DE60220727T2 - Zugriffsanforderung und zugriffskontrolle in einem drahtlosen kommunikationsnetz - Google Patents

Zugriffsanforderung und zugriffskontrolle in einem drahtlosen kommunikationsnetz Download PDF

Info

Publication number
DE60220727T2
DE60220727T2 DE60220727T DE60220727T DE60220727T2 DE 60220727 T2 DE60220727 T2 DE 60220727T2 DE 60220727 T DE60220727 T DE 60220727T DE 60220727 T DE60220727 T DE 60220727T DE 60220727 T2 DE60220727 T2 DE 60220727T2
Authority
DE
Germany
Prior art keywords
access
access control
network
identification code
transmission path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60220727T
Other languages
English (en)
Other versions
DE60220727D1 (de
Inventor
Matthias Schulist
Georg Frank
Hans Schotten
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32039076&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60220727(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60220727D1 publication Critical patent/DE60220727D1/de
Publication of DE60220727T2 publication Critical patent/DE60220727T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/16Code allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/50TPC being performed in particular situations at the moment of starting communication in a multiple access environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/54Signalisation aspects of the TPC commands, e.g. frame structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/002Transmission of channel access control information
    • H04W74/008Transmission of channel access control information with additional processing of random access related information at receiving side
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/22TPC being performed according to specific parameters taking into account previous information or commands
    • H04W52/228TPC being performed according to specific parameters taking into account previous information or commands using past power values or information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/36TPC using constraints in the total amount of available transmission power with a discrete range or set of values, e.g. step size, ramping or offsets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft das Gebiet der Anforderung und Steuerung von Zugriff auf einen Knoten eines drahtlosen Kommunikationsnetzes. Insbesondere betrifft die Erfindung Zugriffskonfigurationen, die Identifizierungscodes einsetzen, um zwischen Zugriffsanforderungen von verschiedenen Netzkomponenten zu unterscheiden.
  • HINTERGRUND DER ERFINDUNG
  • Moderne drahtlose Kommunikationsnetze setzen verschiedene Zugriffstechniken ein, wenn eine erste Netzkomponente intendiert, auf eine zweite Netzkomponente zuzugreifen. Als ein Beispiel für derartige Zugriffstechniken kann die so genannte Konfiguration für willkürlichen Zugriff (RA) angeführt werden. Die Bezeichnung „willkürlicher Zugriff" weist darauf hin, dass Zugriffsanforderungen aus der Blickrichtung der Netzkomponente, die die Zugriffsanforderungen empfängt, in einer willkürlichen Weise erzeugt werden.
  • Eine beispielhafte RA-Konfiguration wird von dem 3rd Generation Partnership Project (3GPP) in Abschnitt 6 des 3GPP-Dokuments TS 25.214, Version 4.4.0 (2002-03) mit dem Titel „Technical Specification Group Radio Access Network; Physical Layer Procedures (FDD); Release 4" angegeben. Eine andere beispielhafte RA-Konfiguration wurde durch Standardisierungskörperschaften für das Global System of Mobile Communications (GSM) definiert.
  • In RA-Konfigurationen kann die Situation eintreten, dass mehrere Netzkomponenten gleichzeitig versuchen, auf eine spezifische weitere Netzkomponente zuzugreifen, d. h. dass Zugriffsanforderungen von verschiedenen Netzkomponenten „kollidieren". Derartige Kollisionen sind nachteilig für die Qualität des Dienstes, da sie in Zugriffsverzögerungen, Verlust von Nachrichten usw. resultieren. Infolgedessen wurden verschiedene Techniken eingeführt, um die nachteiligen Wirkungen von Kollisionen, die RA-Konfigurationen eigen sind, zu vermeiden oder zu reduzieren.
  • Beispielsweise wurde vorgeschlagen, segmentierte Wiederholungskonfigurationen zu implementieren, nach denen eine spezifische Netzkomponente ihre Zugriffsanforderung wiederholt überträgt, bis sie eine Bestätigung von einer anderen Netzkomponente erhält. Weiterhin können Kollisionen vermieden oder reduziert werden, indem eine Technik bereitgestellt wird, die es gestattet, zwischen Zugriffsanforderungen von verschiedenen Netzkomponenten zu unterscheiden. Zu diesem Zweck kann jede Zugriffsanforderung einen bestimmten Identifizierungscode umfassen, der auch als „willkürlicher Diskriminator" (GSM) oder „Signatur" (3GPP) bezeichnet wird und der es einer Netzkomponente, die zwei oder mehr Anforderungen gleichzeitig empfängt, gestattet, zwischen willkürlichen Zugriffsanforderungen von verschiedenen Netzkomponenten zu unterscheiden. Ein dritte Weise zur Reduzierung von Kollisionen, die RA-Konfigurationen eigen sind, besteht darin, die Netzkomponenten in spezifische Zugriffsklassen zu gruppieren. Die Definition derartiger Zugriffsklassen gestattet es, ganzen Populationen von Netzkomponenten die Übertragung von Zugriffsanforderungen aufgrund ihrer Zugehörigkeit zu einer bestimmten Zugriffsklasse zu unterbinden.
  • Diese Mechanismen tragen alle dazu bei, Zugriffsverzögerungen und andere nachteilige Auswirkungen von kollidierenden Zugriffsanforderungen, die typisch für RA-Konfigurationen sind, zu vermeiden oder zu reduzieren. Derartige Kollisionen sind jedoch nicht die einzige Ursache von beispielsweise Zugriffsverzögerungen. Eine andere Ursache sind beispielsweise zu niedrige Leistungspegel der Zugriffsanforderungssignale. Zu hohe Leistungspegel erhöhen jedoch unnötigerweise den Gesamtstörpegel und reduzieren die Systemkapazität.
  • Dies zeigt die Notwendigkeit für effiziente Leistungssteuerungsmechanismen. Im Allgemeinen bezieht sich Leistungssteuerung auf die Möglichkeit, die Übertragungsleistung von individuellen Netzkomponenten innerhalb eines spezifischen Bereichs zu steuern. Ein beispielhafter Leistungssteuerungsmechanismus für die Übertragung von Zugriffsanforderungssignalen in RA-Konfigurationen ist beschrieben in Matthias Schulist, Georg Frank, „Link Level Performance Results for a WCDMA Random Access Scheme with Preamble Power Ramping and Fast Acquisition Indication", Proc. of VTC'99.-Fall. Nach diesem Leistungssteuerungsmechanismus überträgt eine spezifische Netzkomponente ihr Zugriffsanforderungssignal wiederholt unter Verwendung einer Leistungsanstiegstechnik. Beginnend bei einem geeignet gewählten anfänglichen Leistungspegel, werden anschließende Zugriffsanforderungssignale bei steigenden Leistungspegeln übertragen, bis sie von einer Netzkomponente, die die Aufgabe der Zugriffsverwaltung hat, erfasst werden.
  • Als Reaktion auf den Empfang eines Zugriffsanforderungssignals muss die Netzkomponente, die die Aufgabe der Zugriffsverwaltung hat, der Netzkomponente signalisieren, die die Anforderung ausgegeben hat, ob die Anforderung bewilligt oder abgelehnt wird. Zu diesem Zweck muss ein Zugriffssteuerungssignal erzeugt und übertragen werden.
  • Die Wahl eines geeigneten Übertragungsleistungspegels für das Zugriffssteuerungssignal ist die Auswahl eines Operators, die die Kapazität der Netzkomponente beeinflusst, die das Zugriffssteuerungssignal überträgt. Um eine ausreichend hohe Erfassungswahrscheinlichkeit des Zugriffssteuerungssignals zu gewährleisten, wird das Zugriffssteuerungssignal gewöhnlich mit einem vergleichsweise hohen Übertragungsleistungspegel übertragen.
  • Es besteht ein Bedarf nach einem effektiven Signalisierungsmechanismus zwischen einer Netzkomponente, die Zugriff auf einen Knoten eines drahtlosen Kommunikationsnetzes anfordert, und einer anderen Netzkomponente, die den Zugriff steuert.
  • Die bekannt gemachte US-Anmeldung US2001/038619 beschreibt ein Funkkommunikationssystem, in dem Leistungssteuerung auf die übertragenen Abwärtssignale durch mindestens eine der Nebenstationen angewandt wird, die Hinweiszeichen-Anzeigen der vorherrschenden Funkkanalcharakteristiken des Aufwärtskanals überträgt. Dieses Hinweiszeichen wird von der Hauptstation verwendet, um Leistungssteuerung auf die Abwärtssignale auszuüben, und das Hinweiszeichen wird nur für die Leistungssteuerung verwendet und enthält keinen Bestimmungscode, der zusätzlich verwendet wird, um die anfordernde Nebenstation von anderen derartigen Stationen zu unterscheiden.
  • Modulation eines Einleitungsteils in einer Funknachricht ist an sich vorher durch WO99/60729 bekannt. Diese Veröffentlichung beschreibt jedoch nur die Modulation der Einleitung und nicht, wie in der vorliegenden Erfindung, die Modulation eines Identifizierungscodes, die Übertragungsweginformationen bereitstellt.
  • Die Wahl eines geeigneten Übertragungsleistungspegels für das Zugriffssteuerungssignal ist eine Auswahl eines Operators, die die Kapazität der Netzkomponente beeinflusst, die das Zugriffssteuerungssignal überträgt. Um eine ausreichend hohe Erfassungswahrscheinlichkeit des Zugriffssteuerungssignals zu gewährleisten, wird das Zugriffssteuerungssignal gewöhnlich mit einem vergleichsweise hohen Übertragungsleistungspegel übertragen.
  • Es besteht ein Bedarf nach einem effektiven Signalisierungsmechanismus zwischen einer Netzkomponente, die Zugriff auf einen Knoten eines drahtlosen Kommunikationsnetzes anfordert, und einer anderen Netzkomponente, die den Zugriff steuert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Dieser Bedarf wird nach der Erfindung durch ein Verfahren zur Anforderung von Zugriff zu einem Knoten eines drahtlosen Kommunikationsnetzes befriedigt, in dem Identifizierungscodes verwendet werden, um Zugriffsanforderungen von verschiedenen Netzkomponenten zu unterscheiden, wobei das Verfahren den Schritt des Ermitteln von Informationen über einen Übertragungsweg in dem Netz, den Schritt des Ermitteln eines Identifizierungscodes in Abhängigkeit von den ermittelten Übertragungsweginformationen, wobei vorher eine Assoziation zwischen Identifizierungscodes und Übertragungsweginformationen hergestellt wurde, und den Schritt des Modulieren des ermittelten Identifizierungscodes auf ein Signal, um ein Zugriffsanforderungssignal zu erzeugen, das Übertragungsweginformationen trägt umfasst.
  • Ein ergänzender Aspekt der Erfindung betrifft ein Verfahren zur Steuerung des Zugriffs zu einem Knoten eines drahtlosen Kommunikationsnetzes, in dem Identifizierungscodes verwendet werden, um Zugriffsanforderungen von verschiedenen Netzkomponenten zu unterscheiden, wobei das Verfahren den Schritt des Empfangen eines Zugriffsanforderungssignals, auf das ein Identifizierungscode moduliert wurde, des Analysieren des Identifizierungscodes, um davon einen Übertragungsleitungspegel abzuleiten, wobei vorher eine (direkte oder indirekte) Assoziation zwischen Identifizierungscodes und Übertragungsleistungspegeln hergestellt wurde, und den Schritt des Übertragens eines Zugriffssteuerungssignals, das Zugriffssteuerungsinformationen enthält, bei dem vorher abgeleiteten Übertragungsleistungspegel umfasst.
