-
Hintergrund der Erfindung
-
I. Gebiet der Erfindung
-
Diese
Erfindung betrifft im Allgemeinen Datenübertragungskommunikationssysteme
und insbesondere die Übertragung
eines synchronen Datenstroms über
ein Medium, das den synchronen Charakter des Datenstroms nicht bewahrt.
-
II. Beschreibung verwandter
Techniken
-
In
einem drahtlosen Telefonkommunikationssystem kommunizieren viele
Benutzer über
einen drahtlosen Kanal, um sich mit anderen drahtlosen und verdrahteten
Telefonsystemen zu verbinden. Eine Kommunikation über den
drahtlosen Kanal kann eine einer Vielzahl von Mehrfachzugriffstechniken
sein. Diese Mehrfachzugriffstechniken umfassen TDMA (time division
multiple access), FDMA (frequency division multiple access) und
CDMA (code division multiple access). Die CDMA-Techniken weisen
viele Vorteile auf. Ein beispielhaftes CDMA-System wird in dem U.S.-Patent
Nr. 4,901,307, erteilt am 13. Februar 1990 an K. Gilhousen et al,
mit dem Titel „SPREAD
SPECTRUM MULTIPLE ACCESS COMMUNICATION SYSTEM USING SATELLITE OR
TERRESTRIAL REPEATERS" beschrieben,
das der Anmelderin der vorliegenden Erfindung erteilt wurde.
-
In
dem gerade erwähnten
Patent wird eine Mehrfachzugriffstechnik offenbart, in der eine
große
Anzahl von Benutzern eines mobilen Telefonsystems, von denen jeder
einen Transceiver aufweist, über
Satelliten-Repeater oder terrestrische Basisstationen unter Verwendung
von CDMA-Spreizspektrums-Kommunikationssignalen
kommunizieren. Durch die Verwendung von CDMA-Kommunikation kann
das Frequenzspektrum mehrere Male wieder verwendet werden, was eine
Zunahme einer Systembenutzerkapazität ermöglicht.
-
In
dem zellulären
CDMA-System sieht jede Basisstation eine Abdeckung für einen
begrenzten geographischen Bereich vor und verbindet die entfernten
Einheiten in ihrem Abdeckungsbereich über eine Vermittlungsstelle
des zellulären
Systems mit dem öffentlichen
Fernsprechnetz (PSTN – public
switched telephone network). Wenn sich die entfernte Einheit zu
dem Abdeckungsbereich einer neuen Basisstation bewegt, wird das
Routing eines Anrufs dieses Benutzers an die neue Basisstation übergeben.
Der Signalübertragungspfad
von der Basisstation an die entfernte Einheit wird als die Vorwärtsverbindung
bezeichnet und der Signalübertragungspfad
von der entfernten Einheit an die Basisstation wird als die Rückwärtsverbindung
bezeichnet.
-
In
einem typischen drahtlosen Telefonkommunikationssystem kann der
Sender der entfernten Einheit ein Vocoding-System einsetzen, das
eine Sprachinformation in einem Format mit variabler Rate codiert.
Zum Beispiel kann die Datenrate gesenkt werden aufgrund von Pausen
in der Sprachaktivität.
Die niedrigere Datenrate reduziert den Interferenzpegel zu anderen
Benutzern, der von den Übertragungen
der entfernten Einheit verursacht wird. An dem Empfänger, oder
sonst wie mit dem Empfänger
verbunden, wird ein Vocoding-System eingesetzt zum Rekonstruieren
der Sprachinformation. Zusätzlich
zu einer Sprachinformation kann eine Nicht-Sprachinformation alleine
oder eine Mischung der beiden von der entfernten Einheit übertragen
werden.
-
Wenn
eine entfernte Einheit ihre eigenen Daten zur Übertragung erzeugt, erzeugt
ein interner Vocoder aus den digitalen Abtastwerten der Sprachinformation
codierte Daten mit vier unterschiedlichen Raten, z.B. ungefähr 8,000
Bit pro Sekunde (bps), 4,000 bps, 2,000 bps und 1,000 bps, basierend
auf einer Sprachaktivität während eines
Rahmens von 20 Millisekunden (ms). Jeder Rahmen von Vocoder-Daten
ist mit Overhead-Bits als 9,600 bps, 4,800 bps, 2,400 bps und 1,200
bps Datenrahmen formatiert. Der Rahmen mit der höchsten Datenrate, der einem
9,600 bps Rahmen entspricht, wird als ein „volle Rate"-Rahmen bezeichnet;
ein 4,800 bps Datenrahmen wird als ein „halbe Rate"-Rahmen bezeichnet;
ein 2,400 bps Datenrahmen wird als ein „viertel Rate"-Rahmen bezeichnet;
und ein 1,200 bps Datenrahmen wird als ein „achtel Rate"-Rahmen bezeichnet. Weder
in dem Codierungsprozess noch in dem Rahmenformatierungsprozess
ist eine Rateninformation in den Daten enthalten. Ein Vocoder, der
zur Anwendung in dieser Umgebung geeignet ist, wird beschrieben
in dem U.S.-Patent Nr. 5,414,796 mit dem Titel „VARIABLE RATE VOCODER", am 9. Mai 1995
der Anmelderin der vorliegenden Erfindung erteilt. Wenn die entfernte
Einheit Daten von einer äußeren Quelle,
wie einer Endgeräteinrichtungseinheit,
empfängt,
fährt die
entfernte Einheit fort, die Daten in diesem Rahmenformat mit variabler
Rate zu verarbeiten.
-
Als
die ursprünglichen
Lizenzen für
zelluläre
Telefonspektren von der Regierung ausgegeben wurden, war eine der
Beschränkungen
bei der Verwendung des Spektrums die, dass die Netzbetreiber keine
Versende(dispatching)-Systemdienste anbieten konnten. Aufgrund jedoch
der bedeutenden Vorteile des CDMA-Systems und der inhärenten Kosten
und Probleme eines Einsatzes und einer Unterhaltung von privaten
Versendesystemen (dispatch systems), überprüft die Regierung diese Angelegenheit
nochmals. Die Regierung selbst würde
von derartigen Diensten viel profitieren.
-
Während ein
typischer drahtloser und verdrahteter Telefondienst einen Punkt-zu-Punkt-Dienst
vorsieht, sieht ein Versendedienst einen einer-zu-vielen-Dienst vor.
Eine allgemeine Nutzung von Versendediensten sind lokale Polizeifunksysteme,
Taxiversendesysteme, Operationen des FBIs (Federal Bureau of Intelligence)
und des Secret Service und allgemeine militärische Kommunikationssysteme.
