DE60307392T2 - Vorrichtung und Verfahren zur nicht-selektiven Identifizierung einer Kampf- oder Rettungsgruppe - Google Patents

Vorrichtung und Verfahren zur nicht-selektiven Identifizierung einer Kampf- oder Rettungsgruppe Download PDF

Info

Publication number
DE60307392T2
DE60307392T2 DE60307392T DE60307392T DE60307392T2 DE 60307392 T2 DE60307392 T2 DE 60307392T2 DE 60307392 T DE60307392 T DE 60307392T DE 60307392 T DE60307392 T DE 60307392T DE 60307392 T2 DE60307392 T2 DE 60307392T2
Authority
DE
Germany
Prior art keywords
user
query
users
polling
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60307392T
Other languages
English (en)
Other versions
DE60307392D1 (de
Inventor
Serge 94117 Hethuin
Gregoire 94117 Eumurian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Application granted granted Critical
Publication of DE60307392D1 publication Critical patent/DE60307392D1/de
Publication of DE60307392T2 publication Critical patent/DE60307392T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections

Description

  • Die vorliegende Erfindung betrifft insbesondere ein Verfahren und eine Vorrichtung, die eine nicht-selektive Identifikation innerhalb einer Gruppe von Personen ermöglichen.
  • Die Gruppe wird zum Beispiel von mehreren Personen, die an Hilfeleistungen beteiligt sind, oder auch von Kämpfern gebildet, wobei das Verfahren insbesondere das Funknetz der Gruppe verwendet. In der vorliegenden Anmeldung entspricht der Ausdruck "nicht-selektive Identifikation" zum Beispiel einer blinden Identifikation von Beteiligten der gleichen Gruppe, die für den Abfragenden verdeckt sind, entweder aufgrund der Nacht oder des Halbdunkels, oder auch aufgrund von Einsatzen in städtischer Umgebung (Gebäude, Tiefgaragen, ...).
  • Das System ist dazu bestimmt, nachts in offenem Gelände (Outdoor) oder auch jederzeit in städtischer Umgebung (Indoor) verwendet zu werden.
  • Die Erfindung betrifft hauptsächlich die Identifikation von Angehörigen einer Eingriffsgruppe (Infanteristen, Spezialeinheiten, Wartungsteams in Gefahrenzonen, Feuerwehrleute, Ärzte, ...), betrifft aber auch eine breitere Öffentlichkeit, wie die bei einem Erdbeben verschütteten Personen, usw.
  • Eine Eingriffsgruppe (Retter, Kämpfer, usw.) ist im Allgemeinen mit einem Kommunikationsnetz ausgestattet, das es ermöglicht, Sprechfunk-, Daten- und Echtzeitvideodienste mit den folgenden Merkmalen auszutauschen:
    • • eine typische Reichweite von mehr als 1200 m im freien Gelände,
    • • ein beliebiges Frequenzband zwischen 200 MHz und 2 GHz,
    • • ein TDMA- oder CSMA-Zugriffsprotokoll.
  • Die Identifikationstechnik gemäß dem Stand der Technik, die in 1 dargestellt ist, beruht im allgemeinsten Fall auf:
    • • einer durch Laserstrahl übertragene Abfrage, aus offensichtlichen Gründen der Ausrichtung auf den zu identifizierenden Beteiligten,
    • • eine auf einem spezifischen Funkkanal gesendete Antwort, wenn der abgefragte Beteiligte ein Freund ist, im gegenteiligen Fall gibt es keine Antwort.
  • Diese Technik ermöglicht es nicht, durch Hindernisse wie Mauern hindurch zu fragen.
  • Eine andere Identifikationstechnik, die dem Radargebiet näher liegt, besteht darin, eine elektromagnetische Welle auszusenden und die rückgestreute Energie aufzufangen. Um die Echos, die von uninteressanten Gegenständen kommen, und diejenigen zu unterscheiden, die von zu erfassenden Personen oder Gütern kommen, kann das rückgestreute Echo durch ein besonderes Muster moduliert werden. Wenn diese Technik beim Empfang von einer Vorrichtung mit zwei Antennen und einer Bildung der Summe- und Differenzkanäle begleitet wird, ermöglicht sie es, die Winkelverschiebung zwischen der Abfragender-Abgefragter-Achse einerseits und der Zielachse des Abfragesystems andererseits zu erfassen.
  • Aufgrund der angetroffenen Dämpfung erlaubt auch diese Technik keine Frage durch Hindernisse hindurch.
  • Die Patentanmeldung WO 0237770 offenbart ein Kommunikationsnetz mit mehreren Benutzern, die Daten in Form von Rahmen austauschen. Die in dieser Druckschrift beschriebene Identifikationsmethode behandelt weder das Problem der Blindunterscheidung noch das Problem der relativen Lokalisierung der Benutzer.
  • Die Patentanmeldung US 2002/041582 beschreibt ein Verfahren, das es ermöglicht, Kommunikationen innerhalb eines Netzwerks mit geplanten Ressourcen beizubehalten und/oder wiederherzustellen.
  • Die Idee der vorliegenden Erfindung ist es insbesondere, die Anwendung einer "nicht-selektiven" Identifikationsfunktion ausgehend von einem Kommunikations-Funknetz einer Eingriffsgruppe zu erlauben, ohne eine zusätzliche Ausrüstung zu erfordern.
  • Zu diesem Zweck hat die Erfindung eine Funkabfragevorrichtung über eine (ungerichtete oder gerichtete) Antenne auf der abfragenden Person und eine Funkantwortvorrichtung gemäß einer kollisionsverhindernden Prozedur auf den Personen zum Gegenstand, die sich in der Keule der Abfrageantenne befinden.