  • Durch Assoziieren von Identifizierungscodes mit Übertragungsweginformationen wird ein Signalisierungsmechanismus realisiert, der eine verbesserte Signalisierung zwischen einer anfordernden Netzkomponente und einer Netzkomponente, die den Zugriff zu einen Netzknoten steuert, gestattet. Vorzugsweise ist die Netzkomponente, die den Zugriff steuert, identisch mit dem Netzknoten, zu dem Zugriff angefordert wird. Die Erfindung kann in jedem drahtlosen Kommunikationsnetz ausgeführt werden, das Identifizierungscodes zur Verwaltung von Zugriffsanforderungen verwendet und insbesondere in Zusammenhang mit RA- oder RA-ähnlichen Konfigurationen, die Identifizierungscodes wie „willkürliche Diskriminatoren" (GSM) oder „Signaturen" (3GPP) verwenden.
  • Die Übertragungsweginformationen können verschiedene Aspekte betreffen, die direkt oder indirekt mit einem Übertragungsweg zwischen beispielsweise der anfordernden Netzkomponente und der steuernden Netzkomponente oder dem Netzknoten in Verbindung stehen. Sie können beispielsweise einen Wegverlust-Parameter oder jeden anderen Parameter betreffen, der einen Zustand oder eine Länge des Übertragungswegs kennzeichnet der sich zwischen der Netzkomponente, die Zugriff anfordert, und beispielsweise dem Netzknoten, zu den der Zugriff angefordert wird, erstreckt. Die von dem Zugriffssteuerungssignal getragenen Übertragungsweginformationen können beispielsweise einen Übertragungsleistungspegel anzeigen, der erforderlich ist, um eine ausreichend hohe Erfassungswahrscheinlichkeit eines Signals wie ein Zugriffssteuerungssignal, das nach Empfang des und/oder als Reaktion auf das Zugriffsanforderungssignal übertragen wird, zu garantieren.
  • Die Übertragungsweginformationen werden mit dem Zugriffsanforderungssignal zu der Netzkomponente gesandt, die den Zugriff zu den Netzknoten steuert, und können von dieser Netzkomponente für verschiedene Zwecke genutzt werden. Vorzugsweise werden die Übertragungsweginformationen zur Auswahl eines geeigneten Übertragungsleistungspegels für mindestens eines des Zugriffssteuerungssignals und anschließender Signale genutzt. Alternativ oder zusätzlich können die Übertragungsweginformationen an andere Netzknoten für beispielsweise Leistungssteuerungszwecke weitergeleitet werden. Die Übertragungsweginformationen können jedoch auch für Zwecke verwendet werden, die nicht oder nicht direkt mit Leistungssteuerung in Verbindung stehen. Als ein Beispiel kann auch die Erstellung von Übertragungsweg-Statistiken erwähnt werden.
  • Die Übertragungsweginformationen können abhängig von ihrem Inhalt auf verschiedene Weise ermittelt werden. Beispielsweise können die Übertragungsweginformationen durch Messungs-, Berechnungs- oder Schätzungsschritte erhalten werden.
  • Nachdem die Übertragungsweginformationen ermittelt wurden, wird anschließend der korrespondierende Identifizierungscode bestimmt. Abhängig von den ermittelten Übertragungsweginformationen kann der Identifizierungscode beispielsweise aus einem vordefinierten Satz oder Bereich von Identifizierungscodes ausgewählt werden. Zu diesem Zweck kann eine Nachschlagetabelle bereitgestellt werden, die Identifizierungscodes und Übertragungsweginformationen assoziiert. Eine derartige Assoziation kann jedoch auch durch spezifische Funktionen hergestellt werden, die eine Abbildung von Übertragungsweginformationen auf Identifizierungscodes (und umgekehrt) gestattet. Vorzugsweise werden spezifische Klassen von Übertragungsweginformationen definiert, die beispielsweise mit individuellen Bereichen von Übertragungsweg-Parametern in Bezug stehen, und die Identifizierungscodes werden derart gruppiert oder angeordnet, dass eine Assoziation zwischen den Klassen der Übertragungsweginformationen und Gruppen oder Bereichen von Identifizierungscodes oder individuellen Identifizierungscodes erhalten wird.
  • Die Identifizierungscodes haben vorzugsweise die Formen von orthogonalen Sequenzen. Dies gestattet die gleichzeitige oder quasi-gleichzeitige Übertragung der Identifizierungscodes zu (und von) der Netzkomponente, die den Zugriff steuert.
  • Im Folgenden werden verschiedene Aspekte der Erfindung getrennt für einerseits die Netzkomponente, die Zugriff anfordert, und andererseits die Netzkomponente, die den Zugriff steuert, beschrieben.
  • Aspekte in Verbindung mit der Netzkomponente, die Zugriff anfordert, werden zuerst beschrieben. Diese Netzkomponente ist vorzugsweise konfiguriert, um als Reaktion auf ihr Zugriffsanforderungssignal ein Zugriffssteuerungssignal zu empfangen, das Zugriffssteuerungsinformationen enthält, und um dieses Zugriffssteuerungssignal zumindest in Bezug auf die enthaltenen Zugriffsinformationen zu analysieren. Die Zugriffssteuerungsinformationen betreffen beispielsweise die ausdrückliche Bewilligung oder Ablehnung einer Zugriffsanforderung oder die Spezifikation eines „Wiederholen-danach"-Intervalls.
  • In RA-Konfigurationen kann eine Vielzahl von Netzkomponenten gleichzeitig versuchen, auf einen einzelnen Netzknoten zuzugreifen. In einem derartigen Fall kann das Zugriffssteuerungssignal gleichzeitig Zugriffssteuerungsinformationen für diese Vielzahl von Netzkomponenten enthalten. Die Zugriffssteuerungsinformationen für bestimmte Netzkomponenten in dem Zugriffssteuerungssignal sind vorzugsweise mit dem Identifizierungscode der Netzkomponente, wie sie im Zugriffsanforderungssignal der Netzkomponente angegeben ist, assoziiert. Folglich kann jede Netzkomponente die Zugriffssteuerungsinformationen, die mit ihrer eigenen Zugriffsanforderung in Zusammenhang stehen, aus dem Zugriffssteuerungssignal erlangen.
  • Zur Erhöhung der Erfassungswahrscheinlichkeit eines Zugriffssteuerungssignals und zur Reduzierung der Wahrscheinlichkeit von falschen Alarmen kann ein empfangenes Zugriffssteuerungssignal einem Interferenzen-Unterdrückungsschritt unterzogen werden. Verschiedene Routinen zur Unterdrückung von Interferenzen können verwendet werden. Nach einer bevorzugten Variante der Erfindung enthält der Interferenzen-Unterdrückungsschritt, ein Kompensationssignal reflektierende Zugriffssteuerungsinformationen, die nicht mit dem Identifizierungscode assoziiert sind, der von der Netzkomponente verwendet wird, die den Interferenzen-Unterdrückungsschritt ausführt, von dem Zugriffssteuerungssignal zu subtrahieren. Vorzugsweise steht das Kompensationssignal nur mit solchen Zugriffssteuerungsinformationen in Verbindung, die bei demselben und/oder einem höheren Leistungspegel als die eigenen Zugriffssteuerungsinformationen der Netzkomponente gesendet wurden. Die Netzkomponente kann Informationen über den Leistungspegel, mit dem spezifische Zugriffssteuerungsinformationen gesandt wurden, durch Analysieren des Identifizierungscodes, der mit diesen Zugriffssteuerungsinformationen assoziiert ist, ableiten.
  • Zur Erlangung eines zufrieden stellenden Kompromisses zwischen Leistungseffizienz und Zugriffsverzögerung kann das Zugriffsanforderungssignal, das von einer Netzkomponente übertragen wird, die Zugriff zu einem Netzknoten anfordert, wiederholt unter Verwendung von Übertragungsleistungsanstieg übertragen werden. Während des Übertragungsleistungsanstiegs wird die Übertragungsleistung von wiederholt übertragenen Zugriffsanforderungssignalen nach einem bestimmten Leistungsanstiegskonzept erhöht.
  • Im Folgenden werden Aspekte in Verbindung damit, dass die Netzkomponente ein oder mehrere Zugriffsanforderungssignale empfängt, ausführlicher beschrieben. Eine mögliche Variante des Verfahrens, das nach der Erfindung von einer derartigen Netzkomponente ausgeführt wird, kann den Schritt umfassen, ein Zugriffsanforderungssignal zu empfangen, auf das ein Identifizierungscode moduliert wurde, den Schritt der Analyse des Identifizierungscodes in Bezug auf damit assoziierte Übertragungsweginformationen, wobei vorher eine Assoziation zwischen Identifizierungscodes und Übertragungsweginformationen hergestellt wurde, den Schritt der Ableitung eines Übertragungsleistungspegels von den vorher erhaltenen Übertragungsweginformationen und den Schritt der Übertragung eines Zugriffssteuerungssignals, das Zugriffssteuerungsinformationen enthält, bei dem vorher abgeleiteten Übertragungsleistungspegel.
  • Der Übertragungsleistungspegel kann direkt von dem Identifizierungscode abgeleitet werden, beispielsweise unter Verwendung einer Nachschlagetabelle, oder kann indirekt von Übertragungsweginformationen abgeleitet werden, die aus dem in dem Zugriffsanforderungssignal enthaltenen Identifizierungscode deduziert wurden.
  • Wie oben erwähnt, erhält das Zugriffssteuerungssignal, das als Reaktion auf die Erfassung eines Zugriffsanforderungssignals von der Netzkomponente, die den Zugang steuert, übertragen wurde, Zugriffssteuerungsinformationen. Das Zugriffssteuerungssignal enthält vorzugsweise zusätzlich den Identifizierungscode, der von dem erfassten Zugriffsanforderungssignal abgeleitet wurde. In dem Zugriffssteuerungssignal kann der Identifizierungscode einer bestimmten Netzkomponente, die Zugriff anfordert, mit korrespondierenden Zugriffssteuerungsinformationen für diese Netzkomponente assoziiert sein. Dies ist insbesondere vorteilhaft in dem Fall, dass das Zugriffssteuerungssignal gleichzeitig Zugriffssteuerungsinformationen für eine Vielzahl von Netzkomponenten enthält. Der Grund dafür ist die Tatsache, dass jede Netzkomponente den Identifizierungscode, den sie vorher auf das Zugriffsanforderungssignal moduliert hat, gespeichert haben kann, so dass jede Netzkomponente die richtigen Zugriffssteuerungsinformationen aus dem Zugriffssteuerungssignal entnehmen kann.
  • Wenn das Zugriffssteuerungssignal Zugriffssteuerungsinformationen für eine Vielzahl von Netzkomponenten enthält, kann der Übertragungsleistungspegel des Zugriffssteuerungssignal individuell für jede zu übertragene Zugriffssteuerungsinformation abgeleitet und angepasst werden. Dies bedeutet beispielsweise, dass das Zugriffssteuerungssignal mit einem höheren Übertragungsleistungspegel übertragen werden kann, wenn Steuerungsinformationen, die für eine entfernte Netzkomponente vorgesehen sind, übertragen werden und umgekehrt.
  • Die Erfindung kann als eine Hardwarelösung und als ein Computerprogrammprodukt, das Programmcodeabschnitte zum Ausführen der obigen Schritte enthält, wenn das Computerprogrammprodukt auf einer Netzkomponente ausgeführt wird, implementiert werden. Das Computerprogrammprodukt kann auf einem computerlesbaren Medium wie ein Datenträger, der an der Netzkomponente angebracht oder davon entfernbar ist, gespeichert werden.
