-
QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
-
Diese Anmeldung ist eine internationale Anmeldung der US-Patentanmeldung
16/022,489 , eingereicht am 28. Juni 2018, die die Priorität unter 35 U.S.C. § 119(e) der vorläufigen US-Patentanmeldung Nr.
62/642,445 , eingereicht am 13. März 2018, und der vorläufigen US-Patentanmeldung Nr.
62/642,307 , eingereicht am 13. März 2018, beansprucht, die hiermit alle durch Bezugnahme vollständig und für alle Zwecke in den vorliegenden Text aufgenommen werden.
-
TECHNISCHES GEBIET
-
Diese Offenbarung betrifft allgemein die Schätzung der Ankunftszeit und genauer gesagt die Schätzung der Ankunftszeit mithilfe von drahtlosen Vorrichtungen.
-
HINTERGRUND
-
Hardware-Vorrichtungen können Verfolgungsvorrichtungen und verfolgte Vorrichtungen umfassen. Solche Hardware-Vorrichtungen sind konfiguriert, um unter Verwendung verschiedener drahtloser Kommunikations- und Übertragungstechniken drahtlos miteinander zu kommunizieren. Zum Beispiel können Hardware-Vorrichtungen Sender und Empfänger umfassen, die drahtlose Antennen oder Funkvorrichtungen zum Übertragen und Empfangen von Nachrichten nutzen können. Beispiele solcher Vorrichtungen können Beacons, die Nachrichten an Vorrichtungen in der Nähe, wie Tags, verbreiten, umfassen. Paarungen zwischen solchen Beacons und Tags können verwendet werden, um verschiedene Funktionalitäten zu implementieren, wie das Auslösen einer standortbezogenen Aktion.
-
Figurenliste
-
- 1 illustriert ein Beispiel für ein System zur Schätzung der Ankunftszeit, das gemäß einigen Ausführungsformen konfiguriert ist.
- 2 illustriert ein Beispiel für einen Schätzer der Ankunftszeit (TOA, Time of Arrival), der gemäß einigen Ausführungsformen konfiguriert ist.
- 3 illustriert ein Beispiel für eine Illustration einer Beziehung zwischen einer Phasendrehung und einer Symbolgrenze, die gemäß einigen Ausführungsformen implementiert ist.
- 4 illustriert ein Verfahren zur Schätzung der Ankunftszeit, das gemäß einigen Ausführungsformen konfiguriert ist.
- 5 illustriert ein weiteres Verfahren zur Schätzung der Ankunftszeit, das gemäß einigen Ausführungsformen konfiguriert ist.
-
AUSFÜHRLICHE BESCHREIBUNG
-
In der folgenden Beschreibung werden zahlreiche spezifische Details dargelegt, um ein gründliches Verständnis der vorgestellten Konzepte bereitzustellen. Die vorgestellten Konzepte können ohne einige oder alle dieser spezifischen Details ausgeübt werden. In anderen Fällen wurden gut bekannte Verarbeitungsvorgänge nicht im Detail beschrieben, um das Verständnis der beschriebenen Konzepte nicht unnötig zu erschweren. Während einige Konzepte in Verbindung mit den spezifischen Beispielen beschrieben werden, versteht es sich, dass diese Beispiele nicht einschränkend gemeint sind.
-
Wie oben diskutiert, können Hardware-Vorrichtungen konfiguriert sein, um drahtlos miteinander zu kommunizieren. Außerdem können solche Modalitäten zur drahtlosen Kommunikation die Implementierung von Bluetooth- und Bluetooth-Low-Energy-Funkvorrichtungen umfassen. In solchen Implementierungen können Daten kodiert und als Symbole, oder Datenwerte, dargestellt und unter Verwendung der Gauß'schen Frequenzumtastungs(GFSK, Gaussian Frequency Shift Keying)-Modulation gesendet werden, bei der eine Modulation um eine spezielle Trägerfrequenz herum zum Kodieren und Dekodieren von Datenwerten verwendet werden kann. Solche Bluetooth- und Bluetooth-Low-Energy-Funkvorrichtungen können in den Kontexten einer Vielzahl von Vorrichtungen implementiert werden. Ein Beispiel umfasst Verfolgungsvorrichtungen und verfolgte Vorrichtungen, die konfiguriert sind, um drahtlos miteinander zu kommunizieren. Solche Verfolgungsvorrichtungen und verfolgten Vorrichtungen können möglicherweise Beacons sein, die Nachrichten an Vorrichtungen in der Nähe, wie Tags, verbreiten. Paarungen zwischen solchen Beacons und Tags können verwendet werden, um verschiedene Funktionalitäten und/oder Vorgänge zu implementieren, wie Zugang zu sicheren Orten oder Bereichen. In einem spezifischen Beispiel kann sich ein Beacon in einem Fahrzeug eines Nutzers befinden und ein Tag kann in einem Schlüsselanhänger eines Nutzers inkorporiert sein. Dementsprechend kann der Beacon konfiguriert sein, um das Fahrzeug des Nutzers zu entsperren, wenn der Beacon innerhalb einer gewissen Nähe erkannt wird.
