-
Erfindungsgebiet
-
Die
vorliegende Erfindung betrifft Verfahren und Vorrichtungen zur Bereitstellung
von Zugriffsprioritätssteuerung
in einem Kommunikationssystem und insbesondere Verfahren und Vorrichtungen
zur Bereitstellung von Zugriffsprioritätssteuerung in einem Medienanschlußsteuerungsprotokoll
(MAC – media
access control) eines UMTS-Systems (Universal Mobile Telecommunications
System).
-
Stand der
Technik
-
Im
letzten Jahrzehnt sind große
Bemühungen
unternommen worden, Multimedienfähigkeiten
in Mobilkommunikationen zu integrieren. Die ITU (International Telecommunications
Union) und andere Organisationen haben versucht, Standards und Empfehlungen
zu entwickeln, die sicherstellen, daß zukünftige Mobilkommunikationen
in der Lage sein werden, Multimedienanwendungen mit mindestens derselben
Güte wie
bestehende Festnetze zu unterstützen.
Insbesondere sind viele globale Forschungsprojekte gefördert worden,
um solche Mobilsysteme der nächsten
(dritten) Generation zu entwickeln. Beispiele solcher Bemühungen in
Europa sind RACE-1 und RACE-2 (Research and Development of Advanced Communication
Technologies in Europe) und ACTS (Advanced Communications Technologie
and Services). Es ist bekannt, daß zur Bereitstellung der erforderlichen
Dienstgüte
für Multimedienkommunikationen,
Internetzugang, Video-/Bildübertragung
für die Endbenutzer
Fähigkeiten
hoher Bitrate erforderlich sind. Bei diesen Erfordernissen sind
Ziele für
die Übermittlungseigenschaften
für ein
System der dritten Generation als 384 Kilobit pro Sekunde (kB/s)
für einen
vollen Versorgungsbereich und 2 Megabit pro Sekunde (MB/s) für Ortsbereichsversorgung
definiert worden.
-
Das
UMTS (Universal Mobile Telecommunications System) ist ein neues
Funkanschlußnetz,
das auf 5 Megahertz-W-CDMA
(Wideband Code Division Multiple Access) basiert und für Unterstützung von Diensten
der dritten Generation einschließlich multimedienfähiger Mobilkommunikationen
optimiert ist. Da die Hauptauslegungsziele von UMTS die Bereitstellung
eines Breitband-Multimedienkommunikationssystems
sind, das Infrastruktur für
mobile und feste Kommunikationen integriert und unter anderem den
gleichen Umfang an Diensten zu bieten, wie er durch feste und drahtlose
Kommunikationsnetze bereitgestellt wird, muß UMTS leitungsvermittelte
wie auch paketvermittelte Dienste, verschiedener Verkehrsarten mit
gemischten Medien und Bandbreite auf Bedarf bereitstellen. Bereitstellung
von Multimedienunterstützung
bedeutet jedoch die Notwendigkeit von Flexibilität, das heißt in der Lage zu sein, Dienste mit
unterschiedlichen Bitraten und Eb/N0-Erfordernissen
zu unterstützen
und diese Dienste in einer Mehrdiensteumgebung zu multiplexen. UMTS
ist dafür ausgelegt,
solche Bedürfnisse
unterstützen
zu können.
-
Bezugnehmend
auf 1 ist ein beispielhaftes Blockschaltbild eines
UMTS-Anschlußnetzes
dargestellt. Insbesondere kommuniziert eine Mehrzahl von entfernten
Endgeräten 2 und 4 (z.B.
mobilen Endgeräten)
mit Basisstationen (NODE-B) 6 über drahtlose W-CDMA-Verbindungsstrecken 8.
Die entfernten Endgeräte
können
verschiedene Vorrichtungen wie beispielsweise ein drahtloses Telefon 2 oder ein
tragbarer Personalcomputer 4 mit internem oder externem
Modem sein. Im UMTS-Standard wird eine Basisstation ein NODE-B genannt.
Diese Basisstationen kommunizieren mit einer Netzkomponente, die Funkressourcenverwaltungsfunktionen
bereitstellt und mit Funknetzsteuerung (RNC – Radio Network Controller)
bezeichnet wird. Da UMTS ein W-CDMA-System ist, werden sanfte Weiterschaltungen
unterstützt.
Bei sanften Weiterschaltungen gibt es zwei Basisstationen 6,
die ein entferntes Endgerät
versorgen. So sendet das entfernte Endgerät Rahmen zu diesen zwei Basisstationen.
Wenn die zwei Basisstationen die Rahmen von dem entfernten Endgerät empfangen,
senden sie sie zu einer Rahmenwählereinheit
(FSU – Frame
Selector Unit). Die FSU entscheidet, welches hinsichtlich der Rahmengüte der bessere
zum Kernnetz zu sendende Rahmen ist. Bei UMTS kann die FSU physikalisch
mit der RNC integriert sein und die RNC und FSU werden daher in
der 1 als Block 10 dargestellt, sind aber
auch funktionsmäßig als
Block 12 (FSU) und Block 14 (RNC) getrennt. Von
anderen Elementen im UMTS-Netz werden herkömmliche Funktionen durchgeführt, wie beispielsweise
die xLR-Datenbanken 20, die Heimat- und Besucherstandortinformationen
bereitstellen, und die IWF-Einheiten (interworkung function – Übergangsfunktion).
Es ist zu beachten, daß die
UMSC (Universal Mobile Switching Center – Universelle Mobilvermittlungsstelle) 16 als
die Mobilvermittlungsstelle für
die Basisstationen 6 im UMTS dient. Teilnetze 18 sind
Netze drahtloser Diensteanbieter, und CN1 bis CNn sind die Kernnetze 24,
an die die entfernten Endgeräte
letztendlich angekoppelt sind.
-
Bezugnehmend
auf 2 ist ein Diagramm des typischen Protokollprofils
in UMTS dargestellt. In UMTS ist die Schicht 1 (L1) die physikalische
Schicht (PHY), die Informationsübertragungsdienste
für die MAC-Schicht
(Media Access Control) und höhere Schichten
bietet. Die Transportdienste der physikalischen Schicht werden dadurch
beschrieben, wie und mit welchen Eigenschaften Daten über die
Transportkanäle
der Funkschnittstelle übertragen
werden. Die Schicht 2 (L2) besteht aus Teilschichten, die MAC, LAC
(Link Access Control – Leitungszugangssteuerung)
und RLC und RLC' (Radio
Link Control – Funkverbindungssteuerung)
einschließen.
Im UMTS sind die in RLC durchgeführten
Funktionen aufgeteilt und so sind zwei RLC-Protokolle (RLC und RLC') angegeben. Die
RLC- und MAC-Schichten bieten Echtzeit- und Nicht-Echtzeit-Dienste.
Durch die MAC-Schicht
wird das Multiplexen von von unterschiedlichen Diensten stammenden
Datenströmen gesteuert,
aber nicht ausgeführt.
Das heißt
die MAC-Schicht erlaubt, daß gemeinsame
physikalische Kommunikationskanäle
(z.B. Rundsendekanal) über
logische Kanäle
durch eine Anzahl von entfernten Endgeräten geteilt werden. IP (Internet
Protocol) ist die Netzschicht.
-
„Uu" bezeichnet die UMTS-spezifische Schnittstelle
zwischen einem entfernten Endgerät und
einer Basisstation, während „Iub" die UMTS-spezifische
Schnittstelle zwischen einer Basisstation und der RNC/FSU bezeichnet.
Schicht 2 des Funkzugangsnetzes (d.h. die linke Seite von NODE-B
im Protokollprofil) ist in RLC- und
MAC-Schichten aufgeteilt, während
die Schicht 2 des Kernnetzes (d.h. die rechte Seite von NODE-B im
Protokollprofil) mehr auf die zum Transportieren von Netzschichtrahmen
benutzte Technologie bezogen ist, z.B. ATM (Asynchronous Transfer
Mode) oder Frame-Relay. IP ist zwar als das Transportprotokoll dargestellt,
jedoch ist UMTS nicht darauf begrenzt. Das heißt UMTS kann für andere
Transportprotokolle sorgen. Weitere Einzelheiten der Protokollschichten
sind aus Dahlman et al., „UMTS/IMT-2000
Based on Wideband CDMA" (Breitband-CDMA basierendes
UMTS/IMT-2000), IEEE Communications Magazine, S. 70–80 (September
1998) und ETSI SMG2/UMTS L2 & L3
Expert Group, „MS-UTRAN
Radio Interface Protocol Architecture, Stage 2" (Architektur des MS-UTRAN-Funkschnittstellenprotokolls,
Stufe 2), Tdoc SMG2 UMTS-L23 172/98 (September 1998) ersichtlich.
-
In
UMTS müssen
vier Arten von Anwendungsverkehr bearbeitet werden. Dazu gehören: (i) Anwendungen,
die sowohl laufzeit- als auch verlustempfindlich sind, z.B. interaktives
Video; (ii) Anwendungen, die Verlustempfindlich sind, aber eine
mäßige Verzögerung dulden
können,
z.B. interaktive Daten; (iii) Anwendungen, die laufzeitempfindlich,
aber tolerant für
mäßige Verluste sind,
z.B. Sprache; und (iv) Anwendungen, die sowohl für Laufzeit als auch Verluste
tolerant sind, z.B. Dateiübertragung.
-
Um
für alle
diese unterschiedlichen Anwendungen eine unterschiedliche Dienstgüte (QoS – Quality
of Service) zu bieten, muß das
UMTS-System dementsprechend ausgelegt sein. Bei der UMTS-Systemauslegung
müssen
verschiedene wichtige Fragen in Betracht gezogen werden, wie beispielsweise,
wie QoS zu erfüllen
ist, ohne Netzressourcen zu verschwenden, und wie die Systeme im
stabilen Bereich zu betreiben sind, wenn alle Verkehrsarten gleichzeitig
aufkommen.
-
Zur
Unterstützung
veränderlicher
QoS sind weiterhin mehrere Komponenten erforderlich. Beispielsweise
müssen
Dienstparameter definiert werden, damit unterschiedliche Anwendungen
ihre unterschiedlichen QoS-Erfordernisse
angeben können, z.B.
die durch die IETF (Internet Engineering Task Force) definierten
garantierten Dienst- und gesteuerten Lastdienstparameter (Guaranteed
Service and Controlled Load Service parameters). Die Benutzer können Bandbreitenressourcen
entweder im Burstmodus oder im Verbindungsmodus anfordern. Auch muß es bei
UMTS eine Zulassungssteuerungskomponente geben, die darüber Entscheidungen
trifft, ob Benutzeranforderungen gewährt werden oder nicht. Die
Zulassung neuer Anforderungen muß so stattfinden, daß selbst
wenn alle zugelassenen Anforderungen gleichzeitig ihre Spitze erlangen,
die QoS-Erfordernisse jeder Anforderung nicht verletzt werden (es sei
denn, sie sind Anforderungen nach besten Bemühungen). Sobald die Benutzeranforderungen
zugelassen werden, müssen
weiterhin Merkmale im UMTS-Netz implementiert werden, um diese Dienstgarantien
zu liefern, z.B. Laufzeiterfordernis, Paketverlusterfordernis. Planungsalgorithmen
an den Netznoten und Paketmarkierung für nichtkonformen Benutzerverkehr
sind einige der Merkmale, die von Routern zur Bereitstellung differentierter
Dienste unterstützt
werden können.
-
Um
Ende-zu-Ende-QoS in UMTS bereitzustellen müssen gewisse Merkmale auf der MAC-Schicht
bereitgestellt werden, um verschiedene QoS sicherzustellen. Ein
möglicher
Weg zur Bereitstellung verschiedener QoS besteht in der Bereitstellung
von Prioritätsmechanismen.
Prioritätsmechanismen
können
als Zugriffspriorität,
Dienstpriorität
oder Pufferverwaltungsanordnungen implementiert werden. Es gibt
verschiedene Arten von Dienstprioritätsmechanismen, z.B. feste Priorität, dynamische
Priorität.
Zu Mechanismen mit fester Priorität gehören z.B. strenge Priorität und gewichtete
Reihumabarbeitung. Zu dynamischen Prioritätsverfahren gehören z.B.