  • Die Hardwarelösung enthält eine Netzkomponente, die konfiguriert ist, um Zugriff zu einem Knoten eines drahtlosen Kommunikationsnetzes anzufordern, und die eine erste Ermittlungseinheit zum Ermitteln von Informationen über einen Übertragungsweg in dem Netz, eine Datenbank, die Daten enthält, die Identifizierungscodes und Übertragungsweginformationen assoziieren, und eine zweite Ermittlungseinheit zum Ermitteln eines Identifizierungscodes, der in ein Zugriffsanforderungssignal, das Übertragungsweginformationen tragt, aufzunehmen ist, umfasst. Zusätzlich kann diese Netzkomponente einen Modulator zum Modulieren des ausgewählten Identifizierungscodes auf ein Signal, um das Zugriffsanforderungssignal zu erzeugen, und einen Sender zum Übertragen des Zugriffsanforderungssignals umfassen.
  • Nach einem ergänzenden Aspekt der Erfindung wird eine Netzkomponente bereitgestellt, die konfiguriert ist, um Zugriff zu einem Knoten eines drahtlosen Kommunikationsnetzes zu steuern, wobei die Netzkomponente eine Datenbank, die Daten enthält, die Identifizierungscodes und Übertragungsleistungsinformationen assoziieren, einen Analysator zum Analysieren des in einem empfangenen Zugriffsanforderungssignals enthaltenen Identifizierungscodes in Bezug auf die Übertragungsleistungsinformationen, die mit dem Identifizierungscode assoziiert sind, und eine Ableitungseinheit zum Ableiten eines Übertragungsleistungspegels für ein Zugriffssteuerungssignal aus den Übertragungsleistungsinformationen, die von dem Analysator erhalten wurden, umfasst.
  • Die Datenbank, die zum Assoziieren von Identifizierungscodes und Übertragungsleistungsinformationen verwendet wird, kann verschiedene Konfigurationen aufweisen. Sie kann beispielsweise als eine Nachschlagetabelle konfiguriert sein, die individuelle Identifizierungscodes oder Bereiche von Identifizierungscodes direkt mit korrespondierenden Übertragungsleistungspegeln korreliert. Dagegen ist es auch möglich, dass die Datenbank Identifizierungscodes und Übertragungsleistungsinformationen indirekt über Übertragungsweginformationen assoziiert. In einem derartigen Fall können die Identifizierungscodes beispielsweise mit Übertragungsweginformationen assoziiert werden und die Übertragungsweginformationen können mit Übertragungsleistungspegeln korreliert werden. Der Übertragungsleistungspegel, der zum Übertragen eines Zugriffssteuerungssignal zu verwenden ist, kann daher von Übertragungsweginformationen, die mit einem spezifischen Identifizierungscode korreliert sind, abgeleitet werden.
  • Die Netzkomponente, die die Aufgabe der Zugriffssteuerung erfüllt, kann weiter einen Empfänger zum Empfangen des Zugriffssteuerungssignals, auf das der Identifizierungscode moduliert wurde, und einen Sender zum Übertragen des Zugriffssteuerungssignals bei dem von der Ableitungseinheit abgeleiteten Übertragungsleistungspegel umfassen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Weitere Aspekte der Erfindung werden ersichtlich aus der folgenden Beschreibung von verschiedenen Ausführungsformen der Erfindung und unter Bezugnahme auf die Zeichnungen, von denen:
  • 1 schematisch die Topographie eines drahtlosen Kommunikationsnetzes nach der Erfindung zeigt;
  • 2 schematisch eine Konfiguration für willkürlichen Zugriff zeigt, in der die vorliegende Erfindung implementiert werden kann;
  • 3 schematisch die Struktur einer Zugriffsanforderung zeigt, die die Form eines Einleitungssignals hat;
  • 4 schematisch die Struktur einer Erfassungsanzeige zeigt, die als Zugriffssteuerungsinformationen dient;
  • 5 schematisch die Erzeugung von Zugriffssteuerungsinformationen zeigt;
  • 6 schematisch die Struktur einer Nachricht zeigt, die als Reaktion auf eine positive Zugriffssteuerungsinformation übertragen wird;
  • 7 schematisch eine Netzkomponente in der Form einer Benutzerausrüstung nach der Erfindung zeigt;
  • 8 schematisch eine Netzkomponente in der Form einer Basisstation nach der Erfindung zeigt;
  • 9 schematisch die Einheiten einer Benutzerausrüstung zeigt, die an einem Interferenzen-Unterdrückungsverfahren beteiligt sind;
  • 10 schematisch einige der in 9 dargestellten Einheiten detaillierter zeigt; und
  • 11 schematisch einige der in 10 dargestellten Einheiten detaillierter zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Im Folgenden wird die Erfindung beispielhaft in Bezug auf ein drahtloses Kommunikationssystem nach der 3GPP-Spezifikation dargelegt. Insbesondere wird die Erfindung in Zusammenhang mit der RA-Konfiguration, die in Abschnitt 6 des 3GPP-Dokuments TS 25.214, Version 4.4.0 (2002-03) mit dem Titel „Technical Specification Group Radio Access Network; Physical Layer Procedures (FDD); Release 4" definiert ist, beschrieben. Es ist jedoch zu beachten, dass die Erfindung auch in einem anderen drahtlosen Kommunikationssystem wie CDMA 2000 ausgeführt werden könnte.
  • Obwohl die Erfindung hierin nachstehend im Zusammenhang mit Netzkomponenten in der Form von Benutzerausrüstungen (UEs) beschrieben wird, die Zugriff zu einem gemeinsamen Netzknoten (Netzkomponente) anfordern, der als eine Basisstation (BS) konfiguriert ist, ist die Erfindung weiterhin weder auf derartige spezifische Netzkomponenten beschränkt noch muss der Netzknoten, zu dem Zugriff angefordert wird, notwendigerweise mit der Netzkomponente, die den Zugriff zu diesen Netzknoten steuert, identisch sein.
  • Insbesondere ist die Erfindung nicht auf die hierin nachstehend beschriebene Funktionalität „entfernte Leistungssteuerung" beschränkt. Andere Funktionalitäten außer der Leistungssteuerung könnten auch auf der Grundlage des erfinderischen Konzepts implementiert werden.
  • In 1 ist ein beispielhaftes drahtloses 3GPP-Kommunikationsnetz 10 nach der Erfindung dargestellt. Wie aus 1 ersichtlich ist, umfasst das Netz 10 einen zentralen Netzknoten in der Form einer Basisstation BS und eine Vielzahl von Benutzerausrüstungen UEs in der Form von z. B. Mobiltelefonen, persönlichen digitalen Assistenten (PDAs) usw. Kommunikation zwischen der Basisstation BS und den individuellen Benutzerausrüstungen UEs wird über individuelle Übertragungswege 12 ausgeführt. In 1 ist zwischen der Basisstation BS und jeder Benutzerausrüstung UE nur ein einzelner Übertragungsweg 12 dargestellt. Es sollte jedoch beachtet werden, dass in Wirklichkeit Mehrwegausbreitung erfolgen kann.
  • 3GPP hat eine RA-Konfiguration für ihren FDD-(WCDMA)-Modus in den 3GPP-Spezifikationen TSG-RAN WG1 TS25.211 bis TS 25.215 definiert. Die RA-Konfiguration von 3GPP bietet sowohl aus der Sicht der Zugriffsverzögerung als auch aus der Sicht der Leistungseffizienz Vorteile. Die RA-Konfiguration umfasst eine Rückwärtsverbindungskomponente (Aufwärtsverbindung, UL), die sich von der Benutzerausrüstung UE hin zu der Basisstation BS erstreckt, und eine Vorwärtsverbindungskomponente (Abwärtsverbindung, DL), die sich von der Basisstation BS zu der Benutzerausrüstung UE erstreckt. Die UL-Komponente wird als physikalischer Kanal mit willkürlichem Zugriff (PRACH) bezeichnet und die DL-Komponente wird als Erfassungsanzeigekanal (AICH) bezeichnet. Im Allgemeinen wird der UL PRACH für die Übertragung von Zugriffsanforderungssignalen und Nachrichten zur Basisstation verwendet, während der DL AICH zur Übertragung von Zugriffssteuerungsinformationen, die als Reaktion auf die Erfassung einer Zugriffsanforderung erzeugt werden, zur Benutzerausrüstung UE verwendet wird.
  • 2 zeigt eine Skizze der 3GPP-WCDMA-RA-Konfiguration. Im Folgenden wird diese RA-Konfiguration kurz so weit beschrieben, wie sie für die vorliegende Erfindung relevant ist.
  • In der oberen Hallte von 2 ist der UL PRACH dargestellt. Der UL PRACH ist in eine Vielzahl von individuellen Zugriffsschlitzen aufgeteilt, die eine Länge von jeweils 5120 Chips haben. Bei einer Chiprate von 3,84 MChips/s korrespondiert dies mit einer Zugriffsschlitzlänge von 1,33 ms. Jedes Mal, wenn ein Benutzer z. B. einen Anruf einleiten möchte, wählt seine Benutzerausrüstung UE willkürlich einen UL-Zugriffsschlitz aus einem vordefinierten Satz von Zugriffsschlitzen aus (segmentiertes ALOHA-Konzept).
  • Jeder Zugriff auf den PRACH wird in zwei distinkte Phasen unterteilt, die durch eine Erfassungsanzeigephase in dem AICH getrennt sind. Während der ersten Phase wird ein Zugriffsanforderungssignal in der Form einer Einleitung wiederholt in dem PRACH gesendet. Während der zweiten Phase, die als Reaktion auf den Empfang einer positiven Einleitungsbestätigung in dem AICH initiiert wird, wird eine Nachricht in dem PRACH gesendet. Folglich besteht das UL-PRACH-Rahmenformat aus einer oder mehreren Einleitungen, wobei jede Einleitung eine Länge von 4096 Chips (≈ 1 ms) hat und von einer Schutzperiode einer flexiblen Länge und einem Nachrichtenteil von 10 oder 20 ms gefolgt wird. Die Zeitsteuerung von Einleitung und Schutzperiode ist an die RA-Zugriffsschlitzstruktur angepasst, um eine exakte UL-Zeitrahmenausrichtung des Nachrichtenteils zu gestatten.
  • Wie aus 2 ersichtlich ist, wird das Zugriffsanforderungssignal (Einleitung), das wiederholt von der Benutzerausrüstung UE in dem UL PRACH übertragen wird, einem Leistungsanstieg unterzogen. In der Einleitungs-Leistungsanstiegsphase wird der Einleitungs-Leistungspegel in dem UL PRACH stetig von der Benutzerausrüstung UE erhöht, beginnend bei einem geeignet gewählten anfänglichen Leistungspegel. Der anfängliche Leistungspegel kann beispielsweise durch Schätzung des Wegverlusts unter Berücksichtigung der bekannten Basisstation-Übertragungsleistungs- und -Interferenzpegel bestimmt werden.
  • Die Struktur der Einleitung, d. h. des Zugriffsanforderungssignals, ist in 3 dargestellt. Wie aus 3 ersichtlich, ist die Einleitung eine Sequenz von 256 Wiederholungen einer Signatur Si mit einer Länge von 16 Chips.
  • Die Einleitungssignaturen werden als Identifizierungscodes verwendet, um die Kollisionswahrscheinlichkeit von Einleitungen (Zugriffsanforderungen), die von verschiedenen Netzkomponenten stammen, zu vermeiden oder zu reduzieren. Zu diesem Zweck spezifiziert 3GPP sechzehn Signaturen in der Form von orthogonalen Sequenzen (Walsh-Sequenzen), die nach der 3GPP-Spezifikation willkürlich von der Benutzerausrüstung UE während jedes Zugriffsversuchs ausgewählt werden.
  • Eine Benutzerausrüstung UE, die Zugriff anfordert, überträgt wiederholt willkürlich ausgewählte Einleitungen bei einem steigenden Leistungspegel, bis die letzte Einleitung an der Basisstation BS erfasst wird. Nach der Identifizierung der Einleitungssignatur überträgt die Basisstation BS eine unmittelbare („schnelle") Erfassungsanzeige (AI) in dem DL AICH, wie in der unteren Hälfte von 2 dargestellt. Wie aus 2 ersichtlich, besteht ein zeitlicher Versatz zwischen den Zugriffsschlitzen des UL PRACH und des DL AICH.
