DE69730626T2 - Identifizierungsverfahren, endgerät zur durchführung eines solchen verfahrens und zugangsübertragungsnetz mit solchem endgerät - Google Patents

Identifizierungsverfahren, endgerät zur durchführung eines solchen verfahrens und zugangsübertragungsnetz mit solchem endgerät Download PDF

Info

Publication number
DE69730626T2
DE69730626T2 DE69730626T DE69730626T DE69730626T2 DE 69730626 T2 DE69730626 T2 DE 69730626T2 DE 69730626 T DE69730626 T DE 69730626T DE 69730626 T DE69730626 T DE 69730626T DE 69730626 T2 DE69730626 T2 DE 69730626T2
Authority
DE
Germany
Prior art keywords
idi
terminal
identifier
access
idx
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69730626T
Other languages
English (en)
Other versions
DE69730626D1 (de
Inventor
Franciscus Harry VAN HOOF
Peter Robert WOLTERS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Publication of DE69730626D1 publication Critical patent/DE69730626D1/de
Application granted granted Critical
Publication of DE69730626T2 publication Critical patent/DE69730626T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • H04L12/4035Bus networks with centralised control, e.g. polling in which slots of a TDMA packet structure are assigned based on a contention resolution carried out at a master unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/423Loop networks with centralised control, e.g. polling

Description

  • Die vorliegende Erfindung bezieht sich auf ein Identifizierungsverfahren zur Verwendung in einem Netzwerk mit Vielfachzugriff, wie in der Präambel von Anspruch 1 beschrieben, ein Endgerät zur Durchführung eines solchen Verfahrens, wie in der Präambel von Anspruch 4 beschrieben, und ein Zugangsübertragungsnetz, das ein solches Endgerät enthält, wie in der Präambel von Anspruch 5 beschrieben.
  • Ein solches Verfahren zur Verwendung in einem Vielfachzugriff ist bereits in der Technik bekannt, z. B. aus dem Buch "Digital Communications fundamentals and applications", das von Bernard Sklar geschrieben und 1988 von Prentice Hall/A Division of Simon & Schuster – Englewood Cliffs, New Jersey 07632 mit der ISBN-Nummer 0-13-212713-X 025 veröffentlicht wurde. In Kapitel 9 "Multiplexing and Multiple Access" und spezieller auf Seite 497 wird ein DAMA-Verfahren (Demand-Assignment Multiple Access, Vielfachzugriffsverfahren mit Vergabe nach Bedarf) beschrieben. Im Gegensatz zu einem Verfahren mit fester Zuordnung, bei dem ein Endgerät unabhängig von seinem aktuellen Bedarf periodisch Zugriff auf einen gemeinsam genutzten Kanal hat, ist ein Vielfachzugriffsverfahren mit Vergabe nach Bedarf ein dynamisches Vergabeverfahren, bei dem ein Endgerät nur Zugriff zum gemeinsam genutzten Kanal hat, wenn es den Zugriff anfordert.
  • Eine Möglichkeit, bei einem solchen Verfahren mit vielen Teilnehmern, die beliebige Zugriffsanforderungen haben, für Ordnung zu sorgen, ist auf Seite 505 dieses Kapitels beschrieben. Es wird ein Abfrage-Verfahren verwendet, um die verschiedenen Endgeräte des Zugriffsnetzes periodisch abzufragen, um ihre Dienstanfragen festzustellen. Verschiedene Arten von Abfrageverfahren sind in der Technik bekannt. Um die vorliegende Erfindung zu erklären, wird im Folgenden ein spezielles dieser Abfrageverfahren, d. h. die anonyme Intervalleinteilung, beschrieben, wie in US-A-5 500 650 offen gelegt. Das Verfahren der anonymen Intervalleinteilung definiert für jedes Endgerät des Zugriffsnetzes eine einzigartige Endgeräte-Kennung. Diese Endgeräte-Kennung ist zum Beispiel eine einzigartige Nummer, die in Bits ausgedrückt wird und die mittels eines Speichers in die Hardware des Endgerätes geschrieben wird. Eine so genannte Gewährungs-Nachricht wird auf regelmäßiger Basis von einem Controller des Zugangsnetzes zu den verschiedenen Endgeräten verteilt. Eine solche Gewährungs-Nachricht definiert einen Kennungs-Bereich, der z. B. durch eine untere Grenze der Endgeräte-Kennung und eine obere Grenze der Endgeräte-Kennung definiert werden kann. Jedes Endgerät, das Zugriff zum Netzwerk wünscht, und dessen Endgeräte-Kennung in diesen Endgeräte-Kennungs-Bereich fällt, darf auf die Gewährungs-Nachricht reagieren.
  • Es tritt jedoch eine Blockierung auf, wenn verschiedene Endgeräte gleichzeitig den Zugang wünschen und eine Kennung haben, die in denselben Kennungs-Bereich fällt. Diese Endgeräte reagieren auf dieselbe Gewährungs-Nachricht und bewirken eine Kollision. Das Verfahren der anonymen Intervalleinteilung fährt dann so fort, dass es den Kennungs-Bereich in Unterbereiche aufteilt. Ein solcher Unterbereich ist z. B. die Hälfte des Kennungs-Bereichs, der durch eine untere Grenze der Endgeräte-Kennung und eine mittlere Endgeräte-Kennung definiert wird, welche den vorherigen Bereich in zwei im Wesentlichen gleiche Teile teilt. Die folgende Gewährungs-Nachricht, die einen solchen Unterbereich definiert, wird an die Endgeräte verteilt, und wenn Kennungen in denselben Unterbereich fallen, tritt wieder eine Blockierung auf. Das Suchverfahren arbeitet weiter, indem es kontinuierlich die Population aufteilt, bis nur noch ein einziges Endgerät bleibt, das Zugriff wünscht. In diesem Moment erhält das verbleibende Endgerät Zugriff, und die Operation wird wiederholt, bis sich wieder ein einzelnes Endgerät ergibt, um Zugriff zum Kommunikationsnetz zu erhalten.
  • Wenn die Endgeräte-Population jedoch groß und der Verkehr impulsartig ist, wird die Zeit, die benötigt wird, die Population mit einer Gewährungs-Nachricht abzufragen, zu einer zu großen Zusatzbelastung. Dies wird an folgendem Beispiel klar. Da eine Firma eine Reihe von Endgeräten mit aufeinander folgenden Kennungen herstellt, ist es nicht unwahrscheinlich, dass Häuser in derselben Nachbarschaft Endgeräte mit eng beieinander liegenden Kennungen haben. Man stelle sich vor, dass zwei Endgeräte an den selben Baum des Zugriffsnetzes angeschlossen sind und Kennungen haben, die sich nur um eine Ziffer unterscheiden, z. B. unterscheidet sich die Adresse nur im niederwertigsten Bit. Nach einer Unterbrechung dieses Baums im Netzwerk werden alle Teilnehmer an diesem Baum versuchen, sich zu fast derselben Zeit anzumelden. Es geht viel Zeit verloren, weil benachbarte Endgeräte mit sehr ähnlicher Adresse versuchen, sich fast zum selben Zeitpunkt anzumelden und Blockierungen bis zu einer Aufteilung auf eine sehr niedrige Ebene des Baums auftreten. Dieses Problem wird mit der wachsenden Anzahl von Endgeräten und damit mit der wachsenden Anzahl eindeutiger Kennungen von Endgeräten noch schwieriger.
  • Eine Aufgabe der vorliegenden Erfindung ist es, ein Identifizierungsverfahren für den Einsatz in einem Kommunikationsnetz mit Vielfachzugriff, ein Endgerät zur Durchführung eines solchen Verfahrens und ein Zugangsübertragungsnetz, das ein solches Endgerät enthält, wie das oben angegebene, bekannte Verfahren bereitzustellen, das aber nicht den oben angegebenen Nachteil einer zu großen Zusatzbelastung und einer nicht akzeptierbaren Identifizierungs-Verzögerung hat.
  • Gemäß der Erfindung wird dieses Ziel mit dem in Anspruch 1 beschriebenen Verfahren, dem in Anspruch 4 beschriebenen Endgerät und dem in Anspruch 5 beschriebenen Zugangsübertragungsnetz erreicht.
  • Die vorliegende Erfindung löst das Problem, indem sie ein Verfahren bereitstellt, das es vermeidet, den Kennungs-Bereich immer wieder in Kennungs-Unterbereiche aufzuteilen. Die Grundidee der vorliegenden Erfindung ist es, das Ergebnis einer Neusortierung einer Vielzahl von Elementen, die in der Endgeräte-Kennung des Endgerätes enthalten sind, auf eine vorher festgelegte Art mit dem sortierten Kennungs-Bereich durch das Endgerät zu vergleichen, um zu entscheiden, ob das Endgerät Zugriff bekommt oder nicht. Auf diese Weise fallen die Ergebnisse der Neusortierung der Elemente benachbarter Adressen, die andernfalls in denselben Kennungs-Bereich fallen würden, nun in einen anderen Kennungs-Bereich.
  • In der Tat wird die Neusortierung der benachbarten Endgeräte-Adressen von Endgeräten, die zu im Wesentlichen gleichen Zeiten Zugriff wünschen, nicht mehr in denselben Bereich fallen und es tritt kein Wettstreit um dieselbe Gewährungs-Nachricht mehr auf. Es werden weniger Gewährungs-Nachrichten im Wettstreit der Endgeräte mit benachbarten Adressen ausgegeben, so dass weniger Zeit für jedes Endgerät, das Zugriff zum Kommunikationsnetz wünscht, verschwendet wird.
  • Eine mögliche Implementation der vorliegenden Erfindung wird in Anspruch 2 beschrieben und wird mit einem recht einfachen Beispiel dargestellt, um die Implementation zu verdeutlichen. Nehmen wir an, Endgerät A und Endgerät B haben die folgenden Kennungen in binärer Schreibweise 00 11 0, bzw. 00 11 1, was benachbarte Kennungen bezogen auf den Wert der Kennungen in Dezimalschreibweise 6 bzw. 7 sind. Die Platzierung des Elementes, das auf dem niederwertigsten Platz bezogen auf den Gesamtwert der Kennung positioniert ist, auf einen höherwertigeren Platz bezogen auf diesen Gesamtwert, kann wie in diesem Beispiel gezeigt realisiert werden, indem das niederwertigste Bit der binären Schreibweise der Kennungen auf den dritten Platz der binären Schreibweise der Kennungen platziert wird und umgekehrt. Das Ergebnis der Neusortierung der benachbarten Kennungen von Endgerät A und Endgerät B wird 00 01 1 und 00 11 1 mit den Werten in Dezimalschreibweise von 3 bzw. 7. Der Abstand des Wertes der neu sortierten benachbarten Kennungen wird in der Tat größer, und damit wird das Ergebnis des Vergleichs dieser neu sortierten Kennungen mit einem Kennungs-Bereich oder Unterbereich mit kürzerer Verzögerung unterschiedlich.
  • Eine sehr effiziente Implementation der vorliegenden Erfindung wird in Anspruch 3 beschrieben. In der Tat fallen neu sortierte benachbarte Kennungen sofort in einen anderen Unterbereich, wenn die Elemente benachbarter Kennungen umgekehrt werden, wobei das Element auf dem niederwertigsten Platz neu auf den Platz des Elementes sortiert wird, das sich an der höchstwertigen Stelle befindet. Dies wird mit dem folgenden einfachen Beispiel deutlich gemacht: Die benachbarten Kennungen AAAB und AAAC mit dem niederwertigsten Platz ganz rechts, bzw. dem höchstwertigen Platz ganz links in der Kennung, fallen beide in den Unterbereich AAAA bis AEEE, aber die umgekehrten benachbarten Kennungen BAAA und CAAA fallen sofort in verschiedene Unterbereiche BAAA bis BEEE, bzw. CAAA bis CEEE.
  • Wenn eine Endgeräte-Kennung durch eine eindeutige Nummer, ausgedrückt in Bits, definiert wird, wird die umgekehrte Kennung erreicht, indem das niederwertigste Bit an die Stelle des höchstwertigen Bits platziert wird, das zweitunterste Bit an die Position des zweitobersten Bits, ..., und benachbarte Endgeräte-Kennungen, die sich nur um das niederwertigste Bit am Ende der Sequenz von Bits voneinander unterscheiden, unterscheiden sich um das höchstwertige Bit am Beginn der Sequenz von Bits.
  • Es muss darauf hingewiesen werden, dass wie im obigen Abschnitt bereits am Beispiel von Buchstaben klar gemacht, die vorliegende Erfindung nicht auf Endgeräte-Kennungen beschränkt ist, die durch eine Sequenz von Bits ausgedrückt werden, und die vorliegende Erfindung ist nicht auf die Neusortierung nur einzelner Elemente beschränkt, die ein einzelnes Bit sind. In der Tat kann die vorliegende Erfindung auf verschiedene Arten von Kennungen mit verschiedenen Arten der Darstellung durch verschiedene Arten von Elementen angewendet werden, so lange ein Element einer Kennung einen Platz oder eine Position in der Darstellung der Kennung belegt, die diesem Platz eine Signifikanz in der Bestimmung des Wertes der Kennung zuordnet, der gemäß dem System festgelegt wird, in dem die Kennung benutzt wird. Dies wird in den beiden folgenden Beispielen gezeigt: Beispiel 1 Benachbarte Kennungen
    Kennung A: Belgium@Antwerp@Vanhoof
    Kennung B: Belgium@Antwerp@Wolters
    mit
    höchstwertiges Element: Land; und
    niederwertigstes Element: Name
  • Beide Kennungen sind im Unterbereich enthalten, der wie folgt bestimmt ist:
    Unterbereich A und B: Länder, die mit "B" beginnen;
  • Die Neusortierung benachbarter Kennungen mit Austausch von Name und Land führt zu:
    Neusortierte Kennung A: Vanhoof@Antwerp@Belgium
    Neusortierte Kennung B: Wolters@Antwerp@Belgium
  • Die Kennungen sind in den Unterbereichen enthalten, der wie folgt bestimmt ist:
    Unterbereich neu sortiert A: Länder, die mit "V" beginnen;
    Unterbereich neu sortiert B: Länder, die mit "W" beginnen;
  • Beispiel 2
  • Benachbarte Elemente sind durch Elemente dargestellt, die im binär reflektierten Grey-Code ausgedrückt sind:
    Kennung A: (12 4 6): 1010 0110 0101
    Kennung B: (12 4 7): 1010 0110 0100
    mit
    höchstwertiges Element: erster Code-Block; und
    niederwertigstes Element: letzter Code-Block
  • Beide Kennungen sind im Unterbereich enthalten, der wie folgt bestimmt ist:
    Unterbereich A und B: erster Code-Block 1010
    (gleich 12)
  • Die Neusortierung benachbarter Kennungen mit Umkehrung der Code-Blöcke führt zu:
    Neusortierte Kennung A: 0101 0110 1010
    Neusortierte Kennung B: 0100 0110 1010
  • Die Kennungen sind in den Unterbereichen enthalten, der wie folgt bestimmt ist:
    Unterbereich neu sortiert A: erster Code-Block 0101 (gleich 6)
    Unterbereich neu sortiert B: erster Code-Block 0100 (gleich 7)
  • Es muss weiterhin darauf hingewiesen werden, dass der in den Ansprüchen verwendete Begriff "enthält" nicht als Einschränkung der danach aufgelisteten Mittel interpretiert werden darf. Somit ist der Umfang des Ausdrucks "Eine Einrichtung, die Mittel A und B enthält" nicht auf Einrichtungen begrenzt, die nur aus den Komponenten A und B bestehen. Er bedeutet, dass bezogen auf die vorliegende Erfindung die einzigen relevanten Komponenten der Einrichtung A und B sind.
  • Auf ähnliche Weise muss darauf hingewiesen werden, dass der ebenfalls in den Ansprüchen verwendete Begriff "gekoppelt" nicht auf direkte Verbindungen begrenzt ist. Somit ist der Umfang des Ausdrucks "Eine Einrichtung A, die mit einer Einrichtung B gekoppelt ist" nicht auf Einrichtungen oder Systeme begrenzt, in denen ein Ausgang von Einrichtung A direkt mit einem Eingang von Einrichtung B verbunden ist. Er bedeutet, dass ein Pfad zwischen einem Ausgang von A und einem Eingang von B vorhanden ist, wobei der Pfad andere Einrichtungen oder Mittel enthalten kann.
  • Die oben angegebenen und weitere Ziele und Eigenschaften der Erfindung werden deutlicher, und die Erfindung selbst wird am besten verstanden, wenn man auf die folgende Beschreibung einer Ausführung zusammen mit den begleitenden Zeichnungen Bezug nimmt, in denen:
  • 1 ein Blockdiagramm einer Ausführung eines Kommunikationsnetzes mit Vielfachzugriff zeigt, in dem das Verfahren der Erfindung eingesetzt wird;
  • 2 für zwei Endgeräte-Kennungen die Funktion eines von der vorliegenden Erfindung verwendeten Neusortierungs-Registers zeigt.
  • Mit Bezug auf 1 wird ein Identifizierungsverfahren beschrieben, das in einem Kommunikationsnetz mit Vielfachzugriff verwendet wird. Zuerst wird die Funktion des Identifizierungsverfahrens mit einer Funktionsbeschreibung der in 1 gezeigten Blöcke erklärt. Auf der Grundlage dieser Beschreibung wird einem Fachmann die Implementation der Funktionsblöcke in 1 offensichtlich sein und daher nicht detailliert beschrieben. Zusätzlich wird die prinzipielle Funktion des Identifizierungsverfahrens der vorliegenden Erfindung detaillierter beschrieben.
  • Das Kommunikationsnetz mit Vielfachzugriff enthält eine Steuerung C und eine Vielzahl von Endgeräten T1, T2, ..., Ti, ..., T15, T16. Die Steuerung C ist mit jedem Endgerät T1, T2, ..., Ti, ..., T15, T16 über ein baumähnliches Netzwerk verbunden, d. h. über die Hintereinanderschaltung einer gemeinsamen Übertragungsleitung und individueller Teilnehmerleitungen. Um 1 nicht zu überladen, sind nur für Endgerät Ti die detaillierten Funktionsblöcke gezeigt, die in einem weiteren Abschnitt beschrieben werden.
  • Jedes Endgerät T1, T2, ..., Ti, ..., T15, T16 hat seine eigene eindeutige Kennung, um sich selbst bei der Steuerung C identifizieren zu können. Um 1 nicht zu überladen, ist nur die Kennung IDi von Endgerät Ti gezeigt. Jede Kennung ist durch eine Vielzahl von Elementen bestimmt. Um die Beschreibung und die vorliegende Zeichnung nicht zu überladen, wird in dieser speziellen Ausführung jede Kennung durch vier aufeinander folgende Bits ausgedrückt. Die Kennungen mit ihrem Wert für jedes enthaltene Element werden nur für zwei Endgeräte gezeigt, d. h. für Ti und T2.
  • Mit Bezug auf 2 sind die Kennung IDi von Endgerät Ti, d. h. IDi ≅ (IDi-A; IDi-B; IDi-C; IDi-D) und Kennung ID2 von Endgerät T2, d. h. ID2 ≅ (ID2-A; ID2-B; ID2-C; ID2-D) gezeigt. Die Werte der Elemente sind in dieser speziellen Ausführung wie folgt definiert: IDi ≅ 0101 und ID2 ≅ 0100. Vorausgesetzt, dass diese Werte eine Binärzahl ausdrücken, ist das Äquivalent der Binärzahl in Dezimalschreibweise: IDi ≅ 5 und ID2 ≅ 4, was hier als der Gesamtwert der Kennung IDi, bzw. ID2 definiert ist (in 2 in Klammern angegeben). Es muss darauf hingewiesen werden, dass die aufeinander folgenden Elemente der Kennungen in den Endgeräten durch einen Hardware-Speicher (nicht gezeigt) bezeichnet werden.
  • Es muss darauf hingewiesen werden, dass, um die vorliegende Erfindung zu beschreiben, für diese spezielle Ausführung ein Zeitmultiplexnetz mit Vielfachzugriff mit einer Prozedur zur Vergabe nach Bedarf bevorzugt wird, um einem Endgerät Zugriff zu geben, wenn es den Zugriff anfordert. Um einem der Endgeräte T1, T2, ..., Ti, ..., T15, T16 Zugriff zum Kommunikationsnetz mit Vielfachzugriff zu geben, wird ein Abfrageverfahren verwendet, das anonyme Intervalleinteilung genannt wird.
  • Dieses Verfahren der anonymen Intervalleinteilung umfasst die regelmäßige Abfrage der Endgeräte-Population zur Bestimmung ihrer Dienstanforderung. Dies wird durch die regelmäßige Verteilung einer Gewährungs-Nachricht G(IDx–IDy) von der Steuerung C an alle Endgeräte T1, T2, ..., Ti, ..., T15, T16 ihres Bereichs durchgeführt. Eine solche Gewährungs-Nachricht G(IDx–IDy) definiert einen Kennungsbereich IDx–IDy, der die Endgeräte festlegt, denen es erlaubt ist, auf diese Gewährungs-Nachricht G(IDx–IDy) zu reagieren, wenn sie Zugriff haben wollen. Nehmen wir für diese Ausführung einen Anfangs-Kennungsbereich IDx–IDy an, der durch den Gesamtwert in Dezimalschreibweise der folgenden beiden Kennungen bestimmt ist:
    Kennungsbereich ID1–ID16 mit
    T1: ID1 ≅ 0000 ≅ 0, und
    T16: ID16 ≅ 1111 ≅ 15
  • Kennungsbereich IDx–IDy ≅ ID1–ID16 erlaubt auf diese Weise die Reaktion jedes Endgerätes, das einen Gesamtwert von größer oder gleich 0 und kleiner oder gleich 15 hat.
  • Für den Fall, dass mehr als ein Endgerät auf die Gewährungs-Nachricht reagiert, wird der Kennungsbereich IDx-IDy in Unterbereiche unterteilt, wobei die Steuerung C eine anschließende Gewährungs-Nachricht verteilt, die einen der Unterbereiche definiert. Nehmen wir für diese Ausführung die folgende erste Unterteilung an:
    Kennungs-Unterbereich ID1–ID8 mit
    T1: ID1 ≅ 0000 ≅ 0, und
    T8: ID8 ≅ 0111 ≅ 7 und
    Kennungs-Unterbereich ID9–ID16 mit
    T9: ID9 ≅ 1000 ≅ 8, und
    T16: ID16 ≅ 1111 ≅ 15
  • Sobald eines der Endgeräte T1, T2, ..., Ti, ..., T15, T16 das einzige ist, was auf eine solche Gewährungs-Nachricht reagiert, erlaubt die Steuerung C den Zugriff, und die Implementation des Endgerätes zum Zeitmultiplexnetz mit Vielfachzugriff beginnt. Die Implementation der Zugriffsprozedur, die z. B. den Entfernungs-Ausgleich, die Synchronisation und die Einstellung des Leistungspegels enthält, geht über den Umfang der vorliegenden Erfindung hinaus. Das Ziel ist es, das "Gewinner"-Endgerät, welches Zugriff bekommt, so schnell wie möglich zu identifizieren.
  • Wie bereits oben erwähnt, muss verstanden werden, dass die Implementation nach dieser bevorzugten Ausführung für die anderen Endgeräte auf die gleiche Weise realisiert wird, obwohl nur ein Endgerät Ti detaillierter beschrieben wird. Das Endgerät Ti enthält die folgenden Funktionsblöcke:
    • – Einen Empfänger RECi, der enthalten ist, um die aufeinander folgenden Gewährungs-Nachrichten von der Steuerung C zu empfangen;
    • – Ein Neusortierungs-Register ORDi, das enthalten ist, um die Elemente (IDi-A; IDi-B; IDi-C; IDi-D) der Kennung IDi des Endgerätes Ti neu zu sortieren. Dies wird am besten mit Bezug auf 2 verstanden: Das Neusortierungs-Register ORDi liest aus dem Hardware-Speicher (nicht gezeigt) des Endgerätes Ti der Reihe nach die Elemente IDi-A; IDi-B; IDi-C; IDi-D der Kennung IDi aus, sortiert die Elemente neu, indem es die Elemente in umgekehrter Reihenfolge an seinen Ausgang liefert, und liefert dadurch ein Ergebnis Inv(IDi) der Neusortierung der Kennung IDi. Diese Funktion wird durch einen vereinfachten sequentiellen Schieberegister-Speicher mit First-In-Last-Out-(FILO)-Pushdown-Stack erreicht. Das Neusortierungs-Register ORD2 (nicht gezeigt) von Endgerät T2 funktioniert auf gleiche Weise und liefert dadurch ein Ergebnis Inv(ID2) der Neusortierung von Kennung ID2. Der Gesamtwert der Kennung ändert sich als Folge der Neusortierung zusammen mit der Neusortierung. In der Tat wird der Gesamtwert von IDi ≅ 5 in den Gesamtwert Inv(IDi) ≅ 10 umgesetzt, und der Gesamtwert von ID2 ≅ 4 wird in den Gesamtwert Inv(ID2) ≅ 2 umgesetzt. Diese Folge wird als Vorteil benutzt und wird im folgenden Abschnitt erklärt.
    • – Einen Komparator COMPi, der enthalten ist, um eine Kennung mit einem Kennungsbereich zu vergleichen, um zu entscheiden, ob das Endgerät Ti Zugriff bekommt oder nicht. Das bedeutet in der Tat, wie im vorigen Abschnitt beschrieben, dass der Wert der Kennung mit den Werten der Kennungen verglichen wird, die durch den Kennungsbereich definiert sind. Es muss auch darauf hingewiesen werden, dass die an einem der Eingänge des Komparators COMPi bereitgestellte Kennung in der Tat das Ergebnis Inv(IDi) der neu sortierten Kennung IDi ist. Wenn die Kennung in den speziellen Kennungsbereich fällt, liefert der Komparator COMPi ein Bestätigungs-Steuersignal (nicht gezeigt) um das Endgerät Ti in die Lage zu versetzen, auf die empfangene Gewährungs-Nachricht zur Steuerung C zu reagieren.
  • Im folgenden Abschnitt wird die prinzipielle Funktion des Identifizierungsverfahrens der vorliegenden Erfindung an einem Beispiel beschrieben.
  • Nehmen wir eine Situation an, in der die Steuerung C mit der Auswertung beginnen möchte, um eines seiner Endgeräte zu bestimmen, das Zugang zum Zugangsübertragungsnetz bekommen möchte, und dass zwei Endgeräte Ti und T2 mit benachbarten Kennungen, d. h. 0101 (5) und 0100 (4), versuchen Zugriff zu bekommen.
  • Die Steuerung C verteilt eine Gewährungs-Nachricht G(IDx–IDy) an alle ihre Endgeräte ihres Bereichs, welche den Start-Kennungsbereich enthält, wie oben beschrieben: IDx–IDy ≅ ID1–ID16
  • Sowohl Endgerät Ti, als auch Endgerät T2 empfängt die Gewährungs-Nachricht mit seinem Empfänger und liefert den Kennungsbereich ID1–ID16 an den enthaltenen Komparator. In der Zwischenzeit liest das Neusortierungs-Register des Endgerätes aus seinem Hardware-Speicher die Elemente seiner Kennung, sortiert die Elemente in umgekehrter Reihenfolge und liefert die neusortierte Kennung auch an seinen Komparator.
  • Sowohl der Komparator von Endgerät Ti, als auch der Komparator von Endgerät T2 vergleicht die neu sortierten Kennungen mit dem empfangenen Kennungsbereich:
  • Inv(IDi) ≅ 10 und Inv(ID2) ≅ 2 werden mit dem Bereich 0–15 verglichen, und beide Komparatoren liefern ein Bestätigungs-Steuersignal.
  • Es muss darauf hingewiesen werden, dass keine Verarbeitung der Gewährungs-Nachricht erfolgt, weil die anderen Endgeräte keinen Zugriff zum Netzwerk anfordern.
  • Die Endgeräte Ti und T2 reagieren auf die Steuerung C, wobei die Steuerung C weiß, dass mindestens ein Endgerät sich am Netzwerk anmelden will, stellt jedoch aber auch Blockierungen zwischen den verschiedenen Endgeräten fest. Die Steuerung C bestimmt den aktuellen Abfrage-Bereich, wie oben beschrieben und verteilt wieder eine Gewährungs-Nachricht, welche dieses Mal den ersten Kennungs-Unterbereich, d. h. ID1–ID8 festlegt.
  • Die Aufnahme der empfangenen Gewährungs-Nachricht wird von beiden Endgeräten auf ähnliche Weise wie oben durchgeführt, und beide Komparatoren vergleichen die neu sortierten Kennungen mit dem empfangenen Kennungsbereich ID1–ID8:
  • Inv(IDi) ≅ 10 und Inv(ID2) ≅ 2 wird verglichen mit dem Bereich 0–7.
  • Der Komparator von Endgerät Ti liefert ein negatives Steuersignal, und an die Steuerung C wird keine Antwort-Nachricht geliefert. Der Komparator von Endgerät T2 liefert jedoch ein Bestätigungs-Steuersignal, und das Endgerät T2 liefert eine Antwort-Nachricht zur Steuerung C. Diese Antwort-Nachricht ist die einzige Nachricht, die von Steuerung C empfangen wird, und daher bekommt Endgerät T2 Zugriff zum Zugangsübertragungsnetz.
  • Es muss angemerkt werden, dass für den Fall, dass keine Neusortierung stattgefunden hat, die Kennungen beider Endgeräte Ti und T2 sowohl in den Anfangs-Kennungsbereich fallen: IDi ≅ 5 und ID2 ≅ 4, verglichen mit dem Bereich 0–15; als auch in den ersten Unterbereich: IDi ≅ 5 und ID2 ≅ 4, verglichen mit dem Bereich 0–7. Darüber hinaus führt eine nachfolgende Aufteilung nach denselben Regeln wie oben zu einem weiteren Unterbereich IDx'–IDy' ≅ 4–7, in den erneut beide Kennungen fallen. Dies setzt sich fort, bis zu einer Unterteilung eines Unterbereichs, der nur durch eine einzige Endgeräte-Kennung definiert ist. Für diese bevorzugte Ausführung sind vier Unterteilungen erforderlich, wenn keine Neusortierung stattfindet, und es ist nur eine Unterteilung erforderlich, wenn vor dem Vergleich eine Neusortierung in umgekehrter Reihenfolge stattfindet.
  • Das oben beschriebene Beispiel zeigt, dass die vorliegende Erfindung das Identifizierungsverfahren eines Endgerätes, das Zugang zu einem Kommunikationsnetz mit Vielfachzugriff wünscht, beträchtlich beschleunigt, wenn vor dem Vergleich eine Neusortierung der Elemente einer Kennung stattfindet.
  • Es muss darauf hingewiesen werden, dass in dieser bevorzugten Ausführung alle Endgeräte ihre neu sortierte Kennung mit dem bereitgestellten Kennungsbereich vergleichen, was die Implementation der vorliegenden Erfindung einfacher macht. In der Tat sollte die Neusortierungs-Regel für alle spezifizierten Endgeräte der Steuerung beachtet werden, da andernfalls in einer gemischten Situation, in der einige Endgeräte den Vergleich mit ihrer neu sortierten Kennung und ein anderer Teil der Endgeräte den Vergleich mit ihrer nicht neu sortierten Kennung durchführen, Konfliktsituationen auftreten können. Die Anwendung der vorliegenden Erfindung ist jedoch auch in einer gemischten Situation möglich, wobei z. B. ein zusätzliches Element in der Kennung verwendet wird, um anzuzeigen, ob der Vergleich mit der neu sortierten Kennung oder mit der nicht neu sortierten Kennung durchgeführt werden soll. Eine solche Implementation erfordert jedoch für die Endgeräte Interpretations-Mittel, um diese zusätzliche Kennung zu interpretieren, und für die Steuerung eine zusätzliche Logik, um die vordefinierten Möglichkeiten für jedes Endgerät zu steuern, Zugang zum Netzwerk zu bekommen und Konfliktsituationen zu vermeiden.
  • Obwohl die oben angegebene Beschreibung der bevorzugten Ausführung eine untere Grenze und eine obere Grenze definiert, um den Kennungsbereich in der Gewährungs-Nachricht festzulegen, ist die Anwendung der vorliegenden Erfindung nicht auf solche Definitionen des Kennungsbereichs beschränkt. In der Tat können kleine Änderungen, die einem Fachmann offensichtlich sind, in der oben beschriebenen Ausführung angewendet werden, um sie so anzupassen, einen Kennungsbereich in einer Gewährungs-Nachricht zu definieren, z. B.
    • – wenn eine untere Grenze übertragen wurde, wird sie gespeichert und vom Endgerät benutzt, bis von der Steuerung eine andere untere Grenze an das Endgerät geliefert wird, und es muss nur die obere Grenze mit den Gewährungs-Nachrichten an das Endgerät geliefert werden;
    • – eine Gewährungs-Nachricht, die eine Referenz definiert, die sich auf einen aus einer Vielzahl vorher definierter und in jedem Endgerät gespeicherter Kennungsbereiche bezieht.
  • Eine weitere Anmerkung betrifft die Endgeräte-Kennung, die gemäß der oben beschriebenen Ausführung in einem Hardware-Speicher des Endgerätes gespeichert wird und nach dem Auslesen vom Neusortierungs-Register neu sortiert wird. Obwohl diese bevorzugte Ausführung die Neusortierungs-Funktion auf eine solche Weise beschreibt, ist die Anwendung der vorliegenden Erfindung nicht darauf reduziert. In der Tat sind verschiedene Implementationen möglich, um eine neu sortierte Kennung an den Komparator zu liefern:
  • – Eine durch Hardware bezeichnete Kennung, die direkt ausgelesen und durch Software neu sortiert wird;
  • – Eine durch Hardware bezeichnete Kennung, die in einer neu sortierten Reihenfolge ausgelesen wird;
  • – Eine durch Hardware bezeichnete, neu sortierte Kennung, die direkt ausgelesen wird.
  • Es muss darauf hingewiesen werden, dass die Anwendung der Erfindung nicht auf ein Zeitmultiplex-Kommunikationsnetz mit Vielfachzugriff begrenzt ist, wie in der gewählten Ausführung der vorliegenden Erfindung beschrieben. Kleine Änderungen, die einem Fachmann offensichtlich sind, können auf die oben beschriebene Ausführung angewendet werden, um sie auf die Integration in andere Netze mit Vielfachzugriff anzupassen, z. B. auf Frequenzmultiplex-Netze mit Vielfachzugriff, oder sogar auf ein Zugangsnetz, in dem keine Art von Multiplex verwendet wird, z. B. ein Zugangsnetz, in dem für jedes Endgerät eine andere Verbindung in Aufwärtsrichtung für die Kopplung in Aufwärtsrichtung zur Steuerung verwendet wird. Obwohl die Prinzipien der Erfindung oben in Zusammenhang mit einer speziellen Vorrichtung beschrieben wurden, muss deutlich verstanden werden, dass diese Beschreibung nur als Beispiel erfolgt ist und nicht als Einschränkung des Umfangs der Erfindung, wie in den beigefügten Ansprüchen definiert.

Claims (5)

  1. Identifizierungsverfahren zur Verwendung in einem Kommunikationsnetz mit Vielfachzugriff, in dem ein Endgerät (Ti) mit einer vordefinierten Kennung (IDi) Zugang zu dem Netz wünscht, wobei das Identifizierungsverfahren die Verteilung einer Gewährungs-Nachricht (G (IDx–IDy)) umfasst, die einen Kennungsbereich (IDx–IDy) definiert, von einer Steuerung (C) an eine Vielzahl von Endgeräten (T1, ..., Ti, ... T16), die das Endgerät (Ti) enthält, das an die Steuerung (C) gekoppelt ist, dadurch gekennzeichnet, dass das Verfahren weiterhin den Vergleich des Ergebnisses (Inv(IDi)) einer Neusortierung auf eine vordefinierte Weise einer Vielzahl von Elementen (IDi-A, IDi-B, IDi-C, IDi-D), die in der Kennung (IDi) enthalten sind, mit dem Kennungsbereich (IDx–IDy) durch das Endgerät (Ti) umfasst, um zu entscheiden, ob das Endgerät (Ti) Zugang bekommt.
  2. Ein Identifizierungsverfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die Neusortierung die Platzierung mindestens eines der Vielzahl von Elementen (IDi-D), das bezogen auf den Gesamtwert der Kennung (IDi) an der niederwertigsten Stelle positioniert ist, auf eine höherwertigere Stelle (IDi-B) umfasst.
  3. Ein Identifizierungsverfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Neusortierung die Umkehrung der Vielzahl von Elementen (IDi-A, IDi-B, IDi-C, IDi-D) der Kennung (IDi) ist.
  4. Endgerät (Ti), das eine vordefinierte Kennung (IDi) hat und so angepasst ist, dass es Zugang zu einem Kommunikationsnetz mit Vielfachzugriff bekommt, das eine Steuerung (C) enthält, die an eine Vielzahl von Endgeräten (T1, ..., Ti, ... T16) gekoppelt ist, die das Endgerät Ti enthält, wobei die Steuerung (C) Verteilungs-Mittel (DIS) enthält, um von der Steuerung (C) an die Vielzahl von Endgeräten (T1, ..., Ti, ... T16) eine Gewährungs-Nachricht (G(IDx–IDy)) zu verteilen, die einen Kennungsbereich (IDx–IDy) definiert, dadurch gekennzeichnet, dass das Endgerät (Ti) folgendes enthält: – Empfangs-Mittel (RECi), die so angepasst sind, die Gewährungs-Nachricht (G (IDx-IDy)) zu empfangen; – Neusortierungs-Mittel (ORD), die so angepasst sind, die Vielzahl von Elementen (IDi-A, IDi-B, IDi-C, IDi-D), die in der Kennung (IDi) enthalten sind, neu zu sortieren und dadurch ein Ergebnis (Inv(IDi)) der Neusortierung der Kennung (IDi) zu liefern; – Vergleichs-Mittel (COMP), die so angepasst sind, das Ergebnis (Inv(IDi)) mit dem Kennungsbereich (IDx-IDy) zu vergleichen, um zu entscheiden, ob das Endgerät Zugang bekommt.
  5. Zugangsübertragungsnetz, dadurch gekennzeichnet, dass das Zugangsübertragungsnetz mindestens ein Endgerät (Ti) enthält, wie in Anspruch 4 beschrieben.
DE69730626T 1997-09-30 1997-09-30 Identifizierungsverfahren, endgerät zur durchführung eines solchen verfahrens und zugangsübertragungsnetz mit solchem endgerät Expired - Fee Related DE69730626T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1997/005670 WO1999017502A1 (en) 1997-09-30 1997-09-30 An identification method, a terminal realizing such a method and an access communication network including such a terminal

Publications (2)

Publication Number Publication Date
DE69730626D1 DE69730626D1 (de) 2004-10-14
DE69730626T2 true DE69730626T2 (de) 2005-02-03

Family

ID=8166758

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69730626T Expired - Fee Related DE69730626T2 (de) 1997-09-30 1997-09-30 Identifizierungsverfahren, endgerät zur durchführung eines solchen verfahrens und zugangsübertragungsnetz mit solchem endgerät

Country Status (7)

Country Link
US (1) US6741605B1 (de)
EP (1) EP1020050B1 (de)
JP (1) JP3907409B2 (de)
AU (1) AU735867B2 (de)
CA (1) CA2305656A1 (de)
DE (1) DE69730626T2 (de)
WO (1) WO1999017502A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315285C (zh) * 2003-10-10 2007-05-09 华为技术有限公司 认证服务器检测接入设备异常重启的方法
KR101384865B1 (ko) * 2007-01-09 2014-04-16 엘지전자 주식회사 충돌 해결을 위한 랜덤 액세스 방법
DE102008013934A1 (de) 2008-03-12 2009-09-24 Schatz, Oskar, Dr.-Ing. Lufttaktventil zur getakteten Einbringung der Brennluft und des Kraftstoffs in den Brennraum eines Verbrennungsmotors der Kolbenbauart und Verfahren zur getakteten Einbringung der Brennluft und des Kraftstoffs in den Brennraum eines Verbrennungsmotors für verdampfungsfähigen Kraftstoff
US20090234959A1 (en) * 2008-03-17 2009-09-17 Brocade Communications Systems, Inc. Proxying multiple initiators as a virtual initiator using identifier ranges
US8930558B2 (en) * 2008-07-09 2015-01-06 Brocade Communications Systems, Inc. Proxying multiple targets as a virtual target using identifier ranges
US20100105382A1 (en) * 2008-10-21 2010-04-29 Mark Gallagher Addressing methods and apparatus for use in a communication system
FR2938678B1 (fr) * 2008-11-20 2010-12-17 Viaccess Sa Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede
EP2309800B1 (de) * 2009-10-08 2018-06-27 Gemalto SA Verhinderung von Überlastung bei Funkzugriff in einem mobilen oder drahtlosen Kommunikationssystem

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3755781A (en) * 1972-08-28 1973-08-28 Ibm Communication system polling method
US3890460A (en) * 1973-12-26 1975-06-17 Ibm Communications enabling method and apparatus
US4630314A (en) * 1982-09-27 1986-12-16 Meteor Communications Corporation, Inc. Meteor burst communication system
US4589120A (en) * 1983-12-13 1986-05-13 Honeywell Inc. Unique start bit for data transmissions
US4667193A (en) * 1983-12-13 1987-05-19 Honeywell, Inc. Addressing system for simultaneously polling plural remote stations
WO1991016775A1 (en) * 1990-04-25 1991-10-31 Telxon Corporation Communication system with adaptive media access control
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
US5659787A (en) * 1995-05-26 1997-08-19 Sensormatic Electronics Corporation Data communication network with highly efficient polling procedure
US5926476A (en) * 1996-07-09 1999-07-20 Ericsson, Inc. Network architecture for broadband data communication over a shared medium

Also Published As

Publication number Publication date
CA2305656A1 (en) 1999-04-08
EP1020050B1 (de) 2004-09-08
JP2001518745A (ja) 2001-10-16
JP3907409B2 (ja) 2007-04-18
WO1999017502A1 (en) 1999-04-08
AU5119498A (en) 1999-04-23
DE69730626D1 (de) 2004-10-14
EP1020050A1 (de) 2000-07-19
AU735867B2 (en) 2001-07-19
US6741605B1 (en) 2004-05-25

Similar Documents

Publication Publication Date Title
DE19818354B4 (de) Verfahren und Vorrichtung zum Darstellen von Nummern in einem Fernmeldenetz
EP0608279B1 (de) Verfahren zur nichthierarchischen verkehrslenkung in einem kommunikationsnetz
DE2901762A1 (de) Datenuebertragungs- und verarbeitungsanlage
DE2731963A1 (de) Verfahren und anordnung zum zugriff mehrerer datenstationen zu einem gemeinsamen uebertragungskanal
DE69635577T2 (de) Verkehrsleitweglenkung in einem knoten eines telekommunikationsnetzwerks
DE69730626T2 (de) Identifizierungsverfahren, endgerät zur durchführung eines solchen verfahrens und zugangsübertragungsnetz mit solchem endgerät
CH653783A5 (de) Steuereinrichtung, insbesondere fuer fernsprechvermittlungsanlagen.
DE69629540T2 (de) Verfahren und Gerät zum Sortieren von Elementen
DE60034156T2 (de) Datenrepeater und Multiplexkommunikationssystem
DE2240057A1 (de) Verfahren zur verwuerfelung von nachrichten
EP0523276A1 (de) Verfahren und Schaltungsanordnung zum Einrichten von virtuellen Verbindungen über ein ATM-Verbindungsleitungsbündel
EP1031241B1 (de) Zeichengabepunkt eines zeichengabenetzes
DE60216571T2 (de) System von vorrichtungen die mittels einer bus-struktur kommunizieren
DE69933979T2 (de) ATM Schaltmatrix mit einem passiven optischen Kern
EP0173274A2 (de) Verfahren und Schaltungsanordnung zur Herstellung und zum Betreiben einer Zeitvielfach-Breitbandverbindung
EP0472775A1 (de) Programmgesteuerte Kommunikationsanlage bzw. Vermittlungseinrichtung
DE1487637B2 (de) Verfahren und anordnung zur wegesuche in mit schalt matrizen aufgebauten koppelfeldern
EP0491202A2 (de) Zugriffsverfahren
EP0547413B1 (de) Programmgesteuerte Kommunikationsanlage
EP0460403B1 (de) Verfahren für Datenübertragungen in Kommunikations-Vermittlungsanlagen
EP0619683B1 (de) Programmgesteuerte Kommunikationsanlage
DE2628426A1 (de) Verfahren zum aufbau von wegeleitungsadressen in einem digitalen nachrichtennetz
DE2308813C3 (de) Anordnung zum Herstellen und Verändern von Verbindungen in einer Fernmelde-Vermittlungsanlage
DE60216004T2 (de) Verfahren und Vorrichtung zur Bearbeitung von Anfragen von Statistiken in einem Kommunikationsnetz
DE2658912A1 (de) Schaltungsanordnung fuer eine zentralgesteuerte fernmelde-, insbesondere fernsprechvermittlungsanlage

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8339 Ceased/non-payment of the annual fee