-
HINTERGRUND
DER ERFINDUNG
-
Technisches
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft im Allgemeinen Drahtloskommunikationssysteme
und insbesondere blindes Erfassen von Modulationsschemata in Drahtlosdatenkommunikationen.
-
Beschreibung
des Standes der Technik
-
In
Verbindung mit der Entwicklung von Mobilkommunikationssystemen der
dritten Generation sind neue Drahtlosmultimedia- und Datenanwendungen
entworfen und eingeführt
worden. Zum Unterstützen
jener neuen Anwendungen sind auch verbesserte Datenübertragungstechnologien
entwickelt worden. Eine solche Technologie ist Enhanced Data Rates
for Global Evolution (EDGE) (verbesserte Datenraten für globale
Fortentwicklung), die eine effizientere Luftübertragungs-Modulationstechnologie verwendet,
welche für
Datenkommunikationen optimiert ist und die auf existierenden GSM-
und IS-136-Systemen implementiert werden kann. Wenn in Verbindung
mit General Packet Radio Services (GPRS) (Allgemeiner Paketfunkdienst),
einer paketvermittelten Technologie, die Geschwindigkeiten von bis
zu 115 Kilobit pro Sekunde (kbit/s) liefert, erhöht EDGE-Technologie die Endbenutzerdatenraten
auf bis zu 384 kbit/s und potentiell höher in Funkumgebungen hoher
Qualität.
-
In Übereinstimmung
mit der EDGE-Technologie werden Daten in Paketen über eine
Drahtloskommunikationsverbindung übertragen. Eine Abfolge von
vier aufeinanderfolgenden Bursts wird zum Senden einer oder zweier
Datenblöcke
verwendet. Das EDGE-System arbeitet in Übereinstimmung mit LQC-Verfahren
(Link-Qualitäty-Control-
bzw. Verbindungsqualitätskontrollverfahren),
die die vorhergesagten Kanalbedingungen schätzen und als ein Ergebnis der
Schätzung
einen Funksender, der für
die Datenübertragung
verwendet wird zwischen robusten und weniger robusten Modulationsschemata
umzuschalten. Gemäß den EDGE-Spezifikationen werden
die vier aufeinanderfolgenden Bursts unter Verwendung derselben
Modulation gesendet. Die Vier-Burst-Abfolge
kann beispielsweise abhängig von
den Kanalqualitätsvorhersagen
unter Verwendung entweder der Gauss'schen Minimalverschiebungskodierung
GMSK bzw. Gaussian Minimum Shift Keying) oder der linearen 8-PSK-("8-Phase Shift Keying"- bzw. 8-Phasenverschiebungs-)Kodierung
moduliert werden. Zum Verbessern der Bitrate zum Erreichen hoher
Qualitäts-Performance
müssen die
Modulationsschemata für
die Drahtloskommunikationsverbindung rasch geändert werden ohne im Voraus
signalisiert zu werden. Als ein Ergebnis verwendet ein Empfänger, zu
dem Datenpakete gesendet werden, eine Blinderfassung der Modulation.
Mit anderen Worten, der Empfänger
erfasst den Modulationstyp, der für jeden Burst verwendet wird,
basierend auf einer Analyse des Burst-Musters selbst.
-
Zum
exakten Empfangen von Daten ist es wichtig, dass der Empfänger der
Modulationstyp korrekt erfasst. Wenn ein Modulationsschema eines Burst
nicht korrekt erfasst wird, wird ein Viertel der Bits in dem Block
beschädigt,
hierdurch den Empfang exakter Daten verhindernd. In Wirklichkeit
ist die inkorrekte Erfassung tatsächlich schlechter als wenn ein
Bursts vollständig
verloren ginge, weil die beschädigten
Symbole "Weichwerte" haben werden, was
sich auf die Wahrscheinlichkeit bezieht, dass das Bit oder die Bits,
die in jedem Symbol kodiert sind, bestimmte Werte haben werden,
die von Null unterschiedlich sind. Jeder Weichwert wird demnach eine
Bitentscheidung von entweder einer "Null" oder einer "Eins" bevorzugen. Die
Weichwerte sind jedoch nur gültig
unter der Annahme, dass während
der Blinderfassungsprozedur der korrekte Modulationstyp erfasst
worden ist. Darüber
hinaus repräsentiert
abhängig
von dem Modulationstyp jedes Symbol eine unterschiedliche Anzahl
von Bits. In der 8-PSK-Modulation repräsentiert jedes Symbol beispielsweise
drei Bits. Wenn der Modulationstyp nicht erfasst wird, wird auch
die Anzahl von Bits, von denen angenommen wird, dass sie in jedem
Symbol kodiert sind, fehlerhaft seien. Zudem kann, wenn die Aufwärtsstreckenverbindungs-
bzw. Uplink-Zustandsflags in den Bursts nicht korrekt dekodiert
werden durch eine Mobilstation, die die Sendung empfängt, die
Mobilstation eine Übertragung
zum falschen Zeitpunkt starten, hierdurch Interferenz im System
verursachend.
-
E.
E. Azzouz et al., "Automatic
Identification of Digital Modulation Types", Signal Processing, Band 47, Nr. 1,
1. November 1995, Seiten 55–69,
Elsvier Science Publishers B. V., Amsterdam, NL, offenbart ein Entscheidungskriterium
und eine Prozedur zum Identifizieren unterschiedlicher Digitalmodulationstypen.
-
Johnson
et al, US-patent Nr. 5,289,476 offenbart ein System, in dem ein
Sender ein Signal sendet, das identifiziert, ob die nachfolgende
Sendung unter Verwendung eines binären Phasen-umgetasteten (BPSK)
oder Quadraturphasen-umgetasteten (QPSK) Sendemodus.
-
Eine
mögliche
Lösung
zum Verbessern des Modulationserfassungsentscheidungsprozesses ist es,
eine "Holzhammerverfahren"-Suche durchzuführen, bei
der die empfangenen Signale in Übereinstimmung
mit allen möglichen
Modulationsschemata demoduliert werden (z.B. durch parallele Demodulation)
und die resultierenden demodulierten Signale analysiert werden zum
Identifizieren des Ergebnisses, das am wahrscheinlichsten richtig
ist. Das Problem bei dieser Lösung
ist, dass es eine große
Menge an Speicher und/oder zusätzlicher
Verarbeitungsleistung erfordert, was bedeutet, dass diese Lösung teuer
ist und einen übermäßigen Verbrauch
an begrenzten Ressourcen auferlegt.
-
Es
gibt demnach einen Bedarf nach einem Verfahren im System zum Verbessern
von Empfängerleistungsfähigkeit
bzw. Performance in Verbindung mit Burst-weiser Modulationserfassung.
Ein solches Verfahren und System würde vorzugsweise die Exaktheit
und Zuverlässigkeit
der Blinderfassung der Modulation ohne das Erfordernis großer Mengen an
Speicher- und/oder Verarbeitungs-Ressourcen verbessern. Zudem würde ein
solches Verfahren und System vorzugsweise eine Situation vermeiden,
bei der eine nicht korrekte Erfassung des Modulationsschemas eigentlich
schlechter ist als ein Burstverlust. Darüber hinaus würde ein
solches Verfahren und System vorzugsweise die Zuverlässigkeit
der Uplink-Zustandsflag-Erfassungen verbessern.
-
RESÜMME DER
ERFINDUNG
-
Die
vorliegende Erfindung umfasst ein Verfahren und System zur Blinderfassung
von Modulation in einem Drahtlos-Telekommunikationsnetz
nach Ansprüchen
1 und 13. In Übereinstimmung
mit dem Verfahren wird ein erstes Modulationsschema zur Verwendung
beim Senden einer Vielzahl von Bursts ausgewählt. Vorzugsweise wird das
erste Modulationsschema in Übereinstimmung
mit einer derzeitigen Kanalqualität einer Funkverbindung zwischen
einer Sendestation und einer Empfangsstation ausgewählt. Die
Vielzahl von Bursts werden unter Verwendung des ausgewählten ersten
Modulationsschemas moduliert und werden bei der Empfangsstation
empfangen.
-
Nachdem
jeder der Vielzahl von Bursts empfangen worden ist, werden Modulationserfassungsstatistiken
für jeden
Burst berechnet. Vorzugsweise Schließen die Modulationserfassungsstatistiken
ein Korrelationsqualitätsmaß zwischen
einer bekannten Trainingsfolge und einer innerhalb jedes empfangenen
Bursts enthaltenen Trainingsfolge ein. Unter Verwendung dieser Modulationserfassungsstatistiken wird
ein wahrscheinliches Modulationsschema, das wohl am ehesten beim
Senden des Bursts verwendet worden ist, identifiziert.
-
Sobald
ein wahrscheinliches Modulationsschema für jeden der Vielzahl empfangener
Bursts identifiziert ist, werden die verschiedenen wahrscheinlichen
Modulationsschemata verglichen zum Bestimmen, ob sie alle übereinstimmen.
Wenn nicht, dann werden die Modulationserfassungsstatistiken analysiert
zum Identifizieren eines einzelnen Modulationsschemas das am wahrscheinlichsten
bei der Modulation aller der Vielzahl von Bursts verwendet worden
ist.
-
In Übereinstimmung
mit einer Ausführungsform
der Erfindung werden die Modulationserfassungsstatistiken analisiert
zum Bestimmen, ob eine Vielzahl von identifizierten wahrscheinlichen
Modulationsschemata übereinstimmt.
Beispielsweise wird bestimmt, ob dasselbe Modulationsschema für drei von
vier Bursts erfasst worden ist. Ist dies der Fall, dann wird eine "Mehrheitsabstimmung" vorgenommen und
das für
eine Mehrheit von empfangenen Bursts erfasste Modulationsschema
wird als das einzige Modulationsschema ausgewählt, das wohl am ehesten bei
dem Modulieren aller Bursts verwendet worden ist.
-
In
einigen Fällen
wird jedoch eine Prüfung der
identifizierten wahrscheinlichen Modulationsschemata nicht zu einer
Mehrheit führen.
Wenn beispielsweise vier Bursts gesendet werden und empfangen werden
und das identifizierte wahrscheinlichste Modulationsschema für zwei der
empfangenen Bursts von dem identifizierten wahrscheinlichen Modulationsschema
für die
anderen beiden Bursts abweicht. In Übereinstimmung mit einer anderen Ausführungsform
der Erfindung wird daher zusätzlich Modulationserfassungsinformation
analysiert zum Identifizieren des einzelnen Modulationsschemas, das
am ehesten beim Modulieren aller Bursts verwendet worden ist. Diese
zusätzliche
Information kann Korrelationsqualitätsmessungen zwischen einer
bekannten Trainingsfolge und einer innerhalb jedes der Bursts enthaltenen
Trainingsfolge einbeziehen. Alternativ kann diese zusätzliche
Information historische Modulationsschema- Information einschließen oder
als eine zusätzliche
Alternative Daten, die eine Neigung in Richtung eines speziellen Modulationsschemas
anzeigen.
-
In Übereinstimmung
mit noch einer anderen Ausführungsform
der Erfindung werden jedwede fehlerhafte Bursts, für die das
wahrscheinliche Modulationsschema von dem identifizierten einzelnen
Modulationsschema abweicht, verarbeitet zum Reduzieren der Wirkung
der fehlerhaften Bursts. Speziell werden Weichwerte, die sich auf
eine Wahrscheinlichkeit beziehen, dass ein jeweiliges Symbol in
den empfangenen Bursts einen speziellen Wert hat, geändert für alle empfangenen
Bursts, für
die das anfangs identifizierte wahrscheinliche Modulationsschema
von dem identifizierten einzelnen Modulationsschema abweicht. Vorzugsweise
werden solche Weichwerte durch Einstellen von ihnen auf einen vordefinierten Wert
geändert,
der angibt, dass jeder Symbolwert eine gleiche Wahrscheinlichkeit
hat, hierdurch verhindernd, dass fehlerhafte Bursts einen nachteiligen Einfluss
auf die geeignete Dekodierung der demodulierten Bursts haben. Beispielsweise
kann der vordefinierte Wert Null sein.
-
In Übereinstimmung
mit dem System der Erfindung liest ein Drahtlosdatenkommunikationssystem
eine Empfangsstation ein zum Empfangen einer Vielzahl von Burstsignalen,
die über
eine Luftschnittstelle gesendet werden. Die Empfangsstation ist
imstande, Blinderfassung von Modulationsschemata vorzunehmen, die
verwendet worden sind zum Senden der Vielzahl von Burstsignalen.
Die Empfangsstation schließt
mindestens eine Kanalschätzvorrichtung
ein, eine Modulationserfassungseinheit und eine Modulationskorrektureinheit.
Die mindestens ein Kanalschätzvorrichtung
wird verwendet zum Berechnen von Modulationserfassungsstatistiken
für jedes der
Vielzahl empfangener Burstsignale.
-
Die
Modulationserfassungseinheit analysiert diese Modulationserfassungsstatistiken
für jedes empfangene Burstsignal
zum Identifizieren eines möglichen
Modulationsschemas für
dieses empfangene Burstsignal. Sobald ein wahrscheinliches Modulationsschema
für jedes
der Vielzahl von Burstsignalen identifiziert worden ist, vergleicht
die Modulationskorrektureinheit die verschiedenen wahrscheinlichen
Modulationsschemata zum Bestimmen, ob sie alle übereinstimmen. Wenn nicht,
wählt die
Modulationskorrektureinheit ein einzelnes Modulationsschema aus,
das am wahrscheinlichsten beim Modulieren der Vielzahl von Burstsignalen
verwendet worden ist. Diese Auswahl kann unter Verwendung einer
Mehrheitsabstimmungsprozedur vorgenommen werden für die identifizierten
wahrscheinlichen Modulationsschemata oder durch Prüfen zusätzlicher
Modulationserfassungsinformation zum Bestimmen eines Modulationsschemas,
das am ehesten für
alle der Vielzahl von Burstsignalen verwendet worden ist.
-
Ein
Decoder dekodiert die Vielzahl empfangener Bursts in Übereinstimmung
mit mindestens einem von einer Faltungsprozedur und einer Entschachtelungsprozedur.
Zudem arbeitet der Decoder zum Reduzieren eines Effektes an der
Faltungsprozedur und der Entschachtelungsprozedur eines empfangenen
Burstsignals mit einem identifizierten wahrscheinlichen Modulationsschema,
das nicht mit dem einzelnen Modulationsschema übereinstimmt, das am ehesten
beim Modulieren der Vielzahl von Burstsignalen verwendet worden
ist.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Für ein vollständigeres
Verständnis
der vorliegenden Erfindung wird Bezug genommen auf die folgende
detaillierte Beschreibung, betrachtet im Zusammenhang mit den beiliegenden
Zeichnungen, in denen zeigt:
-
1 ein
Diagramm zum beispielhaften Erläutern
einer Datensegmentierung in Verbindung mit EDGE-Technologie;
-
2 ein
Beispiel eines Prozesses zum Verbessern der Blinderfassung von Modulation
in Übereinstimmung
mit der vorliegenden Erfindung;
-
3 ein
Blockdiagramm der Netzseite eines Systems zum Implementieren von
EDGE-Technologie;
-
4 ein
Blockdiagramm einer Empfangsstation zum Empfangen von unter Verwendung
von EDGE-Technologie gesendeten Daten in Übereinstimmung mit der vorliegenden
Erfindung; und
-
5 ein
Ablaufdiagramm zum Darstellen eines bevorzugten Verfahrens zum Implementieren von
Blinderfassung der Modulation in Übereinstimmung mit der vorliegenden
Erfindung.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Nun
wird Bezug genommen auf die Zeichnungen, in denen gleiche Bezugszeichen
gleiche oder ähnliche
Teile quer durch die verschiedenen Figuren kennzeichnen. In der
bevorzugten Ausführungsform
der Erfindung werden Modulationserfassungsstatistiken analysiert
zum Verbessern der Exaktheit und Zuverlässigkeit von Blindmodulationserfassung
in Enhanced-Data-Rates-for-Global-Evolution- bzw. EDGE-Technologie. Jedoch,
obwohl die Erfindung hier in Verbindung mit EDGE-Technologie beschrieben
wird, und mit derzeitigen EDGE-Modulationsschemata, wird verstanden
werden, dass die Erfindung auch auf andere Bereiche angewendet werden
kann, bei denen Burst-weises oder blindes Erfassen von Modulation
verwendet wird und bei denen andere Arten von Modulationsschemata
(z.B. Quadraturphasenumtastung (QPSK)) verwendet werden.
-
EDGE
unterstützt
zwei Modulationsschemata: lineares 8-PSK und GMSK. In der derzeitigen Version
des EDGE- Paketdatenübertragungsmodus können fünf unterschiedliche
Codierraten verwendet werden mit 8-PSK-Modulation und vier unterschiedliche
Codierraten können
mit GMSK-Modulation verwendet werden. Diese verschiedenen Codier-
und Modulationsschemata entsprechen Datenraten von etwa 9,05 Kilobit
pro Sekunde (kbps) bis etwa 69,2 kbps. EDGE-Technologie stellt verbesserte Datenratenübertragung
bereit durch das sich auf die Verbindungsadaption verlassend zum
Auswählen
der besten Kombination von Modulation und Codierung für jede individiuelle
Funkverbindung. Speziell werden Daten unter Verwendung des Modulations-
und Codierschemas gesendet, die die höchste Funkschnittstellenpaketbitrate
für die
momentane Kanalqualität erzielen.
-
Zudem
passt das Sendesystem rasch das Modulations- und Codierschema an
ohne Senden von einer Mitteilung im Voraus an den Empfänger. Dieser
Aspekt von EDGE verbessert die gesamte Übertragungsrate dadurch, dass
es dem Sendesystem ermöglicht,
die Vorteile von Zeiträumen
zu nehmen, in denen hohe Kanalqualität vorliegt durch Verwenden
einer Modulations- und Codierkombination, die die derzeitige Datensenderate
erhöht.
Solche rasche Modulations- und Codieränderungen sind möglich, weil
das Sendesystem dem Empfänger
nicht im Voraus die Änderungen
mitteilt. Daher verwendet der Empfänger eine Blindmodulationserfassungsprozedur
zum Bestimmen des Modulationstyps, der zum Empfangen von Datennachrichten
verwendet wird.