  • Nach dem in 2 und 4 dargestellten DL-AICH-Rahmenformat ist ein Funkrahmen in Zugriffsschlitze unterteilt, die jeweils eine Dauer von 5120 Chips haben. Damit korrespondiert die Zugriffsschlitzstruktur des DL AICH genau mit der Schlitzstruktur des UL PRACH. Jeder Zugriffsschlitz des DL AICH besteht aus einem AI-Teil mit einer Länge von 4096 Chips, gefolgt von einer Ruhezeit mit einer Länge von 1024 Chips (siehe 4). Der AI-Teil von jedem Zugriffsschlitz besteht aus einer symbolweisen Kombination von sechzehn komplexen orthogonalen Codewörtern a1 ... a16, wobei jedes Codewort eine Dauer von 4096 Chips nach der Spreizung hat. Die Codewörter a1 ... a16 stimmen einzeln mit den in dem UL PRACH verwendeten Einleitungssignaturen überein. Jede in dem UL PRACH erfolgreich empfangene Einleitung, die eine spezifische Signatur tragt, wird dem korrespondierenden AI-Codewort in dem DL AICH zugeordnet. Daher werden die Codewörter auch als AI-Signaturen bezeichnet. Dies gestattet einer anfordernden Benutzerausrüstung UE, sich seiner Einleitungssignatur bewusst zu sein, um die richtige AI in dem DL AICH zu erfassen. Nach 4 besteht jede AI-Signatur aus sechzehn AI-Symbolen.
  • Eine AI bildet ein Zugriffssteuerungssignal und tragt Informationen hinsichtlich der folgenden Inhalte:
    AI = 1: positive Einleitungs-Bestätigung: Einleitung erfasst, Benutzerausrüstung UE sollte Nachricht senden;
    AI = 0: Einleitung nicht erfasst: Einleitung bei einem erhöhten Leistungspegel erneut senden;
    AI = –1: negative Einleitungs-Bestätigung: Einleitung erfasst, Benutzerausrüstung UE sollte Nachricht nicht senden.
  • Der Fall A = 0 bedeutet daher im Wesentlichen, dass die jeweilige AI-Signatur überhaupt nicht übertragen wird.
  • Die Erzeugung von AICH-Informationen pro Zugriffsschlitz ist schematisch in 5 dargestellt. Wie aus 5 ersichtlich, können während eines Zugriffsschlitzes Zugriffssteuerungsinformationen für bis zu sechzehn Benutzerausrüstungen UE, die Zugriff anfordern, in dem DL AICH übertragen werden. Dies beruht auf der Tatsache, dass die sechzehn Codewörter a1 ... a16 in Bezug aufeinander orthogonal sind.
  • Eine Benutzerausrüstung UE überwacht während der Schutzperiode, die auf die Übertragung einer Einleitung im UL PRACH folgt, ob eine AI einschließlich einer AI-Signatur, die mit der auf die Einleitung modulierte Signatur korrespondiert, im DL AICH erfasst wird oder nicht. Wenn dies der Fall ist, werden die in der AI enthaltenen dedizierten Zugriffssteuerungsinformationen ausgewertet. Im Fall einer positiven Bestätigung (AI = 1) wird die Nachricht von der Benutzerausrüstung UE im nächsten UL-PRACH-Zugriffsschlitz nach AI-Übertragung und -Empfang gesendet. Im Fall einer negativen Bestätigung (AI = –1) unterlasst es die Benutzerausrüstung UE, die Nachricht zu senden, und bricht den Einleitungs-Leistungsanstieg ab. In dem Fall, dass die jeweilige AI-Signatur nicht erfasst wird (AI = 0), fahrt die Benutzerausrüstung UE mit dem Einleitungs-Leistungsanstieg fort.
  • Das Format einer im UL PRACH gesendeten Nachricht im Fall von AI = 1 ist schematisch in 6 dargestellt. Der Nachrichtenteil nimmt einen oder zwei Funkrahmen ein. Daten werden im Zweig „I" übertragen, der als der dedizierte physikalische Datenkanal (DPDCH) bezeichnet wird. Pilotsymbole und Steuerungsinformationen wie Transportformat-Kombinationsanzeigen (TFCIs) werden in dem Zweig „Q" übertragen, der als der dedizierte physikalische Steuerungskanal (DPCCH) bezeichnet wird. Die Datenübertragung im DPDCH wird mit der Übertragung eines zyklischen Redundanzcodes (CRC) abgeschlossen. Wie aus 2 ersichtlich, kann die Nachricht mit demselben Übertragungsleistungspegel wie das letzte Einleitungssignal, d. h. wie das Einleitungssignal, das die AI im DL AICH verursacht hat, oder mit einem Übertragungsleistungspegel, der in Bezug auf den Übertragungsleistungspegel des letzten Einleitungssignals einen Leistungsversatz hat, gesendet werden.
  • Um Zugriffsverzögerungen und übermäßig hohe Einleitungs- und Nachrichtenleistungspegel zu vermeiden, muss eine sichere Erfassung einer AI, die von der Basisstation BS im DL AICH an die Benutzerausrüstung UE gesendet wurde, in verschiedenen Übertragungsausbreitungsszenarien gewährleistet werden. Dies wird von der so genannten Erfassungswahrscheinlichkeit reflektiert, die im Idealfall gegen 100% gehen sollte. Außerdem, und um insbesondere große Zugriffsverzögerungen und erhöhte Interferenzpegel in der Basisstation BS zu vermeiden, sollten AIs, die nicht von der Basisstation BS übertragen wurden, keine korrespondierenden Erfassungsergebnisse durch eine Benutzerausrüstung UE verursachen. Dies wird von der so genannten Wahrscheinlichkeit für falsche Alarme oder Imitationswahrscheinlichkeit reflektiert, die im Idealfall gegen 0% gehen sollte.
  • Um gleichzeitig eine hohe Erfassungswahrscheinlichkeit, eine niedrige Wahrscheinlichkeit für falsche Alarme und niedrige Interferenzpegel zu gewährleisten, müssen Übertragungsleistungspegel für die Als sorgfältig ausgewählt werden. Da die Basisstation BS bisher noch nicht über den Standort, d. h. den Wegverlust zu, einer anfordernden Benutzerausrüstung UE informiert wurde, wurde gewöhnlich die maximal verfügbare Leistung ausgewählt, um ausreichende AI-Erfassung und Leistung für falsche Alarme zu gewährleisten.
  • In dieser Hinsicht ähnelt der AICH ein wenig dem gemeinsamen Pilotkanal (CPICH), der die von der Basisstation BS abgedeckte Zellgröße bestimmt. Einige Vorhersagen schätzen eine Übertragungsleistung von 2 bis 4 W für den CPICH. Dies würde einen Verbrauch von 1,6 bis 12,8 W mittlerer Leistung für einen AICH bedeuten, wenn ein Dauerverkehr von 1 bis 4 gleichzeitigen AIs und AICH angenommen wird. Dies könnte in einer erschöpfenden Nutzung der verfügbaren Leistungsressourcen der Basisstation und anderer Ressourcen als ein Ergebnis der Tatsache, dass die Basisstation BS nicht über adäquate Informationen über den Übertragungsweg zu der Benutzerausrüstung UE verfügt, die Zugriff zur Basisstation BS anfordert, resultieren.
  • Um das oben dargestellte Szenarium zu vermeiden, übertragen die Benutzerausrüstungen UEs Informationen über den Zustand des Übertragungswegs, die ihnen verfügbar sind, zusammen mit der Einleitungssignatur („Identifizierungscode") im UL PRACH zur Basisstation BS. Ein mögliches Verfahren zur Übertragung von beispielhaften Übertragungsweginformationen zur Basisstation BS wird hierin nachstehend beschrieben.
  • Der in 2 dargestellte Anstieg der Einleitungsleistung beginnt bei einem anfänglichen Leistungspegel, der von der Benutzerausrüstung UE aus dem DL-Wegverlust und dem Ziel-Signal-Rausch-Abstand an der Basisstation BS geschätzt wird, um eine spezifische Empfangsqualität zu gewährleisten. Der DL-Wegverlust kann beispielsweise aus dem ausgestrahlten Basisstation-Leistungspegel (z. B. im CPICH) und dem tatsächlich empfangenen Leistungspegel geschätzt werden. Anstelle des Wegverlusts oder zusätzlich zum Wegverlust kann die Benutzerausrüstung UE andere Parameter bestimmen, die charakteristisch für den Zustand des Übertragungswegs zur Basisstation BS sind, beispielsweise durch Messungen.
  • Nachdem die Benutzerausrüstung UE Übertragungsweginformationen in der Form einer Wegverlustschätzung bestimmt hat, kann sie sich selbst in Bezug auf ihre Mitgliedschaft zu einer spezifischen „Wegverlustklasse" klassifizieren. Zu diesem Zweck wird der vollständige Satz von sechzehn Einleitungssignaturen in individuelle Wegverlustklassen aufgeteilt. Beispielsweise könnten die Signaturen in vier Gruppen von jeweils vier Signaturen aufgeteilt werden, wobei jede Signaturgruppe einen bestimmten Wegverlust kennzeichnet. Nach einem derartigen Szenarium kann die Benutzerausrüstung UE eine Einleitungssignatur in Abhängigkeit von den festgestellten Übertragungsweginformationen basierend auf der folgenden Assoziation zwischen Einleitungssignaturen und Wegverlustschätzungen auswählen:
    Wegverlust Wegverlustklasse verfügbare Einleitungssignaturen
    0–10 dB 1 1–4
    > 10–20 dB 2 5–8
    > 20–30 dB 3 9–12
    > 30 dB 4 13–16
  • Nach der Schätzung eines tatsächlichen Wegverlusts für den Übertragungsweg zur Basisstation BS wählt die Benutzerausrüstung UE willkürlich eine korrespondierende Einleitungssignatur aus der Signaturgruppe aus, die mit diesem Wegverlust korrespondiert, und moduliert diese Signatur auf das Einleitungssignal. Folglich trägt das Einleitungssignal nicht nur den Identifizierungscode der Benutzerusrüstung UE, sondern gleichzeitig Übertragungsweginformationen in der Form einer bestimmten Wegverlustlklasse.
  • Wenn die Benutzerausrüstung UE beispielsweise einen Wegverlust von 22 dB schätzt, bestimmt sie aus der obigen Tabelle, dass dieser Wegverlust mit der Wegverlustklasse 3 korrespondiert. Sie wählt dann willkürlich eine der Signaturen 9 bis 12 aus, die mit dieser Wegverlustklasse 3 korrespondieren, und moduliert die ausgewählte Signatur auf die Einleitung.
  • Durch die obige Gruppierung der sechzehn Einleitungssignaturen und Abbildung auf Wegverlustklassen kann Signalisierung von Wegverlustinformationen von der Benutzerausrüstung UE zur Basisstation BS durchgeführt werden. Eine versorgende Basisstation BS, die eine bestimmte Einleitungssignatur identifiziert, kann daher die korrespondierende Wegverlustklasse (z. B. Klasse 3) bestimmen und kann den jeweiligen AI-Übertragungsleistungspegel (z. B. 10 dB unter dem CPICH-Übertragungsleistungspegel) geeignet einstellen. Dies gestattet der Basisstation BS, eine Benutzerausrüstung UE, die sich nahe der Basisstation BS befindet, mit einem niedrigeren Leistungspegel als eine weit entfernte Benutzerausrüstung UE zu versorgen. Insbesondere kann eine versorgende Basisstation BS gleichzeitig RA Als mit individuell angepassten Übertragungsleistungspegeln übertragen.
  • Wenn die Basisstation BS gleichzeitig Als im DL AICH überträgt, kann die dedizierte AI einer Benutzerausrüstung UE, die zu einer niedrigen Wegverlustklasse gehört, stark durch andere Als gestört werden. Daher ist es vorteilhaft, geeignete Interferenzunterdrückungsverfahren in der Benutzerausrüstung UE zu implementieren. Vor der ausführlicheren Diskussion eines beispielhaften Interferenzen-Unterdrückungsverfahrens werden die Einheiten, die in einer Benutzerausrüstung UE und einer Basisstation BS zur Ausführung der Erfindung erforderlich sind, unter Bezugnahme auf 7 und 8 beschrieben.
  • In 7 ist eine der Benutzerausrüstungen UEs des in 1 dargestellten drahtlosen Kommunikationsnetzes 10 beispielhaft dargestellt. Die Benutzerausrüstung UE umfasst mehrere Einheiten einschließlich einer Datenbank 20, einer ersten Ermittlungseinheit 22, einer zweiten Ermittlungseinheit 24, eines Modulators 26, eines Senders 28 und einer Antenne 30.
