-
Die
vorliegende Erfindung betrifft insbesondere ein Verfahren und eine
Vorrichtung, die eine nicht-selektive
Identifikation innerhalb einer Gruppe von Personen ermöglichen.
-
Die
Gruppe wird zum Beispiel von mehreren Personen, die an Hilfeleistungen
beteiligt sind, oder auch von Kämpfern
gebildet, wobei das Verfahren insbesondere das Funknetz der Gruppe
verwendet. In der vorliegenden Anmeldung entspricht der Ausdruck "nicht-selektive Identifikation" zum Beispiel einer
blinden Identifikation von Beteiligten der gleichen Gruppe, die
für den
Abfragenden verdeckt sind, entweder aufgrund der Nacht oder des
Halbdunkels, oder auch aufgrund von Einsatzen in städtischer
Umgebung (Gebäude,
Tiefgaragen, ...).
-
Das
System ist dazu bestimmt, nachts in offenem Gelände (Outdoor) oder auch jederzeit
in städtischer Umgebung
(Indoor) verwendet zu werden.
-
Die
Erfindung betrifft hauptsächlich
die Identifikation von Angehörigen
einer Eingriffsgruppe (Infanteristen, Spezialeinheiten, Wartungsteams
in Gefahrenzonen, Feuerwehrleute, Ärzte, ...), betrifft aber auch
eine breitere Öffentlichkeit,
wie die bei einem Erdbeben verschütteten Personen, usw.
-
Eine
Eingriffsgruppe (Retter, Kämpfer,
usw.) ist im Allgemeinen mit einem Kommunikationsnetz ausgestattet,
das es ermöglicht,
Sprechfunk-, Daten- und Echtzeitvideodienste mit den folgenden Merkmalen
auszutauschen:
- • eine typische Reichweite von
mehr als 1200 m im freien Gelände,
- • ein
beliebiges Frequenzband zwischen 200 MHz und 2 GHz,
- • ein
TDMA- oder CSMA-Zugriffsprotokoll.
-
Die
Identifikationstechnik gemäß dem Stand
der Technik, die in 1 dargestellt ist, beruht im
allgemeinsten Fall auf:
- • einer durch Laserstrahl übertragene
Abfrage, aus offensichtlichen Gründen
der Ausrichtung auf den zu identifizierenden Beteiligten,
- • eine
auf einem spezifischen Funkkanal gesendete Antwort, wenn der abgefragte
Beteiligte ein Freund ist, im gegenteiligen Fall gibt es keine Antwort.
-
Diese
Technik ermöglicht
es nicht, durch Hindernisse wie Mauern hindurch zu fragen.
-
Eine
andere Identifikationstechnik, die dem Radargebiet näher liegt,
besteht darin, eine elektromagnetische Welle auszusenden und die
rückgestreute
Energie aufzufangen. Um die Echos, die von uninteressanten Gegenständen kommen,
und diejenigen zu unterscheiden, die von zu erfassenden Personen
oder Gütern kommen,
kann das rückgestreute
Echo durch ein besonderes Muster moduliert werden. Wenn diese Technik beim
Empfang von einer Vorrichtung mit zwei Antennen und einer Bildung
der Summe- und Differenzkanäle begleitet
wird, ermöglicht
sie es, die Winkelverschiebung zwischen der Abfragender-Abgefragter-Achse
einerseits und der Zielachse des Abfragesystems andererseits zu
erfassen.
-
Aufgrund
der angetroffenen Dämpfung
erlaubt auch diese Technik keine Frage durch Hindernisse hindurch.
-
Die
Patentanmeldung WO 0237770 offenbart ein Kommunikationsnetz mit
mehreren Benutzern, die Daten in Form von Rahmen austauschen. Die
in dieser Druckschrift beschriebene Identifikationsmethode behandelt
weder das Problem der Blindunterscheidung noch das Problem der relativen
Lokalisierung der Benutzer.
-
Die
Patentanmeldung US 2002/041582 beschreibt ein Verfahren, das es
ermöglicht,
Kommunikationen innerhalb eines Netzwerks mit geplanten Ressourcen
beizubehalten und/oder wiederherzustellen.
-
Die
Idee der vorliegenden Erfindung ist es insbesondere, die Anwendung
einer "nicht-selektiven" Identifikationsfunktion
ausgehend von einem Kommunikations-Funknetz einer Eingriffsgruppe
zu erlauben, ohne eine zusätzliche
Ausrüstung
zu erfordern.