-
Nun
wird Bezug genommen auf 1, es wird ein Diagramm gezeigt,
das eine Datensegmentierung in Verbindung mit EDGE-Technologie beispielhaft
darstellt. Weil EDGE dazu gedacht ist, mit existierenden GSM-Systemen
(Global System for Mobile Communikations) kompatibel zu sein, werden die
Daten zum Übertragen
in EDGE in weitgehend derselben Weise wie bei GSM verarbeitet und
angeordnet. Speziell wird eine Datennachricht 10, die über eine
Drahtlosschnittstelle zu senden ist, in einer Anzahl von Funkverbindungssteuerungsblöcken bzw. RLC-Blöcken 12 aufgeteilt
und jeder RLC-Block 12 ist block codiert (einschließlich des
Hinzufügens
von Aufwärtsstreckenverbindungszustandsflags
bzw. Uplink-Zustandsflags
(USFs)), gefaltet, codiert und verschachtelt, und die resultierende
Datenstruktur wird abgebildet (wie bei 14 angegeben) auf
eine Folge von vier aufeinanderfolgenden Bursts 16. Die Bursts 16 werden
dann unter Verwendung eines geeigneten Modulations- und Codierschemas
moduliert, wie von der derzeitigen Kanalqualität abhängig ausgewählt. Jeder Satz aus vier Bursts 16 wird
unter Verwendung desselben Modulations- und Codierschemas moduliert.
Dann wird jeder Burst 16 über die Luftschnittstelle in
einem TDMA-Zeitschlitz 20 gesendet, der dem Empfänger zugewiesen
ist. im Allgemeinen werden GSM-Funkkanäle aufgeteilt in TDMA-Rahmen 18,
von denen jeder acht Zeitschlitze 20 einschließt. In diesem
Fall wird angenommen, dass der Zeitschlitz 2 zur Verwendung
durch die gedachte Empfangsstation der Datennachricht 10 zugewiesen ist.
Demnach werden die vier Bursts 16 in dem Zeitschlitz 2 von
vier aufeinanderfolgenden TDMA-Rahmen 18 übertragen.
-
Nachdem
jeder der vier Bursts 16 bei der Empfangsstation empfangen
worden ist, wird eine Korrelations-Qualitätsmessung durchgeführt zum Zwecke
des Bestimmens, welches Modulationsschema zum Demodulieren der empfangenen
Signale verwendet werden sollte. Beispielsweise schließt jeder
Burst 16 eine Trainingsfolge ein, die eine bekannte Bitfolge
ist. In der EDGE-Technologie wird dieselbe Bitfolge sowohl für GMSK-
als auch für
8-PSK-Modulation verwendet. Jedoch ist die Trainingsfolge in einer
Richtung für
GMSK um neunzig (90) Grad (d.h., π/2)
in einer Richtung gedreht während
die Trainingsfolge um siebenundsechzigeinhalb (67,5) Grad (d.h. 3π/8) in der
anderen Richtung gedreht ist für
8-PSK Modulation.
-
Durch
Korrelieren der empfangenen Trainingsfolge für jeden Burst 16 mit
dem bekannten Trainingsfolgen-Bitmuster kann bestimmt werden, welches
Modulationsschema für
die Sendung verwendet worden ist. Die Bursts werden dann in Übereinstimmung
mit dem identifizierten Modulationsschema demoduliert und während der
Demodulation werden "Weichwerte" berechnet. Die Weichwerte
repräsentieren
einen wahrscheinlichen Wert für
die Symbole oder Bits, die demoduliert worden sind. Dieser wahrscheinliche
Wert identifiziert eine gewisse Wahrscheinlichkeit, dass ein spezielles
Bit einen Wert von "Eins" oder "Null" hat. Das demodulierte
Signal wird entschachtelt und dann kanaldekodiert. Die Weichwerte
werden verwendet zum Unterstützen
des Kanaldekoders beim Treffen korrekter Bit- oder Symbolentscheidungen.
-
In
einigen Fällen
können
jedoch Fehler während
des Modulationserfassungsprozesses auftreten. Nun wird Bezug genommen
auf 2, in der ein Beispiel eines Prozesses zum Verbessern
der Blind-Erfassung von Modulation in Übereinstimmung mit der vorliegenden
Erfindung erläutert
wird. Wenn einer der Bursts 16 als ein unterschiedliches
Modulationsschema habend bestimmt wird, als die anderen drei, dann
wird eine Mehrheitsabstimmung vorgenommen. In diesem Fall wird angenommen,
dass die ersten, zweiten und vierten Bursts 16(1), 16(2),
und 16(4) bestimmt werden als ursprünglich unter Verwendung von
GMSK moduliert, während
der dritte Burst 16(3) bestimmt wird als unter Verwendung
von 8-PSK moduliert.
Durch Vornehmen einer Mehrheitsabstimmung wird bestimmt, dass die
Modulationsschema-Identifizierung für den dritten Burst 16(3) fehlerhaft
ist. Demgemäss
wird das erfasste Modulationsschema für den dritten Burst 16(3) umgewandelt (wie
durch 24 angedeutet) in GMSK und alle vier der Bursts 16(1)', 16(2)', 16(3)' und 16(4)' werden weiter verarbeitet
unter der Annahme, dass sie ursprünglich unter Verwendung von
GMSK moduliert worden sind. Beispielsweise, weil GMSK aus einem
Bit pro Symbol besteht und 8-PSK aus 3 Bit pro Symbol wird eine Umwandlung
von einem 8-PSK-Burst in einen GMSK-Burst durch Ändern der Burst-Symbole von drei
Bit und drei Weichwerten zu Symbolen mit einem bit und einem Weichwert
geändert,
wobei der einzelne Weichwert festgelegt wird als gleichwahrscheinlich.
Demnach bezieht die Umwandlung das Anpassen der Bits pro Symbol
gemeinsam mit dem Nullsetzen der Weichinformation ein. In ähnlicher
Weise werden beim Umsetzen von einem GMSK-Burst in einen 8-PSK-Burst
die Burst-Symbole
von einem Bit und einem Weichwert in Symbol mit drei Bits und drei Weichwerten
geändert,
wobei die drei Weichwerte auf einen vordefinierten Wert festgelegt
werden.
-
Zudem
wird wegen des erfassten Fehlers in dem dritten Burst 16(3) angenommen,
dass der gesamte Burst 16(3) relativ oder vollständig unzuverlässig ist.
Daher werden die Weichwerte für
den umgewandelten dritten Burst 16(3)' auf Null gesetzt, anzeigend, dass
es gleichwahrscheinlich ist, dass jedes Bit einen Wert von "Eins" wie einen Wert von "Null" hat (d.h., keine
Bitwertentscheidung wird gegenüber
der anderen bevorzugt). Alternativ werden die Weichwerte für den umgewandelten
dritten Burst 16(3)' in
irgendeiner anderen weise angepasst um die Wirkung des umgewandelten
dritten Bursts 16(3)' während der
nachfolgenden Decodierung auf irgendeine andere Art zu reduzieren
oder anderweitig zu ändern. Diese
Operation verbessert den Decodierungsprozess weil Weichinformation,
die als fehlerhaft bekannt ist, nicht verwendet wird zum Decodieren
der modulierten Signale. Stattdessen wird Bestaufwands- bzw. "best effort"-Wahrscheinlichkeitsinformation verwendet
zum Decodieren der demodulierten Signale.
-
Speziell
bezieht sich die best-effort-Wahrscheinlichkeitsdecodierung
auf die Faltungs- und Verschachtelungsprozeduren. Beispielsweise
werden die Daten während
der Codierung einem Faltungsprozess unterzogen und dann durch Verschachteln über die
vier Bursts verteilt (d.h., es ermöglichend, dass es eine gewisse
Redundanz und Robustheit in der Codierung gibt). Als ein Ergebnis können, wenn
die Daten in einem Burst während
der Decodierung in einer Weise gehandhabt werden, die den Kanaldecoder
nicht veranlasst, eine Bitentscheidung über der anderen zu bevorzugen
(d.h., die Weichwerte für
diesen Burst werden auf Null gesetzt), die Daten in den anderen
drei Bursts als umso mehr verlässlich
betrachtet werden, um zu versuchen, die gesendeten Daten korrekt
zu decodieren oder den besten Aufwand bei der korrekten Decodierung
zu betreiben).
-
Jedoch
hängt die
Fähigkeit
des erfolgreichen Decodierens der in den vier Bursts enthaltenen
Daten, wenn die Weichwerte für
einen der Bursts auf Null gesetzt sind (oder anderweitig angeglichen
sind zum Verhindern, dass ein Burst die Bitentscheidungen negativ
beeinträchtigt)
von der verwendeten Codierrate ab. Wenn beispielsweise die höchste Codierrate
in 8PSK verwendet wird (d.h., 1384 Bit für jeden RLC-Block), gibt es
keine Datenredundanz und eine geringe oder überhaupt keine Robustheit.
Demnach würde
eine best-effort-Wahrscheinlichkeitsinformation
nicht zu einem erfolgreichen Decodieren führen und die Daten würden zurückgesendet
werden. Andererseits ist die Reduzierung von gesendeten Daten umso
größer und
ihre Robustheit umso höher,
je geringer die Codierrate ist. Demnach ermöglicht die best-effort-Wahrscheinlichkeitsinformation
eher ein erfolgreiches Decodieren in Fällen, in denen niedrigere Codierraten
verwendet werden.
-
Eine
Mehrheitsabstimmung vorzunehmen und die Weichwerte für den umgewandelten
dritten Burst 16(3)' auf
Null zu setzen, verbessert auch die Qualität der Datenkommunikation in
anderer Weise. Beispielsweise verbessern diese Schritte die Verarbeitung
und die Codierung der USFs, die zu verhindern helfen, dass die Empfangseinrichtung
eine Aufwärtsstreckenverbindungsübertragung
zum falschen Zeitpunkt startet. Gegenüber den gewöhnlich gesendeten Daten sind
USFs durch redundante Codierung geschützt. Demnach verbessern die
Prozeduren der Erfindung den USF-Erfassungsprozess unabhängig von
der verwendeten Codierrate. Diese Schritte reduzieren auch das Risiko
des fehlerhaften Empfangs von Datenübertragung. Mit anderen Worten,
das Risiko von Fehlern beim Empfangs- und Decodierprozess wird verringert.
-
In
einigen Fällen
kann die Anfangsdecodierung fehlschlagen weil beispielsweise nicht
genügend
zuverlässige
Information empfangen wird zum exakten Decodieren der Empfangssignale
oder weil eine Analyse von Paritätsbits,
die in den übertragenen
Bursts eingeschlossen sind, angeben, dass ein Versuch zum Decodieren
dieser Bursts fehlerhaft ist. In einem solchen Fall wird die Information
für die
vier Burst-Folge zurückgesendet,
was eine verbesserte Decodierung nach dem Neusenden und Weich-Kombinieren
ermöglicht.
Insbesondere werden Bits und Weichwerte für Blöcke, die nicht korrekt decodiert worden
sind, in einem Speicher gesichert (mindestens für jene Bursts, die als korrekt
empfangen bestimmt werden) und die gespeicherten Weichwerte werden
mit den Weichwerten für
die neu gesendeten Blöcke
kombiniert zum Verbessern der Decodierung nach dem Neusenden.
-
In Übereinstimmung
mit einer anderen Ausführungsform
der Erfindung kann auch die Blinderfassung von Modulation verbessert
werden, wenn zwei der vier Bursts ein unterschiedliches erfasstes Modulationsschema
haben als die anderen beiden Bursts. In einem solchen Fall wird
die einfache Mehrheitsabstimmungsprozedur nicht zu einer Auswahl eines
speziellen Modulationsschemas führen.
In dieser Situation wird zusätzliche
Information verwendet in einem Versuch zum Identifizieren des korrekten Modulationsschemas
für die
Vier-Burst-Folge. Wieder Bezug nehmend auf 2 wird in
diesem Fall angenommen, dass nur die ersten und vierten Bursts 16(1) und 16(4) als
unter Verwendung von GMSK moduliert bestimmt werden während die
zweiten und dritten Bursts 16(2) und 16(3) als
unter Verwendung von 8-PSK moduliert bestimmt worden sind. Eine Mehrheitsabstimmung
liefert keinerlei Bevorzugung für
ein Modulationsschema gegenüber
dem anderen. Demgemäss
wird ein Versuch zum Identifizieren des geeigneten Modulationsschemas
in Abwesenheit einer Zufallsauswahl die Verwendung zusätzlicher
Information erfordern. Solche zusätzliche Information kann dazu
führen,
dass es wahrscheinlicher ist, dass die Vier-Burst-Folge ursprünglich unter Verwendung von
GMSK moduliert worden ist. Demnach wird das erfasste Modulationsschema
für den
zweiten und dritten Burst 16(2) und 16(3) in GMSK umgewandelt und
alle vier Bursts 16(1)', 16(2)', 16(3)' und 16(4)' werden weiter
verarbeitet unter der Annahme, dass sie ursprünglich unter Verwendung von
GMSK moduliert worden sind.
-
In
einer Ausführungsform
umfasst die zusätzliche
Information die Werte der Korrelationsqualitätsmessungen, die vorgenommen
sind, nachdem die Vier-Burst-Folge empfangen worden ist. Demgemäss werden
die Korrelationsqualitätsmessungen
für jeden
der vier Bursts evaluiert zum Identifizieren des wahrscheinlichsten
Modulationsschemas. Beispielsweise, wenn zwei der Bursts stark mit
einer Trainingsfolgenrotation korrelieren, die GMSK-Modulation angibt,
während
die Korrelationsqualitätsmessungen
für die
anderen beiden Bursts nur geringfügig 8-PSK-Modulation bevorzugen,
dann kann vorausgesetzt werden, dass GMSK-Modulation verwendet worden
ist während
des Sendens und demnach verwendet werden sollte zum Verarbeiten
aller vier Bursts.
-
In
einer anderen Alternative kann historische Modulationsinformation
verwendet werden zum Abgleichen des Modulationserfassungsmechanismus. In
dieser Situation kann, wenn die Ergebnisse der Korrelationsqualitätsmessungen
nicht schlüssig
sind (d.h., zwei der vier Bursts werden erfasst als ein unterschiedliches
Modulationsschema habend als die beiden anderen Bursts), der Modulationserfassungsmechanismus
einen Speicher prüfen,
der Daten speichert, die den Modulationstyp angeben, welcher für eine ausgewählte Anzahl
von vorangehenden Vier-Bit-Folgen verwendet worden ist. Diese Daten können dann
verwendet werden, um bei der Auswahl des Modulationsschematyps zu
helfen, das zu verwenden ist zum Demodulieren der Signale. Wenn beispielsweise
die vorangehenden drei Vier-Burst-Folgen 8-PSK-Modulation verwendet
haben, dann dürfte
es wahrscheinlicher sein, dass die derzeitige Vier-Burst-Folge ebenfalls
8-PSK-Modulation verwendet. Wenn demnach der Modulationserfassungsprozess
nicht schlüssig
ist, kann die historische Information verwendet werden zum Auswählen von
8-PSK-Modulation als geeignete Modulationsschema.
-
In
noch einer anderen Alternativ kann ein Erfassen, dass zwei von vier
Bursts ein spezielles Modulationsschema haben während die anderen beiden Bursts
ein Abweichen des erfassten Modulationsschema haben, eine Auswahl
eines Modulationstyps gegenüber
dem anderen bevorzugt werden. Beispielsweise würde die Tatsache, dass der
Modulationserfassungsprozess nicht schlüssig ist, typischerweise suggerieren,
dass relativ schwache Bedingungen auf dem Funkkanal vorliegen. Demnach
könnte der
Modulationserfassungsmechanismus vorprogrammiert sein, um in einem
solchen Fall gegenüber einer
8-PSK-Modulation
eine Neigung in Richtung der GMSK-Modulation zu zeigen. Eine Auswahl
dieses Typs einer Neigung wird vorgenommen weil wenn schwache Funkbedingungen
vorliegen es wahrscheinlich ist, dass ein robusteres Modulationsschema
ausgewählt
worden wäre
zum Senden der Vier-Burst-Folge. Folglich würde, weil GMSK-Modulation robuster
ist als 8-PSK-Modulation,
die Neigung vorzugsweise GMSK-Modulation favorisieren.
-
Nun
wird Bezug genommen auf 3, es wird ein Blockdiagramm
der Netzseite eine Systems 2 zum Implementieren von EDGE-Technologie gezeigt.
Das System 2 ist dazu gedacht, Datennachrichten von einem
Server 30 zu einer Empfangsstation zu senden (siehe 4).
Datennachrichten werden von dem Server 30 über ein
IP-Netz 32 zu einem Kanalcodierer 34 übertragen.
Nach dem Segmentieren der Datennachrichten in RLC-Blöcke 12,
wird jeder RLC-Block 12 durch den Kanalcodierer 34 codiert und
faltungscodiert. Die resultierende codierte Bitfolge wird dann durch
einen Verschachteler 36 verschachtelt und in vier Bursts 16 gebildet.
Die vier Bursts 16 werden einem Multiplexer 38 zugeführt, der die
Bursts 16 in einem ausgewählten Zeitschlitz 20 von
vier aufeinanderfolgenden TDMA-Rahmen 18 auf einem geeigneten
Funkkanal anordnet (siehe 1). Insbesondere
ist jeder Funkkanal in GSM aufgeteilt in acht Zeitschlitze 20,
die verwendet werden zum Kommunizieren von bis zu acht unterschiedlichen
Datenströmen.
Jeder Empfangsstation wird bzw. werden üblicherweise einer oder mehrere Zeitschlitze 20 eines
speziellen Funkkanals zugewiesen, der zur Kommunikation mit dieser
Empfangsstation verwendet wird. Demgemäss funktioniert der Multiplexer 38 zum
Anordnen von Bursts 16 von bis zu acht unterschiedlichen
Datenströmen
in ihren jeweils zugeordneten Zeitschlitzen 20.
-
Als
Nächstes
werden die vier Bursts 16, die zu der Empfangsstation zu übertragen
sind, durch einen Modulator 40 moduliert. Das spezielle,
durch dem Modulator 40 verwendete Modulationsschema wird
in Übereinstimmung
mit der derzeitigen Kanalqualität
der Luftschnittstelle zwischen einem Sender 44 auf der
Netzseite des Systems 2 und der Empfangsstation ausgewählt. Die
derzeitige Kanalqualität wird
durch eine Kanalqualitätsdetektor 46 bestimmt, der
Information über
Kommunikationen auf dem Funkkanal von dem Sender 44 empfängt und
analysiert. Wenn die derzeitige Kanalqualität relativ hoch ist, kann ein
weniger robustes Modulations- und Codierschema verwendet werden,
hierdurch die Datenrate auf der Luftschnittstelle maximierend. Demgegenüber, wenn
die derzeitige Kanalqualität
relativ niedrig ist, wird ein robusteres Modulations- und Codierschema
verwendet, um die Wahrscheinlichkeit des exakten Sendens und Empfangens
der gesendeten Daten zu erhöhen.
-
Nachdem
die Bursts 16 unter Verwendung des ausgewählten Modulations-
und Codierschemas moduliert worden sind, wird eine Trainingsfolge
unter Verwendung einer Rotation, die zu dem ausgewählten Modulationsschema
gehört
(z.B. π/2
für GMSK oder
3π/8 für 8-PSK)
rotiert. Die modulierten Bursts 16 mit den rotierten Trainingsfolgen
werden dann zu dem Sender 44 weitergeleitet, der die Bursts 16 über die
Luftschnittstelle als Teil des TDMA-Rahmens sendet.
-
Nun
wird Bezug genommen auf 4, es wird ein Blockdiagramm
der Empfangsstation 60 zum Empfangen von unter Verwendung
von EDGE-Technologie gesendeten Daten in Übereinstimmung mit der vorliegenden
Erfindung gezeigt. Die Empfangsstation 60 schließt eine
Antenne 62 ein und einen Funkvorfeldabschnitt 64 zum
Empfangen der Bursts 16, die in dem Zeitschlitz oder den
Schlitzen 20 gesendet worden sind, der bzw. die der Empfangsstation 60 zugewiesen
sind. Jeder Burst 16 der Vier-Burst-Folge wird zu einer Zeit empfangen
und wird in einem Puffer 66 gespeichert während die
Trainingsfolge für
den Burst 16 analysiert wird zum Identifizieren des anwendbaren
Modulationsschemas für den
Burst 16. Um diese Analyse durchzuführen, wird die innerhalb des
speziellen Bursts 16 enthaltene Trainingsfolge vom Puffer 66 zu
jeweiligen einer Vielzahl von Ent-Rotationsblöcken 68 gespeist.
Die Empfangsstation 60 schließt einen Ent-Rotationsblock 68 für jedes
mögliche
Modulationsschema ein. Demgemäss
de-rotiert ein erster Ent-Rotationsblock 68(1) die Trainingsfolge
in Übereinstimmung
mit der Rotation, die für
GMSK verwendet worden ist, während ein
anderer Ent-Rotationsblock 68(n) die Trainingsfolge in Übereinstimmung
mit der Rotation de-rotiert, die
für 8-PSK
verwendet wird. Zudem können
andere Ent-Rotationsblöcke 68 eingeschlossen
sein, wenn andere Modulationsschemata verwendet werden.
-
Nachdem
die Trainingsfolge de-rotiert worden ist, werden die verschiedenen
de-rotierten Signale für
den Burst 16, der derzeitig analysiert wird, jeweils weitergeleitet
zu einem entsprechenden Synchronisations-/Kanalschätzungsblock 70.
ein erster Synchronisations-/Kanalschätzungsblock 70(1) korreliert
die de-rotierte Trainingsfolge von dem ersten De-Rotationsblock 68(1) mit der
bekannten Trainingsfolge zum Berechnen eines GMSK-Korrelationsqualitätsmaßes und
versucht, die Empfangsstation 60 mit dem empfangenen Burst 16 zu
synchronisieren und ein anderer Synchronisations-/Kanalschätzungsblock 70(n) korreliert
die de-rotierte Trainingsfolge von dem anderen De-Rotationsblock 68(n) zu
der bekannten Trainingsfolge zum Berechnen eines 8-PSK-Korrelationsqualitätsmaßes und versucht,
die Empfangsstation 60 mit dem empfangenen Burst 16 zu
korrelieren. Diese Korrelationsqualitätsmessungen werden dann verwendet
durch eine Modulationserfassungseinheit 72 zum Bestimmen,
welches Modulationsschema am wahrscheinlichsten für den Burst 16 verwendet
worden ist. Im Allgemeinen wird die Korrelationsqualitätsmessung mit
dem höchsten
Wert das Modulationsschema angeben, das dem Modulationsschema entspricht,
das für
die Sendung verwendet worden ist. Demgemäss wählt die Modulationserfassungseinheit 72 ein
entsprechendes Modulationsschema für den Burst 16 aus.
-
Sobald
das geeignete Modulationsschema ausgewählt worden ist, instruiert
die Modulationserfassungseinheit 72 einen Ent-Rotierer 74,
den Burst 16 in Übereinstimmung
mit der für
das ausgewählte Modulationsschema
verwendeten Rotation zu de-rotieren.
Die de-rotierten Signale werden dann durch einen Entzerrer 78 analysiert.
Der Entzerrer 78 demoduliert den de-rotierten Burst 16 in Übereinstimmung
mit dem jeweiligen Modulationsschema, das für den speziellen Burst 16 ausgewählt worden
ist, und erstellt ein mathematisches Modell des Übertragungskanals (d.h., der
Luftschnittstelle) basierend auf der Trainingsfolge. Der Entzerrer 78 verarbeitet weiter
die Datenbits der demodulierten Signale zum Erzeugen eines wahrscheinlichsten
Bitmusters sowie von Weichwerten für jedes der Bits in dem Bitmuster. Wie
oben diskutiert, geben Weichwert eine Wahrscheinlichkeit an, mit
der jedes der Bits in dem wahrscheinlichsten Muster exakt ist. Der
Entzerrer 78 gibt das wahrscheinlichste Bitmuster (wie
durch 80 angegeben) und die Weichwerte (wie durch 82 angegeben)
an eine Modulationskorrektureinheit 84 weiter.
-
Sobald
die Modulationserfassungseinheit 72 ein Modulationsschema
für jeden
der vier Bursts 16 ausgewählt hat, gibt die Modulationserfassungseinheit 72 Daten,
die die Modulationsschemata für
jeden der vier Bursts identifizieren, an die Modulationskorrektureinheit 84 weiter,
die die vier ausgewählten
Modulationsschemata zum Bestimmen, ob sie miteinander übereinstimmen,
vergleicht. Wenn eines der ausgewählten Modulationsschemata nicht
mit den anderen dreien übereinstimmt,
nimmt die Modulationskorrektureinheit 84 eine Mehrheitsabstimmung
vor und wandelt das ausgewählte Modulationsschema
für den
abweichenden Burst 16 so um, dass es mit den anderen dreien übereinstimmt.
Zusätzlich
zu der Mehrheitsabstimmung kann die Modulationskorrektureinheit 84 auch
Modulationserfassungsinformation 76 verwenden, um den Modulationsumwandlungsprozess
weiter zu beeinflussen.
-
Andererseits,
wenn eine Mehrheitsabstimmung nicht verwendet werden kann zum Identifizieren
eines einzelnen Modulationsschemas, oder wenn die Mehrheitsabstimmung
nicht ausreichend zuverlässig
ist, verwendet die Modulationskorrektureinheit 84 zusätzlich Modulationserfassungsinformation 76 zum
Bestimmen des geeigneten Modulationsschemas. Diese zusätzliche
Modulationserfassungsinformation 76 kann beispielsweise
die Korrelationsqualitätsmessungen
für die
vier Bursts 16 einschließen, historische Modulationsinformation
oder Information, die eine bevorzugte Favorisierung eines speziellen Modulationsschemas
oder von Modulationsschemata angibt.
-
Demgemäss identifiziert
die Modulationskorrektureinheit 84, welche Bursts 16,
wenn überhaupt, anfänglich bestimmt
worden sind um ein Modulationsschema zu haben, das von dem identifizierten einzelnen
Modulationsschema abweicht. Für
einen solchen Burst 16 stimmt die Modulationskorrektureinheit 84 die
Weichwerte für
diesen Burst 16 beispielsweise durch Festlegen der Weichwerte
auf Null ab, was angibt, dass jedes Bit des wahrscheinlichsten Bitmusters
für diesen
Burst 16 in gleicher Weise wahrscheinlich "1" wie "0" ist.
Dies stellt sicher, dass Information, die in einem Burst 16 empfangen
wird, der nicht zuverlässig
ist, nicht einen negativen Effekt auf die nachfolgende Kanaldecodierung
haben wird. Als Nächstes
werden die wahrscheinlichsten Bitmuster und Weichwerte, wie sie
durch die Modulationskorrektureinheit 84 abgestimmt sind,
entschachtelt (einer umgekehrten Verschachtelung unterzogen) durch
einen Entschachteler 86. Schließlich werden die entschachtelten
Signal-Bitmuster durch einen Kanaldecodierer 88 unter Verwendung
der Weichwerte decodiert zum Erzeugen der Bitfolge des ursprünglichen
RLC-Blocks 12.
-
Nun
wird Bezug genommen auf 5, es wird ein Ablaufdiagramm
gezeigt, das ein bevorzugtes Verfahren 100 zum Implementieren
von Blinderfassung von Modulation in Übereinstimmung mit der vorliegenden
Erfindung darstellt. Bei einem Anfangsschritt 102 werden
zu einer Empfangsstation zu sendende Datennachrichten bei einem
Mobiltelekommunikations-Knoten
empfangen. Die Datennachrichten werden in eine Vielzahl von Bursts
bei einem Schritt 104 organisiert und anfängliche
vier der Bursts werden bei einem Schritt 106 kanal-codiert.
Als Nächstes werden
bei einem Schritt 108 die vier Bursts verschachtelt und
ein Modulationsschema wird für
die Bursts bei Schritt 110 ausgewählt. Die Auswahl eines Modulationsschemas
hängt von
einer derzeitigen Kanalqualität
des Funkkanals, der für
Kommunikationen zwischen dem Mobiltelekommunikationsknoten und der
Empfangsstation verwendet wird, ab.
-
Die
Bursts werden dann in Übereinstimmung mit
dem ausgewählten
Modulationsschema bei einem Schritt 112 moduliert und werden über eine
Luftschnittstelle bei einem Schritt 114 gesendet. Die Bursts
werden bei einer Empfangsstation bei Schritt 116 empfangen
und eine Modulationsschema für
jeden Burst wird bei Schritt 118 unter Verwendung von De-Rotation
und Korrelationsprozeduren, die oben diskutiert worden sind, erfasst.
Bei Schritt 120 wird jeder Burst demoduliert unter Verwendung
des bei Schritt 118 erfassten Modulationsschemas und Weichwerte
für die
Symbole in jedem Burst werden bei Schritt 122 berechnet.
-
Als
Nächstes
wird bestimmt, ob die erfassten Modulationsschemata für alle vier
der empfangenen Bursts übereinstimmen
bei einem Schritt 124. Wenn das erfasste Modulationsschema
nicht für
alle vier der empfangenen Bursts übereinstimmt, dann wird bestimmt,
ob eine Mehrzahl der erfassten Modulationsschemata übereinstimmt
(d.h., dasselbe Modulationsschema wird für drei der vier empfangenen Bursts
erfasst) bei einem Schritt 126. Ist dies der Fall, dann
wird das Modulationsschema, das für eine Mehrzahl von empfangenen
Bursts erfasst worden ist, ausgewählt und der fehlerhafte Burst
wird umgewandelt (d.h., durch Ändern
der Anzahl der Bits und der Anzahl der Weichwerte) bei einem Schritt 128 zu demselben
Modulationsschema, wie es für
die Mehrzahl der Bursts erfasst worden ist. Andererseits, wenn eine
Mehrheitsentscheidung nicht getroffen werden kann, wird Zusatz-Modulationserfassungsinformation
bei einem Schritt 130 geprüft, um ein einzelnes Modulationsschema
auszuwählen,
in das die fehlerhaften Bursts bei einem Schritt 128 umgewandelt
werden. Wie oben diskutiert, kann diese Zusatz-Modulationserfassungsinformation Korrelationsqualitätsmessungen
für die
vier Bursts einschließen,
historische Modulationsinformation oder Information, die eine Neigung
angibt, welche ein spezielles Modulationsschema oder -schemata bevorzugt.
-
Als
Nächstes
werden die berechneten Weichwerte für irgendwelche Bursts (d.h.,
fehlerhafte Bursts) für
die das anfangs erfasste Modulationsschema, wie beim Schritt 118 erfasst,
von dem ausgewählten
einzelnen Modulationsschema, das bei Schritt 128 verwendet
wird, abweichend war (d.h., fehlerhafte Bursts) auf Null gesetzt.
Dies entfernt jedwede negative Wirkung, die durch Daten in einem
unzuverlässigen
Burst verursacht werden. Die demodulierten Bursts werden dann bei
einem Schritt 126 entschachtelt und letztendlich werden
die vier empfangenen Bursts kanal-decodiert bei einem Schritt 138 unter
Verwendung der entschachtelten Daten in den demodulierten Bursts
und unter Verwendung der Weichwerte, wie bei Schritt 132 berechnet
und bei Schritt 134 angepasst.
-
Obwohl
eine bevorzugte Ausführungsform des
Verfahrens und der Vorrichtung der vorliegenden Erfindung in den
beiliegenden Zeichnungen dargestellt und in der vorangehenden detaillierten
Beschreibung beschrieben worden ist, ist zu verstehen, dass die
Erfindung nicht auf die offenbarte Ausführungsform beschränkt ist,
sondern imstande ist, eine Vielzahl von Umanordnungen, Modifikationen
und Ersetzungen zu erfahren ohne von der Erfindung abzuweichen,
wie sie in den beiliegenden Ansprüchen dargelegt und definiert
ist.