-
Das
grundlegende Modell eines Versendesystems besteht aus einem Rundfunk(broadcast)-Netz
von Benutzern. Jeder Benutzer eines Broadcastnetzes überwacht
ein allgemeines Broadcast-Vorwärtsverbindungssignal.
Wenn ein Netzbenutzer zu sprechen wünscht, drückt er einen „Zum Sprechen
drücken" (PTT – push to
talk)-Knopf. Typischerweise wird die Stimme des sprechen den Benutzers
von der Rückwärtsverbindung über die
Broadcast-Vorwärtsverbindung
geleitet. Idealerweise ermöglicht
das Versendesystem einen verdrahteten und drahtlosen Zugriff auf
das System.
-
Wenn
die Regierungsbehörden
einen Versendedienst zu verwenden wünschen, können, zusätzlich zu der von dem CDMA-Signal
vorgesehenen inhärenten
Privatsphäre,
die Behörden
nach Wunsch Verschlüsselungsmechanismen
einsetzen zur weiteren Verhinderung einer Abhörung. Verschlüsselungsmechanismen werden
typischerweise betrieben basierend auf einem intern erzeugten Takt
und erzeugen Daten mit einer festen Rate. Um einen Verschlüsselungsmechanismus
mit einem drahtlosen System zu verwenden, müssen die Datenrate, der Takt
und Bitzählungsintegrität(bit count
integrity)-Anforderung
des Verschlüsselungsmechanismus
erfüllt
werden.
-
Weiter
wird verwiesen auf das Dokument von Dean R. A. et al „Toward
a North American Standard for Mobile Data Services", Digital Signal
Processing, Vol. 2, Nr. 1, 1. Januar 1992, Seiten 27–32, XP000387798, das
einen Ansatz offenbart zur Behandlung von Timing- und Bitzählungsintegritäts-Problemen durch Aufnehmen
von geeigneter Steuerungsinformation in die Übertragungsrahmenstruktur für anwendbare
Datendienste. Eine Rahmenzähl(und
möglicherweise
Takt-Timing)-Information wird in den Kanal in gleichmäßigen Intervallen eingeführt, verbunden
mit der gesamten Rahmenstruktur. Diese Information, die mit dem
Rahmen durch das mobile System übertragen
wird, kann verwendet werden, um Rahmenzählunbestimmtheiten und Taktzeit-Inkonsistenzen
zu lösen.
Eine Rahmenstruktur, die ein Rahmenzählfeld in jedem Rahmen enthält, ist
offenbart.
-
Weiter
wird auch verwiesen auf das Dokument Weissman D. et al „Interoperable
Wireless Data",
IEEE Communications Magazine, Vol. 31, Nr. 2, 1. Februar 1993, Seiten
68–77,
XP000334605. Die Veröffentlichung diskutiert
falsch zugeordnete Taktraten über
Systeme und Verlust von Bitzählungsintegrität als ein
Ergebnis des Verlustes von einem oder mehreren Rahmen während einer Übergabe.
Um diese Probleme zu lösen,
rezitiert das Doku ment einen Ansatz, der eine geeignete Steuerungsinformation
in die Datenübertragungskanalstruktur
als einen einfachen Rahmenzählmechanismus
aufnimmt. Für
Rahmen, die verloren sind, kann die Zusammenarbeitsfunktion einen
Pseudorahmen wiederherstellen, um eine genaue Bitzählung der
Datenübertragung
beizubehalten. Elastische Puffer werden ebenfalls implementiert,
um die falsch zugeordneten Taktraten in dem Netzwerk anzupassen.
-
Gemäß der vorliegenden
Erfindung werden ein Verfahren zum Bewahren einer Synchronisation
und einer Bitzählungsintegrität, wie in
Anspruch 1 dargelegt, und eine Vorrichtung vorgesehen, die eine
Synchronisation und eine Bitzählungsintegrität vorsieht,
wie in Anspruch 7 dargelegt. Bevorzugte Ausführungsbeispiele der Erfindung
werden in den abhängigen
Ansprüchen
beansprucht.
-
Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung ist ein effizientes Pufferungsschema, um das
transparente Funkverbindungsprotokoll (Transparent Radio Link Protocol)
anzupassen, einen Bitstrom mit konstanter Rate zu liefern, der eine
Bitzählungsintegrität und eine
geringe Verzögerung
erfordert. Eine Endgeräteeinrichtungseinheit
liefert einen Bitstrom mit konstanter Rate. Eine drahtlose Verbindung
wird verwendet, um den Bitstrom mit konstanter Rate an ein Ziel
zu transportieren unter Verwendung eines Protokoll das eine variable
Rate aufweist, Rahmen-basiert ist, nicht fehlerfrei ist. An dem
empfangenden Ende muss der Bitstrom mit konstanter Rate derart rekonstruiert
werden, dass die Bitzählungsintegrität beibehalten
wird. Das Pufferungssystem muss eine minimale feste Verzögerung einbringen,
die mit den Erfordernissen eines Sprachdienstsystems konsistent
ist.
-
Um
diese Anforderungen zu erfüllen,
wird ein Längenfeld
zu jedem Rahmen hinzugefügt.
Das Längenfeld
selbst sollte eine niedrige Anzahl von Bits aufweisen, um so die
Auswirkung des Längenfelds
auf die gesamte Bitübertra gungskapazität der Verbindung
zu minimieren. Das Längenfeld
ist ein Modulo-Wert, der im Verhältnis
zu der Größe des entsprechenden
Datenrahmens inkrementiert wird. Wenn ein Rahmen gelöscht wird,
kann die Anzahl von in dem Rahmen enthaltenen Bits bestimmt werden
basierend auf dem Längenfeld des
nächsten
nicht gelöschten
Rahmens, der empfangen wird. An der empfangenden Station empfängt die Warteschlange
die Rahmendaten und erzeugt den Bitstrom mit konstanter Rate. Wenn
eine Löschung
empfangen wird, wird eine Anzahl von Füllbits zu der Warteschlange
hinzugefügt,
gleich der maximalen Anzahl von Bits, die in dem gelöschten Rahmen
enthalten gewesen sein könnten.
Diese Füllbits
sind bereit zur Verwendung durch die Warteschlange. Wenn der nächste nicht
gelöschte
Rahmen empfangen wird, werden, wenn bestimmt wird, dass der gelöschte Rahmen
weniger als die maximale Anzahl von Bits enthalten hat, die zusätzlichen
Bits von den Daten überschrieben,
die in dem nächsten
nicht gelöschten
Rahmen enthalten sind.