-
Zu
diesem Zweck hat die Erfindung eine Funkabfragevorrichtung über eine
(ungerichtete oder gerichtete) Antenne auf der abfragenden Person
und eine Funkantwortvorrichtung gemäß einer kollisionsverhindernden
Prozedur auf den Personen zum Gegenstand, die sich in der Keule
der Abfrageantenne befinden.
-
Die
Originalität
dieses Systems beruht insbesondere auf der Verwendung eines spezifischen
Bereichs im Datenrahmen des Funknetzes der Eingriffsgruppe.
-
Die
Erfindung betrifft ein System zur nicht-selektiven Identifikation
in einem Kommunikationsnetzwerk, das abfragende Benutzer und nicht-abfragende
Benutzer enthält,
wobei die Daten in Form von Rahmen ausgetauscht werden, dadurch
gekennzeichnet, dass:
- • mindestens jeder Benutzer
einen Datenprozessor aufweist, der mit der Verwaltung der Dienste
Stimme, Daten, Video beauftragt ist,
- • ein
Master-Benutzer oder Gruppenleiter mit einem Funkterminal, einer
oder mehreren Richtantennen und einem im Master-Modus aktivierten
Prozessor ausgestattet ist,
- • mehrere
Benutzer Ui je mit einem Funkterminal, einer oder mehreren Richtantennen
und einem im Sklaven-Modus angeordneten Prozessor ausgestattet sind,
- • ein
Datenrahmen eine nicht-selektive Identifikationsvorrichtung aufweist,
die mindestens einen ersten Teil, der für die Abfrage durch einen der
Benutzer reserviert ist, und einen zweiten Teil enthält, der
es den von der Antwort betroffenen Benutzern ermöglicht, zu antworten,
- • ein
Benutzer mit Mitteln ausgestattet ist, die ausgelegt sind, um die
von einem abfragenden Benutzer gesendete Leistung zu regeln,
- • ein
Benutzer mit Mitteln ausgestattet ist, die ausgelegt sind, um die
von einem abfragenden Benutzer gesendete Leistung zu regeln,
- • eine
Synchronisationsvorrichtung eines abfragenden Benutzers bezüglich des
Beginns der Abfragephase des Rahmens.
-
Das
die obigen Merkmale aufweisende System wird zum Beispiel in einem
Kommunikationsnetzwerk verwendet, in dem mindestens ein Datenrahmen
ein TDMA-Format hat, wobei die Vorrichtung zur nicht-selektiven
Identifikation zwischen den Paketen der Aufwärtsstrecke und dem Zugriffskanal
RCH angeordnet ist.
-
Die
Erfindung betrifft auch ein Verfahren zur nicht-selektiven Identifikation in einem Kommunikationsnetzwerk
mit mehreren Benutzern, wobei die ausgetauschten Daten in Form eines
Rahmens vorliegen, wobei die Dienste Stimme, Daten und Video für jeden
Benutzer von einem Prozessor verwaltet werden, dadurch gekennzeichnet,
dass es mindestens die folgenden Schritte aufweist:
- • Ausstatten
der Benutzer mit einem Funkterminal und einer Richtantenne,
- • Bezeichnen
eines Gruppenleiter-Benutzers,
- • Bezeichnen
mindestens eines abfragenden Benutzers oder eines Benutzers, der
berechtigt ist, in einem oder mehreren Rahmen in einer gegebenen
Richtung abzufragen,
- • Synchronisieren
des abfragenden Benutzers bezüglich
des Beginns der Abfragephase im Rahmen, wobei der Datenrahmen mindestens
einen ersten Teil, der für
die Abfrage durch einen der Benutzer reserviert ist, und einen zweiten
Teil aufweist, der es den durch die Antwort betroffenen Benutzern
ermöglicht,
zu antworten,
- • Verwenden
eines Zufalls- oder Pseudo-Zufalls-Ziehungsalgorithmus, um den Antwortzeitpunkt
der nicht-abfragenden Benutzer im Rahmen zu berechnen,
progressives
Anpassen der Leistung des Terminals des abfragenden Benutzers beim Übergang
in die Abfragephase.
-
Der
Gegenstand der Erfindung hat insbesondere den Vorteil, die vorhandenen
Ausrüstungen
zu nutzen.
-
Das
Verfahren ist außerdem
unabhängig
vom Typ des verwendeten Zugriffsprotokolls und unabhängig vom
Typ der verwendeten Wellenform anwendbar.
-
Eine
solche Identifikation ist also komplementär zur selektiven Identifikation,
die darin besteht, einen Beteiligten (im Allgemeinen ziemlich weit
weg) zu identifizieren, den man entweder mit bloßem Auge oder über Sensoren
im sichtbaren oder Infrarotbereich sieht. Die in diesem letzteren
Fall erwartete Antwort ist Freund oder Unbekannter. Dagegen hat
die nicht-selektive
Identifikation zum Ziel, dem Abfragenden mitzuteilen, ob er in seiner
näheren
Umgebung von Beteiligten der gleichen Gruppe umgeben ist oder nicht.
-
Weitere
Merkmale und Vorteile der erfindungsgemäßen Vorrichtung gehen besser
aus der nachfolgenden, rein beispielhaften und keineswegs einschränkenden
Beschreibung anhand der beiliegenden Zeichnungen hervor. Es zeigen:
-
1 ein
Abfrage-Antwort-System gemäß dem Stand
der Technik,
-
2 eine
schematische Darstellung der erfindungsgemäßen Abfrage-Antwort-Vorrichtung,
-
3 einen
klassischen Time-Sharing-Modus (TDMA) in einem Funknetzwerk,
-
4 einen
veränderten
Time-Sharing-Modus, der die Anwendung des erfindungsgemäßen Verfahrens
erlaubt,
-
5 eine
graphische Darstellung der Zeiten, die die entsprechend der erfindungsgemäßen Vorrichtung
vom abfragenden Benutzer gesendeten und empfangenen Signale darstellen.
-
Zum
besseren Verständnis
des Gegenstands der Erfindung betrifft die nachfolgende, rein beispielhafte und
nicht einschränkende
Beschreibung eine Funkabfragevorrichtung, wie sie in 2 gezeigt
ist.
-
Das
in 2 schematisch dargestellte System weist zum Beispiel
ein Funknetzwerk, mehrere Personen oder Benutzer Ui, die zum Beispiel
je mit einem Funkterminal Tr und mit und gerichteten und/oder gerichteten
Antennen Ai (des Funkterminals) ausgestattet sind, sowie einen Datenprozessor
(aus Gründen
der Vereinfachung in der Figur nicht dargestellt) auf, der insbesondere
die Funktion hat, die verschiedenen Dienste zu verwalten, wie zum
Beispiel die Stimme, die Daten, das Video, usw., die auf dem Funkkanal
zu übertragen sind.
Die Funkkommunikationsmittel zwischen den Mitgliedern des Netzwerks,
auf die sich die NICHT-selektive
Identifikation, oder abgekürzt
INS, stützen
kann, können
von unterschiedlicher Beschaffenheit sein. Die Funkausrüstung kann
sowohl eine Kommunikationsfunktion als auch eine Identifikationsfunktion
anwenden.
-
In
der Gruppe wird eine Person als "Gruppenleiter" UG bezeichnet,
ihr Datenprozessor sowie ihre Funkausrüstung arbeiten dann im "Master"-Modus. Die anderen
Benutzer Ui der Gruppe sind je mit einem Datenprozessor und einer
Funkausrüstung
ausgestattet, die im "Sklave"-Modus arbeiten.
Der Datenprozessor des Gruppenleiters entscheidet automatisch oder
unter manueller Steuerung, ob eine Person, die eine Abfrage anfordert,
als "abfragende
Person" UA akzeptiert wird oder nicht.
-
Gemäß einer
ersten Ausführungsvariante,
und um die Fläche
und das Volumen der abgefragten Zone zu begrenzen, ist das Funkterminal
jedes Benutzers zum Beispiel mit einer gerichteten Antenne Ad ausgestattet.
Diese Antenne ist zum Beispiel entweder auf dem Oberkörper in
Höhe der
Bekleidungsausstattung des Benutzers und fest mit der Richtung des
Oberkörpers
verbunden, oder auf dem Arm oder auch auf einem Gehäuse mit
Griff angeordnet und in die Richtung ausgerichtet, die man untersuchen
möchte.
-
Leistungsreduzierung
-
Um
die Anzahl von Antworten und die Kollisionen in der abgefragten
Zone zu begrenzen, ist das System der "nicht-selektiven Identifikation" INS zum Beispiel
mit einer Vorrichtung versehen, die eine Leistungsreduzierung ermöglicht.
Zum Beispiel ist jeder der Benutzer der Gruppe mit einer solchen
Vorrichtung ausgestattet. Die Leistungsreduzierung wird vom Funkgerät des abfragenden
Soldaten unter Steuerung durch seinen Datenprozessor durchgeführt, der
von ihm ihre Aktivierung fordert oder nicht. Die für die Abfrage
notwendige Leistung ist vordefiniert. Der Übergang auf diesen Wert dieser
Leistung wird zum Beispiel beim Übergang in
die Abfragephase durchgeführt.
Im Rahmen eines normalen Betriebs reduziert nur das (Funk)-Terminal
des abfragenden Benutzers seine Leistung zum Zeitpunkt des Übergangs
in die Abfragephase. Die Terminals der Benutzer, die antworten müssen, sind
aber frei, ihre Leistung zum Zeitpunkt der Antwort zu reduzieren
oder nicht.
-
Progressiver
Leistungsanpassungsalgorithmus
-
Um
die Freunde oder die Mitarbeiter innerhalb der abgefragten Zone
zu lokalisieren, weist der zur Ausstattung eines Benutzers gehörende Prozessor
zum Beispiel einen progressiven Leistungsanpassungsalgorithmus auf.
Während
eines Rahmens kann so die "abfragende" Person mit einer
stark reduzierten Leistung abfragen, diese Leistung im folgenden
Rahmen erhöhen
und so weiter während
mehrerer Rahmen.
-
Verwendete
Rahmen
-
Das
erfindungsgemäße Verfahren
wird zum Beispiel unabhängig
vom Typ des verwendeten Zugriffsprotokolls und unabhängig vom
Typ der verwendeten Wellenform verwendet.
-
Im
Zugriffsmodus CSMA/CA, wie er in den Normen IEEE 802.11x (x = a,
b, h, g, ...) praktiziert wird, besteht zum Beispiel die Zugriffsprozedur
darin, zu versuchen, das Paket sofort bei seinem Erscheinen zu übertragen,
und diese Übertragung
mit einer variablen und zufälligen
Verzögerung
zu verzögern,
wenn das Medium zu diesem Zeitpunkt nicht frei ist. Diese Prozedur
ist absolut für
das Senden von Daten anwendbar, aber wenig kompatibel mit der Übertragung
von sich wiederholenden Signalen, wie die Stimme oder das Echtzeit-Video.
Um dieses Problem zu überwinden
und die Übertragung
dieser Signale zu erleichtern, erlaubt es die Norm, eine zeitlich
rekursive Zone zu verwenden, in der die Prozedur der nicht-selektiven
Identifikation ebenfalls angewendet werden kann.
-
Im
TDMA-Modus wird vorgeschlagen, einen Teil des TDMA-Rahmens für das Einsetzen
der Vorrichtung zur nicht-selektiven
Identifikation zu reservieren, wie nachfolgend beschrieben wird,
die einen für
die Abfragephase und einen zweiten für die Antwortphase bestimmten
Bereich aufweist.
-
Vor
der ausführlichen
Beschreibung der während
des erfindungsgemäßen Verfahrens
durchgeführten Schritte
wird an einige Elemente erinnert, die ein besseres Verständnis ermöglichen.
-
Generischer
Rahmen vom Typ TDM in einem Funknetz
-
3 zeigt
die schematische Darstellung eines Rahmens in einem Netz mit TDMA-Zugriff
(Time Division Multiple Access). In einem Netz mit TDMA-Zugriff
werden die Daten im Allgemeinen gemäß dem in dieser 3 gezeigten
Zyklus übertragen.
-
Präambeln:
-
- • P1
(vor der Sendeübertragung
vom Master-Terminal),
- • P2
(vor der Zuteilung der Ressourcen, Winkelsektor für Winkelsektor),
- • P3
(vor den absteigenden Verbindungen abwechselnd vom Master zu den
Sklaven),
- • P4
(vor dem Übergang
in den Modus Aufwärtsverbindungen),
- • P5
(vor dem Start der Reservierungsphase)
-
Signalisierung:
-
BCH
(Broadcasting CHannel): Sendebereich von Daten, die dazu dienen,
gemeinsame Informationen an die Gesamtheit der Benutzer zu liefern,
die sich in Funkreichweite der Master-Station befinden.
-
FCH
(Frame CHannel): von der Master-Station gesendeter Bereich, der
dazu dient, die Übertragungszonen
im laufenden Rahmen anzuzeigen, die den verschiedenen Benutzern
zugeteilt sind, um Daten zu empfangen oder zu übertragen.
-
ACH
(Acknowledge CHannel): Bereich, der der Master-Station dazu dient, bestimmten Benutzern,
die Information übertragen
möchten,
anzuzeigen, dass ihre Forderung berücksichtigt wird und dass die Übertragung
nach sehr kurzer Zeit zugeteilt werden wird.
-
RCH
(Random access CHannel): für
die Benutzer, die Informationen senden oder empfangen möchten, zugänglicher
Bereich, der es ihnen ermöglicht,
ihre Forderung der Master-Station zu melden.
-
Nutzdaten
(Data payload): Austauschvorgänge
von der Master-Station zu den Teilnehmern: Datenpakete definierter
Länge werden
einzeln von der Master-Station abwechselnd an die verschiedenen
Benutzer gesendet.
-
Austauschvorgänge von
den Benutzern zur Master-Station oder zu anderen Benutzern: Datenpakete definierter
Länge,
die von den Benutzern gesendet werden, die von der Master-Station
zugelassen sind, um an den zugeteilten Stellen im Rahmen zu senden.
-
Erfindungsgemäß veränderter
Rahmen
-
Der
Rahmen der 3 wird zum Beispiel gemäß dem Schema
der 4 verändert,
indem eine Vorrichtung zur nicht-selektiven Identifikation eingefügt wird.
Diese Vorrichtung kann an jeder Stelle im Rahmen eingefügt werden.
Das zur Veranschaulichung angegebene Beispiel stellt eine Vorrichtung
dar, die zwischen die Pakete der Aufwärtsstrecke und dem RCH eingefügt ist.
-
Die
Vorrichtung zur nicht-selektiven Identifikation enthält zum Beispiel:
- • einen
ersten Bereich, der für
die Abfrage durch einen der Benutzer reserviert ist, der "abfragender Benutzer" genannt wird,
- • einen
zweiten Bereich, der es den nicht abfragenden, aber betroffenen
Benutzern ermöglicht,
zu antworten.
-
Bei
einem allgemeinen Betrieb wird nur ein Benutzer auf einmal vom Gruppenleiter
berechtigt, in einem Rahmen abzufragen. Wie bei den Kommunikationen
können
die Benutzer über
den Zugriffsbereich RCH das Senden einer Abfrage in den folgenden
Rahmen anfordern. Der zur Abfrage in einem Rahmen berechtigte Benutzer
wird wie bei den Zuteilungen von Kommunikationen im Bereich FCH
informiert.
-
5 zeigt
schematisch ein Beispiel eines Diagramms der Austauschvorgänge, die
in einer Abfragephase mit Antworten auftreten können.
-
Der
Gruppenleiter gestattet dem Benutzer UA,
in einem gegebenen Rahmen abzufragen. Der abfragende Benutzer UA synchronisiert sich bezüglich des Beginns der Abfragephase
im Rahmen, Zeitpunkt t0. Die Abweichung
zwischen t0 und t1 entspricht
der Zeitabweichung aufgrund der Entfernung zwischen dem Master-Benutzer
UG und dem Abfragenden UA.
Ab dem Zeitpunkt t2 wird die Abfrage von
den verschiedenen Benutzern Ui empfangen, die sich in der Peripherie
des abfragenden Benutzers UA befinden.
-
Der
Zeitpunkt t3 entspricht dem Beginn der Antwortphase
in dem Rahmen, der die Antworten der verschiedenen Benutzer Ui enthält. Zwischen
diesem Zeitpunkt und dem Zeitpunkt t4 des
Endes der Antwortphase übertragen
die betroffenen Benutzer Ui ihre Antworten an den abfragenden Benutzer
jeweils mit Verzögerungen τ1, τ2, τ3, τ4,
die einerseits von ihrer Stellung bezüglich des abfragenden Benutzers
und andererseits von einer möglichen
zusätzlichen
Zeit abhängen,
die zufällig
in bestimmten Grenzen gezogen wird (siehe folgender Absatz).
-
Die
Informationen der "nicht-selektiven" Identifikation werden
anschließend
an die Gesamtheit der Benutzer der Gruppe gesendet.
-
Für eine Reichweite
des Kommunikationssystems von 1500 m ist die Dauer der Abfragephase
länger als
die Summe der Durchgangszeit (4,5 μs) und der Dauer der Abfrage
selbst. Mit einer Modulation mit 1 Mb/s und einer aus 3 Bytes bestehenden
Abfrage dauert zum Beispiel die Abfrage 24 μs, und mit einer Schutzzeit von
8 μs ist
die Abfragezone gleich 32 μs.
-
Bezüglich der
Antworten, und um die Kollisionen so weit wie möglich zu vermeiden, verwenden
die die Abfrage empfangenden (und zur Antwort verpflichteten) Benutzer
zum Beispiel einen Pseudo-Zufalls-Ziehungsalgorithmus, um den Zeitpunkt
des Sendens der Antwort in der Antwortphase zu berechnen. Die Antwortzeitpunkte
können
sich von 0 bis zu einem maximalen Zeitraum, zum Beispiel 192 μs, in Blöcken einer Dauer
gleich der Dauer der Antwort (d.h. 24 μs, wenn mit 3 Bytes, und unter
Verwendung einer Modulation mit 1 Mb/s) ausbreiten. Bei Hinzufügung einer
Schutzzeit von 8 μs,
um die Durchgangszeit der Antwort eines Benutzers zu berücksichtigen,
der sich an der Grenze der Reichweite des Abfragenden befindet,
ist die Dauer der Antwortphase dann insgesamt gleich etwa 200 μs (8 Zeitschlitze
von 24 μs
plus 8 μs).
Dieser Algorithmus ist zum Beispiel in das Funkterminal integriert,
das zur Ausstattung eines Benutzers im Antwortmodus gehört.
-
Das
Kommunikationssystem verwaltet den Übergang von dem Betrieb mit üblichen
Kommunikationen mit nominaler Antenne einerseits und dem Betrieb
mit Richtantenne zur Identifikation andererseits. Hierzu wird eine
Umschaltung im Zeitpunkt des Übergangs
in die Abfragephase durch das Funkterminal des abfragenden Benutzers
durchgeführt.
Im Normalbetrieb schaltet nur das Terminal des abfragenden Benutzers
seine Antennen um, die anderen Benutzer bleiben bei den nominalen
Antennen (im Prinzip ungerichtet).
-
Betriebsmodi
-
Es
können
mehrere Betriebsmodi angewendet werden; jeder von ihnen entspricht
verschiedenen Phasen des Einsatzes. Die Wahl der Modi erfolgt teilweise
automatisch und der Rest zum Beispiel manuell, je nach den augenblicklichen
Umgebungsbedingungen.
-
Wie
in der nachfolgenden Tabelle angegeben, verwendet man nacheinander
die Modi ohne Bezeichnung, mit Bezeichnung, mit Ausschluss und schließlich mit
Weiterleitung.
-
-
Abfragemodus
ohne Bezeichnung
-
In
diesem Modus bedeutet die mit 3 Bytes gesendete Abfrage (ein Signalisierungsbyte
und 2 Bytes für die
Identität
des Abfragenden) eine Antwort von allen Beteiligten, die sich in
der Zone der Antenne des Abfragenden befinden, die das Abfragesignal
empfängt.
-
Die
Antwort jedes Terminals eines betroffenen abgefragten Benutzers
enthält
3 Bytes (ein Signalisierungsbyte und 2 Bytes für die Identität des antwortenden
abgefragten Benutzers). Die Antwortphase mit einer Dauer von zum
Beispiel 200 μs
ermöglicht
8 Zeitschlitze von 24 μs,
anders gesagt, 8 Ziehungsschlitze für die Terminals.
-
Die
Abfrage erfolgt zum Beispiel in mehreren aufeinanderfolgenden Rahmen
(ein einziger Abfragender während
dieser ganzen Zeit), um die Gesamtheit der betroffenen Terminals
zu bestimmen und um eine Nicht-Erfassung
nach einer Kollision bei einem einzigen gesendeten Rahmen zu vermeiden.
