Método de transmisión de datos.

Un método de transmisión de datos de enlace ascendente en un sistema de acceso inalámbrico, que comprende:

generar una secuencia de bits de entrada uniendo un primer código de detección de errores a los datos;

calcular un número C de los bloques de código usando un tamaño B de la secuencia de bits de entrada, un tamaño máximo Z de los bloques de código, y un tamaño L de un segundo código de detección de errores que va a ser unido a cada uno de los bloques de código;

calcular un tamaño B' de una secuencia de bits de entrada modificada usando el número C de los bloques de código, el tamaño L del segundo código de detección de errores, y el tamaño B de la secuencia de bits de entrada;

obtener un tamaño de cada uno de los bloques de código a partir de valores predeterminados, en base a un valor obtenido dividiendo el tamaño B' de la secuencia de bits de entrada modificada por el número C de los bloques de código;

segmentar la secuencia de bits de entrada mediante iteraciones cada una que produce una secuencia de bits de entrada segmentada, en donde el número de iteraciones de segmentación corresponde al número C de los bloques de código;

para cada iteración de segmentación, generar un bloque de código generando el segundo código de detección de errores en base a la secuencia de bits de entrada segmentada, y unir el segundo código de detección de errores generado a la secuencia de bits de entrada segmentada; y

codificar en canal los bloques de código,

en donde el número C de los bloques de código se calcula mediante un entero que redondea por exceso un valor obtenido dividiendo el tamaño B de la secuencia de bits de entrada por el resultado de restar el tamaño L del segundo código de detección de errores a ser unido a cada uno de los bloques de código del tamaño máximo Z de los bloques de código, tal como C ≥ ⌈ B /

(Z - L))⌉

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/KR2008/004744.

Solicitante: LG ELECTRONICS INC..

Nacionalidad solicitante: República de Corea.

Dirección: 20, YEOUIDO-DONG YEONGDEUNGPO-GU SEOUL 150-721 REPUBLICA DE COREA.

Inventor/es: KIM, KI HWAN, CHUNG,Jae Hoon, LEE,YOUNG SEOB, KANG,SEUNG HYUN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > H04L1/00 (Disposiciones para detectar o evitar errores en la información recibida)

PDF original: ES-2486940_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Método de transmisión de datos Campo técnico La presente invención se refiere a un método de transmisión de datos en un sistema de acceso inalámbrico, y más concretamente, a diversos métodos de división de datos de entrada en bloques de código en consideración del tamaño de un código de detección de errores.

Antecedentes de la técnica En transmisión de datos, son importantes la eficiencia de transmisión de datos y la transmisión de datos fiable. Para aumentar la eficiencia de transmisión de datos, se usan generalmente métodos de división de datos antes de la transmisión y métodos que usan un código de detección de errores para comprobar si los datos contienen un error.

El control de errores se refiere a un mecanismo para detectar y corregir errores generados durante la transmisión de datos. Los esquemas de control de errores incluyen un esquema de petición de repetición automática (ARQ) , un esquema de corrección de errores sin canal de retorno (FEC) , y un esquema de corrección de errores hacia atrás (BEC) .

El esquema de ARQ permite, para transmisión de datos fiable en una línea de comunicación, a un lado de recepción comprobar si ocurre un error por medio de una señal de reconocimiento (ACK) y tiempo de espera y permite a un lado de transmisión retransmitir una trama en la que ha ocurrido un error. El esquema de ARQ, que se llama un esquema de petición de retransmisión automático, permite a un lado de recepción detectar un error y solicitar retransmisión de datos. En el esquema de FEC, un lado de transmisión añade redundancia a los caracteres o tramas antes de la transmisión y un lado de recepción detecta y corrige los errores usando la redundancia. El esquema de BEC añade redundancia para detectar errores y transmite una señal de ARQ para retransmisión de datos a un lado de transmisión.

La detección de errores se refiere a una técnica para permitir a un lado de recepción reconocer si ha ocurrido un error durante la transmisión. Un código de detección de errores se refiere a un código que soporta la técnica de detección de errores. Las técnicas de detección de errores incluyen comprobación de paridad, suma de comprobación, comprobación de redundancia cíclica (CRC) , y técnicas de código ponderado.

La corrección de errores se refiere a una técnica de codificación que incluye suficiente redundancia en un bloque de datos transmitido de manera que un lado de recepción puede deducir los caracteres de transmisión a partir del bloque de datos recibido. En términos de un modelo de capas de interconexión de sistemas abiertos (OSI) , una corrección de errores se implementa principalmente en una capa de enlace de datos. Mientras tanto, una detección de errores se refiere a una técnica de codificación en la que se añade redundancia de manera que el lado de recepción pueda detectar la aparición de un error y hacer una petición de retransmisión.

La corrección de errores incluye un esquema de código de bloque en el que se añade una longitud prescrita de redundancia a una longitud predeterminada de información (señal) de manera que un lado de recepción pueda corregir errores y un esquema de código de convolución en el que un codificador tiene una memoria para usar, durante la codificación, una parte de las señales de entrada previamente además de las señales de entrada actualmente.

Un código de bloque incluye códigos de Hamming, códigos Reed-Solomon como códigos cíclicos, códigos BoseChaudhuri-Hocquenghem (BCH) , y códigos de comprobación de redundancia cíclica (CRC) . Un código de convolución incluye códigos Viterbi y turbo códigos.

La comprobación de paridad se usa de manera más general cuando el número de bits de información es pequeño y la probabilidad de generación de errores es baja. Aunque la comprobación de paridad se usa ampliamente en comunicación asíncrona debido a la simplicidad de la misma, es difícil detectar errores cuando el número de errores es un número par. La comprobación de paridad incluye una comprobación de paridad impar en la que el número de unos en caracteres que codifican los bits de paridad se fija a un número impar y una comprobación de paridad par en la que el número de unos en los caracteres que codifican los bits de paridad se fija a un número par.

La CRC, que es uno de los métodos de detección de errores, se refiere a una técnica en la que un lado de transmisión añade un resultado extraído de un polinomio a partir de los datos transmitidos a una secuencia de comprobación de trama (FCS) y transmite el campo adjunto y una comprobación del lado de recepción para errores confirmando si el resultado extraído es idéntico a un resultado extraído realizado por el mismo método en el lado de recepción. La CRC es potente y una configuración hardware de la misma es simple. Un resto obtenido dividiendo una trama de datos original que va a ser transmitida por el lado de transmisión mediante un polinomio generador de CRC es la FCS. El polinomio generador de la CRC, que es un divisor para la división, es necesario para generar la FCS. La FCS está unida a un extremo de la trama de datos original de manera que una trama resultado (añadiendo la FCS a los datos originales) se puede dividir de manera precisa por un polinomio predefinido. Es decir, la FCS

calculada para la trama de datos original está unida a un extremo de la trama. Aquí, el polinomio predefinido se conoce como el divisor o polinomio de CRC.

Un lado de recepción realiza la CRC después de recibir la trama resultado. El lado de recepción comprueba un resto dividiendo una trama de datos recibida por el mismo polinomio de CRC usado durante la transmisión. El lado de recepción detecta errores comprobando si es 0 un resto obtenido dividiendo los datos transmitidos junto con la redundancia por los datos originales. Si el resto no es 0, se determina que ha ocurrido un error durante la transmisión.

El documento “Correction of reference measurement channel for 2.048 kbps”, ERICSSON, BORRADOR DEL 3GPP, RA-020376 describe un canal de medición de referencia de UL para 2.048 kbps.

El documento TS 36.212 del 3GPP; v1.3.0 describe multiplexación y codificación de canal, especialmente que concierne a segmentación de bloque de código.

El documento “Analysis of per code block CRC y per transport block CRC”, SAMSUNG, BORRADOR DEL 3GPP, R1-073108 describe una conexión de CRC para bloques de código.

El documento “on the consideration of CRC attachment”, LG, BORRADOR DEL 3GPP, R1-073504 describe información acerca de conexión de CRC.

El documento “Text change to code block segmentation”, MOTOROLA, BORRADOR DEL 3GPP, R1-073863 describe métodos de segmentación de bloque de código.

El documento “Code Block Segmentation for LTE Channel coding”, MOTOROLA, BORRADOR DEL 3GPP, R1-071059_CODE_BLOCK_SEGMENT describe métodos de segmentación de bloque de código para codificación de Canal LTE.

Descripción Problema técnico En un método de conexión de CRC usado de manera general y método de segmentación de bloque de datos, un código de CRC está unido a un bloque de datos y entonces se segmenta el bloque de datos, transmitiendo por ello el bloque de datos en forma de bloques de códigos. En este caso, un lado de recepción recibe todos los bloques segmentados y combina secuencialmente los bloques de código. El lado de recepción puede determinar si el bloque de datos restaurado contiene errores a través de CRC. Por lo tanto, dado que se hace una determinación en cuanto a si el bloque de datos restaurado contiene errores después de que todos los bloques de código se restauren secuencialmente, los errores no se pueden detectar... [Seguir leyendo]

 


Reivindicaciones:

1. Un método de transmisión de datos de enlace ascendente en un sistema de acceso inalámbrico, que comprende:

generar una secuencia de bits de entrada uniendo un primer código de detección de errores a los datos;

calcular un número C de los bloques de código usando un tamaño B de la secuencia de bits de entrada, un tamaño máximo Z de los bloques de código, y un tamaño L de un segundo código de detección de errores que va a ser unido a cada uno de los bloques de código;

calcular un tamaño B’ de una secuencia de bits de entrada modificada usando el número C de los bloques de código, el tamaño L del segundo código de detección de errores, y el tamaño B de la secuencia de bits de entrada;

obtener un tamaño de cada uno de los bloques de código a partir de valores predeterminados, en base a un valor obtenido dividiendo el tamaño B’ de la secuencia de bits de entrada modificada por el número C de los bloques de código;

segmentar la secuencia de bits de entrada mediante iteraciones cada una que produce una secuencia de bits de entrada segmentada, en donde el número de iteraciones de segmentación corresponde al número C de los bloques de código;

para cada iteración de segmentación, generar un bloque de código generando el segundo código de detección de errores en base a la secuencia de bits de entrada segmentada, y unir el segundo código de detección de errores generado a la secuencia de bits de entrada segmentada; y

codificar en canal los bloques de código,

en donde el número C de los bloques de código se calcula mediante un entero que redondea por exceso un valor obtenido dividiendo el tamaño B de la secuencia de bits de entrada por el resultado de restar el tamaño L del segundo código de detección de errores a ser unido a cada uno de los bloques de código del tamaño máximo Z

de los bloques de código, tal como C = B / (Z  L) ) 

2. El método según la reivindicación 1,

en donde el primer código de detección de errores y el segundo código de detección de errores se generan por diferentes polinomios.

3. El método según cualquiera de las reivindicaciones 1 a 2,

en donde el tamaño B de la secuencia de bits de entrada se fija a un valor obtenido añadiendo el tamaño A de los datos al tamaño del primer código de detección de errores, y en donde el segundo código de errores a ser unido a cada uno de los bloques de código se une adicionalmente para detectar si cada uno de los bloques de código contiene errores.

4. El método según cualquiera de las reivindicaciones 1 a 3,

en donde el tamaño B’ de la secuencia de bits de entrada modificada se calcula por B’ = B + C · L, donde B es el tamaño de la secuencia de bits de entrada, C un número de bloques de código, y L es el tamaño del segundo código de detección de errores.

5. El método según cualquiera de las reivindicaciones 1 a 4,

en donde el tamaño de cada uno de los bloques de código satisface la condición de que un valor obtenido multiplicando el número C de los bloques de código por el tamaño de cada uno de los bloques de código es mayor o igual que el tamaño B’ de la secuencia de bits de entrada modificado.

6. El método según la reivindicación 5,

en donde el tamaño K+ de los primeros bloques de código de los bloques de código es el tamaño más pequeño entre los valores predeterminados, y

el tamaño K- de los segundos bloques de código de los bloques de código es el tamaño más grande entre los valores predeterminados que son menores que el tamaño K+.

7. El método según la reivindicación 6,

en donde un número C- de los segundos bloques de código se calcula mediante un entero que redondea por defecto un valor obtenido dividiendo, por una diferencia entre el tamaño K+ de los primeros bloques de código y

el tamaño K- de los segundos bloques de código, el resultado de restar el tamaño B’ de la secuencia de bits de entrada modificada a partir de un valor obtenido multiplicando el número C de los bloques de código por el

tamaño K+ de los primeros bloques de código, tal como , donde  K es la diferencia de valor entre el tamaño K+ de los primeros bloques de código, y el tamaño K-de los segundos bloques de código.

8. El método según la reivindicación 7,

en donde un número C+ de los primeros bloques de código se fija a un valor obtenido restando el número C-de los segundos bloques de código del número C de los bloques de código.

9. El método según la reivindicación 8, que además comprende:

calcular el número de bits de relleno F usando F = C+ · K+ + C-· K-– B’, donde C+ es el número de los primeros bloques de código, K+ es el tamaño de los primeros bloques de código, el C- es el número de los segundos bloques de código, K-es el tamaño de los segundos bloques de código, y B’ es el tamaño de la secuencia de bits de entrada modificado; y

asignar los bits de relleno a un bloque de código inicial entre los bloques de código.

10. El método según la reivindicación 9, que además comprende:

asignar la secuencia de bits de entrada a un bloque de código inicial de los bloques de código dejando áreas para los bits de relleno y el segundo código de detección de errores el cual se unirá al bloque de código inicial; y

asignar la secuencia de bits de entrada restante a bloques de código posteriores después de que el bloque de código inicial que deja áreas para el segundo código de detección de errores que se unirá a los bloques de código posteriores.

11. El método según la reivindicación 10,

en donde la asignación de la secuencia de bits de entrada al primer bloque de código adicional que comprende unir el segundo código de detección de errores y la asignación de los bits de relleno al bloque de código inicial; y

en donde la asignación de la secuencia de bits de entrada restante a los bloques de código posteriores que además comprende unir el segundo código de detección de errores a los bloques de código posteriores.

12. El método según cualquiera de las reivindicaciones 1 a 11, en donde el tamaño máximo Z de los bloques de código es 6.144 bits.

13. Un aparato para transmitir datos de enlace ascendente en un sistema de acceso inalámbrico, el aparato que comprende:

una unidad de transmisión configurada para transmitir los datos de enlace ascendente;

una unidad de segmentación de bloque código y de conexión de Comprobación de Redundancia Cíclica, CRC, para soportar transmisión de los datos de enlace ascendente; y

una unidad de codificación de canal,

en donde la unidad de segmentación de bloque de código y conexión de CRC se configura para:

recibir una secuencia de bits de entrada que se genera uniendo un primer código de detección de errores a los datos;

la unidad segmentación de bloque de código y de conexión de CRC se configura además para:

calcular un número C de los bloques de código usando un tamaño B de la secuencia de bits de entrada, un tamaño máximo Z de los bloques de código, y un tamaño L de un segundo código de detección de errores que va a ser unido a cada uno de los bloques de código;

calcular un tamaño B’ de una secuencia de bits de entrada modificada usando el número C de los bloques de código, el tamaño L del segundo código de detección de errores, y el tamaño B de la secuencia de bits de entrada;

obtener un tamaño de cada uno de los bloques de código a partir de valores predeterminados, en base a un valor obtenido dividiendo el tamaño B’ de la secuencia de bits de entrada modificada por el número C de los bloques de código;

segmentar la secuencia de bits de entrada mediante iteraciones cada una que produce una secuencia de bits de entrada segmentada, en donde el número de iteraciones de segmentación corresponde al número C de los bloques de código; y

para cada iteración de segmentación, generar un bloque de código generando el segundo código de detección 5 de errores en base a la secuencia de bits de entrada segmentada, y unir el segundo código de detección de errores generado a la secuencia de bits de entrada segmentada;

la unidad de codificación de canal se configura para realizar una codificación de canal de los bloques de código, y

el número C de los bloques de código se calcula mediante un entero que redondea por exceso un valor obtenido 10 dividiendo el tamaño B de la secuencia de bits de entrada por el resultado de restar el tamaño L del segundo código de detección de errores a ser unido a cada uno de los bloques de código del tamaño máximo Z de los bloques de código, tal como C = B / (Z  L) ) 

14. El aparato según la reivindicación 13,

en donde el tamaño B’ de la secuencia de bits de entrada modificada se calcula por B’ = B + C · L, donde B es el 15 tamaño de la secuencia de bits de entrada, C es el número de bloques de código, y L es el tamaño del segundo código de detección de errores.

FIG. 9

FIG. 10