-
HINTERGRUND
-
Mobiles
Worldwide Interoperability for Microwave Access (WiMAX) ist eine
drahtlose Breitbandtechnologie für
ortsfeste und mobile Breitbandnetze zum Ermöglichen von Breitbanddatendiensten,
die Daten, Streaming-Video und Sprache umfassen. Mobile WiMAX-Systeme können in Übereinstimmung mit
Standards arbeiten, wie zum Beispiel dem Institute for Electronic
and Electrical Engineers (IEEE) 802.16e-2005-Standard, ”Air Interface
for Fixed and Mobile Broadband Wireless Access Systems” (Februar,
2005) und dem sich entwickelnden IEEE 802.16 m-Standard, ”Advanced
Air Interface”.
-
Die
Medium Access Control(MAC)-Schicht des IEEE 802.16e-2005 wurde ursprünglich von
dem Data Over Cable Service Interface Specification(DOCSIS)-Standard übernommen.
Für IEEE 802.16e-2005
und mobiles WiMAX, weist jede MAC-Protokolldateneinheit (PDU) einen
generischen MAC-Header auf, dem eine Nutzlast oder eine Dienstdateneinheit
(SDU) und eine zyklische Redundanzprüfung (CRC) folgt. Der CRC weist
4 Octets auf und basiert auf IEEE 802.3 und wird auf der gesamten
MAC-PDU, die den MAC-Header und die Nutzlast aufweist, berechnet.
-
Der
generische MAC-Header (GMH) und der Bandbreitenanfrage(BW-REQ)-Header
sind zwei Typen von MAC-Headern. Wie in IEEE 802.16e-2005 definiert,
beträgt
die Größe des GMH
6 Octets: Header-Typ (HT) (1 Bit), Verschlüsselungssteuerung (EC) (1 Bit),
Nutzlasttyp (6 Bits), Reserviert (Rsv) (1 Bit), CRC-Indikator (CI)
(1 Bit), Verschlüsselungsschlüsselsequenz
(EKS) (2 Bits), Rsv (1 Bit), höchstwertige
Bits der Nutzlastlänge
(LEN MSB) (3 Bits), niedrigstwertige Bits der Nutzlastlänge (LEN
LSB) (8 Bits), höchstwertige
Bits eines Verbindungsidentifikators (CID MSB) (8 Bits), niedrigstwertige
Bits des Verbindungsidentifikators (CID LSB) (8 Bits) und Header-Prüfsequenz
(HCS) (8 Bits). Die Größe des BW- REQ-Headers beträgt ebenfalls
6 Octets: HT (1 Bit), EC (1 Bit), Bandbreitenanfragetyp (3 Bits), höchstwertige
Bits der Bandbreitenanfrage (BR MSB) (11 Bits), niedrigstwertige
Bits der Bandbreitenanfrage (BR LSB) (8 Bits), CID MSB (8 Bits),
CID LSB (8 Bits) und (HCS) (8 Bits).
-
Die
Größe von MAC-Headern
stellt einen erheblichen Overhead für gewisse Anwendungen dar, wie
zum Beispiel Internet-Telefonie (Voice over Internet Protocol, VoIP)
und interaktives Spielen, die sowohl verzögerungsempfindlich sind als
auch typischerweise häufige
kleine Nutzlasten aufweisen. Abhängig
von dem Typ des verwendeten Sprach-Codecs, wie zum Beispiel dem
Adaptive Multi-Rate(AMR)-Codec, beträgt die Größe von VoIP Real-Time Transport Protocol(RTP)-Nutzlasten
typischerweise weniger als 40 Octets (z. B. 20 Octets für ITU-T G.729).
Deshalb kann ein VoIP-Paket, das in einer MAC-PDU eingekapselt ist,
einen Overhead zwischen 25% bis 50% aufgrund der Größe des MAC-Headers
und des nachlaufenden CRC haben. Des Weiteren werden bei VoIP und
interaktiven Spieleanwendungen die meisten der Felder im konventionellen
MAC-Header üblicherweise
nicht in vollem Ausmaß verwendet.
-
Der
IEEE 802.16e-2005-Standard wurde für Datenanwendungen und mit
maximaler Flexibilität entworfen.
Nichtsdestotrotz erfordern die steigende Nachfrage von Mobilfunkanbietern
nach einer gesteigerten VoIP-Kapazität und das Aufkommen von neuen
Anwendungen, wie zum Beispiel interaktives Spielen, MAC-Overhead-Reduktionsverfahren
und effizientere Alternativen zu dem konventionellen MAC-Header.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 stellt
ein WiMAX-System in Übereinstimmung
mit verschiedenen Ausführungsformen dar.
-
2 stellt
eine Mehrfachbenutzer-Ressourcenallokation im Downlink in Übereinstimmung
mit verschiedenen Ausführungsformen
dar.
-
3A stellt
eine Ausführungsform
einer Mehrfachbenutzerpaketdatenstruktur dar.
-
3B stellt
eine Ausführungsform
einer Mehrfachbenutzerpaketdatenstruktur dar.
-
4A bis 4C stellen
eine Compressed Connection Identifier(CCID)-Wertauswahl in Übereinstimmung
mit verschiedenen Ausführungsformen dar.
-
5 stellt
einen Mehrfachbenutzer-Ressourcenallokationslogikfluss in Übereinstimmung
mit verschiedenen Ausführungsformen
dar.
-
6 stellt
einen Herstellungsartikel dar, der eine Mehrfachbenutzer-Ressourcenallokationslogik in Übereinstimmung
mit verschiedenen Ausführungsformen
speichert.
-
DETAILLIERTE BESCHREIBUNG
-
Verschiedene
Ausführungsformen
sind auf eine Mehrfachbenutzer-Ressourcenallokation
gerichtet, die in der Lage ist, MAC-Header-Overhead und Planungsverzögerung für Anwendungen
mit kleiner Nutzlast, wie zum Beispiel VoIP und interaktives Spielen,
signifikant zu reduzieren und hierdurch die Kapazität von solchen
Applikationen zu steigern. In verschiedenen Ausführungsformen kann eine Mehrfachbenutzer-Ressourcenallokation
in mobilen WiMAX-Systemen verwendet werden, die entworfen wurden,
um in Übereinstimmung
mit dem IEEE 802.16e-2005-Standard, dem sich entwickelnden IEEE
802.16m-Standard, sowie den Third Generation Partnership Project
(3GPP), 3GPP Long Term Evolution (LTE) und/oder 3GPP2 Ultra Mobile
Broadband(UMB)-Standards zu arbeiten.
-
Es
ist verständlich,
dass, während
beispielhafte Ausführungsformen
im Kontext von mobilen WiMAX-Systemen und/oder bestimmten Standards für Zwecke
der Darstellungen beschrieben sein können, diese hier beschriebenen
Aspekte und Vorteile anwendbar sein können, um andere drahtlose Kommunikationssysteme
und Standards in Übereinstimmung
mit den beschriebenen Ausführungsformen
zu verbessern. Beispielsweise können
einige Ausführungsformen
mit Vorrichtungen und/oder Netzen kompatibel sein, die in Übereinstimmung
mit existierenden IEEE 802.11, 802.11a, 802.11b, 802.11e, 802.11g,
802.11h, 802.11i, 802.11.n, 802.16, 802.16d, 802.16e-Standards sowie
zukünftigen
Versionen, Ableitungen oder der Entwicklung der obigen Standards
arbeiten.
-
1 stellt
eine Ausführungsform
eines mobilen WiMAX-Systems 100 dar. In verschiedenen Ausführungsformen
kann das mobile WiMAX-System 100 in Übereinstimmung mit dem IEEE 802.16e-2005-Standard,
dem sich entwickelnden IEEE 802.16m-Standard, sowie 3GPP LTE und/oder 3GPP2
UMB-Standards oder deren Entwicklungen arbeiten. Die Ausführungsformen
sind jedoch in dieser Hinsicht nicht beschränkt.
-
Das
mobile WiMAX-System 100 kann verschiedene Kommunikations-
und/oder Modulationsverfahren unterstützen, wie zum Beispiel Frequenzmultiplex
(Frequency Division Multiplexing, FDM), orthogonales FDM (OFDM),
orthogonaler Frequenzvielfachzugriff (Orthogonal Frequency Division
Multiple Access, OFDMA), skalierbares OFDMA (S-OFDMA), codiertes
OFDM (COFDM), Zeitmultiplex (Time Division Multiplexing, TDM), Zeitvielfachzugriff (Time
Division Multiple Access, TDMA), erweitertes TDMA (E-TDMA), Zeitduplex
(Time Division Duplex, TDD), Frequenzduplex (Frequency Division
Duplex, FDD), Quadraturphasenumtastung (Quadrature Phase Shift Keying,
QPSK), Versatz-QPSK (OQPSK), differentielles QPSK (DQPSK), Quadraturamplitudenmodulation
(QAM), N-Zustand
QAM (N-QAM), differentielles QAM (DQAM) und weitere.
-
Das
mobile WiMAX-System 100 kann verschiedene Codierverfahren
verwenden, wie zum Beispiel CRC, Vorwärtsfehlerkorrektur (FEC), CRC,
automatische Wiederholungsanfrage (Automatic Repeat Request, ARQ),
hybrides ARQ (HARQ), Schnellkanal-Feedback, Faltungscode (CC), Faltungsturbocode
(CTC), Blockturbocode, Low Density Parity Code Check (LDPC) und
weitere.
-
Das
mobile WiMAX-System 100 kann verschiedene Verschlüsselungsverfahren
unterstützen, wie
zum Beispiel Advanced Encryption Standard(AES)-Verschlüsselung,
Advanced Access Content System(AACS)-Verschlüsselung, Data Encryption Standard(DES)-Verschlüsselung,
Triple DES(3DES)-Verschlüsselung,
Rivest, Shamir and Adleman(RSA)-Verschlüsselung,
Elliptic Curve Cryptography(ECC)-Verschlüsselung und weitere.
-
Das
mobile WiMAX-System 100 kann verschiedene Antennenverfahren
verwenden, wie zum Beispiel Multiple Input Multiple Output (MIMO),
Adaptives MIMO (A-MIMO), Single Input Multiple Output (SIMO), Multiple
Input Single Output (MISO), Adaptive oder Advanced Antenna System
(AAS) und/oder eine andere intelligente oder Mehrfachantennentechnologie.
-
Das
mobile WiMAX-System 100 kann Sprach- und/oder Datenkommunikationsfunktionalität in Übereinstimmung
mit unterschiedlichen Typen von Systemen bereitstellen, wie zum
Beispiel Codevielfachzugriff(Code Division Multiple Access, CDMA)-Systeme,
Global System for Mobile Communication(GSM)-Systeme, North American
Digital Cellular (NADC)-Systeme, OFDMA-Systeme, TDMA-Systeme, E-TDMA-Systeme,
Narrowband Advanced Mobile Phone Service(NAMPS)-Systeme, 3G-Systeme,
wie zum Beispiel Breitband-CDMA (WCDMA), CDMA-2000 und Universal
Mobile Telephone System(UMTS)-Systeme,
GSM mit GPRS-Systeme (GSM/GPRS), CDMA/1xRTT-Systeme, Enhanced Data
Rates for Global Evolution(EDGE)-Systeme, EV-DO-Systeme, Evolution
For Data and Voice(EV-DV)-Systeme, High Speed Downlink Packet Access(HSDPA)-Systeme,
High Speed Uplink Packet Access(HSUPA)-Systeme, Multi-Carrier Modulation(MDM)-Systeme,
Discrete Multi-Tone(DMT)-System, Bluetooth(RTM)-System, ZigBee(TM)-System
und weitere.
-
Das
mobile WiMAX-System 100 kann Informationen in Übereinstimmung
mit einem oder mehreren Protokollen kommunizieren, verwalten oder
verarbeiten, wie zum Beispiel MAC-Protokoll, Bitübertragungsschicht(Physical
Layer, PHY)-Protokoll, Physical Layer Convergence Protocol (PLCP),
Dynamic Host Configuration Protocol (DHCP), File Transfer Protocol
(FTP), Trivial FTP (TFTP), Simple Network Management Protocol (SNMP),
Asynchronous Transfer Mode(ATM)-Protokoll, Frame Relay-Protokoll,
Systems Network Architecture(SNA)-Protokoll, Transport Control Protocol
(TCP), Internet Protocol (IP), TCP/IP, X.25, Hypertext Transfer
Protocol (HTTP), User Datagram Protocol (UDP), Multipurpose Internet
Mail Extensions(MIME)-Protokoll, Gateway Control Protocol, Media
Gateway Control Protocol (MGCP), Simple Gateway Control Protocol
(SGCP), Session Announcement Protocol (SAP), Session Description
Protocol (SDP), Session Initiation Protocol (SIP), Remote Voice
Protocol (RVP), RVP Control Protocol (RVPCP), Real Time Streaming
Protocol (RTSP), Real-time Transport Protocol (RTP), Synchronized
Multimedia Integration Language(SMIL)-Protokoll, Internet Streaming
Media Alliance(ISMA)-Protokoll und weitere.
-
Das
mobile WiMAX-System 100 kann in Übereinstimmung mit verschiedenen
Dienstgüte(Quality
of Service, QoS)-Ebenen und/oder -Parametern arbeiten. Beispiele
von QoS-Ebenen können Unsolicited
Grant Service (UGS), Real-Time Polling Service (rtPS), Extended
rtPS (ErtPS), Non-Real-Time Polling Service (nrtPS) und Best Effort(BE)-Dienstfluss aufweisen.
UGS kann eine maximale Ausdauerrate, eine maximale Latenztoleranz und
eine Schwankungstoleranz für
Anwendungen, wie zum Beispiel VoIP und interaktives Spielen, spezifizieren.
rtPS kann eine minimale Reservierungsrate, eine maximale Ausdauerrate,
eine maximale Latenztoleranz und eine Verkehrspriorität für Anwendungen,
wie zum Beispiel Streaming-Audio und Video, spezifizieren. ErtPS
kann eine minimale Reservierungsrate, eine maximale Ausdauerrate,
eine maximale Latenztoleranz, eine Verkehrspriorität und eine
Schwankungstoleranz für
Anwendungen, wie zum Beispiel VoIP, umfassend Sprache mit Aktivitätserkennung,
spezifizieren. nrtPS kann eine minimale Reservierungsrate, eine
maximale Ausdauerrate und eine Verkehrspriorität für FTP-Anwendungen spezifizieren.
Die BE-Dienstflüsse
können
eine maximale Ausdauerrate und eine Verkehrspriorität für Anwendungen,
wie zum Bespiel E-Mail, Web-Browsing und Datenübertragung, spezifizieren.
-
Wie
gezeigt, kann das mobile WiMAX-System 100 eine Basisstation
(BS) 102 umfassen, die an eine Mehrfachbenutzergruppe 104 von
Mobilstationen gekoppelt ist, die eine oder mehrere von Mobilstationen
(MS) 106-1 bis MS 106-M aufweisen, wobei M jede
positive ganze Zahl in Übereinstimmung
mit den beschriebenen Ausführungsformen
repräsentiert.
In einer beispielhaften Ausführungsform
kann die maximale Anzahl von Mobilstationen für die Mehrfachbenutzergruppe 104 auf
8 gesetzt sein, entweder als Teil von Systemkonfigurationsinformationen
oder einer Standardspezifikation, um einen ausreichenden Fehlerschutz
für Mehrfachbenutzerpakete
sicherzustellen. Es ist jedoch verständlich, dass abhängig von
Verwendungs- und Netzbetriebskonditionen andere Werte für M und/oder
die maximale Anzahl von Mobilstationen für eine bestimmte Implementierung
verwendet werden können.
-
Die
BS 102 und MS 106-1-M können jeweils als Hardware,
Software oder als eine beliebige Kombination davon, wie für einen
gegebenen Satz von Entwurfsparametern oder Leistungsfähigkeitsbedingungen
gewünscht,
implementiert sein. Die BS 102 kann eine drahtlose Vorrichtung
oder ein System umfassen oder als solches implementiert sein, wie
zum Beispiel eine WiMAX-Basisstation, eine Relay-Station (RS), eine
mobile Multihop-Relay-BS (MMR-BS), ein Netz-Hub, ein Gateway, ein
Router und so weiter. Jede der MS 106-1-M kann eine drahtlose
Vorrichtung oder ein System umfassen oder als solches implementiert
sein, wie zum Beispiel eine drahtlose Client-Vorrichtung, ein Benutzer-Terminal,
ein Laptop-Computer,
ein tragbarer Computer, ein Personalcomputer (PC), ein Notebook-PC,
ein Handheld-Computer, ein Server-Computer, ein Personal Digital
Assistant (PDA), ein Mobiltelefon, eine Kombination eines Mobiltelefons/PDA,
ein VoIP-Telefon, ein Smartphone, ein Pager, eine Messaging-Vorrichtung,
ein Media Player, ein digitaler Musikspieler, eine Spielevorrichtung,
eine Set-top Box (STB), ein Haushaltsgerät, eine Verbraucherraumausrüstung (Customer
Premises Equipment, CPE), ein drahtloser Access-Point (AP), ein
Modem, eine Global Positioning System(GPS)-Vorrichtung, eine Location Based
Services(LBS)-Vorrichtung, ein Navigationsystem und weitere.
-
Im
allgemeinen kann eine drahtlose Vorrichtung eine oder mehrere drahtlose
Schnittstellen und/oder Komponenten für drahtlose Kommunikation umfassen,
wie zum Beispiel einen oder mehrere Sender, Empfänger, Transceivers, Chipsätze, Verstärker, Filter,
Steuerlogik, Netzschnittstellenkarten (NICs), Antennen und so weiter.
Beispiele eines Transceivers können
einen MIMO-Transceiver, einen SIMO-Transceiver, einen MISO-Transceiver,
einen Multi Receiver Chain(MRC)-Transceiver und so weiter aufweisen.
Beispiele einer Antenne können
eine interne Antenne, eine externe Antenne, eine Monopolantenne,
eine mäandrierte
Monopolantenne, eine Dipolantenne, eine Ausgleichsantenne, eine
gedruckte Wendelantenne, eine Chip-Antenne, eine keramische Antenne,
eine Planar Inverted-F Antenne (PIFA), eine Wendelantenne, eine
endgespeiste Antenne, eine omnidirektionale Antenne, eine zirkulärpolarisierte
Antenne, eine Mikrostreifenantenne, eine Vielfältigkeitsantenne, eine duale
Antenne, eine Antennenanordnung und weitere aufweisen.
-
Obwohl 1 eine
beschränkte
Anzahl von Vorrichtungen als Beispiel zeigen kann, ist es verständlich,
dass das mobile WiMAX-System 100 zusätzliche Vorrichtungen oder
Knoten in einer gegebenen Implementierung aufweisen kann. Das WiMAX-System 100 kann
zum Beispiel mehrere Mehrfachbenutzergruppen, mehrere Basisstationen
und weitere Mobilstationen aufweisen. Zusätzlich kann eine Basisstation
einen Teil eines Access Service Network (ASN) bilden und an ein
Access Service Network Gateway (ASN-GW) gekoppelt sein. Das ASN-GW
kann die Basisstation an ein Connectivity Service Network (CSN)
koppeln, das Content-Dienste, Unterstützungssysteme, Router, Server
(z. B. Anwendungsserver, AAA-Server,
DNS/DHCP-Server), Benutzerdatenbanken, Gateway-Vorrichtungen und weitere
Komponenten umfasst. Das CSN kann auf weitere CSNs, Application
Service Provider(ASP)-Netze und/oder das Internet zugreifen. In einigen
Ausführungsformen
kann eine Mobilstation einen Teil eines Netzes bilden oder mit diesem
verbunden sein, wie zum Beispiel ein Local Area Network (LAN), ein
Wireless LAN (WLAN), ein Wireless Fidelity(WiFi)-Netz, ein Metropolitan Area Network (MAN),
ein Wireless MAN (WMAN), ein Wide Area Network (WAN), ein Wireless
WAN (WWAN), ein Personal Area Network (PAN), ein Wireless PAN (WPAN)
und so weiter.
-
Das
mobile WiMAX-System 100 kann verwendet werden, um einen
oder mehrere Typen von Informationen zu kommunizieren, wie zum Beispiel Medieninformationen
und Steuerungsinformationen. Medieninformationen können sich
allgemein auf beliebige Daten beziehen, die einen Inhalt repräsentieren,
der für
einen Benutzer bestimmt ist, wie zum Beispiel Bildinformationen,
Videoinformationen, graphische Informationen, Audioinformationen,
Sprachinformationen, Textinformationen, numerische Informationen,
alphanumerische Symbole, Zeichensymbole und so weiter. Steuerungsinformationen
können
sich allgemein auf beliebige Daten beziehen, die Befehle, Anweisungen
oder Steuerungswörter
repräsentieren, die
für ein
automatisiertes System bestimmt sind. Steuerinformationen können zum
Beispiel verwendet werden, um Medieninformationen durch ein System zu
leiten oder einen Knoten anzuweisen, die Medieninformationen in
einer gewissen Weise zu verarbeiten.
-
Die
Medien- und Steuerinformationen können von und zu einer Anzahl
von unterschiedlichen Vorrichtungen oder Netzen kommuniziert werden.
In verschiedenen Implementierungen können die Medieninformationen
und Steuerinformationen in eine Folge von Paketen segmentiert sein.
Jedes Paket kann zum Beispiel einen diskreten Datensatz mit einer
feststehenden oder sich verändernden
Größe umfassen,
der durch Bits, Bytes, Octets und so weiter repräsentiert wird. Es ist verständlich,
dass Aspekte der beschriebenen Ausführungsformen auf verschiedene
Typen von Kommunikationsinhalt oder -format anwendbar sind, wie
zum Beispiel Frames, Fragmente, Zellen, Fenster, Einheiten und weitere.
-
In
verschiedenen Ausführungsformen
können
Medien- und Steuerinformationen über
einen drahtlosen Kommunikationskanal kommuniziert werden. Beispiele
eines drahtlosen Kommunikationskanals können, ohne Beschränkung, einen
Funkkanal, einen Infrarotkanal, einen Radio-Frequenz(RF)-Kanal,
einen Abschnitt des RF-Spektrums und/oder einen oder mehrere lizenzierte
oder lizenzfreie Frequenzbänder
aufweisen. Der drahtlose Kommunikationskanal kann angeordnet sein,
um eine oder mehrere Punkt-zu-Punkt-Verbindungen zu unterstützen. Mehrere
Verbindungen können
sich Ressourcen (Bandbreite, Zeit, Frequenz, Code und Raum) des physikalischen
drahtlosen Kommunikationskanals teilen.
-
Um
eine oder mehrere Verbindungen zum Kommunizieren von Informationen
innerhalb des mobilen WiMAX-Systems 100 aufzubauen, können verschiedene
Operationen erforderlich sein, wie zum Beispiel eine Downlink(DL)-Synchronisation,
eine Ortung, eine Fähigkeitsverhandlung,
eine Authentifizierung, eine Registrierung und eine IP- Konnektivitätsoperation,
um einen Netzzugriff zu ermöglichen. Für Klarheitszwecke
und zur Vereinfachung des Verständnisses
können
sich verschiedene Ausfürungsformen
auf eine bestimmte Mehrfachbenutzergruppe 104 und/oder
eine bestimmte Mobilstation, wie zum Beispiel MS 106-1 beziehen.
Es ist jedoch verständlich,
dass die beschriebenen Ausführungsformen
auf jede Mobilstation der Mehrfachbenutzergruppe 104, andere
Mehrfachbenutzergruppen, sowie weitere Mobilstationen anwendbar
sind.
-
Die
BS 102 kann an (einen) Dienstsektor(en) Leitungsbeschreibungsnachrichten
senden, wie zum Beispiel eine Downlink-Kanal-Deskriptor(DCD)-Nachricht,
um Eigenschaften des DL-Kanals anzuzeigen, und eine Uplink-Kanal-Deskriptor(UCD)-Nachricht,
um Eigenschaften des UL-Kanals anzuzeigen. Die UCD- und DCD-Nachrichten können Burst-Profilinformationen,
Modulationsinformationen, Fehlerkorrekturinformationen, eine Präambellänge und
so weiter enthalten. Die MS 106-1 kann nach DCD- und UCD-Nachrichten
von der BD 102 abtasten und diese erkennen, um die DL-
und UL-Parameter zu erhalten und mit dem DL zu synchronisieren.
-
Die
MS 106-1 kann eine Uplink-Media Access Protocol-MAP(UL-MAP)-Nachricht
und eine Downlink-MAP(DL-MAP)-Nachricht von der BS 102 empfangen.
Die UL-MAP und DL-MAP können
eine Verwendung des UL bzw. DL anzeigen und Steuerinformationen,
wie zum Beispiel Burst-Startzeiten und eine Subkanalallokation,
definieren. Die UL-MAP-Nachricht
kann ein Informationselement (IE) enthalten, das Zeit-Slots anzeigt,
in denen die MS 106-1 während
des UL-Subframes senden kann. Die BS 102 kann Planungsverfahren
verwenden, wie zum Beispiel Uplink Bandwidth Allocation Scheduling,
um UL-MAP, IE und die Zeit-Slots zu bestimmen.
-
Die
MS 106-1 kann eine Reichweitenanfragenachricht an die BS 102 versenden.
Die MS 106-1 kann die Reichweitenanfragenachricht mit minimaler Sendeleistung
senden. Falls die BS 102 nicht antwortet, kann die MS 106-1 zusätzliche
Reichweitenanfragenachrichten mit höherer Sendeleistung versenden, bis
eine Reichweitenantwort von der BS 102 empfangen wird.
Die Reichweitenantwortnachricht von der BS 102 kann einen
Erfolg oder eine erforderliche Zeit, Frequenz und/oder Leistungskorrekturen
anzeigen. Falls Korrekturen erforderlich sind, kann die MS 106-1 die
erforderlichen Korrekturen durchführen und eine andere Reichweitenanfrage
senden.
-
Nach
einer erfolgreichen Ortung kann die MS 106-1 Fähigkeiten
an die BS 102 für
Verhandlungszwecke berichten. Die BS 102 kann die MS 106-1 basierend
auf solchen Fähigkeiten
akzeptieren oder ihr den Zugriff verweigern. Die MS 106-1 kann
an die BS 102 ein angefragtes Modulations- und Codierschema (MCS)
in dem DL versenden. Das MCS kann Adaptive Modulation and Coding
(AMC) mit einer variablen Codierrate und Wiederholungsrate unterstützen. Das MCS
kann Informationen aufweisen, wie zum Beispiel eine Basisbandmodulation
(z. B. QPSK, 16QAM, 64QAM), einen Typ von FEC (z. B. CC, CTC), eine
Codierrate (z. B. 1/2, 2/3, 3/4, 5/6), eine Wiederholungsrate (z.
B. x2, x4, x6), ein Duplexverfahren (z. B. TDD, FDD) und so weiter.
Die MS 106-1 kann an die BS 102 einen Channel
Quality Indicator(CQI)-Bericht versenden, der die Kanalkonditionen
anzeigt, wie zum Beispiel ein Physical Carrier to Interface and
Noise Ratio (CINR), ein effektives CINR, einen MIMO-Modus, einen
ausgewählten Subkanal
und so weiter.
-
Nach
einer erfolgreichen Fähigkeitsverhandlung
kann die BS 102 die MS 106-1 authentifizieren und
erforderliche Informationen (z. B. Zertifikate, Algorithmen, Protokolle)
bereitstellen, um zu ermöglichen,
dass die MS 106-1 Verschlüsselung/Entschlüsselung
unterstützt.
Die MS 106-1 und die BS 102 können Registrierungsanfrage-
und -antwortnachrichten austauschen. Die Registrierung kann den Austausch
von verschiedenen Parametern einbeziehen, zum Beispiel IP-Versionsunterstützung, verwaltete/nicht-verwaltete
Unterstützung,
ARQ-Unterstützung,
Klassifizierungsunterstützung,
CRC-Unterstützung,
Flusssteuerung und weitere. Die MS 106-1 kann eine IP-Adresse
und weitere Parameter erhalten, um eine IP-Konnektivität aufzubauen und Betriebsparameter
zu downloaden.
-
In
verschiedenen Ausführungsformen
können
Benutzer oder Mobilstationen in dem/den Dienstsektor(en) der BS 102 in
unterschiedliche Mehrfachbenutzergruppen gemäß berichteten Kanalkonditionen
(z. B. CQI-Berichte), angefragten MCS in dem DL und/oder weiteren
Planungsüberlegungen
in Übereinstimmung
mit den beschriebenen Ausführungsformen
gruppiert sein. In einigen Fällen
kann jede Mehrfachbenutzergruppe ein unterschiedliches MCS haben.
In weiteren Fällen
kann mehreren Mehrfachbenutzergruppen dasselbe MCS zugeordnet sein.
Wie in 1 gezeigt, kann zum Beispiel die BS 102 die
Mobilstationen MS 106-1-M in eine bestimmte Mehrfachbenutzergruppe
kategorisieren, wie zum Beispiel die Mehrfachbenutzergruppe 104 (z.
B. Mehrfachbenutzergruppek). In diesem Beispiel
kann jede der MS 106-1-M der Mehrfachbenutzergruppe 104 (z.
B. Mehrfachbenutzergruppek) ähnliche
Kanalkonditionen haben und/oder dasselbe MCS (z. B. MCSk)
angefragt haben.
-
Die
Anzahl von Benutzern oder Mobilstationen in jeder Mehrfachbenutzergruppe
kann zwischen Null und einem Maximalwert max(NBenutzer)
variieren. Der Maximalwert max(NBenutzer)
kann feststehend und entweder als Teil von Systemkonfigurationsinformationen
oder einer Standardspezifikation spezifiziert sein. Der Maximalwert
max(NBenutzer) kann gemäß gewissen vorherbestimmten
Kriterien gesetzt sein, die sich auf Verwendungs- und Betriebskonditionen
des Netzes beziehen. Falls eine Frame-Prüfsequenz verwendet wird, kann
die Frame-Fehlerrate über
eine ausreichende Fehlererkennungsfähigkeit steigen, wenn die Anzahl
von Benutzern eine bestimmte Grenze überschreitet (aufgrund von
steigender Größe des Mehrfachbenutzerpakets).
In verschiedenen Ausführungsformen
kann der Maximalwert max(NBenutzer) auf
8 gesetzt sein, um einen ausreichenden Fehlerschutz sicherzustellen.
Es ist jedoch verständlich,
dass abhängig
von den Verwendungs- und Betriebskonditionen des Netzes andere Werte
verwendet werden können.
-
Die
von der BS 102 implementierte Gruppierungsoperation kann
dynamisch und adaptiv auf Benutzerkanalkonditionen und/oder weitere
Planungs- oder QoS-Anforderungen sein. Entsprechend kann sich jede
Mehrfachbenutzergruppe und/oder die Anzahl von Benutzern innerhalb
jeder Mehrfachbenutzergruppe im Laufe der Zeit ändern. Dies ist flexibel und
erlaubt eine Leistungsanpassung, da unterschiedliche MCSs einem
bestimmten Benutzer abhängig
von Kanalkonditionen von einem Frame zum Nächsten zugewiesen werden können. Ein
bestimmter Benutzer (z. B. Benutzeri) kann
zum Beispiel zu einer Zeit to zu einer Mehrfachbenutzergruppe (z.
B. Mehrfachbenutzergruppek, die dem MCSk zugeordnet ist) gehören und kann aufgrund von sich ändernden
Kanalkonditionen zu einer Zeit t1 (z. B.
der nächste
Frame) zu einer anderen Mehrfachbenutzergruppe (z. B. Mehrfachbenutzergruppem, die der MCSm zugeordnet
ist) gehören.
Entsprechend beschränkt
die Mehrfachbenutzer-Ressourcenallokation
nicht die Verbindungsanpassung oder Datenratenanpassung in dem DL,
da die Benutzer basierend auf deren Kanalqualitätsberichten, der angefragten Datenrate
oder weiteren Verbindungsebenen- oder Systemebenenparametern adaptiv
gruppiert werden. Deshalb können
die Mehrfachbenutzerplanung und Ressourcenallokation auf die sich ändernden
Funkkanalkonditionen der Benutzer in dem Dienstsektor angepasst
werden.
-
Die
Mehrfachbenutzergruppen können
allgemein oft von der BS 102 aktualisiert werden. Um die Auswirkungen
auf die Planungskomplexität
der BS 102 zu minimieren, sollte die Aktualisierungszeitdauer
beschränkt
sein (z. B. auf das Sendezeitintervall oder die Funk- Frame-Intervalle).
Es ist jedoch verständlich,
dass sich die Aktualisierungszeitdauer abhängig von Implementierungsüberlegungen ändern kann.
-
Die
BS 102 kann jeder Mehrfachbenutzergruppe ein Mehrfachbenutzer-Medium
Access Protocol-Informationselement (MU-MAP_IE) zuweisen. In verschiedenen
Ausführungsformen
kann jedes Mehrfachbenutzer-MU-MAP_IE einem bestimmten MCS entsprechen,
das Informationen aufweist, wie zum Beispiel eine Basisbandmodulation,
einen Typ von FEC, eine Codierrate, eine Wiederholungsrate und so
weiter. Die BS 102 kann zum Beispiel der Mehrfachbenutzergruppe 104 (z.
B. Mehrfachbenutzergruppek, die dem MCSk zugeordnet ist) ein MU-MAP_IEk zuweisen.
-
In
verschiedenen Implementierungen kann eine Vielzahl von MU-MAP_IEs
für eine
Zuordnung an Mehrfachbenutzergruppen reserviert sein. Die Kardinalität der Menge
von MU-MAP_IEs kann gleich oder größer als die Anzahl von verfügbaren MCS-Ebenen
sein, die von der BS 102 in dem DL verwendet werden, beschrieben
als Teil von Systemkonfigurationsinformationen. Die Struktur des MU-MAP_IE
kann ähnlich
zu dem existierenden MAP_IE sein; jedoch ist die Verwendung eine
andere. Abhängig
von den Betriebskonditionen können
einige der MU-MAP_IEs wiederverwendet werden.
-
Um
QoS zu unterstützen
und vor jeder Datenübertragung
können
die MAC-Schichten der BS 102 und der MS 106-1 einen
oder mehrere Typen von Verbindungen aufbauen. In verschiedenen Ausführungsformen
können
die MAC-Schichten der BS 102 und der MS 106-1 einige
funktionale MAC-Schicht-Komponenten oder -Module umfassen. Wie in 1 gezeigt,
kann zum Beispiel die MAC-Schicht der BS 102 eine MAC-Convergence Sublayer(CS)-Komponente 108 und
eine MAC-Common Part Sublayer(CPS)-Komponente 110 umfassen.
Die MAC-Schicht der MS 106-1 kann eine MAC-CS-Komponente 112-1 und
eine MAC-CPS-Komponente 114-1 umfassen und die MAC-Schicht
der MS 106-M kann eine MAC-CS-Komponente 112-M und
eine MAC-CPS-Komponente 114-M umfassen. Die MAC-CS-Komponenten 108, 112-1-M können zum Durchführen von
Operationen eingerichtet sein, wie zum Beispiel Paketklassifizierung
für ausgehende Pakete
und Paketwiederherstellung von eingehenden Paketen, sowie weitere
Operationen in Übereinstimmung
mit den beschriebenen Ausführungsformen.
Die MAC-CPS-Komponenten 110, 114-1-M können zum
Durchführen
von Operationen eingerichtet sein, wie zum Beispiel Paketplanung
von ausge henden Paketen und Paketverarbeitung von eingehenden Paketen,
sowie weitere Operationen in Übereinstimmung
mit den beschriebenen Ausführungsformen.
-
Es
sollte verständlich
sein, dass die beschriebenen MAC-Schicht-Komponenten durch einen
oder mehrere Chips oder integrierte Schaltkreise (ICs) implementiert
sein können
und zum Beispiel Hardware und/oder Software umfassen können, wie zum
Beispiel Logik (z. B. Anweisungen, Daten, Code usw.), die von einer
Logikvorrichtung (z. B. ein Prozessor, ein Kern, ein Controller,
ein Computer usw.) ausgeführt
werden soll. Ausführbare
Logik kann intern oder extern zu einer Logikvorrichtung auf einem oder
mehreren Typen von computerlesbaren Speichermedien gespeichert sein,
wie zum Beispiel flüchtiger
oder nicht-flüchtiger
Speicher, entfernbarer oder nicht-entfernbarer Speicher, löschbarer
oder nicht-löschbarer
Speicher, beschreibbarer oder nicht-beschreibbarer Speicher usw.
Es sollte ebenfalls verständlich
sein, dass die beschriebenen Ausführungsformen beispielhafte
Implementierungen darstellen und dass die funktionalen Komponenten und/oder
Module in verschiedenen anderen Weisen implementiert sein können, die
mit den beschriebenen Ausführungsformen
konsistent sind. Desweiteren können
die von solchen Komponenten oder Modulen durchgeführten Operationen
für eine
gegebene Implementierung kombiniert und/oder getrennt sein und können von
einer größeren Anzahl
oder geringeren Anzahl von Komponenten oder Modulen durchgeführt werden.
-
Die
Verbindungen, die von den MAC-Schichten der BS 102 und
der MS 106-1-M bereitgestellt werden, können verschiedene Übertragungstypen unterstützen, wie
zum Beispiel Unicast-Übertragung zwischen
einem Versender und einem spezifizieren Empfänger (z. B. Punkt-zu-Punkt),
Multicast-Übertragung
zwischen einem Versender und mehreren spezifizierten Empfängern (z.
B. Punkt-zu-Mehrfachpunkt), Broadcast-Übertragung zwischen einem Versender
und allen Empfängern
innerhalb eines Abdeckungsbereichs und weitere. Der Typ von Verbindung
kann entsprechend dem Typ von zu übertragenden Daten und/oder
einer Richtung des Datenverkehrsflusses definiert sein.
-
Wenn
Daten an der MAC-Schicht zum Senden empfangen werden, werden ausgehende
Pakete einem Dienstfluss zugeordnet. Der Dienstfluss kann einem
bestimmten QoS und verschiedenen Parametern zugeordnet sein, wie
zum Beispiel eine Bandbreite, eine Latenz, eine Schwankung und weitere QoS-Parameter.
Für einen
bestimmten Dienstfluss werden zwischen der BS 102 und den
MS 106-1-M eine oder mehrere Verbindungen zum Kommunizie ren
von Paketen aufgebaut. Wie in 1 gezeigt, kann
zum Beispiel der Dienstfluss 116 einen unidirektionalen
Fluss von Paketen umfassen, die von der BS 302 zu den MS 106-1-M der
Mehrfachbenutzergruppe 104 gesendet werden sollen.
-
Um
eine Verbindung zu erzeugen, können die
BS 102 und die MS 106-1-M verschiedene Nachrichten,
wie zum Beispiel DSA-Nachrichten, austauschen. Für einige Dienstflüsse, wie
zum Beispiel vor-freigeschaltete Dienstflüsse, kann die Verbindungserzeugung
von der BS 102 initiiert werden. In solchen Fällen kann
die BS 102 eine DSA-REQ-Nachricht an die MS 106-1-M versenden. Jede
der MS 106-1-M kann die Erzeugung der Verbindung durch
Versenden einer DSA-RSP-Nachricht an die BS 302 bestätigen. Für weitere
Dienstflüsse, wie
zum Beispiel nicht-vor-freigeschaltete Dienstflüsse, kann die Verbindungserzeugung
von den MS 106-1-M initiiert werden. In solchen Fällen kann
jede der MS 106-1-M eine DSA-REQ-Nachricht versenden und die BS 102 kann
mit einer DSA-RSP-Nachricht antworten, um die Erzeugung der Verbindung
zu bestätigen.
-
Wenn
aufgebaut, kann jede Verbindung eine unidirektionale logische Leitung
sowohl in der Downlink (DL) als auch in der Uplink(UL)-Richtung
umfassen. In verschiedenen Ausführungsformen
können die
DL- und UL-Kanäle
zum Beispiel Transportverbindungen für das Senden von Benutzerdatenverkehrsflüssen und
Verwaltungsverbindungen für
das Senden von MAC-Steuerungs- und/oder Signalisierungsdaten umfassen.
Allgemein wird eine Verbindung errichtet, wenn eine Daten/VoIP-Sitzung
zwischen den MS 106-1-M und der BS 102 beginnt
und wird nach Abschluss der Datensitzung abgebaut.
-
Wie
in 1 gezeigt, kann zum Beispiel ein DL-Kanal 118 zwischen
der BS 102 und den MS 106-1-M der Mehrfachbenutzergruppe 104 aufgebaut
sein. Der DL-Kanal 118 kann zum Beispiel einen gemeinsamen
DL-Kanal umfassen, der unidirektionale Punkt-zu-Mehrfachpunkt- oder Punkt-zu-Punkt-Transportverbindungen
zwischen der BS 102 und den MS 106-1-M der Mehrfachbenutzergruppe 104 unterstützt. Es
sollte verständlich sein,
dass der DL-Kanal 118 zu Darstellungszwecken und nicht
als Beschränkung
gezeigt ist, und dass eine größere oder
kleinere Anzahl von DL-Kanälen und/oder
Verbindungen für
eine gegebene Implementierung aufgebaut werden kann.
-
In
verschiedenen Ausführungen
können
die zwischen der BS 102 und den MS 106-1-M der
Mehrfachbenutzergruppe 104 aufgebauten Transportverbindungen
durch einen m Bit kompakten Verbindungsidentifikator(Compact Connection
Identifier, CCID)-Wert identifiziert werden. Jeder m-Bit-CCID-Wert
kann als eine temporäre
eindeutige Adresse für
Daten und/oder MAC-Verwaltungsübertragungen über eine
Luftschnittstelle dienen. Wie in 1 gezeigt,
kann zum Beispiel die Transportverbindung zwischen der BS 102 und
der MS 106-1 durch CCID-1 identifiziert werden und die
Transportverbindung zwischen der BS 102 und der MS 106-M kann
durch CCID-x identifiziert werden, wobei x einen beliebigen positiven
ganzzahligen Wert in Übereinstimmung
mit den beschriebenen Ausführungsformen
repräsentieren
kann. In verschiedenen Implementierungen kann die BS 102 an
die Transportverbindungen CCID-Werte zuweisen, wenn Benutzer gruppiert
werden.
-
Jeder
m-Bit-CCID-Wert kann eine geringere Anzahl von Bits (z. B. m << 16 Bits) als ein konventioneller CID
für einen
GMH oder einen BW-REQ-Header haben. In einer beispielhaften Ausführungsform kann
der m-Bit-CCID-Wert 4 Bits (z. B. m = 4) umfassen. Es ist jedoch
verständlich,
dass andere Werte von m verwendet werden können, um die Größe des MAC-Header-Overheads
zu reduzieren, vorausgesetzt, dass der CCID-Wert eine geringere
Anzahl von Bits im Vergleich zu einem vollen 16-Bit-CID für einen GMH
oder einen BW-REQ-Header
(z. B. m << 16) aufweist. Es
wird angemerkt, dass der m-Bit-CCID-Wert ausschließlich in
der DL-Richtung verwendet werden kann. In einigen Ausführungsformen
können
die CCID-Werte ausschließlich
verwendet werden, um Transportverbindungs-CIDs zu ersetzen. In weiteren
Ausführungsformen
können
die CCID-Werte verwendet werden, um sowohl die Transportverbindungs-CIDs
als auch die Verwaltungsverbindungs(z. B. einfache primäre und sekundäre)-CIDs
zu ersetzen.
-
Datenpakete,
die über
den DL-Kanal 118 von der BS 102 zu den MS 106-1-M der
Mehrfachbenutzergruppe 104 transportiert werden sollen,
können VoIP-Daten,
interaktive Spieledaten oder Typen von Anwendungsdaten mit häufigen kleinen
Nutzlasten umfassen. Wenn sie an der MAC-Schicht der BS 102 empfangen
werden, können
die Datenpakete einem Dienstfluss 116 zugeordnet, von der
MAC-CS-Komponente 108 klassifiziert, innerhalb einer Mehrfachbenutzerpaketdatenstruktur 120 eingekapselt
und zum Senden über
den DL-Kanal 118 eingereiht
werden. In verschiedenen Ausführungsformen
kann die Mehrfachbenutzerdatenstruktur 120 ausschließlich in der
DL-Richtung von der BS 102 aus verwendet werden.
-
In
einigen Ausführungsformen
kann die Mehrfachbenutzerpaketdatenstruktur 120 eine Mehrfachbenutzer-MAC-Header-Struktur 122,
eine Mehrfachbenutzerdatennutzlastfeld 124 und ein Mehrfachbenutzer-Frame-Prüfsequenz(MFCS)-Feld 126 (bezeichnet
als Typ I-Struktur)
umfassen, wie es in den 1–3A gezeigt
ist. In weiteren Ausführungsformen
kann die Mehrfachbenutzerpaketdatenstruktur 120 eine Mehrfachbenutzer-MAC-Header-Struktur 122,
ein Mehrfachbenutzer-Header-Prüfsequenz(MHCS)-Feld 123 und
ein Mehrfachbenutzerdatennutzlastfeld 124 (bezeichnet als Typ
II-Struktur) umfassen, wie es in 3B gezeigt ist.
-
Die
Mehrfachbenutzer-MAC-Header-Struktur 122 kann jeden der
m-Bit-CCID-Werte aufweisen, die den MS 106-1-M der Mehrfachbenutzergruppe 104 zugeordnet
sind. Jede der MS 106-1-M kann eine DL-MAP empfangen und
ein MU-MAP_IE erkennen, das die Mehrfachbenutzerpaketdatenstruktur 120 adressiert.
Beim Erkennen des MU-MAP_IE kann eine oder mehrere der MS 106-1-M bestimmen, dass
die Mehrfachbenutzerpaketdatenstruktur 120 ein Downlink-Benutzerdatenpaket
enthält,
das empfangen werden soll. Sobald ein CCID-Wert und die Paketlänge, die einem bestimmten Benutzer
entsprechen, erkannt wurden, kann die Stelle der Datennutzlast,
die diesem bestimmten Benutzer entspricht, berechnet werden und
die Daten können
extrahiert werden. In verschiedenen Implementierungen sind die Felder,
die die m-Bit-CCID-Werte aufweisen, typischerweise nicht verschlüsselt und
die Länge
von jedem Benutzerdatenpaket ist bekannt, so dass die Benutzer die
Stelle der entsprechenden Datenpakete leicht berechnen können.
-
Das
Mehrfachbenutzerdatennutzlastfeld 124 kann eingerichtet
sein, eine Vielzahl von Benutzerdatenpaketen aufzunehmen, die von
einer Vielzahl der MS 106-1-M der Mehrfachbenutzergruppe 104 empfangen
werden sollen. In verschiedenen Ausführungsformen können alle
in dem Mehrfachbenutzerdatennutzlastfeld 124 aufgenommenen
Benutzerdatenpakete dasselbe MCS verwenden. Es wird jedoch empfohlen,
dass ein robusteres MCS für
die Mehrfachbenutzer-Header-Struktur 122 verwendet wird, um
die Zuverlässigkeit
weiter zu verbessern. Konsequenterweise können das für die Mehrfachbenutzer-Header-Struktur 122 verwendete
MCS und das für
das Mehrfachbenutzernutzlastfeld 124 verwendete unterschiedlich
sein. In einer beispielhaften Ausführungsform kann das Mehrfachbenutzerdatennutzlastfeld 124 Datennutzlasten
umfassen, die einer oder mehreren Kleinpaket-Anwendungen zugeordnet
sind, wie zum Beispiel VoIP und interaktives Spielen. Die Anzahl
von Benutzerdatenpaketen pro Mehrfachbenutzerpaket kann auf eine
maximale Anzahl beschränkt
sein, die entweder während
der Systemkonfiguration oder als Teil der Standardspezifikation spezifiziert
und signalisiert wird. In einer beispielhaften Ausführungsform
kann die maximale Anzahl der Benutzerdatenpakete auf 8 gesetzt sein,
um eine akzeptable Fehlerwahrscheinlichkeit (Pe)
für das
Mehrfachbenutzerpaket sicherzustellen. Es ist verständlich,
dass Pe für größere Mehrfachbenutzerpakete höher ist.
-
In
Typ I-Mehrfachbenutzerpaketen (3A) kann
das Mehrfachbenutzer-Frame-Prüfsequenz(MFCS)-Feld 126 eingerichtet
sein, einen CRC-Wert aufzunehmen, entsprechend der Mehrfachbenutzerpaketdatenstruktur 120,
aufweisend den Mehrfachbenutzer-MAC-Header 122 und
das Mehrfachbenutzerdatennutzlastfeld 124. In verschiedenen
Ausführungsformen
kann ein einzelner CRC-Wert für
alle Benutzerdatenpakete, die in dem Mehrfachbenutzerdatennutzlastfeld 124 aufgenommen
sind, berechnet werden. In solchen Ausführungsformen können sich
die individuellen Benutzerdatenpakete, die in dem Mehrfachbenutzerdatennutzlastfeld 124 aufgenommen
sind, den CRC-Overhead teilen.
-
Bei
Typ II-Mehrfachbenutzerpaketen (3B) kann
das Mehrfachbenutzer-Header-Prüfsequenz(MHCS)-Feld 123 eingerichtet
sein, einen CRC-Wert aufzunehmen, entsprechend der Mehrfachbenutzer-MAC-Header-Struktur 122.
In solchen Ausführungsformen
können
sich die individuellen Benutzerdatenpakete, die in dem Mehrfachbenutzerdatennutzlastfeld 124 aufgenommen
sind, den CRC-Overhead teilen.
-
In
verschiedenen Implementierungen kann die Mehrfachbenutzerpaketdatenstruktur 120 als
ein OFDMA-Frame implementiert sein, das von der BS 102 zu
den MS 106-1-M der Mehrfachbenutzergruppe 104 über eine
mobile WiMAX-Luftschnittstelle gesendet wird. Die mobile WiMAX-Luftschnittstelle kann
OFDMA-Verfahren unterstützen,
aufweisend Multiplexing-Operationen zum Unterteilen von Bandbreite
in mehrere Frequenzsubträger.
Die OFDMA-Verfahren können
durch Codieren und Interleaving von Informationen auf die Subträger vor
dem Senden die Mehrfachpfadleistungsfähigkeit verbessern. Wenn sie
durch ein OFDM-Frame implementiert ist, kann die Mehrfachbenutzerpaketdatenstruktur 120 in
ein DL-Subframe des OFDMA-Frames aufgenommen werden. Ein OFDM-Frame
für eine TDD(Time
Division Duplex)-Operation kann DL- und UP-Subframes umfassen und
die Mehrfachbenutzerpaketdatenstruktur 120 kann in einem
DL-Burst innerhalb des DL-Subframes aufgenommen sein. Es ist verständlich,
dass die Mehrfachbenutzerpaketdatenstruktur 120 keine erhebliche
Komplexität
für die WiMAX-Luftschnittstelle,
aufweisend Basisstation- und Mobilstationimplementierung, darstellt.
-
Zusätzlich zu
der Mehrfachbenutzerpaketdatenstruktur 120 kann ein OFDM-Frame
verschiedene Steuerinformationen umfassen, wie zum Beispiel eine
Präambel,
die zur Synchronisation verwendet wird, einen Frame Control Header
(FCH), der für
Frame-Konfigurationsinformationen
(z. B. Burst-Profil, Burst-Länge)
verwendet wird, ein Uplink-Media
Access Protocol-MAP (UL-MAP), um eine UL-Verwendung anzuzeigen,
einen Downlink-MAP (DL-MAP), um eine DL-Verwendung anzuzeigen, einen
UL-Ortungssubkanal, der für
Einstellungen (z. B. Zeit, Frequenz, Leistung) und Bandbreitenanfragen
verwendet wird, einen UL-Channel Quality Indicator Channel (CQICH)
zum Berichten von Kanalzustandsinformationen und einen UL-Acknowledge(ACK)-Kanal
für eine
Automatic Repeat Request (ARQ) oder hybrides ARQ (H-ARQ) Acknowledgement/Negative
Acknowledgement(ACK/NACK)-Signalisierung.
-
Die
mobile WiMAX-Luftschnittstelle kann ARQ oder H-ARQ-Neuübertragungssoperationen unterstützen. Der
Empfang der Mehrfachbenutzerpaketdatenstruktur 120 durch
jede der MS 106-1-M der Mehrfachbenutzergruppe 104 kann
sich zum Beispiel andern. Namentlich muss, während ein Benutzer (z. B. die
MS-106-1) die Mehrfachbenutzerpaketdatenstruktur 120 korrekt
empfangen, den CRC in dem MHCS-Feld 123 oder dem MFCS-Feld 126 überprüfen und
seine eigenen Datenpakete, die in dem Mehrfachbenutzernutzlastfeld 124 aufgenommen sind,
korrekt decodieren kann, ein anderer Benutzer (z. B. die MS 106-M)
in derselben Mehrfachbenutzergruppe (z. B. Mehrfachbenutzergruppe 104)
nicht in der Lage sein, seine Datenpakete korrekt zu empfangen und
könnte
deshalb eine Neuübertragung
erfordern. In einem solchen Fall sollte der Benutzer (z. B. die
MS 106-M), der die Mehrfachbenutzer-MAC-Header-Struktur 122 nicht
korrekt detektiert, nicht eine NACK-Nachricht an die BS 102 versenden.
Wenn ARQ- oder H-ARQ-Neuübertragungen
erlaubt sind, können
die falsch empfangenen Daten innerhalb eines anderen Mehrfachbenutzerdatenpakets
unter Verwendung desselben oder eines unterschiedlichen MCS oder
innerhalb eines Einzelbenutzerdatenpakets neu übertragen werden.
-
Das
Erkennen und Decodieren von zum Beispiel einem Typ II-Mehrfachbenutzerpaket
kann wie folgt durchgeführt
werden. Es ist verständlich,
dass das Erkennen und das Decodie ren eines Typ I-Mehrfachbenutzerpakets
in einer ähnlichen
Weise mit der Ausnahme des Benutzens von MFCS statt MHCS durchgeführt werden
kann.
-
Der
CRC wird basierend auf dem Mehrfachbenutzer-MAC-Header berechnet
und mit dem MHCS verglichen. Falls die MHCS-Prüfung erfolgreich ist, muss
der Benutzer prüfen,
ob die CCID mit seinen eigenen vorher zugewiesenen Verbindungs-IDs übereinstimmt.
Falls der MHCS scheitert, sollte kein NACK gesendet werden. Es wird
angemerkt, dass die Basisstation ACK/NACK-Uplink-Übertragungen
nur für
diejenigen Benutzer mit einem Downlink-Verkehr in dem Mehrfachbenutzerpaket
einplant.
-
Falls
die CCID des Benutzers erkannt wird, wird die Benutzernutzlast extrahiert
und auf Fehler überprüft. Falls
kein Fehler erkannt wird, wird ein ACK versendet, um eine erfolgreiche Übertragung
zu bestätigen.
Falls ein Fehler erkannt wird, wird ein NACK versendet, um eine
Neuübertragung
anzufragen. Falls H-ARQ Incremental Redundancy (IR) verwendet wird,
wird die Basisstation zusätzliche
Redundanz in dem folgenden Einzelbenutzer- oder Mehrfachbenutzerpaket
für diesen
Benutzer senden. Falls H-ARQ Chase Combining (CC) verwendet wird,
wird die Basisstation dieselbe Nutzlast in dem folgenden Einzelbenutzer- oder Mehrfachbenutzerpaket
für diesen
Benutzer senden. Während
des H-ARQ-Prozesses sollte der Benutzer, falls er damit scheitert,
das Mehrfachbenutzerpaket zu erkennen, auf die nächste erfolgreiche Neuübertragung
warten (zusätzliche Verzögerung für den H-ARQ-Kombinierungsprozess).
-
Der
Benutzer kombiniert die Pakete, die er über das Mehrfachbenutzerpaket
empfangen hat, und versucht eine Erkennung, bis er erfolgreich ist oder
eine maximale Anzahl von Neuübertragungen erreicht
wird. Es wird angemerkt, dass dieser Benutzer das Mehrfachbenutzerpaket
erfolgreich erkennen und sein eigenes Paket (falls vorhanden) extrahieren sollte,
bevor er in der Lage ist, seine eigenen Pakete zu decodieren.
-
Es
ist verständlich,
dass die Mehrfachbenutzerpaketdatenstruktur 120 keine erhebliche
Komplexität
für die
WiMAX-Luftschnittstelle für
ARQ- oder H-ARQ-Implementierungen darstellt. Es ist ebenfalls verständlich,
dass die ARQ- oder H-ARQ-Operation, wenn aktiviert, die Leistungsfähigkeit
der Mehrfachbenutzerpaketdatenstruktur 120 weder stört noch
beeinträchtigt,
da der Empfang von Mehrfachbenutzerpaketen durch jeden Benutzer
normalerweise unterschiedlich ist und von den sich ändernden
Kanalkonditionen, die von diesem Benutzer erfahren werden, abhängt.
-
2 stellt
eine Ausführungsform
einer Mehrfachbenutzer-Ressourcenallokation 200 in einem
gemeinsamen DL-Kanal 202 dar. Wie gezeigt, kann der gemeinsame
DL-Kanal 202 eine Mehrfachbenutzerpaketdatenstruktur 120-k und
eine Mehrfachbenutzerpaketdatenstruktur 120-k aufweisen.
-
In
dieser Ausführungsform
kann die Mehrfachbenutzerpaketdatenstruktur 120-k (Typ
I) eine Mehrfachbenutzer-MAC-Header-Struktur 122-k, ein Mehrfachbenutzerdatennutzlastfeld 124-k und
ein MFCS-Feld 126-k umfassen. Die Mehrfachbenutzer-MAC-Header-Struktur 122-k kann
CCID-Werte umfassen, die den Benutzern einer Benutzerdatengruppek zugeordnet sind. Das Mehrfachbenutzerdatennutzlastfeld 124-k kann
Benutzerdatenpakete aufweisen, die MCSk verwenden
und von den Benutzern der Mehrfachbenutzergruppek empfangen
werden sollen. Die Anzahl der Benutzerdatenpakete kann der Anzahl
der Benutzer in der Mehrfachbenutzergruppek entsprechen.
Beim Typ I kann das MFCS-Feld 126-k einen CRC-Wert aufweisen,
der der Mehrfachbenutzerpaketdatenstruktur 120-k, aufweisend
den Mehrfachbenutzer-MAC-Header 122-k und das Mehrfachbenutzerdatennutzlastfeld 124-k, entspricht.
-
In
einer alternativen Ausführungsform
kann die Mehrfachbenutzerpaketdatenstruktur 120-k (Typ II)
ein MHCS-Feld statt des MFCS-Feldes 126-k umfassen. Beim
Typ II kann das MHCS-Feld einen CRC-Wert aufweisen, der nur dem
Mehrfachbenutzer-MAC-Header 122-k entspricht. Allgemein
ist die Typ II-Mehrfachbenutzerpaketstruktur berechnungstechnisch
effizienter, da der Benutzer im Gegensatz zum Berechnen des CRC
für das
gesamte Mehrfachbenutzerpaket nur den CRC für den Mehrfachbenutzer-Header
berechnet, um mit MHCS zu vergleichen.
-
Die
Mehrfachbenutzerpaketdatenstruktur 120-m (Typ I) kann eine
Mehrfachbenutzer-MAC-Header-Struktur 122-m,
ein Mehrfachbenutzerdatennutzlastfeld 124-m und ein MFCS-Feld 126-m umfassen.
Die Mehrfachbenutzer-MAC-Header-Struktur 122-m kann CCID-Werte umfassen, die den
Benutzern einer Mehrfachbenutzergruppem zugeordnet
sind. Das Mehrfachbenutzerdatennutzlastfeld 124-m kann
Benutzerdatenpakete aufweisen, die MCSm verwenden
und von den Benutzern der Mehrfachbenutzergruppem empfangen
werden sollen. Die Anzahl der Benutzerdatenpakete kann der Anzahl
der Benutzer in der Mehrfachbenutzergruppem entsprechen.
Beim Typ I kann das MFCS-Feld 126-m einen CRC-Wert aufweisen,
der der Mehrfachbenutzerpaketdatenstruktur 120-m, aufweisend den
Mehrfachbenutzer-MAC-Header 122-m und
das Mehrfachbenutzerdatennutzlastfeld 124-m, entspricht.
Alternativ kann die Mehrfachbenutzerpaketdatenstruktur 120-m (Typ
II) ein MHCS-Feld statt des MFCS-Feldes 126-m umfassen.
Beim Typ II kann das MHCS-Feld einen CRC-Wert aufweisen, der nur dem
Mehrfachbenutzer-MAC-Header 122-m entspricht.
-
Die
Benutzer der Mehrfachbenutzergruppek und
die Benutzer der Mehrfachbenutzergruppem können ein
DL-MAP 204 empfangen, das verschiedene IEs umfassen kann,
aufweisend ein MU-MAP_IEk 206-k und
ein MU-MAP_IEm 206-m. Die Benutzer
der Mehrfachbenutzergruppek und die Benutzer
der Mehrfachbenutzergruppem können das
MU-MAP_IEk 206-k erkennen, das die Mehrfachbenutzerpaketdatenstruktur 120-k adressiert,
und das MU-MAP_IEm 206-m erkennen,
das die Mehrfachbenutzerpaketdatenstruktur 120-m adressiert.
Das MU-MAP_IEk 206-k kann zum Beispiel
CCID-Werte umfassen, die den Benutzern der Mehrfachbenutzergruppek entsprechen, und das MU-MAP_IEm 206-m kann CCID-Werte umfassen, die
den Benutzern der Mehrfachbenutzergruppem entsprechen.
-
Einer
oder mehrere Benutzer der Mehrfachbenutzergruppek kann
bestimmen, dass die Mehrfachbenutzerpaketdatenstruktur 120-k eine
Downlink-Benutzerdatenpaketallokation enthält. Jeder Benutzer der Mehrfachbenutzergruppek kann dann seinen CCID-Wert verwenden, um
eine entsprechende Nutzlast zu lokalisieren und die Daten zu extrahieren. Einer
oder mehrere Benutzer der Mehrfachbenutzergruppem kann
bestimmen, dass die Mehrfachbenutzerpaketdatenstruktur 120-m eine
Downlink-Benutzerdatenpaketallokation enthält. Jeder Benutzer der Mehrfachbenutzergruppem kann dann seinen CCID-Wert verwenden, um
eine entsprechende Nutzlast zu lokalisieren und die Daten zu extrahieren.
-
Es
ist verständlich,
dass ein Prüfen
aller MU-MAP_IEs in der DL-MAP 204 durch Benutzer der Mehrfachbenutzergruppek und die Benutzer der Mehrfachbenutzergruppem Komplexität hinzufügen kann. Abhängig von
den Kanalkonditionen oder dem angefragen MCS kann eine bestimmte
Mobilstation gewisse MU-MAP_IEs ignorieren, die den MCSs entsprechen,
die von der Mobilstation nicht verwendbar sind. Dies würde die
Verarbeitungsmenge verringern, die eine Mobilstation durchführen sollte,
um Datenpakete zu erkennen, die dem Benutzer gehören, der der Mobilstation zugeordnet
ist. Entsprechend kann der Leis tungsverbrauch, der durch die Untersuchung der
DL-MAP 204 in jedem Funk-Frame verursacht wird, durch Vermeiden
der Untersuchung der DL-MAP 204 und/oder Ausschließen gewisser MU-MAP_IEs
von der Untersuchung in gewissen Situationen reduziert werden. Zum
Beispiel kann die Untersuchung der DL-MAP 204 vermieden
werden und/oder gewisse MU-MAP_IEs können für gewisse Anwendungen (z. B.
VoIP-Anwendungen) ausgeschlossen werden, basierend auf dem erwarteten MCS,
den aktuellen Kanalkonditionen, einer Verwendung von Unterbrechungsübertragungs(DTX)-Verfahren
und/oder dem erwarteten Verkehr gemäß statistischen Eigenschaften
von Sprachsignalen (z. B. erwartet der Benutzer in Stilleintervallen
keine DL-Übertragung).
Konsequenterweise müssen
häufige
Untersuchungen der DL-MAP 204 und aller MU_MAP_IEs nicht
notwendig sein.
-
3A und 3B stellen
Ausführungsformen
einer Mehrfachbenutzerpaketdatenstruktur 120 dar. Wie in 3A gezeigt,
kann die Mehrfachbenutzerpaketdatenstruktur 120 (Typ I)
eine Mehrfachbenutzer-MAC-Header-Struktur 122, ein Mehrfachbenutzerdatennutzlastfeld 124 und
ein MFCS-Feld 126 umfassen. Wie in 3B gezeigt,
kann die Mehrfachbenutzerpaketdatenstruktur 120 (Typ II)
die Mehrfachbenutzer-MAC-Header-Struktur 122, das MHCS-Feld 123 und
das Mehrfachbenutzerdatennutzlastfeld 124 umfassen.
-
In
verschiedenen Ausführungsformen
kann die Mehrfachbenutzer-MAC-Header-Struktur 122 die m-Bit-CCID-Werte
aufweisen, die den MS 106-1-M der Mehrfachbenutzergruppe 104 zugeordnet
sind. Ein Benutzer kann einen entsprechenden CCID-Wert erkennen,
eine Datennutzlast lokalisieren und die Daten extrahieren.
-
Das
Mehrfachbenutzerdatennutzlastfeld 124 kann eingerichtet
sein, eine Vielzahl von Benutzerdatenpaketen aufzunehmen, die von
einer Vielzahl der MS 106-1-M der Mehrfachbenutzergruppe 104 empfangen
werden sollen. In einer beispielhaften Ausführungsform kann das Mehrfachbenutzerdatennutzlastfeld 124 eingerichtet
sein, M Benutzerdatenpakete aufzunehmen. Alle Benutzerdatenpakete,
die in dem Mehrfachbenutzerdatennutzlastfeld aufgenommen sind, können dasselbe
MCS verwenden. Das Mehrfachbenutzerdatennutzlastfeld 124 kann
Datennutzlasten umfassen, die einer oder mehreren Kleinpaket-Anwendungen,
wie zum Beispiel VoIP und interaktives Spielen, zugeordnet sind.
In verschiedenen Ausführungsformen
kann sich die Länge
von jedem Benutzerdatenpaket ändern;
jedoch können
die Benutzer, die Paketlänge
von jeder Benutzernutzlast gegeben, einfach ihre entsprechenden
Datennutzlasten lokalisieren.
-
Das
MFCS-Feld 126 kann eingerichtet sein, einen CRC-Wert aufzunehmen,
der der gesamten Mehrfachbenutzerpaketdatenstruktur 120 entspricht, aufweisend
den Mehrfachbenutzer-MAC-Header 122 und das Mehrfachbenutzerdatennutzlastfeld 124. Das
MHCS-Feld 123 kann eingerichtet sein, einen CRC-Wert aufzunehmen,
der nur dem Mehrfachbenutzer-MAC-Header 122 entspricht.
In verschiedenen Ausführungsformen,
die Typ I-Mehrfachbenutzerpakete
einbeziehen, kann ein einzelner CRC-Wert für alle Benutzerdatenpakete
(z. B. M Benutzerdatenpakete), die in dem Mehrfachbenutzerdatennutzlastfeld 124 aufgenommen
sind, berechnet werden. In solchen Ausführungsformen können sich
die individuellen Benutzer den CRC-Overhead teilen. In weiteren
Ausführungsformen,
die Typ II-Mehrfachbenutzerpakete
einbeziehen, kann ein einzelner CRC-Wert für den Mehrfachbenutzer-MAC-Header 122 berechnet
werden. In solchen Ausführungsformen
können sich
ebenfalls die individuellen Benutzer den CRC-Overhead teilen.
-
In
verschiedenen Ausführungsformen
kann die Mehrfachbenutzer-MAC-Header-Struktur 122 eine Vielzahl
von Paketinformationsfeldern (PIFs) 128-1-M umfassen, wobei
M die Anzahl von Benutzerdatenpaketen ist, die in dem Mehrfachbenutzerdatennutzlastfeld 124 aufgenommen
sind. Die Mehrfachbenutzer-MAC-Header-Struktur 122 kann
zum Beispiel PIF 128-1 und 128-2 umfassen, wenn
zwei Benutzerdatenpakete in das Mehrfachbenutzerdatennutzlastfeld 124 gepackt
werden. Die Anzahl von Benutzerdatenpaketen kann auf eine maximale
Anzahl beschränkt
sein, die entweder während
der Systemkonfiguration spezifiziert und signalisiert wird oder
in der Standardspezifikation spezifiziert ist. In einer beispielhaften
Ausführungsform
kann die maximale Anzahl der Benutzerdatenpakete auf 8 gesetzt sein,
um eine akzeptable Pe für die Mehrfachbenutzerpaketdatenstruktur 120 sicherzustellen.
Allgemein sollten die PIFs 128-1-M in der Mehrfachbenutzer-MAC-Header-Struktur 122 nicht
verschlüsselt sein,
um die Erkennung von Datennutzlasten durch die Mobilstationen zu
vereinfachen.
-
In
einigen Ausführungsformen
kann die Mehrfachbenutzer-MAC-Header-Struktur 122 ein Beschränkungsfeld 130 aufweisen,
um die Größe des Mehrfachbenutzer-MAC-Headers
und/oder das Ende der PIFs 128-1-M zu identifizieren. Das
Beschränkungsfeld 130 kann
eingerichtet sein, eine eindeutige j-Bit-Sequenz aufzunehmen, wobei
j ein beliebiger ganzzahliger Wert in Übereinstimmung mit den beschriebenen
Ausführungsformen
ist. Allgemein kann der Wert der j-Bit-Sequenz klein sein, um den MAC-Overhead
zu mindern. Es ist verständ lich,
dass das Beschränkungsfeld 130 für Implementierungen, in
denen die Anzahl der PIFs feststehend ist, optional und/oder unnötig sein
kann.
-
Jedes
der PIFs 128-1-M kann eine komprimierte MAC-Header-Struktur 132 umfassen.
Wie gezeigt, kann jedes PIF (z. B. PIF 128-1) ein CCID-Feld 134 (m
Bits), ein Paketlängenfeld 136 (n
Bits), ein Verschlüsselungssteuerungs(EC)-Feld 138 (1
Bit), ein CRC-Indikator(CI)-Feld 140 (1 Bit) und ein Paketinformationsfeldprüfsequenz(PIFCS)-Feld 142 (k Bits,
k ≥ 0) umfassen.
-
Der
Mehrfachbenutzer-MAC-Header 122 kann eingerichtet sein,
die Inhalte von Kleinpaket-Anwendungen, wie zum Beispiel VoIP und
interaktives Spielen, zu vereinfachen und/oder Redundanzen für diese
zu entfernen. In verschiedenen Implementierungen kann die Größe von jedem
PIF feststehend sein (z. B. n + m + k + 2 Bits). Entsprechend kann
die Größe von jedem
der PIFs 128-1-M bekannt sein. In einer beispielhaften
Ausführungsform
kann die Größe des Mehrfachbenutzer-MAC-Header 122 2M
Octets für
die PIFs 128-1-M sein, wobei für jedes PIF n = 6, m = 4, k
= 4 (n + m + k + 2 = 16 Bits = 2 Octets) beträgt und dadurch das optionale
Beschränkungsfeld 130 ausgelassen
ist.
-
Das
CCID-Feld 134 kann eingerichtet sein, einen m-Bit-CCID-Wert
zum Identifizieren einer Verbindung zwischen einer Basisstation
und einer Mobilstation aufzunehmen. Eine Verbindung kann, wenn sie
aufgebaut ist, eine unidirektionale logische Leitung zwischen der
Basisstation und der Mobilstation in der DL-Richtung umfassen. In
verschiedenen Implementierungen können die DL-Verbindungen zum Beispiel
Transportverbindungen für
die Übertragung von
Benutzerdatenverkehrsflüssen
und Verwaltungsverbindungen für
die Übertragung
von MAC-Steuer- und/oder -Signalisierungsdaten umfassen.
-
Jeder
m-Bit-CCID-Wert kann als eine temporäre eindeutige Adresse für Daten
und/oder MAC-Verwaltungsübertragungen über die
Luftschnittstelle dienen. Der m-Bit-CCID-Wert kann eine geringere Anzahl
von Bits (z. B. m << 16) als ein gewöhnlicher
Verbindungsidentifikator (CID) für
einen GMH oder einen BW-REQ-Header haben. In einer beispielhaften
Ausführungsform
kann der m-Bit-CCID-Wert 4 Bits (z. B. m = 4) umfassen. Andere Werte
von m können
verwendet werden, um die Größe des MAC-Header-Overheads
zu reduzieren, vorausgesetzt, dass der CCID-Wert eine geringere Anzahl
von Bits im Vergleich zu einem vollen 16-Bit-CID für einen
GMH oder einen BW-REQ-Header aufweist.
-
In
verschiedenen Implementierungen kann eine Mobilstation (z. B. MS 106-1)
den CCID-Wert in dem CCID-Feld 134 nach einem Empfangen
einer DL-MAP, aufweisend ein MU-MAP_IE, das die Mehrfachbenutzerpaketdatenstruktur 120 adressiert,
erkennen. Beim Erkennen des MU-MAP_IE kann die Mobilstation bestimmen,
dass die Mehrfachbenutzerpaketdatenstruktur 120 eine Downlink-Benutzerdatenpaketallokation
für diese
Mobilstation enthält.
Die Mobilstation kann den CCID-Wert in dem CCID-Feld 134 erkennen,
die entsprechende Datennutzlast in dem Mehrfachbenutzerdatennutzlastfeld 124 lokalisieren
und die Daten extrahieren.
-
Es
wird angemerkt, dass der m-Bit-CCID-Wert exklusiv in der DL-Richtung
verwendet werden kann und verwendet werden kann, um Transportverbindungs-CIDs
sowie Verwaltungsverbindungs(z. B. einfach, primär und sekundär)-CIDs
zu ersetzen. Die Verwaltungsverbindungen können DL-Verbindungen umfassen
und können unterschiedlichen
QoS-Ebenen von Verwaltungsverkehr
entsprechen, aufweisend einfache, primäre und sekundäre QoS-Ebenen.
Die Verwaltungsverbindungen können
zum Beispiel verwendet werden, um die QoS-Parameter, die einem bestimmten
Dienstfluss zugeordnet sind, dynamisch zu verwalten, die das Übertragungseinreihen
und Planen auf der Luftschnittstelle definieren.
-
Das
Paketlängenfeld 136 kann
eingerichtet sein, einen n-Bit-Paketlängenwert zum Anzeigen der Größe der Benutzerdatennutzlast
für den
bestimmten Benutzer aufzunehmen. In verschiedenen Ausführungsformen
kann der n-Bit-Paketlängenwert
so wenig wie 6 Bits umfassen, entsprechend der maximalen Größe der Benutzerdatennutzlast
von 64 Octets, die für
VoIP und interaktive Spieleanwendungen geeignet ist. Eine statistische
Analyse basierend auf verfügbaren
statistischen Modellen für
Nutzlasten von VoIP und interaktiven Spielen schlägt zum Beispiel
vor, dass die durchschnittliche Länge von VoIP-Benutzerpaketen
weniger als 40 Octets ist (z. B. 7 bis 33 Octets für einen
3GPP-AMR-Sprach-Codec) und die durchschnittlichte Länge von
Benutzerpaketen für
interaktives Spielen weniger als 64 Octets ist. Deshalb kann das
Paketlängenfeld 136 einen n-Bit-Paketlängenwert
so klein wie 6 Bits aufweisen.
-
In
beispielhaften Ausführungsformen
kann der in dem Paketlängenfeld 136 aufgenommene n-Bit-Paketlängenwert
6 Bits umfassen (z. B. n = 6). Es ist jedoch verständlich,
dass andere Werte von n verwendet werden können. In einigen Ausführungsformen
können
zum Beispiel zusätzliche
zusammenhängende
oder nicht-zusammenhängende
Datennutzlasten demselben Benutzer zugewiesen werden, um eine große Nutzlast
unterzubringen. In dem Fall, dass die Anzahl von Octets in der Benutzerdatennutzlast
größer als
2n ist, können mehrere CCID-Werte oder
derselbe CCID-Wert den Datenpaketen für denselben Benutzer zugewiesen
werden, um eine Unterscheidung der Benutzerdatennutzlasten zu ermöglichen.
-
Das
EC-Feld 138 kann eingerichtet sein, einen 1-Bit-EC-Wert
zum Anzeigen von Verschlüsselung
der Benutzerdatennutzlast aufzunehmen. In verschiedenen Implementierungen
kann die Benutzerdatennutzlast verschlüsselt oder nicht-verschlüsselt sein.
In einer beispielhaften Ausführungsform
kann der EC-Wert anzeigen, dass die Benutzerdatennutzlast verschlüsselt ist,
falls er auf 1 gesetzt ist (z. B. EC = 1), und andererseits (z.
B. EC = 0), dass die Benutzerdatennutzlast nicht verschlüsselt ist.
Es ist verständlich,
dass andere Mechanismen zum Anzeigen von Benutzerdatenverschlüsselung
verwendet werden können.
-
Das
CI-Feld 140 kann eingerichtet sein, einen 1-Bit-CI-Wert
zum Anzeigen, dass ein CRC-Wert (allgemein bekannt als FCS) einer
Benutzerdatennutzlast folgt, aufzunehmen. In verschiedenen Ausführungsformen
muss die Größe eines
solchen CRC-Werts entweder während
der Systemkonfiguration oder in der Standardspezifikation spezifiziert werden.
Es wird angemerkt, dass sich der optionale Benutzernutzlast-CRC-Wert
von dem obligatorischen 4-Octet-CRC
(d. h. MFCS) bei Typ I oder dem 2-Octet-CRC (d. h. MHCS) bei Typ
II, der dem Mehrfachbenutzerpaket bzw. dem Mehrfachbenutzer-MAC-Header
folgt, unterscheidet. Es wird ebenfalls angemerkt, dass sich die
CRC-Werte, die den Benutzerdatennutzlasten zugeordnet sind, und
der CRC-Wert, der entweder dem Mehrfachbenutzerpaket oder dem Mehrfachbenutzer-MAC-Header
zugeordnet ist, gegenseitig ausschließen. In einer beispielhaften
Ausführungsform
kann der CI-Wert anzeigen, dass die Benutzerdatennutzlast von einem CRC-Wert
gefolgt wird, falls er auf 1 gesetzt ist (z. B. CI = 1) und andererseits
(z. B. CI = 0), dass kein CRC-Wert der Mehrfachbenutzerdatennutzlast
folgt. Es ist verständlich,
dass andere Mechanismen zum Anzeigen eines CRC-Werts verwendet werden
können.
-
Das
PIFCS-Feld 142 kann eingerichtet sein, einen k-Bit-PIF-Prüfsequenz(PIFCS)-Wert aufzunehmen,
um eine weitere Fehlersicherung für jedes Paketinformationsfeld
bereitzustellen. Ein k-Bit (k ≥ 0) PIFCS-Feld 142 sollte
in jedem PIF aufgenommen sein. Der PIFCS-Wert kann ausschließlich auf
dem Paketinformationsfeld berechnet sein (d. h. CCID, Länge, EC
und CI). In verschiedenen Implementatierungen empfiehlt sich zur
Reduktion des Overheads ein Cyclic Redundancy Check 4 (CRC-4),
d. h. ein 4-Bit-CRC. Es wird angemerkt, dass die Größe des PIFCS
so klein wie Null Bits sein kann.
-
In
verschiedenen Implementierungen kann die Mehrfachbenutzerpaketdatenstruktur 120 eine
effizientere Behandlung von kleinen Datenpaketen, wie zum Beispiel
VoIP und interaktives Spielen, mit niedrigerem Overhead und reduzierter
Planungsverzögerung
ermöglichen.
Der MAC-Header-Overhead kann zum Beispiel für Kleinpaket-Anwendungen abhängig von
der Systemkonfiguration um einen Faktor von 75% reduziert werden.
Es ist verständlich,
dass in einigen Ausführungsformen
der gewöhnliche
10 Octet Overhead, der GMH (6 Octets) und CRC (4 Octets) für jedes
Benutzerdatenpaket entspricht, auf 2 1/2 Octets für jedes
Benutzerdatenpaket reduziert werden kann, das dem Paketinformationsfeld
(2 Octets) für
jedes Benutzerdatenpaket und dem MFCS-Feld (4 Octets), das einen
allgemeinen CRC-Wert aufweist, der verwendet wird, um die maximale
Anzahl von Benutzerpaketen (z. B. M = 8) zu schützen, entspricht. Es wird angenommen,
dass keine individuellen CRCs für
die Benutzerpakete verwendet werden. Somit wird der CRC-Overhead
unter den Benutzerdatenpaketen verteilt.
-
Diese
Reduktion des MAC-Header-Overheads sowie ein gleichzeitiges Planen
von M Benutzern in dem DL kann sich direkt auf eine höhere Kapazität (z. B.
VoIP-Kapazität)
und niedrigere Ende-zu-Ende-Latenz für verzögerungsempfindliche Anwendungen
auswirken, ohne erheblich die Komplexität der Luftschnittstelle zu
steigern. Die Reduktion der Latenz erwächst aus der Tatsache, dass
statt eines sequentiellen Planes von M Benutzerpaketen, die M Benutzerpakete
gleichzeitig geplant und gesendet werden. Entsprechend wird die
Ende-zu-Ende-Verzögerung für die Benutzeranwendung
reduziert. Diese Reduktion der Planungsverzögerung kann außerordentlich
vorteilhaft für
verschiedene Typen von verzögerungsempfindlichen
Anwendungen sein, wie zum Beispiel Anwendungen für VoIP und interaktives Spielen.
-
Die
Mehrfachbenutzerpaketdatenstruktur 120 kann zur Verwendung
durch eine oder mehrere Kleinpaket-Anwendungen, wie zum Beispiel
VoIP und interaktives Spielen ausgezeichnet sein. Es ist jedoch
verständlich,
dass die Ausführungsformen
in dieser Hinsicht nicht beschränkt
sind. Die Mehrfachbenutzerpaketdatenstruktur 120 kann zum
Beispiel eine Anwendbarkeit in verschiedenen Kleinpaket-Anwendungen
finden, die von einer Reduktion des MAC-Header-Overheads und/oder
der Planungsverzögerung
Vorteile ziehen würden.
In einigen Ausführungsformen
kann eine Verwendung der Mehrfachbenutzerpaketdatenstruktur 120 basierend
auf dem Verhältnis
von einem gewöhnlichen
MAC-Header und CRC zu der Benutzerdatennutzlast angewendet werden.
Falls das Verhältnis
des Overheads, der einem gewöhnlichen
MAC-Header (z. B. GMH oder BW-REQ-Header) und CRC entspricht, zu
der Benutzerdatennutzlast größer wäre, als
ein gewisser Schwellwert (z. B. 25%), könnte dann zum Beispiel eine
erhebliche MAC-Overhead-Reduktion durch Verwenden der Mehrfachbenutzerpaketdatenstruktur 120 erreicht
werden.
-
Es
ist verständlich,
dass die beschriebenen Ausführungsformen
durch die MAC-Schicht
einer drahtlosen Vorrichtung implementiert werden können, die
entworfen ist, um in Übereinstimmung
mit dem IEEE 802.16e-2005-Standard und/oder dem sich entwickelnden
IEEE 802.16m-Standard zu arbeiten. Die MAC-Schicht einer Basisstation
oder einer Mobilstation kann zum Beispiel Aspekte der beschriebenen
Ausführungsformen
als Teil einer Downlink-Paketerkennung und Decodierprozedur implementieren,
die erforderlich sind, um die Benutzerdatennutzlasten zu extrahieren,
um erheblich die Kapazität
und Leistungsfähigkeit
von Kleinpaket-Anwendungen, wie zum Beispiel VoIP und interaktives
Spielen, zu steigern.
-
Es
ist ebenfalls veständlich,
das es notwendig sein kann, die Verwendung des Mehrfachbenutzer-MAC-Headers 122 von
einem gewöhnlichen
allgemeinen MAC-Header zu unterscheiden, so dass die beschriebenen
Ausführungsformen
mit Alt-Vorrichtungen und/oder Netzen, die in Übereinstimmung mit existierenden
IEEE-Standards arbeiten, wie zum Beispiel IEEE 802.16e-2005, sowie
mit Vorrichtungen und/oder Netzen kompatibel sind, die in Übereinstimmung
mit zukünftigen
Versionen, Ableitungen oder Entwicklungen von den obigen Standards
(z. B. IEEE 802.16m) arbeiten. Es wird angemerkt, dass es die aktuelle
Struktur und Inhalte des GMH nicht erlauben, eine Versionssteuerung
oder irgendeinen anderen Indikator hinzuzufügen.
-
Es
wird angemerkt, dass eine Verwendung von MU-MAP_IEs ein Anzeichen
ist, dass die Mehrfachbenutzerpaketdatenstruktur 120 verwendet
wird, und kann verwendet werden, um zwischen dem Mehrfachbenutzer-MAC-Header 122 und
einem gewöhnlichen
GMH zu unterscheiden. In verschiedenen Ausführungsformen kann die Verwendung
der Mehrfachbenutzerpaketdatenstruktur 120 vor einem Aufbauen
einer Verbindung zwischen einer Basisstation und einer Mobilstation
angezeigt werden, um sicherzustellen, dass sowohl neue als auch
Alt-Mobilstationen einen Dienst von der Basisstation planen und
empfangen können.
-
In
einigen Ausführungsformen
können
die von der Basisstation periodisch versendeten DCD- und/oder UCD-Nachrichten
einen Längenwert
umfassen, der die Größe des m-Bit-CCID-Werts anzeigt. Durch
Ankündigen
der Länge
des m-Bit-CCID-Werts in der DCD- und/oder
UCD-Nachricht können
sowohl neue als auch Alt-Mobilstationen, die an die Basisstation
angeschlossen sind, im Voraus wissen, dass ein kompakter Verbindungsidentifikator,
der m Bits (z. B. m = 4) umfasst, zu erwarten ist. Die Größe des CCID (d.
h. der Wert von m) kann ebenfalls durch den IEEE 802.16m-Standard
als ein feststehender Wert spezifiziert sein und deshalb wäre kein
Ankündigen
notwendig.
-
In
einigen Ausführungsformen
kann die Mehrfachbenutzerpaketdatenstruktur 120 ausschließlich in
gewissen Permutationszonen verwendet werden, wie zum Beispiel in
Permutationszonen, die einem Benutzerverkehr für VoIP und/oder interaktives
Spielen entsprechen. Ein OFDMA-Frame kann zum Beispiel mehrere Zonen
aufweisen, in denen entweder Full Usage of Subchannels (FUSC) oder Partial
Usage of Subchannels (PUSC) implementiert werden kann. Eine Permutationszone
kann eine Anzahl von zusammenhängenden
OFDMA-Symbolen in
dem DL oder UL umfassen, die dasselbe Permutationsschema verwenden.
Der DL-Subframe oder der UL-Subframe kann mehr als eine Permutationszone enthalten.
Die Permutationsformel kann Subkanäle auf physikalische Subträger in dem
OFDMA-Symbol abbilden. Die Permutationsformel kann für den DL und
den UL und für
FUSC und PUSC-Modi
variieren.
-
Die
Permutationszonen, die durch mobile WiMAX-Alt-Systeme unterstützt werden,
können
von neuen Permutationszonen, die durch die IEEE 802.16m-Systeme
unterstützt
werden, unter Verwendung von Zeit-Multiplex (Time Division Multiplexing, TDM)
getrennt werden. In einigen Ausführungsformen
darf jede Mehrfachbenutzerzuordnung für Benutzerverkehr für VoIP und
interaktives Spielen in dem DL nur die Mehrfachbenutzerpaketdatenstruktur 120 verwenden.
-
4A stellt
eine Ausführungsform
einer CCID-Wertauswahl dar. In verschiedenen Implementierungen kann
einer Verbindung, die zwischen einer Basisstation und einer Mobilstation
aufgebaut ist, ein m-Bit-CCID-Wert zugeordnet werden, wobei m << 16 Bits ist. Es ist verständlich,
dass ein Verwenden eines CCID-Werts im Vergleich zu einem Verwenden
von gewöhnlichen
vollen 16-Bit-CIDs die Anzahl von eindeutigen Transportverbindungen
redu ziert. Um diesen Nachteil zu mindern, können Sätze von CCID-Werten gemäß gewissen
Vorkehrungen gewählt
werden.
-
Wie
gezeigt, weist der Satz von gewöhnlichen
16-Bit-CIDs mehrere Sätze
von m-Bit-CCID-Werten
auf. Jeder Satz von m-Bit-CCID-Werten kann 2m unterschiedliche CCID-Werte
umfassen (z. B. 16 unterschiedliche CCID-Werte, wobei m = 4). In
verschiedenen Ausführungsformen
kann eine Basisstation eingerichtet sein, gewöhnliche CIDs in einem Dienstsektor
unter Benutzertransportverbindungen gemäß einer gewissen Abbildung
zuzuweisen, so dass die CIDs durch einen gemeinsamen Abschnitt gruppiert
werden. Die Basisstation kann z. B. 16-Bit-CIDs gruppieren, die denselben
MSB-Abschnitt haben (z. B. die 12 höchstwertigen Bits) und kann
ein Bewusstsein über
die CIDs aufrechterhalten, die verfügbar sind und in Verwendung
durch Mobilstationen sind.
-
Wie
in 4B gezeigt, kann in verschiedenen Implementierungen
der MSB-Abschnitt
einer Gruppe von 16-Bit-CIDs derselbe sein. Als solches kann der
gemeinsame Abschnitt (z. B. der 12-Bit-MSB-Abschnitt) der vollen
16-Bit-CIDs abgeschnitten sein, während nur die sich unterscheidenden
Abschnitte (z. B. die 4-Bit-LSB-Abschnitte) beibehalten werden.
Jeder Satz von m-Bit-CCID-Werten kann die LSB-Abschnitte von abgeschnittenen 16-Bit-CIDs
umfassen, die durch den gemeinsamen MSB-Abschnitt gruppiert sind.
In verschiedenen Ausführungsformen
kann die Basisstation CCID-Werte an Benutzertransportverbindungen
gemäß einer
gewissen Abbildung derart zuweisen, dass jeder CCID-Wert einen m-Bit-Wert (z. B. m << 16) umfassen kann, der von dem 4-Bit-LSB-Abschnitt
einer abgeschnittenen 16-Bit-CID abgeleitet ist.
-
Dem
Konzept nach ist das Abschneiden von CIDs in dieser Weise ähnlich zu
der Idee über
reduzierte CID (RCID), die in dem IEEE 802.16e-2005-Standard beschrieben
ist, wobei die RCID der LSB-Abschnitt des Satzes von CIDs ist, die aktuell
zugewiesen wurden und von Mobilstationen verwendet werden. In Übereinstimmung
mit den beschriebenen Ausführungsformen
kann jedoch das Abschneiden verwendet werden, um die Beschränkung der
Anzahl von eindeutigen CCID-Werten zu überwinden, die gleichzeitig
einem spezifischen Benutzerverkehr zugewiesen werden können.
-
Wie
in 4C gezeigt, kann in einer alternativen Implementierung
die 16-Bit-CID in zwei Teile aufgeteilt sein. Der MSB-Abschnitt
der CID kann die Benutzer (d. h. Benutzer-ID) identifizieren und
der LSB-Abschnitt der CID kann die Verwaltungs- oder Transportverbindungen
identifizieren, die einem spezifischen Benutzer (d. h. Benutzerverbindungs-ID) entsprechen.
Die Benutzer-ID kann durch gemeinsame oder dedizierte Signalisierungs-
oder Nachrichtenkanäle
signalisiert werden, wohingegen die Benutzerverbindungs-ID als Teil
des komprimierten MAC-Headers durch das CCID-Feld spezifiziert werden
kann. In diesem Fall sind die Benutzerverbindungs-ID und die CCID-Werte
dieselben.
-
5 stellt
eine Ausführungsform
eines Logikflusses 500 für eine Mehrfachbenutzer-Ressourcenallokation
dar. In verschiedenen Ausführungsformen
kann der Logikfluss 500 durch verschiedene Systeme und/oder
Vorrichtungen durchgeführt
werden und kann als Hardware, Software und/oder eine beliebige Kombination
davon implementiert sein, wie es für einen gegebenen Satz von
Entwurfsparametern gewünscht
ist. Der Logikfluss 500 kann z. B. durch eine Logikvorrichtung
(z. B. einen Computer) und/oder eine Logik (z. B. Computerprogrammanweisungen),
die auf einer Logikvorrichtung ausgeführt werden, implementiert werden.
Für Zwecke
der Darstellung und nicht beschränkend
wird auf 1 verwiesen.
-
Der
Logikfluss 500 kann ein Kategorisieren einer Mobilstation
(z. B. MS 106-1) in einer Mehrfachbenutzergruppe (z. B.
Mehrfachbenutzergruppe 104) gemäß einem angefragten MCS (Block 502)
oder berichteten Kanalkonditionen, ein Zuweisen eines MU-MAP_IE
an die Mehrfachbenutzergruppe (Block 504) und ein Einkapseln
einer Vielzahl von Benutzerdatennutzlasten unter Verwendung des
MCS in eine Mehrfachbenutzerpaketdatenstruktur 120, die über eine
Transportverbindung an die Mobilstation gesendet werden soll (Block 506),
umfassen. Die Ausführungsformen
sind in dieser Hinsicht nicht beschränkt.
-
In
verschiedenen Ausführungsformen
kann der Logikfluss 500 ferner ein Aufbauen einer oder mehrerer
Transportverbindungen zu Mobilstationen, die in der Mehrfachbenutzergruppe
enthalten sind, und ein Zuweisen eines m-Bit-CCID-Werts an jede Transportverbindung
umfassen. Der m-Bit-CCID-Wert kann eine geringere Anzahl von Bits
als eine CID für
einen GMH-Header aufweisen. Die Ausführungsformen sind in dieser
Hinsicht nicht beschränkt.
-
Der
Logikfluss 500 kann ebenfalls ein Kommunizieren des MU-MAP_IE
an die Mobilstation und ein Kommunizieren der Mehrfachbenutzerpaketdatenstruktur 120 über die
Luftschnittstelle an die Mobilstation aufweisen. Das MU-MAP_IE kann
einen zugeordneten CCID-Wert für
die Mobilstation umfassen. Die Mehrfachbenutzerpaketdatenstruktur
kann eine Mehrfachbenutzer-MAC-Header-Struktur aufweisen, die einen
zugeordneten CCID-Wert für
die Mobilstation umfasst. Die Ausführungsformen sind in der Hinsicht
nicht beschränkt.
-
Es
ist verständlich,
dass in einigen Ausführungsformen
der gewöhnliche
10-Octet-Overhead, der dem GMH (6 Octets) und CRC (4 Octets) für jedes
Benutzerdatenpaket entspricht, auf 2 1/2 Octets für jedes
Benutzerdatenpaket reduziert werden kann, das dem Paketinformationsfeld
(2 Octets) für
jedes Benutzerdatenpaket und dem MFCS-Feld (4 Octets) entspricht,
aufweisend einen CRC-Gesamtwert, der verwendet wird, um die maximale
Anzahl von Benutzerpaketen (z. B. M = 8) zu schützen. Diese Reduktion des MAC-Header-Overheads sowie das
gleichzeitige Planen von M Benutzern kann sich direkt auf eine höhere Kapazität (z. B.
VoIP-Kapazität)
und niedrigere Ende-zu-Ende-Latenz für verzögerungsempfindliche Anwendungen
auswirken, ohne erheblich die Komplexität der Luftschnittstelle zu
steigern.
-
6 stellt
eine Ausführungsform
eines Herstellungsartikels 600 dar. Wie gezeigt, kann der
Artikel 600 ein computerlesbares Speichermedium 602 umfassen,
um eine Mehrfachbenutzer-Ressourcenallokationslogik 604 zu
speichern. Der Artikel 600 kann durch verschiedene Systeme
und/oder Vorrichtungen gemäß den beschriebenen
Ausführungsformen
implementiert sein.
-
Der
Artikel 600 und/oder das computerlesbare Speichermedium 602 können einen
oder mehrere Typen von computerlesbaren Speichermedien aufweisen,
die in der Lage sind, Daten zu speichern, aufweisend flüchtigen
Speicher oder nicht flüchtigen Speicher,
entfernbaren oder nicht entfernbaren Speicher, löschbaren oder nicht löschbaren
Speicher, beschreibbaren oder nicht beschreibbaren Speicher usw.
Der Artikel 600 und/oder das computerlesbare Speichermedium 602 können die
Mehrfachbenutzer-Ressourcenallokationslogik 604 speichern,
die ausführbare
Computerprogrammanweisungen umfasst, die, wenn von einem Computer
ausgeführt,
den Computer veranlassen, Verfahren und/oder Operationen in Übereinstimmung
mit den beschriebenen Ausführungsformen
durchzuführen.
-
Die
Mehrfachbenutzer-Ressourcenallokationslogik 604 kann umfassen
oder implementiert sein als Software, ein Softwaremodul, eine Anwendung, ein
Programm, eine Subroutine, Anweisungen, ein Anweisungssatz, Berechnungscode,
Wörter,
Werte, Symbole oder eine Kombination davon. Die ausführbaren
Computerprogrammanweisungen können
jeden geeigneten Typ von Code aufweisen, wie z. B. Quellcode, kompilierten
Code, interpretierten Code, ausführbaren
Code, statischen Code, dynamischen Code und ähnliche. Die ausführbaren
Computerprogrammanweisungen können
gemäß einer
vordefinierten Computersprache, Weise oder Syntax implementiert
sein zum Anweisen eines Computers, eine gewisse Funktion durchzurführen. Die
Anweisungen können
unter Verwendung jeder geeigneten höheren, niedrigeren, objektorientierten,
visuellen, kompilierten und/oder interpretierten Programmiersprache implementiert
sein, wie z. B. C, C++, Java, BASIC, Perl, Matlab, Pascal, Visual
BASIC, Assemblersprache und weitere.
-
Vielzählige spezifische
Details wurden hier dargelegt, um ein tiefgehendes Verständnis der
Ausführungsformen
bereitzustellen. Der Fachmann wird jedoch verstehen, dass die Ausführungsformen
ohne diese spezifischen Details ausgeführt werden können. In
anderen Fällen
wurden wohlbekannte Operationen, Komponenten und Schaltkreise nicht
detailliert beschrieben, um die Ausführungsformen nicht zu verschleiern.
Es ist jedoch verständlich,
dass die spezifischen strukturellen und funktionellen Details, die hier
offenbart sind, repräsentativ
sein können
und nicht notwendigerweise den Umfang der Ausführungsformen beschränken.
-
Es
ist ebenfalls wert angemerkt zu werden, dass jede Referenz auf „verschiedene
Ausführungsformen”, „genau
eine Ausführungsform” oder „eine Ausführungsform” bedeutet,
dass ein bestimmtes Merkmal, Struktur oder Eigenschaft, die in Verbindung
mit der Ausführungsform
beschrieben ist, in mindestens einer Ausführungsform enthalten ist. Somit
beziehen sich die Vorkommen der Formulierungen „in verschiedenen Ausführungsformen”, „in genau
einer Ausführungsform” oder „in einer
Ausführungsform” an Stellen
innerhalb der Beschreibung nicht notwendigerweise alle auf dieselbe
Ausführungsform.
Des weiteren können
die bestimmten Merkmale, Strukturen oder Eigenschaften in jeder geeigneten
Weise in einer oder mehreren Ausführungsformen kombiniert sein.
-
Obwohl
einige Ausführungsformen
als beispielhafte funktionale Komponenten oder Module, die verschiedene
Operationen durchführen,
umfassend dargestellt und beschrieben sein können, ist verständlich,
dass solche Komponenten oder Module durch eine oder mehrere Hardware-Komponenten, Software-Komponenten
und/oder eine Kombination davon implementiert sein können.
-
Einige
der Figuren können
ein Flussdiagramm aufweisen. Es ist verständlich, dass der Logikfluss
lediglich eine beispielhafte Implementierung der allgemeinen Funktionalität bereitstellt.
Der Logikfluss muss nicht notwendigerweise in der präsentierten
Reihenfolge ausgeführt
werden, außer
wenn es anders angezeigt ist. Zusätzlich kann der Logikfluss durch
ein Hardware-Element, ein Software-Element, das von einem Computer
ausgeführt
wird, oder jede Kombination davon implementiert sein.
-
Einige
Ausführungsformen
können
als ein Herstellungsartikel implementiert sein, der ein computerlesbares
Speichermedium umfasst, um ausführbare
Computerprogrammanweisungen zum Durchführen verschiedener Operationen
zu speichern, wie hier beschrieben worden ist. In solchen Ausführungsformen
kann ein Computer jede geeignete Computerplattform, Vorrichtung,
System oder ähnliches
aufweisen, das durch jede geeignete Kombination von Hardware und/oder
Software implementiert ist.
-
Wenn
nicht spezifisch anders angegeben, ist verständlich, dass sich Begriffe,
wie z. B. „verarbeiten”, „rechnen”, „berechnen”, „bestimmen” oder ähnliche,
auf die Tätigkeit
und/oder Prozesse eines Computers oder Rechensystems oder einer ähnlichen elektronischen
Rechenvorrichtung beziehen, die Daten manipulieren, die als physikalische
Quantitäten (z.
B. elektronisch) innerhalb von Registern und/oder Speichern repräsentiert
sind, und/oder in andere Daten transformieren, die ähnlich als
physikalische Quantitäten
innerhalb der Speicher, Register oder anderer solcher Informationsspeicher, Übertragungs- oder
Darstellungsvorrichtungen repräsentiert
sind.
-
Es
ist angemessen, anzumerken, dass einige Ausführungsformen unter Verwendung
des Ausdrucks „gekoppelt” und „verbunden” zusammen
mit ihren Ableitungen beschrieben sein können. Diese Begriffe sind nicht
als Synonyme füreinander
bestimmt. Einige Ausführungsformen
können
z. B. unter Verwendung des Begriffs „verbunden” und/oder „gekoppelt” beschrieben sein, um anzuzeigen,
dass zwei oder mehr Elemente in einem direkten physikalischen oder
elektrischen Kontakt miteinander stehen. Der Begriff „gekoppelt” kann jedoch
ebenfalls bedeuten, dass zwei oder mehr Elemente nicht in einem
direkten Kontakt miteinander stehen, allerdings jedoch weiterhin
kooperieren oder miteinander interagieren. Im Hinblick auf Software-Elemente
kann sich z. B. der Begriff „gekoppelt” auf Schnittstellen, Nachrichtenschnittstellen,
API, Austauschen von Nachrichten usw. beziehen.
-
Während bestimmte
Merkmale der Ausführungsformen
wie oben beschrieben dargestellt worden sind, werden dem Fachmann
Modifikationen, Ersetzungen, Änderungen
und Äquivalente
nun in den Sinn kommen. Es sollte deshalb verständlich sein, dass die angefügten Ansprüche dazu
bestimmt sind, alle solche Modifikationen und Änderungen abzudecken, die innerhalb
des wahren Geistes der Ausführungsformen
fallen.
-
ZUSAMMENFASSUNG
-
Verschiedene
Ausführungsformen
sind auf eine Mehrfachbenutzer-Ressourcenallokation gerichtet, die
in der Lage ist, erheblich einen MAC-Header-Overhead und eine Planungsverzögerung für Anwendungen
mit einer kleinen Nutzlast, wie z. B. Internet-Telefonie (Voice
over Internet Protocol, VoIP) und interaktives Spielen, zu reduzieren
und die Kapazität solcher
Anwendungen zu steigern. In verschiedenen Implementierungen kann
die Mehrfachbenutzer-Ressourcenallokation
in mobilen Worldwide Interoperability for Microwave Access(Wi-MAX)-Systemen verwendet
werden, die entworfen sind, um in Übereinstimmung mit den Institute
for Electronic and Electrical Engineers(IEEE)-Standards zu arbeiten,
wie z. B. dem 802.16e-2005-Standard und/oder dem sich entwickelnden
IEEE 802.16m-Standard, sowie den Third Generation Partnership Project
(3GPP), 3GPP Long Term Evolution (LTE) und/oder 3GPP2 Ultra Mobile
Broadband(UMB)-Standards.