DE60309680T2 - Verbesserungsverfahren der Effizienz einer Schnittstelle in einem Kommunikationsnetz - Google Patents

Verbesserungsverfahren der Effizienz einer Schnittstelle in einem Kommunikationsnetz Download PDF

Info

Publication number
DE60309680T2
DE60309680T2 DE60309680T DE60309680T DE60309680T2 DE 60309680 T2 DE60309680 T2 DE 60309680T2 DE 60309680 T DE60309680 T DE 60309680T DE 60309680 T DE60309680 T DE 60309680T DE 60309680 T2 DE60309680 T2 DE 60309680T2
Authority
DE
Germany
Prior art keywords
data
network node
data blocks
suppression
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60309680T
Other languages
English (en)
Other versions
DE60309680D1 (de
Inventor
Paul A. M. Bune
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Evolium SAS
Original Assignee
Evolium SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evolium SAS filed Critical Evolium SAS
Publication of DE60309680D1 publication Critical patent/DE60309680D1/de
Application granted granted Critical
Publication of DE60309680T2 publication Critical patent/DE60309680T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

  • Hintergrund der Erfindung
  • Die Erfindung betrifft ein Verfahren zum Senden eines Datenrahmens über eine Schnittstelle zwischen zwei Netzwerkknoten, wobei der Datenrahmen eine Datenrahmen-Kopfinformation und mindestens einen Datenblock enthält und wobei vor dem Senden der mindestens eine Datenblock auf eine Beschädigung oder eine wahrscheinliche Beschädigung überprüft wird. Die Erfindung betrifft weiterhin ein Kommunikationsnetz und einen Netzwerkknoten, in dem das Verfahren implementiert wird.
  • In jeder Basisstation, z.B. in einer Basis-Transceiver-Station (BTS) eines GSM (Global System for mobile Communication) oder in einer Basisstation (Knoten B) eines UMTS (Universal Mobile Communication System) werden die analogen Signale der Aufwärtsverbindung, wie von den verschiedenen Antennen empfangen, digital abgetastet, demoduliert (was das Rückgängigmachen der Spreizung in einem Codemultiplex-System mit Vielfachzugriff (CDMA) beinhalten kann) und kanaldecodiert.
  • Im UMTS nach dem Stand der Technik werden die Daten nach der Kanaldecodierung als (harte) Bits in so genannten Transport-Blöcken (TB) gesammelt. Der Inhalt dieser Transport-Blöcke wird mit den angehängten CRC-(Cyclic Redundancy Check)-Feldern verglichen (deren Größe zwischen 8 und 24 Bits betragen kann), um zu überprüfen, ob der Transport-Block beschädigt ist oder nicht. Danach wird das CRC-Feld gelöscht, und die Information, ob die CRC-Überprüfung "gut" oder "schlecht" war, ist in einer Ein-Bit-Kennung enthalten, die CRCI genannt wird. Dann werden die Übertragungs-Blöcke, die zu einem TTI (Transmission Timing Interval, Sende-Zeitsteuerungs-Intervall) eines Kanals oder zum TTI eines Satzes koordinierter Kanäle gehört, in einem Datenrahmen des Rahmen-Protokolls (FP) der Aufwärtsverbindung zusammen mit ihren entsprechenden CRCIs gesammelt, unabhängig davon, ob die Daten beschädigt sind, oder nicht.
  • In jedem FP-Rahmen empfängt für jeden Übertragungskanal die Funknetzwerk-Steuerung (Radio Network Controller, RNC) eine Transport-Format-Kennung (TFI), welche die tatsächliche Anzahl von Transport-Blöcken im Übertragungskanal und deren Größe anzeigt (alle Transport-Blöcke in einem Übertragungskanal haben die gleiche Größe). Die TFI kann sich von einem FP-Rahmen zum nächsten, der Daten desselben Übertragungskanals enthält, ändern.
  • Über Festverbindungen, z.B. zwischen einer Basisstation und einem RNC, werden die kompletten FP-Datenrahmen für Aufwärtsverbindungen zur RNC gesendet. In UMTS (oder in jedem anderen CDMR-System) kann eine Verbindung mehr als einen Knoten B einbeziehen, wobei in diesem Fall die Verbindung als im Zustand "Soft Handover" angezeigt wird. Am RNC kommen die Aufwärtsverbindungs-Transport-Blöcke für eine Verbindung im Zustand "Soft Handover" parallel von jedem beteiligten Knoten B an. Auf der Basis einer Qualitäts-Abschätzung (QE) und der CRCI findet eine "Kombination" statt, welche die Auswahl eines Transport-Blocks umfasst, während alle anderen Transport-Blöcke für denselben Übertragungskanal und dasselbe Übertragungs-Zeitintervall (TTI) zurückgewiesen werden.
  • Ein vereinfachter FP-Datenrahmen nach dem bisherigen Stand der Technik ist in 4 gezeigt. Der Datenrahmen beginnt mit einer Datenrahmen-Kopfinformation DFH. Auf diese folgt eine Anzahl von Transport-Format-Kennungen TFI fester Größe für jeden speziellen Kanal DCH. Dann folgen die Transport-Blöcke TB (harte Bits) für jeden speziellen Kanal DCH, deren Größe von den TFIs abhängt. Vor den Kennungen CRCI der CRC-Überprüfung jedes speziellen Kanals DCH wird eine Qualitäts- Abschätzungs-Information QE fester Größe bereitgestellt, wobei die Größe der Kennungen CRCI der CRC-Überprüfung jedes speziellen Kanals DCH auch von den Transport-Format-Kennungen TFI des entsprechenden DCH abhängt.