-
Wie unten ausführlicher erörtert werden wird, können Bluetooth-Modalitäten Trägerfrequenzen nutzen, die zum Zweck von Berechnungen der Laufzeit und Entfernung relativ niedrig sind. Dementsprechend sorgt die niedrige Taktfrequenz vieler Bluetooth-Vorrichtungen für eine Ungenauigkeit der Bestimmung von Ankunftszeiten und eine Ungenauigkeit von Bestimmungen der Laufzeiten und Entfernungen, die auf der Basis solcher speziellen Ankunftszeiten bestimmt werden. Zum Beispiel können traditionelle Techniken, die typische Taktfrequenzen von Bluetooth-Vorrichtungen nutzen, zeitliche Auflösungen im Mikrosekundenbereich aufweisen, die zu der Bestimmung von Entfernungen zwischen Bluetooth-Beacons und -Tags mit einer Mehrdeutigkeit von mehr als 1000 ft führen. Ein solcher Mangel an Genauigkeit bei der Bestimmung von Entfernungen zwischen solchen Beacons und Tags kann keine ausreichende Authentifizierung für verschiedene Anwendungen, wie die oben beschriebene Authentifizierung und den Zugang zu einem Fahrzeug eines Nutzers, bieten. Dementsprechend sind solche Beacons anfällig dafür, von anderen Tags oder Vorrichtungen getäuscht zu werden, die möglicherweise gefälschte Identitäten oder imitierte Identifikationsinformationen aufweisen. Um zu einem vorhergehenden Beispiel zurückzukehren, kann eine andere Entität es möglicherweise geschafft haben, die Kennung des Tags zu erhalten oder zu replizieren, und sie kann möglicherweise versuchen, solche replizierten Informationen zu verwenden, um Zugang zu dem Fahrzeug des Nutzers zu erhalten.
-
Verschiedene hierin offenbarte Systeme, Vorrichtungen und Verfahren bieten eine exakte Identifizierung von Ankunftszeiten im Zusammenhang mit drahtlosen Kommunikationsvorrichtungen, um eine exakte Bestimmung einer Entfernung zwischen den Kommunikationsvorrichtungen zu ermöglichen. Wie unten ausführlicher erörtert werden wird, sind hierin offenbarte Ausführungsformen konfiguriert, um Symbolgrenzen mit einer zeitlichen Auflösung zu identifizieren, die das Symbol übertrifft und Abtastraten zu erhalten, die die Granularität und die Auflösung in den Nanosekundenbereich bringen. Zum Beispiel können Phasen- und Größendaten mit einer Abtastrate mit einem Signal-Rausch-Verhältnis (SNR, signal-to-noise ratio) aufgenommen werden, das eine Abtastratenauflösung übertrifft. Dementsprechend ist ein Phasenwert von jedem Abtastwert unterscheidbar von seinen benachbarten Abtastwerten. Solche Phasen- und Größendaten können verwendet werden, um eine Symbolgrenze zu identifizieren, die im Zusammenhang mit dem Empfang des Datenpakets stehen kann, und eine solche Grenze kann mit einer Unterabtastwertauflösung identifiziert werden.
-
So werden die Auflösung und Exaktheit der Bestimmung der Ankunftszeit eines Datenpakets stark verbessert und eine anschließende Bestimmung einer Entfernung wird stark verbessert. Dementsprechend wird die Exaktheit der Bestimmung einer Entfernung zwischen Vorrichtungen, wie einem Beacon und einem Tag, stark verbessert, und auf eine Art und Weise, die kompatibel mit der Verwendung von Bluetooth-Vorrichtungen und auch Bluetooth-Low-Energy-Vorrichtungen ist.
-
1 illustriert ein Beispiel für ein System zur Schätzung der Ankunftszeit, das gemäß einigen Ausführungsformen konfiguriert ist. Wie unten ausführlicher erörtert werden wird, sind die hierin offenbarten Systeme und Vorrichtungen konfiguriert, um eine exakte Schätzung der Ankunftszeit für verfolgte Vorrichtungen und Verfolgungsvorrichtungen zu implementieren. In einem Beispiel kann eine Verfolgungsvorrichtung ein Beacon sein und eine verfolgte Vorrichtung kann ein Tag sein. Dementsprechend ermöglichen hierin offenbarte Systeme und Vorrichtungen die exakte Schätzung von Ankunftszeiten in Kontexten, in denen Vorrichtungen Stromverbrauchseinschränkungen unterliegen, in denen solche Vorrichtungen auch Übertragungsfrequenzeinschränkungen unterliegen, und in denen es eine Abweichung zwischen den Taktgebern der Verfolgungsvorrichtungen und den verfolgten Vorrichtungen geben kann.