Abfertigungsreihenfolgen nach gerechtem Anteil, selbstgetaktete
Abfertigungsreihenfolgen nach gerechtem Anteil und Abfertigungsreihenfolgen
nach gerechtem Anteil für
den schlimmsten Fall.
-
In
bezug auf Zugangspriorität
werden gegenwärtig
mehrere wohlbekannte Kanalzugriffsprotokolle in drahtlosen Datensystemen
benutzt, wie beispielsweise Slotted Aloha, PRMA usw. Herkömmliches
Slotted Aloha ist ein relativ einfaches Protokoll, aber da es nicht
versucht, Zusammenstöße zwischen Datenbenutzern
zu vermeiden oder aufzulösen,
beträgt
seine theoretische Kapazität
nur 0,37.
-
Reservierungsbasierte
Protokolle versuchen, Zusammenstöße zu vermeiden
und aufzulösen,
indem sie dynamisch Kanalbandbreite für Nutzer reservieren, die Pakete
senden müssen.
Typischerweise wird bei diesen Protokollen ein Kanal in Schlitze
eingeteilt, die in Rahmen von N Schlitzen gruppiert sind. Ein Schlitz
kann weiterhin in k Minischlitze unterteilt werden. Normalerweise
werden A1 der Schlitze für Reservierungszwecke benutzt,
während
die übrigen
A-A1 Schlitze Datenschlitze sind. Die Benutzer,
die Pakete senden müssen,
senden ein Reservierungsanforderungspaket in einem der B = A1·k
Minischlitze. Wenn das Reservierungsanforderungspaket erfolgreich
ist, dann wird dem Benutzer eine gewisse Anzahl von Datenschlitzen
zugeteilt, bis der Benutzer oder die Basisstation die Reservierung
freigibt. Wenn das Reservierungsanforderungspaket nicht erfolgreich
ist, wird der Benutzer ein Konfliktauflösungsverfahren zur Wiederholung
der Reservierungsanforderung benutzen, bis sie erfolgreich übertragen
worden ist.
-
Zugriffsprioritätssteuerung
ist besonders kritisch bezüglich
eines der dem MAC-Protokoll (media access control) von UMTS zugeordneten
logischen Kanäle,
nämlich
des Direktzugriffskanals (RACH – random
access channel). RACH ist ein gemeinsamer Aufwärts-Transportkanal, der dafür benutzt
wird, Steuerungsinformationen und kurze Benutzerpakete von einem
entfernten Endgerät
aus zu führen.
Bezugnehmend auf 3 ist ein Blockschaltbild einer beispielhaften
Hardwareimplementierung eines nichtkohärenten RACH-Erkennungsalgorithmus
zur Verwendung in einer UMTS-Basisstation (NODE-B in 1)
dargestellt. Der RACH-Empfänger 30 kann folgende
Funktionen bereitstellen: Erkennung, Demodulation und Decodierung
und Bestätigung.
Der Zweck der Erkennung ist, zu bestimmen, ob ein unten beschriebener
RACH-Burst von einem entfernten Endgerät gesendet wird und die stärksten Mehrwegekomponenten
des ankommenden Bursts aufzulösen.
Der Empfänger 30 demoduliert
und decodiert auch die im entsprechenden RACH enthaltene Nachricht,
um die Kennung und den angeforderten Dienst des entfernten Endgeräts festzustellen.
Nach Decodierung einer RACH-Übertragung
eines entfernten Endgeräts
erzeugt der Empfänger
ein Bestätigungssignal,
das die Basisstation über
einen Abwärts-Zugriffskanal
(FACH – Forward
Access Channel) zum entfernten Endgerät überträgt.
-
Der
RACH-Empfänger 30 führt die
obigen Funktionen vorzugsweise entsprechend dem folgenden Aufbau
durch. Ein RACH-Übertragungsburst wird
von Mixern 32 empfangen und demoduliert und dann in Filtern 34 gefiltert.
Dann wird das Signal in der Abtasteinheit 36 abgetastet.
Vom Entspreizer 38 wird das Signal gemäß der Spreizfolge, in dem vorliegenden
Fall 512-Gold-Code, decodiert. Das decodierte Signal wird gepuffert
(Puffer 40) und zur Zeitverschiebungseinheit 50 gesendet.
Auch wird die Ausgabe des Entspreizers 38 dem Integrierer 42 zugeführt. Die
Ausgaben des Integrierers 42 werden gemischt (Mischer 44)
und dem Taktdetektor 46 und dann dem Schwellwertdetektor 48 zugeführt. Die Ausgabe
des Schwellwertdetektors 48 zeigt an, ob ein gültiges Signal
vom entfernten Endgerät
empfangen wurde. Dieses Ergebnis wird der Zeitverschiebungseinheit 50 zugeführt. Wenn
es ein gültiges
Signal ist (z.B. über
vorbestimmten Schwellwerten), wird das decodierte Signal dann von
der Einheit 52 unterabgetastet. Je nach dem unten beschriebenen
Vorspann durchläuft
das Signal dann die Filtereinheit 54 mit 16 Anzapfungen
zur Vorspann-Signatursucheinheit 56. Die Ausgabe der Sucheinheit 56 liefert
der Basisstation die Kennung des entfernten Endgeräts und Informationen
hinsichtlich des (der) vom entfernten Endgerät angeforderten Dienste(s).
-
Es
ist bekannt, daß der
physikalische RACH auf Grundlage eines Slotted-ALOHA-Ansatzes ausgelegt
ist. Ein entferntes Endgerät
kann einen zufallsmäßigen Zugriffsburst 100 mit
acht wohl definierten Zeitversätzen
(Zugriffsschlitz Nr. 1, ..., Zugriffsschlitz Nr. i, ..., Zugriffsschlitz
Nr. 8) zur Rahmengrenze des empfangenen Rundsende-Steuerungskanals
(BCCH – broad-cast control channel)
der gegenwärtigen
Zelle wie in 4A dargestellt, übertragen.
Nach der Darstellung in 4B besteht
der zufallsmäßige Zugriffsburst
aus zwei Teilen, einem Vorspannteil 102 mit Länge von
1 Millisekunde (ms), einem Nachrichtenteil 104 mit Länge von
10 ms und einer Ruhezeit 106 mit Länge von 0,25 ms zwischen dem
Vorspannteil und dem Nachrichtenteil. Es gibt insgesamt 16 verschiedene
Vorspannsignaturen, die auf der Orthogonal-Gold-Codemenge von Länge 16 (512-Gold-Code)
basieren. Die Informationen über die
verfügbaren
Signaturen und Zeitversätze
werden auf BCCH rundgesendet. Auf Grundlage dieser Struktur können 128
zufallsmäßige Zugriffsversuche gleichzeitig
erkannt werden, wenn der Empfänger 128
(16 Vorspannsignaturen multipliziert mit 8 Zeitschlitzen) parallele
Verarbeitungseinheiten aufweist. Anders gesagt gibt es äquivalente
128 Direktzugriffskanäle
für eine
maximal konfigurierte Basisstation für die gegenwärtige Zelle.
-
Dementsprechend
besteht ein Bedarf an Verfahren und Vorrichtungen zur Bereitstellung
von Zugriffspriorität
in UMTS, die sich mit den einmaligen Erfordernissen befassen, die
mit einem derartigen Breitband-Multimedienkommunikationssystem
verbunden sind. Insbesondere besteht ein Bedarf an Verfahren und
Vorrichtungen zur Bereitstellung von Zugriffspriorität bezüglich UMTS-RACH.
-
In
DE-A-196 48 077 ist ein Verfahren offenbart, in dem die Steuerung
der Überlastabwehr
in Cellularnetzen über
eine zweistufige Anpassung der Zugriffspersistenz der Mobilstation
durch Übertragung
von Persistenzregeln für
die langfristige Anpassung und durch die Übertragung von gegenwärtigen Lasteigenschaftsvariablen
für die
kurzfristige Anpassung von der Basisstation zur Mobilstation stattfindet.
-
In
US-A-5 574 728 ist ein Verfahren offenbart, das in einem Datenkommunikationssystem
mit einer zum Kommunizieren mit einer Mehrzahl von Endgeräten über einen
Kanal angeordneten Infrastruktur auszuführen ist, und mit Bestimmung
eines Registrierungszustandes und Ausführung eines an den Registrierungszustand
anpaßbaren
Registrierungskonfliktverfahrens. Ein entsprechendes Verfahren zum
Erleichtern anpaßbarer Registrierung
enthält
das Bestimmen einer Registrierungskonfliktinformation, wobei die
Registrierungskonfliktinformation einem durch eine Mehrzahl von
Endgeräte
implementierten Konfliktverfahren entspricht, und Senden einer der
Systemregistrierungsinformation entsprechenden Nachricht.
-
Kurze Erfindung
der Erfindung
-
In
entfernten Endgeräten
bzw. Basisstationen auszuführende
Verfahren gemäß der Erfindung und
entfernte Endgeräte
und Basisstationen zum Ausführen
der Verfahren entsprechen den unabhängigen Ansprüchen. Bevorzugte
Ausführungsformen entsprechen
den abhängigen
Ansprüchen.
-
Die
vorliegende Erfindung bietet Verfahren und Vorrichtungen zur Bereitstellung
von Zugriffspriorität
in einem MAC-Protokoll eines Kommunikationssystems wie beispielsweise
bezüglich
des UMTS-RACH. Insbesondere wird durch die Erfindung zufallsmäßige Chipverzögerungs-Zugriffspriorität (RCDAP – random
chip delay access priority) eingeführt.
-
Bei
RCDAP wird jeder Prioritätsklasse
vorteilhafterweise vor Einreichen einer Zugriffsanforderung an die
Basisstation eine unterschiedliche Chipverzögerung unter Chipverzögerungsverteilungen zugewiesen.
Denjenigen Klassen mit höherer
Priorität
wird vorzugsweise eine geringere durchschnittliche zufallsmäßige Chipverzögerung erteilt,
so daß ihre
Zugriffsanforderungen im Vergleich zu den von Benutzern mit einer
niedrigeren Prioritätsklasse
eingereichten eine höhere
Wahrscheinlichkeit, erfaßt
zu werden, aufweisen.
-
Diese
und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung
werden aus der nachfolgenden ausführlichen Beschreibung beispielhafter
Ausführungs formen
derselben offenbart, die in Verbindung mit den beiliegenden Zeichnungen
zu lesen ist.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Blockschaltbild eines UMTS-Anschlußnetzes;
-
2 ist
ein Diagramm eines einem UMTS zugeordneten Protokollprofils;
-
3 ist
ein Blockschaltbild eines nichtkohärenten RACH-Empfängers zur
Verwendung in einem UMTS;
-
4A und 4B zeigen
Zugriffsschlitze und eine Struktur eines in einem UMTS-RACH benutzten
Direktzugriffsbursts;
-
5 ist
ein Flußdiagramm
eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten
Endgerät
gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung;
-
6 ist
ein Flußdiagramm
eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten
Endgerät
gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung;
-
7 ist
ein Flußdiagramm
eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten
Endgerät
gemäß einer
dritten Ausführungsform
der vorliegenden Erfindung;
-
8 ist
ein Flußdiagramm
eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten
Endgerät
gemäß einer
vierten Ausführungsform
der vorliegenden Erfindung;
-
9 ist
ein Flußdiagramm
eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten
Endgerät
gemäß einer
fünften
Ausführungsform
der vorliegenden Erfindung;
-
10 ist
ein Flußdiagramm
eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten
Endgerät
gemäß einer
sechsten Ausführungsform
der vorliegenden Erfindung;
-
11 ist
ein Flußdiagramm
eines Verfahrens von Zugriffsprioritätssteuerung an einer Basisstation
gemäß der vorliegenden
Erfindung;
-
12A ist ein Flußdiagramm, das die gesamte
ODMAFQ-Protokolloperation
aus der Sicht des entfernten Hosts darstellt;
-
12B ist ein Flußdiagramm, das die gesamte
ODMAFQ-Protokolloperation
aus der Sicht der Basisstation darstellt;
-
13A ist ein Flußdiagramm, das eine Ausführungsform
eines Verfahrens für
ODMAFQ-Zugriffssteuerung darstellt;
-
13B ist ein Flußdiagramm, das eine alternative
Ausführungsform
eines Verfahrens für
ODMAFQ-Zugriffssteuerung darstellt; und
-
14A–14C sind Flußdiagramme,
die drei ODMAFQ-Konfliktauflösungsverfahren
darstellen.
-
Ausführliche
Beschreibung bevorzugter Ausführungsformen
-
Die
vorliegende Erfindung wird unten im Zusammenhang mit Zugriffsprioritätssteuerung
auf der MAC-Schicht des UMTS und insbesondere hinsichtlich der Zugriffsprioritätssteuerung
auf dem Direktzugriffskanal bzw. RACH (random access channel) beschrieben.
Es versteht sich jedoch, daß die
Lehre der hier besprochenen Erfindung nicht darauf begrenzt ist.
Das heißt
die Zugriffsprioritätsmethodiken
der Erfindung sind auf andere Kommunikationssysteme anwendbar, wo
entfernte Endgeräte
(z.B. mobile oder feste) zufallsmäßige Versuche unternehmen,
Zugang zu einem Kommunikationskanal zu erlangen, der einer Basisstation
oder einem sonstigen Kommunikationssystemzugangspunkt zugeordnet
ist. Zusätzlich versteht
es sich, daß hier
beschriebene Methodiken zur Verwendung in einem entfernten Endgerät oder einer
Basisstation durch einen oder mehrere Prozessoren ausgeführt werden,
die jeweils diesen zugeordnet sind. Der Begriff „Prozessor", sowie er hier benutzt wird, soll jede
Verarbeitungsvorrichtung einschließlich einer ZE (Zentraleinheit)
und zugehörigen Speichers
umfassen. Dementsprechend können
mit der Implementierung der Methodiken der vorliegenden Erfindung
verbundene Softwareanweisungen oder Code in zugehörigem Speicher
gespeichert sein und, wenn sie benutzt werden sollen, durch eine
zutreffende ZE abgerufen und ausgeführt werden. Auch bezieht sie
der Begriff „entferntes
Endgerät" auf jede Vorrichtung,
die zu Kommunikationen mit einer Basisstation fähig ist. Beispielsweise kann
ein entferntes Endgerät
mobil sein (z.B. drahtloses Telefon oder tragbarer Personalcomputer
mit einem drahtlosen Modem) oder fest (z.B. stationärer Personalcomputer mit
einem drahtlosen Modem). Auch werden die Begriffe „Basisstation" und „Node B" hier austauschbar benutzt.
-
In
EP-A-0912016 ist ein weiteres MAC-Protokoll beschrieben, das als „gerechte
Abfertigung bei Mehrfachzugriff auf Bedarf" (ODMAFQ – on-demand multiple access
fair queuing) bezeichnet wird. Der ausführlichen Beschreibung der vorliegenden
Erfindung folgt ein Abschnitt mit dem Titel „ODMAFQ-MAC-Protokolloperation".
-
Wieder
auf 1 bezugnehmend und wie schon erwähnt, versteht
es sich, daß die
entfernten Endgeräte 2 und 4 über eine
drahtlose Schnittstelle zu Basisstationen 6 an das UMTS-Anschlußnetz angekoppelt
sind. Um Kommunikationen herzustellen, senden und empfangen die
entfernten Endgeräte MAC-Rahmen
(media access control) über
die drahtlose Schnittstelle zu und von den Basisstationen 6. Im
Fall des Endgeräts 4 kann
ein interner oder externer Modem zur Bereitstellung einer drahtlosen
Verbindung zu den Basisstationen benutzt werden. Ein drahtloses
Endgerät
wie beispielsweise das drahtlose Endgerät 2 weist typischerweise
seinen eigenen internen Modem auf. Ungeachtet dessen werden Pakete
typischerweise auf bursthafter zufallsmäßiger Basis am entfernten Endgerät erzeugt
oder empfangen. Die Pakete werden an den entfernten Endgeräten gepuffert,
bis sie aufwärts
zu einer Basisstation übertragen
werden. Wie bekannt ist, bieten die Basisstationen 6 drahtlose
Weitverkehrsversorgung und multiplexen Verkehr des entfernten Endgeräts aus ihrem
jeweiligen Versorgungsbereich zur Mobilvermittlungsstelle ihres
Systems, z.B. UMSC 16 in der 1. Auch
werden von den Basisstationen Pakete rundgesendet (abwärts geschickt),
die für
eines oder mehrere der entfernten Endgeräte in ihrer Zelle bestimmt
sind.
-
Das
UMTS-Mehrfachzugriffsverfahren ist ein Zeitschlitzsystem (z.B. Slotted-ALOHA-Ansatz),
bei dem ein Direktzugriffskanal (RACH – random access channel) und
ein Paketübertragungskanal
schlitzweise gebildet werden. Die Zeitschlitzdauer in jedem Kanal
wird auf Grundlage des bestimmten implementierten Systems gewählt. Im
allgemeinen senden entfernte Endgeräte, die Pakete zu senden haben,
Zugriffsanforderungen über
den RACH zu einer Basisstation. Aufgrund der möglicherweise großen Anzahl von
entfernten Endgeräten
im Vergleich zu der relativ geringeren Anzahl von Zugriffskanälen, für deren
Unterstützung
eine Basisstation konfiguriert ist, sind Zugriffsprioritätsverfahren
notwendig, um ordnungsgemäße und zeitgerechte
Bearbeitung von Netzverkehr sicherzustellen. Da es Tatsache ist,
daß viele
entfernte Endgeräte
zufallsmäßig versuchen
können,
die Verwendung eines einzigen Kommunikationskanals zu erlangen (d.h.
die Kanalbandbreite zur Übertragung
von Paketen anfordern), müssen
Verfahren zum Priorisieren von Zugriffsanforderungen im Netz implementiert
werden, um zu erlauben, daß entfernte Endgeräte mit relativ
hohem Bedarf gegenüber
entfernten Endgeräten
mit relativ geringem Bedarf auf einer Basisstation zugeordnete Kanalbandbreite
zugreifen können.
Wenn daher beispielsweise zwei entfernte Endgeräte Paketdaten besitzen, die
zur Basisstation zu übertragen
sind, wird bevorzugt, daß die Zugriffsanforderung
des entfernten Endgeräts
mit dem höheren
Zugriffsbedarf mit größerer Wahrscheinlichkeit
empfangen und vor dem anderen entfernten Endgerät gewährt wird. Es ist jedoch zu
beachten, daß sie
zur Prioritätsklasse
des entfernten Endgeräts
dynamisch ist, das heißt
sie von der Beschaffenheit und/oder dem Inhalt der zu übertragenen
Pakete und/oder von der Beschaffenheit des entfernten Endgeräts abhängig ist.
Wenn die Pakete beispielsweise Daten darstellen, die Laufzeitempfindlich sind
(z.B. interaktives Video, Sprache) oder von einer Beschaffenheit
sind, die sofortige Übertragung
erfordert (z.B. Notlage), dann wählt
das entfernte Endgerät
eine Prioritätsklasse
mit einer Priorität
aus, die der Situation entspricht, d.h. in diesen Fällen eine
hohe Priorität.
Auch wird in Abhängigkeit
von der Verbindungsgüte
(z.B. vorrangig oder regulär),
die vom entfernten Endgerät
subskribiert wird, eine unterschiedliche Zugriffspriorität zugewiesen.
-
Anfänglich auf 11 bezugnehmend
wird ein Flußdiagramm
eines Verfahrens 1100 von Zugriffsprioritätssteuerung
von einer Basisstation gemäß der Erfindung
dargestellt. In UMTS werden von einer Basisstation (z.B. Basisstation 6)
Zugriffsprioritätssystemparameter
in einem Signalisierungs- oder Pilotsignal an die entfernten Endgeräte (RTs – remote terminals)
in ihrem Versorgungsbereich rundgesendet (Schritt 1102).
Wie besonders entsprechend den an einem entfernten Endgerät durchgeführten Methodiken
von Zugriffspriorität
erläutert
enthalten die Zugriffsprioritätssystemparameter
Parameter, die vom entfernten Endgerät bei seinem Vorgang der Basisstationszugriffsanforderung
benutzt werden. Das heißt
die Basisstation überträgt Parameter
betreffs jeder im voraus festgelegten Prioritätsklasse, die vom entfernten
Endgerät
empfangen und zur Verwendung während
einer Zugriffsanforderung gespeichert werden. Im Schritt 1104 bestimmt
die Basisstation (über
den dieser zugeordnete Prozessor), ob eine Zugriffsanforderung von
einem entfernten Endgerät
empfangen wird. Wenn nicht, dann wartet die Basisstation darauf,
daß eine
empfangen wird. Wenn eine Zugriffsanforderung von einem entfernten
Endgerät
empfangen wird, überträgt die Basisstation (Schritt 1106)
eine Bestätigungsnachricht
zum entfernten Endgerät,
um anzuzeigen, daß die
Anforderung erfolgreich empfangen wurde. Dieses Bestätigungssignal
wird auf einem Abwärts-Zugriffskanal (FACH – Forward
Access Channel) zwischen der Basisstation und dem entfernten Endgerät übertragen. Dann
bereitet sich die Basisstation auf den Empfang der Paketdaten von
dem entfernten Endgerät,
dem Zugriff gewährt
wurde, entsprechend einem bei UMTS eingesetzten Paketdatenempfangsverfahren vor
(Schritt 1108).
-
Nunmehr
auf 5 bezugnehmend ist ein Flußdiagramm eines Verfahrens 500 von
Zugriffsprioritätssteuerung
an einem entfernten Endgerät
gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung dargestellt. Es ist zu beachten, daß diese Methodik
in einem entfernten Endgerät
(z.B. Endgerät 2 oder 4)
durchgeführt
wird, das aufwärts
zu einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragende
Pakete erzeugt oder empfangen hat. Die in 5 dargestellte
Ausführungsform
wird hiernach als RCDAP (Random Chip Delay Access Priority – Zugriffspriorität mit zufallsmäßiger Chipverzögerung) bezeichnet.
Im allgemeinen wird beim RCDAP-Ansatz jeder Prioritätsklasse
vorteilhafterweise vor Einreichen einer Zugriffsanforderung an die
Basisstation eine unterschiedliche durchschnittliche zufallsmäßige Chipverzögerung zugewiesen.
Es ist bekannt, daß jedes
Chip eine gewisse Zeitdauer aufweist und als solches jedes Chip
eine gewisse Zeitverzögerung darstellt.
So steht die Zeitdauer einer Chipverzögerung im direkten Verhältnis zu
der Anzahl von Chip in der Verzögerung.
Längere
Verzögerungen
weisen mehr Chip als kürzere
Verzögerungen
auf. Es ist zu beachten, daß die
Verwendung von Chipverzögerungen
auf der Verwendung einer drahtlosen CDMA-Schnittstelle (W-CDMA)
zwischen entfernten Endgeräten
und Basisstationen in UMTS beruht. Gemäß der vorliegenden Ausführungsform
der Erfindung wird Klassen mit höherer
Priorität
eine geringere durchschnittliche zufallsmäßige Chipverzögerung erteilt,
so daß ihre
Zugriffsanforderungen eine kleinere Zeitverzögerung und damit im Vergleich
zu den von Benutzern mit niedriger Prioritätsklasse eingereichten eine
höhere
Wahrscheinlichkeit, erfaßt
zu werden, aufweisen.
-
Bei
der Zugriffsprioritätsausführung in
der 5 werden vom entfernten Endgerät im Schritt 501 die
folgenden Zugriffsprioritätssystemparameter empfangen
und (in seinem Speicher) gespeichert: M, die Anzahl logischer Zugriffskanäle, die
zwischen dem entfernten Endgerät
und der Basisstation bestehen; Ki, die maximale
Anzahl von Wiederholungsversuchen für jede Klasse i; eine zufallsmäßige Chipverzögerung für jede Klasse
i, verteilt zwischen (RNi, ..., RNi'),
wobei RNi < RNi+1, RNi' < RNi+1', z.B. RN0 < RN1, RN0' < RN1'. Es ist zu beachten,
daß i
= 0, 1, ... usw. So wird die der Zugriffsprioritätsklasse 0 (höchste Priorität) zugeordnete
Chipverzögerung
aus einer Verteilung von zufallsmäßigen Chipverzögerungen
ausgewählt,
die im Durchschnitt geringer als die Chipverzögerungen in der einer niedrigeren
Zugriffsprioritätsklasse,
z.B. der Klasse 1, zugeordneten Verteilung sind. So besitzt ein
als Klasse 0 eingestelltes entferntes Endgerät eine höhere Priorität als ein
als Klasse 1 eingestelltes entferntes Endgerät.
