes.
- Bei Verwendung eines Apri-VA oder eines ähnlichen Algorithmus, wie z.B. des MAP (maximum a posteriori probabili- ty) -Decodierungsalgorithmus, kann man die Apriori-L-Werte für die bekannten Dummy-Bits als zulässige maximale Werte (z.B. L = +∞ für Bit "0" und L = -∞ für Bit "1") einsetzen. Für die Informationsbits Ui, u2, u3, u4, ..., falls kein Apriori-Wissen vorhanden, dann gilt Li = 0 (i =
1, z, . • • J •
- Für systematische Kanalcodes wie beispielsweise die Recursive Systematic Convolutional Codes, die bereits bei der GSM AMR-Kanalcodierung und auch als Komponentcodes bei Turbo-Codes verwendet werden, kann man den Apriori L-Wert eines Informationsbits zunächst auf den Kanal-Softwert (d.h. Soft-Input-Wert des Kanaldecoders) des entsprechen- den systematischen Codebits (= Informationsbit) addieren und dann den resultierenden Softwert als Soft-Input-Wert des Kanaldecoders verwenden. Auf dieser Weise läßt sich ein Apriori-Wissen nutzender Kanaldecoder (z.B. der Apri- VA Algorithmus) direkt mit einem konventionellen VA (ohne
Modifikation) realisieren.
Fig. 2 zeigt die Simulationsergebnisse für einen Faltungscode mit Constraint Length m+1 = 5. und Rate 1/3 unter einem
AWGN (additive white Gaussian noise) -Kanal. Die Blocklänge beträgt 200 (Bit 0 ... Bit 199) . Die verwendeten Generator-Polynome sind
Gi = 1 + D3 + D
G2 = l + D + Dz + D4 G3 = 1 + r? + D3 + D4 ,
wobei die Codes einen bekannten Anfangszustand haben und am Ende des Datenblocks mit m Tailbits (4 Bits gleich 0 in unserem Fall) terminiert werden.
Die durchgezogenen Linien (mit dem Symbol "+") zeigen die BER aller 200 Informationsbits unter Verwendung einer normalen Codierung/Decodierung (ohne Dummy-Bits) , und die gestrichelten Linien (mit dem Symbol "x") zeigen die BER, wenn bekannte Dummy-Bits auf den Bitpositionen 9, 11, 15, 49, 89, 90, 129, 130, 131, 169, 170, 171, 172 sind (und dabei der Apri-VA verwendet wird) . Es läßt sich entnehmen, daß ohne Berücksichti- gung der Dummy-Bits, deren BER=0 beträgt, die Informations- bits unmittelbar nahe den Dummy-Bits eine niedrigere BER haben als die Informationsbits weit weg von den Dummy-Bits. Dadurch wurde ein UEP erzielt. Die verschiedenen parallelen Linien repräsentieren die verschiedenen Kanalkonditionen (von oben nach unten, das Signal-Rausch-Verhältnis S/N = -5.0, - 4.5, -4.0, -3.5, -3.0, -2.5, -2.0, -1.5, -1.0, ...).
Bemerkungen: - Es ist anzumerken, daß die Bits auf dem Anfang und Ende des Datenblocks ebenfalls eine niedrigere BER haben. Dies ist eine Folge der bekannten Anfangs- und Ende-Zustände (wenn terminiert) des Faltungscodes. In der Tat basiert das hier vorgeschlagene Verfahren auf einem ähnlichen Prinzip wie die Codeterminierung. Abweichend ist, daß man die bekannten Bits bei der Terminierung nur am Ende des Datenblocks (auf einmal) einsetzt, da sonst ohne Terminie- rung die Bits auf dem Ende des Datenblocks wesentlich schlechter geschützt werden als die anderen Bits. Dagegen werden in unserem Vorschlag die bekannten Bits in der Nähe der Bits, die besser geschützt werden sollen, in der Regel mehrmals eingesetzt werden.
Durch Verwendung zusätzlicher Dummy-Bits (d.h. Einfügung von mehr Redundanz) werden die Informationbits immer besser geschützt. Es folgt keine Verschlechterung der Performance.
- Ebenfalls ähnlich wie bei der Terminierung eines Faltungscodes, ist die zusätzliche Schutzwirkung der Dummy-Bits grundsätzlich auf die Einflußlänge des Codes beschränkt. Je nachdem, wie viele Dummy-Bits eingesetzt werden, kann der Schutzbereich das 2- bis 3-fache der Einflußlänge
(m+1) erreichen. Ist z.B. die Einflußlänge gleich 5, dann können die Bits zusätzlich geschützt werden, die eine Entfernung von bis 10 - 15 Bits von den Dummy-Bits haben.
- Für einen normalen nicht-systematischen Faltungscode sollen nicht mehr als m Bits hintereinander als Dummy-Bits verwendet werden {m = Codegedächtnis) , da mit m Bits der Code bereits terminiert ist, d.h. eine weitere Verringerung der BER durch mehr als m Bits nicht möglich ist.