-
Kurze Beschreibung
der Zeichnungen
-
Die
Merkmale, Aufgaben und Vorteile der vorliegenden Erfindung werden
offensichtlicher aus der unten angeführten detaillierten Beschreibung
in Verbindung mit den Zeichnungen, in denen:
-
1 ein
typisches Versendesystem zeigt;
-
2 eine
sichere Punkt-zu-Punkt-Sprachverbindung zwischen einer entfernten
Einheit und einem verdrahteten Telefon zeigt;
-
3 den
Protokollstapel (protocol stack) mit der Adaptierungs- bzw. Anpassungsschicht
des transparenten Funkverbindungsprotokolls zeigt;
-
4 die
Warteschlange der Anpassungsschicht zeigt, welche die Ausgabe des
transparenten Funkverbindungsprotokolls puffert, um einen Bitstrom
mit konstanter Rate zu erzeugen; und
-
5 ein
alternatives Ausführungsbeispiel
zu dem in 4 gezeigten linearen Puffer
ist.
-
Beschreibung
des bevorzugten Ausführungsbeispiels
-
1 zeigt
ein typisches Versendesystem. In dem bevorzugten Ausführungsbeispiel
können
die entfernten Einheiten 10, 20, 22 und 24 sowohl
als Versendeeinheiten (dispatch units) als auch als Punkt-zu-Punkt-Telefone
funktionieren. In 1 ist die entfernte Einheit 10 momentan
ein aktiver Sprecher und die entfernten Einheiten 20, 22 und 24 sind
momentan passive Zuhörer.
Basisstationen 30, 32 und 34 liefern
den Broadcast-Vorwärtsverbindungskanal
zu den entfernten Einheiten 10, 20, 22 und 24.
Die Basisstation 30 empfängt auch ein Rückwärtsverbindungssignal
von der aktiven entfernten Einheit 10. Eine mobile Vermittlungsstelle
(MSC – mobile
switching center) 38 koordiniert die Signalisierung an
die und von den Basisstationen. In dem bevorzugten Ausführungsbeispiel
findet die Signalisierung gemäß „Mobile
Station – Base
Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum
Cellular Systems",
TIA/EIA/IS-95-A, im Allgemeinen als IS-95 bezeichnet, statt. In
IS-95 wird die entfernte Einheit als eine mobile Station bezeichnet.
Ein Kommunikationsmanager 40 steuert das Broadcast-Netz,
wie das Priorisieren von Anforderungen, wenn zwei der entfernten
Einheiten den „Zum
Sprechen drücken" (PTT – push to
talk)-Knopf zum selben Zeitpunkt drücken.
-
Obwohl
das bevorzugte Ausführungsbeispiel
die vorliegende Erfindung darstellt, wie sie verwendet wird, um
ein verschlüsseltes
Sprachsystem mit einem Punkt-zu-Punkt-System oder drahtlosen CDMA-Versendesystem
zu verbinden, sind die generischen Prinzipien in einer Vielzahl
von digitalen Umgebungen anwendbar. Zum Beispiel können dieselben
Prinzipien angewendet werden auf eingesetzte Systeme unter Verwendung
von TDMA(time division multiple access)- oder anderen digitalen Übertragungstechniken.
Die digitalen Daten können
FAX- oder Computerdaten sein. Im Allgemeinen ist die vorliegende
Erfindung allgemein anwendbar auf jeden synchronen Datenstrom, der über ein
Medium übertragen
wird, das den synchronen Charakter des Signals nicht beibehält. Einige
Beispiele derartiger Systeme sind synchrone Rahmenformatvideoübertragungssysteme,
Paketdatenbursts, die von einem synchronen Träger(isochrone Systeme)-Dienst übertragen
werden und Multiplex-Sprach- und Datenverkehr, wie er von dem ATM
(Asynchronous Transfer Mode) über
einen verbindungsorientierten synchronen Transport übertragen
wird.
-
2 zeigt
ein beispielhaftes Ausführungsbeispiel
der vorliegenden Erfindung. 2 wird beschrieben
unter Bezugnahme auf eine sichere Punkt-zu-Punkt-Sprachverbindung zwischen einer
entfernten Einheit und einem Festnetz-Telefon (landline telephone).
Dieselben Techniken können
direkt auf eine Punkt-zu-Punkt-Verbindung zwischen zwei entfernten
Einheiten oder direkt auf ein Versendesystem angewendet werden.
Eine entfernte Einheit 110 ist ausgestattet mit einem Crypto
Lump (clump) bzw. Cryptobaustein 100. Der Clump 100 liefert
einen steigen Strom von Datenbits an die entfernte Einheit 110.
In dem Clump 100 erzeugt ein Taktgeber 102 einen
auf einer Frequenz f1 laufenden unabhängigen Takt. Der Taktgeber 102 kann hinsichtlich
des CDMA-Takts, der auf einer Frequenz f2 läuft, und dem PSTN-Takt, der
auf einer Frequenz f3 läuft,
abweichen. Der Taktgeber 102 wird verwendet, um einen Vocoder 104 anzusteuern,
um die von einem Lautsprecher (speaker phone)/Mikrofon 108 empfangenen
Sprachsignale zu codieren. Die Ausgabe von dem Vocoder 104 wird
verwendet, um eine Codierung/Decodierung 106 anzusteuern.
Die Ausgabe von der Codierung/Decodierung 106 wird in die
entfernte Einheit 110 eingegeben. Auch wenn die Ausgabe
der Codierung/Decodierung 106 typischerweise eine sichere
Sprache ist, wirkt die CDMA-Verbindung, welche die entfernte Einheit 110,
eine Basisstation 118 und eine Interworking-Funktion 124 aufweist,
auf die Daten, als ob sie aus einer standardmäßigen digitalen Einrichtungsendgeräteeinheit
ausgegebene Daten wären.
Obwohl der Lautsprecher (speaker phone)/das Mikrofon 108 als
in dem Clump 100 befindlich gezeigt wird, kann er/es sich in
der entfernten Einheit 110 befinden. In einem solchen Fall ist
eine Audiosignalverbindung zwischen dem Clump 100 und der
entfernten Einheit 110 erforderlich.
-
Ein
Aspekt des Verschlüsselungs-
und Entschlüsselungsprozesses
ist, dass ein stetiger Strom von Daten an dem Verschlüsselungsende
erzeugt wird und ein stetiger Datenstrom an dem Entschlüsselungsende wiederhergestellt
werden muss, damit der Entschlüsselungsprozess
wirksam arbeiten kann. Der Entschlüsselungsprozess kann Fehler
in den eingegebenen Daten tolerieren und weiterhin gültige Ergebnisse
liefern, daher ist eine fehlerfreie Verbindung nicht erforderlich.
Der kritische Aspekt ist, dass die in den Entschlüsselungsprozess
gehenden Bits dieselbe Zeitausrichtung zueinander aufweisen müssen, die
sie hatten, als sie aus dem Verschlüsselungsprozess herauskamen.
Wenn nur ein Datenbit fehlt, erzeugt der Entschlüsselungsprozess Ausschuss statt
gültiger
Daten. Der Vorgang des Vorsehens eines stetigen Stroms von Datenbits
wird als Synchronisation bezeichnet. Der Vorgang des Vorsehens einer
gleichen Anzahl von Bits in den Entschlüsselungsprozess hinein, wie
sie aus dem Verschlüsselungsprozess
heraus entstehen, wird als Beibehalten der Bitzählungsintegrität (bit count
integrity maintenance) bezeichnet.
-
Zurück zu 2 erzeugt
der Clump 100 einen stetigen Strom von verschlüsselten
Datenbits. Typischerweise werden solche verschlüsselten Daten mit 4800 Bits
pro Sekunde erzeugt. Im Gegensatz zu dem von dem Clump 100 ausgegebenen
stetigen Strom von Bits erzeugt die entfernte Einheit 110 Rahmendaten mit
variabler Rate gemäß IS-95.
Gemäß IS-95
erzeugt die entfernte Einheit 110 Rahmen von Daten mit
20 Millisekunden (msec). Die Datenrahmen können eine von vier unterschiedlichen
Raten aufweisen, z.B. ungefähr 8,000
Bits pro Sekunde (bps), 4,000 bps, 2,000 bps und 1,000 bps, abhängig von
der Rate, mit der Daten erzeugt oder empfangen werden. Alle Rahmendaten
werden mit Overhead-Bits als Datenrahmen mit 9,600 bps, 4,800 bps,
2,400 bps und 1,200 bps formatiert. Der Datenrahmen mit der höchsten Rate,
der einem Rahmen mit 9,600 bps entspricht, wird als ein „volle
Rate"-Rahmen bezeichnet;
ein Datenrahmen mit 4,800 bps wird als ein „halbe Rate"-Rahmen bezeichnet;
ein Datenrahmen mit 2,400 bps wird als ein „viertel Rate"-Rahmen bezeichnet;
und ein Datenrahmen mit 1,200 bps wird als ein „achtel Rate"-Rahmen bezeichnet.
-
Die
Bitzählungs-Nutzinformation
(pay load) eines „volle
Rate"-Rahmens beträgt 160 Bits.
Die Bitzählungs-Nutzinformation
für einen „halbe
Rate"-Rahmen beträgt 80 Bits.
Wenn der Clump 100 Daten mit 4,800 bps erzeugt, erzeugt
er 96 Bits während
jeder Rahmendauer von 20 msec. Daher erzeugt die entfernte Einheit 110 eine
Dithering-Kombination aus Datenrahmen mit voller Rate und halber
Rate, um die Ausgabe des Clumps 100 anzupassen. Für jeden
Rahmen fügt
die entfernte Einheit 110 ein Längenfeld hinzu. Das Längenfeld
selbst sollte eine geringe Anzahl von Bits aufweisen, um so die
Auswirkung des Längenfelds
auf die gesamte Bitübertragungskapazität der Verbindung
zu minimieren. Das Längenfeld
ist ein Modulo-Index, der erzeugt wird durch Hinzufügen der
Länge (d.h.
die Anzahl von Bits) des vorliegenden Rahmens zu dem Wert des Längenfelds,
das mit dem vorherigen Rahmen gesendet wurde. Zusätzlich werden
andere CDMA-Signalisierungs-, Steuerungs- und Overhead-Bits zu den
Rahmen hinzugefügt.
Die Rahmen werden dann faltungscodiert (convolutionally encoded).
Die codierten Bits werden dann verschachtelt (interleaved). Die
verschachtelten Bits werden orthogonal-Walsh-codiert und mit einer
Pseudozufallsrauschen-PN-Codemaske gespreizt. Das maskierte Spreizsignal
wird dann OQPSK(offset quadrature phase shift keyed)-moduliert mit
I- und Q-Kanalspreizsequenzen und über eine Antenne 112 über eine
drahtlose Verbindung 120 übertragen.
-
Die
Basisstation 118 empfängt
das Signal von der entfernten Einheit von der drahtlosen Verbindung 120 über eine
Antenne 114. Die Basisstation 118 entfernt die
OQPSK-Modulation und die Spreizmaske. Die Basisstation 118 Walsh-decodiert
das ungespreizte Signal und entschachtelt das Signal. Das Signal
wird dann beispielsweise von einem Viterbi-Decodierer decodiert
und von der Basisstation 118 an die Interworking-Funktionen
(IWF) 124 weitergeleitet.
-
Die
IWF 124 liefert die für
den Clump 100 erforderlichen Funktionen, um mit einer gesicherten
Telefoneinheit 130 zusammenzuarbeiten. Eine physikalische
Implementierung kann einen Pool von Modems umfassen. Die IWF 124 gibt
Pulscode-modulierte (PCM – pulse
code modulated) Daten an ein öffentliches
Fernsprechnetz (PSTN – public
switched telephone network) 128 aus. Das PSTN 128 leitet
die PCM-codierten Daten an eine gesicherte Telefoneinheit (STU – secure
telephone unit) 130 weiter. In der STU 130 wird
der Datenstrom entschlüsselt
und entvocodiert und das Sprachsignal wird für den Endzuhörer ausgegeben.
Die Verbindung von der STU 130 zu dem Clump 100 funktioniert ähnlich wie
die gerade beschriebene Verbindung.
-
Das
drahtlose IS-95-Protokoll ist zur Übertragung von Sprachsignalen
vorgesehen. Aufgrund der Charakteristik des Sprachsignals ist keine
perfekt reproduzierte Kopie des ursprünglichen digitalisierten Sprachsignals
notwendig, damit das rekonstruierte Ergebnis eine verständliche
Fernsprechqualitätssprache
ist. Somit kann, wenn übermäßige Fehler
in Bezug auf einen Rahmen auftreten, der Rahmen einfach gelöscht werden. Wenn
die Anzahl derartiger Fehler auf einem Minimum gehalten wird, ist
der resultierende Effekt auf die Sprache minimal. Somit liefert
die IS-95-Verbindung nicht von Natur aus eine fehlerfreie Kommunikation.
