DE10306289A1 - Verfahren zur Codierung - Google Patents

Verfahren zur Codierung Download PDF

Info

Publication number
DE10306289A1
DE10306289A1 DE2003106289 DE10306289A DE10306289A1 DE 10306289 A1 DE10306289 A1 DE 10306289A1 DE 2003106289 DE2003106289 DE 2003106289 DE 10306289 A DE10306289 A DE 10306289A DE 10306289 A1 DE10306289 A1 DE 10306289A1
Authority
DE
Germany
Prior art keywords
base station
terminal
signature
channel
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2003106289
Other languages
English (en)
Inventor
Maik Bienas
Holger Schmidt
Norbert Schwagmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2003106289 priority Critical patent/DE10306289A1/de
Publication of DE10306289A1 publication Critical patent/DE10306289A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/10Code generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/16Code allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Codierung einer Berechtigungsanfrage zum Benutzen eines Funkkanals in einem Mobilfunksystem, der zwischen einer Basisstation und einer Vielzahl von Terminals als gemeinsamer Funkkanal bereitgestellt wird, wobei diese Berechtigungsanfrage durch folgende Schritte gebildet wird: DOLLAR A a) Auswählen einer festgelegten Zeichenfolge aus einer vorgegebenen Menge von Zeichenfolgen DOLLAR A b) Auswählen einer festgelegten Sendefolge aus einer vorgegebenen Menge von Sendefolgen, welche angibt, wie die Berechtigungsanfrage aus der Zeichenfolge gebildet wird, DOLLAR A und wobei die so gebildete Berechtigungsanfrage an die Basisstation gesendet wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Codieren von Nachrichten auf einem von mehreren Terminals benutzen Datenübertragungskanal in einem Mobilfunksystem.
  • Über ein Kommunikationssystem lässt sich eine Vielzahl von Kommunikationsverbindungen realisieren. Die Teilnehmer einer individuellen Kommunikationsverbindung müssen im Stande sein, "ihre" Kommunikationsverbindung aus der Vielzahl von Verbindungen zu erkennen, weshalb jede Verbindung mit einer Kennung versehen ist. Diese Kennungen variieren natürlich in unterschiedlichen Kommunikationssystemen oder auch für verschiedene Kanäle.
  • Eine mögliche Art, Kennungen an Signale für bestimmte Gesprächsteilnehmer anzubringen und welche Schwierigkeiten damit verbunden sind, wird im Folgenden anhand eines Beispiels in einem zellularen Mobilfunksystems, nämlich UMTS (Universal Mobile Telecommunications System), dargestellt.
  • In zellularen Mobilfunksystemen wird eine Kommunikationsverbindung zwischen zwei Terminals über eine zentrale Einheit im Netz hergestellt. Teil dieser zentralen Einheit ist eine sogenannte Basisstation, die Mobilfunkteilnehmer in einer bestimmten Zelle über einen oder mehrere Funkkanäle bedient.
  • Eine Basisstation, welche in UMTS auch oft als Node B bezeichnet wird, weist zumindest eine Sende/Empfängereinheit und eine Antennenvorrichtung auf. Die Basisstation stellt die Funkschnittstelle zwischen Basis- und Mobilstation bereit.
  • Sie übernimmt die Abwicklung des Funkbetriebs mit den mobilen Teilnehmern und überwacht die physikalische Funkverbindung. Darüber hinaus überträgt sie die Netz- und Statusnachrichten an die Mobilstationen. Die Basisstation hat keine Vermittlungsfunktion, sondern lediglich eine Versorgungsfunktion.
  • Im Mobilfunk wird zwischen zwei Verbindungsrichtungen unterschieden. Die Vorwärtsrichtung (Downlink, DL) ist von der Basisstation, welche im UMTS System oft auch als Node B bezeichnet wird, zum Terminal bzw. Mobilfunkgerät oder user equipment (UE), und die Rückwärtsrichtung (Uplink, UL) ist vom Terminal zur Basisstation.
  • Bei UMTS können mehrere Terminals gleichzeitig auf einer Frequenz im Uplink senden bzw. von einer Basisstation im Downlink bedient werden. Das wird dadurch ermöglicht, dass unterschiedliche Terminals zur Übermittlung ihrer Daten unterschiedliche Spreizungscodes benutzen, die orthogonal zueinander sind. Spreizungscodes dienen zur Bandbreitenspreizung eines Signals. Die Terminals nutzen somit unterschiedliche Physikalische Kanäle. Wegen der Orthogonalität der Spreizungscodes können die unterschiedlichen Terminals im UL von der Node B (also am Empfänger) unterschieden bzw. die Daten getrennt werden.
  • In UMTS gibt es für die Übertragung von Daten zwei Arten von Physikalischen Kanälen: Dedicated Channels und Common Channels. Bei den Dedicated Channels wird eine physikalische Ressource nur für die Übertragung von Informationen für ein bestimmtes Terminal reserviert. Bei den Common Channels können Informationen übertragen werden, die für alle Terminals gedacht sind, z.B. der Primary Common Control Physical Channel (P-CCPCH) im Downlink oder aber alle Terminals teilen sich eine physikalische Resource, indem jedes Terminal diese nur kurzzeitig nutzen darf, beispielsweise der Physical Random Access Channel (PRACH) im Uplink. Im letzteren Fall muss in den Daten, die auf dem Common Channel gesendet werden, noch adressiert werden, welches Terminal gerade sendet.
  • Die Zeitaufteilung bei UMTS wird kurz in 1 skizziert, in der verschiedene Zeitschlitze S#0, S#1,.. S#14 in einem Radioframe (RF) zu sehen sind. Ein Radioframe RF weist in UMTS eine Länge von 10 ms auf, und enthält 15 Zeitschlitze, von denen jeder wiederum aus 2560 Chips besteht.
  • Der oben schon erwähnte Physical Random Access Channel (PRACH), der nur für den Uplink existiert, wird dazu genutzt, dass ein Terminal einer Basisstation kurzzeitig Daten senden kann, um z.B. anzufragen, ob ein Gesprächsaufbau erfolgen kann oder um eine kurze Statusinformationen mitteilen zu können.
  • Zu einem PRACH in einer Zelle gehören zum einen fest definierte Zugangszeitschlitze, sogenannte random access slots, die jeweils die Länge von zwei normalen Zeitschlitzen haben (siehe 1). Somit ist ein Zugangszeitschlitz 1,334 ms bzw. 5120 Chips lang, wovon allerdings nur die ersten 4096 Chips genutzt werden.
  • Des weiteren gehören zu einem PRACH in einer Zelle fest definierte (bis zu 16), zueinander orthogonale Signaturen S0 bis S15 der Länge 16 Chips. Diese 16 möglichen Signaturen sind in 2 dargestellt. Die Zugangszeitschlitze und Signaturen, die von den Terminals in der Zelle genutzt werden können, werden in der Zelle regelmäßig bekannt gegeben, so dass jedes Terminal in der Zelle über diese Informationen verfügt.
  • Wenn nun ein Terminal im UL eine kurze Nachricht über den PRACH versenden möchte, so führt es folgende Zugriffsprozedur aus:
    • 1. Das Terminal wählt sich zufällig eine Signatur S aus der vorgegebenen Menge von bis zu 16 Signaturen aus und sendet diese 256 mal wiederholt (16·256 = 4096) im nächstmöglichen Zugangszeitschlitz mit einer zuvor berechneten Sendeleistung zur Basisstation.
    • 2. Das Terminal hört daraufhin zu einem vorgegebenen Zeitpunkt (1,5 oder 2,5 Zugangszeitschlitze nach Beginn des Zugangszeitschlitzes, in dem die Signatur S gesendet wurde) auf den Acquisition Indicator Channel (AICH), der von der Basisstation im Downlink gesendet wird. Dieser Acquisition Indicator Channel ist ein Rundruf oder Broadcast Kanal, auf dem die Basisstation eine Nachricht, z.B. die Erlaubnis sendet, welches Terminal auf dem PRACH senden darf. Dazu wird ein Zuweisungsindikator oder AI (Acquisition Indicator) verwendet, der wahlweise die Werte 1 oder –1 für eine Erlaubnis oder deren Verweigerung annehmen kann.
    • 3. Bei Empfang dieser Nachricht geschieht folgendes: a) Empfängt das Terminal einen zugehörigen negativen Zuweisungsindikator (AI = –1) (acquisition indicator), dann soll es die Zugriffsprozedur abbrechen. Das Terminal versucht es dann zu einem späteren Zeitpunkt mit Schritt 1 der Zugriffsprozedur noch einmal. b) Empfängt das Terminal einen zugehörigen positiven Zuweisungsindikator (AIs = +1), so bedeutet das, dass das Terminal die eigentliche Nachricht auf der zugehörigen physikalischen Ressource senden kann. Die Sendeleistung für diese Nachricht leitet sie von der Sendeleistung der zuletzt gesendeten Signatur ab (die sog. Leistungsregelung mit offener Regelschleife). Eine Sendeleistungsregelung mit einer geschlossenen Regelschleife findet nicht statt. Mit dem Ende des Sendens der Nachricht ist auch die gesamte Zugriffsprozedur abgeschlossen. c) Empfängt das Terminal weder den zugehörigen positiven noch den zugehörigen negativen AI, dann wählt sich das Terminal erneut zufällig eine Signatur S aus der vorgegebenen Menge aus und sendet diese ebenfalls 256 mal wiederholt im nächstmöglichen zugelassenen Zugangszeitschlitz, diesmal jedoch mit einer erhöhten Sendeleistung. Die Zugriffsprozedur geht dann weiter mit Schritt 2.
  • Der gesamte Ablauf einer erfolgreichen Zugriffsprozedur ist noch einmal in 3 skizziert. Gegen die Zeit T ist die Sendeleistung der Basisstation auf dem AICH im oberen Teilbild für den Downlink aufgetragen, die des Terminals auf dem PRACH im unteren Teilbild für den Uplink. Im Uplink (UL) sendet das UE so lange eine zufällig ausgewählte Signatur (S) mit steigender Sendeleistung (P-Achse) auf dem PRACH, bis auf dem Downlink (DL) von der Node B eine Bestätigung durch ein positives AI auf dem AICH gesendet wird (AI+). Daraufhin sendet das UE dann die eigentliche Nutz-Nachricht oder Nutzinformation.
  • Nun wird betrachtet, wie von der Basisstation der zugehörige positive bzw. negative AI (+1 bzw. –1) auf dem AICH gesendet wird. Dazu generiert die Basisstation, nachdem sie die Signatur S detektiert hat, zunächst aus dieser Signatur S der Länge 16 eine zugehörige Antwortsignatur AS der Länge 32, indem jeder Wert zweifach hintereinander aufgeführt wird. Dies ist in 4 exemplarisch für S15 dargestellt. Weiterhin ist eine Liste der sich aus den in 2 dargestellten Signaturen Si resultierenden Antwortsignaturen ASi in 5 dargestellt.
  • Diese Antwortsignatur AS wird noch mit dem AI multipliziert, so dass die Basisstation insgesamt die Antwortsequenz AIs·AS – ebenfalls der Länge 32 – zu versenden hat. Vor dem Versenden wird diese Antwortsequenz AIs·AS durch einen Spreizungscode der Länge 256 gespreizt. Die sich daraus ergebenden 8192 Werte (32·256 = 8192) werden noch I/Q-gemultiplext, d.h. die Werte werden abwechselnd auf einen Imaginär-Zweig und einem Real-Zweig abgebildet, die jeweils phasenverschoben zueinander sind. Da der Imaginär-Zweig und der Real-Zweig sich nicht gegenseitig stören, werden die Werte parallel ausgesendet, so dass auch hier wieder die Länge von 4096 Chips erreicht wird.
  • Der AICH ist, genauso wie der PRACH (s.o.), in Zugangszeitschlitze der Länge von zwei normalen Zeitschlitzen bzw. von 5120 Chips aufgeteilt, wovon ebenfalls jeweils nur die ersten 4096 Chips genutzt werden.
  • Das Senden einer solchen Antwortsequenz kann von der Basisstation auch zu allen 16 verschiedenen, nutzbaren Signaturen gleichzeitig erfolgen, z.B. für den Fall, dass mehreren Terminals gleichzeitig auf unterschiedlichen Signaturen geantwortet werden muss. Das kann funktionieren, da alle 16 möglichen Antwortsignaturen und Antwortsequenzen, ebenso wie die 16 verschiedenen Signaturen, orthogonal zueinander sind, und ein Terminal somit die für ihn bestimmte Antwortsequenz, d.h. die Antwortsignatur AS inklusive des AIs, detektieren kann.
  • Nachteilig daran ist, dass es in der oben beschriebenen Zugriffsprozedur leicht zu Kollisionen zwischen zwei oder auch mehreren Terminals kommen kann, wie im Folgenden beschrieben wird:
    Beispielsweise kann der Fall eintreten, dass zumindest zwei unterschiedliche Terminals im gleichen Zugangszeitschlitz die gleiche Signatur S auswählen und diese wie oben beschrieben 256 mal hintereinander senden.
  • Diese mehreren gleichen Signale kommen bei der Basisstation als Summensignal an, die Basisstation detektiert dieses als ein einziges Signal. Daraufhin sendet die Basisstation ein entsprechenden positiven AIs auf dem AICH. Da die Terminals nichts voneinander wissen, detektiert jedes beteiligte Terminal diesen positiven AI als den eigenen und startet zum vordefinierten Zeitpunkt mit dem Senden seines Nachrichtenteils. Da diese zumindest zwei Nachrichtenteile auf der gleichen physikalischen Ressource, also auf dem gleichen physikalischen Kanal, gesendet werden, kann die Basisstation keinen der (mindestens) zwei Nachrichtenteile fehlerfrei detektieren, es kommt also zu der oben angesprochenen Kollision. Somit müssen alle beteiligten Terminals erneut eine Zugriffsprozedur starten, es kommt somit zu verzögerten Übermittlungszeiten und zu zusätzlichen Interferenzen im UL.
  • Ausgehend von diesem Stand der Technik ist es Aufgabe der vorliegenden Erfindung, ein Verfahren anzugeben, welches die Wahrscheinlichkeit solcher Kollisionen reduziert.
  • Diese Aufgabe wird durch ein Verfahren gemäß den Merkmalen des unabhängigen Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der Unteransprüche.
  • Kern der Erfindung ist es, neben einer Zeichenfolge auch noch eine Sendefolge auszuwählen, die festlegt, wie eine Nachricht aus der Zeichenfolge gebildet wird.
  • Damit wird bei unveränderter Gesamtlänge der Nachricht, die Anzahl der möglichen Codierungen und somit die separierbare Anzahl der Sender bzw. Empfänger der Nachricht erhöht.
  • Für das vorher geschilderte Beispiel aus dem UMTS System bedeutet das, dass die Sendefolge, welche bisher fixiert war, da eine bestimmte Signatur x-mal gesendet wurde, wobei x eine festgelegte Zahl ist, als weiterer Parameter eingeführt wird. So wählt nun das Terminal zusätzlich zur Signatur noch die Sendefolge aus. So wird die Anzahl der separierbaren Sender bzw. Empfänger erhöht und damit das Risiko von Kollisionen, d.h. dass mehrere Sender zum gleichen Zeitpunkt und auf der gleichen physikalischen Resource eine Nachricht senden bzw. empfangen, erniedrigt.
  • Damit können neue Sendefolgen für Nachrichten, beispielsweise die eingangs angesprochenen Signaturen in der Zugriffsprozedur, im Uplink generiert werden. Durch Vergrößerung der Anzahl der erlaubten Sendefolgen wird es unwahrscheinlicher, dass zwei oder mehrere Terminals zum gleichen Zeitpunkt eine Nachricht, beispielsweise eine Berechtigungsanfrage, auf einem PRACH senden.
  • Mit dieser Erweiterung können in der Basisstation neue Nachrichten, beispielsweise die zuvor erwähnten Antwortsignaturen für den AICH im Downlink, erstellt werden. Weiterhin ergeben sich alternative Möglichkeiten für die Basisstation, auf unterschiedliche Sendefolgen zur gleichen Signatur zu reagieren:
    Zum einen kann die Basisstation einen negativen AI bezüglich der genutzten Signatur auf dem AICH versenden.
  • Eine andere Möglichkeit besteht darin, dass die Basisstation einen positiven AI bezüglich einer Sendefolge der genutzten Signatur und eines negativen AI bezüglich aller anderen Sendefolgen der genutzten Signatur auf dem AICH durch die Basisstation. Dies wird ermöglicht durch die Erweiterung der Antwortmöglichkeiten der Basisstation, beispielsweise durch eine Erweiterung der Menge von Antwortsignaturen.
  • Die Erfindung wird im Folgenden anhand einiger beispielhafter Ausgestaltungen erläutert, die teilweise auch in den Figuren dargestellt sind. Es zeigen:
  • 1: Bei UMTS ist die Zeit in .Senderahmen aufgeteilt (RF, radio frames), die jeweils eine Länge von 10 Millisekunden (ms) haben. Des weiteren ist ein Senderahmen noch mal in 15 Zeitschlitze (S #0 bis S #14) aufgeteilt, die jeweils eine Länge von 10 ms/15 = 0,667 ms haben. Ein Zeitschlitz besteht wiederum aus 2560 Chips.
  • 2: 16 verschiedene, zueinander orthogonale Signaturen S der Länge 16.
  • 3: Zeitlicher Ablauf (T-Achse) eine gelungenen Zugriffsprozedur. Im Uplink (UL) sendet das Terminal so lange eine zufällig ausgewählte Signatur (S) mit steigender Sendeleistung (P-Achse), bis auf dem Downlink (DL) von der Node B eine Bestätigung durch ein positives AI auf dem AICH gesendet wird (AI+). Daraufhin sendet das Terminal dann die eigentliche Nachricht (N).
  • 4: Aus einer Signatur (S) der Länge 16 wird eine Antwortsignatur (AS) der Länge 32 generiert, indem jeder Wert zweifach hintereinander auftritt.
  • 5: 16 verschiedene, zueinander orthogonale Antwortsignaturen AS der Länge 32.
  • 6: Aus einer Signatur (S) der Länge 16 wird eine zusätzliche Antwortsignatur (ZAS) der Länge 32 generiert, indem jeder Wert einmal mit gleichem (durchgezogene Pfeile) und einmal mit umgekehrtem Vorzeichen (gestrichelte Pfeile) auftritt.
  • 7: 16 verschiedene, zueinander orthogonale zusätzliche Antwortsignaturen ZAS der Länge 32.
  • Nun wird anhand des eingangs beschriebenen Beispiels aus dem UMTS-System geschildert, wie die Wahrscheinlichkeit, mit der Kollisionen auftreten, verringert wird.
  • Dies wird in diesem Falle durch folgende Abänderung der Zugriffsprozedur erreicht:
    Wie erläutert sendet ein Terminal, das sich zufällig eine Zeichenfolge oder Signatur S ausgewählt hat, bisher diese Signatur mit einer festgelegten Sendefolge F1 aus, nämlich 256 mal wiederholt: S S S S ... S S (256 mal).
  • Zusätzlich wird nun nicht nur diese Sendefolge definiert, bei der die Signatur S immer positiv ist, sondern noch sieben weitere Sendefolgen, in denen die Signatur S auch negativ auftritt:
    F2: S –S ... S –S (in Worten: 1 mal positiv, 1 mal negativ usw.)
    F3: S S –S –S ... S S –S –S (in Worten: 2 mal positiv, 2 mal negativ usw.)
    F4 : S S S S –S –S –S –S ... S S S S –S –S –S –S (in Worten : 4 mal positiv, 4 mal negativ usw.)
    F8: S ...S (128 mal) –S ... –S (128 mal). (in Worten: 128 mal positiv, 128 mal negativ)
  • Allgemein können F2 bis F8 beschrieben werden durch:
    Fk: 2k – 1 mal positiv, 2k – 1 mal negativ usw. für k = 2,3, .., 8.
  • Um die Konsequenzen exemplarisch zu erläutern, wird nun der einfache Fall betrachtet, dass nur zwei Sendefolgen zugelassen sind:
    F1: S S ... S S, welche nach Stand der Technik verwendet wird und
    F2: S –S S –S ... S –S als erstes Beispiel aus der oben aufgeführten Liste.
  • Ein Terminal, das sich nach Stand der Technik zufällig eine Signatur S ausgewählt hat, wählt zusätzlich noch zufällig eine aus den zwei möglichen Sendefolgen. Diese Sendefolge wird dann, wie eingangs in Schritt 1 der Zugriffsprozedur beschrieben, im nächstmöglichen Zugangszeitschlitz mit einer zuvor berechneten Sendeleistung zur Node B gesendet (vergleiche mit Schritt 1 in der eingangs beschrieben Zugriffsprozedur).
  • Wenn nun zwei Terminals zwar zufällig die gleiche Signatur auswählen, jedoch zufällig unterschiedliche Sendefolgen für das Senden nutzen, dann kann das von der Basisstation erkannt werden. Anstatt dann ein positives AI zu senden, was nach Stand der Technik zwangsläufig eintritt, da Terminals mit gleicher Signatur immer die gleiche, da einzige, Sendefolge nutzen und somit nicht unterscheidbar sind, sendet die Basisstation nun zu dieser Signatur entsprechend ein negatives AI.
  • Mit dieser Neuerung würden die Terminals bei Auswahl der gleichen Signatur im oben betrachteten Beispiel zu 50% aufgrund des negatives AI nicht ihren Nutz-Nachrichtenteil senden, wodurch eine Kollision vermieden wird. Bei entsprechend mehr Sendefolgen erhöht sich dieser Prozentsatz.
  • Unnötiges Senden der Nachrichtenteile (da bei einer Kollision ja kein fehlerfreies Empfangen möglich ist) und somit unnötige Interferenz im Uplink wird vermieden. Ebenfalls können die beteiligten Terminals früher mit einem erneuten Zugriffsversuch starten, so dass die zeitliche Verzögerung der Nachrichtenübermittlung verringert wird.
  • Diese Erhöhung der Anzahl der möglichen Signaturen kann auch zu einer Erweiterung der Möglichkeiten in der Basisstation führen, was im folgenden wieder in Bezug auf das Beispiel mit den 2 möglichen Sendefolgen beschrieben wird:
    In diesem Falle gibt es , wie dargelegt, 16 verschiedene Signaturen und zwei verschiedene Sendefolgen, d.h. 16·2 = 32 verschiedene Kombinationen, die von den Terminals gesendet und von der Basisstation detektiert und unterschieden werden können.
  • In der Basisstation wird nun die zugehörige Antwortsignatur generiert:
    Dazu wird nun beschrieben, wie zu den nach bisher vorhandenen 16 Antwortsignaturen AS 16 zusätzliche Antwortsignaturen in der generiert werden können.
  • Wie bereits in Zusammenhang mit 4 dargelegt, hat eine Antwortsignatur AS, die aus einer Signatur S der Länge 16 generiert wird, die Länge 32. Somit gibt es bisher bis zu 16 verschiedene zueinander orthogonale Antwortsignaturen der Länge 32, mit deren Hilfe die zugehörigen AIs im Downlink versendet werden.
  • Die Anzahl der verfügbaren Antwortsignaturen AS kann nun erhöht werden, indem jeder der 16 Werte, welcher für die Antwort zweimal hintereinander verwendet wird, mit jeweils abwechselnden Vorzeichen versehen wird. Damit sind 16 weitere oder zusätzliche Antwortsignaturen ZAS der Länge 32 verfügbar, die zu allen anderen Antwortsignaturen AS orthogonal ist.
  • Eine derartige Erstellung einer zusätzlichen Antwortsignatur ZAS der Länge 32 aus einer Signatur der Länge 16 ist beispielhaft in 6 dargestellt, wobei die Zuordnung der Werte in der Signatur S zu denen in der zusätzlichen Antwortsignatur ZAS für gleiche Vorzeichen mit durchgezogenen Pfeilen, und für umgekehrte Vorzeichen mir gestrichelten Pfeilen gekennzeichnet ist.
  • Eine Liste der sich mittels dieses Erstellungsvorgangs aus den 16 Signaturen resultierenden zusätzlichen Antwortsignaturen ist in 7 gegeben.
  • Damit kann die Basisstation nun, wenn zwei Terminals zwar zufällig die gleiche Signatur auswählen, jedoch unterschiedliche Sendefolgen für das Senden nutzen, zu jeder Sendefolge ein eigenes AI senden, da die Basisstation die Terminals separieren kann.
  • Das ist möglich, da die 16 zusätzlichen Antwortsignaturen ZAS jeweils eine Kombination aus Signatur und Sendefolge darstellen und jeweils ein AI unter ihrer Verwendung gesendet werden kann.
  • Beispielsweise sendet die Basisstation zwei Terminals, welche die gleiche Signatur S und eine unterschiedliche Sendefolge verwenden, beispielsweise ein positives und dem anderen Terminal ein negatives AI auf dem AICH.
  • Mit dieser zusätzlichen Erweiterung kann eines der beiden Terminals seinen Nachrichtenteil senden, weil es seinen eigenen positiven AI gesendet bekommt, das andere Terminal wird mit einem eigenen negativen AI abgewiesen. Somit wird dem ersten Terminal ein erneutes Starten der Zugriffsprozedur und eine damit verbundene Zeitverzögerung bei der Übermittlung der eigentlichen Nachricht erspart.
  • Zusammenfassend ergibt sich für diese Ausführungsbeispiel, dass statt aus 16 Möglichkeiten bzw. 16 verschiedene Signaturen zu wählen, kann ein Terminal nun aus 32 verschiedenen Möglichkeiten (16 Signaturen, jeweils kombiniert mit zwei verschiedenen Sendefolgen) auswählen. Die Basisstation kann dadurch differenzierter mit entsprechenden positiven bzw. negativen AI antworten, wodurch wiederum die Kollisionswahrscheinlichkeit verringert wird.
  • Dies sei an folgendem Beispiel gezeigt, in dem folgende zwei Sendefolgen zugelassen sind:
    F1: S S ... S S und
    F2 : S –S S –S . . . S –S.
  • Zwei Terminals möchten über den PRACH eine Nachricht zur Basisstation senden. Sie starten daraufhin beide eine Zugriffsprozedur. Sie wählen zunächst zufällig eine Signatur aus einer vorgegebenen Menge (z.B. S2, S6, S7 und S13) von Signaturen aus. Nun sei der Fall gegeben, dass sie die gleiche Signatur S7 gewählt haben. Erfindungsgemäß wählen sie nun im nächsten Schritt zufällig eine aus den zwei erlaubten Sendefolgen F1 und F2 aus. Nun sei der Fall gegeben, dass Terminal 1 zufällig die Sendefolge F1, und Terminal 2 zufällig die Sendefolge F2 wählt. Beide Terminals senden nun ihre unterschiedlichen Sendefolgen mit der gleichen Signatur S7 im gleichen Zugangszeitschlitz.
  • Die Basisstation kann die Signatur detektieren, kann jedoch auch erkennen, dass die beiden unterschiedlichen Sendefolgen F1 und F2 genutzt wurden. Daraus kann die Basisstation folgern, dass zwei unterschiedliche Terminals die gleiche physikalische Ressource, nämlich die, die zur Signatur S7 gehört, anfordern.
  • In diesem Fall würde die Basisstation einen negativen AI mit Hilfe der Antwortsignatur AS7, welche zu F1 gehört, und einen positiven AI mit Hilfe der zusätzlichen Antwortsignatur ZAS7, welche zu F2 gehört, auf dem AICH senden. Daraufhin kann Terminal 1 mit Hilfe der Antwortsignatur AS7 den negativen AI detektieren und bricht diesen Zugriffsversuch ab, d.h. es sendet seinen Nachrichtenteil nicht.
  • Terminal 2 hingegen kann mit Hilfe der zusätzlichen Antwortsignatur ZAS7 den positiven AI detektieren, woraufhin es seinen Nachrichtenteil sendet. Eine Kollision wird somit vermieden und zusätzlich zu Beispiel 1 kann eines der beiden Terminals die freie Resource dennoch nutzen.
  • Alternativ ist es möglich, dass die Basisstation keinem Terminal die Sendeerlaubnis erteilt. Dazu sendet die Basisstation einen negativen AI mit Hilfe der Antwortsignatur AS7 auf dem AICH. Diesen detektieren die beiden Terminals, so dass beide nicht ihren Nachrichtenteil senden. Eine Kollision und damit unnötige Interferenzen im UL werden somit vermieden.
  • Obige Ausführungen sind nicht auf ein System mit 16 Signaturen, die auch als Preamble Codes bezeichnet werden, beschränkt, sondern auch anwendbar, wenn ihre Anzahl eine beliebige 2 er Potenz beträgt.
  • AS
    Antwortsignatur, die zur Signatur S gehört
    AI
    Acquisition Indicator, Zuweisungsindikator
    AIs
    Zuweisungsindikator, der zur Signatur S gehört
    AICH
    Acquisition Indicator CHannel
    DL
    Downlink, Richtung NodeB zur Terminal
    NodeB
    Basisstation
    P-CCPCH
    Primary Common Control Physical CHannel
    PRACH
    Physical Random Access CHannel – ein physikalischer Kanal im UL
    RACH
    Random Access CHannel – ein Transport-Kanal im UL
    S
    eine Signatur (aus einer Menge von maximal 16 Stück)
    UE
    Mobilfunkgerät
    UL
    Uplink, Richtung UE zur NodeB
    ZAS
    zusätzliche Antwortsignatur, die zur Signatur S gehört

Claims (7)

  1. Verfahren zur Codierung einer Berechtigungsanfrage zum Benutzen eines Funkkanals in einem Mobilfunksystem, der zwischen einer Basisstation und einer Vielzahl von Terminals als gemeinsamer Funkkanal bereitgestellt wird, wobei diese Berechtigungsanfrage durch folgende Schritte gebildet wird: a) Auswählen einer festgelegten Zeichenfolge aus einer vorgegebenen Menge von Zeichenfolgen b) Auswählen einer festgelegten Sendefolge aus einer vorgegebenen Menge von Sendefolgen, welche angibt, wie die Berechtigungsanfrage aus der Zeichenfolge gebildet wird, und wobei die so gebildete Berechtigungsanfrage an die Basisstation gesendet wird.
  2. Verfahren zur Codierung einer Antwort auf eine Berechtigungsanfrage, die insbesondere gemäß einem Verfahren nach Anspruch 1 codiert wurden, mit folgenden Schritten: – Ermitteln der Zeichenfolge mit einer Länge L aus der empfangenen Berechtigungsanfrage – Bilden einer zweiten Zeichenfolge mit größerer Länge unter Verwendung der ersten Zeichenfolge durch Wiederholen jedes Zeichens in der Zeichenfolge – Festlegen eines Entscheidungswertes AI bezüglich der Berechtigungsanfrage – Multiplizieren der zweiten Zeichenfolge mit dem Entscheidungswert.
  3. Verfahren nach Anspruch 2, bei dem beim Wiederholen jedes Zeichens auch das zu seinem Wert gehörende Vorzeichen alterniert wird.
  4. Terminal, mit einer Sende/Empfangseinheit und einer Prozessoreinheit, die derart ausgestaltet ist, dass ein Verfahren nach einem der Ansprüche 1 bis 3 durchführbar ist.
  5. Terminal nach Anspruch 4, welches als ein Mobilfunkendgerät oder ein tragbarer Computer mit Funkmodul ausgebildet ist.
  6. Basisstation, mit einer Sende/Empfangseinheit und einer Prozessoreinheit, die derart ausgestaltet ist, dass ein Verfahren nach einem der Ansprüche 1–3 durchführbar ist.
  7. Kommunikationssystem umfassend ein Terminal nach Anspruch 4 oder 5 und eine Basisstation nach Anspruch 6.
DE2003106289 2003-02-14 2003-02-14 Verfahren zur Codierung Withdrawn DE10306289A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003106289 DE10306289A1 (de) 2003-02-14 2003-02-14 Verfahren zur Codierung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003106289 DE10306289A1 (de) 2003-02-14 2003-02-14 Verfahren zur Codierung

Publications (1)

Publication Number Publication Date
DE10306289A1 true DE10306289A1 (de) 2004-08-26

Family

ID=32747867

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003106289 Withdrawn DE10306289A1 (de) 2003-02-14 2003-02-14 Verfahren zur Codierung

Country Status (1)

Country Link
DE (1) DE10306289A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1075104A2 (de) * 1999-08-02 2001-02-07 LG Information and Communications, Ltd. Verschlüsselungskodes und Kanalisierungskodes für mehrchiprätige Signale in einem CDMA zellularen Mobilfunkkommunikationssystem
WO2001061877A1 (en) * 2000-02-16 2001-08-23 Samsung Electronics Co., Ltd. Apparatus and method for assigning a common packet channel in a cdma communication system
US20010027105A1 (en) * 2000-03-28 2001-10-04 U.S. Philips Corporation Radio communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1075104A2 (de) * 1999-08-02 2001-02-07 LG Information and Communications, Ltd. Verschlüsselungskodes und Kanalisierungskodes für mehrchiprätige Signale in einem CDMA zellularen Mobilfunkkommunikationssystem
WO2001061877A1 (en) * 2000-02-16 2001-08-23 Samsung Electronics Co., Ltd. Apparatus and method for assigning a common packet channel in a cdma communication system
US20010027105A1 (en) * 2000-03-28 2001-10-04 U.S. Philips Corporation Radio communication system

Similar Documents

Publication Publication Date Title
EP1656809B1 (de) Verfahren zur auswahl eines zur verfügung stehenden übertragungskanals durch senden eines negativen entscheidungswerts und eines zusätzlichen positiven entscheidungswerts, sowie entsprechende basistation, mobiles endgerät und mobilfunknetz
DE69929063T2 (de) Wahlfreier zugriff in einem mobilen telekommunikationssystem
DE69935706T2 (de) Funkkommunnikationssystem
DE60033327T2 (de) Gerät und Verfahren zur Kanalzuteilung für einen gemeinsamen Paketkanal in einem mobilen WCDMA Kommunikationssystem
EP0996306B1 (de) Verfahren und Funk-Kommunikationssystem zur Signalisierungssteuerung
DE69835147T2 (de) Wahlfreier zugriff in einem mobilen telekommunikationssystem
DE69932710T2 (de) Geräte und Verfahren für Spreizkodezuteilung für gemeinsame Rückwärtskanalnachrichten in CDMA Kommunikationssystgemen
DE69926039T2 (de) Vorrichtung und verfahren zur übermittlung einer common-channel-nachricht in einem cdma-kommunikationssystem
DE69631386T2 (de) Medienzugriffsverfahren für datenübertragung in drahtlosen cdma-systemen
DE69925800T2 (de) Verfahren und vorrichtung zum maximieren der ruhezeit unter benützung eines schnellanrufskanals
DE69936401T2 (de) Verbesserter nachrichtenzugang für ein funkkommunikationssystem
DE60032216T2 (de) Funk-kommunikationssystem
DE112007002549T5 (de) Verfahren zum Übertragen von Daten in einem Kommunikationssystem, Verfahren zum Gruppieren und Zuordnen einer Mehrzahl von Zufalls-Zugriffssequenzen, Vorrichtung zum Übertragen von Daten und Kommunikationseinrichtung
WO2001062021A2 (de) Verfahren zum übertragen von paketdateninformationen in einem funk-kommunikationssystem
EP1021003B1 (de) Drahtloses Netzwerk
EP2641443A1 (de) Verfahren und basisstation zum priorisieren von mobilen endgeräten
EP1085771A2 (de) Drahtloses Netzwerk mit mehreren Zugriffswahrscheinlichkeiten für den Zugriff auf einen RACH-Kanal
DE10040820A1 (de) Verfahren zur Zugriffssteuerung in einem Funk-Kommunikationssystem
DE10034248A1 (de) Verfahren zum schnellen Zuweisen von Funk-Ressourcen zu logischen Kanälen in Abwärtsrichtung
DE10315044A1 (de) Verfahren zur Übertragung, Terminal,Basisstation und Kommunikationssystem
EP1308059B1 (de) Verfahren und basisstationssystem zum aufbau einer verbindung in einem mobilfunksystem
EP1214802B1 (de) Signalisierungsverfahren im rach-kanal
DE10306289A1 (de) Verfahren zur Codierung
DE10040821A1 (de) Verfahren zur Zugriffssteuerung in einem Funk-Kommunikationssystem
DE60037637T2 (de) Funk-kommunikationssystem

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination