-
Die
vorliegende Erfindung bezieht sich auf Funkzugangsträger, die
sowohl GSM/EDGE RAN (GERAN) als auch UMTS RAN (UTRAN) entsprechen.
-
Grob
gesagt sind Telekommunikationsdienste in zwei Kategorien unterteilt,
die Träger-
bzw. Vermittlungsdienste und Teledienste. Trägerdienste ermöglichen
einem Benutzer den Zugang zu verschiedenen Formen der Kommunikation,
wie einem asynchronen leitungsvermittelten Datendienst, der mit
dem öffentlichen Fernsprechnetz
(PSTN) zusammenarbeitet, oder paketvermittelten Synchronendatendienst,
der mit dem paketvermittelten öffentlichen
Datennetz (PSPDN) zusammenarbeitet. Andererseits ermöglichen
Teledienste dem Benutzer den Zugang zu verschiedenen Formen von
Anwendungen, wie der Übertragung
von Sprache, Kurzmitteilungsdienste und Faksimilieübertragungen.
Derartige Trägerdienste
werden gegenwärtig
im Universal Mobile Telecommunications System (UMTS) angewendet.
Dieses UMTS-Netz besteht aus vier Unternetzen, dem Zugangsnetz,
dem Kernnetz, dem Dienstmobilitätssteuernetz
und dem Telekommunikationsverwaltungsnetz. Von diesen ist das Zugangsnetz
für grundlegende Übertragungs-
und Vermittlungsfunktionen verantwortlich, die erforderlich sind,
um einer Mobilstation (MS) den Zugang zu einer festen Netzresource über die
Luftschnittstelle (Um-Schnittstelle) zu
ermöglichen.
-
Trägerdienste
(Träger),
die einem Benutzer den Zugang zu verschiedenen Formen der Kommunikation über das
UMTS-Funkzugangsnetz
(RAN) ermöglichen,
sind bereits gut definiert.
-
Eine
Alternative zu UTRAN ist GERAN. Mit der Entwicklung von GERAN werden
neue Funkzugangsträger
definiert. Da GERAN eine Verbindung zu einem Kernnetz herstellt,
das UMTS gemein ist, müssen
die von GERAN angebotenen Träger
jenen von UTRAN entsprechen. Die folgenden Verkehrsklassen müssen dann
zur Erfüllung
der Dienstanforderung unterstützt
werden. Diese Verkehrsklassen sind die Verkehrstypen, die über das
RAN zwischen dem Zugangsnetz und dem Kernnetz des mobilen Fernsprechsystems
auftreten werden.
-
Dialogverkehr
-
Echtzeit-Dialogschemata
sind durch die Tatsache charakterisiert, dass die Übermittlungszeit
gering sein muss, da die Dialognatur des Schemas und gleichzeitig
die Zeitbeziehung (Schwankung) zwischen Informationsgrößen des
Stroms auf die gleiche Weise wie für Echtzeitströme bewahrt
werden muss. Daher ist die Grenze für eine annehmbare Übermittlungsverzögerung sehr
streng, da der Mangel der Bereitstellung einer ausreichend kleinen Übermittlungsverzögerung einen
inakzeptablen Mangel an Güte
bzw. Qualität
ergibt. Die Anforderung an die Übermittlungsverzögerung ist
daher sowohl eine erheblich geringere Verzögerung und ist stringenter
als die Umlaufverzögerung
im nachstehend beschriebenen Fall des interaktiven Verkehrs.
-
Streamer-Verkehr
-
Dieses
Ein-Wege-Verfahren ist durch die Tatsache charakterisiert, dass
die Zeitbeziehungen (Schwankung) zwischen Informationseinheiten
(d. h., Abtastwerten, Paketen) in einem Fluss bewahrt werden müssen, obwohl
es keinerlei Anforderungen bezüglich
einer geringen Übermittlungsverzögerung haben
muss. Die Verzögerungsschwankung
des durchgehenden Flusses muss begrenzt werden, um die Zeitbeziehung (Schwan kung)
zwischen Informationseinheiten in dem Strom zu bewahren.
-
Interaktiver
Verkehr
-
Dieses
Verfahren gilt für
einen Endbenutzer, der Online ist und Daten von einer entfernten
Einrichtung anfordert. Interaktiver Verkehr ist durch das Anforderungs-Antwort-Muster des Endbenutzers
charakterisiert. Am Nachrichtenziel gibt es eine Einheit, die die
Nachricht (Antwort) innerhalb einer gewissen Zeit erwartet. Die Umlaufverzögerungszeit
ist daher eine Schlüsseleigenschaften.
Eine weitere Eigenschaft ist die Tatsache, dass der Inhalt der Pakete
transparent übertragen
werden muss (mit geringer Bitfehlerrate).
-
Hintergrundverkehr
-
Sendet
und empfängt
der Endbenutzer Datendateien im Hintergrund, gilt dieses Verfahren.
Beispiele sind die Hintergrundübermittlung
von Emails, SMS, das Herunterladen von Datenbanken und der Empfang
von Messdatensätzen.
Hintergrundverkehr ist durch die Tatsache gekennzeichnet, dass das
Ziel die Daten nicht innerhalb einer bestimmten Zeit erwartet. Dieses
Verfahren ist somit mehr oder weniger unempfindlich gegenüber der Übermittlungszeit.
Eine weitere Eigenschaft besteht darin, dass der Inhalt des Pakets
transparent übertragen
werden muss (mit niedriger Bitfehlerrate).
-
Der
Hauptunterscheidungsfaktor zwischen diesen verschiedenen Verkehrsklassen
ist der, wie verzögerungsempfindlich
der Verkehr ist. Die Dialogverkehrsklasse entspricht Verkehr, der
verzögerungsempfindlich
ist, während
die Hintergrundverkehrsklasse die am meisten verzögerungsunempfindliche
Verkehrsklasse ist. Dialog- und Streaming-Klassen sol len hauptsächlich zum
Führen
von Echtzeitverkehrsflüssen
verwendet werden. Die interaktive Verkehrsklasse und die Hintergrundverkehrsklasse
sollen hauptsächlich
von herkömmlichen
Internetanwendungen wie WWW, Email, Telnet, FTP und Nachrichten
verwendet werden. Aufgrund lockererer Verzögerungsanforderungen verglichen
mit den Dialog- und Streaming-Klassen bieten beide bessere Fehlerraten
mittels Kanalcodierung und neuen Übertragungen. Diese Verkehrsklassen
sind in UMTS 23.107 näher
beschrieben.
-
In
Anbetracht der gemeinsamen Verwendung des UMTS-Kernnetzes in den Kommunikationsprotokollen,
die zur Erzeugung von GERAN verwendet werden, sollten auch Funkzugangsträger wie
in UMTS gebildet werden, wo Kombinationen verschiedener Protokollarten
in einem einzelnen Protokollprofil einen großen Trägersatz ausbilden.
-
Kommunikationsprotokolle
sind die Regelsätze,
die Benutzer beim Errichten von Diensten und Übertragen von Daten anwenden.
Protokolle erlauben den Aufbau und die Verwaltung von Verbindungen,
und sind auch für
eine zuverlässige
Kommunikation erforderlich. Die durch die Kommunikationsprotokolle
bereit gestellten Funktionen sind gut beschrieben, jedoch nicht
ihre Implementierung. Ein Modell, das die durch die Kommunikationsprotokolle
bereit gestellten Funktionen beschreibt, beinhaltet mehrere Schichten.
Diese werden als Protokollprofile bezeichnet.
-
1 zeigt
ein Protokollprofil 10 auf Benutzerebene, das zur Verwendung
mit GERAN geeignet ist, wobei jede Schicht verschiedene Modi enthält. Das
Profil enthält
eine physikalische Schicht 11, die der physikalischen Schicht
eines Protokollprofils des UMTS-Zugangsnetzes entspricht, eine Medienzugangs-Steuer-(MAC)Schicht 12,
die der Datenverbindungsschicht eines Standards-UMTS-Profils entspricht,
eine Funkverbindungssteuer-(RLC)Schicht 13, die der Netzschicht
des UMTS-Profils entspricht, und eine Paketdatenkonvergenzprotokoll-(PDCP)Schicht 14,
die der Anwendungsschicht des UMTS-Profilmodels entspricht.
-
Beruht
die MS nicht vollständig
auf dem Internetprotokoll (IP) oder soll der leitungsvermittelte GSM-Modus
verwendet werden, muss eine Komponente für die Übersetzung von Daten gemäß dem leitungsvermittelten
Modus in/aus IP/User Datagram-Protokoll- (UDP)/Real Time-Protokoll
(RTP)-Pakete und eine Übersetzung
der 04.08-Signalisierung in eine/aus einer Signalisierung beruhend
auf IP (beispielsweise H.323) sorgen. Eine derartige Funktion ist
sehr wahrscheinlich lediglich für
Dialog- und Streaming-Verkehrsklassen erforderlich. Es wird ein
Beispiel betrachtet, bei dem ein Daten-Spurt zwischen den Endpunkten einer
Verbindung in Datenpaketen übertragen
wird. Die durch eine Anwendung erzeugten Datenblöcke können in Datenpakete bestimmter Übertragungsprotokolle
verkapselt werden. Das Real Time-Protokoll (RTP) ist ein Beispiel eines
Paketdatenprotokolls, das für
Anwendungen verwendet werden kann, die keine Verzögerungen
tolerieren. Die Datenblöcke
werden in RTP-Protokollpakete eingekapselt, indem die Datenblöcke selbst
in einer Nutzlast der Pakete platziert werden und geeignete Header
zu den Datenblöcken
hinzugefügt
werden. Einige Protokolle können
Informationen auch am Ende des Protokollpakets erfordern.
-
Die
RTP-Datenpakete können
unter Verwendung des User Datagramm-Protokolls (UDP) übertragen werden,
das auf dem Internetprotokoll (IP) laufen kann. UDP und IP fügen ihre
eigenen Header zu den Datenpaketen hinzu. Die durch ein Verbindungsschichtprotokoll
zugeführten
Datenpakete bestehen daher typischerweise aus der ursprünglichen
Nutzlast und vielen Headern. Das Verbindungsschichtprotokoll kann
ein Header-Stripping durchführen,
beispielsweise enthalten die Protokollheader typischerweise verschiedene
Felder, deren Inhalt sich von Paket zu Paket nicht ändert. Das
Ergebnis des Header-Stripping wird Header-Stripping-Rest genannt,
und dabei handelt es sich um die Informationen, die für ein bestimmtes
Paket oder eine bestimmt Gruppe von Paketen übertragen werden müssen, um
dem Empfangsende das erneute Konstruieren der Pakeketheader zu ermöglichen.
Das Header-Stripping
kann bei jedem Datenpaket auf ähnliche
Weise durchgeführt
werden, oder es kann vielleicht beispielsweise bei dem ersten Datenpaket
durchgeführt
werden, und dann wird der Inhalt der Header der nächsten Datenpakete
unter Verwendung der Informationen der Header des ersten Datenpaketes
bestimmt.