-
Dementsprechend
bestimmt das entfernte Endgerät
(über den
ihm zugeordneten Prozessor) im Schritt 502, ob aufgrund
des Empfangs von zu übertragenen
Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja,
dann wählt
das entfernte Endgerät
im Schritt 504 einen logischen Zugriffskanal (1, ..., M)
aus. Dann wird auf Grundlage der erforderlichen Prioritätsklasse
(z.B. aufgrund der Beschaffenheit oder des Inhalts der zu übertragenen
Daten) oder dem entfernten Endgerät zugewiesenen Prioritätsklasse
(z.B. ob der Benutzer des entfernten Endgeräts eine bestimmte Dienstgüte subskribiert
hat, z.B. regulär,
vorrangig) vom entfernten Endgerät
im Schritt 506 eine zufallsmäßige Chipverzögerung aus der
Verteilung (RNi, ..., RNi') ausgewählt. Wenn
daher die Priorität
der Übertragung
hoch ist, wählt
das entfernte Endgerät
aus der Verteilung mit der geringsten zufallsmäßigen Chipverzögerung aus
und erhöht
damit die Wahrscheinlichkeit einer erfolgreichen Anforderung. Wenn
die Priorität
der Übertragung
niedrig ist, wählt
das entfernte Endgerät
aus der Verteilung mit der höchsten
zufallsmäßigen Chipverzögerung aus
und verringert damit die Wahrscheinlichkeit einer erfolgreichen
Anforderung im Vergleich zu den entfernten Endgeräten, die
Zugriff mit einer höheren
Prioritätsklasse
anfordern. In Abhängigkeit
von der Priorität
kann das entfernte Endgerät
natürlich
aus jeder beliebigen dazwischenliegenden zufallsmäßigen Chipverzögerungsverteilung
auswählen.
Die Zugriffsanforderung wird dann im Schritt 508 entsprechend
der ausgewählten
Chipverzögerung
auf dem ausgewählten
logischen Zugriffskanal übertragen.
-
Als
nächstes
bestimmt das Endgerät
im Schritt 510, ob die Zugriffsanforderung erfolgreich von
der Basisstation empfangen worden ist. Dies wird dadurch erreicht,
daß die
Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in
der 11). Wenn die Zugriffsanforderung erfolgreich
war, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 512), und
das entfernte Endgerät
kann seine Pakete entsprechend dem im UMTS eingesetzten Paketübermittlungsverfahren übertragen.
-
Wenn
jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 514 vom
Endgerät
eine mit no_tx bezeichnete Variable um Eins erhöht (no_tx++). Es versteht sich,
daß die
Variable no_tx die Anzahl von Malen darstellt, die eine Zugriffsanforderung
vom entfernten Endgerät übertragen
worden ist (der Wert ist in dem Prozessor des entfernten Endgeräts zugeordneten
Speicher gespeichert). Im Schritt 516 wird no_tx mit Ki verglichen (der Höchstzahl von Wiederholungsversuchen
für die
Klasse i). Wenn no_tx größer als
Ki ist, dann wird die gegenwärtige Zugriffsanforderung
fallengelassen (Schritt 518). Es versteht sich, daß Klassen
höherer
Priorität eine
höhere
Ki zugewiesen wird (d.h. Ki ≥ Ki+1), so daß mehr Wiederholungsversuche
unternommen werden können.
Wenn die maximale Wiederholungszahl nicht erreicht worden ist, dann
wird im Schritt 520 ein Zurückstellungsvorgang durchgeführt. Es
ist zu bemerken, daß ein
Zurückstellungsvorgang
vorzugsweise eingesetzt wird, da, angenommen, daß von mehreren entfernten Endgeräten erfolglos
versucht wurde, Zugriffsanforderungssignale zu annähernd dergleichen
Zeit zu übertragen
(der Mangel an Erfolg kann beispielsweise auf Kollisionen zwischen Anforderungen
beruhen), es nicht zu bevorzugen ist, daß jedes entfernte Endgerät zu annähernd dergleichen
Zeit zu wiederholen versucht. So wird von jedem Endgerät seine
Wiederholung für
eine zufallsmäßig ausgewählte Zeit dauer
verzögert,
so daß die Wahrscheinlichkeit
von Kollisionen der wiederholten Zugriffsanforderungen verringert
wird. Bei einer alternativen Ausführungsform kann Zurückstellung
gemäß dem unten
unter Bezugnahme auf 6 beschriebenen erfinderischen
Verfahren durchgeführt werden.
Nach der Zurückstellung
wartet das entfernte Endgerät
in Schritt 522 auf den nächsten verfügbaren Zugriffsschlitz und
kehrt dann zum Schlitz 504 zurück, um das Verfahren zu wiederholen.
-
Nunmehr
auf 6 bezugnehmend ist ein Flußdiagramm eines Verfahrens 600 von
Zugriffsprioritätssteuerung
an einem entfernten Endgerät
gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung dargestellt. Es wiederum zu beachten, daß diese
Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4)
durchgeführt
wird, das aufwärts
zu einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragene
Pakete erzeugt oder empfangen hat. Die in 6 dargestellte
Ausführungsform wird
hiernach als eine auf zufallsmäßiger Zurückstellung
basierende Zugriffspriorität
(RBBAP – Random Backoff
Based Access Priority) bezeichnet. Im allgemeinen wird beim RBBAP-Ansatz
jeder Prioritätsklasse
vorteilhafterweise eine unterschiedliche durchschnittliche Zurückstellungsverzögerung zugewiesen.
Mit höherer
Zugriffspriorität
verbundene Anforderungen werden eine geringere durchschnittliche Zurückstellungsverzögerung aufweisen.
Jedes Mal, wenn eine Kollision stattfindet, oder eine Zugriffsanforderung
aus anderem Grund nicht erfolgreich an der Basisstation empfangen
wird, wird vom entfernten Endgerät
in Abhängigkeit
von der Klasse i eine zufallsmäßige Verzögerung gewählt, die
im Bereich (Di, ..., Di') verteilt ist, wobei
Di ≤ Di',
Di ≤ Di+1, Di' ≤ Di+1' ist, wobei Klasse
i eine höhere
Priorität
als die Klasse i + 1 aufweist.
-
Bei
der Zugriffsprioritätsausführung in
der 6 werden vom entfernten Endgerät im Schritt 601 die folgenden,
durch die Basisstation rundgesendeten Zugriffsprioritätssystemparameter
empfangen und (in seinem Speicher) gespeichert: M, die Anzahl logischer
Zugriffskanäle,
die zwischen dem entfernten Endgerät und der Basisstation bestehen;
Ki, die maximale Anzahl von Wiederholungsversuchen
für jede
Klasse i; eine im Bereich (Di, ..., Di')
verteilte zufallsmäßige Verzögerung,
wobei Di ≤ Di',
Di ≤ Di+1, Di' ≤ Di+1' ist, wobei Klasse
i eine höhere
Priorität
als die Klasse i + 1 aufweist. So wird aus einer Verteilung von
zufallsmäßigen Zurückstellungsverzögerungen, die
durchschnittlich geringer als Zurückstellungsverzögerungen
in eine einer niedrigeren Zugriffsprioritätsklasse zugeordneten Verteilung
eine einer höheren
Zugriffsprioritätsklasse
zugeordnete Zurückstellungsverzögerung ausgewählt. Beispielsweise
besitzt ein als Klasse 0 eingestelltes entferntes Endgerät eine höhere Priorität als ein
auf Klasse 1 eingestelltes entferntes Endgerät.
-
Dementsprechend
bestimmt im Schritt 602 das entfernte Endgerät (über den
ihm zugeordneten Prozessor), ob aufgrund des Empfangs von zu übertragenen
Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja,
dann wird vom entfernten Endgerät
im Schritt 604 ein logischer Zugriffskanal (1, ..., M)
ausgewählt.
Die Zugriffsanforderung wird dann im Schritt 606 auf dem
ausgewählten
logischen Zugriffskanal übertragen.
Als nächstes
bestimmt das Endgerät
im Schritt 608, ob die Zugriffsanforderung erfolgreich
von der Basisstation empfangen worden ist. Dies kann wiederum dadurch
erreicht werden, daß die
Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in
der 11). Wenn die Zugriffsanforderung erfolgreich
gewesen ist, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 610)
und das entfernte Endgerät
kann seine Pakete gemäß dem im UMTS
eingesetzten Paketübermittlungsverfahren übertragen.
-
Wenn
jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 612 die
Variable no_tx vom Endgerät
um Eins erhöht.
Im Schritt 614 wird no_tx mit Ki verglichen.
Wenn no_tx größer als
Ki ist, dann wird die gegenwärtige Zugriffsanforderung
fallengelassen (Schritt 616). Wenn die Höchstzahl
von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 618 ein
Zurückstellungsvorgang
durchgeführt.
Im Schritt 618 wird vom entfernten Endgerät auf Grundlage
der erforderlichen Prioritätsklasse
oder dem entfernten Endgerät
zugeordneten Prioritätsklasse
eine zufallsmäßige Zurückstellungsverzögerung aus
der Verteilung (Di, ..., Di') ausgewählt. Wenn daher
die Priorität
der Übertragung
hoch ist, wird vom entfernten Endgerät aus der Verteilung mit der
niedrigsten zufallsmäßigen Zurückstellungsverzögerung ausgewählt, wodurch
die Wahrscheinlichkeit einer erfolgreichen Anforderung erhöht wird.
Das heißt
die Zurückstellungsverzögerung ist
relativ kurz, so daß Wiederholung
relativ eher als für
niedrigere Klassen stattfindet. Wenn die Priorität der Übertragung niedrig ist, dann
wird vom entfernten Endgerät
aus der Verteilung mit der höchsten
zufallsmäßigen Zurückstellungsverzögerung ausgewählt, wodurch
die Wahrscheinlichkeit einer erfolgreichen Anforderung im Vergleich
zu dem Zugriff mit einer höheren
Prioritätsklasse
anfordernden entfernten Endgeräten
verringert wird. In Abhängigkeit
von der Priorität
kann das entfernte Endgerät
natürlich
aus jeder dazwischenliegenden zufallsmäßigen Zurückstellungsverzögerungsverteilung
auswählen.
Nach der Zurückstellung wartet
das entfernte Endgerät
im Schritt 620 auf den nächsten verfügbaren Zugriffsschlitz und
kehrt dann zum Schritt 604 zurück, um den Vorgang zu wiederholen.
-
Nunmehr
auf 7 bezugnehmend ist ein Flußdiagramm eines Verfahrens 700 von
Zugriffsprioritätssteuerung
an einem entfernten Endgerät
gemäß einer
dritten Ausführungsform
der vorliegenden Erfindung dargestellt. Es wird wiederum darauf
hingewiesen, daß diese
Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4)
durchgeführt
wird, das aufwärts
zu einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragende
Pakete erzeugt, oder empfangen hat. Die in 7 dargestellte
Ausführungsform
wird hiernach als Variable auf logischem Kanal basierende Zugriffspriorität (VLCAP – Variable
Logical Channel-based Access Priority) bezeichnet. Im allgemeinen
wird bei dem VLCAP-Ansatz jedem Teilnehmer eine Zugriffsprioritätsklasse
i erteilt. Diejenigen mit der höchsten
Prioritätsklasse (Klasse
0) können
auf den gesamten logischen Zugriffskanal zugreifen, für den die
Basisstation konfiguriert ist (z.B. 16 × 8), während diejenigen mit der niedrigsten
Priorität
nur auf eine kleine Teilmenge logischer Zugriffskanäle zugreifen
dürfen,
z.B. nur eine Vorspannsignatur mit 8 Zeitversätzen. Eine logische Grundlage
für diesen
Ansatz besteht darin, daß,
je größer die
Anzahl logischer Zugriffskanäle
ist, unter denen das entfernte Endgerät auswählen muß, desto höher die Wahrscheinlichkeit
ist, einen Kanal zu finden, auf dem die Zugriffsanforderung erfolgreich übertragen
wird.