  • Die Originalität dieses Systems beruht insbesondere auf der Verwendung eines spezifischen Bereichs im Datenrahmen des Funknetzes der Eingriffsgruppe.
  • Die Erfindung betrifft ein System zur nicht-selektiven Identifikation in einem Kommunikationsnetzwerk, das abfragende Benutzer und nicht-abfragende Benutzer enthält, wobei die Daten in Form von Rahmen ausgetauscht werden, dadurch gekennzeichnet, dass:
    • • mindestens jeder Benutzer einen Datenprozessor aufweist, der mit der Verwaltung der Dienste Stimme, Daten, Video beauftragt ist,
    • • ein Master-Benutzer oder Gruppenleiter mit einem Funkterminal, einer oder mehreren Richtantennen und einem im Master-Modus aktivierten Prozessor ausgestattet ist,
    • • mehrere Benutzer Ui je mit einem Funkterminal, einer oder mehreren Richtantennen und einem im Sklaven-Modus angeordneten Prozessor ausgestattet sind,
    • • ein Datenrahmen eine nicht-selektive Identifikationsvorrichtung aufweist, die mindestens einen ersten Teil, der für die Abfrage durch einen der Benutzer reserviert ist, und einen zweiten Teil enthält, der es den von der Antwort betroffenen Benutzern ermöglicht, zu antworten,
    • • ein Benutzer mit Mitteln ausgestattet ist, die ausgelegt sind, um die von einem abfragenden Benutzer gesendete Leistung zu regeln,
    • • ein Benutzer mit Mitteln ausgestattet ist, die ausgelegt sind, um die von einem abfragenden Benutzer gesendete Leistung zu regeln,
    • • eine Synchronisationsvorrichtung eines abfragenden Benutzers bezüglich des Beginns der Abfragephase des Rahmens.
  • Das die obigen Merkmale aufweisende System wird zum Beispiel in einem Kommunikationsnetzwerk verwendet, in dem mindestens ein Datenrahmen ein TDMA-Format hat, wobei die Vorrichtung zur nicht-selektiven Identifikation zwischen den Paketen der Aufwärtsstrecke und dem Zugriffskanal RCH angeordnet ist.
  • Die Erfindung betrifft auch ein Verfahren zur nicht-selektiven Identifikation in einem Kommunikationsnetzwerk mit mehreren Benutzern, wobei die ausgetauschten Daten in Form eines Rahmens vorliegen, wobei die Dienste Stimme, Daten und Video für jeden Benutzer von einem Prozessor verwaltet werden, dadurch gekennzeichnet, dass es mindestens die folgenden Schritte aufweist:
    • • Ausstatten der Benutzer mit einem Funkterminal und einer Richtantenne,
    • • Bezeichnen eines Gruppenleiter-Benutzers,
    • • Bezeichnen mindestens eines abfragenden Benutzers oder eines Benutzers, der berechtigt ist, in einem oder mehreren Rahmen in einer gegebenen Richtung abzufragen,
    • • Synchronisieren des abfragenden Benutzers bezüglich des Beginns der Abfragephase im Rahmen, wobei der Datenrahmen mindestens einen ersten Teil, der für die Abfrage durch einen der Benutzer reserviert ist, und einen zweiten Teil aufweist, der es den durch die Antwort betroffenen Benutzern ermöglicht, zu antworten,
    • • Verwenden eines Zufalls- oder Pseudo-Zufalls-Ziehungsalgorithmus, um den Antwortzeitpunkt der nicht-abfragenden Benutzer im Rahmen zu berechnen,
    progressives Anpassen der Leistung des Terminals des abfragenden Benutzers beim Übergang in die Abfragephase.
  • Der Gegenstand der Erfindung hat insbesondere den Vorteil, die vorhandenen Ausrüstungen zu nutzen.
  • Das Verfahren ist außerdem unabhängig vom Typ des verwendeten Zugriffsprotokolls und unabhängig vom Typ der verwendeten Wellenform anwendbar.
  • Eine solche Identifikation ist also komplementär zur selektiven Identifikation, die darin besteht, einen Beteiligten (im Allgemeinen ziemlich weit weg) zu identifizieren, den man entweder mit bloßem Auge oder über Sensoren im sichtbaren oder Infrarotbereich sieht. Die in diesem letzteren Fall erwartete Antwort ist Freund oder Unbekannter. Dagegen hat die nicht-selektive Identifikation zum Ziel, dem Abfragenden mitzuteilen, ob er in seiner näheren Umgebung von Beteiligten der gleichen Gruppe umgeben ist oder nicht.
  • Weitere Merkmale und Vorteile der erfindungsgemäßen Vorrichtung gehen besser aus der nachfolgenden, rein beispielhaften und keineswegs einschränkenden Beschreibung anhand der beiliegenden Zeichnungen hervor. Es zeigen:
  • 1 ein Abfrage-Antwort-System gemäß dem Stand der Technik,
  • 2 eine schematische Darstellung der erfindungsgemäßen Abfrage-Antwort-Vorrichtung,
  • 3 einen klassischen Time-Sharing-Modus (TDMA) in einem Funknetzwerk,
  • 4 einen veränderten Time-Sharing-Modus, der die Anwendung des erfindungsgemäßen Verfahrens erlaubt,
  • 5 eine graphische Darstellung der Zeiten, die die entsprechend der erfindungsgemäßen Vorrichtung vom abfragenden Benutzer gesendeten und empfangenen Signale darstellen.
  • Zum besseren Verständnis des Gegenstands der Erfindung betrifft die nachfolgende, rein beispielhafte und nicht einschränkende Beschreibung eine Funkabfragevorrichtung, wie sie in 2 gezeigt ist.