-
In verschiedenen Ausführungsformen umfasst ein System 100 eine Verfolgungsvorrichtung 102. Wie ähnlich oben erörtert, kann Verfolgungsvorrichtung 102 eine Low-Energy-Vorrichtung, wie ein Beacon, sein. In verschiedenen Ausführungsformen umfasst Verfolgungsvorrichtung 102 verschiedene Kommunikationskomponenten, die konfiguriert sind, um eine Kommunikationsschnittstelle zu implementieren, die zur drahtlosen Übertragung fähig ist. Zum Beispiel kann Verfolgungsvorrichtung 102 eine erste Empfangs-Funkvorrichtung 106 umfassen, die konfiguriert ist, um ein Signal zur Übertragung von Verfolgungsvorrichtung 102 zu erzeugen. Verfolgungsvorrichtung 102 kann ferner eine erste Übertragungs-Funkvorrichtung 108 umfassen, die konfiguriert ist, um ein von einer anderen Vorrichtung übertragenes Signal zu empfangen. In verschiedenen Ausführungsformen können solche Signale drahtlose Signale sein. In einem Beispiel können solche Signale in einem speziellen Frequenzbereich übertragen und empfangen werden, wie dies der Fall sein kann, wenn eine erste Empfangs-Funkvorrichtung 106 und eine erste Übertragungs-Funkvorrichtung 108 als Teil einer Bluetooth-Funkvorrichtung implementiert sind. Verfolgungsvorrichtung 102 kann ferner eine erste Antenne 114 umfassen, die konfiguriert ist, um die Signale der ersten Empfangs-Funkvorrichtung 106 und der ersten Übertragungs-Funkvorrichtung 108 zu übertragen und zu empfangen.
-
In verschiedenen Ausführungsformen umfasst Verfolgungsvorrichtung 102 auch einen ersten TOA-Schätzer 104, der konfiguriert ist, um eine exakte Identifizierung einer Ankunftszeit eines Signals, oder eines Abschnitts eines Signals, an Verfolgungsvorrichtung 102 zu erzeugen. Dementsprechend ist der erste TOA-Schätzer 104 konfiguriert, um eine Ankunftszeit eines Abschnitts eines empfangenen Signals mit einer Auflösung, die eine Schätzung der Ankunftszeit übertrifft, allein auf der Basis von Symbolerkennung, zu identifizieren. Wie unten, unter Bezugnahme auf die 2-5 ausführlicher erörtert werden wird, ist der erste TOA-Schätzer 104 konfiguriert, um bei der Paketerkennung einen Zeitstempel zu erzeugen, und ferner konfiguriert, um die Erfassung gleichphasiger und Quadratur(IQ)-Abtastwerte zu beginnen. Wie hierin verwendet, können IQ gleichphasige und Quadraturkomponenten von Signalen sein. Der erste TOA-Schätzer 104 ist ferner konfiguriert, um einen Offset auf der Basis der aufgezeichneten IQ-Abtastwerte, die in einem Puffer gespeichert werden können, zu bestimmen. In verschiedenen Ausführungsformen kann die Paketerkennung im Zusammenhang mit einem Sync-Ereignis stehen und der spezielle Offset kann ein Sync-Ereignis-Offset sein. Wie unten ausführlicher erörtert werden wird, kann ein Sync-Ereignis eine vorbestimmte Kennung sein, die auf der Basis eines Konfigurationsvorgangs oder eines Übertragungsprotokolls bestimmt werden kann. Zum Beispiel kann ein Sync-Ereignis ein 1-Bit-Symbol an einer speziellen Stelle in einem Datenpaket sein. In verschiedenen Ausführungsformen kann ein Symbol eine Übertragungsdateneinheit sein, die auf der Basis eines Übertragungsprotokolls bestimmt werden kann. Der erste TOA-Schätzer 104 ist ferner konfiguriert, um den ursprünglichen Zeitstempel, auf der Basis des Offsets zu korrigieren, um eine geschätzte Ankunftszeit, die einen Ankunftszeitwert darstellt, der korrigiert wurde, um Merkmale von niedrigen Trägerfrequenzen und Abweichungen zwischen Taktgebern auszugleichen, zu erzeugen.
-
Verfolgungsvorrichtung 102 kann zusätzlich einen ersten Prozessor 110 und einen ersten Speicher 112 umfassen. Dementsprechend kann der erste Prozessor 110 konfiguriert sein, um verschiedene, hierin offenbarte Verarbeitungsvorgänge zu implementieren, und der erste Speicher 112 kann konfiguriert sein, um sowohl im Zusammenhang mit solchen Vorgängen stehende Daten zu speichern als auch im Zusammenhang mit übertragenen und empfangenen Signalen stehende Daten zu speichern. Außerdem können Komponenten von Verfolgungsvorrichtung 102 mittels einer ersten Sammelleitung 144 kommunikativ aneinander gekoppelt sein.
-
System 100 umfasst auch eine verfolgte Vorrichtung 116. Wie ähnlich oben erörtert, kann die verfolgte Vorrichtung 116 eine Low-Energy-Vorrichtung, wie ein Tag, sein. In verschiedenen Ausführungsformen umfasst die verfolgte Vorrichtung 116 verschiedene Kommunikationskomponenten, die konfiguriert sind, um eine Kommunikationsschnittstelle zu implementieren, die zur drahtlosen Übertragung fähig ist. Zum Beispiel kann die verfolgte Vorrichtung 116 eine zweite Empfangs-Funkvorrichtung 118 umfassen, die konfiguriert ist, um ein Signal zu erzeugen, das von der verfolgten Vorrichtung 116 übertragen werden soll. Die verfolgte Vorrichtung 116 kann ferner eine zweite Übertragungs-Funkvorrichtung 120 umfassen, die konfiguriert ist, um ein von einer anderen Vorrichtung, zum Beispiel der Verfolgungsvorrichtung 102, übertragenes Signal zu empfangen. Wie oben erörtert, können solche Signale drahtlose Signale sein, wie dies der Fall sein kann, wenn die zweite Empfangs-Funkvorrichtung 118 und die zweite Übertragungs-Funkvorrichtung 120 als Teil einer Bluetooth-Funkvorrichtung implementiert sind. Die verfolgte Vorrichtung 116 kann ferner eine zweite Antenne 122 umfassen, die konfiguriert ist, um die Signale der zweiten Empfangs-Funkvorrichtung 118 und der zweiten Empfangs-Funkvorrichtung 120 zu übertragen und zu empfangen.
-
In verschiedenen Ausführungsformen umfasst die verfolgte Vorrichtung 116 auch einen zweiten TOA-Schätzer 124, der konfiguriert ist, um eine exakte Identifizierung einer Ankunftszeit eines Signals, oder eines Abschnitts eines Signals, an der verfolgten Vorrichtung 116 zu erzeugen. Wie ähnlich oben erörtert, ist der zweite TOA-Schätzer 124 konfiguriert, um bei der Paketerkennung einen Zeitstempel zu erzeugen, und ferner konfiguriert, um die Erfassung von IQ-Abtastwerten zu beginnen. Der zweite TOA-Schätzer 124 ist ferner konfiguriert, um einen Offset auf der Basis des aufgezeichneten IQ-Abtastwerts zu bestimmen und den ursprünglichen Zeitstempel auf der Basis des Offsets zu korrigieren, um eine geschätzte Ankunftszeit zu erzeugen, die einen Ankunftszeitwert darstellt, der korrigiert wurde, um Merkmale von niedrigen Trägerfrequenzen und Abweichungen zwischen Taktgebern auszugleichen. In verschiedenen Ausführungsformen ist der zweite TOA-Schätzer 124 wahlweise in der verfolgten Vorrichtung 116 umfasst. Dementsprechend umfasst in einigen Ausführungsformen die verfolgte Vorrichtung 116 nicht den zweiten TOA-Schätzer 124.
-
Wie ähnlich oben erörtert, kann die verfolgte Vorrichtung 116 zusätzlich einen zweiten Prozessor 126 und einen zweiten Speicher 128 umfassen. Dementsprechend kann der zweite Prozessor 126 konfiguriert sein, um verschiedene, hierin offenbarte Verarbeitungsvorgänge zu implementieren, und der zweite Speicher 128 kann konfiguriert sein, um sowohl im Zusammenhang mit solchen Vorgängen stehende Daten zu speichern als auch im Zusammenhang mit übertragenen und empfangenen Signalen stehende Daten zu speichern. Außerdem können Komponenten der verfolgten Vorrichtung 116 mittels einer zweiten Sammelleitung 146 kommunikativ aneinander gekoppelt sein.
-
2 illustriert ein Beispiel eines TOA-Schätzers, der gemäß einigen Ausführungsformen konfiguriert ist. Wie oben erörtert, ist ein hierin offenbarter TOA-Schätzer konfiguriert, um die Bestimmung einer Ankunftszeit eines empfangenen Signals, oder eines Abschnitts eines Signals, wie eines Pakets, mit einer Auflösung zu ermöglichen, die die typischer, auf Pakten basierter Schätzungstechniken übertrifft. In einigen Ausführungsformen kann ein TOA-Schätzer wie der erste TOA-Schätzer 104 verschiedene Komponenten umfassen, um eine solche hochauflösende TOA-Schätzung zu implementieren.
-
Zum Beispiel umfasst der erste TOA-Schätzer 104 den Paketerkenner 202, der konfiguriert ist, um die Ankunft eines Datenpakets zu identifizieren. Zum Beispiel kann Paketerkenner 202 konfiguriert sein, um einen Header oder eine Präambel eines Datenpakets zu erkennen und zu identifizieren und er kann ferner konfiguriert sein, um einen Header eines speziellen Datenpakettyps, wie dem mit einem Sync-Ereignis im Zusammenhang stehenden, zu identifizieren. Wie oben erörtert, kann das Datenpaket ein Bluetooth-Datenpaket sein. Wie in 2 gezeigt, ist Paketerkenner 202 konfiguriert, um an Empfänger 201 gekoppelt zu werden, der an eine erste Empfangs-Funkvorrichtung 106 gekoppelt oder darin umfasst sein kann.
-
Dementsprechend können Datenwerte über die erste Empfangs-Funkvorrichtung und Empfänger 201 empfangen werden und ein Paket kann durch Paketerkenner 202 auf der Basis der empfangenen Daten identifiziert werden.