-
In
der Zugriffsprioritätsausführung in 7 werden
vom entfernten Endgerät
im Schritt 701 die folgenden, von der Basisstation rundgesendeten
Zugriffsprioritätssystemparameter
empfangen und (in seinem Speicher) gespeichert: M, die Anzahl logischer
Zugriffskanäle,
die zwischen dem entfernten Endgerät und der Basisstation bestehen;
Ni, die Höchstzahl logischer Zugriffskanäle, auf
die Klasse i zugreifen kann, wobei Ni > Ni+1 und
N0 = M; und Ki,
die Höchstzahl
von Wiederholungsversuchen für
jede Klasse i.
-
Dementsprechend
wird im Schritt 702 vom entfernten Endgerät (über den
ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs von zu übertragenden
Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja,
dann wird im Schritt 704 vom entfernten Endgerät ein logischer
Zugriffskanal ausgewählt
(1, ..., Ni). Das heißt der logische Kanal wird
aus einer Menge von logischen Kanälen ausgewählt, wo die Größe der Menge
von der Prioritätsklasse
der Anforderung abhängig
ist. Wenn die Anforderung der höchsten
Prioritätsklasse
entspricht, dann kann die entfernte Station aus allen M logischen Zugriffskanälen auswählen, während Anforderungen mit
abnehmender Priorität
Teilmengen mit abnehmender Größe aufweisen,
aus denen gewählt
werden kann. Bei einer alternativen Ausführungsform kann das entfernte
Endgerät
entsprechend dem RCDAP-Ansatz in der 5 an dieser
Stelle eine zufallsmäßige Chipverzögerung speichern
und dann auswählen.
Die Zugriffsanforderung wird dann im Schritt 706 auf dem
ausgewählten
logischen Zugriffskanal übertragen.
Als nächstes
wird im Schritt 708 vom Endgerät bestimmt, ob die Zugriffsanforderung erfolgreich
von der Basisstation empfangen worden ist. Dies kann wiederum dadurch
erreicht werden, daß die
Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in
der 11). Wenn die Zugriffsanforderung erfolgreich
gewesen ist, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 710),
und das entfernte Endgerät
kann seine Pakete gemäß dem im UMTS
eingesetzten Paketübermittlungsverfahren übertragen.
-
Wenn
jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 712 vom
Endgerät
die Variable no_tx um Eins erhöht.
Im Schritt 714 wird no_tx mit Ki verglichen.
Wenn no_tx größer als
Ki ist, dann wird die gegenwärtige Zugriffsanforderung
fallengelassen (Schritt 716). Wenn die Höchstzahl
von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 718 ein
Zurückstellungsvorgang
durchgeführt.
Bei einer alternativen Ausführungsform
ist der Zurückstellungsvorgang
dergleiche wie der oben im Schritt 618 der 6 beschriebene.
Nach der Zurückstellung
wartet das entfernte Endgerät
im Schritt 720 auf den nächsten verfügbaren Zugriffsschlitz und kehrt
dann zum Schritt 704 zurück, um den Vorgang zu wiederholen.
-
Bezugnehmend
auf 8 ist ein Flußdiagramm
eines Verfahrens 800 zur Zugriffsprioritätssteuerung
an einem entfernten Endgerät
gemäß einer
vierten Ausführungsform
der vorliegenden Erfindung dargestellt. Es versteht sich, daß das Verfahren 800 eine
Variation des VLCAP-Verfahrens
der 7 ist. Die Variation wird als VLCAP' bezeichnet und berücksichtigt
insbesondere eine besondere UMTS-Zugriffskanalstruktur. Das heißt, obwohl
es 8 Zeitversätze
für jede
Vorspannsignatur gibt, gibt es möglicherweise
nicht acht parallele Verarbeitungseinheiten an der Basisstation
aufgrund einer Begrenzung des der Basisstation zugeordneten Verarbeitungsaufwandes. Beispielsweise
gibt es möglicherweise
nur vier Empfänger,
wobei jeder Empfänger
programmiert ist, beispielsweise die (iten,
(i + 4)ten) Zeitversätze zu erfassen. Es ist jedoch
zu bemerken, daß die
Zeitversätze nicht
in Reihenfolge sein müssen.
Das heißt
der Empfänger
kann die ersten vier empfangenen Zeitversätze erfassen, z.B. Zeitversätze 1, 3,
5 und 6. So wird gemäß dem VLCAP'-Ansatz denjenigen
Anforderungen mit niedrigeren Prioritätsklassen eine höhere Zahl
für die
Zeitversätze
zugewiesen, wodurch die Zugriffsanforderungen von höheren Prioritätsklassen
als erstes von den Empfängern
erfaßt
werden können.
Das heißt
wenn die Klasse eine Klasse hoher Priorität ist, werden ihr die niedrigen
Zeitversätze
zugewiesen (z.B. 1 bis 4) aus denen auszuwählen ist, während einer Klasse mit niedriger
Priorität
die hohen Zeitversätze
zugewiesen werden (z.B. 5 bis 8), aus denen auszuwählen ist.
Die Zugriffsanforderungen höherer
Priorität
werden daher gegenüber
den Zugriffsanforderungen mit niedriger Priorität mit höherer Wahrscheinlichkeit empfangen.
-
In
der Zugriffsprioritätsausführung der 8 werden
vom entfernten Endgerät
im Schritt 801 die folgenden, von der Basisstation rundgesendeten
Zugriffsprioritäts systemparameter
empfangen und (in seinem Speicher) gespeichert: P, die Höchstzahl
von Vorspannsignaturen (z.B. P ≤ 16);
T, die Anzahl von Zeitversätzen
(z.B. T < 8), wobei
M die Gesamtzahl (P × T)
von logischen Zugriffskanälen
ist, die die Anzahl von Verarbeitungseinheiten und Zeitsuchfähigkeit
darstellen, die die Basisstation enthält; und Ki,
die Höchstzahl
von Wiederholungsversuchen für
jede Klasse i.
-
Dementsprechend
wird im Schritt 802 vom entfernten Endgerät (über den
ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs von zu übertragenden
Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja,
dann wird im Schritt 804 vom entfernten Endgerät ein Vorspann
unter (1, ..., P) ausgewählt.
Dann wird im Schritt 806 für die Klasse vom entfernten
Endgerät
ein Zeitversatz aus (Ti, ..., Ti') ausgewählt, so
daß Ti < Ti+1, Ti' < Ti+1', T0 = 0,
Tmax' =
8. Beispielsweise kann die Klasse 0 (höchste Prioritätsklasse)
aus der Menge von Zeitversätzen im
Bereich zwischen Zeitversatz 0 bis Zeitversatz 4 wählen. Bei
einer alternativen Ausführungsform
kann das entfernte Endgerät
auch an dieser Stelle gemäß dem RCDAP-Ansatz
in der 5 eine zufallsmäßige Chipverzögerung speichern
und dann auswählen. Die
Zugriffsanforderung wird dann im Schritt 808 auf dem ausgewählten logischen
Zugriffskanal übertragen.
-
Als
nächstes
bestimmt das Endgerät
im 810, ob die Zugriffsanforderung erfolgreich von der
Basisstation empfangen worden ist. Dies kann wiederum dadurch erreicht
werden, daß die
Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in
der 11). Wenn die Zugriffsanforderung erfolgreich
war, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 812),
und das entfernte Endgerät
kann seine Pakete gemäß dem im
UMTS eingesetzten Paketübermittlungsverfahren übertragen.
-
Wenn
jedoch die Anforderung nicht erfolgreich ist, dann wird vom Endgerät im Schritt 814 die Variable
no_tx um eines erhöht.
Im Schritt 816 wird no_tx mit Ki verglichen.
Wenn no_tx größer als
Ki ist, dann wird die gegenwärtige Zugriffsanforderung
fallengelassen (Schritt 818). Wenn die Höchstzahl
von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 820 ein
Zurückstellungsvorgang
durchgeführt.
Bei einer alternativen Ausführungsform
ist der Zurückstellungsvorgang
dergleiche wie oben im Schritt 618 der 6 beschrieben.
Nach der Zurückstellung
wartet das entfernte Endgerät
im Schritt 822 auf den nächsten verfügbaren Zugriffsschlitz und kehrt
dann zum Schritt 804 zurück, um den Vorgang zu wiederholen.
-
Nunmehr
auf 9 bezugnehmend ist ein Flußdiagramm eines Verfahrens 900 von
Zugriffsprioritätssteuerung
an einem entfernten Endgerät
gemäß einer
fünften
Ausführungsform
der vorliegenden Erfindung dargestellt. Es ist wiederum zu bemerken, daß diese
Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4)
durchgeführt
wird, das zu einer UMTS-Basisstation (z.B. der Basisstation 6)
aufwärts
zu übertragende
Pakete erzeugt oder empfangen hat. Die in 9 dargestellte
Ausführungsform wird
hiernach als eine auf Wahrscheinlichkeit basierende Zugriffspriorität (PBAP – Probability
Based Access Priority) bezeichnet. Im allgemeinen wird bei dem PBAP-Ansatz
jedem Teilnehmer eine Zugriffsprioritätsklasse i erteilt. Jede Zugriffsprioritätsklasse i
kann nur Zugriffsanforderungen mit einer gewissen Wahrscheinlichkeit
Pi übertragen.
Diejenigen mit der höchsten
Priorität
(Klasse 0) übertragen
ihre Zugriffsanforderungen immer dann, wenn sie eine Zugriffsanforderung
aufweisen. Beispielsweise ist P0 = 1 (hohe
Priorität)
und P1 = 0,5 (niedrige Priorität). Auch
weist jede Zugriffsprioritätsklasse
eine unterschiedliche Höchstzahl
von Wiederholungen auf. Eine Klasse mit niedriger Zugriffspriorität weist
eine geringere Höchstzahl
von Wiederholungen auf.
-
Bei
der Zugriffsprioritätsausführung in
der 9 werden vom entfernten Endgerät im Schritt 901 die
folgenden, von der Basisstation rundgesendeten Zugriffsprioritätssystemparameter
empfangen und (in seinem Speicher) gespeichert: M, die Anzahl von
logischen Zugriffskanälen,
die zwischen dem entfernten Endgerät und der Basisstation bestehen; Wahrscheinlichkeit
Pi für
jede Klasse i; und Ki, die Höchstzahl
von der Klasse I zugeordneten Wiederholungsversuchen, wobei Pi = 1 und Pi < Pi+1,
K0 = Kmax und Ki-1 < Ki.
-
Dementsprechend
wird im Schritt 902 vom entfernten Endgerät (über den
ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs von zu übertragenden
Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja,
dann wird im Schritt 904 vom entfernten Endgerät die Variable
no_tx = 0 gesetzt. Dies ist die Variable für Wiederholungsversuche. Dann
wird im Schritt 906 vom entfernten Endgerät bestimmt,
ob x > (1 – Pi). Es versteht sich, daß x eine gleichförmig zwischen
0 und 1 verteilte zufallsmäßige Variable
ist. Wenn x nicht größer als
(1 – Pi) ist, dann wartet das entfernte Endgerät im Schritt 908 auf
den nächsten
verfügbaren
Zugriffsschlitz und kehrt dann zum Schritt 904 zurück, um den
Vorgang zu wiederholen. Wenn x > (1 – Pi), dann wird vom entfernten Endgerät ein logischer
Zugriffskanal (1, ..., M) ausgewählt.
Die Zugriffsanforderung wird dann im Schritt 912 auf dem
ausgewählten
logischen Zugriffskanal übertragen.
Als nächstes
bestimmt das Endgerät
im Schritt 914, ob die Zugriffsanforderung erfolgreich
von der Basisstation empfangen worden ist. Dies kann wiederum dadurch
erreicht werden, daß die
Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in
der 11). Wenn die Zugriffsanforderung erfolgreich
war, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 916)
und das entfernte Endgerät
kann seine Pakete gemäß dem im
UMTS eingesetzten Paketübermittlungsverfahren übertragen.
-
Wenn
jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 918 vom
Endgerät
die Variable no_tx um Eins erhöht.