-
Für die Protokollkombination
RTP/UDP/IP enthält
das Header-Stripping-Ergebnis
typischerweise zumindest die Sequenznummer (SN) des RTP-Pakets,
den Zeitstempel (TS) des RTP-Pakets
und das Markierungs-(M)Bit des RTP-Pakets. Es ist möglich, dass
lediglich ein gewisser Offset des Header-Stripping-Ergebnisses für eine Aktualisierung übertragen
werden muss. Informationen hinsichtlich der UDP- und IP-Header können auf
einfache Weise bestimmt werden, nachdem die ersten UDP/IP-Pakete
der Verbindung zum Empfangsende übertragen
wurden. Sind einmal der Header-Stripping-Rest und die Nutzlast der
Datenpakete über das
Funkzugangsnetz übertragen
worden, kann ein Netzelement auf der anderen Seite des Funkzugangsnetzes
die RTP/UDP/IP-Pakete unter Verwendung des Header-Stripping-Rests
und der übertragenen
Nutzlasten rekonstruieren. Typischerweise werden die Protokollpakete über die
Funkschnittstelle ohne die Header übertragen, und das die Header
und das Protokollpaket rekonstruierende Netzelement kann beispielsweise
entweder eine Mobilstation oder eine Basisstationsteuereinrichtung
(BSC) in Abhängigkeit
von der Übertragungsrichtung
sein. Insbe sondere in einer empfangenden Mobilstation, die Datenpakete
typischerweise nicht zu anderen Netzelementen weiterleitet, muss
die Rekonstruktion von Headern nicht bedeuten, dass eine dem Header
entsprechende Datenstruktur explizit konstruiert wird. Es mag ausreichen,
dass der Header-Stripping-Rest und
die Nutzlast des Datenpaktes über
die IP/UDP-Protokollschicht zur RTP-Schicht weitergeleitet werden.
In den IP/UDP-Schichten können
beispielsweise lediglich manche Zähler, die sich auf die IP/UDP-Protokollpaketsequenznummer
beziehen, inkrementiert werden.
-
Es
wäre von
Vorteil, mehrere Funkzugangsträger
zu erlauben, die gleichzeitig mit einer einzelnen Benutzereinrichtung
verwendet werden können.
Dies kann zur Bereitstellung einer parallelen Unterstützung einer Vielzahl
von Dienstgüte-(QoS)Profilen verwendet
werden. Dies unterstützt
die Beibehaltung der Kommunikationsgüte unter verschiedenen Verkehrsbedingungen.
-
Bei
der Bereitstellung von Funkzugangsträgern für GERAN muss auch eine Anzahl
von Multiplex-Szenarien betrachtet werden. Diese sind im Folgenden
aufgeführt.
-
Betriebsszenario 1 (OS1)
-
Permanente
Zuweisung eines Kanals für
einen Fernsprechruf (Dialog) ohne Multiplex-Möglichkeit.
-
Betriebsszenario 2 (OS2)
-
Permanente
Zuweisung eines Kanals für
einen Fernsprechruf (Dialogverkehrsklasse) und Multiplexen von Best-Effort-Daten vom gleichen
Benutzer (Hintergrundverkehrsklasse).
-
Betriebsszenario 3 (OS3)
-
Permanente
Zuweisung eines Kanals für
einen Fernsprechruf (Dialogverkehrsklasse) und Multiplexen von Best-Effort-Daten von verschiedenen
Benutzern (Hintergrundverkehrsklasse).
-
Betriebsszenario 4 (OS4)
-
Zuweisung
eines Kanals zu mehr als einem Fernsprechnutzer (und/oder Datennutzer)
auf dynamische Weise.
-
Es
wurden bereits verschiedene Versuche unternommen, Funkzugangsträger entsprechend
sowohl GERAN als auch UTRAN bereit zu stellen. Diese Systeme haben
allerdings eine Anzahl von Nachteilen.
-
Eine
vorgeschlagene Lösung
liefert ein System, das leitungsvermittelte Verkehrskanäle nicht
wieder verwendet. Das unterscheidende Merkmal eines leitungsvermittelten
Systems besteht in der exklusiven Verwendung eines Kanals mit voreingestellter
Bandbreite, der für
die Verwendung von zwei Benutzern für die Dauer eines Rufs reserviert
ist. Beispielsweise ist im Funkzugangsnetz des Global System for
Mobile communications (GSM) der bidirektionale leitungsvermittelte
Kanal für
jeden Ruf reserviert. Die Übertragungskapazität des bidirektionalen
Kanals ist in beiden Richtungen, d. h., in der Uplink-Richtung und
der Downlink-Richtung, die
gleiche. Da während
eines Fernsprechrufs Kanäle
lediglich ungefähr
40 bis 50% der Zeit aktiv sind, ist dies eine ineffektive Ausnutzung
des Kanals.
-
Außerdem wurde
keine diagonale Verschachtelung bei der Übertragung von Informationen
vorgesehen. Dies verringert die Effektivität von Fehlerkorrekturcodes
und macht einen Datenverlust wahrscheinlicher.
-
Des
Weiteren sehen die vorgeschlagenen Lösungen keinen paketvermittelten
Kanal halber Rate vor. Die Paketvermittlung beruht auf der Idee
der Nachrichtenvermittlung. Eine Nachricht oder eine Gruppe von
Daten wird mit einem Header- und Ende-der-Nachricht-Abschnitt gebildet.
Die Nachricht wird in einem Puffer an jeder Vermittlung gespeichert,
an der der Header dekodiert und der nächste Knoten in einer Route
bestimmt wird. Ein paketvermittelter Kanal halber Rate ermöglicht,
dass jeder Kanal in zwei Unterkanäle unterteilt wird, wodurch
erhöhtes
Verkehrspotential bereitgestellt wird. Dabei werden so genannte
Codecs halber Rate verwendet (d. h., ein Codec mit einer Sprachvermittlungsgüte bei 8
kb/s), was bei der Verbesserung der spektralen Ausnutzung oder Benutzerdichte
für das
zugewiesene Kanalspektrum hilft.
-
Des
gleichen wurde kein leitungsvermittelter Kanal einer viertel Rate
vorgesehen. Dies hat den Nachteil, dass die Vorteile der Codecs
einer viertel Rate, die entwickelt wurden, nicht ausgenutzt werden
können.
-
Ein
weiterer Nachteil herkömmlicher
Systeme besteht im Fehlen zugehöriger
Steuerkanal-(ACCH)Überlegungen.
Diese Steuerkanäle
tragen Signalisierungs- oder Synchronisierungsdaten und sind in
Telekommunikationssystemen bekannt. Vier Kategorien von Steuerkanälen werden
verwendet. Diese sind als der Rundsendesteuerkanal (BCCH), der gemeinsame
Steuerkanal (CCCH), der unabhängige
dedizierte Steuerkanal (STDCCH) und der assoziierte Steuerkanal
(ACCH) bekannt. Diese ACCHs werden nachstehend näher beschrieben.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, GERAN-Funkzugangsträger auszugestalten,
die zumindest teilweise an die vorstehend aufgeführten Anforderungen angepasst sind.
Eine weitere Aufgabe der Erfindung ist die zumindest teilweise Vermeidung
der bei anderen herkömmlichen
GERAN-Funkzugangsträger vorhandenen
Nachteile.
-
Vorzugsweise
wird die gleiche Anzahl von Zeitschlitzen in jedem Rahmen dem Datenkanal
für leitungsvermittelte
Kommunikationen und dem Datenkanal für paketvermittelte Kommunikationen
zugewiesen. Alternativ dazu kann eine Hälfte oder ein Viertel der Anzahl
an Zeitschlitzen, die dem Datenkanal für paketvermittelte Kommunikationen
zugewiesen sind, dem Datenkanal für leitungsvermittelte Kommunikationen
zugewiesen werden.
-
Der
Datenkanal für
leitungsvermittelte Kommunikationen kann ein Datenkanal halber Rate
oder ein Datenkanal einer viertel Rate sein. Der Datenkanal für paketvermittelte
Kommunikationen kann ein Datenkanal halber Rate sein.
-
Steuerdaten
die Steuerung des Datenkanals für
paketvermittelte Kommunikationen werden vorzugsweise vom Datenkanal
für leitungsvermittelte
Kommunikationen geführt.
Diese Steuerdaten können
zur Steuerung von Sendeleistung und/oder eines Handover-Vorgangs
des Kanals dienen. Die Steuerdaten können einen Steuerkanal mit
schnellem Zugriff und/oder einen Steuerkanal mit langsamem Zugriff
umfassen.
-
Der
Datenkanal für
leitungsvermittelte Kommunikationen kann ein Dialogkanal sein. Der
Datenkanal für
leitungsvermittelte Kommunikationen kann ein Hintergrundkanal sein.
Den Datenkanal für
paketvermittelte Kommunikationen können zugewiesene Zeitschlitze
während
der Zeitabschnitte bilden, wenn der Datenkanal für leitungsvermittelte Kommunikationen
relativ inaktiv ist, beispielsweise während Pausen in Sprachdaten,
die mittels des Datenkanals für
leitungsvermittelte Kommunikationen geführt werden.
-
Erfindungsgemäß kann ein
Datenkanal für
leitungsvermittelte Kommunikationen Daten als leitungsvermittelte
Verbindung oder dergleichen tragen. Der leitungsvermittelte Kanal
arbeitet vorzugsweise über
ein leitungsvermitteltes Kernnetz des Kommunikationssystems.
-
Gemäß einer
dritten Ausgestaltung der Erfindung ist ein Kommunikationssystem
mit einer ersten Station zur Kommunikation mit einer zweiten Station über einen
drahtlosen Kanal ausgebildet, wobei Daten über den drahtlosen Kanal in
Superrahmen geführt
werden, wobei jeder Superrahmen eine Vielzahl von Rahmen umfasst
und jeder Rahmen eine Vielzahl von Zeitschlitzen umfasst, mit
einer
ersten Betriebsart, in der ein Kanal voller Rate für paketvermittelte
Kommunikationen durch die Zuweisung entsprechender Zeitschlitze
in jedem Rahmen zu dem Datenkanal definiert ist,
einer zweiten
Betriebsart, in der zwei Datenkanäle halber Rate für paketvermittelte
Kommunikationen durch die Zuweisung einer gleichen Anzahl entsprechender
Zeitschlitze von Rahmen in jedem Superrahmen zu jedem der Datenkanäle definiert
sind.
-
Der
oder jeder Datenkanal voller oder halber Rate für paketvermittelte Kommunikationen
kann ein Streaming-, interaktiver oder Hintergrundkanal sein. Der
oder jeder Datenkanal voller, halber oder einer viertel Rate für leitungsvermittelte
Kommunikationen kann ein Dialogkanal sein.
-
Das
System kann entsprechend der GSM-Spezifikation oder einer Ableitung
davon, wie dem GERAN-System betrieben werden.
-
Der
drahtlose Kanal trägt
vorzugsweise Daten mittels einer achtfachen Phasenumtastungsmodulation (8PSK).
-
Ausführungsbeispiele
der Erfindung erzielen mehrere Vorteile gegenüber den herkömmlichen
Lösungen.
Zum einen sind die Funkzugangsträger
mit den Entwicklungsanforderungen der Ausgabe 2000 kompatibel und
erfüllen
daher diese. Dies stellt die nächste
Generation der Telekommunikationsnetze dar.
-
Zum
Zweiten ist eine Wiederverwendung einer bereits bestimmten Kanalcodierung
adaptiver Mehrfach-Raten-(AMR)Sprachverkehrskanäle für Dialogverkehrsklassen
und von leitungsvermittelten Datenverkehrskanälen für Streaming-Verkehrsklassen vorgesehen.
-
Zum
Dritten ermöglichen
Ausführungsbeispiele
der Erfindung das Multiplexen von leitungsvermittelten und paketvermittelten
Kanälen
im gleichen Zeitschlitz. Dies ermöglicht eine Koexistenz der
Dialog- und interaktiven Verkehrsklassen im gleichen Zeitschlitz.
-
Zum
Vierten ziehen Ausführungsbeispiele,
die für
einen leitungsvermittelten Verkehrskanal einer viertel Rate vorgesehen
sind, einen Vorteil aus viertel Raten-Codecs, die verfügbar sind.
-
Zum
Fünften
ermöglichen
Ausführungsbeispiele
der Erfindung die Wiederverwendung eines bereits bestimmten assoziierten
Steuerkanals der leitungsvermittelten Betriebsart (insbesondere
von langsamen assoziierten Steuerkanälen (SACCH) und schnellen assoziierten
Steuerkanälen
(FACCH) für
Dialog- und Streaming-Verkehrsklassen).
-
Gemäß weiteren
Ausführungsbeispielen
werden die Paketdaten für
die Steuerung auch die SACCH- und FACCH-Kanäle des Sprachverkehrskanals
verwenden, wenn Paketdaten des glei chen Benutzers in Stumm-Abschnitten
eines Sprachverkehrskanals (Dialogverkehrsklasse) multiplext werden.
-
Weitere
Ausführungsbeispiele
stellen paketvermittelte Verkehrskanäle halber Rate zur Erhöhung der Multiplex-Möglichkeiten bereit.
-
Nachstehend
werden Ausführungsbeispiele
der Erfindung unter Bezugnahme auf die beiliegende Zeichnung beschrieben.
Es zeigen:
-
1 ein
Protokollprofil auf Benutzerebene, das zur Verwendung bei GERAN
geeignet ist,
-
2 einen
Verkehrskanal voller Rate,
-
3 einen
Verkehrskanal halber Rate,
-
4 einen
Verkehrskanal einer viertel Rate,
-
5 eine
FACCH-Abbildung auf Kanäle
voller Rate,
-
6 eine
FACCH-Abbildung auf Kanäle
halber Rate,
-
7 eine
FACCH-Abbildung auf Kanäle
einer viertel Rate,
-
8 einen
Paketkanal voller Rate,
-
9 einen
Paketkanal halber Rate,
-
10 Dialog-Funkzugangsträger,
-
11 Streaming-Funkzugangsträger,
-
12 interaktive
Funkzugangsträger,
und
-
13 Hintergrund-Funkzugangsträger.
-
In
den Figuren bezeichnen die gleichen Bezugszeichen gleiche Abschnitte.
-
Die
zur Erzeugung der Funkzugangsträger
verwendeten Protokolle sind wie bei UMTS gebildet, wobei Kombinationen
verschiedener Protokollarten in einem einzelnen Profil einen großen Satz
von Trägern
bereitstellen. Das zu verwendende Protokollprofil ist in 1 gezeigt,
wobei jede Schicht des Protokolls verschiedene Betriebsarten enthält. Die
verschiedenen Betriebsarten jeder Schicht sind nachstehend beschrieben.
-
Paketdatenkonvergenzprotokoll
(PDCP)
-
Transparent
bei einer Beseitigung des RTP/UDP/IP-Headers. Trägerdienste können transparent
und nicht transparent sein. Transparente Dienste liefern einen Fehlerschutz
lediglich über
eine Vorwärtsfehlerkorrektur
(FEC). Andererseits haben nicht transparente Dienste den zusätzlichen
Schutz einer automatischen Wiederholungsanforderung (ARQ). Diese
ist im Funkverbindungsprotokoll vorgesehen, was die Datenintegrität verbessert.
-
Nicht-Transparent
mit Headeranpassung (Headerstripping oder Header-Kompression).
-
Nicht-Transparent
ohne Header-Anpassung.
-
Funkverbindungssteuerung
("Radio Link Control", RLC)
-
- Transparent
- Unbestätigt
- Bestätigt
-
Medienzugangssteuerung
("Media Access Control", MAC)
-
Dediziert:
Es ist keine Benutzeridentifikation enthalten, wobei lediglich ein
Benutzer pro Kanal erlaubt ist. Allerdings können bei jedem Auftreten einer
diskontinuierlichen Übertragung
(DTX) Datenpakete vom gleichen Benutzer übertragen werden. Die Funktion
von DTX besteht im Aussetzen einer Funkübertragung während stummer
Abschnitte in einem Sprachkanal. Normalerweise wird dies zur Unterstützen der
Verhinderung einer Interferenz und Erhöhung der Kapazität des Systems
angewendet. Durch die Übertragung
von Datenpaketen während
stummer Abschnitte kann die Systemkapazität weiter erhöht werden.
-
Gemeinsam
genutzt: der gleiche Kanal kann unter verschiedenen Benutzern gemeinsam
genutzt werden.
-
Physikalische Schicht
(PHYS)
-
Modulation:
Ein Modulationsvorgang wird zur Umwandlung kanalcodierter Sprache
oder kanalcodierter Daten in einen für die Übertragung über den Funkkanal geeigneten
Typ verwendet. Eine effektive Modulation ermöglicht die Übertragung binärer Informationen
auf analogen Trägern.
Während
der Modulation wird ein Bit oder eine Gruppe von Bits in schnelle
Zustandsänderungen übersetzt,
die Änderungen
in Amplitude oder Frequenz. Gegenwärtig sind die Gauss'sche minimale Phasenumtastung
(GMSK) und die Acht-Phasenumtastung (8PSK) für GERAN definiert. Die Sprachübertragung
verwendet lediglich die GMSK, während
Daten unter Verwendung einer 8PSK- oder GMSK-Modulation übermittelt
werden können.
Bei der Phasenumtastungsmodulation wird die Phase eines Signals
unterschiedlich, relativ zur vorhergehenden Phase verschoben (beispielsweise
plus 90% für
Null und plus 270% für
Eins).
-
Kanalcodierung:
aufgrund elektromagnetischer Interferenz müssen über die Luftschnittstelle übertragene
codierte Sprach- und Datensignale vor Fehlern geschützt werden.
Faltungscodierung und Blockverschachtelung werden zum Erreichen
dieses Schutzes verwendet. Insbesondere sind zwei verschiedene Fehlerschutzverfahren
in der GSM-Spezifikation vorhanden, die eine Faltungscodierung durchführen. Ein
ungleiches Fehlerschutzverfahren (UEP) behandelt die Bits eines
Signals mit unterschiedlicher Kanalcodierung in Abhängigkeit
von der Klasse des Bits (Klasse 1a-Bits sind gegenüber Bitfehlern
am meisten empfindlich, Klasse 1b-Bits sind durchschnittlich empfindlich,
während
Klasse 2-Bits am wenigsten empfindlich gegenüber Bitfehlern sind). Das gleiche
Fehlerschutzverfahren (EEP) verwendet die gleiche Kanalcodierung
für alle
Dateninformationen.
-
Kanalrate:
ein Verkehrskanal wird zum Tragen des Sprach- und Datenverkehrs verwendet. Verkehrskanäle sind
definiert, die einen 26-Rahmen-Multirahmen verwenden, was nachstehend
näher beschrieben wird.
Aus den 26 Rahmen werden 24 für
Verkehr verwendet. Dies sind die Verkehrskanäle der vollen Rate. Es sind
auch einige Kanäle
halber Rate und einer viertel Rate vorgesehen. Es ist ersichtlich,
dass die Erfindung nicht auf Rahmen und Multirahmen mit dieser Konfiguration
beschränkt
ist.
-
Verschachtelung:
wie vorstehend beschrieben wird eine Verschachtelung zum Schutz
der Daten vor Fehlern verwendet, die während der Übertragung auftreten. Nach
der Codierung werden Verschachtelungsschritte zum Verschachteln
der verschiedenen Signalbits mit Codier-Indices zur Bildung einer verschachtelten Sequenz
ausgeführt.
Tritt ein Fehler in einen Teil dieser Sequenz auf, kann der Rest
zur Rekonstruktion der richtigen Daten verwendet werden. Die Verschachtelung
kann diagonal (diag) oder rechtwinklig (rect) sein, und es können verschiedene
Verschachtelungstiefen verwendet werden (19, 8, 4, 2). Je höher die
Verschachtelungstiefe ist, desto besser ist die Leistung auf der
Verbindungsebene, jedoch ist die Verzögerung dementsprechend länger.
-
Erfindungsgemäße Funkzugangsträger werden
aus den Kombinationen der verschiedenen angebotenen Schichten ausgewählt.
-
Die
Abbildung der Funkzugangsträger
auf die physikalische Schicht kann zwei Arten von Verkehrskanälen wie
vorstehend beschrieben verwenden. Dabei handelt es sich um die Paketkanäle (PCH)
und leitungsvermittelten Kanäle
(TCH). Benutzerdaten sind nicht die einzigen Informationen, die über diese
Kanäle über die
Luftschnittstelle geführt
werden müssen.
Es müssen
auch Signalisierungsnachrichten übertragen
werden. Diese ermöglichen
dem Netz und der MS eine Diskussion über die Verwaltung mehrerer
Punkte, wie Resourcen und Handover. Läuft der Verkehr weiter, wird
diese Signalisierung über
den assoziierten Steuerkanal (ACCH) durchgeführt. Aufgrund verschiedener
Anforderungen ist die Art und Weise, in der ACCHs implementiert
werden, allerdings für
paket- oder leitungsvermittelte
Verkehrskanäle
unterschiedlich. Verschieden ACCHs sind für paket- und leitungsvermittelte
Kanäle
gut definiert und einige von diesen sind nachstehend beschrieben.
Außerdem
sind ACCHs für
GERAN-Funkzugangsträger beschrieben,
die erfindungsgemäß implementiert
sind.
-
ACCHs
sind bidirektionale Kanäle.
In der Downlink-Richtung tragen sie Steuerbefehle von der Basisstation
zu der Mobilstation (MS) zur Steuerung deren Sendeleistungspegel.
In der Uplink-Richtung tragen sie den Status der MS zur Basisstation.
Ein SACCH wird bei der Signalisierung der Schicht zumindest für Messergebnisse
während
der Übertragung
vom MS zum Netz verwendet. Der SACCH hat die Besonderheit, dass eine
kontinuierliche Übertragung
in beiden Richtungen stattfinden muss. Zu diesem Zweck werden in
der Richtung vom MS zum Netz Messergebnissnachrichten zu jeder möglichen
Gelegenheit gesendet, wenn sonst nichts zu senden ist. Gleichermaßen werden
Systeminformationstyp 5, 6 und optional 5 bis und 5 ter -Nachrichten
wie aus dem Stand der Technik bekannt in der Richtung vom Netz zur
MS in UI-Rahmen
gesendet, wenn sonst nichts zu senden ist. Der SACCH wird für nicht
dringende Prozeduren verwendet, hauptsächlich für die Übertragung der Funk- bzw. Hochfrequenzmessdaten,
die für
Handover-Entscheidungen erforderlich sind.
-
In
jedem SACCH-Downlink-Block gibt es geordnete MS-Leistungspegel- und geordnete Zeitfortschrittsinformationen.
In jedem SACCH-Uplink-Block gibt es tatsächliche MS-Leistungspegel- und tatsächliche
Zeitfortschrittsinformationen.
-
Außerdem trägt der SACCH
Nachrichten, die im Anhang A aufgeführt sind. Jeder SACCH-Block
enthält
184 Informationsbits, die in 456 Bits codiert und über 4 Übertragungsblöcke verschachtelt
sind. Ein SACCH-Zyklus beträgt
480 ms. D. h., die Zeitfortschritts-, Leistungspegel- und Messberichte
können
alle 480 ms aktualisiert werden. Es ist ersichtlich, dass die Erfindung
nicht auf Blöcke
und Bits dieser Konfiguration beschränkt ist.
-
Der
FACCH (der auch als dedizierter Hauptsteuerkanal (DCCH) bekannt
ist) erleichtert dringende Aktionen wie Handover-Befehle und eine Kanalneuzuweisung bei
Handover-Vorgängen
innerhalb einer Zelle. Er wird durch Mit-Beschlag-Belegen der Hälfte oder
aller Informationsbits der Übertragungsblöcke des
Verkehrskanals (TCH) übertragen,
mit dem er assoziiert ist.
-
Es
gibt vier alternative Vielfalten von Übertragungsblöcken, die
für eine Übertragung
in GSM-Systemen verwendet werden. Es gibt den normalen Übertragungsblock,
den F-Übertragungsblock,
den S-Übertragungsblock
und den Zugangsübertragungsblock.
Von diesen wird der normale Übertragungsblock
zum Tragen von Daten und der meisten Signalisierung verwendet. Er
hat eine Gesamtlänge
von 156.25 Bits aus zwei 57-Bit-Informationsbits, einer 26-Bit-Trainingsequenz,
die zum Synchronisieren des Empfängers
mit ankommenden Informationen und zum Vermeiden negativer Auswirkungen
aufgrund einer Mehrwegeausbreitung verwendet wird, einem Stealing-Bit
für jeden
Informationsblock (das dem Empfänger
angibt, ob durch einen Übertragungsblock
getragene Informationen Verkehrs- oder Signalisierungsdaten entsprechen),
3 Tail-Bits an jedem Ende (die zum Abdecken der Zeitabschnitte zum
Erreichen und Abfallen der Leistung einer Mobilstation verwendet
werden) und einer 8.25-Bit-Schutzsequenz (die zum Vermeiden einer
möglichen Überlappung
von 2 Mobilstationen während
der Anstiegs-/Abfallzeit verwendet wird). Der FACCH wird für verschiedene
Zwecke verwendet, wie einen Ruferrichtungsvorgang, einen Handover-Vorgang,
eine Teilnehmerbeglaubigung, die DTMF, Benachrichtigung (für VGCS und
VBS anstelle von NCH) und einen Paging-Vorgang (anstelle von PCH).
-
Der
FACCH kann Nachrichten führen,
die im Anhang A beschrieben sind. Jeder FACCH-Block enthält 184 Informationsbits
(oder Datenübertragungspakete),
und diese sind 456-Bit-codiert
wie der SACCH, wobei die Verschachtelung von seinem assoziierten
Kanal (volle Rate oder halbe Rate) abhängt.
-
Der
gesteuerte schnelle assoziierte Steuerkanal (E-FACCH) ist ein schneller
assoziierter Steuerkanal, der für
ECSD eingeführt
wurde. Jeder E-FACCH-Block enthält
die gleichen Informationen wie FACCH (184 Bits) und verwendet eine
GMSK-Modulation.
Jedoch wird der E-FACCH auf volle aufeinander folgende Übertragungsblöcke anstelle
von acht halben Übertragungsblöcken für FACCH
bei voller Rate abgebildet.
-
Der
verbesserte assoziierte In-Band-Steuerkanal (E-IACCH) ist der In-Band-E-TCH/F,
der mit einem Steuerkanal assoziiert ist, der für die schnelle Leistungssteuerung
(FPC) in ECSD eingeführt
wurde. Die BSS gibt der MS über
den SACCH-Kanal
die Verwendung der FPC an. Die Leistungssteuerinformationen werden in
jedem FPC-Berichtabschnitt der Länge
von 4 TDMA-Rahmen (20 ms) gesendet. Die drei Informationsbits sind
24 Bits codiert, die auf Stealing-Symbole von vier aufeinander folgenden
normalen Übertragungspaketen abgebildet
werden.
-
Selbst
wenn die schnelle Leistungssteuerung bzw. -regelung aktiviert ist,
läuft die
normale Leistungssteuerung bzw. -regelung (über SACCH) immer. Die MS ignoriert
allerdings dann die Leistungspegelbefehle vom SACCH.
-
Die
vorstehend beschriebene ACCHs sind mit leitungsvermittelten Verkehrskanälen assoziiert.
Die folgenden zwei ACCHs sind mit Paketverkehrskanälen assoziiert.
-
Ein
Paket-assoziierter Steuerkanal (PACCH) führt Signalisierungsinformationen,
die sich auf eine gegebene MS beziehen. Die Signalisierungsinformationen
enthalten beispielsweise Bestätigungen
und Leistungssteuerinformationen. Der PACCH trägt auch Ressourcenzuweisungs-
und Neuzuweisungsnachrichten, wobei die Zuweisung einer Kapazität für PDTCHs und
für ein
weiteres Auftreten eines PACCH umfasst sind. Der PACCH teilt sich
Ressourcen mit PDTCHs, die gegenwärtig einer Ms zugeordnet sind.
Außerdem
kann eine MS, die gegenwärtig
in eine Paketübertragung
involviert ist, für
leitungsvermittelte Dienste auf dem PACCH angepiepst werden. Die
Nachrichten, die auf einem PACCH gesendet werden können, sind
in der Anlage A aufgelistet.
-
Der
PACCH ist bidirektional. Jeder Block enthält 184 Informationsbits, die
456-Bit-codiert und über
vier Übertragungsblöcke (gleiche
Codierung wie beim SACCH) verschachtelt sind. Nichts desto trotz
hat der PACCH keine kontinuierliche Übertragung wie der SACCH.
-
Aufgrund
dieser kontinuierlichen Übertragung
wurde ein Verfahren zur kontinuierlichen Aktualisierung des Zeitfortschritts
in GPRS definiert. Der Zeitfortschritt kann über seinen eigenen Kanal aktualisiert
werden. Dieser wird Paketzeitfortschrittssteuerkanal (PTCCH) genannt.
Eine MS im Paketübertragungsmodus
wird regelmäßig aufgefordert,
Zufallszugriffsübertragungspakete
in der Uplink-Richtung zu senden, um eine Schätzung des Zeitfortschritts
zu ermöglichen.
Der PTCCH wird dann in der Downlink-Richtung zum Senden von Aktualisierungen
der Zeitfortschrittsinformationen zu mehreren MSs verwendet. Die
folgende Tabelle 1 zeigt die verschiedenen Steuerkanäle.
-
Tabelle
1: ACCH-Funktionen
-
Die
Tabelle zeigt die assoziierten Steuerkanäle und Aktualisierungszeiten
für die
verschiedenen Steuerabläufe
sowohl für
leitungsvermittelte als auch paketvermittelte Verkehrskanäle.
-
Auf ähnliche
Weise wie vorstehend beschrieben verwenden GERAN-Funkzugangsträger zwei
verschiedene Arten von Verkehrs kanälen. Dies sind die leitungsvermittelten
und paketvermittelten Kanäle.
-
Leitungsvermittelte
Kanäle
können
für Streaming-
und Dialogsverkehrsklassen verwendet werden, wenn ein konstanter
Echtzeitdatenfluss erforderlich ist. Es gibt natürlich einige Unterschiede zwischen
den Verzögerungsanforderungen
dieser zwei Klassen, da der Streaming-Verkehrstyp entspanntere Anforderungen aufweist.
Aus Sicht der physikalischen Schicht bedeutet dies, dass der Streaming-Verkehrstyp
die Verwendung einer längeren
Verschachtelung erlaubt.
-
Wie
der SACCH auf einen physikalischen Kanal abgebildet wird hängt weder
von der für
die Datenübertragung
verwendeten Modulation noch von der Verkehrsklasse ab. Wie vorstehend
bezüglich
vorhandener Verkehrskanäle
(TCHs) beschrieben, wird der SACCH über vier GMSK-Übertragungsblöcke abgebildet.
-
Die
vorgeschlagene SACCH-Abbildung ist in 2 gezeigt,
die bekannten Abbildungsabläufen
folgt. Die Datenübertragungsblockmodulation
kann entweder die GMSK oder 8PSK sein.
-
2 zeigt
einen Multirahmen (oder Superrahmen) 20, der den Verkehrskanal
voller Rate (TCH/F) definiert. Jeder Multirahmen umfasst eine Gruppe
von 26 TDMA-Rahmen 210-25 . Da das
Hochfrequenzspektrum eine begrenzte Ressource ist, wird die Bandbreite über Frequenzmultiplex
(FDMA) und Zeitmultiplex (TDMA) wie aus dem Stand der Technik bekannt
unterteilt. Insbesondere beinhaltet FDMA das Aufsplitten durch Teilen der
25 MHz Bandbreite in 124 Trägerfrequenzen,
die 200 kHz auseinander sind. Jeder dieser Träger wird dann über ein
TDMA-Verfahren zeitlich eingeteilt. Die Basiszeiteinheit im TDMA-Verfahren
wird als Übertragungsblockperiode
bezeichnet und dauert ungefähr
0,577 ms. Jeder TDMA-Rahmen 210-25 wird
in acht dieser Übertragungsblockperioden 22 unterteilt.
Jeder TDMA-Rahmen 210-25 besteht
daher aus acht Übertragungsblockperioden 22,
die eine Basiseinheit für
Logikkanäle
bilden. Ein physikalischer Kanal ist eine Übertragungsblockperiode 22 pro
TDMA-Rahmen 21. Die Kanäle
werden durch die Anzahl und Position der entsprechenden Übertragungsblockperiode
definiert. In der folgenden Beschreibung wird der Ausdruck „Multirahmen" verwendet, und ist
als Superrahmen zu verstehen, d. h., als Rahmen aus einer Vielzahl
von TDMA-Rahmen. Gleichermaßen
soll der Ausdruck „Übertragungsblockperiode" einen Zeitschlitz
im TDMA-Rahmen darstellen.
-
Jede
der acht Übertragungsblockperioden 22,
die einen TDMA-Rahmen
bilden, umfasst einen normalen 156.25 Bit-Übertragungsblock
mit zwei Datenübertragungsblöcken wie
vorstehend beschrieben.
-
Aus
den 26 Rahmen werden 21, 24 für Verkehr verwendet und können Daten übertragen,
und einer, der SACCH-Rahmen 23 wird für den SACCH verwendet. Der
letzte Rahmen 24 wird nicht verwendet und ist leer. Bei
Sprachanwendungen wird die digitalisierte Sprache typischer Weise
unter Verwendung eines bestimmten Sprachcodierverfahrens codiert,
bevor sie über
die Luftschnittstelle übertragen
wird. Die Menge an codierter Sprache hängt von der Sollsprachqualität und der
Effizienz des Sprachcodierverfahrens ab. Die codierte Sprache wird üblicherweise
in Sprachrahmen übertragen,
und ein Sprachrahmen entspricht typischerweise ungefähr der Dauer
von vier TDMA-Rahmen. In einem Kanal voller Rate entsprechen 6 Sprachrahmen (120
ms) der Dauer von 26 TDMA-Rahmen (24 für Sprache + 1 für SACCH
+ 1 für
Leer). Die Sprachrahmen werden mit einem geeigneten Kanalcodierungsverfahren
kanalcodiert; die Wahl des Kanalcodierverfahrens wird üblicherweise
von der Übertragungsdatenrate
des für
den Ruf re servierten Kommunikationskanals beeinflusst. Für einen
Kanal voller Rate ist die Anzahl von Bits eines kanalcodierten Sprachrahmens
typischerweise kleiner oder gleich der Anzahl von Bits, die von
vier Hochfrequenzübertragungsblöcken getragen
werden. Die Verschachtelungstiefe, d. h., über wie viele Hochfrequenzübertragungsblöcke ein
bestimmter codierter Datenrahmen abgebildet wird, hängt typischerweise
auch von der Übertragungsdatenrate
des Kommunikationskanals ab.
-
Bekannte
Verkehrskanäle
halber Rate (TCH/H) sind in 3 gezeigt,
die auch der vorhandenen SACCH-Abbildung folgen. Zwei Unterkanäle 30, 31 sind
gezeigt, die jeweils über
einen jeweiligen Multirahmen 32, 33 vorgesehen
sind. Jeder dieser Multirahmen (oder Superrahmen) enthält 24 TDMA-Rahmen, allerdings ist
der Unterkanal in jedem Multirahmen über eine Übertragungsblockperiode (T)
in jedem zweiten TDMA-Rahmen 21 vorgesehen. In diesem Fall
verwendet der SACCH für
den Unterkanal 31 den 25ten Rahmen 2125 ,
der ansonsten leer wäre.
-
Ein
Verkehrskanal einer viertel Rate (TCH/Q) zur Verwendung mit leitungsvermittelten
Verkehrskanälen
ist in 4 gezeigt. Vier Unterkanäle 40, 41, 42, 43 sind
vorgesehen, von denen jeder durch eine Übertragungsblockperiode T ungefähr in jedem
vierten TDMA-Rahmen gebildet wird. Zur Bereitstellung eines SACCH für jeden
Unterkanal wird eine Übertragungsblockperiode
einmal in jedem zweiten Multirahmen reserviert. Aufgrund der Bedingungen
zum Senden einer ausreichenden Datenrate über die Luftschnittstelle wird
hier eine Verwendung in Umgebungen im Haus und bei Mikrozellen bevorzugt.
Die Erfindung ist natürlich
nicht auf diese Umgebungen beschränkt. In einer derartigen Umgebung
ist die Benutzermobilität
natürlich
eingeschränkt,
und die SACCH-Rate kann ohne nachteilige Auswirkung auf die Leistung
verringert werden.
-
Wie
es in 4 gezeigt ist, ist der SACCH für den Unterkanal Null 40 im
TDMA-Rahmen 2112 des Multirahmens 440 vorgesehen. Der folgende Multirahmen 44 der
TDMA-Rahmen für
diesen Kanal enthält
keine SACCH-Übertragungsblockperiode.
Gleichermaßen
ist die SACCH-Periode für
den Unterkanal 1, 41, der durch Multirahmen 450 und 451 gebildet
wird, die TDMA-Rahmen 0 bis 51 bereitstellen, im TDMA-Rahmen 2138 . Für den Unterkanal 2, 42 tritt
die SACCH-Periode im TDMA-Rahmen 2125 des Multirahmens 460 auf.
Im Multirahmen 461 ist keine SACCH-Periode
erforderlich. Im Unterkanal 3, 43 tritt die SACCH-Periode
im TDMA-Rahmen 2151 im Multirahmen 471 auf. Im Multirahmen 470 ist keine SACCH-Periode vorgesehen.
-
Die
Bereitstellung dieser vier Unterkanäle erfordert nicht die Zuweisung
von Extra-TDMA-Rahmen, die von den vorher vorhandenen SACCH- und
anderen freien Kanälen
verschieden sind.
-
Da
der FACCH in verzögerungsempfindliche
Verfahren involviert ist, wie einer Zuordnung, Benachrichtigung,
einem Anpiepsen bzw. Paging, Handover oder sogar bei der Übertragung
von ETMF-Signalen, können Verzögerungsanforderungen
nicht entspannt werden. Selbst wenn die Handoverwahrscheinlichkeit
ziemlich niedrig ist (beispielsweise in einer guten Umgebung und
mit einem Benutzer mit verringerter Mobilität), heißt dies nicht, dass FACCH-Verzögerungen
erhöht
werden können.
Tatsächlich
müssen
andere FACCH verwendende Verfahren noch ausgeführt werden, und längere Verzögerungen
könnten
in diesen Situationen Probleme verursachen. Somit beruht der FACCH
auf einem vorhandenen Stealing-Verfahren, bei dem die Bevorrechtigung
auf zwei verschiedenen Ebenen stattfinden kann. Diese sind die Rahmenebene,
wo jeder FACCH-Block einen Datenrahmen oder Datenrahmen ersetzt,
und die Übertragungsblockebene,
wo jeder FACCH-Block vier aufeinander folgende Datenübertragungsblöcke durch
vier GMSK-Übertragungsblöcke (nur
in ECSD) ersetzt.
-
Wie
der Verkehr bewirkt wird, hängt
von der verwendeten Verschachtelung ab. In ECSD, wo entspannte Verzögerungsanforderungen
eine lange Verschachtelung erlauben, findet das Stealing-Verfahren
auf einer Übertragungsblockebene
statt (es werden vier aufeinander folgende Übertragungsblöcke gestohlen).
Jeder Datenrahmen wird dann lediglich leicht beeinflusst, wobei
das Adjektiv „schnell" des FACCH seine
Bedeutung behält.
Wird Sprache geführt,
tritt das Stealing-Verfahren
auf einer Rahmenebene auf. Dann gehen Datenrahmen einfach verloren.
-
Die
folgende Tabelle 2 gibt einen kurzen Vergleich zwischen den zwei
Möglichkeiten
des Stealing-Verfahrens.
-
Tabelle
2: Stealing-Verfahren
-
Das
Verfahren der Bereitstellung des FACCH hängt von dem Typ des Kanals
ab, anhand dessen das Stealing-Verfahren arbeitet. Dabei handelt
es sich entweder um Datenkanäle
oder Sprachkanäle.
-
Ein
Datenkanal voller Rate kann entweder eine 8PSK- oder GMSK-Modulation
verwenden. Für
beide sind vorhandene Lösungen
in GSM-Spezifikationen enthalten, und werden daher für GERAN
wieder verwendet. Wird die 8PSK-Modulation verwendet, stellt sich
die Frage, welche Modulation zum Senden des FACCH zu verwenden ist.
ECSD-Studien haben gezeigt, dass unter Berücksichtigung der Leistungsergebnisse
und der Robustheit der Identifizierung des FACCH die bevorzugte
Lösung
die Abbildung des FACCH über
vier volle aufeinander folgende GMSK-Übertragungsblöcke ist.
-
Ein
Datenkanal der halben Rate kann lediglich die GSMK-Modulation zum Wiederverwenden
vorhandener Lösungen
anwenden, die in den GSM-Spezifikationen enthalten sind. Neue 8PSK-Datenkanäle der halben
Rate können
verwendet werden, werden aber nicht bevorzugt. Andererseits kann
ein Sprachkanal der vollen Rate entweder die 8PSK- oder GMSK-Modulation verwenden.
Für eine
GMSK-Modulation folgt die FACCH-Abbildung vorhandenen Lösungen,
die in den GSM-Spezifikationen
beschrieben sind (das Stehlen von Rahmen). Für eine 8PSK-Modulation kann
das Stealing-Verfahren auf zwei verschiedenen Ebenen (Übertragungsblock
oder Rahmen) wie in 5 gezeigt stattfinden. Einen
Vergleich der beiden Verfahren zeigt Tabelle 3.
-
-
Tabelle
3: Vergleich des FACCH-Stealing-Verfahrens für 8PSK-FR-Kanäle
-
5 zeigt
einen Teil eines Multirahmens 50 für einen Sprachkanal voller
Rate, der aus aufeinander folgenden TDMA-Rahmen 510-17 besteht.
Jeder ist durch 8 Übertragungsblockperioden 52 oder
Zeitschlitze gebildet. Jede Übertragungsblockperiode
besteht aus 156.25 Bits wie vorstehend beschrieben. Diese enthalten zwei
57 Bit-Informationsbits, die ansonsten als zwei 57 Bit-Rahmen 53 oder
Datenübertragungsblöcke bekannt sind.
Somit enthält
jeder Zeitschlitz 52 zwei 57 Bit-Datenübertragungsblöcke 53,
die jeweils in einem entsprechenden Abschnitt des Zeitschlitzes 52 positioniert
sind. Anders gesagt enthält
jede 156.25 Bit-Übertragungsblockperiode
zwei 57 Bit-Rahmen 53. Erfordert eine dringende Aktion
einen sehr schnellen Handover oder eine Kanalneuzuweisung, kann
der FACCH entweder vier aufeinander folgende Übertragungsblockperioden zum
Bereitstellen der Daten zur Steuerung dieser dringenden Aktion stehlen,
oder kann acht Bit-Rahmen aus aufeinander folgenden Übertragungsblockperioden
stehlen. Im Fall des Stehlens von Bitrahmen wird ein diagonales
Verschachtelungsverfahren zum Beibehalten der Informationsintegrität angewendet.
Durch das Stehlen von Bitrahmen (oder Datenübertragungsblöcken) anstelle
ganzer Übertragungsblockperioden
(oder Zeitschlitzen) kann auf diese Weise die Auswirkung auf hörbare Sprache,
die auf dem offenen Kanal übertragen wird,
minimiert werden, wie es aus Tabelle 3 ersichtlich ist.
-
6 zeigt
ein Stealing-Verfahren, das bei einem Sprachkanal der halben Rate
verwendet wird. Für einen
derartigen Kanal ist entweder ein 8PSK- oder GMSK-Modulationsverfahren
verfügbar.
Für eine GMSK-Modulation
kann die FACCH-Abbildung
vorhandenen Abbildungslösungen
wie bekanntermaßen
in den GSM-Spezifikationen beschrieben folgen.
-
Für eine 8PSK-Modulation
kann das zur Bereitstellung des FACCH erforderliche Stealing-Verfahren auf
zwei verschiedenen Ebenen (Übertragungsblock
oder Bitrahmen) wie in 6 gezeigt stattfinden. 6 zeigt
einen Teil eines Multirahmens 60, der aus einem Strom aufeinander
folgender TDMA-Rahmen 610-17 besteht, die jeweils acht Übertragungsblockperioden 62 (oder
Zeitschlitze) enthalten. Für
einen Kanal der halben Rate wird der Kanal in Unterkanäle unterteilt,
die jeweils aus Übertragungsblockperioden
in dem gleichen Zeitschlitz ungefähr alle zwei TDMA-Rahmen bestehen.
Gemäß 6 überträgt der Kanal
Sprache unter Verwendung der Übertragungsblockperioden 610-8 . Tritt eine dringende Aktion auf,
die einen schnellen Handover oder eine Kanalneuzuweisung erfordert,
kann der FACCH optional vier aufeinander folgende Übertragungsblöcke 630-0 in aufeinander folgenden Rahmen
oder nicht aufeinander folgenden Rahmen stehlen. Beim Stehlen aufeinander
folgender Bitrahmen werden die zwei Rahmen aus jeder der zwei aufeinander
folgenden Übertragungsblockperioden
verwendet. Im Fall des Stehlens von Rahmen wird ein diagonales Verschachtelungsverfahren
wenn möglich
angewendet. Tabelle 4 zeigt die Auswirkung auf die Sprache bei den
drei separaten Stealing-Verfahren, und zeigt auch deren weitere
Eigenschaften.
-
-
Tabelle
4: Vergleich eines FACCH-Stealing-Verfahrens für 8PSK-HR-Kanäle
-
7 zeigt
das Stealing-Verfahren für
einen Sprachkanal einer viertel Rate. Die bevorzugte Modulation,
die zu Kanälen
einer viertel Rate passt, ist die 8PSK-Modulation. Das Stealing-Verfahren
kann auf zwei verschiedenen Ebenen (Übertragungsblock oder Rahmen)
wie in 6 gezeigt stattfinden. Zur Erhöhung der Verschachtelungstiefe
(und somit der Leistung auf der Verbindungsebene) besteht eine erdenkliche
Lösung
im Stehlen von zwei nicht aufeinander folgenden Rahmen. Ein Vergleich
dieser drei Verfahren ist in Tabelle 5 gezeigt.
-
Tabelle
5: Vergleich eines FACCH-Stealing-Verfahrens für einen 8PSK-QR-Kanal
-
7 zeigt
einen Teil eines Multirahmens 70, der Teil eines laufenden
Informationsstroms ist, der Sprachverkehr trägt. Der Multirahmen besteht
aus einem Strom aufeinander folgender TDMA-Rahmen 710-17 . Für einen Kanal einer viertel
Rate wird der Kanal in Unterkanäle
unterteilt, die jeweils aus Übertragungsblockperioden
im gleichen Zeitschlitz ungefähr
alle 5 TDMA-Rahmen (tatsächlich
in den TDMA-Rahmen 710,4,8,13,17 ) bestehen.
Macht eine dringende Aktion einen schnellen Handover oder eine Kanalneuzuweisung
erforderlich, kann der FACCH optional vier aufeinander folgende Übertragungsblöcke aus
dem Unterkanal (d. h., die Übertra gungsblockperioden
aus den TDMA-Rahmen 710,4,8,13 )
oder aufeinander folgende Rahmen aus den aufeinander folgenden Übertragungsblockperioden
stehlen (d. h. den zweiten Rahmen aus der Übertragungsblockperiode im
TDMA-Rahmen 710 , beider Rahmen
aus dem Übertragungsblockperioden
in TDMA-Rahmen 714,8,13 und den
ersten Rahmen aus der Übertragungsblockperiode
im TDMA-Rahmen 7117 oder nicht
aufeinander folgende Rahmen aus aufeinander folgenden Übertragungsblockperioden
stehlen (wobei mehr TDMA-Rahmen als in 7 gezeigt
erforderlich wären).
Auswirkungen und Eigenschaften des FACCH-Stealing-Verfahrens für einen
Sprachkanal der viertel Rate sind in Tabelle 5 gezeigt.
-
Mit
Paketverkehrskanälen
assoziierte ACCHs (PACCH) unterscheiden sich von ACCHs, die mit
leitungsvermittelten Verkehrskanälen
assoziiert sind. Der PACCH erfordert eine explizite Ressourcenzuweisung, während dem
SACCH implizit ein Zeitschlitz alle 120 ms (26 TDMA-Rahmen) gegeben
wird. Außerdem
ist kein SACCH-Ansatz erforderlich, weil jedes einzelne Paket entweder
Benutzerdaten oder eine Signalisierung tragen kann, wobei die Unterscheidung über die
RLC/MAC-Header gemacht
wird.
-
Für Hintergrund-
und interaktive Verkehrsklassen, in denen kein konstanter Echtzeit-Datenfluss
erforderlich ist, können
PACCH-Blöcke überall eingefügt werden.
Kommt es allerdings zu Dialog- und Streaming-Verkehrsklassen, ist
ein konstanter Datenfluss erforderlich. Aufgrund der 52 Mehrfachrahmenstruktur sieht
die Abbildung dieses Verkehrstyps allerdings keinen freien Block
für PACCH-Zwecke
vor. Als Beispiel wird ein Sprachpaketverkehrskanal der vollen Rate
betrachtet. Einerseits sind alle 52 TDMA-Rahmen 12 Blöcke verfügbar. Andererseits
müssen
alle 52 TDMA-Rahmen (240 ms) 12 Sprachrahmen (20 ms) übertragen werden.
Daher sollte jeder Block einen Sprachrahmen tragen. Demzufolge ist
kein Block für
ACCH verfügbar. Das
gleiche geschieht, wenn zwei Paketsprachbenutzer der halben Rate
auf dem gleichen Paketverkehrskanal multiplext sind.
-
Allerdings
verwenden die Zeitfortschritt- und Leistungsregelungsverfahren nicht
den PACCH. Da außerdem
die Zellenneuauswahl von der MS gesteuert werden kann, ist es nicht
immer erforderlich, Messberichte in der Uplink-Richtung zu senden.
Eine Option ist daher eine Einrichtung, mit der eine MS eine Liste
gewünschter
Zellenkandidaten nur dann sendet, wenn ein Handover-Vorgang erforderlich
ist. Demzufolge ist eine PACCH-Rate von eins alle 480 ms im Paketmodus
nicht erforderlich. Daher sollte der PACCH für die Dialog- und Streaming-Verkehrsklassen
einen Sprachblock bei Bedarf stehlen können. Zur Verringerung der Auswirkungen
auf die vom Endbenutzer wahrgenommene Qualität sollte die PCU versuchen,
Stummperioden mit PACCH-Blöcken
aufzufüllen.
-
Nichts
desto weniger ist es unangenehm, zum Übertragen von Steuerinformationen
immer Sprachpakete stehlen zu müssen.
Daher sollte der leitungsvermittelte Ansatz für Dialog- und Streaming-Verkehrsklassen
der folgenden Beschreibung folgen.
-
8 zeigt
einen Paketkanal der vollen Rate (PCH/F) 80, der aus zwei
Multirahmen 810,1 besteht. Jeder
Multirahmen enthält
26 TDMA-Rahmen 820-25 und 8226-51 . Jeder TDMA-Rahmen enthält acht Übertragungsblockperioden,
die zum Tragen von Daten (D) verwendet werden. Ein Datenkanal wird
durch eine entsprechende Übertragungsblockperiode
in jedem der TDMA-Rahmen
vorgesehen. In jedem Multirahmen werden 24 TDMA-Rahmen zur Übertragung von paketvermittelten
Daten D verwendet. Ein TDMA-Rahmen wird als Steuerkanal für paketvermittelten
Verkehr (PACCH) verwendet, während
die restliche Übertragungsblockperiode
leer bleibt.
-
9 zeigt
einen Paketkanal halber Rate (PCH/H). Zwei Unterkanäle 90, 91 sind
gezeigt, die jeweils über
ein Paar 920,1 und 930,1 von Multirahmen vorgesehen sind.
Der Unterkanal 90 wird durch Übertragungsblockperioden D
in ungefähr
jedem zweiten TDMA-Rahmen 940-51 gebildet.
Gleichermaßen
wird der Unterkanal 91 über
entsprechende Übertragungsblockperioden
D in ungefähr
jedem zweiten TDMA-Rahmen 950-51 gebildet.
Die zwei Unterkanäle
sind derart aufgebaut, dass die Übertragungsblockperioden
in jedem Unterkanal gegeneinander versetzt sind. Somit wird der
TDMA-Rahmen 940 für den Unterkanal 90 verwendet,
der TDMA-Rahmen 951 wird für den Unterkanal 91 verwendet,
der TDMA-Rahmen 942 wird für den Unterkanal 90 verwendet
und der TDMA-Rahmen 953 wird für den Unterkanal 91 verwendet,
usw.
-
Der
PTCCH ist für
den Unterkanal 90 in TDMA-Rahmen 9412 und 9438 vorgesehen. Der PTCCH ist für den Unterkanal 91 in
TDMA-Rahmen 9525 und 9551 vorgesehen. Es ist ersichtlich, dass
obwohl Unterkanäle 90 und 91 für Darstellungszwecke
als vier separate Multirahmen 920,1 und 930,1 gezeigt sind, sie tatsächlich zwei verknüpfte aufeinander
folgende Multirahmen darstellen.
-
Die
Verwendung eines derartigen Paketkanals der halben Rate (PCH/H)
ermöglicht
ein Multiplexen im gleichen Zeitschlitz mit einem leitungsvermittelten
Kanal halber Rate (TCH/H).
-
Ein
anderer Weg zur Betrachtung eines Paketkanals halber Rate wäre die Zuweisung
eines von immer zwei Blöcken
(für Übertragungsblöcke) innerhalb
eines PCH/F. Aus Sicht der physikalischen Schicht würde dies
aber wie ein PCH/F aussehen, und könnte daher nicht mit einem
TCH/H multiplext werden. Pakete werden mit einer Granularität von vier
aufeinander folgenden Übertragungsblöcken abgebildet.
D. h., Pake te können
entweder vier oder acht Übertragungspakete
lang sein.
-
Unter
Verwendung der vorstehend beschriebenen Kanäle der vollen, halben und viertel
Rate könne Kanäle auf grundlegenden
physikalischen Kanälen
auf die folgenden Weisen kombiniert werden. Die in Klammern nach
den Kanalbezeichnungen erscheinenden Nummern geben Unterkanalnummern
an.
- i) TCH/F
- ii) PCH/F
- iii) TCH/H(0) + TCH/H(1)
- iv) TCH/H(0) + PCH/H(1)
- v) PCH/H(0) + TCH/H(1)
- vi) PCH/H(0) + PCH/H(1)
- vii) TCH/Q(0) + TCH/Q(1) + TCH/Q(2) + TCH/Q(3)
- viii) TCH/Q(0) + TCH/Q(1) + TCH/H(1)
- ix) TCH/H(0) + TCH/Q(2) + TCH/Q(3)
- x) TCH/Q(0) + TCH/Q(1) + PCH/H(1)
- xi) PCH/H(0) + TCH/Q(2) + TCH/Q(3)
-
10 zeigt,
wie verschiedene Modi eines Protokollprofils auf Benutzerebene,
die für
Dialogverkehr und zur Verwendung mit GERAN geeignet sind, aufgebaut
sind. Das Protokollprofil 100 beinhaltet eine Paketdatenkonvergenzprotokoll-(PDCP)Schicht, die
der Anwendungsschicht des bekannten UMTS-Profilmodells entspricht,
und drei Betriebsarten 102, 103 und 104 enthält, die
jeweils nicht-transparent mit Headerentfernung, nicht-transparent
mit Headeranpassung und Rahmenbildung und nicht transparent mit
Rahmenbildung sind. Die transparenten Betriebsarten liefern einen
Fehlerschutz lediglich über
die Vorwärtsfehlerkorrektur (FEC).
Andererseits liefern nicht transparente Betriebsarten zusätzlichen
Schutz über
ACK („ACKnowledge mode", Bestätigungsmodus).
Der RTP/UDP/IP-Header kann entfernt oder angepasst werden.
-
Das
Protokollprofil 100 enthält auch eine Funkverbindungssteuerungs-
(RLC)Schicht 105, die der UMTS-Profilnetzschicht entspricht, und Betriebsarten 106, 107 und 108 enthält, die
jeweils transparent mit LA-Verschlüsselung,
unbestätigt
mit Segmentation, Verbindungsanpassung (LA) und Verschlüsselung
und unbestätigt
mit Segmentation, Verbindungsanpassung (LA), Vorwärtsfehlerkorrektur
(FEC) und Verschlüsselung sind.
-
Das
Protokollprofil enthält
auch eine Medienzugangssteuer-(MAC)Schicht 109,
die zwei Betriebsarten 110 und 111 enthält, die
jeweils für
dedizierte und gemeinsam genutzte Kanäle vorhanden sind. Für dedizierte Kanäle ist keine
Benutzer-ID enthalten, wobei lediglich ein Benutzer pro Kanal erlaubt
ist, wenn aber DTX auftritt, können
Datenpakete vom gleichen Benutzer übertragen werden. Im gemeinsamen
Modus kann der gleiche Kanal von mehreren Benutzern genutzt werden.
-
Das
Protokollprofil enthält
auch eine physikalische Schicht (PHYS) 112, die zwei Betriebsarten 113 und 114 enthält, die
jeweils für
leitungsvermittelte (TCH) und paketvermittelte Kanäle (PCH)
vorhanden sind. Die physikalische Schicht ermöglicht eine GMSK- oder 8PSK-Modulation
zum Umsetzen kanalcodierter Sprache oder Daten in einen für eine Übertragung über den
Luftkanal geeigneten Typ. Verschiedene Kanalcodierungsstrategien
können
auch implementiert sein, um die Datenintegrität zu schützen, wie UEP und EEP. Es kann
auch eine rechteck- und diagonale Verschachtelung mit einer Tiefe
von 2, 4, 8 oder 19 eingeführt
werden, um die Datenintegrität
zu unterstützen.
-
-
-
Tabelle
7: Dialog-Funkzugangsträger
-
Der
erste Funkzugangsträger
A unterstützt
die Betriebsart (OS) 1, bei der ein Kanal einem Fernsprechruf permanent
zugewiesen ist (Dialog-Verkehrsklasse), und keine Multiplexmöglichkeiten
vorhanden sind. Dies liefert eine optimierte Adaptive Multirate(AMR)-Sprache,
wobei die Datenverbindungsschicht aus dem GSMCS-Modus wieder verwendet
wird. Die Abbildung folgt den 2, 3 oder 4 in
Abhängigkeit
von der Kanalrate, d. h., volle Rate TCH/F, halbe Rate TCH/H oder
viertel Rate TCH/Q. Verschiedene Codierverfahren wie UEP, TCH/AFS,
E-TCH/AFS, E-TCH/AHS und E-TCH/AQS können auch vorgesehen werden.
Dieser Funkzugangsträger
verwendet eine FACCH- und SACCH-Signalisierungsabbildung wie vorstehend
beschrieben.
-
Der
zweite Funkzugangsträger
B in Tabelle 1 unterstützt
OS1 und auch OS2, bei der es sich um die permanente Zuordnung eines
Kanals zu einem Fernsprechruf (Dialog-Verkehrsklasse) und Multiplexen
von Best-Effort-Daten vom gleichen Benutzer (Hintergrundverkehrsklasse)
handelt. Dieser Träge
B wird unter Verwendung des transparenten Modus 102 in
der PDCP-Schicht 101 mit
Header-Beseitigung, im transparenten Modus 106 in der RLC-Schicht 105 mit
Verbindungsanpassung (LA) und einem dedizierten Verschlüsselungsmodus 110 in
der MAC- Schicht 109 und
leitungsvermitteltem Modus 113 in der physikalischen Schicht 112 vorgesehen.
Der Träger
stellt eine optimierte AMR-Sprache bereit. Die Codierung und Signalisierung
sind äquivalent
zum Träger
A, jedoch ist das Protokollprofil unterschiedlich, was die Unterstützung von
OS2 aufgrund der MAC-Schicht ermöglicht.
Die Abbildung folgt den 2, 3 oder 4 in
Abhängigkeit
von der Kanalrate. Es ist möglich,
Best-Effort-Datenpakete vom gleichen Benutzer in Stummperioden einzupassen.
-
Der
dritte Funkzugangsträger
C in Tabelle 6 unterstützt
gleichermaßen
OS1 und OS2. Dieser Träger ist
unter Verwendung des nicht-transparenten Modus 103 in der
PDCP-Schicht 101 mit Header-Stripping als Anpassung und
mit einer Rahmenbildung vorgesehen, die eine Segmentation und ein
Hinzufügen
eines Headers enthält.
Der transparente Modus 106 in der RLC-Schicht 105 mit
LA und Verschlüsselung
und dediziertem Modus 110 in der MAC-Schicht 109 wird
auch verwendet. Der leitungsvermittelte Modus 113 wird
in der physikalischen Schicht entweder mit voller, halber oder viertel
(TCH(F/H/Q)) Rate in Abhängigkeit
von der erforderlichen Kanalrate verwendet. Der Träger liefert
eine optimierte AMR-Sprache mit Header-Stripping. Zusätzlich zu
SACCH- und FACCH-Steuerkanälen
verwendet der Träger
einen eingebetteten assoziierten Steuerkanal (MACH) wie in der Finnischen
Patentanmeldung Nummer 20000415, eingereicht am 23.02.2000 beschrieben,
die hier durch Bezugnahme aufgenommen wird. Die Abbildung folgt
den 2, 3 oder 4 in Abhängigkeit
von der Kanalrate. Es ist möglich,
Best-Effort-Datenpakete vom gleichen Benutzer in Stummperioden einzupassen.
-
Der
vierte Funkzugangsträger
D in Tabelle 6 unterstützt
OS3, bei der es sich um die permanente Zuordnung eines Kanals zu
einem Fernsprechruf (Dialog-Verkehrsklasse) und Multiplexen von
Best-Effort-Daten von verschiedenen Benut zern handelt. OS4 wird
auch unterstützt,
wobei es sich um die Zuordnung eines Kanals zu mehr als einem Sprachbenutzer
(und/oder Datenbenutzer) auf dynamische Art und Weise handelt. Der Träger wird
vom nicht transparenten Modus 103 mit Header-Stripping
und Rahmenbildung von der PDCP-Schicht 101 vorgesehen.
Der Nicht-Bestätigungsmodus 107 von
der RLC-Schicht 105 wird
auch verwendet, der eine Segmentation, LA und Verschlüsselung
bereitstellt. Der gemeinsam genutzte Modus 111 von der MAC-Schicht 109 wird
wie im paketvermittelten Modus 114 von der physikalischen
Schicht 112 verwendet. Durch den Aufbau des Protokollprofils
auf diese Weise wird ein generischer Dialog-Funkzugangsträger D erzeugt.
Die Abbildung folgt dem in den 8 und 9 gezeigten
Schema in Abhängigkeit
von der erforderlichen Kanalrate. Um einen Vorteil aus der längeren Verschachtelung
zu ziehen, sind zwei Sprachrahmen in einen Hochfrequenzblock eingekapselt.
-
11 zeigt
das Protokollprofil 100 für Streaming-Funkzugangsträger. Das Protokollprofil beinhaltet die
gleichen Betriebsarten und -schichten wie in 10 gezeigt,
jedoch sind die Weglenkung und Auswahl der Betriebsarten unterschiedlich.
Die mit gestrichelten Linien gezeigten Blöcke werden nicht verwendet.
Die Datenverbindungsschicht 115 wird vom GSMCS-Modus genommen
und ermöglicht
daher die Verwendung vorhandener leitungsvermittelter Datenkanäle. Die
Wege durch das Protokollprofil, wie sie durch die Pfeile in 11 gezeigt
sind, sind in Tabelle 7 ausführlich
dargestellt. Die Betriebsarten sind im Zusammenhang mit den Streaming-Funkzugangsträgern nicht
anwendbar.
-
-
-
Tabelle
7: Streaming-Funkzugangsträger
-
Fünf Funkzugangsträger A bis
E sind für
Streming-Funkzugangsträger definiert.
Der erste mit der Bezeichnung A ist für einen optimierten Streaming-Vorgang
vorgesehen, wobei die Datenverbindungsschicht 115 aus dem
GSMCS-Modus wiederverwendet wird. Der Träger A verwendet eine diagonale
Verschachtelung mit der Tiefe 19 für einen leitungsvermittelten
Verkehrskanal voller Rate, der entweder GMSK- oder 8PSK-moduliert
sein kann. Das Codierschema für
diese zwei Alternativen ist unterschiedlich, wie auch die Signalisierungsabbildungsschemata.
Wird die GMSK-Modulation verwendet, werden FACCH- und SACCH-Steuerkanäle zusammen
mit einer TCH/F14.4 und F9.6-Codierung verwendet. Dies ist ein Verkehrskanal
für eine
Datenübertragung
gemäß der 05.02
GSM-Spezifikation. Die Nummern entsprechen jeweils der Bit rate:
14.4 kbit/s und 9,6 kbit/s. Wird die 8PSK-Modulation auf dem Verkehrskanal
verwendet, werden FACCH- und SACCH-Steuerkanäle zusammen mit E-IACCH/F unterstützt. Diese
ermöglichen
die Verwendung einer E-TCH/F28.2, 32.0 oder 43.2-Codierung. Hier entsprechen die Zahlen
jeweils der Bitrate jedes Codierschemas, d. h., 28.8 kbit/s, 32
kbit/s und 43.2 kbit/s. Diese Codierschemata werden für ECSD (Edge
Circuit Switched Data service) als gleichmäßiger Fehlerschutz verwendet.
-
Der
zweite Streaming-Funkzugangsträger
D verwendet den Transportmodus 102 in der PDCP-Schicht 101 des
Protokollprofils. Der transparente Modus 106 von der RLC-Schicht 105 wird
auch zusammen mit dem dedizierten Modus 110 in der MAC-Schicht 109 verwendet.
Die physikalische Schicht 112 ist zur Bereitstellung leitungsvermittelter
Kanäle
unter Verwendung einer diagonalen Verschachtelung mit der Tiefe 19 konfiguriert. Bei
der Anwendung einer GMSK- oder 8PSK-Modulation auf dem Kanal zum Bewahren
der Datenintegrität können verschiedene
Codier- und Signalisierungsabbildungsverfahren implementiert werden,
wie es aus Tabelle 7 ersichtlich ist. Die Codierung und Signalisierung
ist äquivalent
zu A, jedoch ist das Protokollprofil unterschiedlich konfiguriert.
Die Signalabbildung folgt den 2, 3 und 4 in
Abhängigkeit
von der Kanalrate.
-
Der
dritte Streaming-Funkzugangsträger
C verwendet den nicht transparenten Modus 103 von der PDCP-Schicht
des Protokollprofils. Zusätzlich
werden die Header durch einen Stripping-Vorgang angepasst und dann
wird eine Rahmenbildung ausgeführt.
Der Protokollweg ist dann zur Verwendung des nicht bestätigten Modus 107 in
der RLC-Schicht 105 mit einer Segmentation, LA und Verschlüsselung
konfiguriert. Der dedizierte Modus 110 von der Schicht 109 wird
auch verwendet. Dann sind verschiedene Optionen für einen
Kanalbe trieb wie in Tabelle 7 gezeigt verfügbar. Dies liefert einen optimierten
Streaming-Vorgang mit Header-Stripping. Die Abbildung folgt den 2, 3 und 4 in
Abhängigkeit
von der Kanalrate.
-
Der
vierte Streaming-Funkzugangsträger
D liefert einen optimierten Streaming-Vorgang mit Headerkompression.