-
Der erste TOA-Schätzer 104 umfasst auch eine Zeitstempeleinheit 204, die konfiguriert ist, um Zeitstempel auf der Basis eines vorhandenen Takts zu erzeugen. In verschiedenen Ausführungsformen ist die Zeitstempeleinheit 204 konfiguriert, um einen Zeitstempel als Reaktion darauf zu erzeugen, dass der Paketerkenner 202 eine Ankunft eines Pakets identifiziert. Genauer gesagt kann der Paketerkenner 202 einen Header eines Datenpakets identifizieren und die Zeitstempeleinheit 204 kann einen ursprünglichen Zeitstempel erzeugen, als Reaktion darauf, dass der Paketerkenner 202 ein Paket erkennt. Der erzeugte Zeitstempel kann in einem Speicher gespeichert werden, der innerhalb des ersten TOA-Schätzers 104 implementiert ist, oder er kann in einem Speicher wie dem ersten Speicher 112 gespeichert werden.
-
In verschiedenen Ausführungsformen umfasst der erste TOA-Schätzer 104 auch eine IQ-Erfassungseinheit 206, die konfiguriert ist, um IQ-Daten zu erfassen, die im Zusammenhang mit den über die erste Empfangs-Funkvorrichtung und den Empfänger 201 empfangenen Daten stehen. Wie in 2 gezeigt, ist die IQ-Erfassungseinheit 206 konfiguriert, um an Empfänger 201 sowie an Paketerkenner 202 und Zeitstempeleinheit 204 gekoppelt zu werden.
-
Dementsprechend ist die IQ-Erfassungseinheit 206 konfiguriert, mit dem Gewinnen von Abtastwerten als Reaktion darauf zu beginnen, dass der Paketerkenner 202 ein Paket erkennt, wie dies der Fall sein kann, wenn eine Datenpaketpräambel erkannt wird. In verschiedenen Ausführungsformen umfassen die aufgezeichneten IQ-Daten Daten, die Größen- und Phaseneigenschaften der empfangenen Signale darstellen. Dementsprechend ist die IQ-Erfassungseinheit, wenn sie einmal ausgelöst ist, konfiguriert, um IQ-Abtastwerte der empfangenen Daten zu gewinnen und die IQ-Abtastwerte in einer Speichervorrichtung zu speichern, die in der IQ-Erfassungseinheit 206 umfasst ist. In einigen Ausführungsformen ist die Abtastrate der IQ-Abtastwerte schneller als die Modulations- und/oder Symbolfrequenz des empfangenen Signals. Dementsprechend werden die IQ-Abtastwerte in solchen Ausführungsformen mit einer höheren zeitlichen Auflösung gewonnen als das zugrunde liegende Signal. In anderen Ausführungsformen kann die Abtastrate die gleiche sein wie die Modulations- und/oder Symbolfrequenz des empfangenen Signals. In verschiedenen Ausführungsformen kann die Speichervorrichtung ein Puffer sein, der eine vorgegebene und konfigurierbare Größe aufweist.
-
Der erste TOA-Schätzer 104 umfasst auch eine Verarbeitungseinheit 208, die einen Prozessor umfasst, der konfiguriert ist, um eine geschätzte TOA zu erzeugen. Wie oben erörtert, wird die Gauß'sche Frequenzumtastungsmodulation (GFSK-Modulation) für verschiedene drahtlose Kommunikationstechniken verwendet. Zum Beispiel kann GFSK-Modulation für die Bluetooth- und BLE-Kommunikation verwendet werden. Dementsprechend ist jedes Symbol mit einem Frequenzoffset von +f oder -f kodiert, wobei f ein Offset von der zentralen Trägerfrequenz ist. Außerdem können Frequenzübergänge durch die Anwendung eines Gauß-Filters geglättet werden. Gemäß einigen Ausführungsformen, durch das Überwachen der Phase des Eingangssignals, kann folglich eine echte Symbolgrenze, die der Punkt sein kann, an dem sich eine Phase des empfangenen Signals verändert, geschätzt werden, und sie ist nicht eingeschränkt durch eine Taktrate oder Arbeitsfrequenz des damit im Zusammenhang stehenden Senders und Empfängers.
-
Dementsprechend ist die Verarbeitungseinheit 208 konfiguriert, um die gewonnenen IQ-abgetasteten Daten Symbolen auf der Basis einer bekannten Beziehung zwischen den Symbolen und den damit im Zusammenhang stehenden IQ-Merkmalen zuzuordnen. Zum Beispiel können, für ein Sync-Ereignis, die zugrunde liegenden Datenwerte des Sync-Ereignisses vorbestimmt und der Verfolgungsvorrichtung 102 und dem ersten TOA-Schätzer 124 als Teil eines ursprünglichen Konfigurationsvorgangs oder wie durch ein Übertragungsprotokoll bestimmt bekannt sein. Dementsprechend kann die Verarbeitungseinheit 208 konfiguriert sein, um GFSK-Demodulation zu nutzen, um Symbolwerte auf der Basis der Demodulation der IQ-Beispiele zu identifizieren. So können die Phasenwerte, die in den IQ-abgetasteten Daten umfasst sind, Symbolwerten auf der Basis vorbestimmter GFSK-Demodulation zugeordnet werden. Die identifizierten Symbolwerte können abgeglichen und/oder analysiert werden, wie unten ausführlicher erörtert.
-
Verarbeitungseinheit 208 ist ferner konfiguriert, um einen speziellen Abschnitt des empfangenen Signals auf der Basis der Zuordnung zu identifizieren. Zum Beispiel ist Verarbeitungseinheit 208 konfiguriert, um ein spezielles Symbol zu identifizieren, wobei ein solches Symbol einem Sync-Ereignis entspricht, und sie kann ferner einen mit dem Symbol im Zusammenhang stehenden Zeitpunkt mit einem auf der Basis der vorhandenen IQ-Abtastwerte identifizieren. Genauer gesagt können die IQ-Abtastwerte verwendet werden, um einen Abtastzeitpunkt zu identifizieren, der dem Zeitpunkt entspricht, als das Symbol empfangen wurde, und der Abtastzeitpunkt kann in Verbindung mit einer Erfassungsanfangszeit verwendet werden, um einen Offsetwert zu erzeugen. Der Offsetwert kann verwendet werden, um den ursprünglich erzeugten Zeitstempel anzupassen, wodurch eine geschätzte Ankunftszeit erzeugt wird, die ein berichtigter und endgültiger Ankunftszeitwert ist. Wie unten unter Bezugnahme auf die 3-5 ausführlicher erörtert werden wird, kann der Offsetwert ein Offsetwert eines Unterabtastwerts sein.
-
Während das Obenstehende oben unter Bezugnahme auf den ersten TOA-Schätzer 104 erörtert wurde, versteht es sich, dass der zweite TOA-Schätzer 124 auf ähnliche Weise konfiguriert sein kann und auch einen Paketerkenner, eine IQ-Erfassung, eine Zeitstempeleinheit und eine Verarbeitungseinheit, wie oben beschrieben, umfassen kann.
-
Darüber hinaus können TOA-Schätzer, wie hierin offenbart, auch konfiguriert sein, um andere Berechnungen zu implementieren. Zum Beispiel können der erste TOA-Schätzer
104 und der zweite TOA-Schätzer
124 auch konfiguriert sein, um eine Laufzeit (TOF, Time of Flight) oder Umlaufzeit (RTT, Round Trip Time) im Zusammenhang mit einem Datenpaket zu bestimmen. In diesem Beispiel kann ein ursprüngliches Signal von der Verfolgungsvorrichtung
102 an die verfolgte Vorrichtung
116 gesendet worden sein und ein Antwortsignal kann von der verfolgten Vorrichtung
116 als Reaktion auf den Empfang des ursprünglichen Signals an die Verfolgungsvorrichtung
102 gesendet worden sein. Die TOF kann auf der Basis von Gleichung 1 berechnet werden, die unten bereitgestellt ist:
-
Unter Verwendung dieser Gleichung, wie auf das oben erörterte Beispiel angewandt, kann ToD1 eine Anfangszeit des ursprünglichen Signals von der Verfolgungsvorrichtung 102 sein, kann ToA2 eine Ankunftszeit an der verfolgten Vorrichtung 116 sein, kann ToD2 eine Anfangszeit der Antwortnachricht von der verfolgten Vorrichtung 116 sein und kann ToA1 eine Ankunftszeit der Antwortnachricht an der Verfolgungsvorrichtung 102 sein. Die Zeitpunkte können in den Signalen/Nachrichten als Zeitstempel für nachfolgende Berechnungen umfasst sein. Wie oben erörtert, können die in dieser Berechnung genutzten TOAs geschätzte TOAs sein, die von TOA-Schätzern berichtigt wurden.
-
3 illustriert ein Beispiel für eine Illustration einer Beziehung zwischen einer Phasendrehung und einer Symbolgrenze, die gemäß einigen Ausführungsformen implementiert ist. Wie oben erörtert, kann eine Übertragung von Datenwerten GFSK-Modulation, bei der Daten durch Modulation einer Übertragungsfrequenz um eine zentrale Trägerfrequenz herum kodiert werden, und Modulation einer Richtung einer Phase des übertragenen Signals nutzen. Wie in 3 gezeigt, illustriert Phasendiagramm 302, wie eine Direktionalität einer Phase bezeichnend für einen Datenwert von „1“ oder „0“ sein kann, und Phasendiagramm 302 illustriert ferner, wie ein spezieller Phasenwert, wie Phasenwert 303, einem Übergang zwischen Datenwerten und einem speziellen Punkt in einem Datenmuster eines Signals, wie dem Anfang eines Symbols, entsprechen kann.
-
Zum Beispiel illustriert Zeitachse 304 eine Zeitachse einer Phasendrehung von einem Datenwert von „0“ auf „1“. In diesem Beispiel ist die Grenze zwischen „0“ und „1“ die Symbolgrenze. Außerdem sind der erste IQ-Abtastwert 306 und der zweite IQ-Abtastwert 308 auch als zu einem ersten Zeitpunkt und einem zweiten Zeitpunkt abgetastet illustriert. Ein solcher erster IQ-Abtastwert 306 und zweiter IQ-Abtastwert 308 und die damit im Zusammenhang stehenden Zeitpunkte werden in Phasendiagramm 310 dargestellt. Dementsprechend illustriert 3, wie gewonnene IQ-Abtastwerte Phaseninformationen bereitstellen, die in Verbindung mit einem bekannten Phasendrehungsmerkmal oder Verhalten eines Senders und Signals verwendet werden, um die Identifizierung von Datenwertübergängen und Symbolgrenzen mit einer Teilsymbolauflösung zu ermöglichen.
-
4 illustriert ein Verfahren zur Schätzung der Ankunftszeit, das gemäß einigen Ausführungsformen konfiguriert ist. Dementsprechend ermöglichen hierin offenbarte Verfahren die exakte Schätzung von Ankunftszeiten in Kontexten, wenn Vorrichtungen Stromverbrauchseinschränkungen unterliegen, wobei solche Vorrichtungen auch Übertragungsfrequenzeinschränkungen unterliegen können, und wobei es eine Abweichung zwischen den Taktgebern der Verfolgungsvorrichtungen und der verfolgten Vorrichtungen geben kann.
-
Dementsprechend kann ein Verfahren 400 mit einem Vorgang 402 anfangen, während dem ein ein Datenpaket umfassendes Signal empfangen wird. Wie oben erörtert, kann das Signal Datenpakete umfassen, die Headers umfassen können, die auf der Basis von speziellen Symbolen identifiziert werden. Dementsprechend kann ein Datenpaket empfangen werden und ein ursprünglicher Zeitstempel kann als Reaktion auf den Empfang erzeugt werden.
-
Verfahren 400 kann zu Vorgang 404 voranschreiten, während dem IQ-Abtastwerte gewonnen werden. Dementsprechend können, als Reaktion darauf, dass der Header erkannt wird und der ursprüngliche Zeitstempel erzeugt wird, IQ-Abtastwerte gewonnen werden. Wie oben erörtert, werden die IQ-Beispiele mit einer Abtastrate mit einem Signal-Rausch-Verhältnis (SNR, signal-to-noise ratio) gewonnen, das eine Abtastratenauflösung übertrifft.
Die IQ-Abtastwerte umfassen Phasen- und Größeninformationen des empfangenen Signals und solche Abtastwerte werden in einem Puffer gespeichert.
-
Verfahren 400 kann zu Vorgang 406 voranschreiten, während dem eine geschätzte Ankunftszeit, auf der Basis der IQ-Abtastwerte und des ursprünglichen Zeitstempels bestimmt wird. Dementsprechend können die gewonnen IQ-Abtastwerte ihren angemessenen Symbolen zugeordnet werden und ein Anfang eines speziellen Abschnitts des empfangenen Signals kann identifiziert werden. Zum Beispiel kann der Anfang eines einem Sync-Ereignis entsprechenden Symbols identifiziert werden. Einmal identifiziert, kann ein Offsetwert berechnet werden und dazu verwendet werden, um den ursprünglichen Zeitstempel anzupassen, um die geschätzte Ankunftszeit zu erzeugen.
-
5 illustriert ein weiteres Verfahren zur Schätzung der Ankunftszeit, das gemäß einigen Ausführungsformen konfiguriert ist. Wie ähnlich oben erörtert, stellen hierin offenbarte Verfahren eine richtige Schätzung der Ankunftszeit in einer Vielzahl von Kontexten und abhängig von einer Vielzahl von operativen Einschränkungen bereit. Außerdem können die hierin offenbarten Ausführungsformen konfiguriert sein, um einen oder mehrere Trainingsvorgänge zu implementieren, um operative Merkmale bei Vorrichtungs- und Systemkomponenten, wie Taktgebern und Oszillatoren, auszugleichen.
-
Dementsprechend kann ein Verfahren 500 mit einem Vorgang 502 anfangen, während dem ein Datenpaket umfassendes Signal empfangen werden kann. Wie ähnlich oben erörtert, kann das Datenpaket an einer Empfangs-Funkvorrichtung empfangen werden, das als eine Bluetooth- oder Bluetooth-Low-Energy-Funkvorrichtung konfiguriert ist. Dementsprechend kann das Datenpaket unter Verwendung einer Trägerfrequenz gesendet werden, die eine relativ niedrige Taktrate aufweist und GFSK-Modulation nutzt.
-
Verfahren 500 kann zu Vorgang 504 voranschreiten, während dem ein Paketerkenner einen Beginn des Datenpakets identifiziert. Dementsprechend, wie oben erörtert, kann der Paketerkenner einen Beginn eines Datenpakets als Reaktion auf die Identifizierung einer speziellen Sequenz von Symbolen identifizieren, die den Beginn eines Datenpakets, wie einem Header vorbehaltene, identifizieren. Außerdem kann der Paketerkenner den Beginn eines speziellen Datenpakettyps, wie des zur Übertragung eines Sync-Ereignisses genutzten, identifizieren.
