-
HINTERGRUND
-
Der
mobile Worldwide Interoperability for Microwave Access (WiMAX) ist
eine drahtlose Breitband-Technologie für feste und mobile
Breitband-Netzwerke, um Breitband-Datendienste zu ermöglichen,
einschließlich Daten, Streaming Video und Sprache. Mobile
WiMAX-Systeme können entsprechend Standards, so wie dem Standard
des Institute for Electronic and Electrical Engineers (IEEE) 802.16e-2005, „Air
Interface for Fixed and Mobile Broadband Wireless Access Systems
(Funkschnittstelle für feste und mobile Systeme mit drahtlosem Breitband-Zugriff)" (Februar
2005) und dem sich entwickelnden Standard IEEE
802.16m „Advanced Air Interface (Hochentwickelte Funkschnittstelle)" arbeiten.
-
Die
Mediumzuggriffssteuerung (MAC – Medium Access Control)
des IEEE 802.16e-2005 ist ursprünglich
ein Erbe des Standard Data Over Cable Service Interface Specification
(DOCSIS). Für IEEE 802.16e.2005 und den
mobilen WiMAX umfasst jede MAC-Protokolldateneinheit (PDU – Protocol
Data Unit) einen allgemeinen MAC-Nachrichtenkopf, gefolgt von einem
Nutzdatenfeld einer Dienstedateneinheit (SDU – Service
Data Unit) und einer zyklischen Redundanzprüfung (CRC – Cycling
Redundancy Check). Die CRC besteht aus 4 Oktetten und basiert auf IEEE
802.3 und wird für die gesamte MAC PDU, einschließlich
dem MAC-Nachrichtenkopf und den Nutzdaten, berechnet.
-
Der
generische MAC-Nachrichtenkopf (GMH – Generic MAC Header)
und der Nachrichtenkopf für die Bandbreitenanfrage (BW-REQ – Bandwidth
Request) sind zwei Typen von MAC-Nachrichtenköpfen. Wie
es in dem IEEE 802.16e-2005 definiert ist, ist
die Größe des GMH 6 Oktette: Nachrichtenkopf-Typ
(HT – Header Type)(1 Bit), Verschlüsselungssteuerung (EC – Encryption
Control) (1 Bit), Nutzlasttyp (6 Bit), Reserviert (Rsv) (1 Bit),
CRC-Indikator (CI) (1 Bit), Verschlüsselungssequenz (EKS – Encryption
Key Sequence) (2 Bit), Rsv (1 Bit), höchstwertige Bits
der Nutzlast-Länge (LEN MSB – Length Most Significant Bits)
(3 Bit), niedrigstwertige Bits der Nutzlast-Länge (LEN
MSB – Length Least Siginificant Bits) (8 Bit), höchstwertige
Bits des Verbindungsidentifzierers (CID MSB – Connection
Identifier Most Significant Bits) (8 Bit), niedrigstwertige Bits
des Verbindungsidentifzierers (CID LSB – Connection Identifier
Least Sign/kant Bits) (8 Bit) und Nachrichtenkopf-Prüfsequenz
(HCS – Header Check Sequence) (8 Bit). The Größe
des Nachrichtenkopfes für die BW-REQ beträgt ebenfalls
6 Oktette: HT (1 Bit), EC (1 Bit), Typ der Bandbreitenanfrage (3
Bit), höchstwertige Bits der Bandbreitenanfrage (BR MSB – Bandwidth
Request Most Significant Bits) (11 Bit), niedristwertige Bits der
Bandbreitenanfrage (BR LSB – Bandwidth Request Least Significant
Bits) (8 Bit), CID MSB (8 Bit), CID LSB (8 Bit) und HCS (8 Bit).
-
Die
Größe des MAC-Nachrichtenkopfes ist ein wesentlicher
Gemeinaufwand für bestimmte Anwendungen, so wie Voice over
Internet Protocol (VoIP) und interaktives Spielen, die beide empfindlich auf
Verzögerungen sind und typischerweise häufige, kleine
Nutzlasten bzw. wenige Nutzdaten umfassen. Abhängig von
dem Typ der Sprachen-Codierung-Decodierung, die verwendet wird,
so wie die Codierung/Decodierung mit adaptiv mehreren Raten (AMR – Adaptive
Multi Rate) als ein Beispiel, beträgt die Größe
von VoIP-Nutzlasten nach dem Echtzeit-Transportprotokoll (RTP – Real
Time Transport Protocol) typischerweise weniger als 4 Oktette (z.
B. für ITU-T G.729 20 Oktette). Daher kann ein VoIP-Paket,
das in einer MAC PDU verkapselt ist, aufgrund der Größe
des MAC-Nachrichtenkopfes und der nachlaufenden CRC zwischen 25%
bis 50% Gemeinanteil haben. Weiterhin werden bei VoIP- und interaktiven
Spieleanwendungen die meisten Felder in dem herkömmlichen
MAC-Nachrichtenkopf üblicherweise nicht in vollem Ausmaß genutzt.
-
Der
Standard IEEE 802.16e-2005 ist für Datenanwendungen
und mit maximaler Flexibilität gestaltet worden. Nichtsdestotrotz
fordert die steigende Nachfrage von Mobilbedienern nach erhöhter VoIP-Kapazität
und das Auftreten neuer Anwendungen, so wie dem interaktiven Spielen,
Techniken zur Verringerung des MAC-Gemeinaufwandes und effizientere
Alternativen für den herkömmlichen MAC-Nachrichtenkopf.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht
eine Paketdatenstruktur, die eine komprimierte MAC-Nachrichtenkopfstruktur
gemäß verschiedenen Ausführungsformen aufweist.
-
2A–C
veranschaulichen die Wertauswahl für einen kompakten Verbindungsidentifzierer (CCID – Compact
Connection Identifier) gemäß verschiedenen Ausführungsformen.
-
3 veranschaulicht
ein mobiles WiMAX-System gemäß verschiedenen Ausführungsformen.
-
4 veranschaulicht
einen logischen Strom für eine Verringerung des Gemeinaufwands bei
einem MAC-Nachrichtenkopf gemäß verschiedenen
Ausführungsformen.
-
5 veranschaulicht
einen Herstellungsgegenstand, der Logik zum Verringern des Gemeinaufwands
bei einem MAC-Nachrichtenkopf gemäß verschiedenen
Ausführungsformen speichert.
-
GENAUE BESCHREIBUNG
-
Verschiedene
Ausführungsformen sind auf eine Paketdatenstruktur gerichtet,
die eine komprimierte MAC-Nachrichtenkopfstruktur aufweist, welche
in der Lage ist, den Gemeinaufwand des MAC-Nachrichtenkopfes für
Anwendungen mit kleiner Nutzlast, so wie VoIP- und interaktiven
Spieleanwendungen, wesentlich zu verringern und somit die Kapazität
solcher Anwendungen zu erhöhen. Bei verschiedenen Implementierungen
kann die Paketdatenstruktur bei mobilen WiMAX-Systemen verwendet werden,
die so ausgelegt sind, dass sie gemäß dem Standard
IEEE 802.16e-2005 und/oder dem sich entwickelnden Standard
IEEE 802.16m arbeiten.
-
Es
kann verstanden werden, dass, während zum Zwecke der Veranschaulichung
beispielhafte Ausführungsformen in dem Zusammenhang mit
mobilen WiMAX-Systemen oder den Standards IEEE 802.16e-2005 und IEEE
802.16m beschrieben werden können, die Aspekte
und Vorteile, die hierin beschrieben sind, anwendbar sein können,
um andere drahtlose Kommunikationssysteme und Standards gemäß den
beschriebenen Ausführungsformen zu verbessern. Zum Beispiel
können einige Ausführungsformen mit Geräten
und/oder Netzwerken kompatibel sein, die entsprechend den vorhandenen Standards
IEEE 802.11, 802.11a, 802.11b, 802.11e, 802.11g, 802.11h, 802.11i, 802.11n, 802.16, 802.16d, 802.16e ebenso
wie mit zukünftigen Versionen, Ableitungen oder Entwicklungen
der obigen Standards arbeiten.
-
1 veranschaulicht
eine Ausführungsform einer Paketdatenstruktur 100.
Wie gezeigt kann die Paketdatenstruktur 200 eine komprimierte MAC-Nachrichtenkopfstruktur 102 aufweisen.
Bei verschiedenen Implementierungen kann die komprimierte MAC-Nachrichtenkopfstruktur 102 so
angeordnet sein, dass die Inhalte vereinfacht und/oder Redundanzen
für Anwendungen mit kleinen Paketen, so wie VoIP und interaktives
Spielen, beseitigt werden. Die komprimierte MAC-Nachrichtenkopfstruktur 102 kann
ein Feld 104 für einen kompakten Verbindungsidentifzierer
(CCID), ein Feld 106 für die Paketlänge,
ein Feld 108 für die Verschlüsselungssteuerung
(EC), ein Feld 110 für den CRC-Indikator (CI)
und ein Feld 112 für die Nachrichtenkopfprüfsequenz
(HCS) aufweisen. Die Paketdatenstruktur 100 kann auch ein
Feld 114 für die Nutzlast mit Benutzerdaten und
ein Feld 116 für die Frame-Prüfsequenz (FCS – Frame
Check Sequence) aufweisen.
-
Bei
verschiedenen Ausführungsformen kann das CCID-Feld 104 so
ausgelegt sein, dass es einen CCID-Wert mit m Bit zum Identifizieren
einer Transport- oder Verwaltungsverbindung zwischen einer Basisstation
und einer mobilen Station umfasst. Wenn sie eingerichtet ist, kann
eine Kopplungsstruktur eine unidirektionale logische Verbindung
zwischen der Basisstation und der mobilen Station entweder in der
Richtung der Verbindung vorwärts (DL – Downlink)
oder in der Richtung der Verbindung rückwärts
(UL – Uplink) aufweisen. Bei verschiedenen Implementierungen
können DL- und UL-Kopplungsstrukturen zum Beispiel Transportkopplungsstrukturen
für das Senden von Benutzerdaten-Verkehrsströmen
und Verwaltungskopplungsstrukturen für die Übertragung
von MAC-Steuer- und/oder Signalgebungsdaten aufweisen.
-
Jeder
CCID-Wert mit m Bit kann als zeitlich eindeutige Adresse für
Daten- und/oder MAC-Verwaltungssendungen über eine Funkschnittstelle
für einen bestimmten Benutzer dienen. Der CCID-Wert mit
m Bit kann eine geringere Anzahl von Bits haben als ein herkömmlicher
Verbindungsidentifzierer (CID) für einen GMH oder einen
Nachrichtenkopf mit BW-REQ. Bei einer beispielhaften Ausführungsform kann
der CCID-Wert mit m Bit 4 Bit aufweisen (z. B. m = 4). Es kann jedoch
verstanden werden, dass die anderen Werte von m ebenfalls verwendet
werden können, um die Größe des Gemeinaufwands
des MAC-Nachrichtenkopfes zu verringern, vorausgesetzt, dass der
CCID-Wert eine geringere Anzahl von Bits, verglichen mit einem IC
mit vollen 16 Bit für einen GMH-Nachrichtenkopf oder einem
Nachrichtenkopf mit BW-REQ, umfasst (z. B. m << 16).