-
Wenn
die IS-95-Verbindung verwendet wird, um eine Datenverbindung vorzusehen,
wo eine fehlerfreie Datenübertragung
erforderlich ist, kann eine zusätzliche
Protokollschicht hinzugefügt
werden, um Rahmenlöschungen
zu erfassen. Bei Erfassung einer Rahmenlöschung kann das empfangende
Endgerät
eine wiederholte Übertragung
des Rahmens anfordern. Jedoch ist ein solches Schema bei einer synchronen
Datenverbindung nicht akzeptabel, die Sprachdaten überträgt. Die
Fehlererfassungs- und Rahmenwiederholungs-Operationen führen eine
Verzögerung
in das System ein. In einem synchronen System müsste die von einem derartigen
System eingeführte
maximale Verzögerung
permanent von einem Pufferungsschema eingeführt werden. Derartige Verzögerungen
sind in Sprachsystemen nicht ak zeptabel, da sie groß genug
sind, dass sie von dem Endbenutzer erfasst werden können.
-
Da
die drahtlose IS-95-Schnittstelle keine synchrone Datenübertragung
mit einer Bitzählungsintegrität vorsieht,
sieht die vorliegende Erfindung eine neue Protokollstapelschicht
auf den existierenden Protokollstapel vor. 3 zeigt
den Protokollstapel mit der neu hinzugefügten Adaptierungsschicht für das transparente Funkverbindungsprotokoll
(TRLP – transparent
radio link protocol). Die Adaptierungsschicht kann in Verbindung
mit jedem Benutzerverkehr verwendet werden, der einen konstanten
Bitstrom hat, ob der Bitstrom von einer gesicherten Sprachendgeräteinrichtung
oder jeder arbiträren
synchronen Datenquelle erzeugt wird. Die Adaptierungsschicht stellt
den synchronen Charakter des Verkehrs und die Bitzählungsintegrität wieder
her unter Verwendung eines Pufferungsschemas und eines zugehörigen „gelöschte Daten-Ersatz"-Algorithmus für Daten,
die an der transparenten RLP-Schicht
gelöscht
wurden. Der Vorteil der vorliegenden Erfindung liegt darin, dass
die von den Daten erfahrene Echtzeit-Warteschlangenverzögerung minimiert
wird.
-
3 zeigt
den Protokollstapel mit der Adaptierungsschicht des transparenten
Funkverbindungsprotokolls (TRLP). Der Clump 100 liefert
einen konstanten Strom von Datenbits unter Verwendung einer in dem EIA/TIA(Electronic
Industry Association/Telecommunication Industry Association)-Dokument
232-E definierte Schnittstelle. Die entfernte Einheit 110 empfängt die
Daten unter Verwendung desselben Protokolls. Die APP-Schicht ist
eine Standard-Modem-AT-Befehlsverarbeitungsschicht.
Die mit AL bezeichnete Schicht ist die Adaptierungsschicht. Für die Rückwärtsverbindung
konvertiert die Adaptierungsschicht in der entfernten Einheit 110 den
Bitstrom mit konstanter Rate in eine Serie von Oktetten, die an
die TRLP-Schicht geleitet werden. Die Adaptierungsschicht liefert
auch eine Synchronisierung zwischen dem auf der Frequenz f1 laufenden
Takt des Clumps 100 und dem Takt in der entfernten Einheit 110,
der auf der Frequenz f2 läuft.
Die IS-95-Schicht liefert Daten und eine Signalisierung für die Funkverbindungsschnittstelle,
ein schließlich
der Codierung, Verschachtelung, Spreizung und OQPSK-Modulation, die oben
kurz beschrieben wurden.
-
An
der Basisstation 118 und der IWF 124 entfernt
die IS-95-Schicht die IS-95-Operationen
und gibt entweder einen Datenrahmen oder eine Löschung für jeden Rahmen von Daten aus,
den sie zu empfangen versucht. Das TRLP empfängt die Rahmendaten und gibt
Oktette von Daten aus. Die Adaptierungsschicht nimmt die eintreffende
Serie von Daten-Oktetten und Rahmenlöschungsanzeigen und erzeugt
einen Bitstrom mit konstanter Rate.
-
Die
Adaptierungsschicht besteht aus einer Warteschlange 150,
in 4 gezeigt, welche die Ausgabe des TRLP puffert,
um einen Bitstrom mit konstanter Rate zu erzeugen. Die Warteschlange 150 startet
nicht mit der Ausgabe eines Bitstroms mit konstanter Rate bis sowohl
ein Puffer-Vorfüll-X-Bereich 154 als
auch ein Puffer-Vorfüll-Z-Bereich 156 voller
Bits sind. Offensichtlich führt
der Puffer-Vorfüll-X-Bereich 154 eine
nicht vermeidbare feste Verzögerung
ein. Der Puffer-Vorfüll-X-Bereich 154 bedingt
eine Taktversetzung zwischen dem auf der Frequenz f1 in dem Clump 100 laufenden
Takt und dem auf der Frequenz f1 in der STU 130 laufenden Takt.
Die Größe des Puffer-Vorfüll-X-Bereichs 154 wird
von den Systemspezifikationen bestimmt. In dem bevorzugten Ausführungsbeispiel
zum Beispiel wird eine minimal akzeptable Zeit zwischen Sync-Rücksetzungen als
10 min bestimmt. Eine Sync-Rücksetzung
findet statt, wenn eine puffernde Warteschlange keine Daten mehr
hat, so dass sie keinen Bitstrom mit konstanter Rate erzeugen kann,
und das System muss zurückgesetzt
werden und der Puffer neu gefüllt
werden, damit die Operation weitergehen kann. Wenn die minimal akzeptable
Zeit zwischen Sync-Rücksetzungen
zunimmt, muss die Größe des Puffers
zunehmen und die feste Verzögerung
nimmt ebenso zu. Die Größe des Puffer-Vorfüll-X-Bereichs 154 wird
basierend auf dem maximalen Versatz zwischen dem Takt der STU 130 und
des Clumps 100 berechnet. Der Puffer-Vorfüll-X-Bereich 154 speichert
die höchstmögliche Anzahl
von Bits, um die die beiden Einheiten in Bezug zueinander über ein
Intervall von 10 min verschoben werden können. Die tatsächliche
Größe des Puffer-Vorfüll-X- Bereichs 154 ist ohne
Bezug zu der Operation der vorliegenden Erfindung. Die Anzahl der
Bits, die in dem Puffer-Vorfüll-X-Bereich 154 gespeichert
ist, nimmt während
der Systemoperation zu und ab.
-
Oktette
von Daten aus dem Puffer-Vorfüll-Z-Bereich 156 werden
an den Puffer-Vorfüll-X-Bereich 154 mit
ungefähr
derselben bps-Rate geleitet, wie Bits von dem Puffer-Vorfüll-X-Bereich 154 zu
dem Bitstrom mit konstanter Rate geleitet werden. Die Übertragung
der Bits von dem Puffer-Vorfüll-Z-Bereich 156 zu
dem Puffer-Vorfüll-X-Bereich 154 basiert
auf der CDMA-Einrichtungs-Taktfrequenz
f2. Der Puffer-Vorfüll-Z-Bereich 156 wird
auch mit Daten vorgefüllt
bevor Daten an der Ausgabe des Bitstroms mit konstanter Rate geliefert
werden und führt
somit eine feste Verzögerung
in das System ein. Um die minimal mögliche feste Verzögerung einzuführen, ist
die Größe des Puffer-Vorfüll-Z-Bereichs 156 gleich
einem kleinen Wert. Ein geeigneter Wert ist die durchschnittliche
Anzahl von Bits, die an den Puffer-Vorfüll-X-Bereich 154 übertragen
wird, bevor ein weiterer Satz von Daten von der TRLP-Schicht ankommt.
In dem bevorzugten Ausführungsbeispiel
werden im Durchschnitt zu jedem Rahmen 96 Bits aus der Warteschlange 150 übertragen.
Folglich ist in dem bevorzugten Ausführungsbeispiel die Größe des Puffer-Vorfüll-Z-Bereichs 156 12
Oktett.
-
In
einem alternativen Ausführungsbeispiel
kann die Größe des Puffer-Vorfüll-Z-Bereichs 156 auf
Null reduziert werden. Wenn zuerst eine Verbindung zwischen dem
Clump 100 und der STU 130 hergestellt wird, wird
eine Wähltonanzeige
von der erzeugenden Einheit an die empfangende Einheit gesendet.
Wenn die empfangende Einheit antwortet, tauschen die beiden Einheiten
eine Serie von Trainingstönen
aus. Wenn sowohl die sendende Einheit als auch die empfangende Einheit
zum Übertragen
von Daten bereit sind, sendet jede einen Träger an die andere. Der erste
Zeitpunkt, an dem Daten von einer Einheit gesendet werden können, ist der
Moment, wenn sie den Träger
von der anderen Einheit erfasst. Sobald das Modem in der IWF 124 den Träger erfasst,
diktiert das Protokoll, dass die IWF 124 den Bitstrom mit
konstanter Rate erzeugt. Wenn noch keine Rahmen verfügbar sind,
müssen Füllbits zu
dem Puffer-Vorfüll-X-Bereich 154 und
dem Puffer-Vorfüll-Z-Bereich 156 hinzugefügt werden,
um das Protokoll zu erfüllen.
Wenn jedoch der Träger
nicht an die IWF 124 geliefert wird bis gerade nach der
Ankunft des ersten nicht gelöschten
Rahmens, kann ein Puffer-Z-Bereich 158 sofort beginnen,
die empfangenen Daten mit einer konstanten Rate auszugeben. Auf
diese Weise ist der nächste
Datenrahmen oder eine Löschungsanzeige
verfügbar,
bevor der Puffer-Z-Bereich 158 leer ist, und der Puffer-Vorfüll-Z-Bereich 156 kann
eliminiert werden.
-
Zurück zu dem
bevorzugten Ausführungsbeispiel,
wo sich der nominale Ort eines Schreibzeigers 160 an der
Grenze des Puffer-Vorfüll-Z-Bereichs 156 und
des Puffer-Z-Bereichs 158 befindet. Wenn Daten von dem
TRLP in den Puffer-Z-Bereich 158 in der Form von tatsächlichen
Daten und Fülldaten
verschoben werden, werden Daten als Oktette aus dem Puffer-Vorfüll-Z-Bereich 156 heraus
verschoben. Somit bewegt sich der Ort des Schreibzeigers 160,
um den Ort anzuzeigen, an dem das nächste Oktett von dem TRLP platziert werden
soll. Wie unten diskutiert, kann der Schreibzeiger in dem Stapelzeigerbereich
verschoben werden, der aus dem Puffer-Vorfüll-Z-Bereich 156 und dem Puffer-Z-Bereich 158 besteht.
Da die Größe des Puffer-Vorfüll-X-Bereichs 154 variieren
kann, geht der Schreibzeiger 160 nicht in den Puffer-Vorfüll-X-Bereich 154 hinein.
-
Wenn
eine Löschungsanzeige
empfangen wird, ist die Größe des gelöschten Rahmens
unbekannt. Um eine Bitzählungsintegrität zu bewahren,
müssen
Füllbits
zu der Warteschlange 150 hinzugefügt werden, um die gelöschten Bits
darzustellen. Gemäß der vorliegenden
Erfindung wird die maximale Anzahl von Bits, die der gelöschte Datenrahmen
enthalten kann, zu der Warteschlange 150 hinzugefügt. In dem
vorliegenden Ausführungsbeispiel überträgt der Rahmen
mit voller Rate 160 Bits und somit werden 160 Füllbits zu
der Warteschlange 150 hinzugefügt. Diese Bits beginnen sofort,
sich durch die Warteschlange 150 zu bewegen und werden
wie erforderlich an den Bitstrom mit konstanter Rate ausgegeben.
Wenn der gelöschte
Rahmen kein Rahmen mit voller Rate war, können einige der zu der Warteschlange 150 hinzugefügten Bits
noch immer in der Warteschlange 150 sein, wenn der nächste nicht
gelöschte
Rahmen empfangen wird.
-
Wie
oben angemerkt, enthält
jeder Rahmen ein Längenfeld,
das die Anzahl von Bits in dem aktuellen Rahmen relativ zu dem vorherigen
Rahmen anzeigt. Unter Verwendung der Datenraten des bevorzugten
Ausführungsbeispiels
zeigt Tabelle I ein beispielhaftes Schema zum Vorsehen eines derartigen
Modulo-Längenfelds.
In dem Beispiel in Tabelle I ist das Längenfeld nur vier Bits lang
und nimmt daher einen Wert von 0 bis 15 an. Der Wert des Längenfelds
wird für
jeden Rahmen basierend auf der Rahmenrate inkrementiert. Wenn ein
Rahmen mit voller Rate gesendet wird, wird der Feldwert um 8 erhöht. Wenn
ein Rahmen mit halber Rate gesendet wird, wird der Feldwert um 4
erhöht.
Wenn ein Rahmen mit einer viertel Rate gesendet wird, wird der Feldwert
um 2 erhöht.
Wenn ein Rahmen mit einer achtel Rate gesendet wird, wird der Feldwert
um 1 erhöht.
-
-
Nach
diesem Schema und unter der Annahme, dass der anfängliche
Wert des Längenfelds
0 ist, zeigt die erste Spalte der Tabelle I die Datenrate, die während des
Rahmens gesendet wird. Die zweite Spalte stellt den entsprechenden
Längenfeldwert
dar. Somit ist, da der erste Rahmen mit einer viertel Rate gesendet
wird, der Wert des Längenfelds
2. Da der nächste
Rahmen eine halbe Rate ist, wird der Wert um 4 inkrementiert und
nimmt den Wert 6 an. Der zweite darauf folgende Rahmen mit halber
Rate erhöht
den Wert um weitere 4, so dass der Wert des Längenfelds 10 ist. Der Rahmen
mit achtel Rate erhöht
den Wert des Längenfelds
auf 11. Der folgende Rahmen mit voller Rate erhöht den Wert über den
maximalen 4-Bit-Wert von 15 und somit ist das Modulo-Ergebnis des
Hinzufügens
von 8 ein Wert des Längenfelds
von 3. Der Rahmen mit achtel Rate erhöht den Wert des Längenfelds
auf 4 und der letzte Rahmen mit voller Rate erhöht den Wert des Längenfelds auf
12.
-
Es
ist zu beachten, dass, wenn ein Rahmen gelöscht wird, der entsprechende
Längenfeldwert
ebenfalls gelöscht
wird. Nun wird angenommen, dass die Sequenz in Tabelle I gesendet
wird, aber dass der erste Rahmen mit voller Rate gelöscht wird,
wie in Tabelle II gezeigt.
-
-
Es
ist zu beobachten, dass der Längenfeldwert,
der dem Rahmen mit achtel Rate nach der Löschung entspricht, derselbe
ist. Es ist auch zu sehen, dass die Anzahl von Bits in dem Rahmen
mit achtel Rate bekannt ist, da die entsprechenden Bits verfügbar sind,
um zu der Warteschlange 150 hinzugefügt zu werden. Folglich kann
die Rate des fehlenden Rahmens (und somit die Anzahl von Füllbits,
die hinzugefügt
werden sollen) bestimmt werden durch Subtrahieren der Summe des
letzten vor der Löschung
korrekt empfangenen Werts und des Werts, der aufgrund des ersten
nach der Löschung
korrekt empfangenen Werts hinzugefügt wird, von dem ersten nach
der Löschung
korrekt empfangenen Längenfelds.
Wenn das Ergebnis negativ ist, wird ein Modulo-Wert von 16 zu dem
Ergebnis hinzugefügt.
Zum Beispiel in dem in Tabelle II gezeigten Beispiel:
der letzte
vor der Löschung
korrekt empfangene Wert = 11;
der Wert, der von dem ersten
korrekt empfangenen Rahmen hinzugefügt wird, = 1;
die Summe
dieser beiden = 12;
das erste nach der Löschung korrekt empfangene Längenfeld
= 4;
Subtrahieren 4 – 12
= –8;
und
da das Ergebnis negativ ist, wird 16 hinzugefügt = 8.
-
Da
das Ergebnis 8 ist, weiß man,
dass der gelöschte
Rahmen ein Rahmen mit voller Rate ist. Wenn der Rahmen ein Rahmen
mit halber Rate gewesen wäre,
wäre das
Ergebnis 4. Wenn der Rahmen ein Rahmen mit einer viertel Rate gewesen
wäre, wäre das Ergebnis
2. Und wenn der Rahmen ein Rahmen mit einer achtel Rate gewesen
wäre, wäre das Ergebnis
1. Es ist anzumerken, dass dieselbe Technik verwendet werden kann, wenn
zwei oder mehr aufeinander folgende Löschungen empfangen werden.
Die tatsächlichen
Raten jedes gelöschten
Rahmens sind nicht entscheidend – nur die gesamte Anzahl von
gelöschten
Bits muss bestimmt werden.
-
Das
oben beschriebene vier-Bit-Längenfeld
ist in der Verwendung sehr eingeschränkt, da der Wert des Längenfelds
umbricht (wraps), wenn zwei aufeinander folgende Rahmen mit voller
Rate empfangen werden. Eine Vielzahl von anderen komplizierten Schemen
kann verwendet werden, um ähnliche
Ergebnisse konsistent mit dem Umfang der vorliegenden Erfindung
zu erzielen. Um zum Beispiel die maximale Anzahl von aufeinander
folgenden Löschungen,
die erwartet werden, aufzunehmen, kann ein gegenwärtiges System
aus sieben Bits oder mehr bestehen. Sieben Bits sind erforderlich,
um den Empfang von sechs aufeinander folgenden Löschungen von Rahmen mit voller
Rate aufzunehmen. IS-95 definiert ein acht-Bit-Rückwärtsverbindungs-Prozessor-Sequenzfeld.
Der Wert des Längenfelds
kann ersetzt werden an Stelle des Rückwärtsverbindungs-Prozessor-Sequenzfelds.
-
Nochmals
zurück
zu 4, wenn eine Rahmenlöschungsanzeige an die Adaptierungsschicht
geleitet wird, wird ein Satz von Oktett-Füll-Charakteren, der ausreichend
ist, um für
einen Rahmen mit voller Rate verantwortlich zu sein, zu der Warteschlange 150 hinzugefügt. In dem
bevorzugten Ausführungsbeispiel
werden 20 Oktette mit einem Wert AA hexadezimal (hex) zu der Warteschlange 150 hinzugefügt, die
den 160 Bits eines Rahmens mit voller Rate entsprechen. (AA entspricht
den Wiederholungsserien 10101010). Diese Bits sind sofort verfügbar, um
in den Bitstrom mit konstanter Rate eingeführt zu werden. Wenn eine weitere
Löschung
empfangen wird, wird ein zweiter Satz von 20 Oktetten eines Werts
AA hex zu der Warteschlange 150 hinzugefügt. Wenn
der erste nicht gelöschte
Datenrahmen unter Verwendung einer zu der oben beschriebenen ähnlichen
Technik empfangen wird, wird die Anzahl von gelöschten Bits bestimmt. Wenn
die Anzahl von gelöschten
Bits geringer ist als die Anzahl von zu der Warteschlange 150 hinzugefügten Bits,
wird der Warteschlangenstapelzeiger, der anzeigt, wo der nächste empfangene
Satz von Bits platziert werden soll, derart verschoben, dass die überschüssigen Bits
von den neu empfangenen Bits überschrieben
werden.
-
Zum
Beispiel wird unter Verwendung der Numerologie des bevorzugten Ausführungsbeispiels
und dem Beispiel von Tabelle I angenommen, dass die in Tabelle III
gezeigte Sequenz empfangen wird.
-
-
Wenn
die Löschung
empfangen wird, werden 160 Bits zu der Warteschlange hinzugefügt. Wenn
der Rahmen mit der halben Rate mit dem Wert 10 empfangen wird, wird
die oben angeführte
Formel verwendet, um zu bestimmen, dass ein Rahmen mit halber Rate
gelöscht
wurde (4 = 10 – (2
+ 4)). Somit sind nur 80 Füllbits
erforderlich, um die gelöschten
Bits zu ersetzen, obwohl 160 hinzugefügt wurden. Deswegen wird, bevor die
empfangenen Datenbits, die dem korrekt empfangenen Rahmen mit halber
Rate entsprechen, zu der Warteschlange 150 hinzugefügt werden,
der Warteschlangeschreibzeiger 160 zu dem Puffer-X-Bereich 154 vorgeschoben
um den Unterschied zwischen der tatsächlich hinzugefügten Anzahl
von Bits und der Anzahl von Bits, die hinzugefügt hätten werden sollen, was in
diesem Fall 80 Bits oder 10 Oktette sind. Auf diese Weise werden
die überschüssigen Füllbits-Pufferwerte von den
tatsächlich
empfangenen Daten überschrieben.
-
In
einem alternativen Ausführungsbeispiel
wird, statt einen Satz von Oktettfüllcharakteren zu der Warteschlange 150 hinzuzufügen, der
zum Ersetzen eines Rahmens mit voller Rate ausreichend ist, die
durchschnittliche Anzahl von empfangenen Bits hinzugefügt. Zum
Beispiel werden, wie oben angeführt,
durchschnittlich 96 Bits in jedem Rahmen übertragen und daraus folgt,
dass durchschnittlich die Anzahl von Bits, die vernichtet werden,
wenn ein Rahmen gelöscht
wird, 96 ist. In einem derartigen Schema werden 12 Oktette von Daten
zu der Warteschlange 150 hinzugefügt, wenn ein Rahmen gelöscht wird.
Wenn die tatsächliche
Größe des gelöschten Rahmens
bestimmt ist, kann der Schreibzeiger 160 nach oben zu dem
Puffer-Vorfüll-X-Bereich 154 hin
oder zurück
tiefer hin zu dem Puffer-Z-Bereich 158 verschoben werden.
Wenn der Schreibzeiger 160 tiefer in die Warteschlange 150 verschoben
wird, kann es erforderlich sein, dass zusätzliche Füllbits hinzugefügt werden.
In dem allgemeinsten Ausführungsbeispiel
der vorliegenden Erfindung kann jede Anzahl von Füllbits zu
der Warteschlange 150 hinzugefügt werden, ausreichend, um
den stetigen Strom von Oktetten von dem Puffer-Vorfüll-Z-Bereich 156 zu
dem Puffer-Vorfüll-X-Bereich 154 fließen zu lassen.
In dem allgemeinsten Ausführungsbeispiel,
das konsistent zu der vorliegenden Erfindung ist, können Bits
in jeder Quantität
hinzugefügt werden,
solange die Rate, mit der die Bits hinzugefügt werden, größer oder
gleich der durchschnittlichen Rate ist, mit der Bits aus der Warteschlange übertragen
werden.
-
Obwohl
die bevorzugten Ausführungsbeispiele
unter Bezugnahme auf einen linearen Pufferspeicher beschrieben werden,
können
die Ideen der vorliegenden Erfindung direkt auf einen kreisförmigen Puffer
angewendet werden. Ein kreisförmiger
Puffer verwendet sowohl einen Lese- als auch einen Schreibzeiger.
In einer Implementierung eines kreisförmigen Puffers werden keine
tatsächlichen
Dummy-Bits hinzugefügt,
wenn Löschungen
empfangen werden. Stattdessen muss der Schreibzeiger nur an eine
neue Position angepasst werden.
-
Die
Ideen der vorliegenden Erfindung können auch implementiert werden,
wie in 5 gezeigt. In 5 werden
die TRLP-Oktetts in einen Puffer 200 eingegeben. Ein Füll-Generator 202 liefert
einen konstanten Strom von Füllbits.
Ein Schalter 204 wählt
zwischen der Ausgabe des Puffers 200 und des Füll-Generators 202,
wie von der Schaltungssteuerung 206 gesteuert. Nur die
Oktetts, die nicht als Löschungen
empfangen werden, werden in den Puffer 200 eingegeben.
Wenn eine Löschung
empfangen wird, wird die Schaltungssteuerung 206 informiert.
Wenn die Füllbits
erforderlich sind, um die Bits eines gelöschten Rahmens zu ersetzen,
verbindet der Schalter 204 den Füll-Generator 202 mit
dem Bitstrom mit konstanter Rate. Ansonsten verbindet der Schalter 204 den
Puffer 200 mit dem Bitstrom mit konstanter Rate. Die Bestimmung
der hinzuzufügenden
Anzahl von Bits wird weiterhin wie oben beschrieben ausgeführt.
-
Die
vorherige Beschreibung der bevorzugten Ausführungsbeispiele ist vorgesehen,
um Fachleuten zu ermöglichen,
die vorliegende Erfindung herzustellen oder zu verwenden. Die verschiedenen
Modifikationen dieser Ausführungsbeispiele
sind für
Fachleute offensichtlich und die hier definierten generischen Prinzipien können auf
andere Ausführungsbeispiele
angewendet werden ohne Verwendung der Erfindergabe. Somit soll die
vorliegende Erfindung nicht auf die hier gezeigten Ausführungsbeispiele
begrenzt sein, sondern soll den weitesten Umfang konsistent mit
den angehängten
Ansprüchen
abdecken.