  • Jedes Mal, wenn ein willkürlicher Zugriff zur Basisstation BS eingeleitet werden muss, beginnt die Benutzerausrüstung UE mit der Ableitung des Wegverlusts zur Basisstation BS. Zu diesem Zweck schätzt die erste Ermittlungseinheit 22 der Benutzerausrüstung UE den Wegverlust aus dem ausgestrahlten Basisstation-Leistungspegel und dem tatsächlich empfangenen Leistungspegel. Der geschätzte Wegverlust wird zur zweiten Ermittlungseinheit 24 ausgegeben, die als Reaktion auf den Empfang des geschätzten Wegverlusts auf die Datenbank 20 zugreift, um eine mit dem geschätzten Wegverlust korrespondierende Einleitungssignatur zu bestimmen.
  • Die Datenbank 20 kann beispielsweise eine Nachschlagetabelle enthalten, die für individuelle Wegverlustklassen eine oder mehr verfügbare Einleitungssignaturen angibt. In dem Fall, dass nur eine Signatur für den bestimmten geschätzten Wegverlust gültig ist, wird diese Signatur von der zweiten Ermittlungseinheit 24 aus der Datenbank 20 gelesen und zum Modulator 26 weitergeleitet. In dem Fall, dass der Inhalt der Datenbank 22 angibt, dass zwei Einleitungssignaturen oder mehr der bestimmten Wegverlustschätzung zugeordnet sind, wählt die zweite Ermittlungseinheit 24 willkürlich eine der gültigen Signaturen aus und leitet die ausgewählte Signatur zum Modulator 26 weiter.
  • Der Modulator 26 moduliert die von der Auswahleinheit 24 empfangene Einleitungssignatur auf das Einleitungssignal, so dass das Einleitungssignal die Wegverlustschätzung (d. h. Wegverlustklasse) angibt. Das modulierte Einleitungssignal wird zum Sender 28 ausgegeben, der das modulierte Einleitungssignal über die Antenne 30 zur Basisstation BS überträgt.
  • Wie aus 8 ersichtlich, umfasst die Basisstation BS eine Empfangsantenne 40 zum Empfangen von Einleitungssignalen, einen Empfänger 42, einen Analysator 44, eine Datenbank 46, eine Ableitungseinheit 48, einen Sender 50 und eine Sendeantenne 52.
  • Ein vom Empfänger 42 über die Antenne 40 empfangenes Einleitungssignal wird zum Analysator 44 ausgegeben, der die Einleitungssignatur hinsichtlich z. B. der mit dieser Einleitungssignatur assoziierten Wegverlustklasse analysiert. Zu diesem Zweck greift der Analysator 44 auf die Datenbank 46 zu, die eine Tabelle enthält, die Einleitungssignaturen und Wegverlustklassen assoziiert. Die vom Analysator 44 bestimmte Wegverlustklasse wird zur Ableitungseinheit 48 ausgegeben, die aus z. B. einer internen Nachschlagetabelle einen Übertragungsleistungspegel für die AI, die im DL AICH zu übertragen ist, ableitet.
  • Der Übertragungsleistungspegel wird zum Sender 50 ausgegeben, der zusätzlich Informationen vom Analysator 44 über die spezifische Einleitungssignatur, für die der Übertragungsleistungspegel abgeleitet wurde, und AI-Zugriffssteuerungsinformationen (+1/0/–1) empfängt. Der Sender erzeugt ein AI-Signal, das die AI-Zugriffssteuerungsinformationen und die jeweilige AI-Signatur, die mit der Einleitungssignatur korrespondiert, enthält. Der Sender 50 strahlt die AI dann im DL AICH mit dem Übertragungsleistungspegel aus, der individuell für eine spezifische Benutzerausrüstung UE von der Ableitungseinheit 48 abgeleitet wurde.
  • Im Prinzip kann der Sender 50 gleichzeitig eine Vielzahl von AIs für eine Vielzahl von Benutzerausrüstungen UEs bei verschiedenen Übertragungsleistungspegeln, die von den individuellen Wegverlustklassen abhängen, die von den Einleitungssignaturen der individuellen Benutzerausrüstungen UEs angegeben werden, übertragen. Dies kann zu der Situation führen, dass die empfangene dedizierte AI einer bestimmten Benutzerausrüstung UE stark durch andere AIs gestört wird, insbesondere durch solche Als, die bei einem höheren Übertragungsleistungspegel übertragen werden. Zum Umgang mit derartigen Interferenzen kann die Benutzerausrüstung UE mit Interferenzen-Unterdrückungsfähigkeiten ausgestattet sein.
  • Im Folgenden wird ein beispielhaftes Interferenzenunterdrückungs-(IC)-Verfahren, das in die Benutzerausrüstung UE von 7 implementiert werden kann, unter Bezug auf die 9 bis 11 beschrieben. Es ist zu beachten, dass diese IC-Technik nicht auf die bestimmte, in 7 dargestellte Benutzerausrüstung UE beschränkt ist, sondern im Allgemeinen in einem drahtlosen Kommunikationssystem in Verbindung mit Mehrsignaldetektion (MUD) eingesetzt werden kann.
  • 9 zeigt schematisch Komponenten eines Empfängers zur Implementierung eines MUD/ID-Konzepts für den AICH. Wie aus 9 ersichtlich, empfängt eine IC-Einheit 60 der Benutzerausrüstung UE ein AI-Signal, das anfänglich Entspreizung, Kanalschätzungsverarbeitung und Maximalverhältniskombination (MRC) in einer IC-Komponente 62 unterzogen wird. Die IC-Komponente 62 wird unten unter Bezugnahme auf 10 ausführlicher beschrieben.
  • Ein von der IC-Einheit 62 ausgegebenes Signal AI_MRC wird in den AI-Referenzsignalgenerator 64 eingegeben, um ein Referenzsignal AI_SIG zu erzeugen, das mit allen im DL AICH gleichzeitig empfangenen AIS in Beziehung steht. Das Signal AI_SIG wird in eine Extraktionskomponente 66 der IC-Einheit 60 eingegeben, wo alle AIs erfasst werden, die stärker gewichtet werden (d. h. die bei einem höheren Leistungspegel übertragen werden) als die eigene AI der Benutzerausrüstung UE. Gleich oder niedriger gewichtete AIs, d. h. AIs, die bei dem gleichen oder einem niedrigeren Leistungspegel als die eigene AI der Benutzerausrüstung UE übertragen werden, brauchen aufgrund ihres vernachlässigbaren Beitrags zur gesamten Interferenz nicht weiter berücksichtigt zu werden.
  • Die von der Extraktionskomponente 66 erfassten stärker gewichteten AIs werden zusammen mit den bereits verfügbaren, von der IC-Komponente 62 ausgegebenen Kanalschätzungen in einen Remodulator 68 eingegeben. Der Remodulator 68 erzeugt ein Kompensationssignal in Bezug auf alle AIs, die nicht mit der eigenen AI der Benutzerausrüstung UE assoziiert sind und die bei einem höheren Leistungspegel übertragen werden. Das Kompensationssignal wird dann von dem empfangenen AI-Signal subtrahiert, was in einem interferenzreduzierten Signal zur Erfassung der AI, die an einer Basisstation BS auf der korrespondierenden AI-Signatur moduliert wurde, resultiert.
  • Das empfangene Signal, von dem das Kompensationssignal subtrahiert wurde, wird in einem Entspreizer 70 entspreizt, um ein entspreiztes Signal M_MRC' zu erzeugen. Dieses Signal AI_MRC' wird dann in den AI-Referenzsignalgenerator 72 für die spezifische AI eingegeben, um das spezifische AI-Signal AI_SIG' zu erzeugen. Das Signal AI_SIG' wird dann einer Schwellenwertentscheidung in dem Detektor 74 unterzogen, um zu bestimmen, ob die Zugriffssteuerungsinformation AI für die bestimmte Benutzerausrüstung UE gleich –1, 0 oder +1 ist.
  • Jetzt werden die IC-Komponente 62 und der AI-Referenzsignalgenerator 64 der IC-Einheit 60 von 9 ausführlicher unter Bezugnahme auf die 10 und 11 beschrieben.
  • 10 zeigt die Struktur eines CPICH/AICH-RAKE-basierenden AI-Empfängerkonzepts. Zusätzlich zu einem Codegenerator 75 und Empfängerkomponenten 76, 80, die das CPICH-Signal suchen/verfolgen sowie entspreizen (und demodulieren), nutzen ein AI-Entspreizer 82 und eine AI-MRC-Einheit 84 die Verzögerungs- und Kanalschätzungsinformationen, die von den Komponenteneinheiten 76, 80 erzeugt werden.
  • Die von Demodulation des CPICH gelieferten Kanalschätzungen werden auf einer AI-Symbolbasis bewertet. Zum Entfernen der Rauschkomponente der geschätzten Kanalabgriffgewichtungen wird eine einfache Durchschnittsbildung einer Zahl von Kanalschätzungen angewandt:
    Figure 00150001
    wobei g / ~l[k] die komplexe Kanalabgriffgewichtung ist, die direkt aus der Demodulation des DPICH zum Symbolzeitpunkt k berechnet wurde. Die Zahl der durchschnittlichen „Roh"-Gewichte wurde an die maximale Dopplerverschiebung angepasst. Die verwendete Daumenregel war:
    Figure 00150002
    wobei fDoppler die maximale Dopplerverschiebung und tsymbol die Symboldauer (hier tsymbol ≈ 0,0625 ms) sind. Die Dopplerverschiebungs-Anpassung kann ausgelassen werden, wenn keine oder nur eine geringe Dopplerverschiebung vorliegt.
  • In der AI-MRC-Einheit 84 wird die folgende Operation mit jedem demodulierten AI-Symbol AI[k] durchgeführt.
    Figure 00150003
    wobei AI_MRC[k] der symbolbasierte Ausgang ist, AIl[k] das demodulierte AI-Symbol für jeden Ausbreitungsweg (jeden verwendeten RAKE-Finger) ist, L die Zahl der Ausbreitungswege ist und g / ~l[k]* die komplex konjugierte symbolbasierte Kanalschätzung für den Ausbreitungsweg 1 und die Symbolkonstante k ist.
  • 11 skizziert den Erzeugungsprozess des AI-Referenzsignals (AI_SIG) aus dem AI-MRC-Ausgangssignal AI_MRC in dem in 10 dargestellten AI-Referenzsignalgenerator 86. Dieses Ausgangssignal wird blockweise (16 Muster) gehalten, was in AI_MRC_h resultiert, und mit allen 16 Signaturen von einem Referenzsignaturelement multipliziert. Diese Operation resultiert in 16 komplexen Signaturreferenzwerten, einem für jede Signatur. Dies bedeutet, dass eine positive gesendete AI-Signatur idealerweise in einem Referenzwert von 1 resultiert, eine nicht gesendete Signatur in einem Referenzwert von 0 resultiert und eine negative Bestätigung in –1 resultiert.
  • Der jeweilige Prozess kann durch die folgende Matrixoperation ausgedrückt werden: AI_SIG = AI_MRC·SIG
  • Hier bedeutet A_SIG / → den Reihenvektor (Block) von 16 Signaturreferenzwerten, AI_MRC / → bezeichnet den Reihenvektor (Block) von 16 AI-MRC-Ausgangsmustern und SIG repräsentiert die (16×16) Matrix aller (komplexen) Signaturen.
  • Zusammengefasst schlägt die Erfindung vor, ein Zugriffsanfordenrungssignal zu erzeugen, das Übertragungsweginformationen trägt. Diese Informationen können von einer empfangenden Netzkomponente für eine Reihe von verschiedenen Zwecken genutzt werden. Beispielsweise gestatten sie eine Leistungszuweisung für Als im AICH und damit eine Kapazitätserhöhung in einer Basisstation BS. Weiterhin kann ein reduziertes Spitzen-zu-Durchschnitts-Leistungsverhältnis in einem Basisstations-Leistungsverstärker realisiert werden.
  • Da die Erfindung mit aktuellen Spezifikationen für z. B. 3GPP übereinstimmt, sind keine wesentlichen Änderungen von 3GPP-RA-Verfahren und -Spezifikation erforderlich, um die Erfindung zu implementieren. Insbesondere kann die Nutzung der vorliegenden Erfindung einem Operator einer spezifischen Basisstation als eine Option überlassen werden.
  • Während Ausführungsformen der vorliegenden Erfindung gezeigt und beschrieben wurden, können verschiedene Abwandlungen vorgenommen werden, ohne den Rahmen der vorliegenden Erfindung zu verlassen, und sämtliche derartige Abwandlungen und Äquivalente sollen abgedeckt sein.