Es wird angemerkt, dass der CCID-Wert mit m Bit entweder in der
DL- oder in der UL-Richtung verwendet werden kann und verwendet
werden kann, um CIDs für die Transportverbindung ebenso
wie (z. B. grundlegende, primäre und sekundäre)
CIDs für die Verwaltungsverbindung zu ersetzen.
-
Das
Feld 106 für die Paketlänge kann so ausgelegt
sein, dass es einen Paketlängenwert mit n Bit zum Angeben
der Größe der Nutzlast mit Benutzerdaten umfasst,
die in das Feld 114 für die Nutzlast mit Benutzerdaten
eingebracht werden sollen. Bei verschiedenen Ausführungsformen
kann der Paketlängenwert mit n Bit so wenig wie 6 Bit aufweisen, entsprechend
der maximalen Größe der Nutzlast mit Benutzerdaten
von 64 Oktetten, was für VoIP- und interaktive Spieleanwendungen
geeignet ist. Zum Beispiel schlägt eine statistische Analyse
basierend auf verfügbaren statistischen Modellen für
Nutzlasten für VoIP und interaktive Spiele vor, dass die
mittlere Länge von VoIP-Nutzerpaketen kürzer als
40 Oktette ist (z. B. 7–33 Oktette für die 3GPP
AMR-Sprachcodierung/Decodierung), und die mittlere Länge
von Benutzerpaketen bei interaktiven Spielen ist kürzer
als 64 Oktette. Daher kann das Feld 106 für die
Paketlänge einen Paketlängenwert mit n Bit haben,
der so klein wie 6 Bit ist. Bei einer beispielhaften Ausführungsform
kann der Paketlängenwert mit n Bit 6 Bit (z. B. n = 6)
aufweisen. Es kann jedoch verstanden werden, dass andere Werte für
n verwendet werden können.
-
Das
EC-Feld 108 kann so ausgelegt sein, dass es einen EC-Wert
mit 1 Bit zum Angeben der Verschlüsselung der Nutzlast
mit Benutzerdaten umfasst. Bei verschiedenen Implementierungen kann die
Nutzlast mit Benutzerdaten verschlüsselt oder nicht verschlüsselt
sein. Bei einer beispielhaften Ausführungsform kann der
EC-Wert angeben, dass die Nutzlast mit Benutzerdaten verschlüsselt
ist, wenn er auf 1 gesetzt ist (z. B. EC = 1) und ansonsten (z.
B. EC = 0), dass die Nutzlast mit Benutzerdaten nicht verschlüsselt
ist. Es kann verstanden werden, dass weitere Mechanismen zum Angeben
der Benutzerdaten-Verschlüsselung verwendet werden können.
-
Das
CI-Feld 110 kann so ausgelegt sein, dass es einen CI-Wert
mit 1 Bit zum Angeben, dass ein CRC-Wert (im Allgemeinen als FCS
bekannt) der Nutzlast mit Benutzerdaten im FCS-Feld 116 folgt. Bei
verschiedenen Implementierungen kann ein CRC-Wert nach der Verschlüsselung
basierend auf dem komprimierten MAC-Nachrichtenkopf 102 und dem
Feld 114 für die Nutzlast mit Benutzerdaten berechnet
werden. Die Verwendung eines CRC-Wertes kann von der Benutzeranwendung
abhängen. Bei einer beispielhaften Ausführungsform
kann der CI-Wert angeben, dass der Nutzlast mit Benutzerdaten ein
CRC-Wert folgt, wenn er auf 1 gesetzt ist (z. B. CI = 1) und ansonsten
(z. B. CI = 0), dass kein CRC-Wert der Nutzlast mit Benutzerdaten
folgt. Es kann verstanden werden, dass weitere Mechanismen zum Angeben
eines CRC-Wertes verwendet werden können.
-
Das
HCS-Feld 112 kann so ausgelegt sein, dass es einen Wert
für die Nachrichtenkopfprüfsequenz (HCS) mit k
Bit umfasst, um für den Fehlerschutz bei der komprimierten
MAC-Nachrichtenkopfstruktur 102 zu sorgen. Bei einer beispielhaften
Ausführungsform wird ein HCS-Wert mit k Bit (0 < = k < 8), der in dem
HCS-Feld 112 enthalten ist, anderen Feldern (d. h. CCID,
Länge, EC und CI) der komprimierten MAC-Nachrichtenkopfstruktur 102 folgen und
ausschließlich danach berechnet. Bei verschiedenen Implementierungen
wird die zyklische Redundanzprüfung 4 (CRC-4), d. h. CRC
mit 4 Bit, für die Verringerung des Gemeinaufwands empfohlen.
-
Die
Prozedur zum Erfassen und Decodieren einer Einzelnutzer-Nutzlast
ist wie folgt. Die CRC des empfangenen MAC-Nachrichtenkopfes wird
berechnet und mit dem HCS-Wert verglichen. Wenn die HCS-Prüfung
erfolgreich ist, werden die Felder für den CCID, die Länge,
die EC und den CI erfasst. Ansonsten, wenn die HCS-Prüfung
versagt, wird das Paket entsorgt und keine Negativ-Bestätigung (NACK – Negative
Acknowledge) wird gesendet. Wenn CRC aktiviert ist (z. B. CI = 1),
wird die CRC des Paketes berechnet und mit dem Wert des CRC-Feldes
verglichen. Wenn die CRC-Prüfung erfolgreich ist, wird
die Nutzlast decodiert und ein ACK (Bestätigung – Acknowledge)
wird gesendet. Wenn die CRC-Prüfung versagt und wenn eine
erneute Sendung erlaubt ist, wird ein NACK geschickt und die erneute
Sendung wird nachgefragt.
-
Bei
verschiedenen Implementierungen kann die Paketdatenstruktur 100,
die die komprimierte MAC-Nachrichtenkopfstruktur 102 aufweist,
ein effizienteres Handhaben kleiner Datenpakete, so wie Datenpakete
für VoIP und interaktive Spiele mit geringerem Gemeinaufwand
ermöglichen. Zum Beispiel kann der Gemeinaufwand eines
MAC-Nachrichtenkopfes für Anwendungen mit kleinen Paketen
um einen Faktor bis zu 60% verringert werden, abhängig von
der Ausgestaltung des Systems. Es kann verstanden werden, dass bei
einigen Ausführungsformen der übliche Overhead
von 10 Oktetten, der GMH (6 Oktette) und CRC (4 Oktette) für
jedes Benutzerdatenpaket entspricht, auf vier Oktette reduziert
werden kann, die dem komprimierten MAC-Nachrichtenkopffeld 102 (2
Oktette) und dem FCS-Feld 116 (2 Oktette) entsprechen.
Diese Verringerung beim Gesamtaufwand des MAC-Nachrichtenkopfes
kann sich direkt in höhere Kapazität und Leistungsvermögen bei
Anwendungen mit kleinen Paketen übersetzen, so wie VoIP
und interaktives Spielen, von denen erwartet wird, dass sie die
Dienstangebote bei Zellennetzwerken dominieren werden.
-
Die
Paketdatenstruktur 100, die die komprimierte MAC-Nachrichtenkopfstruktur 102 aufweist, kann
für die Verwendung durch eine oder mehrere Anwendungen
mit kleinen Paketen gestaltet werden, so wie Anwendungen mit VoIP
und interaktivem Spielen. Es kann jedoch verstanden werden, dass
die Ausführungsformen in dieser Hinsicht nicht beschränkt
sind. Zum Beispiel kann die komprimierte MAC-Nachrichtenkopfstruktur 102 ihre
Anwendbarkeit bei verschiedenen Anwendungen mit kleinen Paketen
finden, die einen Nutzen aus der Verringerung des Gesamtaufwands
beim MAC-Nachrichtenkopf erfahren würden. Bei manchen Ausführungsformen kann
die Verwendung einer komprimierten MAC-Nachrichtenkopfstruktur 102 basierend
auf der Beziehung zwischen einem herkömmlichen MAC-Nachrichtenkopf
und der CRC für die Nutzlast mit Benutzerdaten verwendet
werden. Wenn zum Beispiel das Verhältnis des Gesamtaufwands,
der einem herkömmlichen MAC-Nachrichtenkopf entspricht
(z. B. GBH oder einem BW-REQ-Nachrichtenkopf), und das CRC für
die Nutzlast mit Benutzerdaten größer sein würde
als ein bestimmter Schwellenwert (z. B. 25%), dann könnte
eine wesentliche Verringerung des Gesamtaufwandes für MAC
erreicht werden, indem die komprimierte MAC-Nachrichtenkopfstruktur
verwendet wird.
-
Bei
verschiedenen Implementierungen kann die Paketdatenstruktur 100,
die die komprimierte MAC-Nachrichtenkopfstruktur 102 aufweist,
als eine MAC PDU implementiert werden, die über eine mobile
WiMAX-Funkschnittstelle zwischen einer Basisstation und einer mobilen
Station gesendet wird. Zum Beispiel kann die mobile WiMAX-Funkschnittstelle OFDMA-Techniken
unterstützen, und die MAC PDU kann innerhalb eines OFDMA-Frames
implementiert werden. Es kann verstanden werden, dass die komprimierte
MAC-Nachrichtenkopfstruktur der mobilen WiMAX-Funkschnittstelle,
die Implementierungen für eine Basisstation und eine mobile
Station umfasst, keine zusätzliche Komplexität
auferlegt.
-
OFDMA-Techniken
können Multiplexier-Arbeitsgänge zum Unterteilen
der Bandbreite in mehrere Frequenz-Unterträger umfassen.
OFDMA-Techniken können das Mehrwege-Leistungsverhalten
verbessern, indem Information über Unterträger
vor dem Senden codiert und verschachtelt wird. Wenn sie durch einen
OFDM-Frame implementiert wird, kann die MAC PDU in einem DL-Unterframe
oder einem UL-Unterframe enthalten sein. Zum Beispiel kann ein OFDM-Frame
für einen TDD(Zeitduplexier – time Division Duplex)-Arbeitsschritt
DL und UP-Unterframes aufweisen, und die MAC PDU kann in einem DL-Puls innerhalb
eines DL-Unterframes oder in einem UL-Puls innerhalb eines UL-Unterframes
enthalten sein.
-
Zusätzlich
zu der MAC PDU kann ein OFDM-Frame verschiedene Steuerinformation
enthalten, so wie eine Einleitung, die für die Synchronisation
verwendet wird, einen Frame-Steuernachhrichtenkopf (FCH – Frame
Control Header), der für Frame-Konfigurationsinformation
verwendet wird (z. B. Pulsprofil, Pulslänge), ein Rückwärtsverbindungs-Medienzugriffsprotokoll
MAP (UL-MAP – Uplink Media Access Protocol), um den Einsatz
einer UL anzugeben, ein Vorwärtsverbindungs-MAP (DL-MAP – Downlink
MAP), um den Einsatz einer DL anzugeben, einen im UL angesiedelten
Unterkanal, der für den wahlfreien Zugriff und Anpassungen
(z. B. Zeit, Frequenz, Leistung) und für Bandbreiten-Anforderungen
verwendet wird, einen Kanal für die Angabe der Qualität
des UL-Kanals (CQICH – Quality Indicator Channel) zum Berichten über
Kanalzustandsinformation und einen UL-Bestätigungs(ACK – Acknowledge)-Kanal
für die hybride automatisierte Anfragewiederholung (HARQ – Hybrid
Automatic Repeat Request) ACK/NACK-Signalgebung.