Fig. 3 zeigt, daß für einen nicht-systematischen Faltungscode mit m = 4 das Bit u4 durch 8 Dummy-Bits (4 in der linken Seite und 4 in der rechten) am besten geschützt wird.
Die obigen Erläuterungen gelten zwar für Faltungscodes, das Prinzip ist aber anwendbar für alle Codes, für die nach Co- dierung Korrelation zwischen den hintereinander liegenden Codebits vorhanden ist (z.B. Turbo-Codes) .
Das vorgeschlagene Verfahren ist für systematische Kanalcodes (z.B. die Recursive Systematic Convolutional/RSC Codes, oder Turbo Codes) besonders attraktiv und effizient, da die eingefügten gleichen Dummy Bits (z.B. "0 s") in die Codewörter (als systematische Codebits) abgespiegelt werden und nicht übertragen werden müssen.
Dies soll an einem Beispiel erläutert werden: Werden die Bits a-b-c-0-d-O-e-f-g- ... kanalcodiert mit einem Code von Rate 1/2 und übertragen, wobei a-b-c-d-e-f-g die Datenbits sind und d durch eine Einfügung von zwei 0 s besser geschützt werden soll, dann haben die codierten Bits (Codebits oder Codewörter) im Falle eines systematischen Codes eine Form von aA-bB-cC-OX-dD-OX-eE-fF-gG-... Dabei gilt für a, A, b, B, ..., X e {0, 1} und im allgemeinen X = beliebig (Das erste X ist nicht unbedingt gleich dem zweiten X) . Da die zwei Dummy- Bits 0 auf der Empfangsseite bekannt sind, brauchen wir nur die Bits aA-bB-cC-X-dD-X-eE-fF-gG- ... zu übertragen. Die nicht-übertragenen Dummy Bits kann man ggf. vor der Decodierung (mit einer höchsten Zuverlässigkeit) zurücksetzen. Dies entspricht einer niedrigeren äquivalenten Coderate. Im Falle eines nicht-systematischen Codes haben die codierten Bits im allgemeinen eine Form von AA-BB-CC-XX-DD- XX-EE-FF-GG, die alle übertragen werden müssen/ sollten. Durch dieses Verfahren lassen sich im allgemeinen alle Codes (systematisch oder nicht-systematisch) mit niedrigeren Raten aus Codes mit höheren Raten bilden (siehe das nachfolgende Beispiel) . Es ist daher möglich, dass man dieses Verfahren mit Punktierung, durch die Codes mit höheren Raten aus Codes mit niedrigeren Raten generiert werden können, kombiniert, um eine gewünschte (beliebige) Coderate und/oder eine optimale Performance zu erzielen.
Beispiel: Wir können einen systematischen Code der Rate 1/3 aus einem systematischen Code der Rate 1/2 bilden, nämlich durch regelmäßige Einfügung von 0: a-0-b-0-c-0-d-0- ... Codiert man diese Bits mit einem Rate-l/2-Code, erhält man aA-OX-bB-OX-cC-OX-dD-OX-... Die zu übertragenden Bits sind dann aA-X-bB-X-cC-X-dD-X-... Die äquivalente Coderate ist 1/3, da ein Rate 1/3-Code die gleiche Anzahl von Codebits, nämlich aAX-bBX-cCX-dDX- ... generiert. Ahnlich können wir Codes von äquivalenten Raten 2/5 (a-b-0-c-d-O-e... ) , 3/7 (a- b-c-O-d-e-f-0- ... ) , ... aus einem systematischen Code der Rate 1/2 bilden. In unserer Simulation wurde gezeigt, dass ein dadurch gebildeter Rate 1/3-Code fast die gleiche Performance liefert wie der optimale Rate 1/3-Code.
Für Fig. 4 gelten die folgenden Angaben: m=8, AWGN Kanal, RSC Code mit den Polynorraen aus TS 25. 212 V2. 0. 0 (1999-06) , 3rd Generation Partner ship Project (3GPP) ; Technical
Specification Group (TSG) , Radio Access Network (RAN) ; Working Group 1 (WG1) ) , mit - m8r2rscvach0.pro. -3 = Code mit einer Rate 1/2, Kanal Es/N0 = -3 dB
- πι8r3rscvach0.pro. -3 = Code mit einer Rate 1/3, Kanal Es/N0 = -3 dB
- m8r2rscvach0_alp2.pro. -3 = Code mit einer äquivalenten Rate von 1/3, Kanal Es/N0 = -3 dB (vorgeschlagenes
Verfahren) - rn.8r2rscvach0_alp3.pro.-3 = Code mit einer äquivalenten Rate von 2/5, Kanal Es/N0 = -3 dB (vorgeschlagenes Verfahren)
- m8r2rscvach0_alp4.pro. -3 = Code mit einer äquivalenten Rate von 3/7, Kanal Es/No = -3 dB (vorgeschlagenes Verfahren)
- m8r2rscvach0_alp5.pro .-3 = Code mit einer äquivalenten Rate von 4/9, Kanal Es/N0 = -3 dB (vorgeschlagenes Verfahren)
Die Ausführungen der Erfindung sind nicht auf die oben beschriebenen Beispiele beschränkt, sondern ebenso in einer Vielzahl von Abwandlungen möglich, die im Rahmen fachgemäßen Handelns liegen.

Claims

Patentansprüche
1. Verfahren zum Fehlerschutz eines Datenbitstromes in einem digitalen Nachrichtenübertragungssystem zur Reduzierung der Bitfehlerrate, d a d u r c h g e k e n n z e i c h n e t, daß vor einer Kanalcodierung eine Mehrzahl vorbekannter Dummy- Bits in nicht-terminierender Weise an vorbestimmten Bit-Positionen des primären Datenbitstromes nahe infor ationstragen- den Bits, insbesondere auf beiden Seiten derselben, eingefügt wird.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, daß durch die Einfügung der vorbekannten Dummy-Bits aus einem Code höherer Rate ein Code niedrigerer Rate gebildet wird.
3. Verfahren nach Anspruch 1 oder 2, g e k e n n z e i c h n e t d u r c h die Anwendung auf einen systematischen Code, wobei die Dummy- Bits in den Code-Bits nicht übertragen werden.
4. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß die Code-Bits anschließend punktiert werden.
5. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß die Informationsbits des primären Datenbitstromes einer Klas- sifikation ihrer Signifikanz in mindestens zwei Klassen unterzogen und Dummy-Bits nahe signifikant informationstragenden Bits eingefügt werden.
6. Verfahren nach einem der vorangehenden Ansprüche, g e k e n n z e i c h n e t du r c h die Anwendung bei einem Mobilfunksystem.
7. Verfahren nach einem der vorangehenden Ansprüche, g e k e n n z e i c h n e t du r c h die Anwendung zur Übertragung von Quellensignalen, insbesondere von Sprachsignalen.
8. Verfahren nach einem der Ansprüche 4 bis 7, g e k e n n z e i c h n e t d u r c h die Anwendung auf einen Faltungscode.
9. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß empfangsseitig eine Pfadselektion, insbesondere im Rahmen eines Viterbi-Algorithmus, aufgrund des geschützten Datenbitstromes ausgeführt wird, wobei jeweils an den Stellen der Dummy-Bits die Übereinstimmung des verarbeiteten mit dem ge- schützten Datenbitstrom geprüft und im Falle einer Nichtübereinstimmung der entsprechende Pfad verworfen wird.
10. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß eine Decodierung des geschützten Datenbitstromes als quellengesteuerte Kanaldecodierung, insbesondere mittels eines Apri- Viterbi-Algorithmus oder MAP-Algorithmus, ausgeführt wird.
11. Verfahren nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t, daß für einen systematischen Kanalcode, insbesondere einen Recursive Syste atic Convolutional Code, ein Apriori-L-Wert eines Informationsbits zu einem Soft-Input-Wert des entspre- chenden systematischen Codebits addiert und anschließend eine
Decodierung mittels eines konventionellen Viterbi-Algorithmus durchgeführt wird.
12. Vorrichtung zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche, g e k e n n z e i c h n e t d u r c h einen Codierer mit Mitteln zur Einfügung vorbekannter Datenbits an vorbestimmten Bitpositionen des zu codierenden primä- ren Datenbitstromes.
13. Vorrichtung nach Anspruch 11, g e k e n n z e i c h n e t d u r c h eine Klassifizierungseinrichtung zur Klassifizierung der Sig- nifikanz der Informationsbits des primären Datenbitstromes, deren Ausgang mit den Mitteln zur Steuerung der Einfügung vorbekannter Datenbits verbunden ist.
14. Vorrichtung nach Anspruch 11 oder 12, d a d u r c h g e k e n n z e i c h n e t, daß zur Decodierung von Informationsbits, insbesondere mittels eines Viterbi-Algorithmus, eine AblaufSteuereinheit zur Steuerung der Prüfung mehrerer Pfade für den empfangenen Datenbitstrom, eine Vergleichereinheit zur Prüfung der über mehrere Pfade verarbeiteten Datenbitströme anhand der Positionen und Werte der Dummy-Bits und eine mit dem Ausgang der Vergleichereinheit verbundene Entscheidungseinheit zum Verwerfen oder Zulassen des dem jeweils geprüften Datenbitstrom zugeordneten Pfades im Ergebnis des Vergleiches vorgesehen sind.
15. Vorrichtung nach einem der Ansprüche 11 bis 13, g e k e n n z e i c h n e t d u r c h einen quellengesteuerten Kanaldecodierer, insbesondere zur
Ausführung eines Apri-Viterbi-Algorithmus oder MAP-Algorith- us.
PCT/DE2000/001253 1999-07-22 2000-04-20 Verfahren zum fehlerschutz eines datenbitstromes WO2001008340A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE50010933T DE50010933D1 (de) 1999-07-22 2000-04-20 Verfahren zum fehlerschutz eines datenbitstromes
BRPI0012670-5A BR0012670B1 (pt) 1999-07-22 2000-04-20 Procedimento para a proteção contra falhas de um fluxo de bits de dados
AU52073/00A AU767445B2 (en) 1999-07-22 2000-04-20 Method of providing error protection for a data bit flow
EP00936639A EP1198913B1 (de) 1999-07-22 2000-04-20 Verfahren zum fehlerschutz eines datenbitstromes
US10/031,564 US6973610B1 (en) 1999-07-22 2000-04-20 Method of providing error protection for a data bit flow
JP2001512732A JP3638554B2 (ja) 1999-07-22 2000-04-20 情報ビットストリームのエラー防止方法
KR1020027000906A KR20020029429A (ko) 1999-07-22 2000-04-20 데이타 비트 스트림에 대한 에러 보호를 제공하는 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19934505.8 1999-07-22
DE19934505 1999-07-22

Publications (1)

Publication Number Publication Date
WO2001008340A1 true WO2001008340A1 (de) 2001-02-01

Family

ID=7915751

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/001253 WO2001008340A1 (de) 1999-07-22 2000-04-20 Verfahren zum fehlerschutz eines datenbitstromes

Country Status (10)

Country Link
US (1) US6973610B1 (de)
EP (1) EP1198913B1 (de)
JP (1) JP3638554B2 (de)
KR (1) KR20020029429A (de)
CN (1) CN1134131C (de)
AU (1) AU767445B2 (de)
BR (1) BR0012670B1 (de)
DE (1) DE50010933D1 (de)
HU (1) HUP0201902A2 (de)
WO (1) WO2001008340A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004098118A1 (de) * 2003-04-29 2004-11-11 Siemens Aktiengesellschaft Verfahren, sendevorrichtung und empfangsvorrichtung zur paketorientierten datenübertragung mit ungleicher fehlerkorrektur
JP2010063111A (ja) * 2002-11-18 2010-03-18 Qualcomm Inc レート適合低密度パリティ検査符号

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL354599A1 (en) * 2000-07-17 2004-01-26 Koninklijke Philips Electronics N.V. Signal coding
WO2007020677A1 (ja) 2005-08-12 2007-02-22 Fujitsu Limited 送信装置
US7987415B2 (en) 2006-02-15 2011-07-26 Samsung Electronics Co., Ltd. Method and system for application of unequal error protection to uncompressed video for transmission over wireless channels
JP4858312B2 (ja) * 2007-05-31 2012-01-18 日本電気株式会社 送信装置、受信装置、無線通信システム、送信方法、受信方法、通信方法、及びプログラム
CN101841459B (zh) 2007-07-26 2013-06-19 三星电子株式会社 流处理设备及其方法
US8259866B2 (en) * 2008-01-04 2012-09-04 Qualcomm Incorporated Decoding scheme using A-priori information about transmitted messages
US8000411B2 (en) * 2008-01-04 2011-08-16 Qualcomm Incorporated Decoding scheme using multiple hypotheses about transmitted messages
US8259867B2 (en) * 2008-01-04 2012-09-04 Qualcomm Incorporated Methods and systems for turbo decoding in a wireless communication system
US8392811B2 (en) 2008-01-07 2013-03-05 Qualcomm Incorporated Methods and systems for a-priori decoding based on MAP messages
JP4450073B2 (ja) * 2008-01-08 2010-04-14 ソニー株式会社 送信装置、及び送信方法、情報処理装置、及び情報処理方法、並びにプログラム
JP5066121B2 (ja) 2008-03-20 2012-11-07 アナパス・インコーポレーテッド クロック情報とデータを伝送する装置及び方法
KR100899781B1 (ko) * 2008-12-18 2009-05-28 주식회사 아나패스 클록 정보와 함께 데이터를 전송하는 방법 및 장치
KR100868299B1 (ko) * 2008-03-20 2008-11-11 주식회사 아나패스 클록 정보와 함께 데이터를 전송하는 방법 및 장치
JP4922242B2 (ja) * 2008-06-05 2012-04-25 パナソニック株式会社 符号化装置、符号化方法、及びビタビ復号装置
US8406342B2 (en) * 2008-06-19 2013-03-26 Qualcomm Incorporated Methods and systems for improving frame decoding performance using known information
KR101272886B1 (ko) * 2008-10-09 2013-06-11 주식회사 아나패스 클록 정보와 함께 데이터를 전송하는 방법 및 장치
DE102008055139B4 (de) * 2008-12-23 2010-12-09 Secutanta Gmbh Verfahren zum Empfangen eines Datenblocks
US8726137B2 (en) * 2009-02-02 2014-05-13 Telefonaktiebolaget L M Ericsson (Publ) Encoding and decoding methods for expurgated convolutional codes and convolutional turbo codes
WO2011063568A1 (en) * 2009-11-27 2011-06-03 Qualcomm Incorporated Increasing capacity in wireless communications
JP4841684B2 (ja) * 2010-09-24 2011-12-21 富士通株式会社 送信装置及び送信方法
JP5195989B2 (ja) * 2011-09-09 2013-05-15 富士通株式会社 送信方法
WO2018163433A1 (ja) * 2017-03-10 2018-09-13 株式会社Nttドコモ 通信装置、及び復号方法
CN114337690A (zh) * 2020-10-12 2022-04-12 瑞昱半导体股份有限公司 数据译码电路及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04181833A (ja) * 1990-11-16 1992-06-29 Canon Inc 同期誤り訂正システム
US5517508A (en) * 1994-01-26 1996-05-14 Sony Corporation Method and apparatus for detection and error correction of packetized digital data
JPH07254861A (ja) * 1994-03-16 1995-10-03 N T T Idou Tsuushinmou Kk ヴィタビ復号方法及び畳み込み符号化伝送方法
JP3234130B2 (ja) * 1995-05-30 2001-12-04 三菱電機株式会社 誤り訂正符号復号化方法およびこの方法を用いる回路

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAGENAUER J: "SOURCE-CONTROLLED CHANNEL DECODING", IEEE TRANSACTIONS ON COMMUNICATIONS,US,IEEE INC. NEW YORK, vol. 43, no. 9, 1 September 1995 (1995-09-01), pages 2449 - 2457, XP000525669, ISSN: 0090-6778 *
HINDELANG T ET AL: "QUALITY ENHANCEMENT OF CODED AND CORRUPTED SPEECHES IN GSM MOBILE SYSTEMS USING REDIDUAL REDUNDANCY", IEEE INTERNATIONAL CONFERENCE ON ACOUSTICS, SPEECH, AND SIGNAL PROCESSING (ICASSP),US,LOS ALIMITOS,CA: IEEE COMP. SOC. PRESS, 21 April 1997 (1997-04-21), pages 259 - 262, XP000789167, ISBN: 0-8186-7920-4 *
YAP C W ET AL: "A combined source-channel video coding scheme for mobile channels", SIGNAL PROCESSING. IMAGE COMMUNICATION,NL,ELSEVIER SCIENCE PUBLISHERS, AMSTERDAM, vol. 14, no. 6-8, May 1999 (1999-05-01), pages 559 - 574, XP004165395, ISSN: 0923-5965 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010063111A (ja) * 2002-11-18 2010-03-18 Qualcomm Inc レート適合低密度パリティ検査符号
WO2004098118A1 (de) * 2003-04-29 2004-11-11 Siemens Aktiengesellschaft Verfahren, sendevorrichtung und empfangsvorrichtung zur paketorientierten datenübertragung mit ungleicher fehlerkorrektur

Also Published As

Publication number Publication date
CN1364362A (zh) 2002-08-14
EP1198913A1 (de) 2002-04-24
AU5207300A (en) 2001-02-13
AU767445B2 (en) 2003-11-13
DE50010933D1 (de) 2005-09-15
JP3638554B2 (ja) 2005-04-13
US6973610B1 (en) 2005-12-06
BR0012670A (pt) 2002-04-09
CN1134131C (zh) 2004-01-07
KR20020029429A (ko) 2002-04-18
HUP0201902A2 (en) 2002-10-28
EP1198913B1 (de) 2005-08-10
BR0012670B1 (pt) 2014-08-12
JP2003505975A (ja) 2003-02-12

Similar Documents

Publication Publication Date Title
EP1198913B1 (de) Verfahren zum fehlerschutz eines datenbitstromes
DE69912075T2 (de) TURBOENKODER/DEKODER UND VON DER SERVICEQUALITÄT (QoS) ABHÄNGIGES RAHMENVERARBEITUNGSVERFAHREN
WO2000022740A1 (de) Verfahren zur kodierung oder dekodierung und vorrichtung zum kodieren oder dekodieren
EP0988728B1 (de) Quellengesteuerte kanaldecodierung durch verwendung der intra-rahmen-korrelation
DE60032714T2 (de) Verfahren und Apparat für den Kanalfehlerschutz eines quellencodierten Bitstromes
EP1046254B1 (de) Verfahren und vorrichtung zur codierung und übertragung von informationen, unter verwendung von quellengesteuerter kanaldecodierung
EP1142185B1 (de) Verfahren und anordnung zur kanalcodierung bzw. decodierung von in rahmen strukturierten informationen
EP1497943A2 (de) Verfahren und kommunikationsvorrichtung zur anpassung der datenrate in einer kommunikationsvorrichtung
EP1512242B1 (de) Gleiche punktierung von ue identifikationsdaten und nutzerdaten beim hs-scch kanal
WO2001043294A1 (de) Verfahren und anordnung zur decodierung von informationen
EP1196912B1 (de) Verfahren und vorrichtung zur decodierung von quellensignalen
EP1116334B1 (de) Verfahren zur gemeinsamen quellen- und kanalcodierung
DE19732122C2 (de) Verfahren und Einrichtung zur Datenübertragung
WO2001052424A1 (de) Verfahren zum fehlerschutz bei der übertragung eines datenbitstroms
DE19603724A1 (de) Verfahren zur Gewinnung einer Information über die Restfehler in einem übertragenen kanaldecodierten digitalen Signal
DE10100614A1 (de) Verfahren und Anordnung zur Codierung bzw. Decodierung
DE19953894B4 (de) Datenübertragungsverfahren und -vorrichtung
WO1999014883A1 (de) Schnelle decodierung von partiell empfangenen faltungscodierten daten
WO2003085873A2 (de) Verfahren und kommunikationsvorrichtung zur anpassung der datenrate in einer kommunikationsvorrichtung
WO2003096538A2 (de) Verfahren und vorrichtung zum wiedergewinnen eines codeworts aus einem empfangenen, fehlerhaften codewort, verfahren und vorrichtung zum erzeugen eines codeworts, und übertragunssystem
DE10219151A1 (de) Verfahren und Kommunikationsvorrichtung zur Anpassung der Datenrate in einer Kommunikationsvorrichtung
DE10320814A1 (de) Verfahren zur optischen Übertragung von digitalen Signalen
AT7900U1 (de) Verfahren zur rückgewinnung der information aus kanalcodierten datenströmen
DE10051722A1 (de) Verfahren und Einrichtung zur Kanalcodierung
DE10000932A1 (de) Verfahren und Vorrichtung zum Decodieren einer Folge von Codewörtern variabler Länge, Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Decodieren eines Datenstroms

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CN HU IN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2000936639

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2002/63/KOL

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 10031564

Country of ref document: US

Ref document number: 1020027000906

Country of ref document: KR

Ref document number: 008107300

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 52073/00

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 1020027000906

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2000936639

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 52073/00

Country of ref document: AU

WWR Wipo information: refused in national office

Ref document number: 1020027000906

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 2000936639

Country of ref document: EP