-
Hintergrund
-
Die
vorliegende Erfindung betrifft das Gebiet der drahtlosen Kommunikationen.
Insbesondere betrifft die vorliegende Erfindung ein Zeitduplex-(TDD)
Kommunikationssystem, das für Übertragungen
zwischen dem Benutzergerät
(UE) und einer Basisstation eine dynamische Verbindungs- bzw. Streckenanpassung
verwendet, um sich an sich ändernde
Ausbreitungsbedingungen anzupassen.
-
Zellulare
Systeme der dritten Generation (3G) sind fähig, einen großen Bereich
an Diensten, von Diensten mit hoher Datenrate, wie etwa Video und
Herunterladen von Daten aus dem Internet, bis zu Diensten mit niedriger
Datenrate, wie etwa Sprache, zu übertragen.
Bezug nehmend auf 1 sind mehrere Benutzerdienste
als einzelne Datenströme
gezeigt. Diese einzelnen Datenströme werden Transportkanälen A, B,
C zugewiesen, wobei die Datenströme
codiert und gemultiplext werden. Jedem Transportkanal A, B, C wird
eine spezifische Codierrate und ein spezifisches Sendezeitintervall
(TTI) zugewiesen. Die Codierrate bestimmt die Anzahl gesendeter
Bits der physikalischen Schicht, und das TTI definiert den Zustellungszeitraum
des Datenblocks, der übertragen
werden soll. Zum Beispiel kann das TTI entweder 10, 20, 40 oder
80 ms sein.
-
Mehrere
Transportkanäle
A, B, C werden gemeinsam in einen codierten zusammengesetzten Transportkanal
(CCTrCh) gemultiplext. Da der CCTrCH aus mehreren Transportkanälen A, B,
C besteht, kann er mehrere verschiedene Codierraten und verschiedene
TTIs haben.
-
Zum
Beispiel kann der Transportkanal A ein TTI von 20 ms, und der Transportkanal
B kann ein TTI von 40 ms haben. Entsprechend kann sich die Formatierung
des Transport kanals A in den ersten 20 ms und die Formatierung des
Transportkanals A in den zweiten 20 ms ändern. Da der Transportkanal
B im Gegensatz dazu ein TTI von 40 ms hat, ist die Formatierung
und folglich die Anzahl von Bits für jede 20 ms-Zeitspanne über die
40 ms-TTI-Dauer gleich. Es ist wichtig, zu bemerken, daß alle Transportkanäle A, B,
C auf einer TTI-Basis auf den CCTrCh abgebildet werden, wobei das
kleinste TTI innerhalb des CCTrCh verwendet wird. Die Sendeleistung
wird schließlich
basierend auf der Transportformatkombination bestimmt, die in dem
kleinsten TTI innerhalb des CCTrCh angewendet wird.
-
Es
sollte von Leuten mit Kenntnissen des Fachgebiets bemerkt werden,
daß jeder
einzelne Datenstrom eine zugehörige
Datenrate haben wird, und jeder physikalische Kanal eine zugehörige Datenrate
haben wird. Obwohl diese Datenraten miteinander verknüpft sind,
sind sie eindeutig verschiedene Datenraten.
-
Wenn
das kleinste TTI innerhalb des CCTrCh einmal eingerichtet ist, muß bestimmt
werden, wie viele Datenbits gesendet werden und welche Transportkanäle innerhalb
eines gegebenen TTI unterstützt
werden. Dies wird durch die Formatierung der Daten bestimmt.
-
Basierend
auf dem kleinsten TTI wird auf jeden CCTrCh eine Transportformatkombination
(TFC) angewendet. Dies spezifiziert im wesentlichen für jeden
Transportkanal, wie viele Daten in einem gegebenen TTI übertragen
werden und welche Transportkanäle
in dem TTI nebeneinander vorhanden sein werden.
-
Ein
TFC-Satz ist der Satz aller möglichen
TFCs. Wenn die Ausbreitungsbedingungen nicht zulassen, daß von einem
UE alle möglichen
TFCs in dem TFC-Satz unterstützt
werden, wird ein reduzierter Satz von TFCs, die von dem UE unterstützt werden,
erzeugt. Dieser reduzierte Satz wird als ein TFC-Teilsatz bezeichnet. Die TFC-Auswahl
ist das Verfahren, das verwendet wird, um zu bestimmen, welche Daten
und wie viele Daten für
jeden Transportkanal A, B, C auf den CCTrCh abgebildet werden sollen.
Eine Transportformatkombinationsan zeige (TFCI) ist eine Anzeige
eines bestimmten TFC und wird an den Empfänger gesendet, um den Empfänger darüber zu informieren,
welche Transportkanäle
für den
aktuellen Rahmen aktiv sind. Der Empfänger ist auf der Basis des
Empfangs der TFCIs in der Lage, auszuwerten, welche physikalischen
Kanäle
und welche Zeitschlitze verwendet wurden. Entsprechend ist die TFCI
das Mittel, das die Koordinierung zwischen dem Sender und dem Empfänger bereitstellt,
so daß der
Empfänger
weiß,
welche physikalischen Transportkanäle verwendet wurden.
-
Beim
TDD berechnet das UE typischerweise die erforderliche Sendeleistung
basierend auf einem Ziel für
den Störabstand
(SIR), das es von der Basisstation empfängt. In Kenntnis der ausgewählten TFC
berechnet das UE die erforderliche Sendeleistung. Wenn die HF-Ausbreitungsbedingungen
optimal sind, wird eine TFC derart ausgewählt, daß in jedem Zeitschlitz die
maximale Anzahl von Bits gesendet wird. Wenn sich die HF-Ausbreitungsbedingungen
jedoch verschlechtern und das UE berechnet, daß eine erforderliche Sendeleistung,
um die ganze gewünschte
Information zu übertragen,
höher als
die maximal zulässige
Leistung des UE ist, muß ein
anderer Satz von TFCs (d.h. der vorher erwähnte TFC-Teilsatz) ausgewählt werden,
der durch die maximal zulässige
Leistung des UE unterstützt
werden kann. Dies verringert letztendlich die Datenmenge, welche
die physikalische Schicht unterstützen muß, und verringert die Leistungsanforderung.
-
Zusammengefaßt wählt das
System auf einer TTI-Basis, welche Transportkanäle aktiv sein werden und wie
viele Daten in jedem übertragen
werden. Das TFC-Auswahlverfahren berücksichtigt die physikalischen Übertragungsschwierigkeiten
(wobei die maximal zulässige
Leistung eine ist) und verringert die Übertragungsanforderungen für eine Zeitspanne.
-
Nachdem
die mehreren Transportkanäle
A, B, C in einen einzigen CCTrCh kombiniert wurden, wird der CCTrCh
dann segmentiert, und diese Segmente werden einzeln auf eine Anzahl
physikalischer Kanäle
abgebildet. In TDD-Systemen können
die physikalischen Kanäle
in einem oder mehreren ver schiedenen Zeitschlitzen bestehen und
können
in jedem Zeitschlitz mehrere verschiedene Codes verwenden. Obwohl
es bis zu 16 mögliche
Codes in einem Zeitschlitz auf der Abwärtsstrecke gibt, ist es typischer,
zum Beispiel 8 Codes in einem bestimmten Zeitschlitz auf der Abwärtsstrecke
zu haben. Auf der Aufwärtsstrecke
gibt es selten mehr als zwei Codes in einem bestimmten Zeitschlitz.
Auf jeden Fall gibt es eine Anzahl physikalischer Kanäle, die durch
mehrere Codes in mehreren Zeitschlitzen definiert sind. Die Anzahl
physikalischer Kanäle
kann sich ändern.
-
In
dem Zeitmultiplexduplexbetrieb (TDD-Betrieb) des universellen mobilen
Telekommunikationssystem (UMTS), siehe als Referenz ETSI TS 125
221 v.3.7.0 (2001-06), Physikalische Kanäle und Abbildung von Transportkanälen auf
physikalische Kanäle
(TDD), wird der CCTrCh auf physikalische Kanäle abgebildet, indem die Zeitschlitze
und die Codes in fortlaufender Reihenfolge zugewiesen werden. Zum
Beispiel wird der erste Zeitschlitz für die Abbildung ausgewählt. Der
erste Code des ersten Zeitschlitzes wird zuerst zugewiesen, und
dann werden die restlichen Codes des ersten Zeitschlitzes jeweils
fortlaufend zugewiesen, bis der letzte Code zugewiesen wurde. Wenn
einmal alle Codes von dem ersten Zeitschlitz zugewiesen wurden,
wird in den zweiten Zeitschlitz eingesprungen. Das Abbildungsverfahren
wird unter fortlaufender Verwendung jedes der Codes aus dem zweiten
Zeitschlitz wiederholt, bis sie alle zugewiesen wurden.
-
Das
Abbildungsverfahren für
ein bestimmtes Benutzergerät
(UE) unter UMTS ist in dem Beispiel von 2A gezeigt,
das 12 Zeitschlitze (S1–S12),
8 Codes in jedem Zeitschlitz (0–7)
und insgesamt 12 Codes (A1–A12) hat, die zugewiesen/konfiguriert werden
sollen. Diese Codes und Zeitschlitze, die als „schraffiert" gezeigt sind, werden
für Darstellungszwecke
als nicht zuweisbar für
das aktuelle UE betrachtet da sie an andere UEs zugewiesen sein
können).
Die zuweisbaren Teile der Zeitschlitze S4–S7 werden in fortlaufender
Reihenfolge beginnend mit dem Zeitschlitz S4 zugewiesen, und die
Codes 0–4
in jedem Zeitschlitz werden ebenfalls in fortlaufender Reihenfolge
zugewiesen. Angenommen, daß 12
Codes in dieser Weise abgebildet werden, ist das Ergebnis eine in 2A gezeigte
Abbildung, wobei der Code A1 zuerst zugewiesen
wird und der Code A12 zuletzt zugewiesen
wird.
-
Obwohl
das in 2A gezeigte Verfahren des bisherigen
Stands der Technik eine Option zum Abbilden der Daten von dem CCTrCh
auf die physikalischen Kanäle
bietet, gibt es einige Nachteile bei diesem Verfahren, wenn man
in einem einzelnen Zeitschlitz auf Übertragungsprobleme stößt, wenn
zum Beispiel die gewünschte
Sendeleistung die maximal zulässige
UE-Leistung übersteigt.
Das Verfahren der fortlaufenden Zuweisung von Zeitschlitzen und
Codes zum Abbilden des CCTrCh auf die physikalischen Kanäle, wie
in dem UMTS-TDD-Standard
dargelegt, neigt dazu, die Probleme hochzuspielen, wenn ein Übertragungsproblem
auftritt. Wenn ein Übertragungsproblem
auftritt, tritt es veranschaulichend aufgrund der fortlaufenden
Art und Weise, in der Zeitschlitze zugewiesen/konfiguriert werden,
typischerweise in einem oder mehreren der früheren Zeitschlitze auf. Wenn
das System ein Problem erkennt, zum Beispiel, wenn die gewünschte Sendeleistung die
maximal zulässige
UE-Leistung für
ein gewisses TTI überschreitet,
wählt das
System neue TFCs aus, so daß die
Datenanforderungen für
alle Zeitschlitze verringert werden. Da der UMTS-TDD-Standard angibt,
daß Zeitschlitze
fortlaufend zugewiesen werden, wird das System immer noch beginnen,
Daten in die früheren
Zeitschlitze zu packen, wo das Problem am schlimmsten ist, und wird
die letzten Zeitschlitze, wo keine Übertragungsprobleme sind, relativ
leer lassen, wenn das Übertragungsproblem
in einem der ersten paar Zeitschlitze ist.
-
Als
ein Ergebnis verschlimmert das System das Problem, da die Datenratenanforderungen
für die
Zeitschlitze, in denen kein Problem ist, verringert werden und die
Zeitschlitze, die ein Problem haben, immer noch mit Daten bepackt
werden. Dies ist eine ineffiziente Nutzung der Funkressourcen.
-
Zusammenfassung
-
Die
vorliegende Erfindung ist ein TDD-UE, das eine dynamische Verbindungs-
bzw. Streckenanpassung implementiert, indem Steuerinformationen
hinzugefügt
oder geändert
werden, um den Empfänger
zu benachrichtigen, welche Zeitschlitze und Codes gegenwärtig aktiv
sind und welche Zeitschlitze gemieden werden sollten. Auf diese
Weise stellt das UE eine Abstimmung bereit, so daß der Empfänger weiß, welche
Zeitschlitze und Codes das UE verwendet hat, um den CCTrCh auf physikalische
Kanäle
abzubilden. Das UE versucht, die Zeitschlitze, die Übertragungsschwierigkeiten
erfahren, zu meiden, während
es versucht, die Zeitschlitze auszunutzen, die keine Übertragungsprobleme
erfahren.