-
Abfragemodus
mit Bezeichnung und GPS-Antwort
-
In
diesem Modus bedeutet die mit 6 Bytes (ein Signalisierungsbyte,
2 Bytes für
die Identität
des Abfragenden, 3 Bytes zum Bezeichnen des abgefragten Terminals)
gesendete Abfrage eine Antwort nur von dem Benutzerterminal, das
in der Abfrage spezifiziert ist, und unter der Bedingung, dass dieses
sich in der Reichweite der Abfrageantenne befindet.
-
Die
Antwort des spezifizierten Benutzerterminals enthält 10 Bytes
(9 Bytes von GPS-Positionen des abgefragten Benutzers und ein Validitätsbyte).
Der Rahmen wird ein einziges Mal gesendet, da es keine Gefahr der
Kollision zwischen mehreren Terminals gibt.
-
Abfragemodus
mit Bezeichnung und Messung der Entfernung und der Richtung
-
In
diesem Modus impliziert die mit 6 Bytes gesendete Abfrage {ein Signalisierungsbyte,
2 Bytes für
die Identität
des Abfragenden, 3 Bytes zur Bezeichnung des abgefragten Terminals)
eine Antwort nur von dem in der Abfrage spezifizierten Terminal
und unter der Bedingung, dass dieses sich in der Reichweite der
Abfrageantenne befindet.
-
Die
Antwort des spezifizierten Terminals ist ein moduliertes Signal,
das augenblicklich bei Empfang der Abfrage gesendet wird, um es
dem abfragenden Terminal zu ermöglichen,
eine Messung der Entfernung und der Richtung durchzuführen. Der
Rahmen wird nur ein Mal gesendet, da es keine Gefahr der Kollision
zwischen mehreren Terminals gibt.
-
Abfragemodus
mit Ausschluss
-
In
diesem Modus impliziert die mit 6 Bytes gesendete Abfrage (ein Signalisierungsbyte,
2 Bytes für
die Identität
des Abfragenden, 3 Bytes zur Bezeichnung des ausgeschlossenen Terminals)
eine Antwort von allen Benutzern, die sich in der Zone der Antenne
des Abfragenden befinden, die das Abfragesignal empfangen, mit Ausnahme
desjenigen, der in der Abfrage bezeichnet ist.
-
Die
Antwort jedes betroffenen abgefragten Terminals enthält 3 Bytes
(ein Signalisierungsbyte und 2 Bytes für die Identität des antwortenden
abgefragten Benutzers). Die Antwortphase, einer Dauer von zum Beispiel
200 μs,
ermöglicht
8 Zeitschlitze von 24 μs,
anders gesagt 8 Ziehungsschlitze für die Terminals.
-
Die
Abfrage erfolgt in mehreren aufeinanderfolgenden Rahmen (ein einziger
Abfragender während dieser
ganzen Zeit), um die Gesamtheit der betroffenen Terminals zu bestimmen
und eine Nicht-Erfassung nach einer Kollision bei einem einzigen
gesendeten Rahmen zu vermeiden.
-
Abfragemodus
mit Relais
-
In
diesem Modus wird die mit 6 Bytes gesendete Abfrage (ein Signalisierungsbyte,
2 Bytes für
die Identität
des Abfragenden, 3 Bytes zur Bezeichnung des Relais-Terminals) sofort
vom bezeichneten Relais-Terminal weitergeleitet und impliziert ihrerseits
eine Antwort von allen Beteiligten, die sich in der Zone der Antenne des
Relais-Abfragenden befinden und das Abfragesignal von diesem letzteren
empfangen.
-
Die
Antwort jedes betroffenen abgefragten Terminals enthält 3 Bytes
(ein Signalisierungsbyte und 2 Bytes für die Identität des antwortenden
abgefragten Benutzers). Die Antwortphase einer Dauer von zum Beispiel
200 μs ermöglicht 8
Zeitschlitze von 24 μs,
anders gesagt 8 Ziehungsschlitze für die Terminals. Die erhaltenen
Antworten werden vom Relais zum Abfragenden mit einer Verzögerung von
zwei Rahmen während der
Antwortphase übertragen.
-
Man
hat dann Folgen von 3 aufeinanderfolgenden Rahmen: der erste, um
dem betroffenen Knoten die Relaisübertragungsanforderung anzuzeigen,
der folgende für
die Abfrage durch den Relais-Knoten und den Erhalt der Antworten,
während
der dritte dem Relais-Knoten zur Übertragung der Antworten an
den Basis-Abfragenden dient.
-
Anwendung
der verschiedenen Modi
-
Die
Anwendung der verschiedenen Betriebsmodi wird zum Beispiel durch
automatische Aktivierung der Vorrichtung gemäß einer vordefinierten Chronologie
durchgeführt.
Jede Chronologie entspricht einem vorbestimmten Einsatzszenarium,
und der Benutzer wählt
zum Beispiel das Szenarium, das ihm zusagt, entweder vor dem Einsatz
oder während
des Einsatzes (die Anzahl der Szenarien ist sehr beschränkt, höchstens
ein paar).
-
Das
folgende Beispiel ermöglicht
es dem Leser, sich von der Verkettung der Vorgänge nach einem einzigen Druck
der Person auf die Startsteuerung der NICHT-selektiven Identifikation
(INS) ein Bild zu machen.
-
Szenarium 'Zustand der Situation':
-
Aktivierung des Befehls
INS:
-
- • Phase
1: Anfrage beim Gruppenleiter, um in INS überzugehen
Warten auf
positive Antwort (mit Begrenzung der Wartezeit).
- • Phase
2: Erfassung der Existenz von Partnern in der Umgebung
Start
der Option der Anpassung der gesendeten Leistung ...
fünftes Senden
eines Rahmens mit Modus OHNE Bezeichnung mit max Leistung –36 dB Senden
eines Rahmens mit Ausschluss, wenn ein oder mehr Partner erfasst
werden ...
fünftes Senden
eines Rahmens mit Modus OHNE Bezeichnung mit max Leistung –30 dB Senden
eines Rahmens mit Ausschluss, wenn ein oder mehr Partner erfasst
werden ... fünftes Senden
eines Rahmens mit Modus OHNE Bezeichnung mit max Leistung Senden
eines Rahmens mit Ausschluss, wenn ein oder mehr Partner erfasst
werden
- • Phase
3: Anzeige der Identität
der identifizierten Partner
Diese Anzeige kann in einem LCD-Modul
erfolgen, der wahlweise auf einem Uhrband am Handgelenk, auf einem
an der Waffe befestigten Träger,
oder auch hinter der Richtantenne, die auf der Einsatz-Kampfweste befestigt
ist, clipbefestigt werden kann.
- • Phase
4: Erfassung der GPS-Position jedes identifizierten Partners oder
der Entfernung zu jedem von ihnen
Senden eines Rahmens mit
Modus MIT Bezeichnung (entweder mit Forderung der GPS-Position extern oder
mit Forderung der Entfernungsmessung intern, oder auch mit beiden)
für jeden
der identifizierten Partner mit der Leistung entsprechend derjenigen,
die die Erfassung ermöglicht
hat ...
- • Phase
5: Anzeige der Identität
und der Stellung der identifizierten Partner
Diese Anzeige
kann im gleichen LCD-Modul wie vorher erfolgen.
-
Diese
Einheit von übertragenen
Rahmens dauert nur etwa hundert ms.
-
Verwendung
der verschiedenen Antennen
-
Gemäß einer
Ausführungsvariante
ist jede Person oder Benutzer aus Gründen der Ausbreitung zum Beispiel
mit mehreren Antennen ausgestattet. Die Antennen sind zum Beispiel
folgendermaßen
verteilt: eine (gerichtete) Antenne auf der Brust, eine weitere
(gerichtete) Antenne im Rücken,
eine (gerichtete) Antenne auf jeder Schulter.
-
Es
ist dann möglich,
die folgenden Konfigurationen beim abfragenden Benutzer anzuwenden:
- • von
der Gesamtheit der Antennen gesendete Abfrage
- • von
der vorderen Antenne gesendete Abfrage
- • von
der hinteren Antenne gesendete Abfrage
- • von
der Antenne der rechten Schulter gesendete Abfrage
- • von
der Antenne der linken Schulter gesendete Abfrage
- • abwechselnd
Rahmen für
Rahmen von jeder Antenne nacheinander gesendete Abfrage.
-
Die
vordere Antenne, die sich auf der Brust befindet, kann ggf. lösbar sein
und manuell ausgerichtet werden, um in bevorzugte Richtungen zu
weisen.
-
Das
Zugriffsprotokoll zum Kommunikationsnetzwerk kann beliebig sein.
Der Mechanismus der Abfrage-Berechtigungsanforderung
für einen
Benutzer wird in das Reservierungs-Basisprotokoll eingefügt.