  • Im Verfahren nach dem Stand der Technik empfängt für jeden einzelnen Transport-Block der RNC die Benutzerdaten (entweder fehlerfrei oder bekanntermaßen beschädigt) und die Ein-Bit-CRCI-Information "gut" oder "schlecht".
  • Das bedeutet, dass obwohl der Stand der Technik einen Ruhemodus bereitstellt, in dem das Senden der Datenrahmen auf der Schnittstelle komplett unterdrückt wird, wenn während eines Zeitintervalhs für einen bestimmten Übertragungskanal keine Daten zur Verfügung stehen, wenn Daten gesendet werden, sie immer in voller Länge gesendet werden und sogar in voller Länge die Transport-Blöcke enthalten, von denen bekannt ist, dass sie gestört sind. In vielen Fällen weist ein Empfänger gestörte Daten zurück und fordert eine wiederholte Übertragung an. Die nicht erforderliche Übertragung der beschädigten Transport-Blöcke belegt zwangsläufig Schnittstellen-Ressourcen, und somit verringert sie die effektive Datenrate der Schnittstelle zwischen einer Basisstation und einer Netzwerk-Steuerung.
  • In der europäischen Patentanmeldung EP 1191750 wird ein Protokoll-Rahmenformat offen gelegt, das mehrere Datenblöcke enthält.
  • Aufgabe der Erfindung
  • Es ist die Aufgabe der Erfindung, ein Verfahren zur Verbesserung der Schnittstellen-Effizienz einer Schnittstelle zwischen zwei Netzwerkknoten bereitzustellen.
  • Kurzbeschreibung der Erfindung
  • Dieses Ziel wird durch ein Verfahren zum Senden eines Datenrahmens gemäß Anspruch 1, einen Netzwerkknoten gemäß Anspruch 3 und ein Kommunikationsnetz gemäß Anspruch 5 erreicht.
  • Dies führt dazu, dass weniger Daten über die Schnittstelle übertragen werden, weil die beschädigten oder wahrscheinlich beschädigten Datenblöcke nicht gesendet werden. Somit werden die effektiven Datenraten und somit die Effizienz der Schnittstelle erhöht, wodurch Schnittstellen-Ressourcen gespart werden. Der allgemeine Begriff Datenblock ist gleichbedeutend mit Datensatz oder Transport-Block zu verstehen, der oft im Zusammenhang mit UMTS-Systemen benutzt wird. Die Datenrahmen-Kopfinformation kann Informationen über die Länge des Datenrahmens in Bits enthalten. Mit einfachen Datenrahmen-Konfigurationen kann aus der Länge der Datenrahmen abgeleitet werden, ob bestimmte Datenblöcke unterdrückt wurden oder nicht. In UMTS-Systemen kann der Datenrahmen auch Transport-Format-Kennungen enthalten, die die Anzahl von Transport-Blöcken in jedem speziellen Kanal (DCH) anzeigen. Der Hauptvorteil des Verfahrens der Erfindung liegt in der Anwendung für die Aufwärts-Verbindung zwischen einer Basisstation und einer Funknetzwerk-Steuerung.
  • Der gesamte Vorteil des Verfahrens der Erfindung kann eingeschätzt werden, wenn man berücksichtigt, dass die Verbesserung der Effizienz der Schnittstelle dadurch erreicht wird, dass einzelne gestörte oder wahrscheinlich gestörte Daten- oder Transport-Blöcke in den Daten- oder Transport-Rahmen zwischen einer Basisstation (Knoten B in UMTS) und einer Funknetzwerk-Steuerung (RNC) unterdrückt werden.
  • Der quantitative Umfang der erzielten Effizienz-Verbesserung hängt im Wesentlichen von der maximalen Blockfehlerrate (BLER) ab, wie sie durch die Dienstgüte-(QoS)-Anforderungen definiert wird, wie für die einzelnen Übertragungsdienste definiert. Typische BLER-Werte sind 10–2 für Sprachdienste und 10–3 für Datendienste.
  • Eine beträchtliche Verbesserung der Effizienz wird für den Fall erreicht, dass die zu CDMA gehörende Macrodiversity oder der Zustand "Soft Handover" berücksichtigt wird. In UMTS-Szenarien des 3GPP (Third Generation Partnership Project) befinden sich typischerweise 40% der Mobilstationen im Zustand Soft Handover mit 2 Knoten B oder mehr.
  • Die BLER-Anforderung, die für die CDMA-Leistungssteuerung relevant ist, wird aus der Gesamt-Übertragungsverbindung zwischen der Mobilstation (z.B. UMTS UE) und dem RNC abgeleitet. Wenn die Übertragungsverbindung jedoch mehr als eine parallele Verbindung umfasst wie im Fall des "Soft Handover", kann die einzelne BLER für jede parallele Verbindung beträchtlich höher sein als die Gesamt-BLER.
  • Allgemein gilt BLERi ≥ BLERgesamt für alle i
  • Insbesondere, wenn die Kanal-Störungs-Effekte auf jeder parallelen Verbindung perfekt unkorreliert sind, gilt die folgende Beziehung:
    Figure 00050001
  • Wenn zum Beispiel eine Übertragungsverbindung zwei unkorrelierte parallele Verbindungen umfasst, kann eine Gesamt-BLER von 10–2 erzielt werden, indem BLER1 = BLER2 = 0,1 (Symmetrischer Soft Handover). In diesem Fall wird durch das Verfahren der Erfindung ungefähr 10% der Schnittstellen-Datenübertragung eingespart.
  • Wenn der Soft Handover unsymmetrisch ist, was bedeutet, dass eine parallele Verbindung eine deutlich bessere Durchsatz-Qualität als die andere Verbindung oder die anderen Verbindungen zeigt (was typischerweise auftritt, wenn sich die Mobilstation deutlich näher an einer der Basisstationen befindet als an den anderen Basisstationen, mit denen sie im Soft Handover ist), führt dies zu höheren Einsparungen. Zum Beispiel kann eine Gesamt-BLER von 10–3 auch durch BLER1 = 0,002 und BLER2 = 0,5 erreicht werden, und durch das Verfahren der Erfindung wird 25% der Datenübertragung gespart, ohne dass sich die Dienstgüte (QoS) verschlechtert.
  • Noch höhere Einsparungen kann man erwarten, wenn man berücksichtigt, dass Soft-Handover-Funkverbindungen typischerweise bei Signal-Störverhältnissen (SIR), die bis zu 3 bis 5 dB unter dem SIR der besten Verbindung im Handover-Satz liegen können, hinzugefügt und unterhalten werden (H. Holma und A. Tolska (Herausgeber), "WCDMA for UMTS, Radio Access for Third Generation Mobile Communications", 2. Auflage, Wiley/Chichester, 2002, S. 232). Nimmt man an, dass die Leistungsregelung in Aufwärtsrichtung die BLER der besten Verbindung auf 10–2 oder 10–3 hält, können andere Verbindungen Langzeit-BLER-Werte im Bereich von 70% bis 100% zeigen (Holma et al., Figur 12.18 auf Seite 330 oder Figur 12.29 auf Seite 346). Dann können die Einsparungen an Schnittstellen-Ressourcen für eine Soft-Handover-Aufwärtsverbindung bei Verwendung des Verfahrens der Erfindung bei einem Soft Handover mit 2 Verbindungen 35%–50% oder bei einem Soft Handover mit 3 Verbindungen 47%–67% erreichen, wieder ohne Verschlechterung der QoS.
  • In dem Verfahren der Erfindung wird eine Unterdrückungs-Anzeige erzeugt und als Teil des Datenrahmens gesendet. Eine solche Unterdrückungs-Anzeige kann ein Qualitäts-Abschätzung QE sein. Beide über die Schnittstelle verbundenen Netzwerkknoten können so eingerichtet sein, dass sie wissen, dass ein spezieller Datenblock nur in einem Datenrahmen gesendet wird, wenn der Wert der mit demselben Datenrahmen gesendeten Qualitäts-Abschätzung QE in einem gegebenen Bereich liegt. Für unterschiedliche Datenblöcke im selben Datenrahmen können unterschiedliche Bereiche gelten. Die Bereiche können z.B. von den Code-Typen und Raten der verwendeten Kanal-Fehlersicherung abhängen. Diese Variante des Verfahrens der Erfindung kann insbesondere in den Fällen Anwendung finden, wenn Datenblöcke nicht mit einer CRC-Fehlersicherung ausgestattet sind. Die QE zeigt die Wahrscheinlichkeit an, mit der ein Datenblock beschädigt ist.
  • In einer bevorzugten Variante des Verfahrens, die sich insbesondere für komplexere Datenrahmen-Konfigurationen eignet, wird eine datenblock-spezifische Unterdrückungs-Kennung, insbesondere eine Ein-Bit-Unterdrückungs-Kennung für jeden Datenblock erzeugt, und ein auf Beschädigung oder eine wahrscheinliche Beschädigung überprüfter Datenblock sowie die entsprechende Unterdrückungs-Kennung werden gesendet, wenn die Unterdrückungs-Kennung einen unbeschädigten oder wahrscheinlich unbeschädigten Datenblock anzeigt, und nur die Unterdrückungs-Kennung wird gesendet, wenn durch die Unterdrückungs-Kennung ein beschädigter oder wahrscheinlich beschädigter Datenblock angezeigt wird. Zum Beispiel kann eine zyklische Blockprüfung jedes Datenblocks durchgeführt werden, um zu entscheiden, ob der Datenblock beschädigt ist oder nicht und somit, ob der Datenblock im Datenrahmen zu senden ist oder nicht. Nach der zyklischen Blockprüfung kann eine Kennung für jeden überprüften Datenblock, insbesondere eine Ein-Bit-Kennung der zyklischen Blockprüfung (CRCI), die in diesem Fall die Unterdrückungs-Anzeige bildet, erzeugt und im Datenrahmen gesendet werden. Wenn die CRCI anzeigt, dass der Datenblock beschädigt ist, weiß der empfangende Netzwerkknoten, dass der entsprechende Datenblock nicht gesendet wurde. Alternativ kann, wenn keine zyklische Blockprüfung durchgeführt wird, ein für den Decoder spezifisches Maß als Kriterium gewählt werden, ob ein Datenblock nach der Decodierung wahrscheinlich beschädigt ist. Wenn eine hohe Wahrscheinlichkeit vorliegt, dass ein Datenblock nach der Decodierung beschädigt sein wird, wird seine Übertragung unterdrückt. Die Unterdrückungs-Anzeige zeigt für jeden Datenblock an, ob er gesendet wird oder nicht.
  • Die Erfindung betrifft weiterhin einen Netzwerkknoten in einem Kommunikationsnetzwerk zum Senden und Empfangen von Datenrahmen, wobei der Netzwerkknoten Mittel zur Erkennung von beschädigten oder wahrscheinlich beschädigten Datenblöcken und Mittel zur Erzeugung von Datenrahmen enthält, die nur Datenblöcke enthalten, die unbeschädigt oder wahrscheinlich unbeschädigt sind. Ein solcher Netzwerkknoten ist insbesondere zur Ausführung des Verfahrens der Erfindung und somit zur Verbesserung der Effizienz der Schnittstelle zwischen zwei Netzwerkknoten geeignet. Da nur unbeschädigte oder wahrscheinlich unbeschädigte Datenblöcke über die Schnittstelle gesendet werden, werden die effektiven Datenraten-Kapazitäten beträchtlich erhöht.
  • In einer bevorzugten Ausführung ist der Netzwerkknoten eine Basisstation oder eine Funknetzwerk-Steuerung. Die Basisstation kann eine Basis-Transceiver-Station (BTS) oder ein Knoten B in einem UMTS-System sein.
  • Die Netzwerkknoten werden vorzugsweise in einem Kommunikationsnetzwerk benutzt, um Datenrahmen zwischen ersten und zweiten Netzwerkknoten über Netzwerkverbindungen zu übertragen, wobei die Datenrahmen nur aus unbeschädigten oder wahrscheinlich unbeschädigten Datenblöcken bestehen. Diese Maßnahme stellt hoch effektive Datenraten sicher.
  • Zweckmäßigerweise ist die Netzwerkverbindung eine Rahmen-Protokoll-Schnittstelle zwischen einem ersten Netzwerkknoten, insbesondere einer Basisstation, und einem zweiten Netzwerkknoten, insbesondere einer Funknetzwerk-Steuerung. Eine solche Schnittstelle ermöglicht den effizienten Austausch von Daten zwischen zwei Netzwerkknoten und somit einen guten Kundendienst ohne Verschlechterung der Dienstgüte.
  • In den Umfang der Erfindung fällt auch ein Datenrahmen-Format zum Senden von Datenrahmen, die einen Rahmen-Kopf und Datenblöcke enthalten, zwischen Netzwerkknoten eines Kommunikationsnetzwerks, wobei das Rahmen-Format mindestens eine Unterdrückungs-Kennung enthält, die anzeigt, dass ein oder mehrere Datenblöcke nicht gesendet werden. Durch Anordnung der Unterdrückungs-Kennung(en) vor den Datenblöcken wird sichergestellt, dass die Positionen der Unterdrückungs-Anzeigen im Datenrahmen nicht von ihren eigenen Werten abhängen. Dies ermöglicht oder zumindest erleichtert ihre Erkennung im empfangenden Netzwerkknoten. Insbesondere, wenn im Netzwerkknoten, der als Funknetzwerk-Steuerung ausgeführt ist, die Macrodiversity-Kombination verwendet wird, ermöglicht diese Anordnung der Unterdrückungs-Kennungen, dass die Funknetzwerk-Steuerung die Unterdrückungs-Kennungen und die Datenblöcke variabler Größe erkennt.
  • Damit die Macrodiversity-Kombination richtig arbeitet, ist es besonders vorteilhaft, wenn die Unterdrückungs-Kennungen sich an einer festen Position vor den Transport-Blöcken befinden.
  • Wenn das Datenrahmen-Format eine Qualitäts-Abschätzung (QE) enthält, kann diese auch als Unterdrückungs-Anzeige für einen oder mehr als einen Datenblock im Datenrahmen verwendet werden. Wenn die QE als Unterdrückungs-Anzeige benutzt wird, variiert die Datenrahmen-Länge mit dem QE-Wert. Somit ist es in dem Fall vorteilhaft, die QE vor den Datenblöcken im Datenrahmen anzuordnen. Dies ermöglicht oder zumindest erleichtert ihre Erkennung im empfangenden Netzwerkknoten.
  • Das Datenrahmen-Format ist besonders geeignet für die Verwendung in UMTS-Systemen, wenn der Datenrahmen für jeden Datenkanal Transport-Format-Kennungen enthält, und wenn die Größe der Datenblöcke jedes Übertragungskanals von den Transport-Format-Kennungen und den Unterdrückungs-Kennungen des entsprechenden Datenkanals abhängt.
  • Es ist möglich, dass für eine gegebene Aufwärtsverbindung eine Anforderung besteht, dass die Funknetzwerk-Steuerung einen nicht leeren Datenblock in Aufwärtsrichtung weitergeben soll, sogar wenn kein unbeschädigter oder wahrscheinlich unbeschädigter Datenblock von der/den Schnittstelle(n) mit der/den Basisstation(en) eintrifft. Diese Anforderung kann leicht eingehalten werden, indem mindestens eine Basisstation, welche die gegebene Verbindung bedient, angewiesen wird, unabhängig vom Stand der Unterdrückungs-Kennungen immer Datenblöcke zu senden. Da sowohl die Funknetzwerk-Steuerung als auch die Basisstation(en) über die Anweisung informiert sind, ist keine weitere Anpassung oder Modifikation des Datenrahmen-Formates erforderlich. Tatsächlich verlieren in diesem Fall die Unterdrückungs-Kennungen ihre eigentliche Bedeutung, sie können aber weiter im Datenrahmen-Format beibehalten werden, um die Beschädigung oder wahrscheinliche Beschädigung für einzelne Datenblöcke zum Zweck des "selektiven Kombinierens" oder der Leistungsregelung der äußeren Aufwärtsrichtungs-Schleife anzuzeigen. Im Fall eines Soft Handover ist es vorteilhaft, die Verbindung mit der geringsten BLER als "Immer-Sende"-Verbindung zu wählen, da durch dieses Prinzip die Effizienz der Schnittstelle maximiert wird. Wenn wegen der Bewegung der Mobilstation eine andere Verbindung im Soft-Handover-Satz die beste Verbindung wird, muss die Funknetzwerk-Steuerung den "Immer-Sende"-Status adaptiv auf die neue beste Verbindung übertragen.
  • Weitere Vorteile können aus der Beschreibung und den beigefügten Zeichnungen entnommen werden. Die oben und im Folgenden erwähnten Eigenschaften können gemäß der Erfindung entweder einzeln oder zusammen in jeder Kombination verwendet werden. Die erwähnten Ausführungen dürfen nicht als vollständige Aufzählung verstanden werden, sondern haben beispielhaften Charakter für die Beschreibung der Erfindung.
  • Zeichnungen
  • 1 zeigt schematisch ein Kommunikationsnetzwerk, das zwei Basisstationen und eine Funknetzwerk-Steuerung enthält;
  • 2 zeigt ein erstes Beispiel eines Datenrahmens;
  • 3 zeigt ein zweites Beispiel eines Datenrahmens; und
  • 4 zeigt einen Datenrahmen nach dem Stand der Technik.
  • Das Kommunikationsnetz 1 aus 1 enthält erste Netzwerkknoten 2, 3, die als Basisstationen ausgeführt sind, und einen zweiten Netzwerkknoten 4, der als Funknetzwerk-Steuerung RNC ausgeführt ist. Das mobile Teilnehmerendgerät 5 befindet sich im Überlappungsbereich von zwei Zellen, wobei eine zum Netzwerkknoten 2, die andere zum Netzwerkknoten 3 gehört. Somit bestehen zwei Mobilfunkverbindungen 6, 7 zwischen dem mobilen Teilnehmerendgerät 5 und den Netzwerkknoten 2, 3. Die ersten Netzwerkknoten 2, 3 enthalten Mittel zum Rückgängigmachen der Spreizung und zur Decodierung sowie Mittel 8, 9 zur Überprüfung von Transport-Blöcken auf Beschädigung oder wahrscheinliche Beschädigung und zur Erzeugung von Unterdrückungs-Kennungen sowie von Datenrahmen. Die Datenrahmen werden vom zweiten Netzwerkknoten 4 gesendet und empfangen, der mit den ersten Netzwerkknoten 2, 3 über feste Netzwerk-Verbindungen 10, 11 verbunden ist. Die Netzwerk-Verbindungen 10, 11 sind die Schnittstelle zwischen den ersten und zweiten Netzwerkknoten 24. Der zweite Netzwerkknoten 4 enthält Mittel 12 zur Macrodiversity-Kombination. Macrodiversity-Kombination bedeutet, dass mehrere Kommunikationsverbindungen für jedes mobile Teilnehmerendgerät 5 erzeugt und vom zweiten Netzwerkknoten 4 verwaltet werden. Somit wird die über verschiedene Signalpfade empfangene Information vom zweiten Netzwerkknoten 4 kombiniert und weitergegeben.
  • 2 zeigt ein erstes Beispiel für ein Datenrahmen-Format. Der Datenrahmen enthält vorne einen Datenrahmen-Kopf DFH. Auf diesen folgen für jeden speziellen Kanal DCH Transport-Format-Kennungen TFI fester Größe. In dem in 2 gezeigten Datenrahmen werden drei spezielle Kanäle bereitgestellt. Anschließend werden Unterdrückungs-Kennungen, die als zyklische Blockprüfungs-Kennungen CRCI ausgeführt sind, deren Länge von den Transport-Format-Kennungen TFI abhängt, für jeden speziellen Kanal DCH aufgelistet. Dann folgen die Datenblöcke, hier Transport-Blöcke TB genannt, für jeden speziellen Kanal DCH. Die Größe der Transport-Blöcke TB hängt von den Transport-Format-Kennungen TFI und den Unterdrückungs-Kennungen CRCI ab, die jedem Transport-Block TB entsprechen. Ein Transport-Block TB ist in einem Datenrahmen nur vorhanden, wenn die Unterdrückungs-Kennung anzeigt, dass der Transport-Block TB nicht unterdrückt wurde. Wenn der Transport-Block TB unterdrückt wurde, wird nur die zu diesem Transport-Block TB gehörende Ein-Bit-Unterdrückungs-Kennung gesendet. Der Datenrahmen endet mit einem Qualitäts-Abschätzungs-Faktor QE fester Größe. Die Lage des Qualitäts-Abschätzungs-Faktors QE ist beliebig. Die Unterdrückungs-Kennung befindet sich vor den Transport-Blöcken TB, da andernfalls die Positionen der Unterdrückungs-Kennungen von ihren eigenen Werten abhängen würden. Damit der zweite Netzwerkknoten 4 die Unterdrückungs-Kennungen und die variablen Größen der Transportblöcke leicht erkennen kann, wenn eine erweiterte Macrodiversity-Kombination angewendet wird, werden die Unterdrückungs-Kennungen somit an einer Position vor den Transport-Blöcken TB angeordnet.
  • 3 zeigt ein alternatives Datenrahmen-Format, wobei im Gegensatz zum Datenrahmen-Format aus 2 sich die Qualitäts-Abschätzung QE zwischen dem TFI-Abschnitt und dem Unterdrückungs-Kennungs-CRCI-Abschnitt befindet. Die Unterdrückungs-Kennungen befinden sich jedoch weiterhin vor dem Transport-Block-TB-Abschnitt.
  • In einem Verfahren zur Verbesserung der Effizienz einer Schnittstelle zwischen zwei Netzwerkknoten (2, 3, 4) in einem Kommunikationsnetz (1) werden die über die Schnittstelle zu übertragenden Datenblöcke vor dem Senden auf eine Beschädigung oder eine wahrscheinliche Beschädigung überprüft, und nur unbeschädigte oder wahrscheinlich unbeschädigte Blöcke werden in den Datenrahmen aufgenommen und über die Schnittstelle gesendet.

Claims (9)

  1. Verfahren zum Senden eines Datenrahmens über eine Schnittstelle zwischen zwei Netzwerkknoten (2, 3, 4), wobei der Datenrahmen einen Datenrahmen-Kopf (DFH) und mehrere Datenblöcke enthält, wobei die Datenblöcke an einem sendenden Netzwerkknoten von einer Mobilstation über eine Funkverbindung empfangen werden, wobei die Datenblöcke im sendenden Netzwerkknoten (2, 3) vor dem Senden auf eine Beschädigung überprüft werden, oder darauf, ob eine hohe Wahrscheinlichkeit besteht, dass die Datenblöcke nach dem Decodieren beschädigt sind, wobei am sendenden Netzwerkknoten (2, 3) mindestens eine Unterdrückungs-Kennung erzeugt wird, um anzuzeigen, wenn Datenblöcke beschädigt sind, wobei die Unterdrückungs-Anzeige als Teil des Datenrahmens gesendet wird; und nur unbeschädigte Datenblöcke oder wenn eine hohe Wahrscheinlichkeit besteht, dass die Datenblöcke nach dem Decodieren unbeschädigt sind, in den Datenrahmen aufgenommen und über die Schnittstelle gesendet werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für jeden Datenblock eine datenblock-spezifische Unterdrückungs-Kennung erzeugt wird, und ein überprüfter Datenblock sowie die entsprechende Unterdrückungs-Kennung gesendet werden, wenn die Unterdrückungs-Kennung einen unbeschädigten Datenblock anzeigt, und nur die Unterdrückungs-Kennung gesendet wird, wenn die Unterdrückungs-Kennung einen beschädigten Datenblock anzeigt, oder anzeigt, dass eine hohe Wahrscheinlichkeit besteht, dass die Datenblöcke nach dem Decodieren beschädigt sind.
  3. Netzwerkknoten (2, 3) in einem Kommunikationsnetz (1) zum Senden von Datenrahmen, dadurch gekennzeichnet, dass der Netzwerkknoten (2, 3) Mittel (8, 9) enthält, um beschädigte Datenblöcke, oder dass eine hohe Wahrscheinlichkeit besteht, dass die Datenblöcke nach dem Decodieren beschädigt sind, anzuzeigen, wobei die Datenblöcke an einem sendenden Netzwerkknoten von einer Mobilstation über eine Funkverbindung empfangen werden, Mittel zur Erzeugung mindestens einer Unterdrückungs-Kennung, die anzeigt, wenn Datenblöcke beschädigt sind, und Mittel zum Erzeugen von Datenrahmen, die mindestens eine Unterdrückungs-Kennung enthalten und nur unbeschädigte Datenblöcke enthält oder Datenblöcke, für die eine hohe Wahrscheinlichkeit besteht, dass sie nach dem Decodieren unbeschädigt sind.
  4. Netzwerkknoten nach Anspruch 3, dadurch gekennzeichnet, dass der Netzwerkknoten (2, 3) eine Basisstation ist.
  5. Kommunikationsnetz (1) zum Senden von Datenrahmen zwischen ersten und zweiten Netzwerkknoten (2, 3, 4) über Netzwerkverbindungen, dadurch gekennzeichnet, dass der erste Netzwerkknoten ein Netzwerkknoten nach Anspruch 3 ist.
  6. Kommunikationsnetz gemäß Anspruch 5, dadurch gekennzeichnet, dass die Netzwerkverbindung eine Rahmen-Protokoll-Schnittstelle zwischen einem ersten Netzwerkknoten (2, 3) und einem zweiten Netzwerkknoten (4) ist.
  7. Kommunikationsnetz gemäß Anspruch 6, dadurch gekennzeichnet, dass der erste Netzwerkknoten (2, 3) eine Basisstation und der zweite Netzwerkknoten eine Funknetzwerk-Steuerung (4) ist.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Unterdrückungs-Kennungen sich an einer Position vor den Datenblöcken in dem Datenrahmen befinden.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Datenrahmen für jeden Datenkanal Transport-Format-Kennungen enthält und dass die Größe der Datenblöcke jedes Übertragungskanals von den Transport-Format-Kennungen und den Unterdrückungs-Kennungen des jeweiligen Datenkanals abhängt.
DE60309680T 2003-06-13 2003-06-13 Verbesserungsverfahren der Effizienz einer Schnittstelle in einem Kommunikationsnetz Expired - Lifetime DE60309680T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03360071A EP1487143B1 (de) 2003-06-13 2003-06-13 Verbesserungsverfahren der Effizienz einer Schnittstelle in einem Kommunikationsnetz