  • Das in 2 schematisch dargestellte System weist zum Beispiel ein Funknetzwerk, mehrere Personen oder Benutzer Ui, die zum Beispiel je mit einem Funkterminal Tr und mit und gerichteten und/oder gerichteten Antennen Ai (des Funkterminals) ausgestattet sind, sowie einen Datenprozessor (aus Gründen der Vereinfachung in der Figur nicht dargestellt) auf, der insbesondere die Funktion hat, die verschiedenen Dienste zu verwalten, wie zum Beispiel die Stimme, die Daten, das Video, usw., die auf dem Funkkanal zu übertragen sind. Die Funkkommunikationsmittel zwischen den Mitgliedern des Netzwerks, auf die sich die NICHT-selektive Identifikation, oder abgekürzt INS, stützen kann, können von unterschiedlicher Beschaffenheit sein. Die Funkausrüstung kann sowohl eine Kommunikationsfunktion als auch eine Identifikationsfunktion anwenden.
  • In der Gruppe wird eine Person als "Gruppenleiter" UG bezeichnet, ihr Datenprozessor sowie ihre Funkausrüstung arbeiten dann im "Master"-Modus. Die anderen Benutzer Ui der Gruppe sind je mit einem Datenprozessor und einer Funkausrüstung ausgestattet, die im "Sklave"-Modus arbeiten. Der Datenprozessor des Gruppenleiters entscheidet automatisch oder unter manueller Steuerung, ob eine Person, die eine Abfrage anfordert, als "abfragende Person" UA akzeptiert wird oder nicht.
  • Gemäß einer ersten Ausführungsvariante, und um die Fläche und das Volumen der abgefragten Zone zu begrenzen, ist das Funkterminal jedes Benutzers zum Beispiel mit einer gerichteten Antenne Ad ausgestattet. Diese Antenne ist zum Beispiel entweder auf dem Oberkörper in Höhe der Bekleidungsausstattung des Benutzers und fest mit der Richtung des Oberkörpers verbunden, oder auf dem Arm oder auch auf einem Gehäuse mit Griff angeordnet und in die Richtung ausgerichtet, die man untersuchen möchte.
  • Leistungsreduzierung
  • Um die Anzahl von Antworten und die Kollisionen in der abgefragten Zone zu begrenzen, ist das System der "nicht-selektiven Identifikation" INS zum Beispiel mit einer Vorrichtung versehen, die eine Leistungsreduzierung ermöglicht. Zum Beispiel ist jeder der Benutzer der Gruppe mit einer solchen Vorrichtung ausgestattet. Die Leistungsreduzierung wird vom Funkgerät des abfragenden Soldaten unter Steuerung durch seinen Datenprozessor durchgeführt, der von ihm ihre Aktivierung fordert oder nicht. Die für die Abfrage notwendige Leistung ist vordefiniert. Der Übergang auf diesen Wert dieser Leistung wird zum Beispiel beim Übergang in die Abfragephase durchgeführt. Im Rahmen eines normalen Betriebs reduziert nur das (Funk)-Terminal des abfragenden Benutzers seine Leistung zum Zeitpunkt des Übergangs in die Abfragephase. Die Terminals der Benutzer, die antworten müssen, sind aber frei, ihre Leistung zum Zeitpunkt der Antwort zu reduzieren oder nicht.
  • Progressiver Leistungsanpassungsalgorithmus
  • Um die Freunde oder die Mitarbeiter innerhalb der abgefragten Zone zu lokalisieren, weist der zur Ausstattung eines Benutzers gehörende Prozessor zum Beispiel einen progressiven Leistungsanpassungsalgorithmus auf. Während eines Rahmens kann so die "abfragende" Person mit einer stark reduzierten Leistung abfragen, diese Leistung im folgenden Rahmen erhöhen und so weiter während mehrerer Rahmen.
  • Verwendete Rahmen
  • Das erfindungsgemäße Verfahren wird zum Beispiel unabhängig vom Typ des verwendeten Zugriffsprotokolls und unabhängig vom Typ der verwendeten Wellenform verwendet.
  • Im Zugriffsmodus CSMA/CA, wie er in den Normen IEEE 802.11x (x = a, b, h, g, ...) praktiziert wird, besteht zum Beispiel die Zugriffsprozedur darin, zu versuchen, das Paket sofort bei seinem Erscheinen zu übertragen, und diese Übertragung mit einer variablen und zufälligen Verzögerung zu verzögern, wenn das Medium zu diesem Zeitpunkt nicht frei ist. Diese Prozedur ist absolut für das Senden von Daten anwendbar, aber wenig kompatibel mit der Übertragung von sich wiederholenden Signalen, wie die Stimme oder das Echtzeit-Video. Um dieses Problem zu überwinden und die Übertragung dieser Signale zu erleichtern, erlaubt es die Norm, eine zeitlich rekursive Zone zu verwenden, in der die Prozedur der nicht-selektiven Identifikation ebenfalls angewendet werden kann.
  • Im TDMA-Modus wird vorgeschlagen, einen Teil des TDMA-Rahmens für das Einsetzen der Vorrichtung zur nicht-selektiven Identifikation zu reservieren, wie nachfolgend beschrieben wird, die einen für die Abfragephase und einen zweiten für die Antwortphase bestimmten Bereich aufweist.
  • Vor der ausführlichen Beschreibung der während des erfindungsgemäßen Verfahrens durchgeführten Schritte wird an einige Elemente erinnert, die ein besseres Verständnis ermöglichen.
  • Generischer Rahmen vom Typ TDM in einem Funknetz
  • 3 zeigt die schematische Darstellung eines Rahmens in einem Netz mit TDMA-Zugriff (Time Division Multiple Access). In einem Netz mit TDMA-Zugriff werden die Daten im Allgemeinen gemäß dem in dieser 3 gezeigten Zyklus übertragen.