Claims (5)

  1. Verfahren zur Anforderung von Zugriff zu einem Knoten (BS) eines drahtlosen Kommunikationsnetzes (10), enthaltend eine Netzkomponente (UE) unter anderen Netzkomponenten (UE), wobei die Netzkomponente Zugriff zu dem Knoten anfordert, das Verfahren die folgenden Schritte umfassend: a) Ermitteln von Informationen über einen Übertragungsweg (12) in dem Netz (10); b) Ermitteln eines Identifizierungscodes, um die anfordernde Netzkomponente (UE) von [den] anderen Netzkomponenten (UE) basierend auf den ermittelten Übertragungsweg-Informationen unterscheidend zu identifizieren, wobei vorher eine Assoziation zwischen Identifizierungscodes und Übertragungsweg-Informationen hergestellt wurde; c) Modulieren des ermittelten Identifizierungscodes auf ein Signal, um ein Zugriffsanforderungssignal zu erzeugen, von dem Übertragungsweg-Informationen abgeleitet werden können; gekennzeichnet durch d) Analysieren eines Zugriffssteuerungssignals, das als Reaktion auf das Zugriffsanforderungssignal empfangen wird, das Zugriffssteuerungsinformationen (AI) enthält, wobei das Zugriffsanforderungssignal gleichzeitig Zugriffssteuerungsinformationen (AI) für eine Vielzahl von Netzkomponenten (UE) enthält und wobei die Zugriffssteuerungsinformationen (AI) für jede Netzkomponente (UE) in dem Zugriffssteuerungssignal mit einem individuellen Identifizierungscode assoziiert sind.
  2. Verfahren nach Anspruch 1, wobei das Zugriffssteuerungssignal einem Interferenzen-Unterdrückungsschritt unterzogen wird, der enthält, von dem Zugriffssteuerungssignal ein Kompensationssignal zu subtrahieren, das zu Zugriffssteuerungsinformationen (AI) in Beziehung steht, die nicht mit dem in Schritt b) ermittelten Identifizierungscode assoziiert sind.
  3. Verfahren nach einem der Ansprüche 1 bis 2, wobei das Zugriffsanforderungssignal, das den in Schritt b) ermittelten Identifizierungscode enthält, wiederholt unter Verwendung von Anstieg der Übertragungsleistung übertragen wird.
  4. Verfahren zur Steuerung von Zugriff zu einem Knoten (BS) eines drahtlosen Kommunikationsnetzes (10), enthaltend eine Netzkomponente (UE) unter anderen Netzkomponenten (UE), das Verfahren die folgenden Schritte umfassend: a) Empfangen eines Zugriffsanforderungssignals, auf das ein Identifizierungscode moduliert wurde, wobei die Identifizierungscodes die anfordernde Netzkomponente (UE) unterscheidend von anderen Netzkomponenten (UE) identifiziert; b) Analysieren des Identifizierungscodes in Bezug auf damit assoziierte Übertragungsweginformationen, wobei die Identifizierungscodes über Übertragungsweginformationen mit Übertragungsleistungspegeln assoziiert sind und wobei der mit einem spezifischen Identifizierungscode korrespondierende Übertragungsleitungspegel von den Übertragungsweginformationen abgeleitet wird, die mit dem spezifischen Identifizierungscode korrespondieren, um davon einen Übertragungsleistungspegel abzuleiten, wobei vorher eine Assoziation zwischen Identifizierungscodes und Übertragungsleistungspegeln hergestellt wurde; und gekennzeichnet durch c) Übertragen eines Zugriffssteuerungssignals, das Zugriffssteuerungsinformationen enthält, bei dem in Schritt b) abgeleiteten Übertragungsleistungspegel und den in Schritt b) analysierten Identifizierungscode enthaltend, wobei das Zugriffssteuerungssignal gleichzeitig Zugriffssteuerungsinformationen (AI) für eine Vielzahl der Netzkomponenten (UE) enthält, die Zugriff zu dem Knoten (BS) anfordern, und wobei der Übertragungsleistungspegel für das Zugriffssteuerungssignal individuell für jede Netzkomponente (UE), die Zugriff bei dem in Schritt b) abgeleiteten Übertragungsleistungspegel anfordert, abgeleitet und angepasst wird.
  5. Verfahren nach Anspruch 4, wobei der Identifizierungscode aus einem vordefinierten Satz oder Bereich von Identifizierungscodes ausgewählt wird.
DE60220727T 2002-09-27 2002-09-27 Zugriffsanforderung und zugriffskontrolle in einem drahtlosen kommunikationsnetz Expired - Lifetime DE60220727T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2002/010887 WO2004030392A1 (en) 2002-09-27 2002-09-27 Requesting and controlling access in a wireless communications network

Publications (2)

Publication Number Publication Date
DE60220727D1 DE60220727D1 (de) 2007-07-26
DE60220727T2 true DE60220727T2 (de) 2008-03-06

Family

ID=32039076

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60220727T Expired - Lifetime DE60220727T2 (de) 2002-09-27 2002-09-27 Zugriffsanforderung und zugriffskontrolle in einem drahtlosen kommunikationsnetz

Country Status (9)

Country Link
US (1) US7706824B2 (de)
EP (1) EP1547419B1 (de)
KR (1) KR101011571B1 (de)
CN (1) CN100469188C (de)
AT (1) ATE364974T1 (de)
AU (1) AU2002349315A1 (de)
DE (1) DE60220727T2 (de)
ES (1) ES2288561T3 (de)
WO (1) WO2004030392A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11672018B2 (en) 2008-08-11 2023-06-06 Equo Ip Llc Data transmission method and user equipment for the same

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841768A (en) * 1996-06-27 1998-11-24 Interdigital Technology Corporation Method of controlling initial power ramp-up in CDMA systems by using short codes
DE69914108T2 (de) * 1999-05-26 2004-11-18 Nokia Corp. System und verfahren zur steuerung von zufälligen zugriffen
US7173919B1 (en) * 1999-06-11 2007-02-06 Texas Instruments Incorporated Random access preamble coding for initiation of wireless mobile communications sessions
US6866631B2 (en) * 2001-05-31 2005-03-15 Zonare Medical Systems, Inc. System for phase inversion ultrasonic imaging
AU2003283996A1 (en) * 2002-10-03 2004-04-23 Interdigital Technology Corporation Determination of code transmit power range in downlink power control for cellular systems
US7769406B2 (en) * 2003-08-21 2010-08-03 Alcatel-Lucent Usa Inc. Monitoring and adjusting transmit power level(s) in a communications system
JP4463303B2 (ja) * 2004-03-16 2010-05-19 ノキア コーポレイション 二重通信のための方法、装置、およびシステム
WO2005122616A1 (ja) 2004-06-10 2005-12-22 Matsushita Electric Industrial Co., Ltd. 通信端末装置、基地局装置及び無線通信システム
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US20070064665A1 (en) * 2005-08-23 2007-03-22 Interdigital Technology Corporation Method and apparatus for accessing an uplink random access channel in a single carrier frequency division multiple access system
CN100438692C (zh) * 2005-09-23 2008-11-26 展讯通信(上海)有限公司 移动通信系统中减小呼叫建立时延的方法
CN100438691C (zh) * 2005-09-23 2008-11-26 展讯通信(上海)有限公司 移动通信系统中减小呼叫建立时延的方法
CN101300754B (zh) 2005-10-31 2012-02-22 Lg电子株式会社 在无线移动通信系统中发送和接收无线电接入信息的方法
GB2469229B (en) 2005-11-04 2011-02-02 Nec Corp Wireless communication system and method of controlling a transmission power
CN100474978C (zh) * 2005-11-25 2009-04-01 展讯通信(上海)有限公司 移动通信系统中减小呼叫建立时延的方法
EP1955509A4 (de) 2005-11-28 2011-07-06 Lg Electronics Inc Verfahren und vorrichtung zum erzeugen und übertragen einer codesequenz in einem drahtlosen kommunikationssystem
US9635625B2 (en) * 2005-12-28 2017-04-25 Google Technology Holdings LLC Method for switching between predefined transmit power classes on a mobile telecommunications device
US9456455B2 (en) 2006-01-05 2016-09-27 Lg Electronics Inc. Method of transmitting feedback information in a wireless communication system
KR101211807B1 (ko) 2006-01-05 2012-12-12 엘지전자 주식회사 이동통신 시스템에서 무선단말의 동기상태 관리방법
KR101203841B1 (ko) 2006-01-05 2012-11-21 엘지전자 주식회사 무선 통신 시스템에서의 페이징 메시지 전송 및 수신 방법
KR101333918B1 (ko) 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
AU2007203861B2 (en) * 2006-01-05 2009-11-26 Interdigital Patent Holdings, Inc. Transmitting information in mobile communications system
KR101265628B1 (ko) 2006-01-05 2013-05-22 엘지전자 주식회사 이동 통신 시스템에서의 무선 자원 스케줄링 방법
KR101268200B1 (ko) 2006-01-05 2013-05-27 엘지전자 주식회사 이동통신 시스템에서의 무선자원 할당방법
KR101319870B1 (ko) * 2006-01-05 2013-10-18 엘지전자 주식회사 이동 통신 시스템에서의 핸드오버 방법
JP2007195076A (ja) * 2006-01-20 2007-08-02 Nec Corp 無線通信システムとその送信電力制御方法および装置
KR101216751B1 (ko) * 2006-02-07 2012-12-28 엘지전자 주식회사 이동 통신 시스템에서 식별자를 이용한 충돌 회피 방법
US8493854B2 (en) 2006-02-07 2013-07-23 Lg Electronics Inc. Method for avoiding collision using identifier in mobile network
KR101358469B1 (ko) 2006-02-07 2014-02-06 엘지전자 주식회사 무선 네트워크(network) 안에서 상향(uplink)및 하향(downlink) 대역폭(bandwidth)의선택 및 신호 방법
KR101387475B1 (ko) 2006-03-22 2014-04-22 엘지전자 주식회사 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법
TWI690179B (zh) 2006-06-09 2020-04-01 美商進化無線責任有限公司 行動通訊系統中傳送資料之方法和裝置
KR20070121513A (ko) 2006-06-21 2007-12-27 엘지전자 주식회사 이동통신 시스템의 상향 접속 방법
KR101369135B1 (ko) 2006-06-21 2014-03-05 엘지전자 주식회사 이동통신 시스템에서의 멀티미디어 및 방송서비스의 품질보장 방법 및 그 단말
KR20070121505A (ko) 2006-06-21 2007-12-27 엘지전자 주식회사 무선링크 재설정 방법
WO2007148881A2 (en) 2006-06-21 2007-12-27 Lg Electronics Inc. Method of supporting data retransmission in a mobile communication system
US8570956B2 (en) 2006-06-21 2013-10-29 Lg Electronics Inc. Method of communicating data in a wireless mobile communications system using message separation and mobile terminal for use with the same
DE602007010318D1 (de) * 2006-08-22 2010-12-16 Koninkl Philips Electronics Nv Verfahren zum übertragen und empfangen von daten und vorrichtung dafür
US8929281B2 (en) 2006-09-15 2015-01-06 Qualcomm Incorporated Methods and apparatus related to peer to peer device
US8452317B2 (en) * 2006-09-15 2013-05-28 Qualcomm Incorporated Methods and apparatus related to power control and/or interference management in a mixed wireless communications system supporting WAN signaling and peer to peer signaling
US8369800B2 (en) 2006-09-15 2013-02-05 Qualcomm Incorporated Methods and apparatus related to power control and/or interference management in a mixed wireless communications system
US8634869B2 (en) 2006-09-15 2014-01-21 Qualcomm Incorporated Methods and apparatus related to multi-mode wireless communications device supporting both wide area network signaling and peer to peer signaling
EP2070380B1 (de) * 2006-10-02 2017-06-21 Optis Wireless Technology, LLC Verfahren zur verringerung von zelleninternen störungen zwischen direktzugriff ausführenden zelltelefonen
JP2010507933A (ja) * 2006-10-24 2010-03-11 エルジー エレクトロニクス インコーポレイティド Nsraリソース割当手順
ES2763569T3 (es) 2006-10-25 2020-05-29 Samsung Electronics Co Ltd Procedimiento eficaz y fiable de acceso aleatorio en un sistema de comunicaciones móviles
US8014359B2 (en) 2006-10-27 2011-09-06 Interdigital Technology Corporation Method and apparatus for assigning radio resources and controlling transmission parameters on a random access channel
EP1954087A1 (de) * 2007-02-05 2008-08-06 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur Kollisionsverringerung und Gerät dafür
RU2429567C2 (ru) 2007-02-12 2011-09-20 Эл Джи Электроникс Инк. Способы и процедуры для высокоскоростного доступа пользовательского оборудования
US8559382B2 (en) * 2007-03-15 2013-10-15 Electronics And Telecommunications Research Institute Preamble allocation method and random access method in mobile communication system
WO2008156321A2 (en) * 2007-06-19 2008-12-24 Lg Electronics Inc. Enhancement of lte random access procedure
US9497642B2 (en) * 2007-06-29 2016-11-15 Alcatel Lucent Method of automatically configuring a home base station router
WO2009023570A2 (en) * 2007-08-10 2009-02-19 Interdigital Patent Holdings, Inc. Method and apparatus for lte rach channel resource selection and partitioning
EP2218288B1 (de) * 2007-11-01 2011-05-18 Koninklijke Philips Electronics N.V. Verbesserte leistungserhöhung für rach
US8825050B2 (en) * 2008-01-24 2014-09-02 Lg Electronics Inc. Random access channel preamble detection
US8289866B2 (en) * 2008-03-31 2012-10-16 Qualcomm Incorporated Flexible power offset assignments for acquisition indicator channels
US8791470B2 (en) * 2009-10-05 2014-07-29 Zena Technologies, Inc. Nano structured LEDs
US8885551B2 (en) * 2009-07-06 2014-11-11 Qualcomm Incorporated Multiuser scheduling in WLAN systems
CN101951643B (zh) * 2009-09-03 2014-04-23 开曼群岛威睿电通股份有限公司 通信接入程序的方法、装置及系统
US8891591B2 (en) * 2011-06-27 2014-11-18 Intel Mobile Communications GmbH Receiver circuit and method
US9031033B2 (en) * 2011-09-27 2015-05-12 Apple Inc. Wireless radio access network control channel capacity management
US8687478B2 (en) 2011-11-21 2014-04-01 Maxlinear, Inc. Method and apparatus for band separation for multiband communication systems
US9544076B2 (en) * 2012-05-04 2017-01-10 Maxlinear, Inc. Method and system for tunable upstream bandwidth utilizing an integrated multiplexing device
PT3761746T (pt) 2012-11-02 2022-10-03 Huawei Tech Co Ltd Método, estação de base e equipamento de utilizador para determinação de perda de canal
US9814073B2 (en) * 2013-01-30 2017-11-07 Qualcomm Incorporated PRACH-based proximity detection
WO2015083994A1 (en) * 2013-12-04 2015-06-11 Lg Electronics Inc. Method and apparatus for performing random access procedure for coverage enhancement user equipments in wireless communication system
EP3089542B1 (de) * 2014-01-24 2021-06-09 Huawei Technologies Co., Ltd. Direktzugriffsverfahren und -vorrichtung
US10686583B2 (en) * 2017-07-04 2020-06-16 Kandou Labs, S.A. Method for measuring and correcting multi-wire skew

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4611320A (en) * 1984-05-21 1986-09-09 Siemens Corporate Research And Support, Inc. Programmable testing analyzer
US5751702A (en) * 1995-12-05 1998-05-12 Stanford Telecommunications, Inc. Network protocol for wireless broadband ISDN using ATM
US6396804B2 (en) * 1996-05-28 2002-05-28 Qualcomm Incorporated High data rate CDMA wireless communication system
US6236365B1 (en) * 1996-09-09 2001-05-22 Tracbeam, Llc Location of a mobile station using a plurality of commercial wireless infrastructures
US7035661B1 (en) * 1996-10-11 2006-04-25 Arraycomm, Llc. Power control with signal quality estimation for smart antenna communication systems
US6259724B1 (en) * 1996-10-18 2001-07-10 Telefonaktiebolaget L M Ericsson (Publ) Random access in a mobile telecommunications system
US7079523B2 (en) * 2000-02-07 2006-07-18 Ipr Licensing, Inc. Maintenance link using active/standby request channels
FI105741B (fi) * 1998-02-12 2000-09-29 Nokia Networks Oy Tiedonsiirtomenetelmä ja radiojärjestelmä
US6243369B1 (en) * 1998-05-06 2001-06-05 Terayon Communication Systems, Inc. Apparatus and method for synchronizing an SCDMA upstream or any other type upstream to an MCNS downstream or any other type downstream with a different clock rate than the upstream
US6643275B1 (en) * 1998-05-15 2003-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Random access in a mobile telecommunications system
US6606313B1 (en) * 1998-10-05 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Random access in a mobile telecommunications system
US6256301B1 (en) * 1998-10-15 2001-07-03 Qualcomm Incorporated Reservation multiple access
GB9823467D0 (en) * 1998-10-28 1998-12-23 Koninkl Philips Electronics Nv Radio communication system
US6757293B1 (en) * 1998-12-02 2004-06-29 Lucent Technologies Inc. Methods and apparatus for providing short RACH frames for fast latency
US6587672B1 (en) * 1998-12-02 2003-07-01 Lucent Technologies Inc. Methods and apparatus for enhanced power ramping via multi-threshold detection
JP3996718B2 (ja) * 1999-01-07 2007-10-24 株式会社日立コミュニケーションテクノロジー 端末間通信方法
JP3750390B2 (ja) * 1999-01-08 2006-03-01 日本電気株式会社 移動体通信における呼制御方法及びそのシステム
US6184829B1 (en) * 1999-01-08 2001-02-06 Trueposition, Inc. Calibration for wireless location system
GB9900389D0 (en) * 1999-01-09 1999-02-24 Philips Electronics Nv Radio communication system
GB9906198D0 (en) * 1999-03-18 1999-05-12 Lucent Technologies Inc Improved random access channel
US6574267B1 (en) * 1999-03-22 2003-06-03 Golden Bridge Technology, Inc. Rach ramp-up acknowledgement
US6169759B1 (en) * 1999-03-22 2001-01-02 Golden Bridge Technology Common packet channel
DE69914108T2 (de) * 1999-05-26 2004-11-18 Nokia Corp. System und verfahren zur steuerung von zufälligen zugriffen
EP1443667B1 (de) * 1999-07-07 2007-02-07 Samsung Electronics Co., Ltd. Gerät und Verfahren zur Kanalzuteilung für einen gemeinsamen Paketkanal in einem mobilen WCDMA Kommunikationssystem
US6704328B1 (en) * 1999-07-26 2004-03-09 Nortel Networks, Limited Signalling scheme and messaging structure to support the smoothing of large bit rate transmissions
US6587447B1 (en) * 1999-09-29 2003-07-01 Nortel Networks Limited Method and system for performing outer loop power control in discontinuous transmission mode
US6643318B1 (en) * 1999-10-26 2003-11-04 Golden Bridge Technology Incorporated Hybrid DSMA/CDMA (digital sense multiple access/code division multiple access) method with collision resolution for packet communications
US6859463B1 (en) * 1999-11-08 2005-02-22 Itt Manufacturing Enterprises, Inc. Methods and apparatus for organizing selection of operational parameters in a communication system
WO2001039416A1 (en) * 1999-11-29 2001-05-31 Golden Bridge Technology, Inc. Second level collision resolution for packet data communications
US7110785B1 (en) * 1999-12-03 2006-09-19 Nortel Networks Limited Performing power control in a mobile communications system
US7103027B2 (en) * 1999-12-14 2006-09-05 Interdigital Technology Corporation Random access channel preamble detection
GB2357647A (en) * 1999-12-24 2001-06-27 Nokia Networks Oy Multi-carrier TDMA base station where uniform transmission power across time slots is achieved by a method of allocation of new calls
JP2001251667A (ja) * 2000-02-02 2001-09-14 Lg Electronics Inc 共通パケットチャネルの割当方法
WO2001059968A1 (en) * 2000-02-09 2001-08-16 Golden Bridge Technology, Inc. Collision avoidance
JP3840112B2 (ja) * 2000-02-16 2006-11-01 サムスン エレクトロニクス カンパニー リミテッド 符号分割多元接続通信システムにおける共通パケットチャンネルを割り当てるための装置及び方法
CN100477857C (zh) * 2000-02-23 2009-04-08 Ipr特许公司 带碰撞检测的访问探针的确认方法
GB0007337D0 (en) * 2000-03-28 2000-05-17 Koninkl Philips Electronics Nv Radio communication system
GB0008488D0 (en) * 2000-04-07 2000-05-24 Koninkl Philips Electronics Nv Radio communication system and method of operating the system
CN1128559C (zh) * 2000-09-26 2003-11-19 深圳市中兴通讯股份有限公司 对待机手机进行探测并取得控制的方法
US7032119B2 (en) * 2000-09-27 2006-04-18 Amphus, Inc. Dynamic power and workload management for multi-server system
US7158493B1 (en) * 2000-09-29 2007-01-02 Arraycomm, Llc Radio communications system with a minimal broadcast channel
KR100436296B1 (ko) * 2000-10-06 2004-06-18 주식회사 에이로직스 신호 획득을 위한 프리앰블 서치장치 및 그 방법
KR20020030367A (ko) * 2000-10-17 2002-04-25 오길록 이동통신시스템에서 임의접속채널의 전송방법
SE0101169D0 (sv) * 2000-10-17 2001-03-30 Ericsson Telefon Ab L M Method and system of transmission power control
US6512784B2 (en) * 2001-03-01 2003-01-28 Linex Technologies, Inc. Efficient sharing of capacity by remote stations using circuit switching and packet switching
US7324785B2 (en) * 2001-01-11 2008-01-29 Broadcom Corporation Transmit power control of wireless communication devices
US6937641B2 (en) * 2001-02-28 2005-08-30 Golden Bridge Technology, Inc. Power-controlled random access
US7376175B2 (en) * 2001-03-14 2008-05-20 Mercury Computer Systems, Inc. Wireless communications systems and methods for cache enabled multiple processor based multiple user detection
EP1386406A4 (de) * 2001-03-30 2009-06-03 Science Applic Int Corp Mehrstufiger empfang von cdma-übertragungen
US7013146B2 (en) * 2001-06-27 2006-03-14 Nokia Corporation Method for adaptively setting transmission parameters for a random access channel transmission uplink procedure in a wireless communication system
US6976010B2 (en) * 2001-06-28 2005-12-13 International Business Machines Corporation Method for syndicating online content
EP1274178A1 (de) * 2001-06-28 2003-01-08 Siemens Information and Communication Networks S.p.A. Leistungsregelung in Abwärtsrichtung in zellularen Paketvermittlungssystemen mit dynamischer Kanalzuteilung
KR100452639B1 (ko) * 2001-10-20 2004-10-14 한국전자통신연구원 위성 이동 통신 시스템에서 공통 패킷 채널 접속 방법
US7174134B2 (en) * 2001-11-28 2007-02-06 Symbol Technologies, Inc. Transmit power control for mobile unit
KR100850989B1 (ko) * 2002-01-05 2008-08-12 엘지전자 주식회사 자동 반복 요청(arq)시스템에서응답정보(ack/nack)신호에 대한 전력제어 방법
JP3850736B2 (ja) * 2002-02-06 2006-11-29 富士通株式会社 無線信号を利用して伝送される情報を判定する装置およびその方法
WO2003067453A1 (en) * 2002-02-08 2003-08-14 Bermai, Inc. Medium access control in a wireless network
US6882851B2 (en) * 2002-03-21 2005-04-19 Cognio, Inc. Ad-hoc control protocol governing use of an unlicensed or shared radio frequency band
US6940242B1 (en) * 2003-01-29 2005-09-06 Wavecrest Laboratories, Llc Motor control system for dynamically changing motor energization current waveform profiles
US7551546B2 (en) * 2002-06-27 2009-06-23 Nortel Networks Limited Dual-mode shared OFDM methods/transmitters, receivers and systems
US7164726B1 (en) * 2002-06-28 2007-01-16 Arraycomm, Llc. Broadcast burst using spatial diversity for a radio communications system
US7164739B1 (en) * 2002-06-28 2007-01-16 Arraycomm, Llc. Broadcast burst with repeated weights for a radio communications system
US6928287B2 (en) * 2002-06-28 2005-08-09 Arraycomm, Inc. Efficient broadcast channel structure and use for spatial diversity communications
EP1625711B1 (de) * 2003-05-09 2007-07-18 Koninklijke Philips Electronics N.V. Messung von aktivitätsmustern eines mediums in drahtlosen netzen und ableitung von information aus den aktivitätsmustern
US7302276B2 (en) * 2003-11-25 2007-11-27 Telefonaktiebolaget L M Ericsson (Publ) Method and system for determining uplink/downlink path-loss difference
US7352825B2 (en) * 2003-12-01 2008-04-01 Lucent Technologies Inc. Method and apparatus for providing random access detection in a communication system
JP2006134196A (ja) * 2004-11-09 2006-05-25 Hitachi Ltd ディスクアレイ装置
US7567791B2 (en) * 2005-09-19 2009-07-28 Qualcomm Incorporated Wireless terminal methods and apparatus for use in a wireless communications system that uses a multi-mode base station

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11672018B2 (en) 2008-08-11 2023-06-06 Equo Ip Llc Data transmission method and user equipment for the same

Also Published As

Publication number Publication date
ES2288561T3 (es) 2008-01-16
US7706824B2 (en) 2010-04-27
EP1547419B1 (de) 2007-06-13
ATE364974T1 (de) 2007-07-15
US20060018289A1 (en) 2006-01-26
KR101011571B1 (ko) 2011-01-27
KR20050088071A (ko) 2005-09-01
WO2004030392A1 (en) 2004-04-08
DE60220727D1 (de) 2007-07-26
CN100469188C (zh) 2009-03-11
AU2002349315A1 (en) 2004-04-19
EP1547419A1 (de) 2005-06-29
CN1669351A (zh) 2005-09-14

Similar Documents

Publication Publication Date Title
DE60220727T2 (de) Zugriffsanforderung und zugriffskontrolle in einem drahtlosen kommunikationsnetz
DE60107051T2 (de) Unterstützung von abwärtsstreckenmehrbenutzerdetektion
DE10201270B4 (de) Verfahren und Vorrichtung für das Steuern der Sendeleistung in einem NB-TDD CDMA Kommunikationssystem
DE69931071T2 (de) Anordnung und verfahren zum schätzen von zwischenfrequenzmessungen für funknetze
DE60022615T2 (de) Einrichtung und Verfahren zur Weiterreichen von einem asynchronen nach einem sychronen Mobilkommunikationssystem
DE60126041T2 (de) Vorrichtung und Verfahren zur Sendeleistungsregelung in der Abwärtsrichtung (DSCH) in einem W-CDMA drahtlosen Übertragungssystem
DE602004002899T2 (de) Funkkommunikationsgerät und Steuerungsverfahren des Kommunikationsmodus eines mobilen Kommunikationssystems
DE60126932T2 (de) Verfahren und einrichtung für sanftes weiterreichen in einem cdma schnurlosen übertragungssystem
DE60106706T2 (de) Verfahren und vorrichtung zur zuweisung eines gemeinsames paketkanals in einem cdma-nachrichtensystem
DE60116775T2 (de) Basisstation, teilnehmerstation und nachrichtenübertragungsverfahren
DE60034338T2 (de) Verfahren und einrichtung zur bestimmung einer rückwärtsverbindungsübertragungsrate in ein funkkommunikationssystem
DE69735459T2 (de) Verfahren zur Steuerung der Senderleistung für einen CDMA Nachrichtenübertragungssystem
DE69736010T2 (de) Verfahren zur Positionsbestimmung von entfernten Einheiten in einem Kommunikationssystem
DE10255655B4 (de) Vorrichtung und Verfahren zum Minimieren einer Nichtübertragungsperiode aufgrund eines komprimierten Modus in einem Mobilkommunikationssystem, das HSDPA unterstützt
DE60115720T2 (de) Vorrichtung und Verfahren zur Schaltung der Übertragung eines Datenkontrollkanals in einem mobilen Kommunikationssystem hoher Datenrate
DE69925800T2 (de) Verfahren und vorrichtung zum maximieren der ruhezeit unter benützung eines schnellanrufskanals
DE60133524T2 (de) Vorrichtung und Verfahren zur Steuerung einer Sendegruppenantenne für einen physical geteilten Abwärtskanal in einem mobilen Kommunikationssystem
DE60129874T2 (de) Stromsparverfahren einer Mobilfunkstation
DE60125635T2 (de) Verfahren zur Zufallzugriffsteuerung für CDMA System
DE602004010301T2 (de) Mobilkommunikationsendgerät und funkkommunikationssystem
DE602004000728T2 (de) Vorrichtung und Verfahren für den Übergangsmodus von einem Sendediversitätschema in einem Mobilfunkssystem
DE102014102677B4 (de) Mobil-endgerät und verfahren zum bestimmen eines empfangsfensters
DE60036973T2 (de) Verfahren zum Betreiben eines Kommunikationsschaltkreises
DE60311447T2 (de) Verfahren zur Schätzung der Interferenzsignalkodeleistung (iscp) in einem TD-CDMA System
DE102013110958B4 (de) Systeme und Verfahren zum gemeinsamen Detektieren von Kanalstörungen in einem synchronisierten Mobilkommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition