Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа



Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа
Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа
Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа
Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа
Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа
Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа
Способы и устройства, предназначенные для гибкого переключения каналов в сети связи множественного доступа

 


Владельцы патента RU 2531257:

КВЭЛКОММ ИНКОРПОРЕЙТЕД (US)

Изобретение относится к системам связи. Технический результат заключается в эффективном проектировании произвольных шаблонов переключения каналов в системе связи. Раскрытые варианты осуществления предлагают способы и системы, предназначенные для генерирования произвольных шаблонов переключения каналов, частого обновления шаблонов, генерирования разных шаблонов для разных ячеек/секторов и генерирования шаблонов близлежащих поднесущих частоты для блочного переключения каналов. 4 н. и 30 з.п. ф-лы, 7 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение в целом относится к связи и более конкретно к способам генерирования шаблонов гибкого переключения каналов в сети связи множественного доступа.

Уровень техники

Системы связи широко используются для предоставления различных услуг связи, таких как речь, пакетные данные и т.д. Эти системы могут быть системами множественного доступа с разделением времени, частоты и кода, которые могут поддерживать связь одновременно с множеством пользователей с помощью разделения имеющихся ресурсов системы. Примеры таких систем множественного доступа включают в себя системы множественного доступа с кодовым разделением каналов (CDMA, МДКР), системы МДКР с множеством несущих (MC-CDMA, МДКР-МН), широкополосные системы МДКР (W-CDMA, Ш-МДКР), системы высокоскоростного пакетного доступа по прямой линии связи (HSDPA, ВПДПЛС), системы множественного доступа с временным разделением каналов (TDMA, МДВР), системы множественного доступа с частотным разделением каналов (FDMA, МДЧР) и системы множественного доступа с ортогональным частотным уплотнением (OFDMA, МДОЧУ).

Система связи может использовать схему переключения каналов для уменьшения помех. Следовательно, в данной области техники имеется потребность в способах, предназначенных для эффективного проектирования произвольных шаблонов переключения каналов в сети связи.

Сущность изобретения

Раскрыты способы, предназначенные для эффективного проектирования произвольных шаблонов переключения каналов в системе связи. Раскрытые варианты осуществления предлагают способы и системы, предназначенные для генерирования произвольных шаблонов переключения каналов, частого обновления шаблонов, генерирования разных шаблонов для разных ячеек/секторов и генерирования шаблонов близлежащих поднесущих частоты для блочного переключения каналов.

Краткое описание чертежей

Признаки и сущность настоящего изобретения станут более понятными из подробного описания, приведенного ниже, взятого совместно с чертежами, на которых одинаковые ссылочные символы соответственно указаны по всем чертежам и на которых:

фиг.1 изображает беспроводную сеть доступа в соответствии с одним вариантом осуществления;

фиг.2 изображает блок-схему беспроводной сети доступа в соответствии с одним вариантом осуществления;

фиг.3 изображает один вариант осуществления, предназначенный для генерирования транзитной перестановки;

фиг.4 изображает сеть Фейстела;

фиг.5 изображает один каскад в сети Фейстела фиг.4;

фиг.6 изображает один вариант осуществления, предназначенный для генерирования HijSECTOR(.), когда FLInraCellHopping выключено; и

фиг.7 изображает один вариант осуществления для дерева каналов с множеством портов, узлами ограничений и подмножествами портов.

Подробное описание вариантов осуществления изобретения

Слово “примерный” используется в настоящем описании, чтобы означать “служащий в качестве примера, образца или иллюстрации”. Любой вариант осуществления или проект, описанный в настоящей заявке, необязательно должен быть истолкован как предпочтительный относительно других вариантов осуществления или проектов.

Фиг.1 изображает беспроводную систему 100 связи с множеством базовых станций 110 и множеством терминалов 120. Базовая станция является станцией, которая взаимодействует с терминалами. Базовая станция также может быть названа пунктом доступа, узлом В и/или некоторым другим объектом сети и может содержать некоторые или все их функциональные возможности. Каждая базовая станция 110 обеспечивает зону уверенной связи для конкретной географической области 102. Понятие “ячейка” может относиться к базовой станции и/или к ее зоне уверенной связи в зависимости от контекста, в котором используется понятие. Чтобы улучшить пропускную способность системы, зона уверенной связи базовой станции может быть разделена на множество меньших зон, например три меньшие зоны 104а, 104b и 104с. Каждая меньшая зона обслуживается соответственной подсистемой базового приемопередатчика (BTS, БПС (базовая приемопередающая станция)). Понятие “сектор” может относиться к БПС и/или к зоне уверенной связи в зависимости от контекста, в котором используется понятие. Для ячейки, разделенной на секторы, БПС для всех секторов этой ячейки обычно совместно расположены в базовой станции для этой ячейки. Способы передачи, описанные в настоящей заявке, могут быть использованы для систем с ячейками, разделенными на секторы, а также для систем с ячейками, не разделенными на секторы. Для простоты в следующем описании понятие “базовая станция” используется обобщенно для БПС, которая обслуживает сектор, а также для базовой станции, которая обслуживает ячейку.

Терминалы 120 обычно распределены по всей системе, и каждый терминал может быть фиксированным или подвижным. Терминал также может быть назван подвижной станцией и пользовательской аппаратурой и/или некоторым другим устройством и может содержать некоторые или все их функциональные возможности. Терминал может быть беспроводным устройством, сотовым телефоном, персональным цифровым ассистентом (PDA, ПЦА), картой беспроводного модема и т.д. Каждый терминал в любой данный момент времени может взаимодействовать ни с одной, с одной или с множеством базовых станций по прямой линии связи и обратной линии связи. Нисходящая (или прямая) линия связи относится к линии связи из базовых станций в терминалы, а восходящая (или обратная) линия связи относится к линии связи из терминалов в базовые станции.

Для централизованной архитектуры контроллер 130 системы соединяется с базовыми станциями 110 и обеспечивает координацию и управление для этих базовых станций. Для распределенной архитектуры базовые станции могут взаимодействовать друг с другом, если необходимо.

Фиг.2 изображает блок-схему варианта осуществления пункта 110х доступа и терминала 150х доступа, которые осуществляют пункт доступа и терминал доступа, соответственно, в беспроводной сети 100 на фиг.1. FL, ПЛС (прямая линия связи) облегчает передачу данных из пункта 110х доступа в терминал 150х доступа. RL, ОЛС облегчает передачу данных из терминала 150х доступа в пункт 110х доступа.

Для передачи данных прямой линии связи в пункте 110х доступа буфер 212 принимает и запоминает пакеты данных из приложений более высокого уровня. Объект 220 FL TX LP выполняет обработку относительно пакетов данных в буфере 212 и предоставляет последовательность кадров, содержащую кадры. Процессор 224 MAC/PHY TX выполняет обработку МАС, УДС (управление доступом к передающей среде) и физического уровня прямой линии связи (например, мультиплексирование, кодирование, модуляцию, шифрование, канализацию и т.д.) относительно последовательности кадров из объекта 220 и предоставляет поток выборок данных. Устройство 226 передатчика (TMTR, ПЕРЕДАТ) обрабатывает (например, преобразует в аналоговый вид, усиливает, фильтрует и преобразует с повышением частоты) поток выборок данных из процессора 224 и генерирует сигнал прямой линии связи, который передают через антенну 228.

В терминале 150х доступа сигнал прямой линии связи из пункта 110х доступа принимают с помощью антенны 262 и обрабатывают (например, фильтруют, усиливают, преобразуют с понижением частоты и преобразуют в цифровой вид) с помощью устройства 264 приемника (RCVR, ПРИЕМН), чтобы получить принятые выборки. Процессор 226 MAC/PHY RX выполняет обработку УДС и физического уровня прямой линии связи (например, деканализацию, дешифрование, демодуляцию, декодирование, демультиплексирование и т.д.) относительно принятых выборок и предоставляет последовательность принятых кадров. Объект 270 FL RX LP выполняет обработку приемника относительно последовательности принятых кадров и предоставляет декодированные данные в буфер 274 повторной сборки. Объект 270 FL RX LP также может генерировать NACK, ОПП (отрицательные подтверждения приема), для данных, обнаруженных пропущенными, а также может генерировать ACK, ПП (подтверждения приема), для правильно декодированных данных. ОПП и ПП посылают через обратную линию связи в пункт 110х доступа и предоставляют в объект 220 FL TX LP, который выполняет повторную передачу пропущенных данных, если они есть. Таймер 222 повторной передачи облегчает повторную передачу последнего кадра, чтобы сбросить содержимое буфера. Таймер 242 ОПП облегчает повторную передачу ОПП. Эти таймеры описаны ниже.

Для передачи обратной линии связи в терминале 150х доступа буфер 278 принимает и запоминает пакеты данных из приложений более высокого уровня. Объект 280 RL TX LP выполняет обработку относительно пакетов данных в буфере 278 и предоставляет последовательность кадров, содержащую кадры. Процессор 282 MAC/PHY TX выполняет обработку УДС и физического уровня обратной линии связи относительно последовательности кадров из объекта 280 и предоставляет поток выборок данных. Устройство 284 передатчика (ПЕРЕДАТ) обрабатывает поток выборок данных из процессора 282 и генерирует сигнал обратной линии связи, который передают через антенну 262.

В пункте доступа 110х сигнал обратной линии связи из терминала 150х доступа принимают с помощью антенны 228 и обрабатывают с помощью устройства 232 приемника (ПРИЕМН), чтобы получить принятые выборки. Процессор 234 MAC/PHY RX выполняет обработку УДС и физического уровня обратной линии связи относительно принятых выборок и предоставляет последовательность принятых кадров. Объект 240 RL RX LP выполняет обработку приемника относительно последовательности принятых кадров и предоставляет декодированные данные в буфер 242 повторной сборки. Объект 240 FL RX LP также может генерировать ОПП для данных, обнаруженных пропущенными, и может также генерировать ПП для правильно декодированных данных. ОПП и ПП посылают через прямую линию связи в терминал 150х доступа и предоставляют в объект 280 RL TX LP, который выполняет повторную передачу пропущенных данных, если они есть. ПЛС и ОЛС описаны более подробно ниже. Обычно сигнал обратной связи ПП и/или ОПП может быть послан с помощью протокола линии связи (LP, ПЛС), и сигнал обратной связи ПП и/или ОПП также может быть послан с помощью физического уровня. Контроллеры 250 и 290 управляют работой пункта 110х доступа и терминала 150х доступа, соответственно. Устройства 252 и 292 памяти запоминают коды программ и данные, используемые контроллерами 250 и 290, соответственно, для реализации раскрытых вариантов осуществления.

Пункт 110х доступа может передавать данные в один или более терминалов доступа одновременно по прямой линии связи. Терминал 150х доступа может передавать те же самые данные в один или более пунктов доступа по обратной линии связи. Следующее описание приведено для передачи данных прямой линии связи из пункта 110х доступа в терминал 150х доступа и для передачи данных обратной линии связи из терминала 150х доступа в пункт 110х доступа.

Транзитная перестановка может быть использована, чтобы отображать множество транзитных портов во множестве поднесущих. В одном варианте осуществления транзитные порты, которые могут быть индексированы от NFFT-NGUARD до NFFT-1, могут быть отображены во множестве защитных несущих с помощью транзитной перестановки. Отдельные элементы этого отображения могут быть не заданы, если эти несущие не модулированы. Последовательность переключения каналов может быть описана как отображение из множества транзитных портов, пронумерованных от 0 до NFFT-NGUARD-1, во множество используемых поднесущих, например, все, кроме множества защитных поднесущих.

Пусть Hij(p) - индекс поднесущей, соответствующей индексу “p” транзитного порта для j-го символа модуляции в индексе “i” суперкадра. В настоящем описании р - индекс между 0 и NFFT-NGUARD-1, а j - целое больше 4. В преамбуле суперкадра может не быть транзитной перестановки, определенной для символов. Hij(p) - величина между NGUARD/2 и NFFT-NGUARD/2-1, и она может быть вычислена в соответствии с процедурой:

Hij(p)= NGUARD/2+HijGLOBAL(HijSECTOR(p)),

где HijGLOBAL(.) и HijSECTOR(.) - перестановки множества {0, 1, 2,..., NFFT-NGUARD-1}.

HijGLOBAL(.) - перестановка, которая может не зависеть от SECTOR_PN_OFFSET (сдвиг псевдошума сектора), в то время как HijSECTOR(.) - перестановка, которая может зависеть от SECTOR_PN_OFFSET. HijGLOBAL может быть одним и тем же для двух секторов с одинаковыми величинами FLSectorHopSeed (начальное число сетевого сегмента сектора ПЛС). HijSECTOR может быть разным для разных секторов, пока не установлен переменный FLIntraCellCommonHopping (общее переключение каналов внутри ячейки ПЛС). Кроме того, HijSECTOR(.) отображает транзитные порты во множестве портов в транзитные порты в этом множестве портов. Число множеств портов и их размеры определяют из дерева каналов, которое может быть определено с помощью протокола FTC MAC (УДС с частотно-временным управлением).

Пусть имеется К множеств портов, пронумерованных 0, 1, ..., К-1. Пусть число транзитных портов в k-ом множестве порта равно Nk, включая транзитные порты в защитной области. Если имеется только одно множество портов, пронумерованное 0, тогда N0=NFFT-NGUARD. Перестановка HijSECTOR(.), зависящая от сектора, может отображать транзитные порты в 0-ом множестве порта, т.е. транзитные порты {0, 1, 2, ..., N0-1}пронумерованы номерами того же самого множества. Это отображение обозначается как POij(.). Следовательно, HijSECTOR(р)=P0ij(p), если р находится в нулевом множестве транзитного порта. Подобным образом перестановка, зависящая от сектора, может отображать транзитные порты в 1-ом множестве порта, причем транзитные порты {N0, N0+1, N0+2, ..., N0+N1-1} пронумерованы номерами того же самого множества. Это выполняют с использованием перестановки в {0, 1, 2, ..., N1-1}, обозначенной как P1ij(.). Следовательно, HijSECTOR(р)=N0+P1ij(p-N0), если р - первое множество портов. Подобным образом HijSECTOR(р)=N0+N1+P2ij(p-N0-N1), если р - второе множество портов. Следовательно, HijSECTOR(.) определяют с помощью всех перестановок P0ij(.), P1ij(.), ..., PK-1ij(.) из К множеств внутренних портов.

В соответствии с одним вариантом осуществления, один элемент при генерации последовательности переключения каналов является сетью Фейстела. Трехкаскадная сеть Фейстела генерирует псевдослучайные перестановки размеров, которые являются степенями 2. Сеть Фейстела, которая генерирует перестановку π(х) из {0, 1, 2, ..., 2n-2, 2n-1}, работает следующим образом:

1. Входной сигнал х из n бит разделяют на две части (L,R), причем каждая часть содержит приблизительно одинаковое число бит. Если n - четное число, L может быть n/2 MSB (наибольшие значащие бит) из х, а R может быть n/2 LSB (наименьшие значащие бит). Если n - нечетное число, L может быть (n-1)/2 MSB (наибольшие значащие бит) из х, а R может быть (n+1)/2 LSB (наименьшее значение бит) из х.

2. Выходной сигнал π1(х) первого каскада сети Фейстела равен количеству n бит вида . В данном выражении f(R)=(R+S1) mod 2|L|, где |L| - число бит в L, S1 - начальное число из |L| бит, а □ - побитовая операция XOR (ИСКЛЮЧАЮЩЕЕ ИЛИ). Начальные числа могут быть сгенерированы на основании системного времени, ID, ИД (идентификатор), сектора, ИД ячейки или сдвига псевдошума сектора.

3. Выходной сигнал π1(х) подают в следующий каскад сети Фейстела, который может быть идентичным первому каскаду, за исключением используемого начального числа, равного S2. Выходной сигнал π2(π1(х)) второго каскада подают в третий каскад, который может быть идентичным первым двум каскадам, за исключением используемого начального числа, равного S3. Выходной сигнал π3(π2(π1(х))) третьего каскада является конечным выходным сигналом (х).

Фиг.4 изображает трехкаскадную сеть Фейстела. Фиг.5 изображает один каскад для случая n=9. В соответствии с одним вариантом осуществления глобальная перестановка Hijglobal(.), используемая в j-ом символе в суперкадре i, может быть сгенерирована из начальной перестановки HiGLOBAL(.) следующим образом:

1. HijGLOBAL(x)=HiGLOBAL(j+ HiGLOBAL(j+x)),

где оба суммирования могут быть выполнены по модулю (NFFT-NGUARD). Начальная перестановка может быть сгенерирована в соответствии со следующей процедурой:

2. Найти наименьшее целое число n такое, что NFFT≤2n. Установить |L|=n/2, если n - четное число, и (n-1)/2, если n - нечетное число.

3. Установить начальные числа S1, S2 и S3 Фейстела следующим образом:

4. Найти S'=[(FLSectorHopSeed*4096+(i mod 4096))*2654435761] mod 232. Установить S равным обратной величине бит S' в 32-битовом представлении.

5. Установить S1 равным |L| LSB из S, S2, равным второму |L| LSB из S и S3 равным третьему |L| LSB из S. Иначе говоря, S1=S mod 2|L|, S2=(S-S1)/2|L| mod 2|L| и S3=(S-S1-S22|L|)/22|L| mod 2|L|.

6. Инициализировать два счетчика x и y в 0.

7. Найти выходной сигнал π(х) сети Фейстела, инициированный с помощью начальных чисел S1, S2 и S3.

Если π(х) меньше чем (NFFT-NGUARD), установить Hijglobal(y)= (x) и увеличить y на 1. Увеличить счетчик х на 1. Если x<NFFT, повторить этапы с 4 по 6, иначе останов.

Генерирование HijSECTOR может быть описано отдельно для разных значений “FLIntraCellCommonHopping”. Если FLIntraCellCommonHopping выключено, К перестановок Pkij(.) множества внутренних портов, которые составляют HijSECTOR(.), могут быть сгенерированы из начальных перестановок Pki(.) в соответствии со следующей процедурой Pkij(х)=Pki(αj+Pki(βj+x)), где оба суммирования выполняют по модулю Nk. αj и βj являются случайными 9-битовыми числами, сгенерированными с использованием PN-регистра (ПШ (псевдошумового) регистра) с полиномом h(D)=D18+D11+1 генератора. Числа αj и βj генерируют следующим образом:

1. Выполняется операция ИСКЛЮЧАЮЩЕГО ИЛИ между SECTOR_PN_OFFSET и 12 НаимЗБ индекса i суперкадра, чтобы получить 12-битовое число [b11 b10 b9 b8 b7 b6 b5 b4 b3 b2 b1 b0], обозначенное как Boff.

2. ПШ регистр инициализируют в [111111 b11 b10 b9 b8 b7 b6 b5 b4 b3 b2 b1 b0] в начале суперкадра.

3. Затем регистр синхронизируют 18 раз на каждый символ. Содержимое регистра перед символом j определяет αj и βj, причем αj установлено в 9 наиболее значимых битов (НаибЗБ) регистра, а βj установлено в 9 наименее значимых битов (НаимЗБ) регистра. (Следовательно, α0=[111111 b11 b10 b9], а β0=[b8 b7 b6 b5 b4 b3 b2 b1 b0]).

Ссылаясь на фиг.6, начальную перестановку Pki(.) генерируют в соответствии со следующей процедурой:

(1) Найти наименьшее целое число n, такое что NFFT≤2n. Установить |L|=n/2, если n - четное число, и (n-1)/2, если n - нечетное число.

(2) Установить начальные числа S1, S2 и S3 Фейстела следующим образом:

(3) Найти S'=[Boff.*2654435761] mod 232. Установить S равным обратной величине бит S' в 32-битовом представлении.

(4) Установить S1 равным |L| LSB из S, S2 равным второму |L| LSB из S и S3 равным третьему |L| LSB из S. Иначе говоря, S1=S mod 2|L|, S2=(S-S1)/2|L| mod 2|L| и S3=(S-S1-S22|L|)/22|L| mod 2|L|.

(5) Инициализировать K счетчиков y0, y1, ..., yK-1 в ноль. Инициализировать другой счетчик х в ноль.

(6) Найти выходной сигнал π(х) сети Фейстела, инициированный с помощью начальных чисел S1, S2 и S3.

(7) Если π(х) соответствует транзитному порту в k-ом множестве портов (т.е. если N0+N1+...+Nk-1≤(x)<N0+N1+...+Nk-1+Nk), тогда

(8) Установить Pki(yk)=π(N0+N1+...+Nk-1) и

(9) Увеличить yk на 1.

(10) Увеличить счетчик х на 1. Если x<NFFT, повторить этапы с 4 по 6, иначе останов.

Когда FLIntraCellCommonHopping включено, К перестановок Pkij(.) множества внутренних портов, которые составляют HijSECTOR(.), могут быть сгенерированы из начальных перестановок Pki(.) в соответствии со следующей процедурой Pkij(х)=Pki(αj+Pki(βj+x)), где оба суммирования выполняют по модулю Nk. αj и βj являются случайными 9-битовыми числами, сгенерированными с использованием PN-регистра (ПШ (псевдошумового) регистра) с полиномом h(D)=D18+D11+1 генератора. Числа αj и βj генерируют следующим образом:

1. Выполняется побитовая операция ИСКЛЮЧАЮЩЕГО ИЛИ между SECTOR_PN_OFFSET и 12 НаимЗБ индекса i суперкадра, чтобы получить 12-битовое число [b11 b10 b9 b8 b7 b6 b5 b4 b3 b2 b1 b0], обозначенное как Boff.

2. ПШ регистр инициализируют в [111111 b11 b10 b9 b8 i7 i6 i5 b4 b3 b3 b1 b0] в начале суперкадра, где i7, i6 и i5 - 7-й, 6-й и 5-й бит индекса i суперкадра. 12-битовое число обозначено как Bon.

3. Затем регистр синхронизируют 18 раз на каждый символ ОЧУ. Содержимое регистра перед символом ОЧУ j определяет αj и βj, причем αj установлено в 9 НаибЗБ регистра, а βj установлено в 9 НаимЗБ регистра. (Следовательно, α0=[111111 b11 b10 b9], а β0=[b8 i7 i6 i5 b4 b3 b3 b1 b0]).

Когда FLIntraCellCommonHopping включено, начальную перестановку Pki(.) для всех множеств портов, за исключением множеств портов с индексом 0, генерируют на основании Bon, в то время как начальную перестановку для индекса 0 множества портов генерируют на основании Boff. Чтобы правильно использовать этот режим, SECTOR_PN_OFFSET для двух секторов одной и той же ячейки могут отличаться в трех местоположениях бит, а именно бит с индексами 5, 6 и 7. В настоящем описании индекс 0 бит соответствует НаибЗБ, в то время как индекс 11 бит соответствует НаимЗБ.

Процедура для генерирования начальной перестановки для всех множеств портов, за исключением порта с индексом 0, является следующей:

1. Найти наименьшее целое число n такое, что NFFT≤2n. Установить |L|=n/2, если n - четное число, и (n-1)/2, если n - нечетное число.

2. Установить начальные числа S1, S2 и S3 Фейстела следующим образом:

3. Найти S'=[Bon*2654435761] mod 232. Установить S равным обратной величине бит S' в 32-битовом представлении.

4. Установить S1 равным |L| LSB из S, S2 равным второму |L| LSB из S и S3 равным третьему |L| LSB из S. Иначе говоря, S1=S mod 2|L|, S2=(S-S1)/2|L| mod 2|L| и S3=(S-S1-S22|L|)/22|L| mod 2|L|.

5. Инициализировать K счетчиков y0, y1, ..., yK-1 в ноль. Инициализировать другой счетчик х в ноль.

6. Найти выходной сигнал π(х) сети Фейстела, инициированный с помощью начальных чисел S1, S2 и S3.

7. Если π(х) соответствует порту сетевого сегмента в k-ом множестве портов (т.е. если N0+N1+...+Nk-1≤π(x)<N0+N1+...+Nk-1+Nk), для k>0, тогда:

8. Установить Pki(yk)=π(х)-(N0+N1+...+Nk-1) и

9. Увеличить yk на 1.

10. Увеличить счетчик х на 1. Если x<NFFT, повторить этапы с 4 по 6, иначе останов.

11. Начальную перестановку для индекса 0 множества портов генерируют следующим образом:

12. Найти наименьшее целое число n такое, что (NFFT-NGUARD)≤2n. Установить |L|=n/2, если n - четное число, и (n-1)/2, если n - нечетное число.

13. Установить начальные числа S1, S2 и S3 Фейстела следующим образом:

14. Найти S'=[Boff*2654435761] mod 232. Установить S равным обратной величине бит S' в 32-битовом представлении.

15. Установить S1 равным |L| LSB из S, S2 равным второму |L| LSB из S и S3 равным третьему |L| LSB из S. Иначе говоря, S1=S mod 2|L|, S2=(S-S1)/2|L| mod 2|L| и S3=(S-S1-S22|L|)/22|L| mod 2|L|.

16. Инициализировать два счетчика х и y в ноль.

17. Найти выходной сигнал π(х) сети Фейстела, инициированный с помощью начальных чисел S1, S2 и S3.

18. Если π(х) соответствует транзитному порту в 0-м множестве портов (т.е. если π(x)<N0):

19. Установить P0i(y)=π(x) и

20. Увеличить y на 1.

21. Увеличить счетчик х на 1. Если x<NFFT, повторить этапы с 4 по 6, иначе останов.

Общий пилот-канал (F-CPICH) может занимать четным образом разделенное множество поднесущих в каждом символе модуляции каждого физического кадра. Пусть Np является номинальным числом поднесущих пилот-сигнала в каждом символе ОЧУ. Np задают с помощью поля “число пилот-сигналов” блока “системная информация”, который является данными общего пользования протокола сообщений о непроизводительных затратах. Тогда промежутки между соседними поднесущими пилот-сигнала могут быть равны Dp=NFFT/Np.

Для каждого символа в физическом кадре переменная Offsetp, принимающая значения между 0 и Dp-1, может быть определена с использованием следующей процедуры: пусть i - индекс суперкадра, а j - индекс символа ОЧУ в суперкадре (начиная с индекса 0). Переменная Offsetp не определена, если j<=4, т.е. если символ находится в преамбуле суперкадра.

Если j - нечетное число, Offsetp может быть определена с использованием 13-битового ПШ регистра с полиномом h(D)=D13+D12+D11+D8+1 генератора. Сдвиговый регистр может быть инициализирован в состояние [1 p11 p10 p9 p8 p7 p6 p5 p4 p3 p2 p1 p0] перед началом суперкадра, где p11, p10, p9, ..., p0 являются 12-битами SECTOR_PW_PHASE (фаза ПШ сектора), причем p11 является НаибЗБ, а р0 является НаимЗБ. Сдвиговый регистр может быть синхронизирован 13 раз на каждый символ. Offsetp может быть выбрана равной величине регистра по модулю Dp. В настоящем описании величина регистра является величиной перед символом j, т.е. величиной регистра после того, как он синхронизирован j*13 раз.

Если j - четное число, величина Offsetp может быть вычислена с помощью суммирования величины Dp/2 c величиной Offsetp для предыдущего символа ОЧУ по модулю Dp. Для каждого символа в физическом кадре поднесущая с индексом isc может быть занята F-CPICH, если удовлетворяются следующие два условия: isc mod NFFT=Offsetp и поднесущая с индексом isc не является поднесущей защиты.

Каждая поднесущая, занятая F-CPICH, может быть модулирована с помощью комплексной величины , где Р - отношение спектральной плотности мощности F-CPICH к спектральной плотности мощности второго символа в F-ACQCH. Это отношение задают с помощью поля “мощность общего пилот-сигнала” блока “системная информация”, который может быть данными общего пользования протокола сообщений о непроизводительных затратах.

В соответствии с одним вариантом осуществления, обратная линия связи может реализовывать блочное переключение каналов, т.е. множество транзитных портов разделяют на блоки из NBLOCK транзитных портов, которые могут следовать непрерывным способом. Транзитные порты 0, 1, ..., NBLOCK-1 образуют блок 0, транзитные порты NBLOCK, NBLOCK+1, ..., 2NBLOCK-1 образуют блок 1 и т.д. Результирующие транзитные порты в блоке отображают с помощью шаблона переключения каналов в результирующие поднесущие, т.е. если порт 0 сетевого сегмента отображают в поднесущую i, тогда транзитный порт 1 отображают в поднесущую i+1, транзитный порт 2 отображают в поднесущую i+2 и т.д. Величина NBLOCK может быть 8 для длинного сегмента данных и TBD для короткого сегмента данных. Последовательность переключения каналов может быть описана отдельно для длинных и коротких сегментов данных.

Число защитных поднесущих NGUARD может быть целым числом, кратным NBLOCK. Как упомянуто ранее, транзитные порты, проиндексированные от NFFT-NGUARD до NFFT-1, могут быть отображены на множество защитных поднесущих с помощью транзитной перестановки. Отдельные элементы этого отображения не заданы, так как эти поднесущие не модулированы. Последовательность переключения каналов может быть описана как отображение из множества транзитных портов, пронумерованных от 0 до NFFT-NGUARD-1, на множество используемых поднесущих (т.е. все, кроме множества защитных поднесущих).

Основным элементом при генерировании последовательности переключения каналов может быть сеть Фейстела. Трехкаскадная сеть Фейстела генерирует псевдослучайные перестановки объемов (выборок), которые являются степенями 2. Сеть Фейстела, которая генерирует перестановку π(х) из {0, 1, 2, ..., 2n-2, 2n-1}, работает следующим образом:

1. Входной сигнал х из n бит разделяют на две части (L,R), причем каждая часть содержит приблизительно одинаковое число бит. Если n - четное число, L может быть n/2 НаибЗБ из х, а R может быть n/2 НаимЗБ. Если n - нечетное число, L может быть (n-)/2 НаибЗБ из х, а R может быть (n+1)/2 НаимЗБ из х.

2. Выходной сигнал π1(х) первого каскада сети Фейстела равен количеству n бит вида . В данном выражении f(R)=(R+S1) mod 2|L|, где |L| - число бит в L, S1 - начальное число из |L| бит, а □ - побитовая операция “ИСКЛЮЧАЮЩЕЕ ИЛИ”.

3. Выходной сигнал π1(х) подают в следующий каскад сети Фейстела, который идентичен первому каскаду, за исключением того, что используемое начальное число равно S2. Выходной сигнал π2(π1(х)) второго каскада подают в третий каскад, который идентичен первым двум каскадам, за исключением того, что используемое начальное число равно S3. Выходной сигнал π3(π2(π1(х))) третьего каскада является конечным выходным сигналом π (х).

Фиг.4 изображает трехкаскадную сеть Фейстела, а фиг.5 изображает один каскад для случая n=9. Длинный сегмент данных поддерживает ограниченное переключение каналов. Дерево каналов может определять множество узлов, являющихся узлами ограничений, а последовательность переключения каналов гарантирует, что множество всех транзитных портов, которые являются частью узла ограничения, отображаются в непрерывное множество поднесущих. Результирующие транзитные порты могут быть отображены или могут быть не отображены в результирующие поднесущие.

Для того чтобы поддерживать ограниченное переключение каналов, в дерево каналов помещают следующие ограничения:

(1) Узлы ограничений могут удовлетворять следующим требованиям:

а. Может быть, по меньшей мере, два узла ограничений.

b. Подграф, содержащий узлы ограничений и их узлы-предки, может быть двоичным деревом.

(2) Любой базовый узел может иметь один и только один узел ограничения в качестве узла-предка.

(3) Все узлы в множестве портов могут иметь общий узел-предок, а множество портов может быть множеством узлов-потомков этого узла-предка.

Множество портов, которое может иметь более одного узла ограничения, как узел-потомок может быть разделен на подмножества портов, причем каждый узел ограничения определяет подмножество портов. Подмножества портов могут быть пронумерованы {0, 1, ..., К-1} в возрастающей последовательности, т.е. подмножество 0 портов может содержать наименьшие пронумерованные транзитные порты, а подмножество К-1 портов может содержать наибольшие пронумерованные транзитные порты.

Ссылаясь на фиг.7, изображено дерево каналов с множествами портов, узлами ограничений и подмножествами портов. Пусть Hij'(p') обозначает частоту, назначенную в транзитный порт р' в символе модуляции, пронумерованном j' в суперкадре I, где j' ограничено таким образом, что находится в длинном сегменте данных. В настоящем обозначении р' - индекс между 0 и NFFT-NGUARD-1, а Hij'(p') - величина между NGUARD/2 и NFFT-NGUARD/2-1, и она может быть вычислена в соответствии со следующим уравнением: Hij'(p')=NGUARD/2+NBLOCK*(HijGLOBAL(k)+HijSECTOR(p))+(p' mod NBLOCK).

В настоящем описании обозначает блок транзитного порта, который содержит транзитный порт р', k обозначает подможество портов, которое содержит порт сетевого сегмента p', а j обозначает индекс транзитного интервала связи в суперкадре, соответствующем символу j'. Индекс транзитного интервала связи подсчитывают последовательно в суперкадре, при этом игнорируя управляющий сегмент, т.е. транзитные интервалы связи 0 и 1 принадлежат первому кадру в суперкадре, транзитные интервалы связи 2 и 3 принадлежат 2-му кадру в суперкадре и т.д. HijkSECTOR(.) - функция, зависящая от сектора, которая выполняет перестановки блоков транзитных портов в k-ом подмножестве портов. HijGLOBAL(k) - функция, которая выполняет перестановки подмножеств портов около частоты (либо на основе сектора, за сектором, либо на основе, не зависящей от сектора).

Генерирование HijSECTOR может быть описано отдельно для разных значений RLIntraCellCommonHopping. Во-первых, генерирование, когда RLIntraCellCommonHopping выключено. Пусть К - полное число подмножеств портов, а Nk - число блоков транзитных портов (исключая блоки транзитных портов в защитной области) в k-ом подмножестве портов. Число блоков транзитных портов равно числу транзитных портов, деленному на NBLOCK. Выполняют побитовую операцию ИСКЛЮЧАЮЩЕГО ИЛИ между SECTOR_PN_OFFSET рассматриваемого сектора и 12 НаимЗБ индекса i суперкадра, чтобы получить 12-битовое число [b11 b10 b9 b8 b7 b6 b5 b4 b3 b2 b1 b0], обозначенное как Boff. Это может быть использовано, чтобы генерировать перестановки HijkSECTOR(.) в соответствии со следующей процедурой:

(1) Найти наименьшее целое число n, такое, что NFFT≤2n. Установить |L|=n/2, если n - четное число, и (n-1)/2, если n - нечетное число.

(2) Установить начальные числа S1, S2 и S3 Фейстела следующим образом:

(3) Найти S'=[(Boff*32+j)*2654435761] mod 232. Установить S равным обратной величине бит S' в 32-битовом представлении.

(4) Установить S1 равным |L| LSB из S, S2 равным второму |L| LSB из S и S3 равным третьему |L| LSB из S. Иначе говоря, S1=S mod 2|L|, S2=(S-S1)/2|L| mod 2|L| и S3=(S-S1-S22|L|)/22|L| mod 2|L|.

(5) Инициализировать счетчик х в 0. Инициализировать K счетчиков y0, y1, ..., yK-1 в 0, N0, N0+N1, N0+N1+N2, ..., N0+N1+...NK-2 соответственно. (Эти начальные значения соответствуют наименьшим пронумерованным блокам транзитных портов в подмножестве портов).

(6) Найти выходной сигнал π(х) сети Фейстела, инициированный с помощью начальных чисел S1, S2 и S3.

(7) Если π(х) соответствует блоку транзитных портов в k-ом подмножестве портов (т.е. если N0+N1+...+Nk-1≤π(x)<N0+N1+...+Nk),

(8) Установить HijkSECTOR(yk)=π(x) и

(9) Увеличить yk на 1.

(10) Увеличить счетчик х на 1. Если x<NFFT, повторить этапы с 4 по 6, иначе останов.

RLIntraCellCommonHopping включено.

Пусть К - полное число подмножеств портов, а Nk - число блоков транзитных портов в k-ом подмножестве портов, исключая блоки транзитных портов в защитной области. Число блоков транзитных портов равно числу транзитных портов, деленному на NBLOCK.

Выполняют побитовую операцию ИСКЛЮЧАЮЩЕГО ИЛИ между сдвигом ПШ сектора и 12 НаимЗБ индекса i суперкадра, чтобы получить 12-битовое число [b11 b10 b9 b8 b7 b6 b5 b4 b3 b2 b1 b0], обозначенное как Boff. 12-битовое число [b11 b10 b9 b8 i7 i6 i5 b4 b3 b2 b1 b0], где i7, i6 и i5 - 7-й, 6-й и 5-й биты индекса i суперкадра, обозначено как Bon.

Когда RLIntraCellCommonHopping включено, Bon может быть использовано, чтобы генерировать перестановки HijkSECTOR(.) подмножеств портов, которые не являются частью подмножества 0 портов, в то время как Boff может быть использовано, чтобы генерировать перестановки HijkSECTOR(.) подмножеств портов, которые являются частью подмножества 0 портов. SECTOR_PN_OFFSET для двух секторов одной и той же ячейки может отличаться в трех местоположениях бит, а именно бит с индексами 5, 6 и 7. В настоящем описании индекс 0 бит соответствует НаибЗБ, в то время как индекс 11 бит соответствует НаимЗБ.

Для подмножеств портов, которые не являются частью множества 0 портов, HijkSECTOR(.) может быть сгенерирована в соответствии со следующей процедурой:

1. Найти наименьшее целое число n такое, что NFFT≤2n. Установить |L|=n/2, если n - четное число, и (n-1)/2, если n - нечетное число.

2. Установить начальные числа S1, S2 и S3 Фейстела следующим образом:

3. Найти S'=[(Bon*32+j)*2654435761] mod 232. Установить S равным обратной величине бит S' в 32-битовом представлении.

4. Установить S1 равным |L| LSB из S, S2 равным второму |L| LSB из S и S3 равным третьему |L| LSB из S. Иначе говоря, S1=S mod 2|L|, S2=(S-S1)/2|L| mod 2|L| и S3=(S-S1-S22|L|)/22|L| mod 2|L|.

5. Инициализировать счетчик х в 0. Инициализировать K счетчиков y0, y1, y2 ,..., yK-1 в 0, N0, N0+N1, N0+N1+N2, ..., N0+N1+...NK-2, соответственно. (Эти начальные значения соответствуют наименьшим пронумерованным блокам транзитных портов в подмножестве портов).

6. Найти выходной сигнал π(х) сети Фейстела, инициированный с помощью начальных чисел S1, S2 и S3.

7. Если π(х) соответствует блоку транзитных портов в k-ом подмножестве портов (т.е. если N0+N1+...+Nk-1≤π(x)<N0+N1+...+Nk) и k-ое подмножество портов является частью множества 0 портов.

8. Установить HijkSECTOR(yk)=π(x) и

9. Увеличить yk на 1.

10. Увеличить счетчик х на 1. Если x<NFFT, повторить этапы с 4 по 6, иначе останов.

Для подмножеств портов, которые являются частью множества 0 портов, HijkSECTOR(.) может быть сгенерирована в соответствии со следующей процедурой:

1. Найти наименьшее целое число n такое, что NFFT≤2n. Установить |L|=n/2, если n - четное число, и (n-1)/2, если n - нечетное число.

2. Установить начальные числа S1, S2 и S3 Фейстела следующим образом:

3. Найти S'=[(Boff*32+j)*2654435761] mod 232. Установить S равным обратной величине бит S' в 32-битовом представлении.

4. Установить S1 равным |L| LSB из S, S2 равным второму |L| LSB из S и S3 равным третьему |L| LSB из S. Иначе говоря, S1=S mod 2|L|, S2=(S-S1)/2|L| mod 2|L| и S3=(S-S1-S22|L|)/22|L| mod 2|L|.

5. Инициализировать счетчик х в 0. Инициализировать K счетчиков y0, y1, y2 ,..., yK-1 в 0, N0, N0+N1, N0+N1+N2, ..., N0+N1+...NK-2, соответственно. (Эти начальные значения соответствуют наименьшим пронумерованным блокам транзитных портов в подмножестве портов).

6. Найти выходной сигнал π(х) сети Фейстела, инициированный с помощью начальных чисел S1, S2 и S3.

7. Если π(х) соответствует блоку транзитных портов в k-ом подмножестве портов (т.е. если N0+N1+...+Nk-1≤π(x)<N0+N1+...+ Nk) и k-ое подмножество портов является частью множества 11 портов.

8. Установить HijkSECTOR(yk)=π(x) и

9. Увеличить yk на 1.

10. Увеличить счетчик х на 1. Если x<NFFT, повторить этапы с 4 по 6, иначе останов.

Генерирование HijGLOBAL(.).

HijGLOBAL(k) может выполнять перестановку К подмножеств портов способом, который увеличивает разнесение частоты с небольшими потерями или без потерь разнесения помех. Это может быть выполнено в соответствии со следующей процедурой:

Генерировать начальное число S в соответствии со следующим правилом:

Если имеется более одного множества портов, тогда S'=[RLSectorHopSeed*4096*32+(i mod 4096)*32+j)*2654435761] mod 232.

Если имеется только одно множество портов, тогда S'=[(Boff*32+j)*2654435761] mod 232.

S - обратная величина бит S' в 32-битовом представлении.

Два узла глубины 1 (т.е. узлы-потомки корневого узла) могут быть помечены А и В, а КА может быть числом подмножеств портов, которые являются узлами-потомками А, а КВ может быть числом подмножеств портов, которые являются узлами-потомками В. (КА+КВ=К).

Перестановки в {0, 1, ..., КА-1} могут быть перечислены в алфавитном порядке и пронумерованы от 0 до (КА!-1), где k! обозначает произведение k(k-1)(k-2)...2 для любого положительного целого k. Например, если КА=3, тогда упорядочение является 012, 021, 102, 120, 201, 210, причем нумерация идет от 0 до 5. Перестановка, пронумерованная , может быть выбрана как перестановка РА подмножеств портов, которые являются узлами-потомками А.

Подобным образом перестановки в {КА, КА+1, ..., КА+КВ-1} могут быть перечислены в алфавитном порядке и пронумерованы от 0 до (КВ!-1). Например, если КА=3 и КА=2, тогда перестановки являются 34 и 43, пронумерованные 0 и 1, соответственно. Перестановка, пронумерованная может быть выбрана как перестановка РВ подмножеств портов, которые являются узлами-потомками В.

Перестановку в множестве {А,В} определяют следующим образом:

Если j - четное число, перестановка может быть АВ, если S mod 2=0, и ВА, если S mod 2=1.

Если j - нечетное число, перестановка может быть обратной перестановке, выбранной в транзитном интервале связи j-1.

Полная перестановка в подмножествах портов может быть РАРВ или РВРА, соответственно. Например, если РА=021, а РВ=43, и выбрано АВ, тогда полная перестановка может быть 02143. Если выбрано ВА, она могла бы быть 43021.

Когда перестановка подмножеств портов закончена, функция HijGLOBAL(k) может быть вычислена с помощью вычитания местоположения для наименьшего пронумерованного блока транзитных портов в этом подмножестве портов перед перестановкой из местоположения того же самого блока транзитных портов после перестановки. Например, если перестановка подмножества портов является 02143, тогда

HijGLOBAL(0)=(0)-(0)

HijGLOBAL(1)=(N0+N2)-(N0)

HijGLOBAL(2)=(N0)-(N0+N1)

HijGLOBAL(3)=(N0+N2+N1+N4)-(N0+N1+N2)

HijGLOBAL(4)=(N0+N2+N1)-(N0+N1+N2+N3),

где Nk - число блоков транзитных портов в k-ом подмножестве портов.

В одном варианте осуществления система и способ, предназначенные для генерирования произвольных шаблонов переключения каналов, включают в себя определение первого числа поднесущих и второго числа транзитных портов. Число транзитных портов может быть меньше числа поднесущих из-за защитных полос частот, которые потребляют некоторое количество поднесущих. Процесс также может включать в себя определение третьего числа начальных чисел, как описано выше. Процесс генерирует, по меньшей мере, один шаблон переключения каналов на основании первого числа поднесущих, второго числа транзитных портов и третьего числа начальных чисел, например, с использованием сети Фейстела, как описано выше. Начальные числа могут быть определены на основании системного времени, ИД сектора, ИД ячейки или их комбинации.

В одном варианте осуществления сгенерированный шаблон переключения каналов может быть часто обновлен или изменен, чтобы гарантировать разнесение частот. Обновление может быть основано на показателе системного времени. Обновление также может включать в себя изменение частоты поднесущей объекта с транзитным портом на предварительно определенную величину каждый предварительно определенный период времени.

В одном варианте осуществления транзитные порты могут быть сгруппированы в меньшие группы транзитных портов, и каждая группа может быть подана в часть/устройство сети Фейстела, при этом генерируют, по меньшей мере, один шаблон переключения каналов для каждой меньшей группы транзитных портов.

В одном варианте осуществления блок (например, непрерывный) транзитных портов может быть назначен пользователю. Для того чтобы облегчить оценку канала, например, сгенерированный шаблон переключения каналов для блока транзитных портов может содержать близлежащие поднесущие частоты и/или смежные поднесущие частоты.

В одном варианте осуществления множество блоков транзитных портов может быть назначено пользователю. Соответствующие шаблоны переключения каналов для блоков транзитных портов могут быть размещены в желаемой близости. Чтобы гарантировать разнесение частот и низкие помехи, например, шаблоны переключения каналов для блоков транзитных портов могут быть отделены друг от друга. Однако если шаблоны переключения каналов для блоков транзитных портов находятся слишком далеко друг от друга, может увеличиться внешнее спектральное излучение.

В одном варианте осуществления способ генерирования произвольных шаблонов переключения каналов для множества транзитных портов включает в себя упорядочение объектов с транзитными портами (транзитного порта и/или блоков транзитных портов) в последовательности на первом уровне (листьях) дерева и перестановки каждой пары объектов с транзитными портами на более низком уровне, если, по меньшей мере, удовлетворяется первое условие, при этом генерируют более высокий уровень объектов с транзитными портами, если удовлетворяется второе условие. Этот процесс повторяют до тех пор, пока он не достигнет вершины дерева, и генерируют произвольный шаблон переключения каналов. Объекты с транзитными портами могут содержать, по меньшей мере, один блок смежных транзитных портов, которые могут соответствовать смежному блоку частот поднесущих.

Например, заявитель рассматривает множество объектов с транзитными портами, пронумерованных 0, 1, 2 и 3. На самом нижнем уровне присутствуют пары транзитных портов 0-1 и 2-3. Если первое условие, например, бросание монеты на лицевую сторону, удовлетворяется для пары, пару переставляют. Например, пара 0-1 не может переставляться, а пара 2-3 может переставляться, давая в результате объекты транзитных портов 0-1 и 3-2 более высокого уровня. Теперь, повторяя процесс, пару (0-1 и 3-2) более высокого уровня переставляют, если удовлетворяется второе условие или то же самое условие. Например, пара более высокого уровня может переставляться, давая в результате шаблон переключения каналов 3, 2, 0 и 1. Следует заметить, что любое число объектов с транзитными портами, имеющих любое число транзитных портов, может быть включено в этот процесс.

Раскрытые варианты осуществления могут быть применены к любой одной или комбинациям следующих технологий: системы множественного доступа с кодовым разделением каналов (МДКР), системы МДКР с множеством несущих (МДКР-МН), широкополосные системы МДКР (Ш-МДКР), системы высокоскоростного пакетного доступа по прямой линии связи (ВПДПЛС), системы множественного доступа с временным разделением каналов (МДВР), системы множественного доступа с частотным разделением каналов (МДЧР) и системы множественного доступа с ортогональным частотным уплотнением (OFDMA, МДОЧУ).

Способы передачи сигналов, описанные в настоящей заявке, могут быть реализованы с помощью различных средств. Например, эти способы могут быть реализованы в аппаратном обеспечении, программном обеспечении или их комбинации. Для реализации аппаратного обеспечения обрабатывающие устройства, используемые, чтобы обрабатывать (например, сжимать и декодировать) передачу сигналов, могут быть реализованы в одной или более специализированных интегральных схем (ASIC, СИС), процессоре цифровых сигналов (DSP, ПЦС), устройстве обработки цифровых сигналов (DSPD, УОЦС), программируемых логических устройствах (PLD, РЛУ), вентильных матрицах, программируемых в условиях эксплуатации (FPGA, ВМПУЭ), процессорах, контроллерах, микроконтроллерах, микропроцессорах, других электронных устройствах, предназначенных, чтобы выполнять функции, описанные в настоящей заявке, или их комбинации. Обрабатывающие устройства, используемые, чтобы декодировать и распаковывать передачу сигналов, также могут быть реализованы с помощью одной или более СИС, ПЦС и т.д.

Для реализации программного обеспечения способы передачи сигналов могут быть реализованы с помощью модулей (например, процедур, функций и т.д.), которые выполняют функции, описанные в настоящей заявке. Коды программного обеспечения могут быть запомнены в устройстве памяти (например, устройстве 252 или 292 памяти фиг.2) и могут быть выполнены с помощью процессора (например, контроллера 250 или 290). Устройство памяти может быть реализовано в процессоре или вне процессора.

Предыдущее описание раскрытых вариантов осуществления предоставлено для того, чтобы дать возможность любому специалисту в данной области техники изготовить или использовать настоящее изобретение. Различные модификации этих вариантов осуществления будут легко понятны специалистам в данной области техники, а основные принципы, определенные в настоящей заявке, могут быть применены к другим вариантам осуществления, не выходя за рамки объема и сущности изобретения. Следовательно, не предполагается, что настоящее изобретение ограничено вариантами осуществления, изображенными в настоящей заявке, а должно соответствовать самому широкому объему, согласующемуся с принципами и новыми признаками, раскрытыми в настоящей заявке.

1. Способ генерирования произвольных шаблонов переключения каналов, содержащий этапы, на которых
определяют первое число поднесущих;
определяют второе число транзитных портов;
определяют третье число начальных чисел;
генерируют, по меньшей мере, один шаблон переключения каналов на основании первого числа поднесущих, второго числа транзитных портов и третьего числа начальных чисел, причем шаблон переключения каналов генерируют с использованием сети Фейстела; и
передают сигнал с помощью устройства передатчика в соответствии с шаблоном переключения каналов.

2. Способ по п.1, в котором, по меньшей мере, одно из третьего числа начальных чисел определяют на основании системного времени.

3. Способ по п.1, в котором, по меньшей мере, одно из третьего числа начальных чисел определяют на основании ID сектора.

4. Способ по п.1, в котором, по меньшей мере, одно из третьего числа начальных чисел определяют на основании ID ячейки.

5. Способ по п.1, в котором первое число и второе число являются разными.

6. Способ по п.1, дополнительно содержащий этап, на котором часто изменяют шаблон переключения каналов.

7. Способ по п.1, дополнительно содержащий этапы, на которых
группируют второе число транзитных портов в меньшие группы транзитных портов и
генерируют, по меньшей мере, один шаблон переключения каналов для каждой меньшей группы транзитных портов так, что шаблоны переключения каналов для малых групп являются непересекающимися.

8. Способ по п.1, дополнительно содержащий этапы, на которых
назначают блок второго числа транзитных портов пользователю; и
генерируют, по меньшей мере, один шаблон переключения каналов для блока транзитных портов так, что шаблон переключения каналов для блока транзитных портов содержит близлежащие поднесущие частоты.

9. Способ по п.8, в котором шаблон переключения каналов для блока транзитных портов содержит смежные поднесущие частоты.

10. Способ по п.1, дополнительно содержащий этапы, на которых
назначают множество блоков второго числа транзитных портов пользователю и
генерируют, по меньшей мере, один шаблон переключения каналов для каждого блока транзитных портов так, что шаблоны переключения каналов содержат близлежащие поднесущие частоты.

11. Способ по п.10, в котором шаблон переключения каналов, по меньшей мере, для одного блока транзитных портов содержит смежные поднесущие частоты.

12. Процессор, запрограммированный с возможностью выполнения способа генерирования произвольных шаблонов переключения каналов, причем способ содержит этапы, на которых
определяют первое число поднесущих;
определяют второе число транзитных портов;
определяют третье число начальных чисел и
генерируют, по меньшей мере, один шаблон переключения каналов на основании первого числа поднесущих, второго числа транзитных портов и третьего числа начальных чисел, причем шаблон переключения каналов генерируют с использованием сети Фейстела.

13. Процессор по п.12, в котором, по меньшей мере, одно из третьего числа начальных чисел определяют на основании системного времени.

14. Процессор по п.12, в котором, по меньшей мере, одно из третьего числа начальных чисел определяют на основании ID сектора.

15. Процессор по п.12, в котором, по меньшей мере, одно из третьего числа начальных чисел определяют на основании ID ячейки.

16. Процессор по п.12, в котором первое число и второе число являются разными.

17. Процессор по п.12, причем способ дополнительно содержит этап, на котором часто изменяют шаблон переключения каналов.

18. Процессор по п.12, причем способ дополнительно содержит этапы, на которых
группируют второе число транзитных портов в меньшие группы транзитных портов и
генерируют, по меньшей мере, один шаблон переключения каналов для каждой меньшей группы транзитных портов так, что шаблоны переключения каналов для малых групп являются непересекающимися.

19. Процессор по п.12, причем способ дополнительно содержит этапы, на которых
назначают блок второго числа транзитных портов пользователю и
генерируют, по меньшей мере, один шаблон переключения каналов для блока транзитных портов так, что шаблон переключения каналов для блока транзитных портов содержит близлежащие поднесущие частоты.

20. Процессор по п.12, в котором шаблон переключения каналов для блока транзитных портов содержит смежные поднесущие частоты.

21. Процессор по п.12, причем способ дополнительно содержит этапы, на которых
назначают множество блоков второго числа транзитных портов пользователю и
генерируют, по меньшей мере, один шаблон переключения каналов для каждого блока транзитных портов так, что шаблоны переключения каналов содержат близлежащие поднесущие частоты.

22. Процессор по п.21, в котором шаблон переключения каналов для, по меньшей мере, одного блока транзитных портов содержит смежные поднесущие частоты.

23. Устройство для генерирования произвольных шаблонов переключения каналов, содержащее
средство для определения первого числа поднесущих, второго числа транзитных портов и третьего числа начальных чисел и
средство для генерирования, по меньшей мере, одного шаблона переключения каналов с помощью множества каскадов Фейстела, причем множество каскадов Фейстела используют первое число поднесущих, второе число транзитных портов и третье число начальных чисел.

24. Устройство по п.23, дополнительно содержащее средство для определения, по меньшей мере, одного из третьего числа начальных чисел на основании системного времени.

25. Устройство по п.23, дополнительно содержащее средство для определения, по меньшей мере, одного из третьего числа начальных чисел на основании ID сектора.

26. Устройство по п.23, дополнительно содержащее средство для определения, по меньшей мере, одного из третьего числа начальных чисел на основании ID ячейки.

27. Устройство по п.23, в котором первое число и второе число являются разными.

28. Устройство по п.23, дополнительно содержащее средство для частого изменения шаблона переключения каналов.

29. Устройство по п.23, дополнительно содержащее
средство для группировки второго числа транзитных портов в меньшие группы транзитных портов и
средство для генерирования, по меньшей мере, одного шаблона переключения каналов для каждой меньшей группы транзитных портов так, что шаблоны переключения каналов для малых групп являются непересекающимися.

30. Устройство по п.23, дополнительно содержащее
средство для назначения блока второго числа транзитных портов пользователю и
средство для генерирования, по меньшей мере, одного шаблона переключения каналов для блока транзитных портов так, что шаблон переключения каналов для блока транзитных портов содержит близлежащие поднесущие частоты.

31. Устройство по п.30, в котором шаблон переключения каналов для блока транзитных портов содержит смежные поднесущие частоты.

32. Устройство по п.23, дополнительно содержащее
средство для назначения множества блоков второго числа транзитных портов пользователю и
средство для генерирования, по меньшей мере, одного шаблона переключения каналов для каждого блока транзитных портов так, что шаблоны переключения каналов содержат близлежащие поднесущие частоты.

33. Устройство по п.32, в котором шаблон переключения каналов для, по меньшей мере, одного блока транзитных портов содержит смежные поднесущие частоты.

34. Считываемый компьютером носитель информации, реализующий компьютерную программу, исполняемую процессором для выполнения способа генерирования произвольных шаблонов переключения каналов, причем способ содержит этапы, на которых
определяют первое число поднесущих;
определяют второе число транзитных портов;
определяют третье число начальных чисел и
генерируют, по меньшей мере, один шаблон переключения каналов на основании первого числа поднесущих, второго числа транзитных портов и третьего числа начальных чисел, причем шаблон переключения каналов генерируют с использованием сети Фейстела.



 

Похожие патенты:

Изобретение относится к области передачи данных в цифровых сетях передачи данных по протоколу TCP/IP через HTTP. Техническим результатом является повышение скорости передачи данных между клиентом и сервером.

Изобретение относится к области стеганографии. Технический результат заключается в обеспечении возможности скрытой передачи конфиденциальных данных.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности защиты информации в процессе обмена информацией.

Изобретение относится к технике связи и может быть использовано в морской подвижной службе для обеспечения надежного автоматического приема информации по безопасности мореплавания в коротковолновом диапазоне на борту морских судов, которые находятся в любых районах мирового океана.

Изобретение относится к способу защиты данных безопасности, передаваемых передатчиком в приемник, заключающемуся в периодической передаче в приемник, поочередно с упомянутыми данными безопасности, нейтральных данных, предназначенных для недопущения фильтрации данных безопасности.
Изобретение относится к вычислительной технике и электросвязи, предназначено для решения задач защиты компьютерной информации. Техническим результатом изобретения является повышение быстродействия за счет увеличения степени параллелизма.

Изобретение относится к области электросвязи, а именно к криптографическим устройствам и способам. Технический результат - повышение уровня защищенности информации, шифруемой с его применением.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности сохранения целостности внедренной информации.

Изобретение относится к радиотехнике и передаче информации и может найти применение в системах связи для помехоустойчивой передачи цифровой информации, в том числе с высокой степенью конфиденциальности.

Способ шифрования с использованием ключа K шифрования с длиной k ключа по меньшей мере одного сообщения M, содержащего однородно распределенные символы, причем k битов шифруют (830) из сообщений длиной по меньшей мере k битов, в то время как более короткие сообщения удлиняются (840), например, посредством заполнения незначащей информацией или последовательного соединения для получения удлиненного сообщения длиной по меньшей мере k битов перед шифрованием.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов. Технический результат - повышение уровня защищенности шифруемой информации. Способ шифрования блока двоичных данных (М), заключающийся в формировании секретного ключа, включающего подключи Q и R, формировании вспомогательного n-битового блока двоичных данных Т, формировании n-битовой вспомогательной криптограммы CM путем выполнения над М операции блочного шифрования E в зависимости от Q по формуле CM=EQ(M), формировании n-битовой вспомогательной криптограммы CT путем выполнения над Т операции блочного шифрования E в зависимости от R по формуле CT=ER(T), формировании криптограммы С в зависимости от секретного ключа и вспомогательных криптограмм CM и CT, отличающийся тем, что подключ Q формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-разрядных двоичных чисел q1 и q2, подключ R формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-разрядных двоичных чисел r1 и r2, формируют (n+1)-разрядное двоичное число p и формируют криптограмму С в виде конкатенации двух многоразрядных двоичных чисел C1 и C2, являющихся решением системы из двух линейных уравнений q1C1+q2C2=CM mod р и r1C1+r2C2=CT mod р с двумя неизвестными C1 и C2. 2 з.п. ф-лы.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов. Технический результат - повышение уровня защищенности шифруемой информации. Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа, заключающийся в том, что генерируют секретный ключ (p, q) в виде двух простых многоразрядных двоичных чисел p и q, генерируют открытый ключ в виде многоразрядного двоичного числа n=pq, формируют криптограмму C в зависимости от сообщения M и открытого ключа n и восстанавливают сообщение M из криптограммы C по секретному ключу (p, q), отличающийся тем, что дополнительно генерируют вспомогательное многоразрядное двоичное число R<n, криптограмму C формируют в виде пары (A, B) многоразрядных двоичных чисел A и B в зависимости от сообщения M, открытого ключа n и многоразрядного двоичного числа R, а восстанавливают сообщение M путем решения уравнения x2-Ax+B=0 mod n относительно неизвестного x и вычисления сообщения M из одного из решений указанного уравнения. 3 з.п. ф-лы.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов. Технический результат - повышение уровня защищенности шифруемой информации. Способ шифрования блока данных, представленного в виде битовой строки, заключающийся в формировании секретного ключа в виде подключей K и Q, представляющих собой битовые строки, формировании вспомогательной n-битовой строки T, формировании n-битовой вспомогательной криптограммы CM путем выполнения над блоком данных M операции блочного шифрования E в зависимости от K по формуле CM=EK(M), формировании n-битовой вспомогательной криптограммы CT путем выполнения над n-битовой строкой T операции блочного шифрования E в зависимости от Q по формуле CT=EQ(T), формировании 2n-битовой криптограммы C в зависимости от подключей K и Q и вспомогательных криптограмм CM и CT, отличающийся тем, что подключ K формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-битовых строк k1 и k2, подключ Q формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-битовых строк q1 и q2, формируют (n+1)-битовую строку m и формируют 2n-битовую криптограмму C в виде конкатенации двух двоичных многочленов степени n-1, являющихся решением системы из двух линейных уравнений k1C1+k2C2=CM mod m и q1C1+q2C2=CT mod m с двумя неизвестными двоичными многочленами C1 и C2, в которой m есть дополнительно сформированный многочлен степени n, а n-битовые строки k1, k2, q1, q2, CM, CT рассматриваются как двоичные многочлены степени n-1 и (n+1)-битовая строка m рассматривается как двоичный многочлен степени n. 1 з.п. ф-лы.

Изобретение относится к передаче информации по каналам связи. Техническим результатом является повышение надежности передачи структурированных сообщений, достигаемое за счет проверки правильности передачи структурированных блоков. В способе транслитерационного преобразования информации и ее передачи по каналам связи принимают структурированное сообщение и разбивают его на части. Первую часть разбивают на два равных блока данных, к которым добавляют контрольную информацию для получения координат строки и столбца матрицы транслитерации, по которым выбирают ячейку матрицы, соответствующую первой части сообщения. Из выбранной ячейки извлекают и осуществляют передачу в канал связи смыслового выражения, используемого для определения ячеек, допустимых для преобразования второй части сообщения. Вторую часть разбивают на два равных блока данных с добавлением контрольной информации для получения координат строки и столбца для выбора ячейки матрицы, из которой извлекают смысловое выражение, соответствующее второй части сообщения, и осуществляют его передачу в канал связи. Выбранное смысловое выражение используют для определения ячеек, которые допустимы для преобразования третьей части сообщения, при этом преобразование третьей и последующих частей осуществляют аналогично второй части. 1 ил.

Изобретение относится к компьютерной технике, а именно к способу стеганографического преобразования данных. Технический результат - увеличение скрытности и точности восстановления скрываемого сигнала. Способ скрытой передачи информации, основанный на сложении скрываемого сигнала и сигнала, являющегося функцией скрываемого сигнала и маскирующего сигнала, отличающийся тем, что, с целью увеличения скрытности и точности восстановления скрываемого сигнала, формируется стегоконтейнер, содержащий две компоненты, для этого выделяется первый сигнал, равный половине скрываемого сигнала, и второй сигнал, равный разности значения первого ключа и первого сигнала, первая компонента контейнера определяется первым сигналом, к которому прибавляется произведение маскирующего сигнала на сумму значения второго ключа и первого сигнала, вторая компонента контейнера определяется вторым сигналом, к которому прибавляется произведение маскирующего сигнала на сумму значения третьего ключа и второго сигнала, для восстановления скрытого сигнала определяются четыре коэффициента, первый коэффициент равен удвоенной сумме значений первого и третьего ключей, второй коэффициент равен удвоенному значению второго ключа, третий коэффициент равен удвоенному произведению значений первого и второго ключей, четвертый коэффициент равен сумме значений второго и третьего ключей, отсчеты скрытого сигнала находят, складывая третий коэффициент с произведением первой компоненты контейнера на первый коэффициент и вычитая произведение второй компоненты контейнера на второй коэффициент, полученный результат делят на сумму первой и второй компоненты контейнера и четвертого коэффициента. 11 ил.

Изобретение относится к области электросвязи, а именно к способу стеганографического преобразования данных, и может быть использовано в связных, вычислительных и информационных системах для стеганографического сокрытия информации при обмене данными правительственными, правоохранительными, оборонными, банковскими и промышленными учреждениями, когда возникает необходимость хранения и передачи конфиденциальной информации. Технический результат - увеличение скрытности и точности восстановления скрываемого сигнала. Устройство сокрытия информации содержит: блок ослабления сигнала, два блока памяти ключей, блок формирования маскирующего сигнала, блок вычитания, шесть блоков суммирования, четыре блока умножения, блок устройства передачи информации, блок формирования коэффициентов, блок деления. 8 ил
Изобретение относится к системам передачи данных. Технический результат заключается в расширении ассортимента устройств, используемых для передачи информации. Способ передачи объектом секретной информации, заключающийся в излучении электромагнитной энергии, в котором объект облучают с приемо-передающей антенны (ППА1) радиолокационной станции (РЛС1) непрерывным сигналом с частотной модуляцией по одностороннему пилообразно линейному закону (НЛЧМ сигналом), который принимают ППА2 РЛС2 объекта, направляют по двум каналам и в одном из них задерживают НЛЧМ сигнал на время tз, а в другом пропускают через кодер, формирующий разные по длительности НЛЧМ радиоимпульсы, соответствующие, например, точке, тире и паузе из азбуки Морзе, после чего НЛЧМ сигналы суммируют, усиливают по мощности и через ППА2 переизлучают в сторону РЛС1, где их перемножают с излучаемым НЛЧМ сигналом с целью дальнейшего выделения на РЛС1 двух сигналов с частотами: Fpi=2DiFmdfm/C±2Vif/C и Fpj=2DiFmdfm/C±2Vif/C+B, где С и Vi - скорость света и скорость сближения или расхождения РЛС1 и РЛС2; f, Fm и dfm - частота, частота модуляции и девиация частоты НЛЧМ сигнала; В - часть частоты разностного сигнала, возникающая из-за задержки НЛЧМ сигнала; Di - расстояние между антеннами РЛС и выделения известной разности Δ=Fpi-Fpj=B, при обнаружении которой считают, что объект передает секретную информацию. 2 н.п. ф-лы.

Устройство защиты предназначено для предотвращения несанкционированного зондирования защищаемых сегментов оптических кабельных систем и сетей различного назначения. Технический результат изобретения заключается в повышении эффективности защиты информации методами зашумления оптического канала. Управляемая нейтрализация зондирующих излучений в оптическом кабеле производится путем повышения уровня шумов до мощности информативного сигнала и выше с помощью волоконно-оптического генератора шума. Волоконно-оптический генератор шума включается в оптическую сеть (1) по схеме интерферометра Маха-Цендера (2), который образован несимметрично соединенными между собой двумя ответвителями (5, 6). В одно плечо интерферометра включается волоконно-оптический генератор шума, образованный волоконно-оптическим модулятором (7) и генератором шума (8). Питание (9) и управление работой устройства осуществляется по защищаемой оптической сети, через канал (10). Устройство защиты (2) подключается к оптической сети (1) с помощью разъемных или неразъемных соединений (3, 4). Устройство не влияет на световые потоки в выключенном состоянии, а при включении обладает оптической невзаимностью по вносимому шуму в проходящие сигналы. 12 з.п. ф-лы, 7 ил.
Изобретение относится к способу скрытой передачи конфиденциальной информации по открытым каналам связи. Техническим результатом является повышение скрытности передачи конфиденциальной информации. Присваивают флаговое значение «единица» при совпадении части битов байта сигнала цифрового изображения и битов сигнала сообщения либо флаговое значение «ноль» при несовпадении. Формируют массив {F} для запоминания флаговых значений, записывают полученные флаговые значения в массив {F} после сравнения части битов байта сигнала цифрового изображения и битов сигнала сообщения. Считывают флаговые значения из массива {F}. Формируют маркерный пакет сообщения, для чего записывают в информационное поле пакета флаговые значения из массива {F}. Передают маркерный пакет и пакет с цифровым изображением по разным каналам связи. 3 ил.

Изобретение относится к полупроводниковым микроэлектронным устройствам, а именно - к устройствам защиты от контрафакта и фальсификации интегральных схем (ИС), которые встраиваются в кристалл ИС. Технический результат - проверка подлинности ИС (т.е. ИС является либо подлинной, либо контрафактной или фальсифицируемой), исключение считывания злоумышленником с ИС идентификационного номера (метки) и проверка работоспособности самого устройства защиты от контрафакта и фальсификации ИС. Устройство защиты от контрафакта и фальсификации интегральных схем содержит встроенный в кристалл подлинной интегральной схемы первый логический регистр с элементами ввода идентификационного номера (метки) доверенным производителем интегральных схем через рабочие или вспомогательные выводы интегральной схемы и блокирующих последующий ввод другого идентификационного номера. В него дополнительно вводят второй логический регистр с элементами ввода пользователем интегральной схемы известного ему идентификационного номера и логическую схему совпадения с элементами вывода информации о подлинности и разрешения нормального функционирования, в которой сравнивают хранящийся в первом логическом регистре интегральной схемы идентификационный номер с идентификационным номером во втором логическом регистре, и при совпадении идентификационных номеров разрешают нормальное функционирование интегральной схемы. 1 ил.
Наверх