  • Präambeln:
    • • P1 (vor der Sendeübertragung vom Master-Terminal),
    • • P2 (vor der Zuteilung der Ressourcen, Winkelsektor für Winkelsektor),
    • • P3 (vor den absteigenden Verbindungen abwechselnd vom Master zu den Sklaven),
    • • P4 (vor dem Übergang in den Modus Aufwärtsverbindungen),
    • • P5 (vor dem Start der Reservierungsphase)
  • Signalisierung:
  • BCH (Broadcasting CHannel): Sendebereich von Daten, die dazu dienen, gemeinsame Informationen an die Gesamtheit der Benutzer zu liefern, die sich in Funkreichweite der Master-Station befinden.
  • FCH (Frame CHannel): von der Master-Station gesendeter Bereich, der dazu dient, die Übertragungszonen im laufenden Rahmen anzuzeigen, die den verschiedenen Benutzern zugeteilt sind, um Daten zu empfangen oder zu übertragen.
  • ACH (Acknowledge CHannel): Bereich, der der Master-Station dazu dient, bestimmten Benutzern, die Information übertragen möchten, anzuzeigen, dass ihre Forderung berücksichtigt wird und dass die Übertragung nach sehr kurzer Zeit zugeteilt werden wird.
  • RCH (Random access CHannel): für die Benutzer, die Informationen senden oder empfangen möchten, zugänglicher Bereich, der es ihnen ermöglicht, ihre Forderung der Master-Station zu melden.
  • Nutzdaten (Data payload): Austauschvorgänge von der Master-Station zu den Teilnehmern: Datenpakete definierter Länge werden einzeln von der Master-Station abwechselnd an die verschiedenen Benutzer gesendet.
  • Austauschvorgänge von den Benutzern zur Master-Station oder zu anderen Benutzern: Datenpakete definierter Länge, die von den Benutzern gesendet werden, die von der Master-Station zugelassen sind, um an den zugeteilten Stellen im Rahmen zu senden.
  • Erfindungsgemäß veränderter Rahmen
  • Der Rahmen der 3 wird zum Beispiel gemäß dem Schema der 4 verändert, indem eine Vorrichtung zur nicht-selektiven Identifikation eingefügt wird. Diese Vorrichtung kann an jeder Stelle im Rahmen eingefügt werden. Das zur Veranschaulichung angegebene Beispiel stellt eine Vorrichtung dar, die zwischen die Pakete der Aufwärtsstrecke und dem RCH eingefügt ist.
  • Die Vorrichtung zur nicht-selektiven Identifikation enthält zum Beispiel:
    • • einen ersten Bereich, der für die Abfrage durch einen der Benutzer reserviert ist, der "abfragender Benutzer" genannt wird,
    • • einen zweiten Bereich, der es den nicht abfragenden, aber betroffenen Benutzern ermöglicht, zu antworten.
  • Bei einem allgemeinen Betrieb wird nur ein Benutzer auf einmal vom Gruppenleiter berechtigt, in einem Rahmen abzufragen. Wie bei den Kommunikationen können die Benutzer über den Zugriffsbereich RCH das Senden einer Abfrage in den folgenden Rahmen anfordern. Der zur Abfrage in einem Rahmen berechtigte Benutzer wird wie bei den Zuteilungen von Kommunikationen im Bereich FCH informiert.
  • 5 zeigt schematisch ein Beispiel eines Diagramms der Austauschvorgänge, die in einer Abfragephase mit Antworten auftreten können.
  • Der Gruppenleiter gestattet dem Benutzer UA, in einem gegebenen Rahmen abzufragen. Der abfragende Benutzer UA synchronisiert sich bezüglich des Beginns der Abfragephase im Rahmen, Zeitpunkt t0. Die Abweichung zwischen t0 und t1 entspricht der Zeitabweichung aufgrund der Entfernung zwischen dem Master-Benutzer UG und dem Abfragenden UA. Ab dem Zeitpunkt t2 wird die Abfrage von den verschiedenen Benutzern Ui empfangen, die sich in der Peripherie des abfragenden Benutzers UA befinden.
  • Der Zeitpunkt t3 entspricht dem Beginn der Antwortphase in dem Rahmen, der die Antworten der verschiedenen Benutzer Ui enthält. Zwischen diesem Zeitpunkt und dem Zeitpunkt t4 des Endes der Antwortphase übertragen die betroffenen Benutzer Ui ihre Antworten an den abfragenden Benutzer jeweils mit Verzögerungen τ1, τ2, τ3, τ4, die einerseits von ihrer Stellung bezüglich des abfragenden Benutzers und andererseits von einer möglichen zusätzlichen Zeit abhängen, die zufällig in bestimmten Grenzen gezogen wird (siehe folgender Absatz).
  • Die Informationen der "nicht-selektiven" Identifikation werden anschließend an die Gesamtheit der Benutzer der Gruppe gesendet.
  • Für eine Reichweite des Kommunikationssystems von 1500 m ist die Dauer der Abfragephase länger als die Summe der Durchgangszeit (4,5 μs) und der Dauer der Abfrage selbst. Mit einer Modulation mit 1 Mb/s und einer aus 3 Bytes bestehenden Abfrage dauert zum Beispiel die Abfrage 24 μs, und mit einer Schutzzeit von 8 μs ist die Abfragezone gleich 32 μs.
  • Bezüglich der Antworten, und um die Kollisionen so weit wie möglich zu vermeiden, verwenden die die Abfrage empfangenden (und zur Antwort verpflichteten) Benutzer zum Beispiel einen Pseudo-Zufalls-Ziehungsalgorithmus, um den Zeitpunkt des Sendens der Antwort in der Antwortphase zu berechnen. Die Antwortzeitpunkte können sich von 0 bis zu einem maximalen Zeitraum, zum Beispiel 192 μs, in Blöcken einer Dauer gleich der Dauer der Antwort (d.h. 24 μs, wenn mit 3 Bytes, und unter Verwendung einer Modulation mit 1 Mb/s) ausbreiten. Bei Hinzufügung einer Schutzzeit von 8 μs, um die Durchgangszeit der Antwort eines Benutzers zu berücksichtigen, der sich an der Grenze der Reichweite des Abfragenden befindet, ist die Dauer der Antwortphase dann insgesamt gleich etwa 200 μs (8 Zeitschlitze von 24 μs plus 8 μs). Dieser Algorithmus ist zum Beispiel in das Funkterminal integriert, das zur Ausstattung eines Benutzers im Antwortmodus gehört.
  • Das Kommunikationssystem verwaltet den Übergang von dem Betrieb mit üblichen Kommunikationen mit nominaler Antenne einerseits und dem Betrieb mit Richtantenne zur Identifikation andererseits. Hierzu wird eine Umschaltung im Zeitpunkt des Übergangs in die Abfragephase durch das Funkterminal des abfragenden Benutzers durchgeführt. Im Normalbetrieb schaltet nur das Terminal des abfragenden Benutzers seine Antennen um, die anderen Benutzer bleiben bei den nominalen Antennen (im Prinzip ungerichtet).
  • Betriebsmodi
  • Es können mehrere Betriebsmodi angewendet werden; jeder von ihnen entspricht verschiedenen Phasen des Einsatzes. Die Wahl der Modi erfolgt teilweise automatisch und der Rest zum Beispiel manuell, je nach den augenblicklichen Umgebungsbedingungen.
  • Wie in der nachfolgenden Tabelle angegeben, verwendet man nacheinander die Modi ohne Bezeichnung, mit Bezeichnung, mit Ausschluss und schließlich mit Weiterleitung.
  • Figure 00140001
  • Abfragemodus ohne Bezeichnung
  • In diesem Modus bedeutet die mit 3 Bytes gesendete Abfrage (ein Signalisierungsbyte und 2 Bytes für die Identität des Abfragenden) eine Antwort von allen Beteiligten, die sich in der Zone der Antenne des Abfragenden befinden, die das Abfragesignal empfängt.
  • Die Antwort jedes Terminals eines betroffenen abgefragten Benutzers enthält 3 Bytes (ein Signalisierungsbyte und 2 Bytes für die Identität des antwortenden abgefragten Benutzers). Die Antwortphase mit einer Dauer von zum Beispiel 200 μs ermöglicht 8 Zeitschlitze von 24 μs, anders gesagt, 8 Ziehungsschlitze für die Terminals.
  • Die Abfrage erfolgt zum Beispiel in mehreren aufeinanderfolgenden Rahmen (ein einziger Abfragender während dieser ganzen Zeit), um die Gesamtheit der betroffenen Terminals zu bestimmen und um eine Nicht-Erfassung nach einer Kollision bei einem einzigen gesendeten Rahmen zu vermeiden.
  • Abfragemodus mit Bezeichnung und GPS-Antwort
  • In diesem Modus bedeutet die mit 6 Bytes (ein Signalisierungsbyte, 2 Bytes für die Identität des Abfragenden, 3 Bytes zum Bezeichnen des abgefragten Terminals) gesendete Abfrage eine Antwort nur von dem Benutzerterminal, das in der Abfrage spezifiziert ist, und unter der Bedingung, dass dieses sich in der Reichweite der Abfrageantenne befindet.
  • Die Antwort des spezifizierten Benutzerterminals enthält 10 Bytes (9 Bytes von GPS-Positionen des abgefragten Benutzers und ein Validitätsbyte). Der Rahmen wird ein einziges Mal gesendet, da es keine Gefahr der Kollision zwischen mehreren Terminals gibt.
  • Abfragemodus mit Bezeichnung und Messung der Entfernung und der Richtung
  • In diesem Modus impliziert die mit 6 Bytes gesendete Abfrage {ein Signalisierungsbyte, 2 Bytes für die Identität des Abfragenden, 3 Bytes zur Bezeichnung des abgefragten Terminals) eine Antwort nur von dem in der Abfrage spezifizierten Terminal und unter der Bedingung, dass dieses sich in der Reichweite der Abfrageantenne befindet.
  • Die Antwort des spezifizierten Terminals ist ein moduliertes Signal, das augenblicklich bei Empfang der Abfrage gesendet wird, um es dem abfragenden Terminal zu ermöglichen, eine Messung der Entfernung und der Richtung durchzuführen. Der Rahmen wird nur ein Mal gesendet, da es keine Gefahr der Kollision zwischen mehreren Terminals gibt.
  • Abfragemodus mit Ausschluss
  • In diesem Modus impliziert die mit 6 Bytes gesendete Abfrage (ein Signalisierungsbyte, 2 Bytes für die Identität des Abfragenden, 3 Bytes zur Bezeichnung des ausgeschlossenen Terminals) eine Antwort von allen Benutzern, die sich in der Zone der Antenne des Abfragenden befinden, die das Abfragesignal empfangen, mit Ausnahme desjenigen, der in der Abfrage bezeichnet ist.
  • Die Antwort jedes betroffenen abgefragten Terminals enthält 3 Bytes (ein Signalisierungsbyte und 2 Bytes für die Identität des antwortenden abgefragten Benutzers). Die Antwortphase, einer Dauer von zum Beispiel 200 μs, ermöglicht 8 Zeitschlitze von 24 μs, anders gesagt 8 Ziehungsschlitze für die Terminals.
  • Die Abfrage erfolgt in mehreren aufeinanderfolgenden Rahmen (ein einziger Abfragender während dieser ganzen Zeit), um die Gesamtheit der betroffenen Terminals zu bestimmen und eine Nicht-Erfassung nach einer Kollision bei einem einzigen gesendeten Rahmen zu vermeiden.
  • Abfragemodus mit Relais
  • In diesem Modus wird die mit 6 Bytes gesendete Abfrage (ein Signalisierungsbyte, 2 Bytes für die Identität des Abfragenden, 3 Bytes zur Bezeichnung des Relais-Terminals) sofort vom bezeichneten Relais-Terminal weitergeleitet und impliziert ihrerseits eine Antwort von allen Beteiligten, die sich in der Zone der Antenne des Relais-Abfragenden befinden und das Abfragesignal von diesem letzteren empfangen.
  • Die Antwort jedes betroffenen abgefragten Terminals enthält 3 Bytes (ein Signalisierungsbyte und 2 Bytes für die Identität des antwortenden abgefragten Benutzers). Die Antwortphase einer Dauer von zum Beispiel 200 μs ermöglicht 8 Zeitschlitze von 24 μs, anders gesagt 8 Ziehungsschlitze für die Terminals. Die erhaltenen Antworten werden vom Relais zum Abfragenden mit einer Verzögerung von zwei Rahmen während der Antwortphase übertragen.
  • Man hat dann Folgen von 3 aufeinanderfolgenden Rahmen: der erste, um dem betroffenen Knoten die Relaisübertragungsanforderung anzuzeigen, der folgende für die Abfrage durch den Relais-Knoten und den Erhalt der Antworten, während der dritte dem Relais-Knoten zur Übertragung der Antworten an den Basis-Abfragenden dient.
  • Anwendung der verschiedenen Modi
  • Die Anwendung der verschiedenen Betriebsmodi wird zum Beispiel durch automatische Aktivierung der Vorrichtung gemäß einer vordefinierten Chronologie durchgeführt. Jede Chronologie entspricht einem vorbestimmten Einsatzszenarium, und der Benutzer wählt zum Beispiel das Szenarium, das ihm zusagt, entweder vor dem Einsatz oder während des Einsatzes (die Anzahl der Szenarien ist sehr beschränkt, höchstens ein paar).
  • Das folgende Beispiel ermöglicht es dem Leser, sich von der Verkettung der Vorgänge nach einem einzigen Druck der Person auf die Startsteuerung der NICHT-selektiven Identifikation (INS) ein Bild zu machen.
  • Szenarium 'Zustand der Situation':
  • Aktivierung des Befehls INS:
    • • Phase 1: Anfrage beim Gruppenleiter, um in INS überzugehen Warten auf positive Antwort (mit Begrenzung der Wartezeit).
    • • Phase 2: Erfassung der Existenz von Partnern in der Umgebung Start der Option der Anpassung der gesendeten Leistung
      Figure 00180001
      ... fünftes Senden eines Rahmens mit Modus OHNE Bezeichnung mit max Leistung –36 dB Senden eines Rahmens mit Ausschluss, wenn ein oder mehr Partner erfasst werden
      Figure 00180002
      ... fünftes Senden eines Rahmens mit Modus OHNE Bezeichnung mit max Leistung –30 dB Senden eines Rahmens mit Ausschluss, wenn ein oder mehr Partner erfasst werden ...
      Figure 00190001
      fünftes Senden eines Rahmens mit Modus OHNE Bezeichnung mit max Leistung Senden eines Rahmens mit Ausschluss, wenn ein oder mehr Partner erfasst werden
    • • Phase 3: Anzeige der Identität der identifizierten Partner Diese Anzeige kann in einem LCD-Modul erfolgen, der wahlweise auf einem Uhrband am Handgelenk, auf einem an der Waffe befestigten Träger, oder auch hinter der Richtantenne, die auf der Einsatz-Kampfweste befestigt ist, clipbefestigt werden kann.
    • • Phase 4: Erfassung der GPS-Position jedes identifizierten Partners oder der Entfernung zu jedem von ihnen Senden eines Rahmens mit Modus MIT Bezeichnung (entweder mit Forderung der GPS-Position extern oder mit Forderung der Entfernungsmessung intern, oder auch mit beiden) für jeden der identifizierten Partner mit der Leistung entsprechend derjenigen, die die Erfassung ermöglicht hat ...
    • • Phase 5: Anzeige der Identität und der Stellung der identifizierten Partner Diese Anzeige kann im gleichen LCD-Modul wie vorher erfolgen.
  • Diese Einheit von übertragenen Rahmens dauert nur etwa hundert ms.
  • Verwendung der verschiedenen Antennen
  • Gemäß einer Ausführungsvariante ist jede Person oder Benutzer aus Gründen der Ausbreitung zum Beispiel mit mehreren Antennen ausgestattet. Die Antennen sind zum Beispiel folgendermaßen verteilt: eine (gerichtete) Antenne auf der Brust, eine weitere (gerichtete) Antenne im Rücken, eine (gerichtete) Antenne auf jeder Schulter.
  • Es ist dann möglich, die folgenden Konfigurationen beim abfragenden Benutzer anzuwenden:
    • • von der Gesamtheit der Antennen gesendete Abfrage
    • • von der vorderen Antenne gesendete Abfrage
    • • von der hinteren Antenne gesendete Abfrage
    • • von der Antenne der rechten Schulter gesendete Abfrage
    • • von der Antenne der linken Schulter gesendete Abfrage
    • • abwechselnd Rahmen für Rahmen von jeder Antenne nacheinander gesendete Abfrage.
  • Die vordere Antenne, die sich auf der Brust befindet, kann ggf. lösbar sein und manuell ausgerichtet werden, um in bevorzugte Richtungen zu weisen.
  • Das Zugriffsprotokoll zum Kommunikationsnetzwerk kann beliebig sein. Der Mechanismus der Abfrage-Berechtigungsanforderung für einen Benutzer wird in das Reservierungs-Basisprotokoll eingefügt.

