CZ20032550A3 - Způsob hybridní automatické opakovači žádosti ARQ s vlastní strukturou nového uspořádání - Google Patents

Způsob hybridní automatické opakovači žádosti ARQ s vlastní strukturou nového uspořádání Download PDF

Info

Publication number
CZ20032550A3
CZ20032550A3 CZ20032550A CZ20032550A CZ20032550A3 CZ 20032550 A3 CZ20032550 A3 CZ 20032550A3 CZ 20032550 A CZ20032550 A CZ 20032550A CZ 20032550 A CZ20032550 A CZ 20032550A CZ 20032550 A3 CZ20032550 A3 CZ 20032550A3
Authority
CZ
Czechia
Prior art keywords
bit
bits
signal structure
level
reliability
Prior art date
Application number
CZ20032550A
Other languages
English (en)
Inventor
Edler Von Elbwart Alexander Golitschek
Christian Wengerter
Philipp Michael Schmitt
Eiko Seidel
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to CZ20032550A priority Critical patent/CZ20032550A3/cs
Publication of CZ20032550A3 publication Critical patent/CZ20032550A3/cs

Links

Landscapes

  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Je dán způsob opakovaného vysílání hybridního ARQ v komunikačním systému, ve kterém jsou datové pakety, zakódované pomocí techniky dopředně chybové opravy (FEC) před vysíláním, vysílány na základě automatického požadavku na opakování a následovně jsou soft-kombinovány s dříve přijatými chybnými datovými pakety buďto na základě znakpo-znaku nebo bit-po-bitu. Znaky zmíněných chybných datových paketů jsou modulovány použitím předdefinované první signálové struktury. Znaky opakovaně vysílaných datových paketů jsou modulovány použitím nejméně předdefinované druhé signálové struktury. Každý bit znaku má střední bitovou spolehlivost definovanou pomocí individuálních bitových spolehlivostí ve všech znacích předdefinované signálové struktury. Podle předloženého řešení jsou předdefinovaná první a nejméně druhá signálová struktura vybírány tak, aby kombinované střední bitové spolehlivosti příslušných bitů ve všech vysíláních byly průměrovány.