Der Träger
D verwendet den nicht transparenten Modus 103 in der PDCP-Schicht
des Protokollprofils mit einer Header-Kompression und Rahmenbildung. Der unbestätigte Modus 107 von
der RLC-Schicht 105 wird auch zusammen mit der Segmentation,
LA und Verschlüsselung
verwendet. Die MAC-Schicht 109 ist zum Arbeiten im dedizierten
Modus 110 konfiguriert, während die physikalische Schicht 112 zum
Arbeiten im leitungsvermittelten Modus 113 konfiguriert
ist. Die verschiedenen Verschachtelungs-, Modulations-, Codier- und
Abbildungsprotokolle, die implementiert sein können, sind in Tabelle 7 gezeigt.
-
Der
fünfte
Streaming-Funkzugangsträger
E liefert einen generischen Streaming-Funkzugangsträger. Das
Protokollprofil ist wie in Tabelle 7 und 11 gezeigt
aufgebaut. Der nicht transparente Modus 103 in der PDCP-Schicht 101 wird
ausgewählt
und ist für
eine Header-Kompression und Rahmenbildung konfiguriert. Der unbestätigte Modus 107 wird
in der RLC-Schicht 105 zusammen mit der Segmentation, LA
und Verschlüsselung
verwendet. Der gemeinsam genutzte Modus 111 wird von der
MAC-Schicht 109 verwendet. Der paketvermittelte Modus 114 wird
von der physikalischen Schicht ausgewählt. Durch Konfigurieren des
Protokollprofils auf diese Weise sind die verschiedenen in Tabelle
7 aufgeführten
Optionen für
Verkehrskanäle
verfügbar.
Dieser Träger
verwendet PACCH- und PTCCH-Steuerkanäle wie vorstehend beschrieben.
Die Abbildung folgt den 2, 3 oder 4 in
Abhängigkeit
von den Kanalraten. Um einen Vorteil aus der länge ren Verschachtelung zu ziehen,
sind zwei Sprachrahmen in einem Paket eingekapselt. Allerdings kann
lediglich ein Datenrahmen eingekapselt werden.
-
12 zeigt
das Protokollprofil für
interaktive Funkzugangsträger.
Das Protokollprofil enthält
die gleichen Betriebsarten bzw. Modi und Schichten wie jene in 10,
jedoch sind die Weglenkung und Auswahl der Modi unterschiedlich,
was durch Pfeile gezeigt ist, die den Weg der möglichen Träger angeben. Die mit gestrichelten
Linien gezeigten Blöcke
oder Modi werden nicht verwendet. Die durch die Pfeile angegebenen
Wege sind in Tabelle 8 näher
gezeigt. Es sind lediglich zwei Funkzugangsträger vorgesehen, und diese sind
mit A und B bezeichnet.
-
-
Tabelle
8: interaktive Funkzugangsträger
-
Der
erste Träger
A wird über
den Modus 103 der PDCP-Schicht 101 erzeugt, welcher
ein nicht transparenter Modus ist und den Header über Kompressions-
und Rahmenbildungsverfahren anpasst. Der Bestätigungsmodus 108 wird
von der RLC-Schicht 105 zusammen mit der Segmentation,
LA und Verschlüsselung und
Rückwärtsfehlerkorrektur
(BEC) ausgewählt.
Der gemeinsam genutzte Modus 111 der MAC-Schicht 109 im
Protokollprofil ist auch implementiert. Paketvermittelte Verkehrskanäle werden
verwendet, wobei Kanäle der
vollen oder halben Rate in Abhängigkeit
von der erforderlichen Kanalrate verwendet werden, wie es in den 2, 3 oder 4 gezeigt
ist. PACCH- und PTCCH-Kanäle
können
wie vorstehend beschrieben verwendet werden. Die Bezugnahme auf
Betriebsszenarien ist für
interaktive Zugangsträger
nicht relevant.
-
Der
zweite interaktive Träger
B ist auf ähnliche
Weise implementiert, allerdings wendete der verwendete PDCP-Modus
keine Headerkompression an. Dieser Träger liefert einen generischen
interaktiven Funkzugangsträger.
Die Kanalabbildung folgt den 2, 3 oder 4 in
Abhängigkeit
von der Kanalrate.
-
13 zeigt
das Protokollprofil für
Hintergrundfunkzugangsträger.
Das Protokollprofil beinhaltet die gleichen Betriebsarten bzw. Modi
und Schichten wie jene in den 10, 11 und 12,
verwendet aber von diesen verschiedene Modi über ein unterschiedliches Weglenkungsverfahren,
wie es durch die Pfeile gezeigt ist. Die in gestrichelten Linien
gezeigten Blöcke
werden nicht verwendet. Die durch die Pfeile in 13 gezeigten
Wege sind näher
in Tabelle 9 beschrieben. Es sind vier Hintergrundfunkzugangsträger A bis
D definiert.
-
-
Tabelle
9: Hintergrundfunkzugangsträger
-
Der
erste Träger
A in Tabelle 9 ist zur Auswahl des nicht transparenten Modus 103 von
der PDPC-Schicht 101 zusammen mit einer Headerkompression
und Rahmenbildung vorgesehen. Die RLC-Schicht 105 ist zur
Verwendung des Bestätigungsmodus 108 konfiguriert,
die eine Segmentation, LA, Verschlüsselung und BEC erlaubt. Die
MAC-Schicht 109 ist unter Verwendung einer dedizierten
Kanalstruktur durch Auswählen des
Modus 110 implementiert. Dann werden leitungsvermittelte
Kanäle
durch Auswahl der Modi TCH verwendet. Dies entspricht OS2 und liefert
eine Paketübertragung
in Stummperioden der leitungsvermittelten Kanäle. Best-Effort-Daten (oder
Hintergrund) mit Headerkompression ist in OS2 vorgesehen. Die Steuerung
für die
Paketdaten wird durch die assoziierten Steuerkanäle des Sprachverkehrskanals
(FACCH und SACCH) durchgeführt.
Best-Effort-Datenpakete werden auf vier aufeinander folgende Übertragungsblöcke abgebildet.
-
Der
zweite Hintergrundfunkzugangsträger
(B in Tabelle 9) ist wie in Tabelle 9 gezeigt unter Verwendung des
nicht transparenten Modus 104, des Bestätigungsmodus 108,
dedizierten Modus 110 und leitungsvermittelten Modus 113 implementiert.
Dies stellt auch eine Paketübertragung
in Stummperioden bereit, jedoch Best-Effort-Daten (oder Hintergrund)
ohne Headerkompression in OS2. Die Steuerung für die Paketdaten wird durch
die assoziierten Steuerkanäle
des Sprachverkehrskanals (FACCH und SACCH) ausgeführt. Best-Effort-Datenpakete
werden auf vier aufeinander folgende Übertragungsblöcke abgebildet.
-
Der
dritte Hintergrundfunkzugangsträger
(C in Tabelle 9) ist unter Verwendung des nicht transparenten Modus 103 der
PDCP-Schicht 101, des Bestätigungsmodus 108 der
RLC-Schicht 105, des gemeinsam genutzten Modus 111 der
MAC-Schicht 109 und des paketvermittelten Modus 114 der
physikalischen Schicht 112 implementiert. Der Träger implementiert
OS3 und OS4 und liefert einen Hintergrundfunkzugangsträger mit Headerkompression.
-
Der
vierte Hintergrundfunkzugangsträger
(D in Tabelle 9) liefert einen generischen Hintergrundfunkzugangsträger. Dieser
ist unter Verwendung des nicht transparenten Modus 104 der
PDCP-Schicht 101, des Bestätigungsmodus 108 der
RLC-Schicht, des gemeinsam genutzten Modus 111 der MRC-Schicht 109 und
des paketvermittelten Modus 114 der physikalischen Schicht
implementiert. Die Abbildung folgt den 2, 3 oder 4 in
Abhängigkeit
von der Kanalrate, und der Träger
unterstützt
OS3 und OS4.
-
Die
für GERAN
erforderlichen möglichen
assoziierten Steuerkanäle
wurden beschrieben. Diese hängen
von der Art des über
die Schnittstelle verwendeten Verkehrskanals ab. Für Paketverkehrskanäle erfüllt PACCH
klar die Signalisierungsanforderungen für Hintergrund- und interaktive
Verkehrsklassen. Werden aber Dialog- und Streaming-Verkehrsklassen
betrachtet, besteht die einzige Möglichkeit zur Übertragung
von PACCH im Stehlen von Sprachpaketen. Der Einfluss auf die Sprachqualität kann reduziert
werden. Da aber TA- und PC-Aktualisierungen PACCH nicht verwenden,
und da Messberichte eingeschränkt
werden können, könnte der
PACCH-Verkehr reduziert
werden. Nichts desto weniger ist es vorteilhaft, vorhandene leitungsvermittelte
Verkehrskanäle
wiederzuverwenden, wenn eine effizientere assoziierte Steuerung
definiert wurde.
-
Für leitungsvermittelte
Verkehrskanäle
erfüllen
SACCH und FACCH diese Signalisierungsanforderungen für Streaming-
und Dialog-Verkehrsklassen.
-
Ausführungsbeispiele
der Erfindung finden in GERAN statt, was bedeutet, dass die physikalische Schicht
hauptsächlich
mit dem paketvermittelten Kernnetz verbunden ist, aber auch mit
dem leitungsvermittelten Kernnetz verbunden sein kann.
-
Zuvor
gab es einerseits eine leitungsvermittelte Luftschnittstelle (TCH
+ SACCH + Leer), die mit einem leitungsvermittelten Kernnetz (über die
A-Schnittstelle) verbunden ist, und andererseits eine paketvermittelte Luftschnittstelle
(PDTCH + PTCCH + Leer, d. h. PDCH), die mit einem paketvermittelten
Kernnetz (über
die gegebene Luftschnittstelle) verbunden ist. Ausführungsbeispiele
der Erfindung ermöglichen
eine Verbindung der leitungsvermittelten Luftschnittstelle mit einem
paketvermittelten Kernnetz (über
Gb- oder Iu-ps-Schnittstellen), und ermöglichen der leitungsvermittelten
Luftschnittstelle die Unterstützung
von Paketdaten (nicht nur TCH), und daher auch eine Verbindung mit
einem paketvermittelten Kernnetz (über Gb- oder Iu-ps-Schnittstellen).
Daher ist eine mögliche
Kombination über
die leitungsvermittelte Luftschnittstelle PDTCH + SACCH + Leer.
Im Fall von OS2 ist eine mögliche
Kombination TCH + PDTCH + SACCH + Leer. So kann ein erfindungsgemäßes Kommunikationssystem
implementiert werden.
-
GERAN
wird als Beispiel eines Systems verwendet, in dem ein erfindungsgemäßes Kommunikationssystem
implementiert werden kann. Die hier beschriebenen erfindungsgemäßen Systeme
und Verfahren sind allerdings nicht auf solche in GSM oder EDGE
verwendeten beschränkt;
ein erfindungsgemäßes System
oder Verfahren kann auch in anderen Hochfrequenznetzen angewendet
werden.
-
GERAN
wird als Beispiel eines Systems verwendet, in dem ein erfindungsgemäßes Kommunikationssystem
implementiert werden kann.
-
Der
Fachmann erkennt, dass die Erfindung nicht auf die vorstehenden
Beispiele beschränkt
ist, sondern innerhalb des Schutzbereichs der Erfindung modifiziert
werden kann.
-
Anlage
A- Inhalte assoziierter Steuerkanäle
-