-
Die Erfindung betrifft ein Verfahren
zum Codieren von Nachrichten auf einem von mehreren Terminals benutzen
Datenübertragungskanal
in einem Mobilfunksystem.
-
Über
ein Kommunikationssystem lässt
sich eine Vielzahl von Kommunikationsverbindungen realisieren. Die
Teilnehmer einer individuellen Kommunikationsverbindung müssen im
Stande sein, "ihre" Kommunikationsverbindung
aus der Vielzahl von Verbindungen zu erkennen, weshalb jede Verbindung
mit einer Kennung versehen ist. Diese Kennungen variieren natürlich in
unterschiedlichen Kommunikationssystemen oder auch für verschiedene
Kanäle.
-
Eine mögliche Art, Kennungen an Signale
für bestimmte
Gesprächsteilnehmer
anzubringen und welche Schwierigkeiten damit verbunden sind, wird im
Folgenden anhand eines Beispiels in einem zellularen Mobilfunksystems,
nämlich
UMTS (Universal Mobile Telecommunications System), dargestellt.
-
In zellularen Mobilfunksystemen wird
eine Kommunikationsverbindung zwischen zwei Terminals über eine
zentrale Einheit im Netz hergestellt. Teil dieser zentralen Einheit
ist eine sogenannte Basisstation, die Mobilfunkteilnehmer in einer
bestimmten Zelle über
einen oder mehrere Funkkanäle
bedient.
-
Eine Basisstation, welche in UMTS
auch oft als Node B bezeichnet wird, weist zumindest eine Sende/Empfängereinheit
und eine Antennenvorrichtung auf. Die Basisstation stellt die Funkschnittstelle zwischen
Basis- und Mobilstation bereit.
-
Sie übernimmt die Abwicklung des
Funkbetriebs mit den mobilen Teilnehmern und überwacht die physikalische
Funkverbindung. Darüber
hinaus überträgt sie die
Netz- und Statusnachrichten an die Mobilstationen. Die Basisstation
hat keine Vermittlungsfunktion, sondern lediglich eine Versorgungsfunktion.
-
Im Mobilfunk wird zwischen zwei Verbindungsrichtungen
unterschieden. Die Vorwärtsrichtung
(Downlink, DL) ist von der Basisstation, welche im UMTS System oft
auch als Node B bezeichnet wird, zum Terminal bzw. Mobilfunkgerät oder user equipment
(UE), und die Rückwärtsrichtung
(Uplink, UL) ist vom Terminal zur Basisstation.
-
Bei UMTS können mehrere Terminals gleichzeitig
auf einer Frequenz im Uplink senden bzw. von einer Basisstation
im Downlink bedient werden. Das wird dadurch ermöglicht, dass unterschiedliche
Terminals zur Übermittlung
ihrer Daten unterschiedliche Spreizungscodes benutzen, die orthogonal
zueinander sind. Spreizungscodes dienen zur Bandbreitenspreizung
eines Signals. Die Terminals nutzen somit unterschiedliche Physikalische
Kanäle.
Wegen der Orthogonalität
der Spreizungscodes können
die unterschiedlichen Terminals im UL von der Node B (also am Empfänger) unterschieden
bzw. die Daten getrennt werden.
-
In UMTS gibt es für die Übertragung von Daten zwei Arten
von Physikalischen Kanälen:
Dedicated Channels und Common Channels. Bei den Dedicated Channels
wird eine physikalische Ressource nur für die Übertragung von Informationen
für ein
bestimmtes Terminal reserviert. Bei den Common Channels können Informationen übertragen
werden, die für
alle Terminals gedacht sind, z.B. der Primary Common Control Physical
Channel (P-CCPCH) im Downlink oder aber alle Terminals teilen sich eine physikalische
Resource, indem jedes Terminal diese nur kurzzeitig nutzen darf,
beispielsweise der Physical Random Access Channel (PRACH) im Uplink.
Im letzteren Fall muss in den Daten, die auf dem Common Channel
gesendet werden, noch adressiert werden, welches Terminal gerade
sendet.
-
Die Zeitaufteilung bei UMTS wird kurz in 1 skizziert,
in der verschiedene Zeitschlitze S#0, S#1,.. S#14 in einem Radioframe
(RF) zu sehen sind. Ein Radioframe RF weist in UMTS eine Länge von
10 ms auf, und enthält
15 Zeitschlitze, von denen jeder wiederum aus 2560 Chips besteht.
-
Der oben schon erwähnte Physical
Random Access Channel (PRACH), der nur für den Uplink existiert, wird
dazu genutzt, dass ein Terminal einer Basisstation kurzzeitig Daten
senden kann, um z.B. anzufragen, ob ein Gesprächsaufbau erfolgen kann oder
um eine kurze Statusinformationen mitteilen zu können.
-
Zu einem PRACH in einer Zelle gehören zum einen
fest definierte Zugangszeitschlitze, sogenannte random access slots,
die jeweils die Länge
von zwei normalen Zeitschlitzen haben (siehe 1). Somit ist ein Zugangszeitschlitz
1,334 ms bzw. 5120 Chips lang, wovon allerdings nur die ersten 4096 Chips
genutzt werden.
-
Des weiteren gehören zu einem PRACH in einer
Zelle fest definierte (bis zu 16), zueinander orthogonale Signaturen
S0 bis S15 der Länge 16 Chips. Diese
16 möglichen
Signaturen sind in 2 dargestellt.
Die Zugangszeitschlitze und Signaturen, die von den Terminals in
der Zelle genutzt werden können,
werden in der Zelle regelmäßig bekannt
gegeben, so dass jedes Terminal in der Zelle über diese Informationen verfügt.
-
Wenn nun ein Terminal im UL eine
kurze Nachricht über
den PRACH versenden möchte,
so führt
es folgende Zugriffsprozedur aus:
- 1. Das Terminal
wählt sich
zufällig
eine Signatur S aus der vorgegebenen Menge von bis zu 16 Signaturen
aus und sendet diese 256 mal wiederholt (16·256 = 4096) im nächstmöglichen
Zugangszeitschlitz mit einer zuvor berechneten Sendeleistung zur
Basisstation.
- 2. Das Terminal hört
daraufhin zu einem vorgegebenen Zeitpunkt (1,5 oder 2,5 Zugangszeitschlitze
nach Beginn des Zugangszeitschlitzes, in dem die Signatur S gesendet
wurde) auf den Acquisition Indicator Channel (AICH), der von der
Basisstation im Downlink gesendet wird. Dieser Acquisition Indicator Channel
ist ein Rundruf oder Broadcast Kanal, auf dem die Basisstation eine
Nachricht, z.B. die Erlaubnis sendet, welches Terminal auf dem PRACH
senden darf. Dazu wird ein Zuweisungsindikator oder AI (Acquisition
Indicator) verwendet, der wahlweise die Werte 1 oder –1 für eine Erlaubnis
oder deren Verweigerung annehmen kann.
- 3. Bei Empfang dieser Nachricht geschieht folgendes:
a)
Empfängt
das Terminal einen zugehörigen
negativen Zuweisungsindikator (AI = –1) (acquisition indicator),
dann soll es die Zugriffsprozedur abbrechen. Das Terminal versucht
es dann zu einem späteren Zeitpunkt
mit Schritt 1 der Zugriffsprozedur noch einmal.
b) Empfängt das
Terminal einen zugehörigen
positiven Zuweisungsindikator (AIs = +1),
so bedeutet das, dass das Terminal die eigentliche Nachricht auf
der zugehörigen physikalischen
Ressource senden kann. Die Sendeleistung für diese Nachricht leitet sie von
der Sendeleistung der zuletzt gesendeten Signatur ab (die sog. Leistungsregelung
mit offener Regelschleife). Eine Sendeleistungsregelung mit einer
geschlossenen Regelschleife findet nicht statt. Mit dem Ende des
Sendens der Nachricht ist auch die gesamte Zugriffsprozedur abgeschlossen.
c)
Empfängt
das Terminal weder den zugehörigen positiven
noch den zugehörigen
negativen AI, dann wählt
sich das Terminal erneut zufällig
eine Signatur S aus der vorgegebenen Menge aus und sendet diese
ebenfalls 256 mal wiederholt im nächstmöglichen zugelassenen Zugangszeitschlitz,
diesmal jedoch mit einer erhöhten
Sendeleistung. Die Zugriffsprozedur geht dann weiter mit Schritt
2.
-
Der gesamte Ablauf einer erfolgreichen
Zugriffsprozedur ist noch einmal in 3 skizziert.
Gegen die Zeit T ist die Sendeleistung der Basisstation auf dem
AICH im oberen Teilbild für
den Downlink aufgetragen, die des Terminals auf dem PRACH im unteren
Teilbild für
den Uplink. Im Uplink (UL) sendet das UE so lange eine zufällig ausgewählte Signatur (S)
mit steigender Sendeleistung (P-Achse) auf dem PRACH, bis auf dem
Downlink (DL) von der Node B eine Bestätigung durch ein positives
AI auf dem AICH gesendet wird (AI+). Daraufhin sendet das UE dann die
eigentliche Nutz-Nachricht oder Nutzinformation.
-
Nun wird betrachtet, wie von der
Basisstation der zugehörige
positive bzw. negative AI (+1 bzw. –1) auf dem AICH gesendet wird.
Dazu generiert die Basisstation, nachdem sie die Signatur S detektiert
hat, zunächst
aus dieser Signatur S der Länge
16 eine zugehörige
Antwortsignatur AS der Länge
32, indem jeder Wert zweifach hintereinander aufgeführt wird. Dies
ist in 4 exemplarisch
für S15 dargestellt. Weiterhin ist eine Liste
der sich aus den in 2 dargestellten
Signaturen Si resultierenden Antwortsignaturen
ASi in 5 dargestellt.
-
Diese Antwortsignatur AS wird noch
mit dem AI multipliziert, so dass die Basisstation insgesamt die
Antwortsequenz AIs·AS – ebenfalls der Länge 32 – zu versenden
hat. Vor dem Versenden wird diese Antwortsequenz AIs·AS durch
einen Spreizungscode der Länge
256 gespreizt. Die sich daraus ergebenden 8192 Werte (32·256 =
8192) werden noch I/Q-gemultiplext, d.h. die Werte werden abwechselnd auf
einen Imaginär-Zweig
und einem Real-Zweig abgebildet, die jeweils phasenverschoben zueinander sind.
Da der Imaginär-Zweig
und der Real-Zweig sich nicht gegenseitig stören, werden die Werte parallel ausgesendet,
so dass auch hier wieder die Länge von
4096 Chips erreicht wird.
-
Der AICH ist, genauso wie der PRACH
(s.o.), in Zugangszeitschlitze der Länge von zwei normalen Zeitschlitzen
bzw. von 5120 Chips aufgeteilt, wovon ebenfalls jeweils nur die
ersten 4096 Chips genutzt werden.
-
Das Senden einer solchen Antwortsequenz kann
von der Basisstation auch zu allen 16 verschiedenen, nutzbaren Signaturen
gleichzeitig erfolgen, z.B. für
den Fall, dass mehreren Terminals gleichzeitig auf unterschiedlichen
Signaturen geantwortet werden muss. Das kann funktionieren, da alle
16 möglichen
Antwortsignaturen und Antwortsequenzen, ebenso wie die 16 verschiedenen
Signaturen, orthogonal zueinander sind, und ein Terminal somit die
für ihn
bestimmte Antwortsequenz, d.h. die Antwortsignatur AS inklusive
des AIs, detektieren kann.
-
Nachteilig daran ist, dass es in
der oben beschriebenen Zugriffsprozedur leicht zu Kollisionen zwischen
zwei oder auch mehreren Terminals kommen kann, wie im Folgenden
beschrieben wird:
Beispielsweise kann der Fall eintreten, dass
zumindest zwei unterschiedliche Terminals im gleichen Zugangszeitschlitz
die gleiche Signatur S auswählen und
diese wie oben beschrieben 256 mal hintereinander senden.
-
Diese mehreren gleichen Signale kommen bei
der Basisstation als Summensignal an, die Basisstation detektiert
dieses als ein einziges Signal. Daraufhin sendet die Basisstation
ein entsprechenden positiven AIs auf dem
AICH. Da die Terminals nichts voneinander wissen, detektiert jedes
beteiligte Terminal diesen positiven AI als den eigenen und startet zum
vordefinierten Zeitpunkt mit dem Senden seines Nachrichtenteils.
Da diese zumindest zwei Nachrichtenteile auf der gleichen physikalischen
Ressource, also auf dem gleichen physikalischen Kanal, gesendet
werden, kann die Basisstation keinen der (mindestens) zwei Nachrichtenteile
fehlerfrei detektieren, es kommt also zu der oben angesprochenen
Kollision. Somit müssen
alle beteiligten Terminals erneut eine Zugriffsprozedur starten,
es kommt somit zu verzögerten Übermittlungszeiten
und zu zusätzlichen
Interferenzen im UL.
-
Ausgehend von diesem Stand der Technik
ist es Aufgabe der vorliegenden Erfindung, ein Verfahren anzugeben,
welches die Wahrscheinlichkeit solcher Kollisionen reduziert.
-
Diese Aufgabe wird durch ein Verfahren
gemäß den Merkmalen
des unabhängigen
Anspruchs 1 gelöst.
Vorteilhafte Weiterbildungen sind Gegenstand der Unteransprüche.
-
Kern der Erfindung ist es, neben
einer Zeichenfolge auch noch eine Sendefolge auszuwählen, die
festlegt, wie eine Nachricht aus der Zeichenfolge gebildet wird.
-
Damit wird bei unveränderter
Gesamtlänge der
Nachricht, die Anzahl der möglichen
Codierungen und somit die separierbare Anzahl der Sender bzw. Empfänger der
Nachricht erhöht.
-
Für
das vorher geschilderte Beispiel aus dem UMTS System bedeutet das,
dass die Sendefolge, welche bisher fixiert war, da eine bestimmte
Signatur x-mal gesendet wurde, wobei x eine festgelegte Zahl ist,
als weiterer Parameter eingeführt
wird. So wählt nun
das Terminal zusätzlich
zur Signatur noch die Sendefolge aus. So wird die Anzahl der separierbaren
Sender bzw. Empfänger
erhöht
und damit das Risiko von Kollisionen, d.h. dass mehrere Sender zum gleichen
Zeitpunkt und auf der gleichen physikalischen Resource eine Nachricht
senden bzw. empfangen, erniedrigt.
-
Damit können neue Sendefolgen für Nachrichten,
beispielsweise die eingangs angesprochenen Signaturen in der Zugriffsprozedur,
im Uplink generiert werden. Durch Vergrößerung der Anzahl der erlaubten
Sendefolgen wird es unwahrscheinlicher, dass zwei oder mehrere Terminals
zum gleichen Zeitpunkt eine Nachricht, beispielsweise eine Berechtigungsanfrage,
auf einem PRACH senden.
-
Mit dieser Erweiterung können in
der Basisstation neue Nachrichten, beispielsweise die zuvor erwähnten Antwortsignaturen
für den
AICH im Downlink, erstellt werden. Weiterhin ergeben sich alternative
Möglichkeiten
für die
Basisstation, auf unterschiedliche Sendefolgen zur gleichen Signatur
zu reagieren:
Zum einen kann die Basisstation einen negativen
AI bezüglich
der genutzten Signatur auf dem AICH versenden.
-
Eine andere Möglichkeit besteht darin, dass die
Basisstation einen positiven AI bezüglich einer Sendefolge der
genutzten Signatur und eines negativen AI bezüglich aller anderen Sendefolgen
der genutzten Signatur auf dem AICH durch die Basisstation. Dies
wird ermöglicht
durch die Erweiterung der Antwortmöglichkeiten der Basisstation,
beispielsweise durch eine Erweiterung der Menge von Antwortsignaturen.
-
Die Erfindung wird im Folgenden anhand
einiger beispielhafter Ausgestaltungen erläutert, die teilweise auch in
den Figuren dargestellt sind. Es zeigen:
-
1:
Bei UMTS ist die Zeit in .Senderahmen aufgeteilt (RF, radio frames),
die jeweils eine Länge
von 10 Millisekunden (ms) haben. Des weiteren ist ein Senderahmen
noch mal in 15 Zeitschlitze (S #0 bis S #14) aufgeteilt, die jeweils
eine Länge
von 10 ms/15 = 0,667 ms haben. Ein Zeitschlitz besteht wiederum
aus 2560 Chips.
-
2:
16 verschiedene, zueinander orthogonale Signaturen S der Länge 16.
-
3:
Zeitlicher Ablauf (T-Achse) eine gelungenen Zugriffsprozedur. Im
Uplink (UL) sendet das Terminal so lange eine zufällig ausgewählte Signatur
(S) mit steigender Sendeleistung (P-Achse), bis auf dem Downlink
(DL) von der Node B eine Bestätigung
durch ein positives AI auf dem AICH gesendet wird (AI+). Daraufhin
sendet das Terminal dann die eigentliche Nachricht (N).
-
4:
Aus einer Signatur (S) der Länge
16 wird eine Antwortsignatur (AS) der Länge 32 generiert, indem jeder
Wert zweifach hintereinander auftritt.
-
5:
16 verschiedene, zueinander orthogonale Antwortsignaturen AS der
Länge 32.
-
6:
Aus einer Signatur (S) der Länge
16 wird eine zusätzliche
Antwortsignatur (ZAS) der Länge
32 generiert, indem jeder Wert einmal mit gleichem (durchgezogene
Pfeile) und einmal mit umgekehrtem Vorzeichen (gestrichelte Pfeile)
auftritt.
-
7:
16 verschiedene, zueinander orthogonale zusätzliche Antwortsignaturen ZAS
der Länge 32.
-
Nun wird anhand des eingangs beschriebenen
Beispiels aus dem UMTS-System geschildert, wie die Wahrscheinlichkeit,
mit der Kollisionen auftreten, verringert wird.
-
Dies wird in diesem Falle durch folgende
Abänderung
der Zugriffsprozedur erreicht:
Wie erläutert sendet ein Terminal,
das sich zufällig eine
Zeichenfolge oder Signatur S ausgewählt hat, bisher diese Signatur
mit einer festgelegten Sendefolge F1 aus, nämlich 256 mal wiederholt: S
S S S ... S S (256 mal).
-
Zusätzlich wird nun nicht nur diese
Sendefolge definiert, bei der die Signatur S immer positiv ist, sondern
noch sieben weitere Sendefolgen, in denen die Signatur S auch negativ
auftritt:
F2: S –S
... S –S
(in Worten: 1 mal positiv, 1 mal negativ usw.)
F3: S S –S –S ... S
S –S –S (in Worten:
2 mal positiv, 2 mal negativ usw.)
F4 : S S S S –S –S –S –S ... S
S S S –S –S –S –S (in Worten
: 4 mal positiv, 4 mal negativ usw.)
F8: S ...S (128 mal) –S ... –S (128
mal). (in Worten: 128 mal positiv, 128 mal negativ)
-
Allgemein können F2 bis F8 beschrieben werden
durch:
Fk: 2k – 1
mal positiv, 2k – 1
mal negativ usw. für
k = 2,3, .., 8.
-
Um die Konsequenzen exemplarisch
zu erläutern,
wird nun der einfache Fall betrachtet, dass nur zwei Sendefolgen
zugelassen sind:
F1: S S ... S S, welche nach Stand der Technik
verwendet wird und
F2: S –S
S –S ...
S –S als
erstes Beispiel aus der oben aufgeführten Liste.
-
Ein Terminal, das sich nach Stand
der Technik zufällig
eine Signatur S ausgewählt
hat, wählt
zusätzlich
noch zufällig
eine aus den zwei möglichen Sendefolgen.
Diese Sendefolge wird dann, wie eingangs in Schritt 1 der Zugriffsprozedur
beschrieben, im nächstmöglichen
Zugangszeitschlitz mit einer zuvor berechneten Sendeleistung zur
Node B gesendet (vergleiche mit Schritt 1 in der eingangs beschrieben Zugriffsprozedur).
-
Wenn nun zwei Terminals zwar zufällig die gleiche
Signatur auswählen,
jedoch zufällig
unterschiedliche Sendefolgen für
das Senden nutzen, dann kann das von der Basisstation erkannt werden. Anstatt
dann ein positives AI zu senden, was nach Stand der Technik zwangsläufig eintritt,
da Terminals mit gleicher Signatur immer die gleiche, da einzige, Sendefolge
nutzen und somit nicht unterscheidbar sind, sendet die Basisstation
nun zu dieser Signatur entsprechend ein negatives AI.
-
Mit dieser Neuerung würden die
Terminals bei Auswahl der gleichen Signatur im oben betrachteten
Beispiel zu 50% aufgrund des negatives AI nicht ihren Nutz-Nachrichtenteil
senden, wodurch eine Kollision vermieden wird. Bei entsprechend mehr
Sendefolgen erhöht
sich dieser Prozentsatz.
-
Unnötiges Senden der Nachrichtenteile
(da bei einer Kollision ja kein fehlerfreies Empfangen möglich ist)
und somit unnötige
Interferenz im Uplink wird vermieden. Ebenfalls können die
beteiligten Terminals früher
mit einem erneuten Zugriffsversuch starten, so dass die zeitliche
Verzögerung
der Nachrichtenübermittlung
verringert wird.
-
Diese Erhöhung der Anzahl der möglichen Signaturen
kann auch zu einer Erweiterung der Möglichkeiten in der Basisstation
führen,
was im folgenden wieder in Bezug auf das Beispiel mit den 2 möglichen
Sendefolgen beschrieben wird:
In diesem Falle gibt es , wie
dargelegt, 16 verschiedene Signaturen und zwei verschiedene Sendefolgen,
d.h. 16·2
= 32 verschiedene Kombinationen, die von den Terminals gesendet
und von der Basisstation detektiert und unterschieden werden können.
-
In der Basisstation wird nun die
zugehörige Antwortsignatur
generiert:
Dazu wird nun beschrieben, wie zu den nach bisher vorhandenen
16 Antwortsignaturen AS 16 zusätzliche
Antwortsignaturen in der generiert werden können.
-
Wie bereits in Zusammenhang mit 4 dargelegt, hat eine Antwortsignatur
AS, die aus einer Signatur S der Länge 16 generiert wird, die
Länge 32. Somit
gibt es bisher bis zu 16 verschiedene zueinander orthogonale Antwortsignaturen
der Länge
32, mit deren Hilfe die zugehörigen
AIs im Downlink versendet werden.
-
Die Anzahl der verfügbaren Antwortsignaturen
AS kann nun erhöht
werden, indem jeder der 16 Werte, welcher für die Antwort zweimal hintereinander
verwendet wird, mit jeweils abwechselnden Vorzeichen versehen wird.
Damit sind 16 weitere oder zusätzliche
Antwortsignaturen ZAS der Länge
32 verfügbar,
die zu allen anderen Antwortsignaturen AS orthogonal ist.
-
Eine derartige Erstellung einer zusätzlichen Antwortsignatur
ZAS der Länge
32 aus einer Signatur der Länge
16 ist beispielhaft in 6 dargestellt, wobei
die Zuordnung der Werte in der Signatur S zu denen in der zusätzlichen
Antwortsignatur ZAS für gleiche
Vorzeichen mit durchgezogenen Pfeilen, und für umgekehrte Vorzeichen mir
gestrichelten Pfeilen gekennzeichnet ist.
-
Eine Liste der sich mittels dieses
Erstellungsvorgangs aus den 16 Signaturen resultierenden zusätzlichen
Antwortsignaturen ist in 7 gegeben.
-
Damit kann die Basisstation nun,
wenn zwei Terminals zwar zufällig
die gleiche Signatur auswählen,
jedoch unterschiedliche Sendefolgen für das Senden nutzen, zu jeder
Sendefolge ein eigenes AI senden, da die Basisstation die Terminals
separieren kann.
-
Das ist möglich, da die 16 zusätzlichen
Antwortsignaturen ZAS jeweils eine Kombination aus Signatur und
Sendefolge darstellen und jeweils ein AI unter ihrer Verwendung
gesendet werden kann.
-
Beispielsweise sendet die Basisstation
zwei Terminals, welche die gleiche Signatur S und eine unterschiedliche
Sendefolge verwenden, beispielsweise ein positives und dem anderen
Terminal ein negatives AI auf dem AICH.
-
Mit dieser zusätzlichen Erweiterung kann eines
der beiden Terminals seinen Nachrichtenteil senden, weil es seinen
eigenen positiven AI gesendet bekommt, das andere Terminal wird
mit einem eigenen negativen AI abgewiesen. Somit wird dem ersten Terminal
ein erneutes Starten der Zugriffsprozedur und eine damit verbundene
Zeitverzögerung
bei der Übermittlung
der eigentlichen Nachricht erspart.
-
Zusammenfassend ergibt sich für diese
Ausführungsbeispiel,
dass statt aus 16 Möglichkeiten bzw.
16 verschiedene Signaturen zu wählen,
kann ein Terminal nun aus 32 verschiedenen Möglichkeiten (16 Signaturen,
jeweils kombiniert mit zwei verschiedenen Sendefolgen) auswählen. Die
Basisstation kann dadurch differenzierter mit entsprechenden positiven
bzw. negativen AI antworten, wodurch wiederum die Kollisionswahrscheinlichkeit
verringert wird.
-
Dies sei an folgendem Beispiel gezeigt,
in dem folgende zwei Sendefolgen zugelassen sind:
F1: S S ...
S S und
F2 : S –S
S –S .
. . S –S.
-
Zwei Terminals möchten über den PRACH eine Nachricht
zur Basisstation senden. Sie starten daraufhin beide eine Zugriffsprozedur.
Sie wählen
zunächst
zufällig
eine Signatur aus einer vorgegebenen Menge (z.B. S2, S6, S7 und
S13) von Signaturen aus. Nun sei der Fall gegeben, dass sie die
gleiche Signatur S7 gewählt
haben. Erfindungsgemäß wählen sie
nun im nächsten
Schritt zufällig
eine aus den zwei erlaubten Sendefolgen F1 und F2 aus. Nun sei der
Fall gegeben, dass Terminal 1 zufällig die Sendefolge F1, und
Terminal 2 zufällig
die Sendefolge F2 wählt.
Beide Terminals senden nun ihre unterschiedlichen Sendefolgen mit
der gleichen Signatur S7 im gleichen Zugangszeitschlitz.
-
Die Basisstation kann die Signatur
detektieren, kann jedoch auch erkennen, dass die beiden unterschiedlichen
Sendefolgen F1 und F2 genutzt wurden. Daraus kann die Basisstation
folgern, dass zwei unterschiedliche Terminals die gleiche physikalische Ressource,
nämlich
die, die zur Signatur S7 gehört, anfordern.
-
In diesem Fall würde die Basisstation einen negativen
AI mit Hilfe der Antwortsignatur AS7, welche zu F1 gehört, und
einen positiven AI mit Hilfe der zusätzlichen Antwortsignatur ZAS7,
welche zu F2 gehört,
auf dem AICH senden. Daraufhin kann Terminal 1 mit Hilfe der Antwortsignatur
AS7 den negativen AI detektieren und bricht diesen Zugriffsversuch
ab, d.h. es sendet seinen Nachrichtenteil nicht.
-
Terminal 2 hingegen kann mit Hilfe
der zusätzlichen
Antwortsignatur ZAS7 den positiven AI detektieren, woraufhin es
seinen Nachrichtenteil sendet. Eine Kollision wird somit vermieden
und zusätzlich
zu Beispiel 1 kann eines der beiden Terminals die freie Resource
dennoch nutzen.
-
Alternativ ist es möglich, dass
die Basisstation keinem Terminal die Sendeerlaubnis erteilt. Dazu sendet
die Basisstation einen negativen AI mit Hilfe der Antwortsignatur
AS7 auf dem AICH. Diesen detektieren die beiden Terminals, so dass
beide nicht ihren Nachrichtenteil senden. Eine Kollision und damit unnötige Interferenzen
im UL werden somit vermieden.
-
Obige Ausführungen sind nicht auf ein
System mit 16 Signaturen, die auch als Preamble Codes bezeichnet
werden, beschränkt,
sondern auch anwendbar, wenn ihre Anzahl eine beliebige 2 er Potenz
beträgt.
-
- AS
- Antwortsignatur,
die zur Signatur S gehört
- AI
- Acquisition
Indicator, Zuweisungsindikator
- AIs
- Zuweisungsindikator,
der zur Signatur S gehört
- AICH
- Acquisition
Indicator CHannel
- DL
- Downlink,
Richtung NodeB zur Terminal
- NodeB
- Basisstation
- P-CCPCH
- Primary
Common Control Physical CHannel
- PRACH
- Physical
Random Access CHannel – ein
physikalischer Kanal im UL
- RACH
- Random
Access CHannel – ein
Transport-Kanal im UL
- S
- eine
Signatur (aus einer Menge von maximal 16 Stück)
- UE
- Mobilfunkgerät
- UL
- Uplink,
Richtung UE zur NodeB
- ZAS
- zusätzliche
Antwortsignatur, die zur Signatur S gehört