-
Kurze Beschreibung der
Zeichnung(en)
-
1 ist
ein Blockschaltbild einzelner Datenströme, die in einen physikalischen
Kanal kombiniert werden.
-
2A ist
das Ergebnis eines Codeabbildungsverfahrens des bisherigen Stands
der Technik.
-
2B ist
ein Datenburst des bisherigen Stands der Technik.
-
3A ist
eine Datenburststruktur der ersten Ausführungsform mit einem in dem
Datenfeld 1 angeordneten Steuerfeld.
-
3B ist
eine Datenburststruktur der ersten Ausführungsform mit einem in dem
Datenfeld 2 angeordneten Steuerfeld.
-
3C ist
eine Datenburststruktur der ersten Ausführungsform mit einem in der
Midamble angeordneten Steuerfeld.
-
3D ist
eine Datenburststruktur der ersten Ausführungsform mit einem in beiden
Datenfeldern angeordneten Steuerfeld.
-
3E ist
eine Beispielzuweisung/Konfiguration von Zeitschlitzen in der ersten
Ausführungsform.
-
4A ist
eine Datenburststruktur der zweiten Ausführungsform, wobei das erste
TFCI-Feld verändert
ist.
-
4B ist
eine Datenburststruktur der zweiten Ausführungsform, wobei das zweite
TFCI-Feld verändert
ist.
-
4C ist
eine Datenburststruktur der zweiten Ausführungsform, wobei beide TFCI-Felder
verändert sind.
-
4D ist
eine Beispielzuweisung/Konfiguration von Zeitschlitzen in der zweiten
Ausführungsform.
-
5A ist
eine Datenburststruktur der dritten Ausführungsform mit einem codierten
Bitmuster in dem Datenfeld 1.
-
5B ist
eine Datenburststruktur der dritten Ausführungsform mit einem codierten
Bitmuster in dem Datenfeld 2.
-
5C ist
eine Datenburststruktur der dritten Ausführungsform mit einem codierten
Bitmuster in der Midamble.
-
5D ist
eine Datenburststruktur der dritten Ausführungsform ohne TFCI-Felder
mit einem codierten Bitmuster in dem Datenfeld 1.
-
5E ist
eine Datenburststruktur der dritten Ausführungsform ohne TFCI-Felder
mit einem codierten Bitmuster in dem Datenfeld 2.
-
5F ist
eine Datenburststruktur der dritten Ausführungsform ohne TFCI-Felder
mit einem codierten Bitmuster in der Midamble.
-
5G ist
eine Beispielzuweisung/Konfiguration von Zeitschlitzen in der dritten
Ausführungsform.
-
6A ist
eine Datenburststruktur der vierten Ausführungsform mit einem in dem
Datenfeld 1 angeordneten Interferenzinformationsfeld.
-
6B ist
eine Datenburststruktur der vierten Ausführungsform mit einem in dem
Datenfeld 2 angeordneten Interferenzinformationsfeld.
-
6C ist
eine Datenburststruktur der vierten Ausführungsform mit einem in der
Midamble angeordneten Interferenzinformationsfeld.
-
6D ist
eine Beispielzuweisung/Konfiguration von Zeitschlitzen in der vierten
Ausführungsform.
-
7A ist
die Datenburststruktur eines ersten Beispiels.
-
7B ist
eine Beispielzuweisung/Konfiguration von Zeitschlitzen in einem
ersten Beispiel.
-
8A ist
die Datenburststruktur eines zweiten Beispiels.
-
8B ist
eine Beispielzuweisung/Konfiguration von Zeitschlitzen in dem zweiten
Beispiel.
-
8C ist
eine Beispielzuweisung/Konfiguration von Zeitschlitzen in einer
Alternative zu dem ersten Beispiel.
-
Detaillierte Beschreibung
der bevorzugten Ausführungs
form(en)
-
Die
vorliegende Erfindung wird unter Bezug auf die gezeichneten Figuren
beschrieben, wobei gleiche Ziffern durchweg gleiche Elemente darstellen.
-
Bezug
nehmend auf 2B wird ein Datenburst nach
bisherigem Stand der Technik gezeigt. Der Datenburst weist zwei
durch eine Midamble getrennte Datenfelder auf, denen eine Schutzzeit
(GP) folgt. Die TFCI wird in einem oder beiden Datenfeldern des
Burst gesendet. Die Anzahl codierter TFCI-Bits hängt von der Anzahl möglicher
TFCs ab, die unterstützt
werden. Da die TFCI innerhalb der Datenfelder übertragen wird, verringert
jedes Bit, das benötigt
wird, um die TFCI zu übertragen,
die Anzahl der Benutzerdatenbits. Daher ist es wünschenswert, die Anzahl von
TFCI-Bits zu begrenzen.
-
Die
Anordnung der TFCI benachbart zur Midamble ermöglicht die bestmögliche Übertragung,
da Interferenzen von der Midamble ausgeglichen werden können und
die Kanalschätzung
für zur
Midamble benachbarte Bits am zuverlässigsten ist. Wie Leute mit
Fachkenntnissen erkennen sollten; weisen die Datenfelder sowohl
Benutzerdaten als auch physikalische Steuerfelder auf, wenngleich
diese Felder hier im weiteren nicht detaillierter beschrieben werden.
-
Die
vorliegende Erfindung weist vier verschiedene Ausführungsformen
auf, um die dynamische Streckenanpassung durchzuführen. Die
erste Ausführungsform
weist, wie in 3A–3E gezeigt,
das Hinzufügen
eines neuen Steuerfelds zu dem Datenburst auf, um anzuzeigen, welche
bestimmten Zeitschlitze aktiv sind und welche Zeitschlitze gemieden
werden sollten. Wie in 3A zum Beispiel gezeigt, wurde
ein Steuerfeld zu dem Datenfeld 1 hinzugefügt. 3B zeigt
das zu dem Datenfeld 2 hinzugefügte
Steuerfeld. Alternativ zeigt 3C das
Steuerfeld als Teil der Midamble. 3D zeigt
das Steuerfeld sowohl zu dem Datenfeld 1 als auch dem Datenfeld
2 hinzugefügt.
Obwohl das/die Steuerfeld er) innerhalb der Datenfelder an einer
bestimmten Stelle gezeigt sind, können sie in jedem beliebigen
Abschnitt des Datenfelds angeordnet sein.
-
In
jeder der in 3A–3D gezeigten
Alternativen ist es wichtig, zu bemerken, daß das Steuerfeld die Zeitschlitze
kennzeichnet, in denen der Empfänger
nach gültigen
Daten suchen sollte. Die Daten in dem Steuerfeld können sich
auf „aktive" Zeitschlitze beziehen,
die gültige
Daten enthalten, können
sich auf „inaktive" Zeitschlitze beziehen,
die ungültige
Daten haben und gemieden werden sollen. (hier im weiteren "inaktive" Zeitschlitze); oder
können
sowohl aktive als auch inaktive Zeitschlitze umfassen. Die aktiven
oder inaktiven Zeitschlitze können
einzeln gekennzeichnet werden, oder die Kennung kann eine Bitkette
umfassen, wobei eine eins einen aktiven Zeitschlitz kennzeichnet
und eine null einen inaktiven Zeitschlitz kennzeichnet. Es sollte
auch bemerkt werden, daß das
Steuerfeld ein getrennt beschriebenes Steuerfeld aufweisen kann
oder sich einfach in einem Abschnitt der Datenfelder befinden kann.
-
Bezug
nehmend auf 3E ist die Zuweisung/Konfiguration
von Zeitschlitzen unter Verwendung des Verfahrens der ersten Ausführungsform
gezeigt. In diesem Beispiel wird vorausgesetzt, daß die in 3A–3D gezeigten
Steuerfelder anzeigen, daß die
Zeitschlitze S4, S6 und S7 aktiv sind und daß S5 inaktiv ist. Entsprechend
wird der Zeitschlitz S5 nicht verwendet, und die Codes A1–A12 werden
in den Zeitschlitzen S4, S6 und S7 zugewiesen/konfiguriert. Dies
ermöglicht
dem System, einen „aneckenden" Zeitschlitz, wie
etwa den Zeitschlitz S5 in diesem Beispiel, der eine Kommunikation
ohne eine wesentliche Erhöhung
des UE-Leistungsausgangs nicht angemessen unterstützt, zu
meiden.
-
Bezug
nehmend auf 4A–D ist eine zweite Ausführungsform
der vorliegenden Erfindung gezeigt. In dieser Ausführungsform
werden eines oder beide der TFCI-Felder erweitert und/oder verändert, um
die zusätzlichen
Daten bezüglich
dessen, welche Zeitschlitze aktiv sind und welche inaktiv sind,
aufzunehmen. 4A zeigt das erste TFCI-Feld
erweitert und/oder verändert,
um die zusätzlichen
Daten aufzunehmen; 4B zeigt das zweite TFCI-Feld
in einer derartigen Weise erweitert und/oder verändert; und 4C zeigt beide
TFCI-Felder in einer derartigen Weise erweitert und/oder verändert.
-
Bezug
nehmend auf 4D wird die Zuweisung/Konfiguration
der Zeitschlitze unter Verwendung des Verfahrens der zweiten Ausführungsform
gezeigt. In diesem Beispiel wird vorausgesetzt, daß die in 4A–4C gezeigten
Steuerfelder anzeigen, daß der
Zeitschlitz S6 inaktiv ist und die Zeitschlitze S4, S5 und S7 aktiv
sind. Entsprechend werden die Codes derart zugewiesen/konfiguriert,
daß der
Zeitschlitz S6 gemieden wird, und die Zeitschlitze S4, S5 und S7
werden mit fortlaufender Reihenfolge der Codes zugewiesen/konfiguriert.
Der Zeitschlitz S4 wird zuerst gefüllt, wobei die Zeitschlitze
S5 und S7 fortlaufend folgen.
-
Bezug
nehmend auf 5A–5F wird
eine dritte Ausführungsform
gezeigt. In dieser Ausführungsform
wird zu einem oder beiden Datenfeldern oder der Midamble in dem
Datenburst ein spezielles codiertes Bitmuster hinzugefügt, zum
Beispiel zu dem Datenfeld 1, wie in 5A gezeigt,
dem Datenfeld 2, wie in 5B gezeigt,
oder der Midamble, wie in 5C gezeigt.
Durch Aufnehmen dieses speziell codierten Bitmusters in einen Datenburst
zeigt der Sender an, daß die se
inaktive Zeitschlitze sind, die gemieden werden sollen. Wenn der
Empfänger
das spezielle codierte Bitmuster in dem Datenburst erkennt, werden
die mit diesem Zeitschlitz verbundenen Informationen verworfen oder
anderweitig ignoriert.
-
5D–5F sind ähnlich den 5A–5C,
abgesehen davon, daß der
Datenburst die TFCI-Felder nicht enthält. Wie in 5D gezeigt,
kann das codierte Bitmuster an jeder Stelle in dem Datenfeld 1 enthalten
sein. Alternativ kann das codierte Bitmuster, wie in 5E gezeigt,
in dem Datenfeld 2 angeordnet werden oder kann, wie in 5F gezeigt,
in der Midamble angeordnet werden. Obwohl das in dem Datenfeld 1
oder dem Datenfeld 2 angeordnete codierte Bitmuster bevorzugt nahe
an der Midamble angeordnet wird, ist dies in der vorliegenden Ausführungsform
oder jeder der anderen Ausführungsformen
nicht notwendig. Außerdem
kann das codierte Bitmuster, wie in 5A–5D und 5F gezeigt,
kleinstmöglich
sein oder kann, wie in 5E gezeigt, das meiste des Datenfelds
oder das ganze Datenfeld umfassen.
-
Die
Länge des
Bitmusters ist derart, daß ein
Codiermodell mit hoher Verstärkung
verwendet werden kann, so daß es
mit verringerter Leistung empfangen werden kann. Wenn zum Beispiel
eine 256 Chip-Folge verwendet wird, dann werden auf diese Weise
die Leistungsanforderungen relativ zu einem Spreizfaktor von 16
um 12 dB verringert. In einer Alternative kann eine synchronisationsartige
(Golay) Folge verwendet werden, die keine Kanalschätzung erfordert.
-
5G zeigt
eine Zuweisung/Konfiguration von Zeitschlitzen, die das Verfahren
der dritten Ausführungsform
verwendet. In diesem Beispiel wird vorausgesetzt, daß die in 5F gezeigten
Datenbursts anzeigen, daß der
Zeitschlitz S6 als inaktiv bezeichnet ist. Folglich wird der zu
dem Zeitschlitz S6 gehörige
Datenburst das spezielle codierte Bitmuster enthalten. Als ein Ergebnis
werden die Zeitschlitze S4, S5 und S7 fortlaufend zugewiesen/konfiguriert,
und der Zeitschlitz S6 wird gemieden.
-
Die
vierte Ausführungsform
der vorliegenden Erfindung ordnet alle aktiven Zeitschlitze in der
Reihenfolge ab nehmender Interferenz, und dann wird die Kanalzuweisung/Konfiguration
basierend auf den Interferenzpegeln vorgenommen.
-
Bevorzugt
führt der
Sender regelmäßig in jedem
Zeitschlitz Interferenzmessungen für den Interferenzbetrag durch
und sendet diese Information an den Empfänger. Wenn die Zeitschlitze
einmal basierend auf dem Interferenzpegel geordnet sind, werden
die Zeitschlitze mit der geringsten Interferenz zuerst gefüllt und
die Zeitschlitze mit der schlechtesten Interferenz werden zuletzt
gefüllt.
Die Interferenzinformation oder die Rangfolge kann in einem der
Felder des Datenburst von dem Sender an den Empfänger gesendet werden, oder
es kann ein neues Feld, zum Beispiel das Datenfeld 1, wie in 6A gezeigt,
das Datenfeld 2, wie in 6B gezeigt,
oder die Midamble, wie in 6C gezeigt,
erzeugt werden.
-
Die
zum Ordnen der Zeitschlitze verwendeten Messun gen sind diejenigen,
die Fachleuten auf dem Gebiet wohlbekannt sind, wie etwa die Kanalqualitätsmessungen
(CQ-Messungen), die zwischen der RNC, dem RNS und dem Node B in
einem 3G-System signalisiert werden. Der Node B kann auch die Signalisierung der
höheren
Schichten mit einer Quittung verwenden, um die Kanalzuweisung/Konfiguration
zu priorisieren.
-
6D stellt
eine Zuweisung/Konfiguration von Zeitschlitzen unter Verwendung
des Verfahrens der vierten Ausführungsform
dar. In diesem Beispiel wird vorausgesetzt, daß der Zeitschlitz S6 den geringsten
Interferenzbetrag hat, der Zeitschlitz S5 den zweitgeringsten Interferenzbetrag
hat, der Zeitschlitz S7 den drittgeringsten Interferenzbetrag hat
und der Zeitschlitz S4 die meiste Interferenz hat. Folglich werden
die Zeitschlitze in der folgenden Reihenfolge gefüllt: S6,
S5, S7 und S4, wie in 6D gezeigt.
-
In
einem ersten Beispiel ist die gleichmäßige Ver teilung von Daten über alle
Zeitschlitze gezeigt. In diesem Beispiel wird Bezug nehmend auf 7A eine
TFC ausgewählt,
und die entsprechenden TFCIs werden in den TFCI-Feldern gesendet,
welche die Datenrate gleichmäßig über alle
Zeit schlitze auf den Punkt verringern, an dem der aneckende Zeitschlitz
die Datenübertragung
unterstützen
kann. Dieses Beispiel ist die einfachste Lösung, da die übertragenen
TFCIs die gleichen wie nach dem bisherigen Stand der Technik sind. Dennoch
weist das System Zeitschlitze und Codes derart zu/konfiguriert sie,
daß die
Daten über
alle Zeitschlitze gleichmäßig verteilt
werden.
-
Das
Verfahren dieses Beispiels führt
zu einer in 7B gezeigten Zuweisung/Konfiguration
von Zeitschlitzen. Wie gezeigt, werden die Codes derart zugewiesen,
daß die
Daten gleichmäßig über alle
Zeitschlitze verteilt werden. Dieses Beispiel hat die zusätzlichen
Vorteile, daß keine
neuen Felder benötigt
werden und keine Synchronisation zwischen dem Sender und dem Empfänger durchgeführt werden
muß, um
eine Benachrichtigung über
aktive oder inaktive Zeitschlitze zu geben, da alle Zeitschlitze
aktiv sind.
-
In
einem in 8A gezeigten zweiten Beispiel
werden der inaktive Zeitschlitz und alle Zeitschlitze danach nicht
verwendet, um irgendwelche Informationen zu senden. Die TFCI wird
verwendet, um zu transportieren, welche Zeitschlitze verwendet werden
sollten. Wenn das UE jedoch berechnet, daß die maximal zulässige Leistung
in einem bestimmten Zeitschlitz, wie etwa dem Zeitschlitz S5, überschritten
wird, werden dieser Zeitschlitz und alle nachfolgenden Zeitschlitze
nicht verwendet.
-
Das
Ergebnis dieses Beispiels ist eine in 8B gezeigte
Codezuweisung/Konfiguration. In diesem Beispiel wird vorausgesetzt,
daß der
Zeitschlitz S5 der inaktive Zeitschlitz ist. Da die aneckenden Zeitschlitze und
alle Zeitschlitze danach verworfen werden, wird daher nur der Zeitschlitz
S4 verwendet, und nur die Codes A1–A5 werden zugewiesen/konfiguriert.
-
In
einer Alternative kann der inaktive Zeitschlitz immer noch, wenn
auch mit einer geringeren Kapazität, verwendet werden. Wie in 8C gezeigt,
können
diesem Zeitschlitz weniger Codes zugewiesen werden, um die Last
auf diesem Zeitschlitz zu verringern.
-
Eine
Zusammenfassung der verschiedenen Ausführungsformen und Beispiele
der vorliegenden Erfindung ist in Tabelle 1 weiter unten gezeigt.
-
-
Es
sollte bemerkt werden, daß ein
Nachteil bei der Implementierung der vorliegenden Erfindung die Anordnung
der TFCI und der Steuerinformation für aktive und inaktive Zeitschlitze
(hier im weiteren „Zeitschlitzinformation") ist. Da die TFCI
typischerweise nur in gewissen Zeitschlitzen vorhanden ist, ist
es möglich, eine
Kommunikation zu haben, die fünf
Zeitschlitze verwendet, aber nur für den Zeitschlitz 2 oder die
Zeitschlitze 1 und 4 bestimmt, daß sie die TFCI und/oder die
Zeitschlitzinformation haben. Die TFCI und die Zeitschlitzinformation
sind notwendig, um den Sender und den Empfänger bei der Verarbeitung der
Daten zu synchronisieren. Dennoch kann es Fälle geben, in denen die einzigen
Zeitschlitze, welche die TFCI oder die Zeitschlitzinformation haben,
die Zeitschlitze sind, welche die maximal zulässige Sendeleistung überschreiten.
-
Wenn
die TFCI oder die Zeitschlitzinformation für die unter Bezug auf 3A–6D beschriebenen vier
Ausführungsformen
der vorliegenden Erfindung nur in den Zeitschlitzen sind, die als
inaktiv bestimmt wurden, wird die Kommunikation fehlschlagen.
-
Eine
Lösung
für dieses
Problem ist, die TFCI und die Zeitschlitzinformation in mindestens
zwei Zeitschlitze und, wenn der Datenverlust von größerer Bedeutung
ist, möglicherweise
in jeden Zeitschlitz, zu packen. Dies wird sicherstellen, daß, wenn
der Empfänger
einen Zeitschlitz empfängt,
er auch die TFCI und die Zeitschlitzinformation empfangen wird.
-
Für die unter
Bezug auf 7A–8C gezeigten
und beschriebenen ersten und zweiten Beispiele ist das TFCI-Problem
nicht vorhanden. Für
das erste Beispiel wird die Datenrate verringert, aber alle Zeitschlitze
werden immer noch verwendet, und die TFCI und die Zeitschlitzinformation
werden immer verfügbar
sein. Das zweite Beispiel wird die TFCI und die Zeitschlitzinformation
immer in den ersten Zeitschlitz aufnehmen.
-
Obwohl
die vorliegende Erfindung unter Bezug auf die Aufwärtsstrecke
beschrieben wurde, sollte bemerkt werden, daß sie ebenso auf die Abwärtsstrecke
anwendbar ist; und die Nutzung der Lehren der Ausführungsformen,
wie sie hier beschrieben sind, werden sowohl für die Aufwärtsstrecke als auch die Abwärtsstrecke
als in dem Schutzbereich der vorliegenden Erfindung liegend betrachtet.
-
Während die
vorliegende Erfindung in Form der bevorzugten Ausführungsform
beschrieben wurde, werden für
Fachleute auf dem Gebiet andere Variationen, die innerhalb des Schutzbereichs
der Erfindung, wie in den Patentansprüchen weiter unten skizziert,
liegen, offensichtlich.