Description

Způsob hybridního/ARQ s vlastní strukturou nového uspořádání
Oblast techniky
Předložený vynález se týká způsobu opakovaného vysílání hybridního ARQ v komunikačním systému podle předvýznakové části nároku 1.
Dosavadní stav techniky
Obecně používanou technikou v komunikačních systémech s nespolehlivými a časově-proměnnými kanálovými podmínkami je opravování chyb na základě schémat automatické opakovači žádosti (automatic repeat request - ARQ) společně s technikou dopředně chybové opravy (forward error correction - FEC) nazývané hybridní ARQ (HARQ). Jestliže je pomocí cyklické redundantní kontroly (cyclic redundancy check - CRC) zjištěna chyba, přijímač v komunikačním systému žádá vysílač o opakované vysílání chybně přijatých datových paketů.
S.Kallel, Analysis of type II hybrid ARQ scheme with code combining, IEEE Transactions on Communications, Vol.38, č.8, Srpen 1990 a S.Kallel, R.Link, S.Bakhtiyari, Throughput performance of Memory ARQ schemes, IEEE Transactions on Vehicular Technology, Vol.48, č.3, Květen 1999 definují tři různé typy ARQ schémat.
Typ I: Chybně přijaté pakety jsou zrušeny a je opakovaně vysílána a samostatně dekódována nová kopie stejného paketu. Neexistuje kombinování původní a později přijaté verze tohoto paketu.
Typ II: Chybně přijaté pakety nejsou zrušeny, ale jsou kombinovány s některými přírůstkově redundantními bity poskytovanými vysílačem pro následné dekódování. Opakovaně
-2»·«· ···♦ • · · · · · · · · • · · · · • ·· ·· ·· vysílané pakety mají někdy vyšší kódovací rychlosti a jsou kombinovány v přijímači s uloženými hodnotami. To znamená, že ke každému vysílání je přidána jen malá redundance.
Typ III: Je shodný jako Typ II s tím rozdílem, že opakovaně vysílaný paket je nyní samo-dekódovatelný. To znamená, že vysílaný paket je dekódovatelný bez kombinování s předchozími pakety. To je využitelné v případě, že některé pakety jsou poškozeny takovým způsobem, že nejsou opakovaně použitelné téměř žádné informace.
Schémata Typu II a III jsou zjevně inteligentnější a vykazují zvětšení výkonu oproti Typu I, protože poskytují možnost opakovaného použití informací z předchozích chybně přijatých paketů. Obecně existují tři schémata opakovaného používání redundantních dříve vysílaných paketů:
Soft-Kombinování
Kódové-Kombinování
Kombinované Soft- a Kódové-Kombinování
Soft-Kombinování
Při použití soft-kombinování opakovaně vysílané pakety přenášejí shodné znaky v porovnání s předchozími přijatými znaky. V tomto případě jsou vícenásobně přijaté pakety kombinovány buďto na základě znak-po-znaku nebo bit-po-bitu, jak je například uvedeno v D.Chase, Code combining: A maximumlikelihood decoding approach for combining an arbitrary number of noisy packets, IEEE Trans. Commun., Vol.COM-33, str.385393, Květen 1985 nebo v B.A.Harvey a S.Wicker, Packet Combining Systems based on the Viterbi Decoder, IEEE Transactions on Communications, Vol.42, č.2/3/4, Duben 1994. Pomocí kombinování těchto soft-určených hodnot ze všech přijatých paketů bude spolehlivost přenášených bitů stoupat lineárně s počtem a výkonem přijatých paketů. Z hlediska dekodéru bude při všech vysíláních použito stejné FEC schéma (se stálou kódovací rychlostí). Dekodér vsak nemusí znát,
-3• a »··· aaaa a a a a · kolik bylo vykonáno opakovaných vysílání, protože vidí pouze kombinované soft-určené hodnoty. V tomto schématu budou všechny vysílané pakety přenášet stejný počet znaků.
Kódové-Kombinování
Kódové-Kombinování spojuje přijaté pakety za účelem vygenerování nového kódového slova (snižuje kódovací rychlost se zvyšujícím se počtem vysílání). Dekodér však musí být informován o FEC schématu, které má být aplikováno na každý opakovaně vysílaný okamžik. Kódové-Kombinování nabízí větší flexibilitu v porovnání se soft-kombinováním, protože délka opakovaně vysílaných paketů se může měnit tak, aby byla přizpůsobena podmínkám kanálu. To však vyžaduje v porovnání se soft-kombinováním vysílání většího množství signalizačních dat.
Kombinace Soft- a Kódového Kombinování
V případě, že opakovaně vysílané pakety přenášejí některé znaky shodné s předchozími vysílanými znaky a některé kódovéznaky odlišné od předchozích, shodné kódové-znaky jsou kombinovány použitím soft-kombinování, které bylo popsáno v části nazvané „Soft-kombinování, zatímco zbývající znaky budou kombinovány použitím kódového-kombinování. V tomto případě budou signalizační požadavky podobné kódovémukombinování.
Jak bylo employing TCM uvedeno v M.P.Schmitt, Hybrid ARQ Scheme and Packet Combining, Electronics Letters Vol.34, č.18, září 1998, výkon HARQ pro Trellisovu Kódovanou Modulaci (TCM) může být zvýšen novým uspořádáním struktury znaku pro opakovaná vysílání. V tomto případě je zesílení výkonu dosaženo maximalizováním Euklidovy vzdálenosti mezi mapovanými znaky při opakovaných vysíláních, protože nové uspořádání bylo uskutečněno na znakových základech.
4 ·
Uvažujeme-li modulační schémata vysokého-řádu (s modulačními znaky přenášejícími více než dva bity), způsoby kombinování zahrnující soft-kombinování mají velkou nevýhodu: spolehlivosti bitů v soft-kombinovaných znacích bude v konstantním poměru při všech opakovaných vysíláních, to znamená, že bity, které byly méně spolehlivé v dříve přijatých vysíláních budou stále méně spolehlivé i po přijmutí dalších vysílání, a podobně, bity, které byly více spolehlivé v dříve přijatých vysíláních budou stále více spolehlivé i po přijmutí dalších vysílání.
Měnící se bitové spolehlivosti jsou odvozené z omezení dvou-rozměrného mapování signálové struktury, kde modulační schémata přenášející více než dva bity na symbol nemohou mít stejné střední spolehlivosti pro všechny bity, za předpokladu, že všechny znaky jsou vysílány se stejnou pravděpodobností. Pojem střední spolehlivost má následovně význam spolehlivosti určitého bitu ve všech znacích signálové struktury.
Použití signálové struktury pro 16 QAM modulační schéma podle obr.l ukazuje strukturu Grayova zakódovaného signálu s daným řádem bitového-mapování iiqii2q2, kde bity mapované do znaků se vzájemně liší střední spolehlivostí v prvním vysílání paketu. Přesněji, bity ίχ a qx mají vysokou střední spolehlivost, protože tyto bity jsou mapovány do polovičních prostorů diagramu signálové struktury, s tím důsledkem, že jejich spolehlivost je nezávislá na tom, zda vysílanými bity je jednička nebo nula.
Na rozdíl od toho bity i2 a q2 mají nízkou střední spolehlivost, protože jejich spolehlivost závisí na tom, zda přenášejí jedničku nebo nulu. Například pro bit i2 jsou jedničky mapovány do vnějších sloupců, zatímco nuly jsou mapovány do vnitřních sloupců. Podobně pro bit q2 jsou jedničky mapovány do vnějších řad, zatímco nuly jsou mapovány do vnitřních řad.
* · · * • φφφφ • φ · · • · ·
-5• · ·· ··
Pro druhé a pro každé další opakované vysílání zůstanou bitové spolehlivosti v konstantním vzájemném poměru, který je definován signálovou strukturou použitou v prvním vysílání, to znamená bity ίχ a qx budou mít vždy vyšší spolehlivost než bity Í2 a q2 po libovolném počtu opakovaných vysílání.
Podstata vynálezu
Cílem předloženého vynálezu je poskytování způsobu opakovaného vysílání hybridního ARQ se zvýšeným výkonem chybové opravy. Tohoto cíle je dosaženo pomocí způsobu uvedeného v nároku 1.
Způsob podle předloženého vynálezu je založen na poznatku, že za účelem zvýšení výkonu dekodéru je výhodné dosáhnout shodných nebo téměř shodných středních bitových spolehlivostí po každém přijatém vysílání paketu. Myšlenkou tohoto vynálezu je proto přizpůsobit bitové spolehlivosti při opakovaných vysíláních takovým způsobem, aby střední bitové spolehlivosti byly zprůměrovány. Toho je dosaženo výběrem první a nejméně druhé signálové struktury pro vysílání tak, aby kombinované střední bitové spolehlivosti pro příslušné bity při všech vysíláních byly téměř shodné.
Nové uspořádání signálové struktury tak vede ke změněnému bitovému mapování, přičemž Euklidovy vzdálenosti mezi modulovanými znaky se mohou měnit od jednoho opakovaného vysílání k dalšímu opakovanému vysílání díky pohybu strukturních bodů. Následkem toho mohou být požadovaným způsobem ovlivňovány střední bitové spolehlivosti a mohou být zprůměrovány pro zvýšení výkonu FEC dekodéru v přijímači.
-6• ••v ·· ·· • 4· · · ··
Přehled obrázků na výkresech
Pro hlubší porozumění předloženému vynálezu budou následně popsána přednostní provedení s odkazem na připojené obrázky.
Obr.l je příklad signálové struktury ukazující 16 QAM modulační schéma s Grayovými zakódovanými bitovými znaky;
Obr.2 ukazuje čtyři příklady signálových struktur pro 16 QAM modulační schéma s Grayovými zakódovanými bitovými znaky;
Obr.3 ukazuje příklad signálové struktury pro 64 QAM Grayovy zakódované bitové znaky;
Obr.4 ukazuje šest příkladů signálových struktur pro 64 QAM Grayovy zakódované bitové znaky;
Obr.5 je příklad provedení komunikačního systému, ve kterém je realizován způsob charakteristický pro vynález; a
Obr. 6 vysvětluje detaily mapovací jednotky zobrazené na Obr.5.
Příklady provedení vynálezu
Pro lepší porozumění provedením bude následovně popsán pojem Logaritmicky-Pravděpodobnostního-Poměru (Log-LikelihoodRation - LLR) jako měřítka pro bitové spolehlivosti. Nejprve bude uveden přímý dopředný výpočet bitových LLR uvnitř mapovaných znaků pro samostatné vysílání. Poté bude LLR výpočet rozšířen pro případ násobného vysílání.
Samostatné vysílání
Průměrný LLR i-tého bitu b/ za předpokladu, že znak sn byl vysílán ve vysílání na kanálu s dodatečným bílým gaussovým šumem (additive white gaussian noise - AWGN) a se stejnou pravděpodobností znaků, je roven:
-7tt tt «· • tttt • * · · • · • tt tttttt • · tttttt v *
LLRbtlr/r«) =1°g £eN, - -log e. . F
mlb q ralb'm*b'n
(1) kde rn = sn označuje průměrný přijatý znak za předpokladu, že byl vysílán znak sn (případ AWGN), dn,ra 2 označuje druhou mocninu Euklidovy vzdálenosti mezi přijatým znakem rn a znakem sm a Es/N0 označuje pozorovaný poměr signálu-k-šumu.
Z Rovnice (1) je zřejmé, že LLR závisí na poměru signáluk-šumu Es/N0 a na Euklidových vzdálenostech dn,m mezi body signálové struktury.
Násobná vysílání Uvažujeme-li násobná vysílání i-tého bitu bn1 vysílán na nezávislých pravděpodobností znaků, je vysílání, průměrný LLR po k-tém za předpokladu, že znak sn (j) byl
AWGN kanálech a se stejnou roven:
LLR
log Ye^ -log •έί-
ralb’m=b'n mlb'm*b'a
(2) kde j označuje j-té vysílání ((j-l)-té opakované vysílání). Obdobně jako v případě samostatného vysílání střední LLR závisí na poměrech signálu-k-šumu a na Euklidových vzdálenostech v každém vysílacím okamžiku.
Jestliže není uskutečněno nové uspořádání, Euklidovy vzdálenosti dn,m (:!) = dn,m (1) jsou stejné pro všechna vysílání a bitové spolehlivosti LLR tak budou po k vysíláních definovány pozorovaným poměrem signálu-k-šumu v každém vysílacím okamžiku a body signálové struktury z prvního vysílání. Pro modulační schémata s vyšší úrovní (více než 2 bity na znak) toto vede ke
8· změnám průměrného LLR pro bity, což dále vede k rozdílným průměrným bitovým spolehlivostem. Rozdíly v průměrných spolehlivostech jsou zachovány při všech opakovaných vysíláních a vedou ke snížení výkonu dekodéru.
Strategie 16-QAM
V následujícím případě 16-QAM systému bude uvažován příklad vedoucí ve výsledku ke dvěma vysoko spolehlivým a ke dvěma nízko spolehlivým bitům, přičemž spolehlivost nízko spolehlivých bitů závisí na tom, zda je vysílána jednička nebo nula (viz. Obr.l). Celkově zde existují tři úrovně spolehlivostí.
Úroveň 1 (Vysoká spolehlivost, 2 bity): Bitové mapování jedniček (nul) odděleně do kladného (záporného) reálného poloprostoru pro í-bity a do imaginárního poloprostoru pro qbity. Neexistuje rozdíl v tom, zda jedničky jsou mapovány do kladného nebo do záporného poloprostoru.
Úroveň 2 (Nízká spolehlivost, 2 bity): Jedničky (nuly) jsou mapovány do vnitřních (vnějších) sloupců pro i-bity a do vnitřních (vnějších) řad pro q-bity. Protože neexistuje rozdíl pro LLR v závislosti na mapování do vnitřních (vnějších) sloupců a řad, Úroveň 2 je dále klasifikována:
Úroveň 2a: Mapování příslušných in do vnitřních sloupců a příslušných qn do vnitřních řad.
Úroveň 2b: Inverzní mapování k Úrovni 2a: Mapování příslušných in do vnějších sloupců a příslušných qn do vnějších řad.
Pro zajištění optimálního průměrovacího zpracování během vysílání pro všechny bity se musejí úrovně spolehlivosti měnit pomocí změny signálové struktury podle algoritmu daného v následující části.
Mělo by být zřejmé, že řád bitového-mapování je volný před počátečním vysíláním, ale musí zůstat zachován během opakovaných vysílání, je-li například bitové mapování pro • 4 · • · · ·
4 ·
4*4 44
-944
4*44 4444
počáteční vysílání iiqii2q2 => bitové mapování pro opakovaná vysílání je: iiqii2q2.
Pro skutečnou realizaci systému existuje větší počet možných signálových struktur pro dosažení průměrovacího zpracování během opakovaných vysílání. Některé příklady možných struktur jsou zobrazeny na Obr.2. Výsledné bitové spolehlivosti podle Obr.2 jsou uvedeny v Tabulce 1.
Struktura bit ii
Vysoká spolehlivost (Úroveň 1)
Vysoká spolehlivost (Úroveň 1) bit qi Vysoká spolehlivost (Úroveň 1)
Vysoka spolehlivost (Úroveň 1) bit i2 bit q2
Vysoká Vysoká
spolehlivost spolehlivost
: (Úroveň 1) (Úroveň 1)
Vysoká Vysoká
spolehlivost spolehlivost
(Úroveň 1} (Úroveň 1)
Tabulka 1.
Bitové spolehlivosti pro 16-QAM podle signálových struktur zobrazených na obr.2
Tabulka 2 dále ukazuje některé příklady jak kombinovat struktury pro vysílání 1 až 4 (použitím 4 odlišných mapování) .
-10 · « · ««+ ··
Vysílání Schéma 1 Schéma 2 Schéma 3 Schéma 4
č. : (se Struk- (se Struk- (se Struk- (se Struk-
túrami) túrami) túrami) túrami)
1 1 1 1 1
2 2 2 3 3
3 3 4 2 4
4 4 3 4 2
Tabulka 2. Příklady strategií opakovaného uspořádání struktur pro 16-QAM (používající 4 mapování) se signálovými strukturami podle Obr.2 a s bitovými spolehlivostmi podle Tabulky 1.
Jsou dány dva algoritmy, které popisují schémata používající celkově dvě nebo čtyři mapování. Přístup využívající dvě mapování vede k menší komplexnosti systému, ale obsahuje některá zhoršení výkonu v porovnání s přístupem využívajícím čtyři mapování. Mapování i- a q-bitů může být vykonáváno nezávisle a v následujícím popisu je proto uvedeno pouze mapování i-bitů. Algoritmus pro q-bity pracuje analogicky.
16-QAM Algoritmus
A. Použití 2 Mapování
1. Krok (1.Vysílání) => 1.Mapování definováno
2. Krok (2.Vysílání)
Vyber Úroveň 1 pro i2 => Úroveň 2 pro ij - libovolně 2a nebo 2b => 2.Mapování definováno ·
-11» 4 4 4 ·
444
3.Krok Volby:
(a) Jdi na l.Krok a zpracovávej střídavě mezi 1. a 2. Mapováním (b) Použij 2.Mapování a zpracovávej použitím dvakrát
1.Mapování, dvakrát 2.Mapování atd...
B. Použití 4 Mapování
1. Krok (1.Vysílání)
Vyber Úroveň 1 pro ίχ => Úroveň 2 pro i2 - libovolně 2a nebo 2b => 1.Mapování definováno
2. Krok (2.Vysílání)
Vyber Úroveň 1 pro i2 => Úroveň 2 pro ii - libovolně 2a nebo 2b => 2.Mapování definováno
3. Krok (3.Vysílání)
Volby:
(a) Vyber Úroveň 1 pro ίχ => Úroveň 2 pro i2 s následujícími volbami:
(al) Bylo-lí použito v 1.Vysílání 2a, pak použij 2b (a2) Bylo-li použito v 1.Vysílání 2b, pak použij 2a (b) Vyber Úroveň 1 pro i2 Úroveň 2 pro ίχ s následujícími volbami:
(bl) Bylo-li použito ve 2.Vysílání 2a, pak použij 2b (b2) Bylo-li použito ve 2.Vysílání 2b, pak použij 2a => 3.Mapování definováno
-12i ’ ϊ ’ϊ · · « • « · · · · · · • · · · · · • •4 ·»* ··· «4 >·
4. Krok (4.Vysílání)
Byla-li ve 3.Kroku použita volba (a)
Vyber Úroveň 1 pro i2 => Úroveň 2 pro ii s následujícími volbami:
(al) Bylo-li použito ve 2.Vysílání 2a, pak použij 2b (a2) Bylo-li použito ve 2.Vysílání 2b, pak použij 2a
Byla-li ve 3.Kroku použita volba (b)
Vyber Úroveň 1 pro ii => Úroveň 2 pro i2 s následujícími volbami:
(al) Bylo-li použito v 1.Vysílání 2a, pak použij 2b (a2) Bylo-li použito v 1.Vysílání 2b, pak použij 2a => 4.Mapování definováno
5. Krok (5.,9.,13.,,.. Vysílání)
Vyber jedno ze 4 definovaných mapování
6. Krok
Vyber jedno ze 4 definovaných mapování s výjimkou:
(a) mapování použitého v 5.Kroku (předchozí vysílání) (b) mapování dávajícího spolehlivost Úrovně 1 stejnému bitu jako v předchozím vysílání
7. Krok
Vyber jedno ze 2 zbývajících mapování, které nebyly použity v posledních 2 vysíláních
8. Krok (8.,12.,16.,... Vysílání)
Vyber mapování, které nebylo použito v posledních 3 vysíláních
9.Krok
Jdi na 5.Krok ·»
4· ·«»· «···
-13• · · • * · * • · · ·«· ··
Strategie 64-QAM
V případě 64-QAM systému budou existovat 2 vysoko spolehlivé, 2 středně spolehlivé a 2 nízko spolehlivé bity, přičemž spolehlivost nízko a středně spolehlivých bitů závisí na vysílání jedniček nebo nul (viz. Obr.3). Celkově tak existuje 5 úrovní spolehlivosti.
Úroveň 1 (Vysoká spolehlivost, 2 bity): Bitové mapování jedniček (nul) odděleně do kladného (záporného) reálného poloprostoru pro i-bity a do imaginárního poloprostoru pro qbity. Neexistuje rozdíl v tom, zda jedničky jsou mapovány do kladného nebo do záporného poloprostoru.
Úroveň 2 (Střední spolehlivost, 2 bity): Jedničky (nuly) jsou mapovány do 4 vnitřních a 2x2 vnějších sloupců pro i-bity a do vnitřních a 2x2 vnějších řad pro q-bity. Protože neexistuje rozdíl pro LLR v závislosti na mapování do vnitřních nebo vnějších sloupců/řad, Úroveň 2 je dále klasifikována:
Úroveň 2a: Mapování příslušných in do 4 vnitřních sloupců a příslušných qn do 4 vnitřních řad.
Úroveň 2b: Inverzní mapování k Úrovni 2a: Mapování příslušných in do vnějších sloupců a příslušných qn do vnějších řad.
Úroveň 3 (Nízká spolehlivost, 2 bity): Jedničky (nuly) jsou mapovány do sloupců 1-4-5-8/2-3-6-7 pro i-bity a do řad 1-4-58/2-3-6-7 pro q-bity. Protože neexistuje rozdíl pro LLR v závislosti na mapování do sloupců/řad 1-4-5-8 nebo 2-3-6-7, Úroveň 3 je dále klasifikována:
Úroveň 3a: Mapování příslušných in do sloupců 2-3-6-7 a příslušných qn do řad 2-3-6-7.
Úroveň 3b: Inverzní mapování k Úrovni 3a: Mapování příslušných in do sloupců 1-4-5-8 a příslušných qn do řad 1-4-5-8.
Pro zajištění optimálního průměrovacího zpracování během vysílání pro všechny bity se musejí úrovně spolehlivosti měnit φ φ φ
φ φ
φφφφ φφφφ
-14Φφφ · φ φ φ * φφφ · φφφ φφ φ* pomocí změny signálové struktury podle algoritmu daného v následující části.
Mělo by být zřejmé, že řád bitového-mapování je volný před počátečním vysíláním, ale musí zůstat zachován během opakovaných vysílání, je-li například bitové mapování pro počáteční vysílání iiqii2q2Í3q3 => bitové mapování pro všechna opakovaná vysílání je: iiqii2q2Í3q3.
Analogicky k 16-QAM pro realizaci skutečného systému existuje větší počet možných signálových struktur pro dosažení průměrovacího zpracování během opakovaných vysílání. Některé příklady možných struktur jsou zobrazeny na Obr.4. Výsledné bitové spolehlivosti podle Obr.4 jsou dány v Tabulce 3.
Vysoká spolehlivost (Úroveň 1) sppl&hlivoM (Úroveň 2a) Vysoká spolehlivost (Úroveň 1)
Tabulka 3. Bitové spolehlivosti pro 64-QAM podle signálových struktur zobrazených na Obr.4
Tabulka 4 dále poskytuje některé příklady jak kombinovat struktury pro vysílání 1 až 6 (použitím 6 odlišných mapování).
-15«·»···* • · • · · · · • a» ·* •
Vysílání č. : Schéma 1 (se Strukturami) Schéma 2 (se Strukturami ) Schéma 3 (se Strukturami ) Schéma 4 (se Strukturami )
1 1 1 1 1
2 2 3 5 3
3 3 2 6 2
4 4 4 4 6
5 5 5 2 5
6 6 6 3 4
Tabulka 4. Příklady strategií opakovaného uspořádání struktur pro 64-QAM (používající 6 mapování) se signálovými strukturami podle Obr.4 a s bitovými spolehlivostmi podle Tabulky 3.
Jsou dány dva algoritmy, které popisují schémata používající celkově tři nebo šest mapování. Přístup využívající tři mapování vede k menší komplexnosti systému, ale obsahuje některá zhoršení výkonu v porovnání s přístupem využívajícím šesti mapování. Mapování i- a q-bitů může být vykonáváno nezávisle a v následujícím popise je proto uvedeno pouze mapování i-bitů. Algoritmus pro q-bity pracuje analogicky.
64-QAM Algoritmus
A. Použití 3 Mapování
l.Krok (1.Vysílání)
Vyber Úroveň 1 pro ii
Vyber Úroveň 2 pro i2 (volný výběr 2a nebo 2b) => Úroveň 3 pro i3 - volný výběr 3a nebo 3b => 1.Mapování definováno
-162. Krok (2.Vysílání)
Volby:
(a) Vyber Úroveň 1 pro i2
Vyber Úroveň 2 pro i3 {volný výběr 2a nebo 2b) => Úroveň 3 pro ii - volný výběr 3a nebo 3b (b) Vyber Úroveň 1 pro i3
Vyber Úroveň 2 pro ίχ {volný výběr 2a nebo 2b) => Úroveň 3 pro i2 - volný výběr 3a nebo 3b => 2.Mapování definováno
3. Krok (3.Vysílání)
Jestliže ve 2.Kroku volba (a)
Vyber Úroveň 1 pro i3
Vyber Úroveň 2 pro ίχ (volný výběr 2a nebo 2b) => Úroveň 3 pro i2 - volný výběr 3a nebo 3b Jestliže ve 2.Kroku volba (b)
Vyber Úroveň 1 pro i2
Vyber Úroveň 2 pro i3 (volný výběr 2a nebo 2b)
Úroveň 3 pro ίχ - volný výběr 3a nebo 3b => 3.Mapování definováno
4. Krok (4.,7.,10.,... Vysílání)
Vyber jedno ze tří definovaných mapování
5. Krok (5.,8.,11.,... Vysílání)
Vyber jedno ze tří definovaných mapování s výjimkou mapování použitého v předchozím vysílání
6. Krok (6.,9.,12.,... Vysílání)
Vyber jedno ze tří definovaných mapování s výjimkou mapování použitých v předchozích 2 vysíláních
-17·«
7.Krok
Jdi na 4.Krok
B. Použití 6 Mapování
1. Krok (1.Vysílání)
Vyber Úroveň 1 pro ii
Vyber Úroveň 2 pro i2 (volný výběr 2a nebo 2b) => Úroveň 3 pro i3 - volný výběr 3a nebo 3b => 1.Mapování definováno
2. Krok (2.Vysílání)
Volby:
(a) Vyber Úroveň 1 pro i2
Vyber Úroveň 2 pro i3 (volný výběr 2a nebo 2b) => Úroveň 3 pro ij - volný výběr 3a nebo 3b (b) Vyber Úroveň 1 pro í3
Vyber Úroveň 2 pro i], (volný výběr 2a nebo 2b) => Úroveň 3 pro i2 - volný výběr 3a nebo 3b => 2.Mapování definováno
3. Krok (3.Vysílání)
Jestliže ve 2.Kroku volba (a)
Vyber Úroveň 1 pro i3
Vyber Úroveň 2 pro ii (volný výběr 2a nebo 2b) Úroveň 3 pro i2 - volný výběr 3a nebo 3b
Jestliže ve 2.Kroku volba (b)
Vyber Úroveň 1 pro i2
Vyber Úroveň 2 pro i3 (volný výběr 2a nebo 2b) => Úroveň 3 pro ii - volný výběr 3a nebo 3b => 3.Mapování definováno
18* · » ·
4. Krok (4.Vysílání)
Vyber Úroveň 1 pro jeden bit z ii, i2 nebo i3
Vyber Úroveň 2 pro jeden ze dvou zbývajících bitů s následujícími omezeními (al) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 2a, pak použij 2b (a2) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 2b, pak použij 2a => Úroveň 3 pro zbývající bit s následujícími omezeními (bl) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 3a, pak použij 3b (b2) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 3b, pak použij 3a => 4.Mapování definováno
5. Krok (5.Vysílání)
Vyber Úroveň 1 pro jeden ze dvou bitů, kterým nebyla přiřazena Úroveň 1 ve 4.Kroku
Vyber Úroveň 2 pro jeden ze dvou bitů, kterým nebyla přiřazena Úroveň 2 ve 4.Kroku s následujícími omezeními (al) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 2a, pak použij 2b (a2) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 2b, pak použij 2a => Úroveň 3 pro zbývající bit s následujícími omezeními (bl) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 3a, pak použij 3b (b2) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 3b, pak použij 3a => 5.Mapování definováno
-19 · »«·· ··«· * · · * · » • · · • ·♦ ··
6.Krok (6.Vysílání)
Vyber Úroveň 1 pro bit, kterému nebyla přiřazena Úroveň 1 ve 4.Kroku a v 5.Kroku
Vyber Úroveň 2 pro bít, kterému nebyla přiřazena Úroveň 2 ve 4.Kroku a v 5.Kroku s následujícími omezeními (al) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 2a, pak použij 2b (a2) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 2b, pak použij 2a Úroveň 3 pro zbývající bit s následujícími omezeními (bl) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 3a, pak použij 3b (b2) jestliže v jednom z předchozích vysílání byla použita pro tento bit volba 3b, pak použij 3a => 6.Mapování definováno
7. Krok (7.,13.,19.,.., Vysílání)
Vyber jedno ze šesti definovaných mapování
8. Krok (8.,14.,20.,... Vysílání)
Vyber jedno ze šesti definovaných mapování s výjimkou (a) mapování použitého v 7.Kroku (předchozí vysílání) (b) mapování přiřazujícího spolehlivost Úrovně 1 stejnému bitu jako v předchozím vysílání
9. Krok (9.,15.,21.,... Vysílání)
Vyber jedno ze šesti definovaných mapování přiřazující spolehlivost Úrovně 1 bitu, kterému nebyla Úroveň 1 přiřazena v posledních 2 vysíláních
10.Krok (10.,16.,22.,.., Vysílání)
Vyber jedno ze tří zbývajících mapování nepoužitých v posledních 3 vysíláních
-20• 9 »9 9*9·
999 mapování nepoužitých
11. Krok (11.,17.,23.,... Vysílání)
Vyber jedno ze dvou zbývajících v posledních 4 vysíláních
12. Krok (12.,18.,24.,.,. Vysílání)
Vyber zbývající mapování nepoužité v posledních 5 vysíláních
13. Krok
Jdi na 7.Krok
Obr.5 představuje příklad provedení komunikačního systému, na který může být aplikován předložený vynález. Přesněji, komunikační systém obsahuje vysílač 10 a přijímač 20, které komunikují pomocí kanálu 30, který může být buďto drátový nebo bezdrátový, to znamená vzduchové rozhraní. Z datového zdroje 11 jsou datové pakety dodávány do FEC kodéru 12, ve kterém jsou přidány redundantní bity pro opravu chyb. Těchto n bitů předávaných z FEC dekodéru je následně dodáváno do mapovací jednotky 13 pracující jako modulátor pro předávání znaků vytvořených podle aplikovaného modulačního schématu uloženého jako strukturní vzor v tabulce 15. Po vysílání pomocí kanálu 30 přijímač 20 kontroluje správnost přijatých datových paketů, například pomocí cyklické redundantní kontroly (Cyclic Redundancy Check -CRC). Jestliže jsou přijaté datové pakety přeneseny chybně, pak jsou uloženy do dočasné vyrovnávací paměti 22 pro následující softkombinování s opakovaně vysílanými datovými pakety.
Opakované vysílání je spouštěno pomocí automatického požadavku na opakování zajištěného pomocí detektoru chyb (není zobrazen) vedoucího k tomu, že z vysílače 10 je vysílán identický datový paket. V kombinovací jednotce 21 jsou dříve přijaté chybné datové pakety soft-kombinovány s opakovaně vysílanými datovými pakety. Kombinovací jednotka 21 působí
-21* * * · · ♦ · * »»···· · • · · · · ···..· ···· ···· ··· ·· ·· · také jako demodulátor a pro demodulaci znaku je používán signálový strukturní vzor uložený v tabulce 15 shodný se vzorem použitým během modulace znaku.
Jak je zobrazeno na Obr.6, tabulka 15 ukládá skupinu signálových strukturních vzorů, které jsou vybírány pro individuální (opakovaná)-vysílání podle předdefinovaného schématu. Schémata, to znamená sekvence signálových strukturních vzorů používaných pro modulaci/demodulaci, jsou buďto uložena ve vysílači a v přijímači, a nebo jsou signalizována vysílačem přijímači před svým použitím.
Jak bylo uvedeno výše, způsob charakteristický pro tento vynález nově uspořádává signálové strukturní vzory pro individuální (opakované)-vysílání podle předdefinovaného schématu, takže střední bitové spolehlivosti jsou zprůměrovány. Výkon FEC dekodéru 23 je tak podstatně zlepšen, což vede k nízké bitové chybové rychlosti (Bit Error Rate-BER) na výstupu dekodéru.
4 4
4 4
4 4 4
4
444 44

Claims (12)

PATENTOVÉ NÁROKY
1. Způsob opakovaného vysílání hybridního ARQ v komunikačním systému, ve kterém jsou datové pakety, zakódované pomocí techniky dopředně chybové opravy (FEC) před vysíláním, vysílány na základě automatického požadavku na opakování a následovně jsou soft-kombinovány s dříve přijatými chybnými datovými pakety buďto na základě znak-po-znaku nebo bit-po-bitu, znaky zmíněných chybných datových paketů jsou modulovány použitím předdefinované první signálové struktury a znaky opakovaně vysílaných datových paketů jsou modulovány použitím nejméně předdefinované druhé signálové struktury, každý bit znaku má střední bitovou spolehlivost definovanou pomocí individuálních bitových spolehlivostí ve všech znacích předdefinované signálové struktury, vyznačující se tím, že:
předdefinovaná první a nejméně druhá signálová struktura pro datové pakety jsou vybírány tak, aby kombinované střední bitové spolehlivosti příslušných bitů ve všech vysíláních byly zprůměrovány.
2. Způsob opakovaného vysílání podle nároku 1, vyznačující se tím, že příslušné Euklidovy vzdálenosti mezi nejméně dvěma modulovanými znaky první a příslušné druhé signálové struktury jsou odlišné.
3. Způsob opakovaného vysílání podle nároků 1 nebo 2, vyznačující se tím, že použitým modulačním schématem je Kvadratická Amplitudová Modulace (QAM), ve které jsou pro jeden znak mapovány více než dva bity.
-234. Způsob opakovaného vysílání podle nároků 1 až 3, v y značující se tím, že znakové bity datových paketů jsou zakódovány podle Graye.
4 * • 4 4« • 4
-24• 44· 4444 spolehlivosti tak, aby součet středních bitových spolehlivostí pro odpovídající bity ve všech (opakovaných)-vysíláních byl téměř shodný.
5. Způsob opakovaného vysílání podle nároků 1 až 4, v y značující se tím, že použitým modulačním schématem je 16 QAM a během modulace je každému ze čtyř znakových bitů přiřazena jedna ze dvou úrovní středních bitových spolehlivostí.
6. Způsob opakovaného vysílání podle nároků 5, vyznačující se tím, že během modulace používající první signálovou strukturu je dvěma bitům znaku přiřazena vysoká střední bitová spolehlivost a dvěma zbývajícím bitům znaku je přiřazena nízká střední bitová spolehlivost, a během modulace používající druhou signálovou strukturu jsou příslušným bitům znaku přiřazeny opačné střední bitové spolehlivosti.
7. Způsob opakovaného vysílání podle nároků 1 až 4, v y značující se tím, že použitým modulačním schématem je 64 QAM a během modulace je každému ze šesti znakových bitů přiřazena jedna ze tří úrovní středních bitových spolehlivostí.
8. Způsob opakovaného vysílání podle nároků 7, vyznačující se tím, že během modulace používající první signálovou strukturu je dvěma bitům znaku přiřazena vysoká střední bitová spolehlivost, dalším dvěma bitům je přiřazena prostřední střední bitová spolehlivost a dvěma zbývajícím bitům znaku je přiřazena nízká střední bitová spolehlivost, a během modulace používající druhou signálovou strukturu a třetí signálovou strukturu jsou příslušným bitům znaku přiřazeny opačné střední bitové •
9. Přijímač v komunikačním systému upravený tak, aby uskutečňoval způsob podle libovolného z nároků 1 až 8, vyznačující se tím, že dále obsahuje tabulkové prostředky pro ukládání prvního a nejméně druhého signálového strukturního vzoru.
10. Přijímač podle nároku 9, vyznačující se tím, že přijímač dále obsahuje paměťové prostředky pro ukládání sekvence signálových struktur použitých pro modulaci znakových bitů během všech (opakovaných)vysílání.
11. Vysílač v komunikačním systému upravený tak, aby uskutečňoval způsob podle libovolného z nároků 1 až 8, vyznačující se tím, že dále obsahuje tabulkové prostředky pro ukládání prvního a nejméně druhého signálového strukturního vzoru.
12. Vysílač podle nároku 11, vyznačuj ící se tím, že dále obsahuje prostředky pro signalizaci sekvence signálových struktur použitých pro modulaci znakových bitů během všech (opakovaných)-vysílání přijímači.
CZ20032550A 2001-02-21 2001-02-21 Způsob hybridní automatické opakovači žádosti ARQ s vlastní strukturou nového uspořádání CZ20032550A3 (cs)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CZ20032550A CZ20032550A3 (cs) 2001-02-21 2001-02-21 Způsob hybridní automatické opakovači žádosti ARQ s vlastní strukturou nového uspořádání

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ20032550A CZ20032550A3 (cs) 2001-02-21 2001-02-21 Způsob hybridní automatické opakovači žádosti ARQ s vlastní strukturou nového uspořádání

Publications (1)

Publication Number Publication Date
CZ20032550A3 true CZ20032550A3 (cs) 2004-01-14

Family

ID=29751104

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20032550A CZ20032550A3 (cs) 2001-02-21 2001-02-21 Způsob hybridní automatické opakovači žádosti ARQ s vlastní strukturou nového uspořádání

Country Status (1)

Country Link
CZ (1) CZ20032550A3 (cs)

Similar Documents

Publication Publication Date Title
KR100569402B1 (ko) 통신 시스템에 있어서의 하이브리드 arq 전송 방법, 전송 장치 및 이를 구비한 기지국 장치, 통신 단말 장치 및 통신 시스템
EP2197141B1 (en) Receiver and transmitter for ARQ retransmission with reordering scheme employing multiple redundancy versions
EP1313248B1 (en) Hybrid ARQ method for packet data transmission
US7697565B2 (en) Data transmission apparatus and communication system using a constellation rearrangement
EP1427128B1 (en) Hybrid ARQ method with signal constellation rearrangement
CN101068138B (zh) 使用信号星座重排的混合自动请求重发的方法
CZ20032550A3 (cs) Způsob hybridní automatické opakovači žádosti ARQ s vlastní strukturou nového uspořádání
EP1760928B1 (en) Hybrid ARQ method with mapping rearrangement of the signals constellation
HK1066949B (en) Hybrid arq method with signal constellation rearrangement
HK1054138B (en) Hybrid arq method for packet data transmission