Claims (12)

  1. System zur nicht-selektiven Identifikation in einem Kommunikationsnetzwerk, das abfragende Benutzer und nicht-abfragende Benutzer enthält, wobei die Daten in Form von Rahmen ausgetauscht werden, dadurch gekennzeichnet, dass: • mindestens jeder Benutzer einen Datenprozessor aufweist, der mit der Verwaltung der Dienste Stimme, Daten, Video beauftragt ist, • ein Master-Benutzer oder Gruppenleiter mit einem Funkterminal, einer oder mehreren Richtantennen und einem im Master-Modus aktivierten Prozessor ausgestattet ist, • mehrere Benutzer Ui je mit einem Funkterminal, einer oder mehreren Richtantennen und einem im Sklaven-Modus angeordneten Prozessor ausgestattet sind, • ein Datenrahmen eine nicht-selektive Identifikationsvorrichtung aufweist, die mindestens einen ersten Teil, der für die Abfrage durch einen der Benutzer reserviert ist, und einen zweiten Teil enthält, der es den von der Antwort betroffenen Benutzern ermöglicht, zu antworten, • der Prozessor eines Benutzers im Sklaven-Modus einen zufälligen oder pseudo-zufälligen Ziehungsalgorithmus aufweist, • ein Benutzer mit Mitteln ausgestattet ist, die ausgelegt sind, um die von einem Abfrage-Benutzer gesendete Leistung zu regeln, • eine Synchronisationsvorrichtung eines abfragenden Benutzers bezüglich des Beginns der Abfragephase des Rahmens.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass das Funkzugangsprotokoll in das Kommunikationsnetzwerk beliebig ist.
  3. System nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass ein Benutzer mit einer oder mehreren Richtantennen ausgestattet ist, die entweder auf dem Oberkörper in Höhe der Bekleidungsausrüstung des Benutzers und fest mit der Richtung des Oberkörpers verbunden, oder am Arm, oder an einem Gehäuse mit Griff und in die Richtung ausgerichtet positioniert sind, die man exponieren möchte.
  4. Verwendung des Systems nach einem der Ansprüche 1 bis 3 für ein Kommunikationsnetzwerk oder mindestens einen Datenrahmen mit einem Format TDMA, wobei die nicht-selektive Identifikationsvorrichtung zwischen den Paketen der Aufwärtsstrecke und dem Zugangskanal RCH angeordnet ist.
  5. Verfahren zur nicht-selektiven Identifikation in einem Kommunikationsnetzwerk mit mehreren Benutzern, wobei die ausgetauschten Daten in Form eines Rahmens vorliegen, wobei die Dienste Stimme, Daten und Video für jeden Benutzer von einem Prozessor verwaltet werden, dadurch gekennzeichnet, dass es mindestens die folgenden Schritte aufweist: • Ausstatten der Benutzer mit einem Funkterminal und einer Richtantenne, • Bezeichnen eines Gruppenleiter-Benutzers, • Bezeichnen mindestens eines abfragenden Benutzers oder eines Benutzers, der berechtigt ist, in einem oder mehreren Rahmen in einer gegebenen Richtung abzufragen, • Synchronisieren des abfragenden Benutzers bezüglich des Beginns der Abfragephase im Rahmen, wobei der Datenrahmen mindestens einen ersten Teil, der für die Abfrage durch einen der Benutzer reserviert ist, und einen zweiten Teil aufweist, der es den durch die Antwort betroffenen Benutzern ermöglicht, zu antworten, • Verwenden eines zufälligen oder pseudozufälligen Ziehungsalgorithmus, um den Antwortzeitpunkt der nicht-abfragenden Benutzer im Rahmen zu berechnen, • progressives Anpassen der Leistung des Terminals des abfragenden Benutzers beim Übergang in die Abfragephase.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Terminal des abfragenden Benutzers progressiv seine Leistung reduziert.
  7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es einen Abfragemodus ohne Bezeichnung gibt, in dem alle das Abfragesignal empfangenden Benutzer auf jeden Rahmen des Abfragezyklus des gleichen abfragenden Benutzers antworten.
  8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es einen Abfragemodus ohne Bezeichnung gibt, in dem alle das Abfragesignal empfangenden Benutzer einmal antworten, indem sie ihre Identität angeben, und dann für den Rest des Abfragezyklus des gleichen abfragenden Benutzers nicht mehr antworten.
  9. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es einen Abfragemodus mit Bezeichnung gibt, in dem nur das angesteuerte Benutzerterminal antwortet, wenn es das Abfragesignal empfängt, und seine GPS-Position in der Antwort mitteilt.
  10. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es einen Abfragemodus mit Bezeichnung gibt, in dem nur das angesteuerte Benutzerterminal antwortet, wenn es das Abfragesignal empfängt, und ein vordefiniertes Signal sendet, um es dem abfragenden Benutzer zu ermöglichen, die sie trennende Entfernung zu messen und die Richtung zu bestimmen, in der er das angesteuerte Terminal findet.
  11. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es einen Abfragemodus mit Ausschluss gibt, in dem alle das Abfragesignal empfangenden Benutzer mit Ausnahme des ausgeschlossenen Terminals antworten müssen, indem sie ihre Identität angeben.
  12. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es einen Abfragemodus mit Relais gibt, bei dem die Abfrage durch ein Relaisterminal übertragen wird, das in dem Abfragesignal des abfragenden Terminals bezeichnet ist, und bei dem alle das Abfragesignal vom Relaisterminal empfangenden Benutzer antworten müssen.
DE60307392T 2002-09-24 2003-09-19 Vorrichtung und Verfahren zur nicht-selektiven Identifizierung einer Kampf- oder Rettungsgruppe Expired - Fee Related DE60307392T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0211790A FR2844951B1 (fr) 2002-09-24 2002-09-24 Procede et dispositif d'identification non selective pour groupe de combat ou d'intervention.
FR0211790 2002-09-24

Publications (2)

Publication Number Publication Date
DE60307392D1 DE60307392D1 (de) 2006-09-21
DE60307392T2 true DE60307392T2 (de) 2007-08-16

Family

ID=31970935

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60307392T Expired - Fee Related DE60307392T2 (de) 2002-09-24 2003-09-19 Vorrichtung und Verfahren zur nicht-selektiven Identifizierung einer Kampf- oder Rettungsgruppe

Country Status (6)

Country Link
US (1) US20040097252A1 (de)
EP (2) EP1416675A2 (de)
AT (1) ATE336145T1 (de)
DE (1) DE60307392T2 (de)
ES (1) ES2268280T3 (de)
FR (1) FR2844951B1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009118802A1 (ja) * 2008-03-24 2009-10-01 富士通株式会社 送信形式制御方法、及び、通信端末装置
CN108351975A (zh) * 2015-05-29 2018-07-31 闹区科技公司 一种用于选择无线读取器动作的方法和设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5424746A (en) * 1993-11-16 1995-06-13 Cardion, Inc. Method and system for monitoring vehicles
US5592173A (en) * 1994-07-18 1997-01-07 Trimble Navigation, Ltd GPS receiver having a low power standby mode
US5952922A (en) * 1996-12-31 1999-09-14 Lucent Technologies Inc. In-building modulated backscatter system
DE19926748A1 (de) * 1999-06-11 2000-12-21 Siemens Ag Funktionskontrollsystem, insbesondere Zugangskontrollsystem, und Verfahren zur Funktionssteuerung
DE10044834A1 (de) * 2000-09-11 2002-04-04 Siemens Ag Verfahren und System zur Zugangskontrolle
FR2814631B1 (fr) * 2000-09-26 2003-04-25 Thomson Csf Procede pour conserver et/ou retablir des liaisons de communication dans un reseau planifie a composantes mobiles
GB2368498A (en) * 2000-10-26 2002-05-01 Activerf Ltd Nearby mobile phone location
DE10053809A1 (de) * 2000-10-30 2002-05-08 Philips Corp Intellectual Pty Adhoc-Netzwerk mit mehreren Terminals zur Bestimmung von Terminals als Controller von Sub-Netzwerken
US7009515B2 (en) * 2001-04-11 2006-03-07 Battelle Memorial Institute K1-53 Frequency-hopping RFID system
US6995655B2 (en) * 2002-10-02 2006-02-07 Battelle Memorial Institute Method of simultaneously reading multiple radio frequency tags, RF tags, and RF reader

Also Published As

Publication number Publication date
FR2844951B1 (fr) 2005-01-21
EP1416675A2 (de) 2004-05-06
EP1404137A1 (de) 2004-03-31
FR2844951A1 (fr) 2004-03-26
EP1404137B1 (de) 2006-08-09
ES2268280T3 (es) 2007-03-16
US20040097252A1 (en) 2004-05-20
DE60307392D1 (de) 2006-09-21
ATE336145T1 (de) 2006-09-15

Similar Documents

Publication Publication Date Title
DE69821213T2 (de) Verfahren und Einrichtung zur Standorterfassung einer mobilen Station
DE4319352C2 (de) System zur Erzeugung von Signalen für die Identifizierung von Flugzeugen
DE60226259T2 (de) Drahtloses kommunikationssystem mit erkennung von fremdstrahlungsquellen
DE602004002353T2 (de) Verfahren und System für die Kommunkationsverwaltung in einem Random Access Netzwerk
EP0850547B1 (de) Verfahren zur übertragung von datenpaketen von mobilstationen zu basisstationen in im zeitlagenmultiplexverfahren betriebenen mobilfunksystemen
DE112005000779B4 (de) Verfahren zur Synchronisation von Takteinrichtungen
DE212015000248U1 (de) Fahrzeuge und Vorrichtung zum Ermöglichen von Fahrzeugkommunikationen
DE60101022T2 (de) Übertragung von Anträgen eines Mobilgeräts in der Aufwärtsrichtung in einem Drahtlosen System
DE102015216331B4 (de) Verfahren und Vorrichtungen zur Distanzbestimmung, insbesondere durch Laufzeit-basierte Entfernungs-Messung mit mehreren Geräten
DE112018004435T5 (de) Abstandsschätzung und authentifizierung für bluetooth-systeme und - vorrichtungen
DE1791015B2 (de) Aktives Rückstrahlortungssystem mit Antwortsignalaussendung in für den Antwortsender eigentümlichem Zeitintervall
EP1781061B1 (de) Verfahren zur Kommunikation mehrerer Sensorknoten in einem Sensornetzwerk
DE60307392T2 (de) Vorrichtung und Verfahren zur nicht-selektiven Identifizierung einer Kampf- oder Rettungsgruppe
DE60034268T2 (de) Verfahren zur Erhöhung des Wirkungsgrads in einem Zeitaufteilungsnetzwerk
DE112013002727B4 (de) Verfahren und Vorrichtung zur automatischen Bestimmung eines Kommunikationsreichweitenstatus kommunizierender Funkgeräte
EP1334372A2 (de) Positionsbestimmungsverfahren und -vorrichtung
WO2001084472A1 (de) Verfahren zum kollisionsmanagement für ein drahtloses erfassungssystem
DE10159747C1 (de) Mobilfunk-Kommunikationsvorrichtung
DE4224645A1 (de) Verfahren zur Korrektur von durch Zeitabweichungen von Taktgebern hervorgerufenen Meßfehlern in einem Sekundär-Radarsystem
DE19901984A1 (de) System zur automatischen Identifikation von wenigstens einem Transponder in einem elektromagnetischen Feld einer Basisstation
EP0797818B1 (de) Verfahren und vorrichtung zur funkkommunikation in verkehrstechnischen leitsystemen
EP3376732B1 (de) Positionsadaptives kommunikationsverfahren
EP0315028B1 (de) Verfahren zur Sendesynchronisation, Steuereinrichtung und Sender zur Durchführung des Verfahrens sowie Anwendung des Verfahrens
DE10332551B4 (de) Verfahren zur Positionsbestimmung
DE19701175B4 (de) Verfahren zur Signalisierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee