DE102020109719A1 - Verfahren zum Übertragen von Daten - Google Patents

Verfahren zum Übertragen von Daten Download PDF

Info

Publication number
DE102020109719A1
DE102020109719A1 DE102020109719.0A DE102020109719A DE102020109719A1 DE 102020109719 A1 DE102020109719 A1 DE 102020109719A1 DE 102020109719 A DE102020109719 A DE 102020109719A DE 102020109719 A1 DE102020109719 A1 DE 102020109719A1
Authority
DE
Germany
Prior art keywords
graph
nodes
transmitter
data
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020109719.0A
Other languages
English (en)
Inventor
Gianluigi Liva
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsches Zentrum fuer Luft und Raumfahrt eV
Original Assignee
Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsches Zentrum fuer Luft und Raumfahrt eV filed Critical Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority to DE102020109719.0A priority Critical patent/DE102020109719A1/de
Publication of DE102020109719A1 publication Critical patent/DE102020109719A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/04Scheduled access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Übertragen von Daten von mehreren Sendern zu einem gemeinsamen Empfänger, wobei die Empfänger ihre Daten über einen gemeinsamen Übertragungskanal an den Empfänger senden, wobei Daten von den Sendern unter Verwendung des Coded-Slotted-ALOHA (CSA)-Verfahrens an den Empfänger gesendet werden, wobei der Slot, in dem ein Sender sein Datenpaket übermitteln soll, von jedem Sender wie folgt bestimmt wird:- Erstellen eines bipartiten Graphen, wobei die Check-Nodes der Anzahl der verfügbaren Slots entsprechen und die Variable-Nodes der Anzahl der verfügbaren Sender entsprechen,- Zuordnen mindestens eines Check-Nodes zu jedem Sender, wobei dieser Check-Node dem oder den Slots entspricht, in denen ein Sender seine Datenpakete übermitteln soll,- Generieren eines ersten Graphen mit M Knotenpunkten durch Verbinden jedes Knotenpunkts durch eine Kante mit jedem anderen Knotenpunkt dieses ersten Graphen, wobei M die Anzahl der zur Datenübertragung verfügbaren Zeitschlitze ist,- Genieren des bipartiten Graphen aus dem ersten Graphen, durch:a) Umwandeln einer Kante des ersten Graphen in einen Variable-Node des bipartiten Graphen,b) Umwandeln der beiden Knotenpunkte des ersten Graphen, die mit dieser Kante verbunden sind, in zwei Check-Nodes des bipartiten Graphen, die mit dem Variablen-Node aus Schritt a) verbunden sind,c) Wiederholen der Verfahrensschritte a) und b) für alle Knotenpunkte und alle Kanten des ersten Graphen.

Description

  • Die Erfindung betrifft ein Verfahren zum Übertragen von Daten von mehreren Sendern zu einem Empfänger über einen gemeinsam genutzten Übertragungskanal.
  • Aus dem Stand der Technik sind schlitzbasierte Randon-Access-Verfahren bekannt, in denen die Slots in Medium-Access-Control (MAC)-Frames zusammengefasst werden, die alle die gleiche Länge M (in Slots) aufweisen. Jeder Slot weist eine Zeitdauer Tslot, wobei der MAC-Frame eine Zeitdauer von Tframe aufweist, so dass M = Tframe / Tslot· Die Gesamtanzahl an Nutzern oder Sendern im System ist N = α•M, wobei α die normalisierte Nutzerpopulation ist. Die Nutzer sind untereinander hinsichtlich der Frames und der Slots synchronisiert. Jeder Sender unternimmt höchstens einen Versuch per MAC-Frame, ein Datenpaket (Burst) zu übertragen. Die Zeitdauer eines Bursts ist Tslot· Zu Beginn eines MAC-Frames generiert jeder Nutzer einen innerhalb des Frames zu übertragenden Burst mit einer Wahrscheinlichkeit von π, wobei π die Aktivierungswahrscheinlichkeit ist. Nutzer oder Sender, die innerhalb eines MAC-Frames einen Übertragungsversuch unternehmen, werden für diesen Frame als aktive Nutzer bezeichnet.
  • Informationen zum Stand der Technik können den folgenden Veröffentlichungen entnommen werden:
    • [1] E. Paolini, G. Liva, and M. Chiani, „High Throughout Random Access via Codes on Graphs: Coded Slotted ALOHA", in Proc. 2011 IEEE Int. Conf. Commun., Kyoto, Japan, Jun. 2011.
    • [2] E. Paolini, G. Liva, and A. G. i Amat, „A Structured Irregular Repetition Slotted ALOHA Scheme with Low Error Floors," in Proc. IEEE Int. Conf. Commun (ICC), Paris, France, Jun. 2017.
    • [3] X. Hu, E. Eleftheriou, and D. Arnold, „Regular and irregular progressive edge-growth tanner graphs," IEEE Trans. Inf. Theory, vol. 51, no. 1, pp. 386-398, Jan. 2005.
    • [4] A. Venkiah, D. Declercq, and C. Poulliat, „Design of cages with a random„ized progressive edge-growth algorithm," IEEE Commun. Lett., vol. 12, no. 4, pp. 301-303, Apr. 2008.
  • Aus Veröffentlichung [1] ist das Coded-Slotted-ALOHA (CSA)-Protokoll bekannt. Vor seiner Übertragung wird der Burst eines aktiven Nutzers in k -Informationssegmente (oder Datensegmente) aufgeteilt, die jeweils dieselbe Länge in Bits aufweisen. Die k-Segmente werden dann unter Verwendung eines paketorientierten linearen Blockcodes codiert, wobei nh-codierte Segmente erzeugt werden, die alle dieselbe Länge wie die Datensegmente aufweisen. Für jede Übertragung wird der nh,k-Code durch den Nutzer zufällig aus einem Set C = {C1,C2,...,Cθ} von 9-Komponentencodes ausgewählt. Das Set C ist dem Empfänger ebenfalls bekannt. Sofern nicht anderweitig zum Ausdruck gebracht, wird davon ausgegangen, dass alle Komponentencodes binär sind. Für h ∈ {1,2,..., θ) hat der Code Ch eine Länge von nh, eine Dimension k, und eine Rate Rh = k/nh und eine minimale Distanz dh ≥ 2. Ferner hat er keine Leersymbole.
  • Bei jeder Übertragung sucht ein Nutzer seinen lokalen Code aus dem Set C und zwar unabhängig von seinen vorher ausgewählten Codes und ferner ohne eine Koordination mit den anderen Nutzern. Der Code wird auf Basis einer Wahrscheinlichkeitsdichtefunktion λ = { λ h } h = 1 θ
    Figure DE102020109719A1_0001
    ausgewählt, die dieselbe für alle Nutzer ist. Ein Nutzer, der einen Code Rh = k/nh für die Übertragung in einem MAC-Frame aussucht, wird als Typ-h-Nutzer für diesen Frame bezeichnet. Ein entsprechend codiertes Segment wird als ein Typ-h-Segment bezeichnet. Für h ∈ {1,.., θ} ist ein Typ-h-codiertes Segment ausgestattet mit Informationen über den Nutzer, dem es zugeordnet ist, und ferner über den Code, der durch den Nutzer ausgewählt wurde. Außerdem weist jedes Segment Pointer zu den anderen nh-1 codierten Segmenten auf.
  • Der durch diese Pointer verursachte Overhead im Segmentheader kann durch verschiedene Techniken reduziert werden. Beispielsweise kann für einen festen Wert für k im Segmentheader der Code-Index h zusammen mit einem zufälligen Seed aufgenommen werden. Unter Verwendung eines vordefinierten Pseudo-Zufallsgenerators ist es hierbei möglich, die Positionen der nh-Segmente zu rekonstruieren. Dieser Pseudo-Zufallsgenerator steht sowohl dem Sender als auch dem Empfänger zur Verfügung.
  • Codierte Segmente können ferner durch einen Physical-Layer-Code vor ihrer Übertragung geschützt werden. Die Zeitdauer für jedes übertragene Segment ist Tsegment = Tslot /k. Jeder Slot in dem MAC-Frame ist in k -Abschnitte (slices) aufgeteilt, von denen jeder die gleiche Zeitdauer Tsegment aufweist. Demnach können bis zu k-Segmente im selben Slot aufgenommen werden und es kann angenommen werden, dass der MAC-Frame aus kM-Abschnitten zusammengesetzt ist. Die nh-Segmente werden durch einen Typ-h-aktiven Nutzer auf nh-Slices übertragen, die vorher zufällig und gleichmäßig ausgebildet wurden.
  • In 1 ist der Codier- und Übertragungsprozess beispielhaft für den Fall von Na = 3 aktiven Nutzern dargestellt. Diese werden als User i, User j und User I bezeichnet. Es gilt: kM = 10 Slices (indexiert von 1-10). Jeder Burst ist in k = 2 Informationssegmente aufgeteilt. Nutzer i wendet einen (4,2) linearen Blockcode (code Ch ∈C), während Nutzer j und Nutzer I (3,2) lineare Blockcodes verwenden. Nutzer i verwendet systematisches Codieren für seine zwei Datensegmente, so dass zwei Paritätssegmente generiert werden. Die vier codierten Segmente werden dann im MAC-Frame in den Abschnitten mit den Indizes 1, 4, 7 und 9 übermittelt. Die codierten Segmente der Nutzer j und I, die ebenfalls systematisch codiert wurden, werden in den Abschnitten 2, 4 und 10 bzw. 2, 6 und 9 übertragen. In dem gezeigten Beispiel ist das Physical-Layer-Coding nicht dargestellt.
  • Empfängerseitig findet das Decodieren wie folgt statt: Segmente, die in interferenzfreien Abschnitten empfangen wurden, werden in Physical-Layer decodiert und die Information über den entsprechenden Nutzer, der durch den Nutzer verwendete Code und die Positionen der anderen nh -1 Segmente im MAC-Frame werden extrahiert. Für jeden aktiven Nutzer, den der Empfänger detektiert, wird ein Maximum-a-posteriori (MAP)-Erasure-Decoding für den Code durchgeführt, der durch den jeweiligen Nutzer angewandt wurde, um so viele codierte Segmente wie möglich für den jeweiligen Nutzer wieder herzustellen. Wiederhergestellte Segmente können nun genutzt werden, um ihren Interferenzbeitrag in anderen interferenzbehafteten Abschnitten zu entfernen (successive interference cancellation). Diese Kombination von MAP-Erasure-Decoding und Successive-Interference-Cancellation wird iterativ wiederholt, bis alle Abschnitte bereinigt wurden (so dass dann alle Bursts erfolgreich decodiert wurden). Sofern dies nicht möglich ist, werden Kollisionen bestehen bleiben, wenn keine weiteren codierten Segmente über das MAP-Erasure-Decoding wieder hergestellt werden können. Es ist zu beachten, dass der Empfänger im Vorhinein nicht die Anzahl der aktiven Nutzer kennt, die einen Burst in dem aktuellen MAC-Frame übermitteln. Es wird ferner angenommen, dass der Empfänger unterscheiden kann zwischen leeren Segmenten und solchen Segmenten, in denen ein Signal eines Nutzers empfangen wurde. Ferner können Kollisionen immer durch den Empfänger detektiert werden, auch wenn keine Informationen über die Anzahl der aktiven Nutzer oder über die einzelnen kollidierenden Segmente aus dem empfangenen Signal im entsprechenden Abschnitt extrahiert werden können. Dies kann dadurch erreicht werden, dass der Segmentheader ein Integritätskontrollfeld beinhaltet, das nach dem Physical-Layer-Decoding geprüft wird.
  • Geht man bei dem in 1 dargestellten Beispiel davon aus, dass alle Nutzer binäre lineare Blockcodes verwenden, wird ferner davon ausgegangen, dass Nutzer i seine zwei Datensegmente mit einem (4,2) Code mit einer Generatormatrix G = [1011, 0110] codiert, und dass ferner die Nutzer j und I (3,2) Single-Parity-Check (SPC)-Code verwenden. Eine Kollision wird durch den Empfänger in den Abschnitten mit den Indizes 2, 4 und 9 detektiert, während interferenzfreie Segmente in den Abschnitten mit den Indizes 1, 6, 7 und 10 empfangen werden. Es ist leicht erkennbar, dass das MAP-Erasure-Decoding des Blockcodes, der durch den Nutzer i verwendet wurde, es erlaubt, die zwei fehlenden Segmente dieses Nutzers wieder herzustellen. Der Interferenzbeitrag dieser zwei Segmente kann dann von den entsprechenden Abschnitten (den Indizes 4 und 9) subtrahiert werden, so dass die Segmente durch den Nutzer j in Abschnitt 4 und durch den Nutzer I in Abschnitt 9 jeweils bereinigt werden können.
  • So eine iterative Wiederholung dieses Prozesses erlaubt es, die Datensegmente dieser zwei Nutzer wieder herzustellen.
  • Nachteilig bei den Verfahren, die aus dem Stand der Technik bekannt sind, ist, dass Situationen existieren, in denen Kollisionen nicht aufgelöst werden können. Beispielsweise ist es möglich, dass zwei Nutzer einen (2,1) Repetition-Code wählen und für die Übertragung ihrer zwei Segmente die gleichen Slots wählen. In diesem Fall könnte eine Kollision durch den oben dargestellten Prozess nicht aufgelöst werden.
  • Aus DE 10 2016 220 515.3 ist ein Coded-Slotted-ALOHA-Verfahren bekannt, dass die Absicht verfolgt, die Anzahl der nicht auflösbaren Kollisionen zu reduzieren. Dieses Verfahren wurde auch in Veröffentlichungen [2] publiziert. Hierbei wird der Medium-Access-Control (MAC)-Frame in Form eines Graphen dargestellt. Der Graph wird a priori auf Basis von Optimierungsverfahren generiert, durch die sein Umfang optimiert werden soll. Jeder Nutzer im System wird einem bestimmten Knoten des Graphen zugeordnet, so dass festgelegt wird, in welchen Schlitzen der Nutzer seine Datenpakete übermitteln soll, wenn er aktiv ist. Das genannte Verfahren funktioniert wie folgt:
    • Ein bipartiter Graph mit N Variable-Nodes (jeweils einer für jeden Nutzer, der im Netzwerk registriert ist) und M Check-Nodes (ein Check-Node für jeden Schlitz im MAC-Frame) wird generiert. Der Umfang des bipartiten Graphen kann beispielsweise durch einen Progressive-Edge-Growth-Algorithmus optimiert werden. Ein Beispiel für einen Graphen mit N=8 Nutzern, die durch N=8 Variable-Nodes V1,..., V8) und durch M=6 Schlitzen (jeder Schlitz wird dargestellt durch einen Check-Node: C1,..., C6) ist in 2 dargestellt. In dem dargestellten Beispiel verwendet jeder Nutzer einen (2,1) Repetition-Code.
  • Der Umfang des Graphen ist 6, das heißt die kürzeste Schleife in dem Graphen ist 6. Wenn alle acht Nutzer im Netzwerk registriert sind, ordnet ein Gateway jedem Nutzer einen Variable-Node zu. Beispielsweise kann der Nutzer i dem Variablen-Node Vi zugeordnet werden. Über den Downlink von dem Gateway zu den Nutzern kommuniziert das Gateway jedem Nutzer, in welchem Schlitz er seine zwei Replikas seiner Datenpakete übermitteln soll. Beispielsweise wird das Gateway in dem dargestellten Beispiel dem Nutzer 1 mitteilen, seine Datenpakete in den Schlitzen 1 und 3 zu übermitteln (da der Variable-Node 1 in 2 mit den Check-Nodes 1 und 3 verbunden ist). Das gleiche erfolgt für alle weiteren Nutzer im Netzwerk.
  • Nachteilig an diesem Verfahren ist, dass empfängerseitig ein Graph über einen Optimierungsalgorithmus generiert werden muss. Die Information, in welchen Zeitschlitzen die Nutzer ihre Datenpakete übermitteln müssen, muss an alle Nutzer übertragen werden. Die Konstruktion des Graphen muss an eine maximale Anzahl von Nutzern angepasst werden. Eine Aufnahme von weiteren Nutzern über diese maximale Anzahl hinaus ist nicht möglich. Nachteilig an diesem Verfahren ist somit erstens ein Overhead durch die Notwendigkeit der Kommunikation der Zeitschlitze vom Gateway zu jedem Nutzer. Weiterhin nachteilig ist die Begrenzung auf eine maximale Anzahl von Nutzern und die Notwendigkeit der Verwendung eines Optimierungsalgorithmus zur Optimierung des Umfangs des Graphen auf der Empfängerseite.
  • Aufgabe der Erfindung ist es, ein Verfahren zum Übertragen von Daten durch mehrere Nutzer an einem Empfänger über einen gemeinsam genutzten Übertragungskanal bereitzustellen, das mindestens einen der genannten Nachteile beseitigt.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
  • Im Rahmen des erfindungsgemäßen Verfahrens übertragen mehrere Sender Daten an einen gemeinsamen Empfänger über einen gemeinsamen Übertragungskanal. Sofern Daten im selben Zeitschlitz und/oder im selben Frequenzschlitz übertragen werden, treten Interferenzen auf, die ein Wiederherstellen der Datensegmente behindern.
  • Erfindungsgemäß werden Daten von den Sendern unter Verwendung des Coded-Slotted-ALOHA-Verfahrens gesendet. Dieses Verfahren ist aus dem Stand der Technik bekannt. Wesentliche Merkmale dieses Verfahrens wurden in der Einleitung der vorliegenden Anmeldung beschrieben. Diese Merkmale können auch im Rahmen des erfindungsgemäßen Verfahrens Anwendung finden. Erfindungsgemäß wird der Slot, in dem ein Sender sein Datenpaket übermitteln soll, von einem Empfänger wie folgt bestimmt:
    • Es wird ein bipartiter Graph erstellt, wobei die Check-Nodes des bipartiten Graphen der Anzahl der verfügbaren Slots entsprechen.
  • Erfindungsgemäß wird jedem Sender mindestens ein Check-Node zugeordnet, wobei dieser Check-Node dem oder den Slot/s entspricht, in dem/denen ein Sender seine Datenpakete übermitteln soll.
  • Der Schlitz, in dem ein Sender sein Datenpaket übermitteln soll, wird von jedem Sender bestimmt. Es wird ein erster Graph mit M Knotenpunkten generiert, wobei M die Anzahl der zur Datenübertragung verfügbaren Zeitschlitze ist. Der Knotenpunkt wird durch eine Kante mit jedem anderen Knotenpunkt dieses ersten Graphen verbunden. Der bipartite Graph wird aus dem ersten Graphen wie folgt generiert:
    1. a) Umwandeln einer Kante des ersten Graphen in einen Variable-Node des bipartiten Graphen,
    2. b) Umwandeln der beiden Knotenpunkte des ersten Graphen, die mit dieser Kante verbunden sind in zwei Check-Nodes des bipartiten Graphen, die mit dem Variable-Node aus Schritt a) verbunden sind,
    3. c) Wiederholen der Verfahrensschritte a) und b) für alle Knotenpunkte und alle Kanten des ersten Graphen.
  • Die Art und Weise, wie die Schlitze, in denen jeder Nutzer seine Datenpakete übermitteln soll, aus den bipartiten Graphen abgeleitet werden, entspricht in der vorliegenden Erfindung dem in der Einleitung beschriebenen Verfahren aus DE 10 2016 220 515.3 und wird nicht nochmals wiederholt.
  • Vorteilhaft am erfindungsgemäßen Verfahren ist, dass der bipartite Graph durch jeden Nutzer eigenständig, das heißt ohne eine Koordination mit den anderen Sendern bestimmt wird. Weiterhin wird ein Overhead vermieden, da es nicht notwendig ist, die Zeitschlitze vom Empfänger zurück an die Sender zu kommunizieren. Auch die Verwendung von Verfahren zur Optimierung des Umfangs des bipartiten Graphen ist nicht notwendig.
  • Es ist bevorzugt, dass jeder Sender genau zwei Replikas eines Datenpakets pro Frame übermittelt.
  • Weiterhin ist es bevorzugt, dass die Anzahl der Kanten des ersten Graphen M ( M 1 ) 2
    Figure DE102020109719A1_0002
    beträgt.
  • Es ist weiterhin bevorzugt, dass jeder Sender den ersten Graphen und den dazugehörigen bipartiten Graphen ausschließlich unter Kenntnis der Anzahl der verfügbaren Schlitze M erstellt.
  • Es ist weiterhin bevorzugt, dass Daten beim Empfänger unter Verwendung eines Successive-Interference-Cancellation-Verfahrens wiederhergestellt werden.
  • Es ist weiterhin bevorzugt, dass der Empfänger an die Sender den im Rahmen des Coded-Slotted-ALOHA-Verfahrens zu verwendenden Code mitteilt.
  • Im Folgenden werden bevorzugte Ausführungsformen der Erfindung anhand von Figuren erläutert.
  • Es zeigen:
    • 1 Die grundsätzliche Funktionsweise des CAS-Verfahrens,
    • 2 einen bipartiten Graphen, der aus dem Stand der Technik bekannt ist,
    • 3 eine Ausführungsform des ersten Graphen gemäß der vorliegenden Erfindung,
    • 4 eine Darstellung der Leistungsfähigkeit des erfindungsgemäßen Verfahrens.
  • 1 und 2 wurden bereits im Zusammenhang mit dem Stand der Technik erläutert.
  • In 3 ist beispielhaft ein erster Graph gemäß einer Ausführungsform der vorliegenden Erfindung dargestellt. Dieser Graph wird deterministisch, das heißt ohne Verwendung eines Algorithmus zur Optimierung des Umfangs des bipartiten Graphen generiert. Der bipartite Graph, der auf Basis der vorliegenden Erfindung generiert wird, hat einen Umfang von mindestens 6. Es werden zwei Replikas eines Datenpakets pro Frame übermittelt. Der Graph unterstützt die größtmögliche Anzahl von Nutzern im System.
  • Die Generierung des ersten Graphen erfolgt wie folgt:
    • Auf Basis der Anzahl M von Schlitzen in einem Frame wird der erste Graph mit M Knotenpunkten generiert. Jeder Knotenpunkt wird mit jedem anderen Knotenpunkt des ersten Graphen durch eine Kante verbunden. Jeder Knotenpunkt ist daher mit M-1 weiteren Knotenpunkten verbunden.
  • Es wird nunmehr auf Basis des ersten Graphen ein bipartiter Graph wie folgt generiert: Jeder Knotenpunkt des ersten Graphen wird einem Check-Node des bipartiten Graphen zugeordnet. Jede Kante des ersten Graphen wird einem Variable-Node des bipartiten Graphen zugeordnet. Eine Kante des ersten Graphen, die zwei Knotenpunkte des ersten Graphen verbindet, entspricht einem Variable-Node des bipartiten Graphen, der mit den zwei entsprechenden Check-Nodes verbunden ist.
  • Der Umfang des ersten Graphen beträgt die Hälfte des Umfangs des hiervon abgeleiteten bipartiten Graphen. Wenn der Umfang des ersten Graphen 3 beträgt, so ist der Umfang des bipartiten Graphen 6. Ferner können dem ersten Graphen keine weiteren Kanten hinzugefügt werden, so dass der bipartite Graph bereits über die maximale Anzahl von Variable-Nodes für einen Umfang = 6 verfügt.
  • Die Anzahl der Kanten des ersten Graphen beträgt: M ( M 1 ) 2
    Figure DE102020109719A1_0003
  • Dies ist auch die Anzahl der Variable-Nodes des zugehörigen bipartiten Graphen. Bei M=100 Schlitzen beträgt die maximale Anzahl der Nutzer, die im Netzwerk registriert werden können, beispielsweise 4.950.
  • Im erfindungsgemäßen Verfahren muss jeder Nutzer lediglich einer Nutzer-Id zugeordnet werden, die dann verwendet wird, um den Variable-Node im bipartiten Graphen, der diesen Nutzer zugeordnet ist, auszuwählen (das heißt, die Kante des ersten Graphen), wodurch für diesen Nutzer die Schlitze festgelegt werden, in dem er seine Datenpakete übermitteln soll.
  • Durch den erfindungsgemäß größeren Umfang des bipartiten Graphen, der mindestens 6 beträgt, ist die Wahrscheinlichkeit von unauflösbaren Kollisionen mindestens P3, während sie bei einem Umfang von 4 lediglich P2 beträgt. Es ist bevorzugt, dass in der Initialisierungsphase der gemeinsame Empfänger, das heißt das Gateway, einen ersten Graphen mit M Knotenpunkten generiert und davon den entsprechenden bipartiten Graphen ableitet. Wenn ein neuer Nutzer dem System beitritt, wird ihm eine Nutzer-Id von 1 bis M (M-1)/2 zugeordnet. Die Information über die Anzahl der Schlitze wird diesem Nutzer mitgeteilt. Jeder Nutzer, der dem Netzwerk beitritt, generiert auf Basis dieser Information einen ersten Graphen mit M Knotenpunkten und leitet den zugehörigen bipartiten Graphen ab. Anschließend kann jeder aktive Nutzer auf den MAC-Frame zugreifen und seine Datenpakete in den Schlitzen senden, die den Check-Nodes entsprechen, die mit dem Variable-Node verbunden sind, dem dieser Nutzer zugeordnet ist.
  • Die Leistungsfähigkeit des erfindungsgemäßen Verfahrens ist in 4 dargestellt. Es wurde eine Übertragung über einen MAC-Frame mit M=20 Schlitzen simuliert. Es wurde zunächst simuliert, dass jeder Nutzer seine Datenpakete unter Verwendung eines (2,1) Repetition-Codes (CAS-2) zufällig übermittelt. Dies entspricht der oberen Kurve in 4. Die untere Kurve in 4 entspricht dem erfindungsgemäßen Verfahren. Es ist die Paketverlustrate in Abhängigkeit von der Kanallast G dargestellt. Wie in 4 erkennbar, kann die Fehlerwahrscheinlichkeit durch das erfindungsgemäße Verfahren verbessert werden.
  • Das erfindungsgemäße Verfahren kann in allen Arten von drahtlosen Übertragungssystemen verwendet werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102016220515 [0013, 0022]
  • Zitierte Nicht-Patentliteratur
    • E. Paolini, G. Liva, and M. Chiani, „High Throughout Random Access via Codes on Graphs: Coded Slotted ALOHA“, in Proc. 2011 IEEE Int. Conf. Commun., Kyoto, Japan, Jun. 2011 [0003]
    • E. Paolini, G. Liva, and A. G. i Amat, „A Structured Irregular Repetition Slotted ALOHA Scheme with Low Error Floors,“ in Proc. IEEE Int. Conf. Commun (ICC), Paris, France, Jun. 2017 [0003]
    • X. Hu, E. Eleftheriou, and D. Arnold, „Regular and irregular progressive edge-growth tanner graphs,” IEEE Trans. Inf. Theory, vol. 51, no. 1, pp. 386-398, Jan. 2005 [0003]
    • A. Venkiah, D. Declercq, and C. Poulliat, „Design of cages with a random„ized progressive edge-growth algorithm,“ IEEE Commun. Lett., vol. 12, no. 4, pp. 301-303, Apr. 2008 [0003]

Claims (7)

  1. Verfahren zum Übertragen von Daten von mehreren Sendern zu einem gemeinsamen Empfänger, wobei die Empfänger ihre Daten über einen gemeinsamen Übertragungskanal an den Empfänger senden, wobei Daten von den Sendern unter Verwendung des Coded-Slotted-ALOHA (CSA)-Verfahrens an den Empfänger gesendet werden, wobei der Slot, in dem ein Sender sein Datenpaket übermitteln soll, von jedem Sender wie folgt bestimmt wird: - Erstellen eines bipartiten Graphen, wobei die Check-Nodes der Anzahl der verfügbaren Slots entsprechen und die Variable-Nodes der Anzahl der verfügbaren Sender entsprechen, - Zuordnen mindestens eines Check-Nodes zu jedem Sender, wobei dieser Check-Node dem oder den Slots entspricht, in denen ein Sender seine Datenpakete übermitteln soll, - Generieren eines ersten Graphen mit M Knotenpunkten durch Verbinden jedes Knotenpunkts durch eine Kante mit jedem anderen Knotenpunkt dieses ersten Graphen, wobei M die Anzahl der zur Datenübertragung in einem Frame verfügbaren Zeitschlitze ist. - Genieren des bipartiten Graphen aus dem ersten Graphen, durch: a) Umwandeln einer Kante des ersten Graphen in einen Variable-Node des bipartiten Graphen, b) Umwandeln der beiden Knotenpunkte des ersten Graphen, die mit dieser Kante verbunden sind, in zwei Check-Nodes des bipartiten Graphen, die mit dem Variablen-Node aus Schritt a) verbunden sind, c) Wiederholen der Verfahrensschritte a) und b) für alle Knotenpunkte und alle Kanten des ersten Graphen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schlitz, in dem ein Sender sein Datenpaket übermitteln soll, von jedem Sender eigenständig, das heißt ohne eine Koordination mit den anderen Sendern bestimmt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass jeder Sender genau zwei Replikas eines Datenpakets pro Frame übermittelt.
  4. Verfahren nach Anspruch 1-3, dadurch gekennzeichnet, dass die Anzahl der Kanten des ersten Graphen M ( M 1 ) 2
    Figure DE102020109719A1_0004
    beträgt.
  5. Verfahren nach Anspruch 1-4, dadurch gekennzeichnet, dass jeder Sender den ersten Graphen und den dazugehörigen bipartiten Graphen ausschließlich unter Kenntnis der Anzahl der verfügbaren Schlitze M erstellt.
  6. Verfahren nach Anspruch 1-5, dadurch gekennzeichnet, dass Daten beim Empfänger unter Verwendung eines Successive-Interference-Cancellation-Verfahrens wiederhergestellt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Empfänger an die Sender den im Rahmen des Coded-Slotted-ALOHA-Verfahrens zu verwendenden Code mitteilt.
DE102020109719.0A 2020-04-07 2020-04-07 Verfahren zum Übertragen von Daten Pending DE102020109719A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020109719.0A DE102020109719A1 (de) 2020-04-07 2020-04-07 Verfahren zum Übertragen von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020109719.0A DE102020109719A1 (de) 2020-04-07 2020-04-07 Verfahren zum Übertragen von Daten

Publications (1)

Publication Number Publication Date
DE102020109719A1 true DE102020109719A1 (de) 2021-10-07

Family

ID=77749613

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020109719.0A Pending DE102020109719A1 (de) 2020-04-07 2020-04-07 Verfahren zum Übertragen von Daten

Country Status (1)

Country Link
DE (1) DE102020109719A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016220515A1 (de) 2016-10-19 2018-04-19 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur Übertragung von Daten

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016220515A1 (de) 2016-10-19 2018-04-19 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur Übertragung von Daten

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
A. Venkiah, D. Declercq, and C. Poulliat, „Design of cages with a random„ized progressive edge-growth algorithm," IEEE Commun. Lett., vol. 12, no. 4, pp. 301-303, Apr. 2008
BOYD, C.; VEHKALAHTI, R.; TIRKKONEN, O.: Combinatorial code designs for ultra-reliable IoT random access. In: 2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC). IEEE, 2017, S. 1-5. – ISBN 978-1-5386-3531-5
E. Paolini, G. Liva, and A. G. i Amat, „A Structured Irregular Repetition Slotted ALOHA Scheme with Low Error Floors," in Proc. IEEE Int. Conf. Commun (ICC), Paris, France, Jun. 2017
E. Paolini, G. Liva, and M. Chiani, „High Throughout Random Access via Codes on Graphs: Coded Slotted ALOHA", in Proc. 2011 IEEE Int. Conf. Commun., Kyoto, Japan, Jun. 2011
MALEMA, G.; LIEBELT, M.: High girth column-weight-two LDPC codes based on distance graphs. In: EURASIP Journal on Wireless Communications and Networking. Hindawi, Vol. 2007, Article ID 48158, S. 1-5.
X. Hu, E. Eleftheriou, and D. Arnold, „Regular and irregular progressive edge-growth tanner graphs," IEEE Trans. Inf. Theory, vol. 51, no. 1, pp. 386-398, Jan. 2005

Similar Documents

Publication Publication Date Title
DE102009050475B3 (de) Verfahren zur Konfliktauflösung im Time-Hopping-oder Frequency-Hopping-Verfahren
DE69917307T2 (de) Vorrichtung und verfahren zur übertragung von punktierten oder wiederholten daten
DE102010035210A1 (de) Verfahren zur Rückgewinnung verlorener Daten und zur Korrektur korrumpierter Daten
DE102012219468B3 (de) Verfahren zur Übertragung von Daten
DE102016220515B4 (de) Verfahren zur Übertragung von Daten
DE102020109719A1 (de) Verfahren zum Übertragen von Daten
EP1166448B1 (de) Verfahren zur kanalcodierung
DE102012203653B3 (de) Verfahren zum Wiederherstellen von verloren gegangenen und/oder beschädigten Daten
DE102014204651B4 (de) Verfahren zum Übertragen von Daten
DE102016222007B4 (de) Verfahren zum Übertragen von Daten
DE102011103631B4 (de) Verfahren zur Übertragung von Daten
DE102013201422B3 (de) Verfahren zum Wiederherstellen verlorengegangener und/ oder beschädigter Daten
DE102013215829B3 (de) Verfahren zum Übertragen von Daten
DE102014215478B4 (de) Verfahren zum Übertragen von Daten
DE102016201408B4 (de) Verfahren zum Übertragen von Daten
DE102013215126B4 (de) Verfahren zum Übertragen von Daten von einem Sender zu einem Empfänger
DE102014214451B4 (de) Verfahren zum Wiederherstellen von verloren gegangenen und/oder beschädigten Daten
DE102014215477B3 (de) Verfahren zum Übertragen von Daten
DE102013213778B3 (de) Verfahren zum Übertragen einer Nachricht von einem Sender zu einem Empfänger über ein Kommunkationsmedium mittels Packet-Level-Kodierung
DE102014226547B3 (de) Verfahren zum Übertragen von Daten
DE102017209025B3 (de) Verfahren zum Übertragen von Daten
DE102022117663B3 (de) Verfahren zur Übertragung einer IBLT-Datenstruktur und Benutzerendgerät
DE102013223413B4 (de) Verfahren zum Wiederherstellen verloren gegangener und/oder beschädigter Daten
DE102010023352B3 (de) Verfahren zum Übertragen von Daten
DE102014215015B3 (de) Verfahren zum Wiederherstellen verlorengegangener und /oder beschädigter Daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V, DE

Free format text: FORMER OWNER: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 53175 BONN, DE

R016 Response to examination communication