-
Verfahren 500 kann zu Vorgang 506 voranschreiten, während dem ein ursprünglicher Zeitstempel erzeugt werden kann. Dementsprechend kann als Reaktion auf die Erkennung des Datenpakets ein ursprünglicher Zeitstempel erzeugt werden, der einen Zeitpunkt identifiziert, zu dem das Datenpaket empfangen wurde. Wie oben erörtert, kann der ursprüngliche Zeitstempel einer relativ niedrigen zeitlichen Auflösung unterliegen, die für verschiedene Techniken, wie die Bestimmung der Laufzeit und der Entfernung, nicht ausreichend sein kann.
-
Verfahren 500 kann zu Vorgang 508 voranschreiten, während dem IQ-Abtastwerte gewonnen werden können. Dementsprechend können, als Reaktion auf die Erzeugung des Zeitstempels, IQ-Abtastwerte gewonnen werden, um Phasen- und Größeninformationen über das empfangene Signal mit einer hohen zeitlichen Frequenz zu erhalten. In verschiedenen Ausführungsformen werden die zeitliche Auflösung und Frequenz der IQ-Abtastwerte auf der Basis der Taktfrequenz des empfangenen Signals bestimmt. Zum Beispiel kann die IQ-Abtastfrequenz mehrere Male größer sein als die Taktfrequenz des empfangenen Signals.
-
Verfahren 500 kann zu Vorgang 510 voranschreiten, während dem eine geschätzte TOA erzeugt werden kann. Wie oben erörtert, können die gewonnenen IQ-Abtastwerte unter Verwendung einer Beziehung zwischen Symbolen und ihren Phasenmustern ihren angemessenen Symbolen zugeordnet werden, und eine solche Zuordnung kann über eine Demodulation der IQ-abgetasteten Daten implementiert werden. Ein Symbol, das dem Sync-Ereignis entspricht, kann auf der Basis der Zuordnung identifiziert werden, und ein Zeitpunkt der Symbolgrenze kann auf der Basis der IQ-abgetasteten Daten und einem bekannten Phasendrehungsmerkmal oder Verhalten oder dem empfangenen Signal identifiziert werden. Dementsprechend, auf der Basis der in den IQ-abgetasteten Daten umfassten Phaseninformationen, ist ein TOA-Schätzer konfiguriert, um den präzisen Zeitpunkt, zu dem sich die Phase des Signals ändert und die Symbolgrenze auftrat, zu schätzen. Der präzise Zeitpunkt kann als Offsetwert, der eine Zeitspanne zwischen dem Beginn des IQ-Abtastens und der speziellen Symbolgrenze darstellt, gespeichert werden. Wie oben erörtert, kann der Offsetwert berechnet werden und dazu verwendet werden, um den ursprünglichen Zeitstempel anzupassen, um die geschätzte Ankunftszeit zu erzeugen. Zum Beispiel kann der ursprüngliche Zeitstempel modifiziert werden, indem der Offsetwert abgezogen wird, um eine geschätzte oder berichtigte Ankunftszeit zu erzeugen.
-
Verfahren 500 kann zu Vorgang 512 voranschreiten, während dem zusätzliche Offsets auf der Basis einer oder mehrerer Trainingsvorgänge implementiert werden können. Zum Beispiel können die empfangenen Daten spezielle Datenwertmuster umfassen, die verwendet werden können, um Veränderungen in einer Phasendrehungsgeschwindigkeit und einer Übertragungsfrequenz auszugleichen, die aufgrund unterschiedlicher Merkmale des Senders des Signals in dem Signal umfasst sein können. In einem Beispiel kann eine Erfassung eines Kammmusters, wie „010“ oder „101“, verwendet werden, um eine Veränderung eines Modulationsindexes oder einer Drehungsgeschwindigkeit des Senders auf der Basis einer Abweichung des Modulationsindexes über die Zeitdauer, während der das Kammmuster übertragen wird, zu identifizieren. In einem anderen Beispiel kann die Erfassung eines sich wiederholenden Musters, wie „00“ oder „11“, verwendet werden, um eine Veränderung oder Drift einer zentralen Trägerfrequenz während einer Zeitdauer zu identifizieren. Solche identifizierten Veränderungen können verwendet werden, um Schätzungen des Verhaltens des Senders im Laufe der Zeit zu erzeugen, die als zeitliche Koeffizienten gespeichert werden können, und solche Schätzungen können verwendet werden, um zusätzliche Modifikationen oder Berichtigungen des ursprünglichen Zeitstempels, wie oben erörtert, zu implementieren.
-
Obgleich die oben beschriebenen Konzepte zum Zweck des besseren Verständnisses in einer gewissen Ausführlichkeit beschrieben wurden, versteht es sich, dass spezielle Veränderungen und Modifizierungen innerhalb des Schutzumfangs der beiliegenden Ansprüche praktiziert werden können. Es wird darauf hingewiesen, dass es viele alternative Arten zum Implementieren der Prozesse, Systeme und Vorrichtungen gibt. Dementsprechend sind die vorliegenden Beispiele als illustrativ und nicht einschränkend zu betrachten.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 16/022489 [0001]
- US 62/642445 [0001]
- US 62/642307 [0001]