-
Es
kann verstanden werden, dass die beschriebenen Ausführungsformen
durch die MAC-Schicht einer drahtlosen Einheit implementiert werden
können, die so gestaltet ist, dass sie entsprechend dem Standard
IEEE 802.16e-2005 oder dem sich entwickelnden Standard
IEEE 802.16m arbeitet. Zum Beispiel kann die MAC-Schicht
einer Basisstation oder einer mobilen Station Aspekte der beschriebenen
Ausführungsformen als ein Teil der DL- und/oder UL-Paketerfassung
und der Dekodierprozeduren implementieren, die erforderlich sind,
um die Nutzlasten mit Benutzerdaten herauszuziehen, um die Kapazität
und das Leistungsverhalten von Anwendungen mit kleinen Paketen,
so wie VoIP und interaktiven Spielen, wesentlich zu erhöhen.
-
Es
kann ebenfalls verstanden werden, dass es notwendig sein kann, den
Einsatz der komprimierten MAC-Nachrichtenkopfstruktur 102 von
herkömmlichen MAC-Nachrichtenköpfen (z. B. GMH
und BW-REQ-Nachrichtenkopf) zu unterscheiden, so dass die beschriebenen
Ausführungsformen mit älteren Einheiten und/oder
Netzwerken verträglich sind, die entsprechend vorhandenen
IEEE-Standards arbeiten, so wie IEEE 802.16e-2005,
ebenso wie mit Einheiten und/oder Netzwerken, die entsprechend zukünftigen
Versionen, Ableitungen oder der Entwicklung der obigen Standards
arbeiten (z. B. IEEE 802.16m). Es wird angemerkt,
dass die aktuelle Struktur und der Inhalt von GMH keinen Zusatz
einer Versionssteuerung oder irgendwelcher anderer Indikatoren erlaubt.
-
Ein
OFDMA-Frame kann mehrere Zonen umfassen, in deen entweder die volle
Ausnutzung von Unterkanälen (FUSC – Full Usage
of Subchannels) oder die teilweise Ausnutzung von Unterkanälen
(PUSC – Partial Usage of Subchannels) implementiert werden
kann. Eine Permutationszone kann eine Anzahl aufeinander folgender
OFDMA-Symbole aufweisen, in der DL oder in der UL, die dasselbe Permutationsschema
verwenden. Der DL-Unterframe oder der UL-Unterframe können
mehr als eine Permutationszone enthalten. Die Permutationsformel kann
Unterkanäle auf physikalische Unterträger in dem
OFDMA-Symbol abbilden. Die Permutationsformel kann sich für
die DL und das UL und für FUSC- und PUSC-Schemata ändern.
-
Bei
einigen Ausführungsformen kann die komprimierte MAC-Nachrichtenkopfstruktur 102 ausschließlich
in bestimmten Permutationszonen verwendet werden, so wie Permutationszonen,
die dem Verkehr für VoIP und/oder interaktivem Spielen
entsprechen. Zeitmultiplexier(TDM – Time Division Multiplexing)-Techniken
können verwendet werden, um Permutationszonen, die von älteren
mobilen WiMAX-Systemen unterstützt werden, von den neuen Permutationszonen,
die von den Systemen nach IEEE 802.16m unterstützt
werden, zu trennen. In derartigen Ausführungsformen kann
die komprimierte MAC-Nachrichtenkopfstruktur 102 ausschließlich
bei den neuen Permutationszonen für das VoIP und für das
interaktive Spielen verwendet werden, wobei Benutzerverkehrszuweisungen
vorhanden sind, um sicherzustellen, dass sowohl die neuen als auch
die alten Anschlüsse geplant werden können und
Dienste von einer Basisstation empfangen.
-
Bei
verschiedenen Ausführungsformen kann der Einsatz der komprimierten
MAC-Nachrichtenkopfstruktur 102 vor dem Einrichten einer
Verbindung zwischen einer Basisstation und einer mobilen Station
angegeben werden, um sicherzustellen, dass sowohl die neuen als
auch die alten mobilen Stationen geplant werden können
und Dienste von der Basisstation erhalten. Die Basisstation kann
periodisch an Nachrichten zum Beschreibung von Verbindungen an (einen)
Dienstesektor(en) senden, so wie eine Vorwärtsverbindungs-Kanalbeschreiber(DCD – Downlink
Channel Descriptor)-Nachricht, um Eigenschaften des DL-Kanals zu
bezeichnen, und eine Rückwärtsverbindungs-Kanalbeschreiber(UCD – Uplink
Channel Descriptor)-Nachricht, um Eigenschaften des UL-Kanals zu
beschreiben. Die UCD- und DCD-Nachrichten können Pulsprofilinformation, Modulationsinformation,
Fehlerkorrekturinformation, Vorspannlänge und so weiter
enthalten. Bei einigen Ausführungsform können
die DCD- und/oder die UCD-Nachrichten, die periodisch von der Basisstation
verschickt werden, einen Längenwert aufweisen, der die
Größe des Wertes der CCID mit m Bit angibt. Indem
die Länge des Wertes des CCID mit m Bit in der DCD- und/oder
der UCD-Nachricht angekündigt wird, können sowohl
die neuen als auch die alten mobilen Stationen, die an die Basisstation
angeschlossen sind, vorab wissen, dass sie einen Verbindungsidentifizierer
erwarten, der m Bit aufweist (z. B. m = 4). Die Größe
des CCID (d. h. der Wert von m) kann auch durch den Standard
IEEE 802.16m als ein fester Wert festgelegt werden, und
daher würde keine Ankündigung notwendig sein.
-
Um
eine Verbindung zu erzeugen, können eine Basisstation und
eine mobile Station verschiedene Nachrichten austauschen, so wie
dynamische Dienstestromzusatz(DSA – Dynamic Service Flow Addition)-Nachrichten.
Für einige Diensteströme, so wie vorab vorgesehene
(preprovisioned) Diensteströme, kann die Erzeugung einer
Verbindung durch die Basisstation eingeleitet werden. In solchen
Fällen kann die Basisstation eine DSA-Anforderungs(DSA-REQ)-Nachricht
an die mobile Station senden, und die mobile Station kann die Erzeugung der
Verbindung bestätigen, indem eine DSA-Antwort(DSA-RSP)-Nachricht
an die Basisstation geschickt wird. Für andere Diensteströme,
so wie nicht vorab eingerichtete Diensteströme, kann die
Erzeugung der Verbindung durch die mobile Station eingeleitet werden.
In solchen Fällen kann die mobile Station eine DSA-REQ-Nachricht
schicken, und die Basisstation kann mit einer DSA-RSP-Nachricht
antworten, um das Erzeugen der Verbindung zu bestätigen.
-
Bei
einigen Ausführungsformen kann die Verwendung der komprimierten
MAC-Nachrichtenkopfstruktur 102 vor dem Einrichten einer
Verbindung zwischen der Basisstation und der mobilen Station signalisiert
werden, wobei ein Typlängenwert (TLV – Type Length
Value) verwendet wird, der in einer oder mehreren DSA-Nachrichten
(z. B. einer DSA-REQ-Nachricht und/oder einer DSA-RSP-Nachricht)
enthalten ist. Der TLV-Wert kann angeben, dass die komprimierte
MAC-Nachrichtenkopfstruktur 102 für eine bestimmte
Verbindung verwendet wird, die zwischen der Basisstation und der
mobilen Station eingerichtet wird. Durch das Signalisieren vor dem
Erzeugen der Verbindung kann die komprimierte MAC-Nachrichtenkopfstruktur 102 sogar
in älteren Zonen verwendet werden, ohne ältere
Mobilstationen zu verunsichern.
-
2A veranschaulicht
eine Ausführungsform einer Auswahl eines CCID-Wertes. Bei
verschiedenen Implementierungen kann einer Verbindung, die zwischen
einer Basisstation und einer mobilen Station eingerichtet ist, ein
CCID-Wert mit m Bit zugeordnet werden, wobei m << 16
Bit. Es kann verstanden werden, dass das Verwenden eines CCID-Wertes
die Anzahl eindeutiger Transportverbindungen im Vergleich zu dem
Verwenden herkömmlicher voller CIDs mit 16 Bit verringert.
Um diesen Nachteil zu milder, können Sätze für
CCID-Werte entsprechend bestimmten Voraussetzungen gewählt werden.
-
Wie
gezeigt umfasst der Satz herkömmlicher CIDs mit 16 Bit
mehrere Sätze von CCID-Werten mit m Bit. Jeder Satz aus
CCID-Werten mit m Bit kann 2m unterschiedliche
CCID-Werte aufweisen (z. B. 16 unterschiedliche CCID-Werte, wenn
m = 4). Bei verschiedenen Ausführungsformen kann eine Basisstation
dazu ausgelegt sein, um herkömmliche CIDs in einem Dienstesektor
unter Benutzertransportverbindungen entsprechend einer bestimmten
Abbildung zuzuweisen, so dass die CIDs durch einen gemeinsamen Bereich
gruppiert sind. Zum Beispiel kann die Basisstation CIDs mit 16 Bit
gruppieren, die denselben MSB-Teil haben (z. B. die höchstwertigen
12 Bit) und kann auf die CIDs achten, die verfügbar sind
und die bei mobilen Stationen im Einsatz sind.
-
Wie
in der 2B gezeigt, kann bei verschiedenen
Implementierungen der MSB-Teil einer Gruppe von CIDs mit 16 Bit
derselbe sein. Damit kann der gemeinsame Teil (z. B. der MSB-Teil
mit 12 Bit) der vollständigen CIDs mit 16 Bit abgeschnitten werden,
so dass nur die unterschiedlichen Teile (z. B. die LSB-Teile mit
4 Bit) erhalten bleiben. Jeder Satz der CCID-Werte mit m Bit kann
die LSB-Teile der abgeschnittenen CIDs mit 16 Bit aufweisen, die
bezüglich dem gemeinsamen MSB-Teil gruppiert sind. Bei verschiedenen
Ausführungsformen kann die Basisstation den Benutzertransportverbindungen CCID-Werte
entsprechend einer bestimmten Abbildung zuweisen, so dass jeder
CCID-Wert einen Wert mit m Bit (z. B. m << 16)
aufweisen kann, der von dem LSB-Teil mit 4 Bit einer abgeschnittenen
CID mit 16 Bit abgeleitet worden ist.
-
Vom
Begriff her sind abgeschnittene CIDs auf diese Weise ähnlich
dem Gedanken der reduzierten CID (RCID – Reduced CID),
der in dem Standard IEEE802.16e-2005 beschrieben
ist, bei dem der RCID der LSB-Teil des Satzes der CIDs ist, die
aktuell zugewiesen worden sind und die von mobilen Stationen verwendet
werden. Gemäß den beschriebenen Ausführungsformen
jedoch kann das Abschneiden verwendet werden, um die Beschränkung über die
An zahl eindeutiger CCID-Werte zu überwinden, die gleichzeitig
einem bestimmten Benutzerverkehr zugewiesen werden können.
-
Wie
es in der 2C gezeigt ist, kann bei einer
alternativen Implementierung die CID mit 16 Bit in zwei Teile aufgeteilt
werden. Der MSB-Teil des CID kann die Benutzer identifizieren (d.
h. die Benutzer-ID sein), und der LSB-Teil des CID kann die Verwaltungs-
oder Transportverbindungen identifizieren, die einem bestimmten
Benutzer entsprechen (d. h. Benutzer-Verbindung-ID). Der Benutzer-ID
kann über gemeinsame oder besondere signalgebende oder nachrichtenführende
Kanäle signalisiert werden, während der Benutzer-Verbindung-ID
als Teil des komprimierten MAC-Nachrichtenkopfes durch das CCID-Feld
festgelegt werden kann. In diesem Fall sind die Werte für
Benutzer-Verbindung-ID und CCID dieselben.
-
3 veranschaulicht
eine Ausführungsform eines mobilen WiMAX-Systems 300.
Bei verschiedenen Ausführungsformen kann das mobile WiMAX-System 300 entsprechend
dem Standard IEEE 802.16e-2005 oder dem sich entwickelnden Standard
IEEE 802.16m arbeiten. Es kann verstanden werden, dass
Aspekte und Vorteile, wie sie hierin beschrieben sind, anwendbar
sein können, um andere drahtlose Kommunikationssysteme
und -standards zu verbessern.
-
Das
mobile WiMAX-System 300 kann verschiedene Kommunikations-
und/oder Modulationstechniken unterstützen, so wie das
Frequenzmultiplexieren (FDM – Frequency Division Multiplexing), orthogonales
FDM (OFDM), orthogonalen Frequenzteilungs-Mehrfachzugriff (OFDMA – Orthogonal
Frequency Division Multiple Access), skalierbaren OFDMA (5-OFDMA),
codierten OFD (COFDM), Zeitmultiplexieren (TDM – Time Division
Multiplexing), Zeitmultiplex-Mehrfachzugriff (TDMA – Time
Division Multiple Access), erweiterter TDMA (E-TDMA), Zeitmultiplexier-Duplex
(TDD – Time Division Duplex), Frequenzmultiplexierduple
(FDD – Frequency Division Duplex), Quadratur-Phasenumtastung
(QPSK – Quadrature Phase Shift Keying), versetzte QPSK (OQPSK – Offset
QPSK), differentielle QPSK (DQPSK), Quadraturamplitudenmodulation
(QAM), N-Zustands-QAM (N-QAM), differentielle QAM (DQAM) und weitere.
-
Das
mobile WiMAX-System 300 kann verschiedene Codiertechniken
verwenden, so wie CRC, Vorwärts-Fehlerkorrektur (FEC – Forward
Error Correction), CRC, automatisierte Anfragewiederholung (ARQ – Automatic
Repeat Request), Hybride ARQ (HARQ), schnelle Kanalrückkopplung,
Faltungscode (CC – Convolution Code), Faltungs-Turbocode
(CTC – Convolution Turbo Code), Block-Turbocode, Gallager-Code-Prüfung
(LDPC – Low Density Parity Code Check) und weitere.
-
Das
mobile WiMAX-System 300 kann verschiedene Verschlüsselungstechniken
unterstützen, so wie die Verschlüsselung nach
dem hochentwickelten Verschlüsselungsstandard (AES – Advanced
Encryption Standard), der Verschlüsselung gemäß dem hochentwickelten
Zugriffsinhaltssystem (AACS – Advanced Access Content System),
der Verschlüsselung nach dem Datenverschlüsselungsstandard (DES – Data
Encryption Standard), der Verschlüsselung nach dem dreifach
DES (3DES), Rivest-, Shamir- und Adleman(RSA)-Verschlüsselung,
Verschlüsselung nach der Kryptografie elliptischer Kurven (ECC – Elliptic
Curve Cryptography) und weitere.
-
Das
mobile WiMAX-System 300 kann verschiedene Antennentechniken
verwenden, so wie mehrfache Eingangs- und Ausgangsgrößen
(MIMO – Multiple Input Multiple Output), adaptives MIMO (A-MIMO),
eine Eingangsgröße und mehrfache Ausgangsgrößen
(SIMO – Single Input Multiple Output), mehrere Eingangsgrößen,
eine Ausgangsgröße (MISO – Multiple Input
Single Output), adaptives oder hochentwickeltes Antennensystem (AAS – Adaptive or
Advanced Antenna System) und/oder eine andere intelligente oder
Mehrfachantennen-Technologie.
-
Das
mobile WiMAX-System 300 kann Sprache- und/oder Datenkommunikationsfunktionalität entsprechend
unterschiedlichen Typen von Systemen zur Verfügung stellen,
so wie Codemultiplexier(CDMA – Code Division Multiple Access)-Systemen,
dem globalen System für mobile Kommunikation (GSM – Global
System for Mobile communication), dem nordamerikanischen digitalen
Mobil(NADC – North American Digital Cellular)-System, OFDMA-Systemen,
TDMA-Systemen, E-TDMA-Systemen, Schmalbandsystemen für
hochentwickelte Mobiltelefondienste (KAMPS – Narrowband
Advanced Mobile Phone Service), 3G-Systeme, so wie Breitband CDMA
(WCDMA), CDMA-2000 und universelle Mobiltelefonsysteme (UMTS – Universal
Mobile Telephone System), GSM mit GPRS-Systemen (GSM/GPRS), CDMA/1xRTT-Systeme,
Systeme mit verbesserten Datengeschwindigkeit für die globale Entwicklung
(EDGE – Enhanced Data Rates for Global Evolution), EV-DO-Systeme,
Systeme für die Entwicklung von Daten und Sprache (EV-DV – Evolution for
Data and Voice), Hochgeschwindigkeits-Vorwärtsverbindungs-Paketzugriffs(HSDPA – High Speed
Downlink Packet Access)-Systeme, Hochgeschwindigkeits-Rückwärtsverbindungs-Paketzugriffs(HSUPA – High
Speed Upling Packet Accesss)-Systeme, Mehrträgermodulations (MDM)-Systeme,
diskretes Multiton(DMT)-System, Bluetooth(RTM)-System, ZigBee(TM)-System
und weitere.
-
Das
mobile WiMAX-System 300 kann Information gemäß einem
oder mehreren Protokollen kommunizieren, verwalten oder verarbeiten,
so wie dem MAC-Protokoll, dem Protokoll der physikalischen Schicht
(PHY), dem Konvergenzprotokoll der physikalischen Schicht (PLCP – Physical
Layer Convergence Protocol), dem Protokoll der dynamischen Host-Konfiguration
(DHCP – Dynamic Host Configuration Protocol), dem Dateiübertragungsprotokoll (FTP – File
Transfer Protocol), dem trivialen FTP (TFTP), dem einfachen Netzwerkverwaltungsprotokoll
(SNMP – Simple Network Management Protocol), dem Protokoll
des asynchronen Übertragungsmodus (ATM – Asynchronous
Transfer Mode), dem Frame-Verzögerungsprotokoll, dem Protokoll
der Systemnetzwerkarchitektur (SNA – Systems Network Architecture),
Transportsteuerprotokoll (TCP – Transport Control Protocol),
Internetprotokoll (IP), TCP/IP, X.25, Hypertext-Übertragungsprotokoll (HTTP – Hypertext
Transfer Protocol), Benutzer-Datagrammprotokoll (UDP – User
Datagram Protocol), Mehrzweck-Internet-Mailerweiterungs(MIME – Multipurpose
Internet Mail Extensions)-Protokoll, Gateway-Steuerprotokoll, Mediengateway-Steuerprotokoll
(MGCP – Media Gateway Control Protocol), einfaches Gateway-Steuerprotokoll
(SGCP – Simple Gateway Control Protocol), Sitzungsankündigungsprotokoll
(SAP – Session Announcement Protocol), Sitzungsbeschreibungsprotokoll
(SDP – Session Description Protocol), Sitzungseinleitungsprotokoll
(SIP – Session Initiation Protocol), Fernsprachprotokoll (RVP – Remote
Voice Protocol), RVP- Steuerprotokoll (RVPCP – RVP Control
Protocol), Echtzeit-Streamingprotokoll (RTSP – Real Time
Streaming Protocol), Echtzeit-Transportprotokoll (RTP – Real-time Transport
Protocol), Protokoll für die Sprache für die synchronisierte
Multimediaintegration (SMIL – Synchronized Multimedia Integration
Language), Internet-Streaming-Medienvereinigung(ISMA – Internet Streaming
Media Alliance)-Protokolle und weitere.
-
Wie
gezeigt kann das mobile WiMAX-System 300 eine BS 302 aufweisen,
die an eine MS 304 gekoppelt ist. Die BS 302 und
die MS 304 können als Hardware, Software oder
irgendeine Kombination aus diesen implementiert werden, wie es für
einen gegebenen Satz an Gestaltungsparametern oder bezüglich
Beschränkungen des Leistungsverhaltens gewünscht
ist. Die BS 302 kann eine drahtlose Einheit oder ein drahtloses
System aufweisen oder als eine solche/ein solches implementiert
sein, so wie eine WiMAX-Basisstation, eine Relaisstation (RS – Relay
Station), eine mobile Mehrsprung-Relais-BS (MMR-BS – Mobile
Multihop Relay BS), ein Netzwerk-Hub, ein Gateway, ein Router und
so weiter. Die MS 304 kann eine drahtlose Einheit oder
ein drahtloses System aufweisen oder als eine solche/ein solches
implementiert sein, so wie eine drahtlose Client-Einheit, ein Benutzerendgerät,
ein Laptop-Computer, ein tragbarer Computer, ein Personalcomputer (PC),
ein Notebook-PC, ein tragbarer Computer, ein Server-Computer, ein
persönlicher digitaler Assistent (PDA), ein Mobiltelefon,
eine Kombination aus Mobiltelefon/PDA, ein VoIP-Telefon, ein Smartphone,
ein Pager, eine Nachrichteneinheit, ein Medienabspielgerät,
ein digitales Musikabspielgerät, eine Spieleeinrichtung,
eine Settop-Box (STB), ein Haushaltsgerät, ein Kunden-Endgerät
(CPE – Customer Premises Equipment), ein drahtloser Zugangspunkt
(AP – Access Point), ein Modem, ein Gerät für
ein globales Positionssystem (GPS – Global Positioning
System), ein Gerät für ortsbasierte Dienste (LBS – Location Based
Services), ein Navigationssystem und weitere.
-
Im
Allgemeinen kann eine drahtlose Einheit eine oder mehrere drahtlose
Schnittstellen und/oder Komponenten für die drahtlose Kommunikation
aufweisen, so wie einen oder mehrere Sender, Empfänger,
Transceiver, Chipsätze, Verstärker, Filter, Steuerlogik,
Netzwerk-Schnittstellenkarten (NICs – Network Interface
Cards), Antennen und so weiter. Beispiele für einen Transceiver
können einen MIMO-Transceiver, SIMO-Transceiver, MISO-Tansceiver, einen
Transceiver mit Mehrfachempfängerkette (MRC – Multi
Receiver Chain) und so weiter umfassen. Beispiele für eine
Antennen können eine interne Antenne, eine externe Antenne,
eine Monopolantenne, eine mäanderförmige Monopolantenne,
eine Dipolantenne, eine abgestimmte Antenne, eine gedruckte wendelförmige
Antenne, eine Chip-Antenne, eine keramische Antenne, eine planare
invertierte F-Antenne (PIFA – Planar Inverted-F Antenna),
eine wendelartige Antenne, eine Zeppelinantenne (End Fed Antenna),
eine omnidirektionale Antenne, eine kreisförmig polarisierte
Antenne, eine Mikrostreifenantenne, eine Diversitätsantenne,
eine Doppelantenne, eine Antennenanordnung und andere sein.
-
Obwohl
die 3 beispielhaft eine begrenzte Anzahl an Einheiten
zeigen mag, kann verstanden werden, dass das mobile WiMAX-System 300 für eine
gegebene Implementierung zusätzliche Einheiten oder Knoten
umfassen kann. Zum Beispiel kann das WiMAX-System 300 mehrere
Basisstationen und verschiedene mobile Stationen umfassen. Zusätzlich kann
die BS 302 den Teil eines Zugangsdienstenetzwerks (ASN)
bilden und an einen Gateway für das Zusatzdienstenetzwerk
(ASN-GW) gekoppelt sein. Der ASN-GW kann die BS 302 an
ein Konnektivitätsdienstenetzwerk (CSN – Connectivity
Service Network) koppeln, das Inhaltsdienste, Unterstützungssysteme,
Router, Server (z. B. Anwendungsserver, AAA-Server, DNS/DCHP-Server),
Benutzerdatenbanken, Gateway-Einheiten und weitere Komponenten aufweist.
Das CSN kann auf andere CSNs, an Anwendungsdienste-Provider(ASP – Application Service
Provider)-Netzwerke und/oder das Internet zugreifen. Bei einigen
Ausführungsformen kann die MS 304 einen Teil eines
Netzwerks oder damit verbunden sein, so wie ein lokales Netzwerk
(LAN – Local Area Network), ein drahtloses LAN (WLAN – Wireless
LAN), ein drahtloses Fidelity(WiFi – Wireless Fide/ity)-Netzwerk,
ein Mittelbereichsnetzwerk (MAN – Metropolitan Area Network),
ein drahtloses MAN (WMAN), ein Fernbereichsnetzwerk (WAN – Wide
Area Network), ein drahtlose WAN (WWAN), ein persönliches
Netzwerk (PAN – Personal Area Network), ein drahtloses
PAN (WPAN) und so weiter.
-
Die
BS 302 und die MS 304 können so ausgelegt
sein, dass sie einen oder mehrere Typen Information kommunizieren,
so wie Medieninformation und Steuerinformation. Medieninformation
kann sich im Allgemeinen auf jedwede Daten beziehen, die Inhalt
darstellen, der für einen Benutzer gedacht ist, so wie
Bildinformation, Videoinformation, grafische Information, Audioinformation,
Sprachinformation, textliche Information, numerische Information,
alphanumerische Symbole, Zeichensymbole und so weiter. Steuerinformation
kann sich im Allgemeinen auf jedwede Daten beziehen, die Befehle,
Instruktionen oder Steuerwörter darstellen, welche für
ein automatisiertes System gedacht sind. Zum Beispiel kann Steuerinformation
verwendet werden, um Medieninformation durch ein System zu leiten
oder um einen Knoten zu instruieren, die Medieninformation in einer bestimmten
Weise zu verarbeiten.
-
Die
Medien- und die Steuerinformation können von und zu einer
Anzahl unterschiedlicher Einheiten oder Netzwerke kommuniziert werden.
Bei verschiedenen Implementierungen können die Medieninformation
und die Steuerinformation in einer Anzahl von Paketen segmentiert
werden. Jedes Paket kann zum Beispiel einen Satz diskreter Daten
mit einer festen oder änderbaren Größe,
ausgedrückt in Bit, Bytes, Oktetten und so weiter, haben.
Es kann verstanden werden, dass Aspekte der beschriebenen Ausführungsformen
auf verschiedene Typen von Kommunikationsinhalt oder Format anwendbar
sein können, so wie Frames, Fragmente, Zellen, Fenster, Einheiten
und andere.
-
Bei
verschiedenen Ausführungsformen kann Medien- und Steuerinformation über
einen drahtlosen Kommunikationskanal zwischen der BS 302 und der
MS 304 kommuniziert werden. Beispiele für einen drahtlosen
Kommunikationskanal können ohne Beschränkung einen
Funkkanal, einen Infrarotkanal, einen Hochfrequenz(HF)-Kanal, ein
Teil des HF-Spektrums und/oder ein oder mehrere lizenzierte oder
lizenzfreie Frequenzbänder sein. Der drahtlose Kommunikationskanal
kann so ausgelegt sein, dass er eine oder mehrere Punkt-zu-Punkt-Verbindungen zwischen
der BS 302 und der MS 304 unterstützt. Mehrere
Verbindungen können Ressourcen (Bandbreite, Zeit, Frequenz,
Code und Raum) des physikalischen drahtlosen Kommunikationskanals
gemeinsam nutzen.
-
Um
einen drahtlosen Kommunikationskanal zum Kommunizieren von Information
innerhalb des mobilen WiMAX-Systems 300 einzurichten, können die
BS 302 und die MS 304 verschiedene erforderliche
Arbeitsgänge ausführen, so wie die DL-Synchronisierung,
Bereichs bildung, Verhandlung über Kapazitäten,
Authentifizierung, Registrierung und Schritte für die IP-Konnektivität,
um den Netzwerkzugang zu ermöglichen.
-
Die
BS 302 kann periodisch an Dienstesektoren Verbindungsbeschreibungsnachrichten
senden, so wie eine DCD-Nachricht, um Eigenschaften eines DL-Kanals
anzugeben, und eine UCD-Nachricht, um Eigenschaften eines UL-Kanals
anzugeben. Die UCD- und DCD-Nachricht können Pulsprofilinformation,
Modulationsinformation, Fehlerkorrekturinformation, eine Vorspannlänge
und so weiter enthalten. Bei einigen Ausführungsformen
können die DCD- und/oder UCD-Nachricht, die periodisch
von der Basisstation BS 302 gesendet werden, einen Längenwert
aufweisen, der die Größe des CCID-Werts angibt
(z. B. m Bit). Indem der Wert der Länge m Bit in der DCD-
und/oder UCD-Nachricht angekündigt wird, können
die MS 304 ebenso wie andere neue und bisherige mobile
Stationen, die an die BS 302 angeschlossen sind, vorab
wissen, dass sie einen CCID-Wert mit m Bit (z. B. m << 16) erwarten können.
-
Die
MS 304 kann DCD- und UCD-Nachrichten von der BS 302 durchsuchen
und erfassen, um DL- und UL-Parameter zu erhalten und mit der DL
zu synchronisieren. Die MS 304 kann eine Medienzugriffsprotokoll(MAP)-Nachricht
für eine Rückwärtsverbindung (UL-MAP – Uplink
Media Access Protocol) und eine MAP-Nachricht für die Vorwärtsverbindung
(DL-MAP – Downlink MAP) von der BS 302 erhalten.
Das UL-MAP und das DL-MAP können den Einsatz der UL bzw.
der DL angeben und Steuerinformation definieren, so wie Pulsstartzeiten
und Zuweisung von Unterkanälen. Die UL-MAP-Nachricht kann ein
Informationselement (IE) enthalten, das Zeitfenster angibt, in denen
die MS 304 während des UL-Subframes senden kann.
Die BS 302 kann Planungstechniken einsetzen, so wie Upling
Bandwidth Allocation Scheduling, um das UL-MAP, IE und Zeitfenster
zu bestimmen.
-
Die
MS 304 kann eine Bereichsanfragenachricht an die BS 302 senden.
Die MS 304 kann die Bereichsanfragenachricht senden, wobei
minimale Sendeleistung verwendet wird. Wenn die BS 302 nicht antwortet,
kann die MS 304 zusätzliche Bereichsanfragenachrichten
senden, bei denen eine höhere Sendeleistung verwendet wird,
bis eine Bereichsantwort von der BS 302 erhalten wird.
Die Bereichsantwortnachricht von der BS 302 kann Erfolg
vermelden oder erforderliche Zeit, Frequenz und/oder Leistungskorrekturen
angeben. Wenn Korrekturen erforderlich sind, kann die MS 304 die
erforderlichen Korrekturen vornehmen und eine weitere Bereichsanfrage
senden.
-
Nach
der erfolgreichen Bereichsbildung kann die MS 304 an die
BS 302 Möglichkeiten für die Verhandlung
berichten. Die BS 302 kann den Zugriff auf die MS 304 basierend
auf derartigen Möglichkeiten akzeptieren oder verweigern.
Die MS 304 kann der BS 302 ein erforderliches
Modulations- und Codierschema (MCS – Modulation and Coding
Scheme) in der DL senden. Das MCS kann adaptives Modulieren und
Codieren (AMC – Adaptive Modulation and Coding) mit variabler
Codierungssgeschwindigkeit und Wiederholgeschwindigkeit unterstützen.
Das MCS kann Information, so wie Basisbandmodulation (z. B. QPSK,
16QAM, 64QAM), einen Typ des FEC (z. B. CC, CTC), Codiergeschwindigkeit
(z. B. 1/2, 2/3, 3/4, 5/6), Wiederholungsgeschwindigkeit (z. B. x2,
x4, x6) und so weiter umfassen. Die MS 304 kann der BS 302 einen
Bericht über einen Kanalqualitätsindiktor (CQI – Channel
Quality Indicator) schicken, der Kanalbedingungen angibt, so wie
ein physikalisches Träger-Schnittstellen-Rauschverhältnis
(CINR – Carrier to Interface plus Noise Ratio), effektives CINR,
MIMO-Modus, ausgewählter Unterkanal und so weiter.
-
Nach
erfolgreicher Verhandlung über die Möglichkeiten
kann die BS 302 die MS 304 authentifizieren und
notwendige Information bereitstellen (z. B. Zertifikate, Algorithmen,
Protokolle), um es der MS 304 zu ermöglichen,
das Verschlüsseln/Entschlüsseln zu unterstützen.
Die MS 304 und die BS 302 können Registrieranfrage
und Antwortnachrichten austauschen. Die Registrierung kann den Austausch verschiedener
Parameter umfassen, so wie die Unterstützung der IP-Version,
verwaltete/nicht verwaltete Unterstützung, ARQ-Unterstützung,
Klassifizierungsunterstützung, CRC-Unterstützung,
Ablaufsteuerung und anderes. Die MS 304 kann eine IP-Adresse
und weitere Parameter erhalten, um die IP-Konnektivität
einzurichten und Betriebsparameter herunterzuladen.
-
Um
innerhalb des mobilen WiMAX-Systems 300 zu kommunizieren,
können die BS 302 und die MS 304 entsprechend
verschiedenen Werten und/oder Parameter der Dienstgüte
(QoS – Quality of Service) arbeiten. Beispiele für
Ebenen der QoS können unverlangte Zuteilungsdienste (UGS – Unsolicited
Grant Service), Echtzeit-Polling-Dienste (rtPS – real-time
Polling Service), erweiterte rtPS (ErtPS), Polling-Dienste nicht
in Echtzeit (nrtPS) und Best-Effort(BE)-Dienstestrom umfassen. UGS
kann die maximal unterstützte Geschwindigkeit, maximale
Toleranz bei der Verzögerungszeit und Jitter-Toleranz für Anwendungen,
so wie VoIP und interaktives Spielen festlegen. rtPS kann die maximal
erhaltene Geschwindigkeit, die maximal unterstützte Geschwindigkeit,
die maximale Toleranz bei der Verzögerungszeit und Verkehrspriorität
für Anwendungen, so wie Streaming Audio und Video, festlegen.
ErtPS kann die minimal reservierte Geschwindigkeit, die maximale
nachhaltige Geschwindigkeit, die maximale Toleranz bei der Verzögerungszeit,
Verkehrspriorität und Gitter-Toleranz für Anwendungen
so wie VoIP, einschließlich Sprache mit Aktivitätserfassung,
festlegen. nrtPS kann die minimal reservierte Geschwindigkeit, die
maximal nachgehaltene Geschwindigkeit und die Verkehrspriorität
für FTP-Anwendungen festlegen. BE-Diensteströme
können die maximal nachgehaltene Geschwindigkeit und Verkehrspriorität
für Anwendungen, so wie E-Mail, Webbrowsing und Datenübertragung,
festlegen.
-
Um
die QoS zu unterstützen und vor jedweder Datensendung,
können die MAC-Schichten der BS 302 und der MS 304 verschiedene
Typen von Verbindungen einrichten. Bei verschiedenen Ausführungsformen
können die MAC-Schichten der BS 302 und der MS 304 mehrere
funktionale MAC-Schichtkomponenten oder Module aufweisen. Wie in
der 3 gezeigt, kann zum Beispiel die MAC-Schicht der
BS 302 eine MAC-Konvergenzunterschicht(CS – Convergence
Sublager)-Komponente 306 und eine MAC-Gemeinteilunterschicht(CPS – Common
Part Sublager)-Komponente 308 aufweisen und die MAC-Schicht
der MS 304 kann eine MAC CS-Komponente 310 und
eine MAC CPS-Komponente 312 aufweisen. Die MAC CS-Komponenten 306, 312 können
so ausgelegt sein, dass sie Arbeitsschritte ausführen,
so wie Paketklassifizierung für hinausgehende Pakete und
Paketwiederaufbau für hereinkommende Pakete, ebenso wie
weitere Arbeitsschritte gemäß den beschriebenen
Ausführungsformen. Die MAC CPS-Komponenten 308, 312 können
so ausgelegt sein, dass sie Arbeits gänge, so wie Paketplanung
hinausgehender Pakete und Paketverarbeitung hereinkommender Pakete,
ebenso wie weitere Arbeitsschritte gemäß den beschriebenen
Ausführungsformen ausführen.
-
Es
soll verstanden werden, dass die beschriebenen MAC-Schichtkomponenten
durch einen oder mehrere Chips oder integrierte Schaltungen (ICs – Integrated
Circuits) implementiert werden können und zum Beispiel
Hardware und/oder Software, so wie Logik (z. B. Befehle, Daten,
Code usw.), die von einer Logikeinheit (z. B. Prozessor, Kern, Controller,
Computer usw.) ausgeführt werden soll, aufweisen. Ausführbare
Logik kann innerhalb oder außerhalb einer Logikeinheit
auf einem oder mehreren Typen von computerlesbaren Speichermedien
gespeichert sein, so wie flüchtigem oder nicht flüchtigem
Speicher, entfernbarem oder nicht entfernbarem Speicher, löschbarem
oder nicht löschbarem Speicher, beschreibbarem oder wiederbeschreibbarem Speicher
und so weiter. Es soll auch verstanden werden, dass die beschriebenen
Ausführungsformen beispielhafte Implementierungen veranschaulichen und
dass die funktionalen Komponenten und/oder Module auf verschiedene
andere Weise implementiert werden können, die mit beschriebenen
Ausführungsformen vereinbar sind. Weiterhin können
die Arbeitsschritte, die von solchen Komponenten oder Modulen ausgeführt
werden, für eine gegebene Implementierung kombiniert und/oder
getrennt sind, und können von einer größeren
Anzahl oder einer kleineren Anzahl von Komponenten oder Modulen
ausgeführt werden.
-
Die
Verbindungen, die von den MAC-Schichten der BS 302 und
der MS 304 gebildet werden, können verschiedene
Typen von Sendungen unterstützen, so wie eine Einfachsendung
zwischen einem Sender und einem festgelegten Empfänger
(z. B. Punkt-zu-Punkt), eine Mehrfachsendung zwischen einem Sender
mehreren festgelegten Empfängern (z. B. Punkt-zu-Multipunkt),
eine Rundsendung zwischen einem Sender und allen Empfängern
innerhalb eines Abdeckungsgebietes und weitere. Der Typ der Verbindung
kann entsprechend dem Typ der Daten, die gesendet werden sollen,
und/oder der Rechnung des Datenverkehrsstroms definiert werden.
-
Wenn
Daten an der MAC-Schicht zum Senden empfangen werden, werden hinauslaufende
Pakete mit einem Dienstestrom verknüpft. Der Dienstestrom
kann einen unidirektionalen Strom aus Paketen, die von der BS 302 zur
MS 304 oder umgekehrt gesendet werden sollen, aufweisen.
Der Dienstestrom kann mit einer bestimmten QoS und verschiedenen
Parametern, so wie Bandbreite, Verzögerungszeit, Jitter
und anderen QoS-Parametern verknüpft sein. Für
einen bestimmten Dienstestrom wird eine oder werden mehrere Verbindungen
zwischen der BS 302 und MS 304 zum Kommunizieren
von Paketen eingerichtet. Im Allgemeinen wird eine Verbindung eingerichtet,
wenn eine Datensitzung zwischen BS 302 und MS 304 beginnt,
und nach dem Abschluss der Datensitzung abgebrochen.
-
Um
eine Verbindung zu erzeugen, können die BS 302 und
die MS 304 verschiedene Nachrichten, so wie DSA-Nachrichten,
austauschen. Für einige Diensteströme, so wie
vorab vorgesehene Diensteströme, kann das Erzeugen einer
Verbindung durch die BS 302 eingeleitet werden. In solchen
Fällen kann die BS 302 eine DSA-REQ-Nachricht
an die MS 304 senden. Die MS 304 kann das Erzeugen
der Verbindung bestätigen, indem eine DSA-RSP-Nachricht
an die BS 302 gesendet wird. Für andere Diensteströme,
so wie nicht vorab vorgesehene Diensteströme, kann die
Erzeugung der Verbindung durch die MS 304 eingeleitet werden.
In solchen Fällen kann die MS 304 eine DSA-REQ-Nachricht
senden, und die BS 302 kann mit einer DSA-RSP-Nachricht antworten,
um das Erzeugen der Verbindung zu bestätigen.
-
Bei
einigen Ausführungsformen kann die Verwendung der komprimierten
MAC-Nachrichtenkopfstruktur 102 vor dem Einrichten einer
Verbindung zwischen der Basisstation und der mobilen Station signalisiert
werden, indem ein TLV verwendet wird, der in einer oder in mehreren
DSA-Nachrichten enthalten ist (z. B. DSA-REQ-Nachricht und/oder DSA-RSP-Nachricht).
Der Wert TLV kann angeben, dass die komprimierte MAC-Nachrichtenkopfstruktur 102 für
eine bestimmte Verbindung verwendet wird, die zwischen der BS 302 und
der MS 304 eingerichtet werden soll. Durch die Signalgebung
vor dem Erzeugen der Verbindung kann die komprimierte MAC-Nachrichtenkopfstruktur 102 von
der BS 302 und der MS 304 selbst in älteren
Zonen verwendet werden, ohne dass es bei älteren mobilen
Stationen zur Verwirrung kommt.
-
Wenn
sie eingerichtet ist, kann jede Verbindung eine unidirektionale
logische Verbindung zwischen der BS 302 und einer MS 304 in
entweder der DL- oder UL-Richtung haben. Bei verschiedenen Ausführungsformen
können DL- und UL-Verbindungen zum Beispiel Transportverbindungen
für das Senden von Benutzerdaten-Verkehrsströmen
und Verwaltungsverbindungen für das Senden von MAC-Steuer-
und/oder -Signalgebungsdaten aufweisen. Wie in der 3 gezeigt
können zum Beispiel eine DL-Verbindung 314 und
eine UL-Verbindung 316 zwischen der BS 302 und
der MS 304 eingerichtet werden. Es soll verstanden werden,
dass die DL-Verbindung 314 und die UL-Verbindung 316 zum Zwecke
der Veranschaulichung und nicht der Beschränkung gezeigt
sind und dass eine größere oder kleinere Anzahl
an UL- und DL-Verbindungen für eine gegebene Implementierung
eingerichtet werden kann.
-
Bei
verschiedenen Ausführungsformen kann eine oder können
mehrere Benutzerverbindungen, die zwischen der BS 302 und
der MS 304 eingerichtet werden, durch einen CCID-Wert identifiziert
werden. Jeder CCID-Wert kann als eine zeitlich eindeutige Adresse
für Daten und das MAC-Verwaltungssendungen über
eine Funkschnittstelle, die einem bestimmten Benutzer enspricht,
dienen. Jeder CCID kann einen Wert mit m Bit (z. B. m << 16 Bit) aufweisen. Bei einer beispielhaften
Ausführungsform kann jeder CCID-Wert mit m Bit (z. B. ein
CCID-Wert mit 4 Bit) wie oben beschrieben ausgewählt werden.
Zum Beispiel kann die BS 302 CCID-Werte Benutzertransportverbindungen
entsprechend einer bestimmten Abbildung zuordnen, so dass jeder
CCID-Wert einen Wert mit m Bit (z. B. m << 16)
aufweisen kann, der von dem LSB-Teil mit 4 Bit eines abgeschnittenen CID
mit 16 Bit (z. B. der GMH CID) abgeleitet worden ist. Bei einem
weiteren Beispiel kann die BS 302 den Benutzertransport/Verwaltungsverbindungen CCID-Werte
zuordnen, indem der CID mit 16 Bit in einen Nutzer-ID mit (16-m)
Bit und einen Benutzer-Verbindung-ID mit m Bit aufgeteilt wird,
wobei jeder CCID-Wert einen Wert mit m Bit aufweisen kann, der gleich
dem Benutzer-Verbindungs-ID ist.
-
Wie
es zum Beispiel in der 3 gezeigt ist, kann die DL-Verbindung 314 durch
CCID-1 identifiziert werden und die UL-Verbindung 316 kann
durch CCID-x identifiziert werden, wobei x irgendeine positive ganze
Zahl entsprechend den beschriebenen Ausführungsformen darstellen
kann. Bei diesem Beispiel können Datenpakete, die über
die DL-Verbindung 314 von der BS 302 zu der MS 304 transportiert werden
sollen, VoIP-Daten oder Daten für das interaktive Spielen
mit häufigen kleinen Nutzlasten (z. B. bis zu 64 Oktetten)
aufweisen. Wenn sie an der MAC-Schicht der BS 302 empfangen
werden, können die Datenpakete mit einem Dienstestrom verknüpft
werden und basiserend auf CCID-1 durch die MAC DS-Komponente 306 klassifiziert
werden.
-
Nachdem
sie einem Dienstestrom zugeordnet sind, können die Datenpakete
in einer MAC PDU 318 verkapselt werden und für
das Senden über die DL-Verbindung 314 eingereiht
werden. Bei verschiedenen Ausführungsformen kann die MAC
PDU 318 durch einen OFDMA-Frame implementiert werden. Zum
Beispiel kann die MAC PDU 318 in einem DL-Unterframe des
OFDMA-Frame enthalten sein.
-
Die
MAC PDU 318 kann eine Paketdatenstruktur 100 aufweisen,
wie sie oben mit Bezug auf 1 beschrieben
ist. Zum Beispiel kann die MAC PDU 318 eine komprimierte
MAC-Nachrichtenkopfstruktur 102 aufweisen, die ein CCID-Feld 104 umfasst,
welche den Wert von CCID-1 mit m Bit enthält. Bei einigen
Ausführungsformen kann die komprimierte MAC-Nachrichtenkopfstruktur 102 ausschließlich in
Permutationszonen verwendet werden, die für dem Benutzerverkehr
bei VoIP und/oder interaktivem Spielen zugewiesen sind. An der BS 302 kann
die MAC PDU 318 von der MAC CPS-Komponente 308 geplant
und über die DL-Verbindung 314, identifiziert durch
CCID-1, gesendet werden.
-
Wie
beschrieben kann die Paketdatenstruktur 100 sowohl in DL
als auch in UL-Richtung verwendet werden. Demgemäß kann
bei einigen Ausführungsformen die MAC PDU 318 eine
komprimierte MAC-Nachrichtenkopfstruktur 102 aufweisen,
die ein CCID-Feld 104 umfasst, welches den Wert von CCID-x
mit m Bit enthält. Bei solchen Ausführungsformen
kann die MAC PDU 318 über die UL-Verbindung 316 transportiert
werden, die durch CCID-x identifiziert ist.
-
Wie
beschrieben, können CCID-Werte verwendet werden, um herkömmliche
Transport-CIDs (z. B. die GMH CIDs mit 16 Bit) für die
Transportverbindung zwischen der BS 302 und der MS 304 zu
ersetzen. Es kann jedoch verstanden werden, dass die CCID-Werte
ebenfalls verwendet werden können, um herkömmliche
Verwaltungsverbindungsidentifizierer zu ersetzen, so wie grundlegende,
primäre und sekundäre CIDs. Die Verwaltungsverbindungen
können DL- oder UL-Verbindungen aufweisen und können
unterschiedlichen Ebenen der QoS beim Verwaltungsverkehr entsprechen,
einschließlich der grundlegenden, primären und
sekundären QoS-Ebene. Die Verwaltungsverbindungen können
zum Beispiel verwendet werden, um die QoS-Parameter, die mit einem
bestimmten Dienstestrom verknüpft sind, welcher die Reihenfolge
der Sendung und die Planung auf der Funkschnittstelle definiert,
dynamisch zu verwalten.
-
Um
die QoS bei den Verbindungen aufrecht zu erhalten, kann die BS 302 BW-REQ-Nachrichten für
jede Verbindung bewerten und der MS 304 ebenso wie anderen
mobilen Stationen Bandbreite zuteilen. Bei verschiedenen Ausführungsformen
kann die Bandbreite auf einer CCID-Basis angefragt und einer bestimmten
Verbindung und/oder bestimmten mobilen Stationen (z. B. der MS 304)
zugewiesen werden. Zum Beispiel kann die MS 304 während
einer Wettbewerbsperiode eine BW-REQ-Nachricht an die BS 302 senden.
Die BW-REQ-Nachricht kann die aktuelle Größe der
Warteschlange bei jeder Verbindung berichten, um die Nachfrage an
Brandbreite anzugeben. Bei verschiedenen Implementierungen kann Bandbreite
periodisch angefragt werden, als Antwort auf das Polling, wobei
Einmal-Sendetechniken verwendet werden, Wettbewerbsverfahren verwendet werden
und/oder andere Anfragemechanismen verwendet werden.
-
4 veranschaulicht
eine Ausführungsform eines logischen Ablaufes 400 für
die Verringerung des Gemeinwaufwands bei einem MAC-Nachrichtenkopf.
Bei verschiedenen Ausführungsformen kann der logische Ablauf 400 durch
verschiedene Systeme und/oder Einheiten ausgeführt werden
und kann als Hardware, Software und/oder irgendeiner Kombination
aus diesen implementiert werden, wie es für einen gewünschten
Satz von Gestaltungsparametern gewünscht ist. Zum Beispiel
kann der logische Ablauf 400 durch eine logische Einheit
(z. B. einen Computer) und/oder Logik (z. B. Befehle in einem Computerprogramm),
die von einer Logikeinheit ausgeführt wird, implementiert
werden. Zum Zwecke der Veranschaulichung und nicht der Beschränkung wird
Bezug auf 1 genommen.
-
Der
logische Ablauf 400 kann das Angeben des Verwendens einer
komprimierten MAC-Nachrichtenkopfstruktur 102 aufweisen
(Block 402). Die komprimierte MAC-Nachrichtenkopfstruktur 102 kann
ein CCID-Feld 104 aufweisen, das so ausgelegt ist, dass
es einen CCID-Wert mit m Bit (z. B. m << 16) zum
Identifizieren einer DL- oder UL-Verbindung zwischen einer Basisstation
und einer mobilen Station umfasst. Bei verschiedenen Ausführungsformen kann
die Verwendung der komprimierten MAC-Nachrichtenkopfstruktur 102 vor
dem Einrichten einer Verbindung zwischen einer Basisstation und
einer mobilen Station angegeben werden, um sicherzustellen, dass
sowohl neue als auch ältere mobile Stationen Dienste von
der Basisstation planen und empfangen können.
-
Bei
einigen Ausführungsformen können DCD- und/oder
UCD-Nachrichten, die periodisch von einer Basisstation verschickt
werden, eine Länge des CCID-Wertes mit m Bit ankündigen.
Bei einigen Ausführungsformen kann die Verwendung einer
komprimierten MAC-Nachrichtenkopfstruktur 102 signalisiert
werden, indem ein TLV verwendet wird, der in einer oder mehreren
DSA-Nachrichten (z. B. der DSA-REQ-Nachrichten und/oder der DSA-RSP-Nachricht)
enthalten sind. Bei einigen Ausführungsformen kann die
komprimierte MAC-Nachrichtenkopfstruktur 102 ausschließlich
in bestimmten Permutationszonen verwendet werden, so wie Permutationszonen,
die dem Benutzerverkehr für VoIP und/oder interaktivem
Spielen entsprechen.
-
Der
logische Ablauf 400 kann das Einrichten einer Verbindung
aufweisen (Block 404). Die Verbindung kann eine unidirektionale
logische Verbindung zwischen einer Basisstation und einer mobilen
Station in entweder einer DL- oder einer UL-Richtung aufweisen.
Bei verschiedenen Implementierungen kann die DL- oder UL-Verbindung
eine Transportverbindung für das Senden von Benutzerdaten-Verkehrsströmen
oder eine Verwaltungsverbindung für das Senden von MAC-Steuer-
und/oder Signalgebungsdaten aufweisen. Die Verbindung kann zwischen
den MAC-Schichten der Basisstation und der mobilen Station eingerichtet
werden.
-
Der
logische Ablauf 400 kann das Zuweisen eines CCID-Wertes
zu der Verbindung aufweisen (Block 406). Bei verschiedenen
Ausführungsformen kann ein CCID-Wert mit m Bit als eine
zeitlich eindeutige Adresse dienen und eine geringere Anzahl von Bits
umfassen als eine herkömmliche CID. Es wird angemerkt,
dass der CCID-Wert mit m Bit entweder in der DL- oder in der UL-Richtung
verwendet werden kann und benutzt werden kann, um CIDs für
Transportverbindungen ebenso wie CIDs für Verwaltungsverbindungen
(z. B. grundlegende, primäre und sekundäre) zu
ersetzen. Bei einigen Ausführungsformen kann eine Basisstation
CCID-Werte Benutzertransportverbindungen entsprechend einer bestimmten
Abbildung zuweisen, so dass jeder CCID-Wert einen Wert mit m Bit
(z. B. m << 16) aufweist, der
von dem LSB-Teil mit 4 Bit eines abgeschnittenen CID mit 16 Bit
(z. B. dem GMH CID) abgeleitet wird. Bei einer alternativen Ausführungsform
kann die Basisstation den Benutzertransport/Verwaltungsverbindungen CCID-Werte
zuweisen, indem der CID mit 16 Bit in einen Benutzer-ID mit (16-m)
Bit und einen Benutzer-Verbindung-ID mit m Bit aufgeteilt wird,
wobei jeder CCID-Wert einen Wert mit m Bit aufweisen kann, der gleich
dem Benutzer-Verbindung-ID ist.
-
Der
logische Ablauf 400 kann das Verkapseln einer Nutzlast
mit Benutzerdaten in einer Paketdatenstruktur 100, welche
die komprimierte MAC-Nachrichtenkopfstruktur 102 umfasst,
aufweisen (Block 408). Bei verschiedenen Ausführungsformen
können die Benutzerdatenpakete mit einem Dienstestrom verknüpft
werden und entsprechend einem CCID-Wert klassifiziert werden. Nachdem
sie mit einem Dienstestrom verknüpft sind, können
die Datenpakete in eine Paketdatenstruktur 100 verkapselt
und für das Senden eingereiht werden. Die Paketdatenstruktur 100 kann
durch eine MAC PDU und/oder einen OFDMA-Frame implementiert werden.
-
Bei
einigen Ausführungsformen kann die Paketdatenstruktur 100,
die die komprimierte MAC-Nachrichtenkopfstruktur 102 aufweist,
verwendet werden, um kleine Datenpakete ein zukapseln, so wie Datenpakete
für VoIP und interaktives Spielen. Bei einigen Ausführungsformen
ist die maximale Größe der Nutzlast mit Benutzerdaten
64 Oktette, was für VoIP- und interaktive Spieleanwendungen geeignet
ist. Die komprimierte MAC-Nachrichtenkopfstruktur 102 kann
ein Feld 106 für die Paketlänge aufweisen,
das einen Paketlängenwert mit n Bit umfasst, der so klein
wie 6 Bit ist (z. B. n = 6).
-
Der
logische Ablauf 400 kann das Kommunizieren der Paketdatenstruktur 100,
die die komprimierte MAC-Nachrichtenkopfstruktur 102, welche den
CCID-Wert enthält, umfasst, über die Verbindung aufweisen
(Block 410). Bei verschiedenen Ausführungsformen
kann die Paketdatenstruktur 100 auf der MAC-Schicht geplant
und über die Verbindung gesendet werden, die von dem CCID-Wert
identifiziert wird. Es kann verstanden werden, dass in manchen Fällen
der herkömmliche Gemeinaufwand von 10 Oktette, der GMH
(6 Oktette) und CRC (4 Oktette) für jedes Datenpaket entspricht,
auf 4 Oktette verringert werden kann, entsprechend dem Feld 102 für den
komprimierten MAC-Nachrichtenkopf (2 Oktette) und das FCS-Feld 116 (2
Oktette). Diese Verringerung im Gemeinaufwand für den MAC-Nachrichtenkopf
kann sich direkt in höhere Kapazität und Leistung
für solche Anwendungen mit kleinen Paketen, so wie VoIP
und interaktive Spieleanwendungen übersetzen.
-
5 veranschaulicht
eine Ausführungsform eines Herstellungsgegenstandes 500.
Wie gezeigt kann der Artikel 500 ein computerlesbares Speichermedium 502 aufweisen,
um eine Logik 504 für das Verringern des Gemeinaufwands
bei einem MAC-Nachrichtenkopf zu speichern. Der Artikel 500 kann
durch verschiedene Systeme und/oder Einheiten entsprechend den beschriebenen
Ausführungsformen implementiert werden.
-
Der
Artikel 500 und/oder das computerlesbare Speichermedium 502 kann
einen oder mehrere Typen eines computerlesbaren Speichermediums
umfassen, das zum Speichern von Daten in der Lage ist, einschließlich
flüchtigen Speicher oder nicht flüchtigen Speicher,
entfernbaren oder nicht entfernbaren Speicher, löschbaren
oder nicht löschbaren Speicher, beschreibbaren oder wiederbeschreibbaren Speicher
und so weiter. Der Artikel 500 und/oder das computerlesbare
Speichermedium 502 können die Logik 504 für
das Verringern des Gemeinaufwands bei einem MAC-Nachrichtenkopfspeicher
speichern, die ausführbare Computerprogrammbefehle aufweist,
die, wenn sie von einem Computer ausgeführt werden, bewirken,
dass der Computer Verfahren und/oder Arbeitsschritte gemäß den
beschrieben Ausführungsformen ausführt.
-
Die
Logik 500 für das Verringern des Gemeinaufwands
bei einem MAC-Nachrichtenkopf kann Software, ein Softwaremodul,
eine Anwendung, ein Programm, eine Subroutine, Befehle, einen Befehlssatz,
Verarbeitungscode, Wörter, Werte, Symbole oder Kombinationen
aus diesen aufweisen oder als solche implementiert werden. Die ausführbaren Computerprogrammbefehle
können irgendeinen geeigneten Code umfassen, so wie Quellencode,
kompilierten Code, interpretierten Code, ausführbaren Code,
statischen Code, dynamische Code und dergleichen. Die ausführbaren
Computerprogrammbefehle können entsprechend einer vordefinierten Computersprache,
Art und Weise oder Syntax implementiert werden, um einem Computer
zu befehlen, eine bestimmte Funktion auszuführen. Die Befehle können
implementiert werden, indem irgendeine objektorientierte, visuelle,
kompilierte und/oder interpretierte Programmiersprache auf hoher
oder niedriger Ebene verwendet wird, so wie C, C++, Java, BASIC, Perl,
Matlab, Pascal, Visual BASIC, Assembliersprache und andere.
-
Zahlreiche
bestimmte Einzelheiten sind hierin aufgeführt worden, um
für ein gründliches Verständnis der Ausführungsformen
zu sorgen. Es wird von den Fachleuten jedoch verstanden werden,
dass die Ausführungsformen ohne diese bestimmten Einzelheiten
in die Praxis umgesetzt werden können. In anderen Fällen
sind gut bekannte Arbeitsschritte, Komponenten und Schaltungen nicht
in Einzelheiten beschrieben worden, um die Ausführungsformen nicht
zu verstecken. Es kann verstanden werden, dass die bestimmten strukturellen
und funktionalen Einzelheiten, die hierin offenbart sind, repräsentativ sein
können und den Umfang der Ausführungsformen nicht
notwendigerweise beschränken.
-
Es
ist auch wert anzumerken, dass jedweder Bezug auf „verschiedene
Ausführungsformen” oder „eine Ausführungsform” bedeutet,
dass ein bestimmtes Merkmal, eine Struktur oder Eigenschaft, die
in Verbindung mit der Ausführungsform beschrieben worden
ist, in wenigstens einer Ausführungsform enthalten ist.
Somit bezieht sich das Auftreten der Ausdrücke „bei
verschiedenen Ausführungsformen” oder „bei
einer Ausführungsform” an Stellen in der Beschreibung
nicht notwendigerweise immer auf dieselbe Ausführungsform.
Weiterhin können die bestimmten Merkmale, Strukturen oder
Eigenschaften in irgendeiner geeigneten Weise bei einer oder mehreren Ausführungsformen
kombiniert werden.
-
Obwohl
einige Ausführungsformen so veranschaulicht und beschrieben
werden können, als dass sie beispielhafte funktionale Komponenten
oder Module aufweisen, die verschiedene Arbeitsschritte aufführen,
kann verstanden werden, dass solche Komponenten oder Module durch
eine oder mehrere Hardwarekomponenten, Softwarekomponenten und/oder
Kombinationen aus diesen implementiert werden können.
-
Einige
der Figuren können ein Ablaufdiagramm umfassen. Obwohl
solche Figuren einen bestimmten logischen Ablauf umfassen können,
kann verstanden werden, dass der logische Ablauf lediglich eine
beispielhafte Implementierung der allgemeinen Funktionalität
zur Verfügung stellt. Weiter muss der logische Ablauf nicht
notwendigerweise in der dargestellten Reihenfolge ausgeführt
werden, wenn es nicht anders angegeben ist. Zusätzlich
kann der logische Ablauf durch ein Hardwareelement, ein Softwareelement,
das von einem Computer ausgeführt wird, oder irgendeiner
Kombination aus diesen implementiert werden.
-
Einige
Ausführungsformen können als ein Herstellungsgegenstand
implementiert sein, der ein computerlesbares Speichermedium aufweist,
um ausführbare Computerprogrammbefehle zum Durchführen
verschiedener Arbeitsschritte, wie hierin beschrieben, zu speichern.
Bei derartigen Ausführungsformen kann ein Computer irgendeine
geeignete Computerplattform, Einheit oder System oder dergleichen
umfassen, das irgendeine geeignete Kombination aus Hardware und/oder
Software verwendet.
-
Wenn
es nicht besonders gesagt ist, kann verstanden werden, dass Ausdrücke,
so wie „bearbeiten”, „verarbeiten”, „berechnen”, „bestimmen” oder
dergleichen auf die Aktion und/oder Prozesse eines Computers oder
eines Verarbeitungssystems oder eine ähnliche elektronische Verarbeitungseinheit
bezogen werden, die Daten, die als physikalische Größen
(z. B. elektronische) innerhalb von Registern und/oder Speichern
dargestellt sind, manipuliert oder in andere Daten umwandelt, die
in ähnlicher Weise als physikalische Größen
innerhalb der Speicher, Register oder anderer derartiger Informationsspeicher-,
sende- oder -anzeigevorrichtungen dargestellt sind.
-
Es
ist wert anzumerken, dass einige Ausführungsformen beschrieben
werden können, die den Ausdruck „gekoppelt” und „verbunden” zusammen mit
ihren Ableitungen verwenden. Diese Ausdrücke sind nicht
als Synonyme füreinander gedacht. Zum Beispiel können
einige Ausführungsformen beschrieben werden, indem die
Ausdrücke „verbunden” und/oder „gekoppelt” verwendet
werden, um anzugeben, dass zwei oder mehr Elemente in direktem physischen
oder elektrischen Kontakt miteinander sind. Der Ausdruck „gekoppelt” jedoch
kann außerdem bedeuten, dass zwei oder mehr Elemente nicht
in direktem Kontakt miteinander sind, jedoch weiterhin zusammen
arbeiten oder miteinander Wechselwirken. Mit Bezug auf Softwareelement
kann der Ausdruck „gekoppelt” sich zum Beispiel
auf Schnittstellen, Nachrichtenschnittstellen, API, den Austausch
von Nachrichten und so weiter beziehen.
-
Obwohl
bestimmte Merkmale der Ausführungsformen oben veranschaulicht
und beschrieben worden sind, werden den Fachleuten mm viele Modifikationen,
Ersetzungen, Änderungen und Äquivalente in den
Sinn kommen. Es soll daher verstanden werden, dass die angefügten
Ansprüche so gedacht sind, dass sie solche Modifikationen
und Änderungen abdecken, wie sie in den wahren Gedanken
der Ausführungsformen fallen.
-
ZUSAMMENFASSUNG
-
Eine
Paketdatenstruktur mit einer komprimierten Nachrichtenkopf-Struktur
bei der Medienzugriffssteuerung (MAC – Medium Access Control),
die in der Lage ist, den Gemeinaufwand bei einem MAC-Nachrichtenkopf
für Anwendungen mit wenigen Nutzdaten, so wie dem Voice
over Internet Protocol (VoIP) und interaktiven Spielen, wesentlich
zu reduzieren und die Kapazität für solche Anwendungen
zu erhöhen. Bei verschiedenen Implementierungen kann die
Paketdatenstruktur in mobilen Systemen mit Worldwide Interoperability
for Microwave Access (WiMAX) verwendet werden, die so ausgelegt
sind, dass sie entsprechend den Standards des Institute for Electronic
and Electrical Engineers (IEEE) arbeiten, so wie dem Standard
802.16e-2005 und/oder dem sich entwickelnden Standard
IEEE 802.16m. Verschiedene Ausführungsformen sind
beschrieben und beansprucht.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - Standard des
Institute for Electronic and Electrical Engineers (IEEE) 802.16e-2005, „Air
Interface for Fixed and Mobile Broadband Wireless Access Systems
(Funkschnittstelle für feste und mobile Systeme mit drahtlosem
Breitband-Zugriff)” (Februar 2005) [0001]
- - Standard IEEE 802.16m „Advanced Air Interface (Hochentwickelte
Funkschnittstelle)” [0001]
- - IEEE 802.16e-2005 [0002]
- - IEEE 802.16e.2005 [0002]
- - IEEE 802.3 [0002]
- - IEEE 802.16e-2005 [0003]
- - IEEE 802.16e-2005 [0005]
- - Standard IEEE 802.16e-2005 [0011]
- - Standard IEEE 802.16m [0011]
- - Standards IEEE 802.16e-2005 [0012]
- - IEEE 802.16m [0012]
- - Standards IEEE 802.11 [0012]
- - 802.11a [0012]
- - 802.11b [0012]
- - 802.11e [0012]
- - 802.11g [0012]
- - 802.11h [0012]
- - 802.11i [0012]
- - 802.11n [0012]
- - 802.16 [0012]
- - 802.16d [0012]
- - 802.16e [0012]
- - Standard IEEE 802.16e-2005 [0026]
- - Standard IEEE 802.16m [0026]
- - IEEE 802.16e-2005 [0027]
- - IEEE 802.16m [0027]
- - IEEE 802.16m [0029]
- - Standard IEEE 802.16m [0030]
- - Standard IEEE802.16e-2005 [0036]
- - Standard IEEE 802.16e-2005 [0038]
- - Standard IEEE 802.16m [0038]
- - Standard 802.16e-2005 [0091]
- - Standard IEEE 802.16m. [0091]