Im Schritt 920 wird no_tx mit Ki verglichen.
Wenn no_tx größer als
Ki ist, dann wird die gegenwärtige Zugriffsanforderung
fallengelassen (Schritt 922). Wenn die Höchstzahl
von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 924 ein
Zurückstellungsvorgang
durchgeführt.
Bei einer alternativen Ausführungsform
ist der Zurückstellungsvorgang
dergleiche wie oben im Schritt 618 der 6 beschrieben.
Nach der Zurückstellung
wartet das entfernte Endgerät
im Schritt 908 auf den nächsten verfügbaren Zugriffsschlitz und kehrt
dann zum Schritt 904 zurück, um den Vorgang zu wiederholen.
-
Nunmehr
auf 10 bezugnehmend ist ein Flußdiagramm eines Verfahrens 1000 von
Zugriffsprioritätssteuerung
an einem entfernten Endgerät gemäß einer
sechsten Ausführungsform
der vorliegenden Erfindung dargestellt. Es versteht sich, daß diese
Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4)
durchgeführt
wird, das aufwärts zu
einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragende
Pakete erzeugt oder empfangen hat. Die in 10 dargestellte
Ausführungsform
wird hiernach als auf Wiederholung basierende Zugriffspriorität (REBAP – Retransmission
Based Access Priority) bezeichnet. Im allgemeinen wird bei dem REBAP-Ansatz
angenommen, daß allen
Zugriffsanforderungen eine Zugriffspaketpriorität (APP – access packet priority) zugeordnet
ist. Das REBAP-Verfahren erteilt wiederholten Zugriffsanforderungen eine
höhere
Priorität
gegenüber
neuen Zugriffsanforderungen. Ein solches Merkmal ist für gewisse
Anwendungen attraktiv, die eine kleinere Zugriffsverzögerung mit
95. oder 99. pro Centil für
alle erfolgreichen Versuche anstatt einer kleineren durchschnittlichen
Zugriffsverzögerung
erfordern. Allen neuen Zugriffsanforderungen wird die niedrigste
APP-Klasse (nmax – 1) erteilt. Dann werden ihre
Prioritäten
dynamisch auf Grundlage der Anzahl von Wiederholungen eingestellt.
Die Zugriffspakete können
auf alle M logischen Zugriffskanäle
zugreifen, werden aber in Abhängigkeit
von der Zugriffspaketprioritätsklasse eine
unterschiedliche zufallsmäßige Chipverzögerung wählen. Die
niedrigste APP-Klasse weist die Verteilung mit der höchsten durchschnittlichen
zufallsmäßigen Chipverzögerung auf,
aus der auszuwählen
ist. Bei den Zugriffsanforderungen, die fehlschlagen und wiederholt
werden müssen,
wird vorzugsweise die APP-Klasse eingestellt. Man beachte, daß zusätzlich zu
dem APP-Merkmal auch eine Zugriffsdienstprioritäts-Klasse (ASP – access service priority)
definiert werden kann. Diejenigen Anforderungen mit der höchsten ASP,
zum Beispiel Klasse 0, werden die APP auf fehlgeschlagenen Zugriffsanforderungen
automatisch mit jeder Wiederholung erhöhen. Die mit den niedrigeren
ASP stellen die APP ihrer fehlgeschlagenen Versuche weniger aggressiv ein.
Beispielsweise kann die ASP-Klasse 1 die APP einer Zugriffsanforderung
nur nach einem zweimaligen Fehlschlagen erhöhen.
-
Bei
der Zugriffsprioritätsausführung in
der 10 werden vom entfernten Endgerät im Schritt 1001 die
folgenden, von der Basisstation rundgesendeten Zugriffsprioritätssystemparameter
empfangen, und (in seinem Speicher) gespeichert: M, das die Anzahl
logischer Zugriffskanäle
ist, die zwischen dem entfernten Endgerät und der Basisstation bestehen; APP,
der für
jede Klasse i zwei Zahlen zugeordnet sind, nämlich Ki,
die Höchstzahl
von Wiederholungsversuchen für
jede Klasse i und RNi, das die zufallsmäßige Chipverzögerung für jede Klasse
i darstellt. Auch wird angenommen, daß APP von 0, ..., nmax – 1 reicht,
wobei 0 eine höhere
Priorität
aufweist. Wenn ASP benutzt wird, dann werden auch die Parameter ASP
und Sj von der Basisstation übertragen
und vom entfernten Endgerät
empfangen und gespeichert. Sj stellt die
Anzahl von für
die Klasse j erforderlichen Wiederholungen dar, bevor die APP der
Zugriffsanforderungen aus dieser Klasse j aktualisiert werden. Während Ki zur APP-Prioritätsklasse in Beziehung steht,
steht Sj mit der ASP-Prioritätsklasse in Beziehung. Beispielsweise
ist für
ASP = 0, 1, 2; S0 = 1, S1 =
3, S2 = 5.
-
Dementsprechend
wird vom entfernten Endgerät
im Schritt 1002 (über
den ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs
von zu übertragenden
Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja,
dann wird vom entfernten Endgerät
im Schritt 1004 APP = nmax – 1, ASP =
j, no_tx = 0 und adj = 0 gesetzt (adj wird unten erläutert).
Dann wird vom entfernten Endgerät
im Schritt 1006 eine zufallsmäßige Chipverzögerung aus
der Verteilung (RNi, ..., RNi') ausgewählt. Im Schritt 1008 wählt das
entfernte Endgerät
einen logischen Zugriffskanal (1, ..., M) aus. Die Zugriffsanforderung
wird dann entsprechend der Chipverzögerung im Schritt 1010 auf
dem ausgewählten
logischen Zugriffskanal übertragen.
Als nächstes
bestimmt das Endgerät
im Schritt 1012, ob die Zugriffsanforderung erfolgreich
von der Basisstation empfangen worden ist. Dies kann dadurch erreicht werden,
daß die
Basisstation eine Zugriffsanforderungsbestätigungsnachricht an das Endgerät überträgt (Schritt 1106 in
der 11). Wenn die Zugriffsanforderung erfolgreich
gewesen ist, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 1014)
und das entfernte Endgerät
kann seine Pakete gemäß dem im
UMTS eingesetzten Paketübermittlungsverfahren übertragen.
-
Wenn
jedoch die Anforderung nicht erfolgreich ist, dann werden vom Endgerät im Schritt 1016 die
Variablen no_tx und adj um Eins erhöht. Die Variable no_tx stellt
die Anzahl von Malen dar, die eine Zugriffsanforderung vom entfernten
Endgerät übertragen
worden ist, und adj stellt die Variable dar, die dazu benutzt wird,
zu prüfen,
ob Sj erreicht worden ist. Im Schritt 1018 wird
no_tx mit Ki verglichen. Wenn no_tx größer gleich
Ki ist, dann wird die gegenwärtige Zugriffsanforderung
fallengelassen (Block 1020). Wenn jedoch no_tx nicht größer gleich
Ki ist, dann wird vom entfernten Endgerät bestimmt,
ob adj größer gleich
Sj ist (Schritt 1022). Wenn nein,
dann bleibt APP die gleiche wie im Schritt 1004 eingestellt.
Dann wird im Schritt 1024 ein Zurückstellungsvorgang durchgeführt. Der
Zurückstellungsvorgang
kann dergleiche wie Schritt 618 in der 6 beschrieben
sein. Nach der Zurückstellung
wartet das entfernte Endgerät
im Schritt 1006 auf den nächsten verfügbaren Zugriffsschlitz und
kehrt dann zum Schritt 1006 zurück, um den Vorgang zu wiederholen.
Wenn adj jedoch größer gleich
Sj ist, dann wird APP um Eins erniedrigt (APP
= n – 1),
wodurch die Priorität
der wiederholten Anforderung erhöht
wird (Schritt 1028). Auch wird adj im Schritt 1028 auf
Null rückgesetzt.
Dann wird im Schritt 1024 das Zurückstellungsverfahren durchgeführt. Nach
der Zurückstellung
wartet das entfernte Endgerät
im Schritt 1026 auf den nächsten verfügbaren Zugriffsschlitz und
kehrt dann zum Schritt 1006 zurück, um den Vorgang zu wiederholen.
-
Es
ist darauf hinzuweisen, daß Verwendung der
Zugriffsprioritätsmethodiken
der Erfindung wie hier beschrieben in verschiedenen Anwendungen nützlich und
vorteilhaft sein kann. Die folgenden sind nur einige wenige Beispiele
solcher Anwendungen. In bestehenden drahtlosen Anschlußsystemen
sind keine Vorkehrungen getroffen, Benutzer mit einem dringenden
Bedarf zu erlauben, Zugriff mit höherer Priorität als andere
Benutzerarten zu erlangen. Eine mögliche Implementierung von
Zugriffspriorität
gemäß der Erfindung
besteht in der Reservierung einiger logischer Zugriffskanäle, so daß nur Notbenutzer zugreifen
können.
Bei einem anderen Szenario kann ein Diensteanbieter gemäß der vorliegenden
Erfindung zwischen verschiedenen Arten von Kunden auf Grundlage
der von ihnen bezahlten Dienstgebühren unterscheiden. Ein Generaldirektor
kann sich für
eine geringere Zugriffsverzögerung
entscheiden, so daß seine
Nachrichten das Netz schneller als andere überqueren. Dieser Dienst ist
vorzugsweise mit Dienstpriorität
verkoppelt, um sicherzustellen, daß Benutzer eine bessere Ende-zu-Ende-Verzögerung wahrnehmen
können.
Auch könnte
man, um einigen Echtzeitdiensten, z.B. interaktivem Video, eine
kürzere
Zugriffsverzögerung
zu erteilen, dafür
wiederum die Zugriffsprioritätsmerkmale
der Erfindung benutzen. Zusätzlich
bietet die vorliegende Erfindung neue, in UMTS-MAC einzuschließende Zugriffsmerkmale.
Zugriffspriorität
kann zusammen mit Planungsalgorithmen benutzt werden, um Kunden
entweder auf Grundlage von Dienstgebühren, Noterfordernissen oder
Verzögerungserfordernissen
unterschiedliche Dienstgüte
zu bieten.
-
Obwohl
hier beispielhafte Ausführungsformen
der vorliegenden Erfindung unter Bezugnahme auf die beiliegenden
Zeichnungen beschrieben worden sind, versteht es sich, daß die Erfindung
nicht auf diese genauen Ausführungsformen
begrenzt ist und daß vom
Fachmann verschiedene andere Änderungen
und Abänderungen
daran ausgeführt
werden können,
ohne den Rahmen und Sinn der Erfindung zu verlassen. Obwohl beispielsweise
gewisse, in den Flußdiagrammen
dargestellte Variationen der Ausführungsformen oben beschrieben
wurden, sollte erkannt werden, daß in der vorliegenden Erfindung
die Kombination jeder Ausführungsform
oder Variation derselben mit einer oder mehreren anderen Ausführungsformen
oder Variationen derselben in Betracht gezogen wird.
-
Funktionsweise
des ODMAFQ-MAC-Protokolls
-
In
den Flußdiagrammen
der 12A und 12B ist
die Gesamtfunktionsweise des ODMAFQ-MAC-Protokolls dargestellt.
Aus der Sicht eines entfernten Hosts (Endgeräts), 12A,
nehmen die entfernten Hosts nach Herstellung des Leistungspegels
zur Aufwärtsübertragung 1210 am
Aufwärts-Anfangswettbewerb
teil 1215, während
dem jedes entfernte Endgerät
mit zu sendenden Paketen Zugang zum AP (Basisstation) anfordert.
Wenn einige dieser Zugriffsanforderungen zusammenstoßen 1220,
indem sie im gleichen Reservierungsminischlitz eingereicht werden,
nehmen die zusammenstoßenden
entfernten Hosts an Aufwärts-Konfliktauflösung teil 1225.
Ansonsten schreitet der AP fort, Aufwärtsbandbreite unter den zugriffanfordernden entfernten
Hosts zuzuteilen 1230, gefolgt von Bandbreitenzuteilung
für ihre
eigene Abwärtsübertragung 1235.
Jeder entfernte Host wartet auf den Empfang einer Sendeerlaubnis 1237,
während
einer nachfolgenden Abwärtsübertragung
und überträgt bei Empfang
derselben ein wartendes Paket aus seiner Warteschlange. Wenn die
Warteschlange an einer entfernten Station dann nicht leer ist 1238,
wartet die entfernte Station wieder auf zusätzliche Sendeerlaubnisse 1237 und
ansonsten wartet sie auf die Ankunft neuer Pakete 1239.
-
Nach
der Darstellung in 12B überwacht der AP die Aktivität in den
empfangenen Wettbewerbsreservierungsschlitzen 1260. Wenn
er eine erfolgreiche Zugriffsanforderung empfängt 1265, sendet der
AP die Reservierungsbestätigungen
(ACKs) 1270 und fügt
die neu erfolgreichen entfernten Stationen der geplanten Liste hinzu 1275.
Ungeachtet dessen, ob es neue erfolgreiche Zugriffsanforderungen
gab 1265, überwacht
der AP auch die Aufwärts-Datenschlitze 1280,
solange wie die geplante Liste nicht leer ist, und wenn er ein erfolgreich übertragenes
Paket 1285 empfängt,
antwortet er mit einer Daten-ACK 1290. Vom AP werden dann
seine Abwärtspakete
geplant 1240, die Aufwärtsübertragungen
der erfolgreich konkurrierenden entfernten Hosts geplant 1245,
die zugehörigen
Sendeerlaubnisse ausgegeben 1250 und dann Abwärtsdatenpakete übertragen 1255,
wonach er zur Überwachung
von Aktivität
in den Wettbewerbsreservierungsschlitzen zurückkehrt 1260.
-
Es
kann wünschenswert
sein, ein wahlweises Kanalhaltemerkmal zu ermöglichen, wobei jede Warteschlange
eine kurze Zeit lang leer bleiben kann, ohne daß der Anschlußpunkt die
Bandbreitenreservierung freigibt. Dadurch können Benutzer mit hoher Priorität eine zugeteilte
Zeit lang in der Liste reservierter Bandbreite der Basisstation
bleiben, ehe sie freigeben wird, wodurch kurze Latenzzeit für Echtzeitpakete
gefördert
wird (d.h. geringe oder keine Verzögerung für Pakete von zeitempfindlichen Daten
wie beispielsweise Sprachkommunikationen), indem die gesamte für Kanalreservierung
erforderliche Aufbau-Zeichengabenachrichtenübermittlung vermieden wird.
Bei Verwendung dieses Merkmals wird, wenn eine Warteschlange leer
ist, ein Zeitgeber am drahtlosen Modem ausgelöst. Solange wie neue Pakete
am drahtlosen Modem ankommen, ehe dieser Zeitgeber abläuft, muß der drahtlose
Modem keine neue Zugriffsanforderung erstellen. Am AP wird, wenn
dieses Merkmal eingeschaltet ist, der AP immer noch jeden abwechselnden
Aufwärtsrahmen eine
Sendeerlaubnis für
einen Datenschlitz zu diesem bestimmten drahtlosen Modem zuteilen,
selbst wenn die letzte Aufwärts-Datenübertragung
vom drahtlosen Modem angezeigt hat, daß die Warteschlange leer ist.
Vom AP wird ebenfalls ein Zeitgeber gestartet. Wenn der Zeitgeber
abläuft
und der AP keine neuen Pakete von diesem drahtlosem Modem empfangen
hat, dann entfernt der AP den drahtlosen Modem aus der Liste reservierter
Bandbreite. Dieses Kanalhaltemerkmal ist besonders nützlich,
wenn der Bandbreitenreservierungsvorgang eine Zeit lang zu seiner
Vollendung in Anspruch nimmt, indem es geringe Latenzzeit für Echtzeitpakete
zuläßt, die,
obwohl sie nicht hintereinander ankommen, nicht so weit beabstandet
sind, daß sie
eine getrennte Bandbreitenreservierungsanforderung über Wettbewerb für jedes
Datenpaket erfordern. Für
bursthaftige Quellen, die dieses Kanalhaltemerkmal nicht benötigen, wird
der Modem jedoch, wenn ein Paket ankommt, um einen leeren Puffer
zu finden, immer noch über
einen der Wettbewerbsminischlitze eine Zugriffsanforderung zum AP
senden.
-
13A zeigt eine Ausführungsform eines Verfahrens
zur Zugriffssteuerung. In jedem Aufwärtsrahmen sind N Wettbewerbsreservierungsminischlitze
konfiguriert 1310. Die N Minischlitze sind in einer Mehrzahl
von Zugriffsprioritätsklassen
organisiert, wobei jede Klasse eine andere Priorität aufweist.
Der AP ist so konfiguriert, das er m Zugriffsprioritätsklassen
zuläßt 1315.
Von jedem entfernten Host mit Zugriffsprioritätsklasse i wird zufallsmäßig ein
Wettbewerbsminischlitz ausgesucht 1320 und eine Zugriffsanforderung übertragen,
wobei der ausgesuchte Wettbewerbsminischlitz im Bereich von 1 bis
Ni liegt, wobei N(i+1) < Ni und
Nt = N. Von der Basisstation werden die
Zugriffsanforderungen empfangen 1325 und die empfangenen
Wettbewerbsminischlitze nacheinander untersucht. Wenn der gegenwärtig untersuchte
Minischlitz eine nicht zusammengestoßene Anforderung enthält 1330,
gewährt
der AP dem der nicht zusammengestoßenen Zugriffsanforderung entsprechenden
entfernten Host Zugang 1835. Wenn der gegenwärtig untersuchte
Minischlitz eine zusammengestoßene
Anforderung enthält 1330,
sendet der AP keine ACK, wodurch die durch beeinflußten entfernten
Knoten Konfliktauflösung
durchführen 1340. Nach
der Konfliktauflösungszeit
gewährt
der AP dem „gewinnenden" entfernten Host
Zugang 1345. Mittlerweile werden vom AP, wenn noch weitere
Minischlitze untersucht werden müssen 1350,
Minischlitze weiterhin auf Kollisionen überprüft 1330 und entweder
erfolgreich anfordernden Hosts Zugang gewährt 1335 oder das
Ergebnis der Konfliktauflösung
abgewartet 1340.
-
13B ist ein Flußdiagramm einer alternativen
Ausführungsform
eines Verfahrens zur Zugriffssteuerung. Die N Minischlitze sind
in eine Mehrzahl von Zugriffsprioritätsklassen, jeweils mit anderer
Priorität
organisiert. In jedem Aufwärts-Rahmen
sind N Wettbewerbsreservierungsminischlitze konfiguriert 1310.
Die N Minischlitze sind in einer Mehrzahl von Zugriffsprioritätsklassen
organisiert, wobei jede Klasse eine andere Priorität aufweist.
Der AP ist so konfiguriert, daß er
m Zugriffsprioritätsklassen
zuläßt 1315.
Jeder entfernte Host mit Zugriffsprioritätsklasse i und mit einer Profilebene,
die gleich 0 ist, überträgt dann
eine Zugriffsanforderung mit einer Wahrscheinlichkeit Pi,
wobei P(i+1) < Pi und P1 = 1 1360. Von der Basisstation
werden die Zugriffsanforderungen empfangen 1325 und die
empfangenen Wettbewerbsminischlitze nacheinander untersucht. Wenn der
gegenwärtig
untersuchte Minischlitz eine nicht zusammengestoßene Anforderung enthält 1330, wird
vom AP dem der nicht zusammengestoßenen Zugriffsanforderung entsprechenden
entfernten Host Zugang gewährt 1335.
Wenn der gegenwärtig
untersuchte Minischlitz eine zusammengestoßene Anforderung enthält 1330 sendet
der AP keine ACK, wodurch die dadurch beeinflußten entfernten Knoten Konfliktauflösung durchführen 1340.
Nach der Konfliktauflösungszeit
gewährt
der AP dem „gewinnenden" entfernten Host
Zugang 1345. Wenn von dem AP noch weitere Minischlitze
untersucht werden müssen 1350,
werden von dem AP Minischlitze weiterhin auf Kollisionen überprüft 1330 und
entweder erfolgreich anfordernden Hosts Zugang gewährt 1335 oder
das Ergebnis der Konfliktauflösung
abgewartet 1340.
-
Zu
den drahtlosen Modems werden Zustandsinformationen IDLE, SUCCESS
und COLLISION zurückübermittelt.
Vom AP wird die Schlitzzustandsinformation in das Abwärts- Reservierungsbestätigungsfeld
eingesetzt. Es gibt drei alternative bevorzugte Konfliktauflösungsverfahren,
die benutzt werden können.
Das erste Verfahren wird im Standard IEEE 802.14 vorgeschlagen und
unten zusammen mit zwei neuen Verfahren beschrieben. Simulationsergebnisse
zeigen, daß das
zweite beschriebene Verfahren eine bessere Zugriffsverzögerung bietet.
-
Bei
dem ersten, im IEEE-Standard 802.14 vorgeschlagenen Konfliktauflösungsverfahren
wird von jedem drahtlosen Knoten, der zu übertragen wünscht, zufallsmäßig einer
der Reservierungsminischlitze ausgesucht. Wenn eine Kollision angezeigt ist,
wiederholt ein durch die Kollision beeinflußter Modem auf Grundlage eines
zufallsmäßigen binär-exponentiellen
Zurückstellungsverfahrens.
Dieses Zurückstellungsverfahren
wirkt folgendermaßen:
- 1. Der Modem erzeugt eine Zufallsnummer I,
die gleichförmig
zwischen 0 und 2j – 1 verteilt ist, wobei j die
Anzahl von Kollisionen ist, die der Modem für das Paket erfahren hat, daß es versucht
zu übertragen.
Wenn j größer als
10 ist, dann wird I aus einer gleichförmigen Verteilung zwischen
0 und 210 – 1 ausgewählt.
- 2. Der Modem überspringt
die nächsten
I – 1
Wettbewerbsschlitzgelegenheiten derselben Art (entweder Minischlitz
oder Datenwettbewerbsschlitz) und wiederholt dann sein vorher zusammengestoßenes Paket
zur nächsten
unmittelbaren Wettbewerbsschlitzgelegenheit.
-
Die
Funktionsweise dieses Verfahrens ist in 14A dargestellt.
Von einem auf Zugriff zum AP wartenden drahtlosen Knoten wird zufallsmäßig ein Reservierungsminischlitz
ausgesucht 1402, in dem eine Zugriffsanforderung zu übertragen
ist. Wenn der Knoten durch einen Zusammenstoß beeinflußt ist 1404, erzeugt
der Knoten 1408 die Zufallszahl I und überspringt 1410 die
nächsten
I – 1
Wettbewerbsschlitzgelegenheiten derselben Art. Dann wird vom Knoten
die Zugriffsanforderung für
das zusammengestoßene
Paket zur nächsten
unmittelbaren Wettbewerbsschlitzgelegenheit wiederholt 1412.
Wenn der Knoten nicht durch einen Zusammenstoß beeinflußt ist 1404, dann
wird vom Knoten, wenn die Warteschlange am Knoten leer ist 1405,
das Paket übertragen 1406 und
er kehrt in den Wartezustand zurück 1402.
Wenn die Warteschlange am Knoten nicht leer ist 1405, dann
wird vom Knoten nach Empfang einer Sendeerlaubnis von AP das gegenwärtige Paket
zusammen mit einer Huckepack-Reservierungsanforderung
zur Übertragung
des nächsten
Pakets in seiner Warteschlange übertragen 1407 und
nach Empfang von Sendeerlaubnissen weiterhin Pakete mit Huckepack-Reservierungsanforderungen übertragen 1407,
bis die Warteschlange leer ist 1405 und das letzte Paket übertragen
worden ist 1406, wonach der Knoten in den Wartezustand
zurückkehrt 1402.
-
Bei
dem zweiten und dritten Verfahren wird vom AP das Ergebnis jedes
Wettbewerbs in den Reservierungsminischlitzen über eine Abwärts-Rundsendenachricht
an alle drahtlosen Knoten rundgesendet. Beim zweiten Verfahren ist
der Modem in jedem drahtlosen Knoten durch eine Profilebene gekennzeichnet
und nur drahtlose Knoten mit einer Profilebene gleich Null dürfen Zugriffsanforderungspakete übertragen.
Modems mit einer höheren
Profilebene als Null werden als zurückgestellt angesehen. Wenn
es beispielsweise M Reservierungsminischlitze gibt, kann jeder entfernte
Knoten auf Profilebene 0 zufallsmäßig einen der M Minischlitze
aussuchen. Am Ende eines Zeitschlitzes wechselt der drahtlose Knoten
i Profilebenen auf Grundlage des Ergebnisses einer Übertragung
in diesem Zeitschlitz. Durch dieses Verfahren können sich neue aktive drahtlose Knoten
während
einer bestimmten Konfliktauflösungszeit
an die bestehenden drahtlosen Knoten mit Profilebene 0 anschließen. Von
jedem drahtlosen Knoten in einem Anforderungszustand wird seine Profilebene
um Eins erhöht,
wenn er kein Zugriffsanforderungspaket überträgt und von der Basisstation (AP)
eine negative Bestätigung
empfängt
(z.B., daß es
eine Kollision gab). Andererseits wird von einem drahtlosen Knoten
seine Profilebene um Eins erniedrigt, wenn er von der Basisstation
eine positive Bestätigung
empfängt,
die eine erfolgreiche Übertragung einer
Zugriffsanforderung anzeigt. Von jedem drahtlosen Knoten, der an
der Zugriffsanforderungsübertragung
teilnimmt, wird zufallsmäßig „eine Münze geworfen", um zu bestimmen,
ob seine Profilebene auf Ebene 0 bleibt oder bei Empfang einer negativen
Bestätigung
von der Basisstation um Eins erhöht
wird.
-
Die
Regeln des zweiten Verfahrens sind folgende:
- 1.
Wenn ein drahtloser Knoten zuerst wünscht, Zugang zum Netz zu erlangen
oder Zugang erlangt hat und neue Daten zu senden wünscht, wird
er in einen Anforderungszustand versetzt und ihm eine Profilebene
Null zugewiesen.
- 2. Wenn es M Reservierungsminischlitze gibt, wird von jedem
drahtlosen Knoten in einem Anforderungszustand zufallsmäßig einer
der M Reservierungsminischlitze ausgesucht, um sein zugewiesener
Minischlitz zu sein, in dem ein Zugriffsanforderungspaket zu übertragen
ist.
- 3. Wenn der drahtlose Knoten durch eine Profilebene gleich Null
gekennzeichnet ist, überträgt er ein
Zugriffsanforderungspaket; wenn der entfernte Knoten jedoch durch
eine andere Profilebene als Null gekennzeichnet ist, überträgt er kein
Zugriffsanforderungspaket.
- 4. Am Ende des Zeitschlitzes ändert jeder drahtlose Knoten
seine Profilebene auf Grundlage des Ergebnisses (entweder COLLIDED,
IDLE oder SUCCESS) einer Zugriffsanforderung, sowie es für seinen
zugewiesenen Minischlitz im Reservierungsbestätigungsfeld einer Abwärtsnachricht vom
Anschlußpunkt
berichtet worden ist.
- A. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet
und ein Ergebnis SUCCESS empfangen hat, wird aus dem Anforderungszustand
entfernt.
- B. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet
und ein Ergebnis COLLIDED empfangen hat, wird in Abhängigkeit
des Ergebnisses einer Zufallsauslosung entweder seine Profilebene
um Eins erhöhen,
oder seine Profilebene auf Null lassen.
- C. Ein drahtloser Knoten, der sich im Anforderungszustand befindet
und keine Zugriffsanforderung gesendet hat (d.h. ein zurückgestellter
Knoten mit Profilebene > 0)
erhöht
seine Profilebene um Eins, wenn das im Reservierungsbestätigungsfeld
für den
zugewiesenen Minischlitz berichtete Ergebnis COLLIDED ist.
- D. Ein drahtloser Knoten, der sich im Anforderungszustand befindet
und keine Zugriffsanforderung gesendet hat (d.h. ein zurückgestellter
Knoten mit Profilebene > 0)
erniedrigt seine Profilebene um Eins, wenn das im Reservierungsbestätigungsfeld
für den
zugewiesenen Minischlitz berichtete Ergebnis SUCCESS ist.
-
Die
Funktionsweise dieses Verfahrens ist in 14B dargestellt.
Ein auf Zugriff zum AP oder Senden von neuen Daten wartender drahtloser
Knoten 1432 setzt seine Profilebene auf 0 und tritt in
den Anforderungszustand ein. Wenn die Profilebene des Knotens 0
beträgt 1434,
wird vom Knoten zufallsmäßig ein
Reservierungsminischlitz zur Übertragung
einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen.
Wenn das Ergebnis der Anforderung SUCCESS ist 1438 und
die Warteschlange am Knoten leer ist 1439, überträgt der Knoten 1440 das
gegenwärtige
Paket und tritt aus dem Anforderungszustand aus und kehrt in den
Wartezustand zurück 1432.
Wenn die Warteschlange am Knoten nicht leer ist 1439, dann
wird vom Knoten nach Empfang einer Sendeerlaubnis von AP das gegenwärtige Paket
zusammen mit einer Huckepack-Reservierungsanforderung zur Übertragung des
nächsten
Pakets in seiner Warteschlange übertragen 1441,
nach Empfang von Sendeerlaubnissen weiterhin Pakete mit Huckepack-Reservierungsanforderungen übertragen 1441,
bis die Warteschlange leer ist 1439, zu welchem Zeitpunkt
er das übrige
Paket überträgt 1440,
aus dem Anforderungszustand austritt und in den Wartezustand zurückkehrt 1402.
-
Wenn
das Ergebnis der Reservierungsanforderung 1436 nicht SUCCESS
war 1438, nimmt der Knoten an einer Zufallsauslosung teil 1444,
um zu erfahren, ob er seine Profilebene um Eins erhöhen 1448 oder
seine Profilebene auf Null lassen soll 1446. Wenn die Profilebene
auf Null bleibt 1446, wird vom Knoten wiederum zufallsmäßig ein
Reservierungsminischlitz zur Übertragung
einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen.
Wenn die Profilebene erhöht
wird 1448, wird die Profilebene nicht 0 sein 1434.
Wenn die Profilebene irgendeines entfernten Knotens nicht 0 ist 1434,
dann wird vom Knoten zu einer Profilebene um Eins erhöht 1452,
wenn das Ergebnis der vorherigen Reservierungsanforderung COLLIDED
war 1450. Wenn das Ergebnis der vorherigen Reservierungsanforderung
nicht COLLIDED war 1450, dann wird vom Knoten seine Profilebene
um Eins erniedrigt 1454.
-
Das
dritte Konfliktauflösungsverfahren
stellt eine Abänderung
des zweiten dar. Bei dem dritten Konfliktauflösungsverfahren ist der Modem
in jedem drahtlosen Knoten wiederum durch eine Profilebene gekennzeichnet
und es dürfen
nur drahtlose Knoten mit einer Profilebene gleich Null Zugriffsanforderungspakete übertragen.
Modems mit einer höheren Profilebene
als Null werden als zurückgestellt
angesehen. Die Regeln des dritten Verfahrens sind folgende:
- 1. Wenn ein drahtloser Knoten zuerst wünscht, Zugang
zum Netz zu erlangen oder Zugang erlangt hat und neue Daten zu senden
wünscht, wird
er in einen Anforderungszustand versetzt und ihm eine Profilebene
Null zugewiesen.
- 2. Wenn es M Reservierungsminischlitze gibt, wird von jedem
drahtlosen Knoten in einem Anforderungszustand zufallsmäßig einer
der M Reservierungsminischlitze ausgesucht, um sein zugewiesener
Minischlitz zu sein, in dem ein Zugriffsanforderungspaket zu übertragen
ist.
- 3. Wenn der drahtlose Knoten durch eine Profilebene gleich Null
gekennzeichnet ist, überträgt er ein
Zugriffsanforderungspaket; wenn der entfernte Knoten jedoch durch
eine andere Profilebene als Null gekennzeichnet ist, überträgt er kein
Zugriffsanforderungspaket.
- 4. Am Ende des Zeitschlitzes ändert jeder drahtlose Knoten
seine Profilebene auf Grundlage des Ergebnisses (entweder COLLIDED,
IDLE oder SUCCESS) einer Zugriffsanforderung, sowie es für seinen
zugewiesenen Minischlitz im Reservierungsbestätigungsfeld einer Abwärtsnachricht vom
Anschlußpunkt
berichtet worden ist.
- A. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet
und ein Ergebnis SUCCESS empfangen hat, wird aus dem Anforderungszustand
entfernt.
- B. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet
und ein Ergebnis COLLIDED empfangen hat, wird in Abhängigkeit
des Ergebnisses einer Zufallsauslosung entweder seine Profilebene
um Eins erhöhen,
oder seine Profilebene auf Null lassen.
- C. Ein drahtloser Knoten, der sich im Anforderungszustand befindet
und keine Zugriffsanforderung gesendet hat (d.h. ein zurückgestellter
Knoten mit Profilebene > 0)
erniedrigt seine Profilebene um Eins, wenn die Ergebnisse aller
in mindestens 80% (oder irgendeinem anderen vordefinierten Schwellwert)
der Reservierungsbestätigungsfelder
gemeldeten Zugriffsanforderungen entweder SUCCESS oder IDLE sind.
Ansonsten wird der entfernte Knoten seine Profilebene um Eins erhöhen.
- D. Wenn die Profilebene des zurückgestellten Modems auf Null
erniedrigt wird, wird vom Modem zufallsmäßig einer der M Minischlitze
(oder der Ii Minischlitze, wenn Zugriffspriorität implementiert ist)
ausgesucht, um seine Anforderung zu wiederholen.
-
Die
Funktionsweise dieses Verfahrens ist in 14C dargestellt
und gleicht der des Verfahrens der 14B.
Ein auf Zugriff zum AP oder Senden von neuen Daten wartender drahtloser
Knoten 1432 setzt seine Profilebene auf 0 und tritt in
den Anforderungszustand ein. Wenn die Profilebene des Knotens 0
beträgt 1434,
wird vom Knoten zufallsmäßig ein Reservierungsminischlitz
zur Übertragung
einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen.
Wenn das Ergebnis der Anforderung SUCCESS ist 1438 und
die Warteschlange am Knoten leer ist 1439, überträgt der Knoten 1440 das
gegenwärtige
Paket und tritt aus dem Anforderungszustand aus und kehrt in den
Wartezustand zurück 1432.
Wenn die Warteschlange am Knoten nicht leer ist 1439, dann
wird vom Knoten nach Empfang einer Sendeerlaubnis von AP das gegenwärtige Paket
zusammen mit einer Huckepack-Reservierungsanforderung zur Übertragung des
nächsten
Pakets in seiner Warteschlange übertragen 1441,
nach Empfang von Sendeerlaubnissen weiterhin Pakete mit Huckepack-Reservierungsanforderungen übertragen 1441,
bis die Warteschlange leer ist 1439, zu welchem Zeitpunkt
er das übrige
Paket überträgt 1440,
aus dem Anforderungszustand austritt und in den Wartezustand zurückkehrt 1402.
-
Wenn
das Ergebnis der Reservierungsanforderung 1436 nicht SUCCESS
war 1438, nimmt der Knoten an einer Zufallsauslosung teil 1444,
um zu erfahren, ob er seine Profilebene um Eins erhöhen 1448 oder
seine Profilebene auf Null lassen soll 1446. Wenn die Profilebene
auf Null bleibt 1446, wird vom Knoten wiederum zufallsmäßig ein
Reservierungsminischlitz zur Übertragung
einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen.
Wenn die Profilebene erhöht
wird 1448, wird die Profilebene nicht 0 sein 1434.
Wenn die Profilebene irgendeines entfernten Knotens nicht 0 ist 1434,
dann wird vom Knoten, wenn das Ergebnis aller Reservierungsanforderungen
für größer gleich
irgendeinem Schwellwertprozentsatz während des vorhergehendes Zyklus
COLLIDED 1460, seine Profilebene um 1 erhöht 1462.
Wenn das Ergebnis für die
vorherige Reservierungsanforderung nicht COLLIDED war 1460,
wird vom Knoten seine Profilebene um Eins erniedrigt 1464.