Publications (2)

Publication Number Publication Date
DE60309680D1 DE60309680D1 (de) 2006-12-28
DE60309680T2 true DE60309680T2 (de) 2007-03-01

Family

ID=33186002

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60309680T Expired - Lifetime DE60309680T2 (de) 2003-06-13 2003-06-13 Verbesserungsverfahren der Effizienz einer Schnittstelle in einem Kommunikationsnetz

Country Status (6)

Country Link
US (1) US7607054B2 (de)
EP (1) EP1487143B1 (de)
CN (1) CN1303772C (de)
AT (1) ATE345615T1 (de)
DE (1) DE60309680T2 (de)
ES (1) ES2276031T3 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415656B2 (en) * 2004-09-27 2008-08-19 Intel Corporation Techniques to preserve bandwidth in a communication system
US7642936B2 (en) * 2005-05-24 2010-01-05 Cisco Technology, Inc. System and method for determining whether to dynamically suppress data in a communications environment
EP1890412A1 (de) * 2006-08-16 2008-02-20 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zum Signalisieren des Auftretens oder der Lage eines Steuerdatums in einer Bitfolge und Vorrichtungen
RU2010140488A (ru) * 2008-03-07 2012-04-20 1. Нокиа Сименс Нетуоркс Ой (FI) Протоколы для системы передачи с многократным переприемом и централизованным планированием
US8099624B1 (en) * 2009-09-10 2012-01-17 Network Appliance, Inc. Recovery mechanism for I/O module using out-of-band control path

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1030484B1 (de) * 1999-01-29 2013-07-17 Alcatel Lucent Datenverbindungsschichts-Dienstqualität für ein UMTS-Netz
SE519221C2 (sv) * 1999-12-17 2003-02-04 Ericsson Telefon Ab L M Icke-transparent kommunikation där bara dataramar som detekterats som korrekta skickas vidare av basstationen
KR100667738B1 (ko) * 2000-03-29 2007-01-11 삼성전자주식회사 무선 패킷 송수신 장치 및 그 방법
US7283502B1 (en) * 2000-09-21 2007-10-16 Lucent Technologies Inc. Enhancement of framing protocol frame format to support quality of service
US7145889B1 (en) * 2002-03-28 2006-12-05 Nortel Networks Limited Efficient frame retransmission in a wireless communication environment
US7577399B2 (en) 2002-06-21 2009-08-18 Nokia Siemens Networks Gmbh & Co. Kg Method and communication station for transmitting data
US7162411B2 (en) * 2002-11-22 2007-01-09 Texas Instruments Incorporated Dynamic data trace output scheme
US7305829B2 (en) 2003-05-09 2007-12-11 Recurrent Engineering, Llc Method and apparatus for acquiring heat from multiple heat sources

Also Published As

Publication number Publication date
CN1574718A (zh) 2005-02-02
EP1487143A1 (de) 2004-12-15
US7607054B2 (en) 2009-10-20
ATE345615T1 (de) 2006-12-15
EP1487143B1 (de) 2006-11-15
DE60309680D1 (de) 2006-12-28
CN1303772C (zh) 2007-03-07
US20050005196A1 (en) 2005-01-06
ES2276031T3 (es) 2007-06-16

Similar Documents

Publication Publication Date Title
DE60311466T2 (de) Adaptive verstärkungsregelung mit rückkopplung
DE602004002899T2 (de) Funkkommunikationsgerät und Steuerungsverfahren des Kommunikationsmodus eines mobilen Kommunikationssystems
DE60013627T2 (de) Verfahren und vorrichtung zur aufwärtsplanung
DE69828766T2 (de) Zuteilung von steuerkanälen in einem paket-funknetzwerk
DE602004006344T2 (de) Vorrichtung und Verfahren zur Übertragung und zum Empfang von MBMS Kontrollinformationen in einem Mobilkommunikationssystem
DE602004000296T2 (de) Verfahren und Vorrichtung für die Erhöhung des drahtlosen Datendurchsatzes von QOS gesteuerten Paketen
DE602004003711T2 (de) Verfahren und vorrichtung zur leistungszuteilung zu steuerkanälen in einem kommunikationssystem
DE60300679T2 (de) Gemeinsame Signalisierung für mehrere Teilnehmerendgeräte
DE60226088T2 (de) Verfahren zum Bereitstellung einer Verarbeitungsbetriebsmittelverwaltung in einem mobilen Funkkommunikationssystem
DE602006000204T2 (de) Verfahren und Vorrichtung für das Melden des Status eines Buffers unter Verwendung einer Node B-estimated Buffer Status Information in einem mobilen Kommunikationssystem
DE60035773T2 (de) Datenwiederübertragungsverfahren in einem sprach-über-datenkommunikationssystem
DE10238806B4 (de) Signalisierverfahren zwischen MAC-Einheiten in einem Paketkommunikationssystem
DE60007090T2 (de) Vorwärtsfehlerkorrektur über multiplexierte cdma kanäle die hohe kodierungsleistung ermöglichen
DE60312689T2 (de) Verfahren und vorrichtung zur verminderung von übertragungsfehlern
EP1668952B1 (de) Verfahren zur datenübertragung mit reduzierter wahrscheinlichkeit vom fälschlichen verwerfen von daten
DE20314814U1 (de) Empfänger für eine Kommunikationsstation zur Verwendung in einem drahtlosen Kommunikationssystem
DE60002884T2 (de) Verfahren und system zur datenempfangsquittierung
DE602004003063T2 (de) Zusammengesetzte rahmenstruktur für eine datenübertragung
EP1283650A1 (de) Verfahren, Sende-/Empfangseinheit und Kommunikationssystem zur Übertragung von Daten von einem Versender an mehrere Empfänger
DE60225610T2 (de) Verfahren zum Verwalten von Verarbeitungsressourcen in einem Mobilfunksystem
DE69923298T2 (de) Behandlung von paketdatenverlusten in basisstationen zwischen einem pakketvermittlungsnetzwerk und einem cdma makrodiversitynetzwerk
DE60309680T2 (de) Verbesserungsverfahren der Effizienz einer Schnittstelle in einem Kommunikationsnetz
DE10324745A1 (de) Verfahren und Testgerät zum Ermitteln einer Fehlerrate
DE69825274T2 (de) Bitdetektionsverfahren in einem funkkommunikationssystem
DE19956360B4 (de) Datengateway und Verfahren zum Übertragen von Daten zu einer Basisstelle in einem Kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition