DE69927227T2 - Verfahren und Vorrichtung für Zugriffspriorität mit Zufall - Chip-Verzögerung - Google Patents

Verfahren und Vorrichtung für Zugriffspriorität mit Zufall - Chip-Verzögerung Download PDF

Info

Publication number
DE69927227T2
DE69927227T2 DE69927227T DE69927227T DE69927227T2 DE 69927227 T2 DE69927227 T2 DE 69927227T2 DE 69927227 T DE69927227 T DE 69927227T DE 69927227 T DE69927227 T DE 69927227T DE 69927227 T2 DE69927227 T2 DE 69927227T2
Authority
DE
Germany
Prior art keywords
access
priority
remote terminal
base station
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69927227T
Other languages
English (en)
Other versions
DE69927227D1 (de
Inventor
Mooi Choo Eatontown Chuah
On-Ching Middletown Yue
Qinqing Matawan Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE69927227D1 publication Critical patent/DE69927227D1/de
Publication of DE69927227T2 publication Critical patent/DE69927227T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0866Non-scheduled access, e.g. ALOHA using a dedicated channel for access
    • H04W74/0875Non-scheduled access, e.g. ALOHA using a dedicated channel for access with assigned priorities based access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft Verfahren und Vorrichtungen zur Bereitstellung von Zugriffsprioritätssteuerung in einem Kommunikationssystem und insbesondere Verfahren und Vorrichtungen zur Bereitstellung von Zugriffsprioritätssteuerung in einem Medienanschlußsteuerungsprotokoll (MAC – media access control) eines UMTS-Systems (Universal Mobile Telecommunications System).
  • Stand der Technik
  • Im letzten Jahrzehnt sind große Bemühungen unternommen worden, Multimedienfähigkeiten in Mobilkommunikationen zu integrieren. Die ITU (International Telecommunications Union) und andere Organisationen haben versucht, Standards und Empfehlungen zu entwickeln, die sicherstellen, daß zukünftige Mobilkommunikationen in der Lage sein werden, Multimedienanwendungen mit mindestens derselben Güte wie bestehende Festnetze zu unterstützen. Insbesondere sind viele globale Forschungsprojekte gefördert worden, um solche Mobilsysteme der nächsten (dritten) Generation zu entwickeln. Beispiele solcher Bemühungen in Europa sind RACE-1 und RACE-2 (Research and Development of Advanced Communication Technologies in Europe) und ACTS (Advanced Communications Technologie and Services). Es ist bekannt, daß zur Bereitstellung der erforderlichen Dienstgüte für Multimedienkommunikationen, Internetzugang, Video-/Bildübertragung für die Endbenutzer Fähigkeiten hoher Bitrate erforderlich sind. Bei diesen Erfordernissen sind Ziele für die Übermittlungseigenschaften für ein System der dritten Generation als 384 Kilobit pro Sekunde (kB/s) für einen vollen Versorgungsbereich und 2 Megabit pro Sekunde (MB/s) für Ortsbereichsversorgung definiert worden.
  • Das UMTS (Universal Mobile Telecommunications System) ist ein neues Funkanschlußnetz, das auf 5 Megahertz-W-CDMA (Wideband Code Division Multiple Access) basiert und für Unterstützung von Diensten der dritten Generation einschließlich multimedienfähiger Mobilkommunikationen optimiert ist. Da die Hauptauslegungsziele von UMTS die Bereitstellung eines Breitband-Multimedienkommunikationssystems sind, das Infrastruktur für mobile und feste Kommunikationen integriert und unter anderem den gleichen Umfang an Diensten zu bieten, wie er durch feste und drahtlose Kommunikationsnetze bereitgestellt wird, muß UMTS leitungsvermittelte wie auch paketvermittelte Dienste, verschiedener Verkehrsarten mit gemischten Medien und Bandbreite auf Bedarf bereitstellen. Bereitstellung von Multimedienunterstützung bedeutet jedoch die Notwendigkeit von Flexibilität, das heißt in der Lage zu sein, Dienste mit unterschiedlichen Bitraten und Eb/N0-Erfordernissen zu unterstützen und diese Dienste in einer Mehrdiensteumgebung zu multiplexen. UMTS ist dafür ausgelegt, solche Bedürfnisse unterstützen zu können.
  • Bezugnehmend auf 1 ist ein beispielhaftes Blockschaltbild eines UMTS-Anschlußnetzes dargestellt. Insbesondere kommuniziert eine Mehrzahl von entfernten Endgeräten 2 und 4 (z.B. mobilen Endgeräten) mit Basisstationen (NODE-B) 6 über drahtlose W-CDMA-Verbindungsstrecken 8. Die entfernten Endgeräte können verschiedene Vorrichtungen wie beispielsweise ein drahtloses Telefon 2 oder ein tragbarer Personalcomputer 4 mit internem oder externem Modem sein. Im UMTS-Standard wird eine Basisstation ein NODE-B genannt. Diese Basisstationen kommunizieren mit einer Netzkomponente, die Funkressourcenverwaltungsfunktionen bereitstellt und mit Funknetzsteuerung (RNC – Radio Network Controller) bezeichnet wird. Da UMTS ein W-CDMA-System ist, werden sanfte Weiterschaltungen unterstützt. Bei sanften Weiterschaltungen gibt es zwei Basisstationen 6, die ein entferntes Endgerät versorgen. So sendet das entfernte Endgerät Rahmen zu diesen zwei Basisstationen. Wenn die zwei Basisstationen die Rahmen von dem entfernten Endgerät empfangen, senden sie sie zu einer Rahmenwählereinheit (FSU – Frame Selector Unit). Die FSU entscheidet, welches hinsichtlich der Rahmengüte der bessere zum Kernnetz zu sendende Rahmen ist. Bei UMTS kann die FSU physikalisch mit der RNC integriert sein und die RNC und FSU werden daher in der 1 als Block 10 dargestellt, sind aber auch funktionsmäßig als Block 12 (FSU) und Block 14 (RNC) getrennt. Von anderen Elementen im UMTS-Netz werden herkömmliche Funktionen durchgeführt, wie beispielsweise die xLR-Datenbanken 20, die Heimat- und Besucherstandortinformationen bereitstellen, und die IWF-Einheiten (interworkung function – Übergangsfunktion). Es ist zu beachten, daß die UMSC (Universal Mobile Switching Center – Universelle Mobilvermittlungsstelle) 16 als die Mobilvermittlungsstelle für die Basisstationen 6 im UMTS dient. Teilnetze 18 sind Netze drahtloser Diensteanbieter, und CN1 bis CNn sind die Kernnetze 24, an die die entfernten Endgeräte letztendlich angekoppelt sind.
  • Bezugnehmend auf 2 ist ein Diagramm des typischen Protokollprofils in UMTS dargestellt. In UMTS ist die Schicht 1 (L1) die physikalische Schicht (PHY), die Informationsübertragungsdienste für die MAC-Schicht (Media Access Control) und höhere Schichten bietet. Die Transportdienste der physikalischen Schicht werden dadurch beschrieben, wie und mit welchen Eigenschaften Daten über die Transportkanäle der Funkschnittstelle übertragen werden. Die Schicht 2 (L2) besteht aus Teilschichten, die MAC, LAC (Link Access Control – Leitungszugangssteuerung) und RLC und RLC' (Radio Link Control – Funkverbindungssteuerung) einschließen. Im UMTS sind die in RLC durchgeführten Funktionen aufgeteilt und so sind zwei RLC-Protokolle (RLC und RLC') angegeben. Die RLC- und MAC-Schichten bieten Echtzeit- und Nicht-Echtzeit-Dienste. Durch die MAC-Schicht wird das Multiplexen von von unterschiedlichen Diensten stammenden Datenströmen gesteuert, aber nicht ausgeführt. Das heißt die MAC-Schicht erlaubt, daß gemeinsame physikalische Kommunikationskanäle (z.B. Rundsendekanal) über logische Kanäle durch eine Anzahl von entfernten Endgeräten geteilt werden. IP (Internet Protocol) ist die Netzschicht.
  • „Uu" bezeichnet die UMTS-spezifische Schnittstelle zwischen einem entfernten Endgerät und einer Basisstation, während „Iub" die UMTS-spezifische Schnittstelle zwischen einer Basisstation und der RNC/FSU bezeichnet. Schicht 2 des Funkzugangsnetzes (d.h. die linke Seite von NODE-B im Protokollprofil) ist in RLC- und MAC-Schichten aufgeteilt, während die Schicht 2 des Kernnetzes (d.h. die rechte Seite von NODE-B im Protokollprofil) mehr auf die zum Transportieren von Netzschichtrahmen benutzte Technologie bezogen ist, z.B. ATM (Asynchronous Transfer Mode) oder Frame-Relay. IP ist zwar als das Transportprotokoll dargestellt, jedoch ist UMTS nicht darauf begrenzt. Das heißt UMTS kann für andere Transportprotokolle sorgen. Weitere Einzelheiten der Protokollschichten sind aus Dahlman et al., „UMTS/IMT-2000 Based on Wideband CDMA" (Breitband-CDMA basierendes UMTS/IMT-2000), IEEE Communications Magazine, S. 70–80 (September 1998) und ETSI SMG2/UMTS L2 & L3 Expert Group, „MS-UTRAN Radio Interface Protocol Architecture, Stage 2" (Architektur des MS-UTRAN-Funkschnittstellenprotokolls, Stufe 2), Tdoc SMG2 UMTS-L23 172/98 (September 1998) ersichtlich.
  • In UMTS müssen vier Arten von Anwendungsverkehr bearbeitet werden. Dazu gehören: (i) Anwendungen, die sowohl laufzeit- als auch verlustempfindlich sind, z.B. interaktives Video; (ii) Anwendungen, die Verlustempfindlich sind, aber eine mäßige Verzögerung dulden können, z.B. interaktive Daten; (iii) Anwendungen, die laufzeitempfindlich, aber tolerant für mäßige Verluste sind, z.B. Sprache; und (iv) Anwendungen, die sowohl für Laufzeit als auch Verluste tolerant sind, z.B. Dateiübertragung.
  • Um für alle diese unterschiedlichen Anwendungen eine unterschiedliche Dienstgüte (QoS – Quality of Service) zu bieten, muß das UMTS-System dementsprechend ausgelegt sein. Bei der UMTS-Systemauslegung müssen verschiedene wichtige Fragen in Betracht gezogen werden, wie beispielsweise, wie QoS zu erfüllen ist, ohne Netzressourcen zu verschwenden, und wie die Systeme im stabilen Bereich zu betreiben sind, wenn alle Verkehrsarten gleichzeitig aufkommen.
  • Zur Unterstützung veränderlicher QoS sind weiterhin mehrere Komponenten erforderlich. Beispielsweise müssen Dienstparameter definiert werden, damit unterschiedliche Anwendungen ihre unterschiedlichen QoS-Erfordernisse angeben können, z.B. die durch die IETF (Internet Engineering Task Force) definierten garantierten Dienst- und gesteuerten Lastdienstparameter (Guaranteed Service and Controlled Load Service parameters). Die Benutzer können Bandbreitenressourcen entweder im Burstmodus oder im Verbindungsmodus anfordern. Auch muß es bei UMTS eine Zulassungssteuerungskomponente geben, die darüber Entscheidungen trifft, ob Benutzeranforderungen gewährt werden oder nicht. Die Zulassung neuer Anforderungen muß so stattfinden, daß selbst wenn alle zugelassenen Anforderungen gleichzeitig ihre Spitze erlangen, die QoS-Erfordernisse jeder Anforderung nicht verletzt werden (es sei denn, sie sind Anforderungen nach besten Bemühungen). Sobald die Benutzeranforderungen zugelassen werden, müssen weiterhin Merkmale im UMTS-Netz implementiert werden, um diese Dienstgarantien zu liefern, z.B. Laufzeiterfordernis, Paketverlusterfordernis. Planungsalgorithmen an den Netznoten und Paketmarkierung für nichtkonformen Benutzerverkehr sind einige der Merkmale, die von Routern zur Bereitstellung differentierter Dienste unterstützt werden können.
  • Um Ende-zu-Ende-QoS in UMTS bereitzustellen müssen gewisse Merkmale auf der MAC-Schicht bereitgestellt werden, um verschiedene QoS sicherzustellen. Ein möglicher Weg zur Bereitstellung verschiedener QoS besteht in der Bereitstellung von Prioritätsmechanismen. Prioritätsmechanismen können als Zugriffspriorität, Dienstpriorität oder Pufferverwaltungsanordnungen implementiert werden. Es gibt verschiedene Arten von Dienstprioritätsmechanismen, z.B. feste Priorität, dynamische Priorität. Zu Mechanismen mit fester Priorität gehören z.B. strenge Priorität und gewichtete Reihumabarbeitung. Zu dynamischen Prioritätsverfahren gehören z.B. Abfertigungsreihenfolgen nach gerechtem Anteil, selbstgetaktete Abfertigungsreihenfolgen nach gerechtem Anteil und Abfertigungsreihenfolgen nach gerechtem Anteil für den schlimmsten Fall.
  • In bezug auf Zugangspriorität werden gegenwärtig mehrere wohlbekannte Kanalzugriffsprotokolle in drahtlosen Datensystemen benutzt, wie beispielsweise Slotted Aloha, PRMA usw. Herkömmliches Slotted Aloha ist ein relativ einfaches Protokoll, aber da es nicht versucht, Zusammenstöße zwischen Datenbenutzern zu vermeiden oder aufzulösen, beträgt seine theoretische Kapazität nur 0,37.
  • Reservierungsbasierte Protokolle versuchen, Zusammenstöße zu vermeiden und aufzulösen, indem sie dynamisch Kanalbandbreite für Nutzer reservieren, die Pakete senden müssen. Typischerweise wird bei diesen Protokollen ein Kanal in Schlitze eingeteilt, die in Rahmen von N Schlitzen gruppiert sind. Ein Schlitz kann weiterhin in k Minischlitze unterteilt werden. Normalerweise werden A1 der Schlitze für Reservierungszwecke benutzt, während die übrigen A-A1 Schlitze Datenschlitze sind. Die Benutzer, die Pakete senden müssen, senden ein Reservierungsanforderungspaket in einem der B = A1·k Minischlitze. Wenn das Reservierungsanforderungspaket erfolgreich ist, dann wird dem Benutzer eine gewisse Anzahl von Datenschlitzen zugeteilt, bis der Benutzer oder die Basisstation die Reservierung freigibt. Wenn das Reservierungsanforderungspaket nicht erfolgreich ist, wird der Benutzer ein Konfliktauflösungsverfahren zur Wiederholung der Reservierungsanforderung benutzen, bis sie erfolgreich übertragen worden ist.
  • Zugriffsprioritätssteuerung ist besonders kritisch bezüglich eines der dem MAC-Protokoll (media access control) von UMTS zugeordneten logischen Kanäle, nämlich des Direktzugriffskanals (RACH – random access channel). RACH ist ein gemeinsamer Aufwärts-Transportkanal, der dafür benutzt wird, Steuerungsinformationen und kurze Benutzerpakete von einem entfernten Endgerät aus zu führen. Bezugnehmend auf 3 ist ein Blockschaltbild einer beispielhaften Hardwareimplementierung eines nichtkohärenten RACH-Erkennungsalgorithmus zur Verwendung in einer UMTS-Basisstation (NODE-B in 1) dargestellt. Der RACH-Empfänger 30 kann folgende Funktionen bereitstellen: Erkennung, Demodulation und Decodierung und Bestätigung. Der Zweck der Erkennung ist, zu bestimmen, ob ein unten beschriebener RACH-Burst von einem entfernten Endgerät gesendet wird und die stärksten Mehrwegekomponenten des ankommenden Bursts aufzulösen. Der Empfänger 30 demoduliert und decodiert auch die im entsprechenden RACH enthaltene Nachricht, um die Kennung und den angeforderten Dienst des entfernten Endgeräts festzustellen. Nach Decodierung einer RACH-Übertragung eines entfernten Endgeräts erzeugt der Empfänger ein Bestätigungssignal, das die Basisstation über einen Abwärts-Zugriffskanal (FACH – Forward Access Channel) zum entfernten Endgerät überträgt.
  • Der RACH-Empfänger 30 führt die obigen Funktionen vorzugsweise entsprechend dem folgenden Aufbau durch. Ein RACH-Übertragungsburst wird von Mixern 32 empfangen und demoduliert und dann in Filtern 34 gefiltert. Dann wird das Signal in der Abtasteinheit 36 abgetastet. Vom Entspreizer 38 wird das Signal gemäß der Spreizfolge, in dem vorliegenden Fall 512-Gold-Code, decodiert. Das decodierte Signal wird gepuffert (Puffer 40) und zur Zeitverschiebungseinheit 50 gesendet. Auch wird die Ausgabe des Entspreizers 38 dem Integrierer 42 zugeführt. Die Ausgaben des Integrierers 42 werden gemischt (Mischer 44) und dem Taktdetektor 46 und dann dem Schwellwertdetektor 48 zugeführt. Die Ausgabe des Schwellwertdetektors 48 zeigt an, ob ein gültiges Signal vom entfernten Endgerät empfangen wurde. Dieses Ergebnis wird der Zeitverschiebungseinheit 50 zugeführt. Wenn es ein gültiges Signal ist (z.B. über vorbestimmten Schwellwerten), wird das decodierte Signal dann von der Einheit 52 unterabgetastet. Je nach dem unten beschriebenen Vorspann durchläuft das Signal dann die Filtereinheit 54 mit 16 Anzapfungen zur Vorspann-Signatursucheinheit 56. Die Ausgabe der Sucheinheit 56 liefert der Basisstation die Kennung des entfernten Endgeräts und Informationen hinsichtlich des (der) vom entfernten Endgerät angeforderten Dienste(s).
  • Es ist bekannt, daß der physikalische RACH auf Grundlage eines Slotted-ALOHA-Ansatzes ausgelegt ist. Ein entferntes Endgerät kann einen zufallsmäßigen Zugriffsburst 100 mit acht wohl definierten Zeitversätzen (Zugriffsschlitz Nr. 1, ..., Zugriffsschlitz Nr. i, ..., Zugriffsschlitz Nr. 8) zur Rahmengrenze des empfangenen Rundsende-Steuerungskanals (BCCH – broad-cast control channel) der gegenwärtigen Zelle wie in 4A dargestellt, übertragen. Nach der Darstellung in 4B besteht der zufallsmäßige Zugriffsburst aus zwei Teilen, einem Vorspannteil 102 mit Länge von 1 Millisekunde (ms), einem Nachrichtenteil 104 mit Länge von 10 ms und einer Ruhezeit 106 mit Länge von 0,25 ms zwischen dem Vorspannteil und dem Nachrichtenteil. Es gibt insgesamt 16 verschiedene Vorspannsignaturen, die auf der Orthogonal-Gold-Codemenge von Länge 16 (512-Gold-Code) basieren. Die Informationen über die verfügbaren Signaturen und Zeitversätze werden auf BCCH rundgesendet. Auf Grundlage dieser Struktur können 128 zufallsmäßige Zugriffsversuche gleichzeitig erkannt werden, wenn der Empfänger 128 (16 Vorspannsignaturen multipliziert mit 8 Zeitschlitzen) parallele Verarbeitungseinheiten aufweist. Anders gesagt gibt es äquivalente 128 Direktzugriffskanäle für eine maximal konfigurierte Basisstation für die gegenwärtige Zelle.
  • Dementsprechend besteht ein Bedarf an Verfahren und Vorrichtungen zur Bereitstellung von Zugriffspriorität in UMTS, die sich mit den einmaligen Erfordernissen befassen, die mit einem derartigen Breitband-Multimedienkommunikationssystem verbunden sind. Insbesondere besteht ein Bedarf an Verfahren und Vorrichtungen zur Bereitstellung von Zugriffspriorität bezüglich UMTS-RACH.
  • In DE-A-196 48 077 ist ein Verfahren offenbart, in dem die Steuerung der Überlastabwehr in Cellularnetzen über eine zweistufige Anpassung der Zugriffspersistenz der Mobilstation durch Übertragung von Persistenzregeln für die langfristige Anpassung und durch die Übertragung von gegenwärtigen Lasteigenschaftsvariablen für die kurzfristige Anpassung von der Basisstation zur Mobilstation stattfindet.
  • In US-A-5 574 728 ist ein Verfahren offenbart, das in einem Datenkommunikationssystem mit einer zum Kommunizieren mit einer Mehrzahl von Endgeräten über einen Kanal angeordneten Infrastruktur auszuführen ist, und mit Bestimmung eines Registrierungszustandes und Ausführung eines an den Registrierungszustand anpaßbaren Registrierungskonfliktverfahrens. Ein entsprechendes Verfahren zum Erleichtern anpaßbarer Registrierung enthält das Bestimmen einer Registrierungskonfliktinformation, wobei die Registrierungskonfliktinformation einem durch eine Mehrzahl von Endgeräte implementierten Konfliktverfahren entspricht, und Senden einer der Systemregistrierungsinformation entsprechenden Nachricht.
  • Kurze Erfindung der Erfindung
  • In entfernten Endgeräten bzw. Basisstationen auszuführende Verfahren gemäß der Erfindung und entfernte Endgeräte und Basisstationen zum Ausführen der Verfahren entsprechen den unabhängigen Ansprüchen. Bevorzugte Ausführungsformen entsprechen den abhängigen Ansprüchen.
  • Die vorliegende Erfindung bietet Verfahren und Vorrichtungen zur Bereitstellung von Zugriffspriorität in einem MAC-Protokoll eines Kommunikationssystems wie beispielsweise bezüglich des UMTS-RACH. Insbesondere wird durch die Erfindung zufallsmäßige Chipverzögerungs-Zugriffspriorität (RCDAP – random chip delay access priority) eingeführt.
  • Bei RCDAP wird jeder Prioritätsklasse vorteilhafterweise vor Einreichen einer Zugriffsanforderung an die Basisstation eine unterschiedliche Chipverzögerung unter Chipverzögerungsverteilungen zugewiesen. Denjenigen Klassen mit höherer Priorität wird vorzugsweise eine geringere durchschnittliche zufallsmäßige Chipverzögerung erteilt, so daß ihre Zugriffsanforderungen im Vergleich zu den von Benutzern mit einer niedrigeren Prioritätsklasse eingereichten eine höhere Wahrscheinlichkeit, erfaßt zu werden, aufweisen.
  • Diese und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden aus der nachfolgenden ausführlichen Beschreibung beispielhafter Ausführungs formen derselben offenbart, die in Verbindung mit den beiliegenden Zeichnungen zu lesen ist.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockschaltbild eines UMTS-Anschlußnetzes;
  • 2 ist ein Diagramm eines einem UMTS zugeordneten Protokollprofils;
  • 3 ist ein Blockschaltbild eines nichtkohärenten RACH-Empfängers zur Verwendung in einem UMTS;
  • 4A und 4B zeigen Zugriffsschlitze und eine Struktur eines in einem UMTS-RACH benutzten Direktzugriffsbursts;
  • 5 ist ein Flußdiagramm eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer ersten Ausführungsform der vorliegenden Erfindung;
  • 6 ist ein Flußdiagramm eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer zweiten Ausführungsform der vorliegenden Erfindung;
  • 7 ist ein Flußdiagramm eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer dritten Ausführungsform der vorliegenden Erfindung;
  • 8 ist ein Flußdiagramm eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer vierten Ausführungsform der vorliegenden Erfindung;
  • 9 ist ein Flußdiagramm eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer fünften Ausführungsform der vorliegenden Erfindung;
  • 10 ist ein Flußdiagramm eines Verfahrens von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer sechsten Ausführungsform der vorliegenden Erfindung;
  • 11 ist ein Flußdiagramm eines Verfahrens von Zugriffsprioritätssteuerung an einer Basisstation gemäß der vorliegenden Erfindung;
  • 12A ist ein Flußdiagramm, das die gesamte ODMAFQ-Protokolloperation aus der Sicht des entfernten Hosts darstellt;
  • 12B ist ein Flußdiagramm, das die gesamte ODMAFQ-Protokolloperation aus der Sicht der Basisstation darstellt;
  • 13A ist ein Flußdiagramm, das eine Ausführungsform eines Verfahrens für ODMAFQ-Zugriffssteuerung darstellt;
  • 13B ist ein Flußdiagramm, das eine alternative Ausführungsform eines Verfahrens für ODMAFQ-Zugriffssteuerung darstellt; und
  • 14A14C sind Flußdiagramme, die drei ODMAFQ-Konfliktauflösungsverfahren darstellen.
  • Ausführliche Beschreibung bevorzugter Ausführungsformen
  • Die vorliegende Erfindung wird unten im Zusammenhang mit Zugriffsprioritätssteuerung auf der MAC-Schicht des UMTS und insbesondere hinsichtlich der Zugriffsprioritätssteuerung auf dem Direktzugriffskanal bzw. RACH (random access channel) beschrieben. Es versteht sich jedoch, daß die Lehre der hier besprochenen Erfindung nicht darauf begrenzt ist. Das heißt die Zugriffsprioritätsmethodiken der Erfindung sind auf andere Kommunikationssysteme anwendbar, wo entfernte Endgeräte (z.B. mobile oder feste) zufallsmäßige Versuche unternehmen, Zugang zu einem Kommunikationskanal zu erlangen, der einer Basisstation oder einem sonstigen Kommunikationssystemzugangspunkt zugeordnet ist. Zusätzlich versteht es sich, daß hier beschriebene Methodiken zur Verwendung in einem entfernten Endgerät oder einer Basisstation durch einen oder mehrere Prozessoren ausgeführt werden, die jeweils diesen zugeordnet sind. Der Begriff „Prozessor", sowie er hier benutzt wird, soll jede Verarbeitungsvorrichtung einschließlich einer ZE (Zentraleinheit) und zugehörigen Speichers umfassen. Dementsprechend können mit der Implementierung der Methodiken der vorliegenden Erfindung verbundene Softwareanweisungen oder Code in zugehörigem Speicher gespeichert sein und, wenn sie benutzt werden sollen, durch eine zutreffende ZE abgerufen und ausgeführt werden. Auch bezieht sie der Begriff „entferntes Endgerät" auf jede Vorrichtung, die zu Kommunikationen mit einer Basisstation fähig ist. Beispielsweise kann ein entferntes Endgerät mobil sein (z.B. drahtloses Telefon oder tragbarer Personalcomputer mit einem drahtlosen Modem) oder fest (z.B. stationärer Personalcomputer mit einem drahtlosen Modem). Auch werden die Begriffe „Basisstation" und „Node B" hier austauschbar benutzt.
  • In EP-A-0912016 ist ein weiteres MAC-Protokoll beschrieben, das als „gerechte Abfertigung bei Mehrfachzugriff auf Bedarf" (ODMAFQ – on-demand multiple access fair queuing) bezeichnet wird. Der ausführlichen Beschreibung der vorliegenden Erfindung folgt ein Abschnitt mit dem Titel „ODMAFQ-MAC-Protokolloperation".
  • Wieder auf 1 bezugnehmend und wie schon erwähnt, versteht es sich, daß die entfernten Endgeräte 2 und 4 über eine drahtlose Schnittstelle zu Basisstationen 6 an das UMTS-Anschlußnetz angekoppelt sind. Um Kommunikationen herzustellen, senden und empfangen die entfernten Endgeräte MAC-Rahmen (media access control) über die drahtlose Schnittstelle zu und von den Basisstationen 6. Im Fall des Endgeräts 4 kann ein interner oder externer Modem zur Bereitstellung einer drahtlosen Verbindung zu den Basisstationen benutzt werden. Ein drahtloses Endgerät wie beispielsweise das drahtlose Endgerät 2 weist typischerweise seinen eigenen internen Modem auf. Ungeachtet dessen werden Pakete typischerweise auf bursthafter zufallsmäßiger Basis am entfernten Endgerät erzeugt oder empfangen. Die Pakete werden an den entfernten Endgeräten gepuffert, bis sie aufwärts zu einer Basisstation übertragen werden. Wie bekannt ist, bieten die Basisstationen 6 drahtlose Weitverkehrsversorgung und multiplexen Verkehr des entfernten Endgeräts aus ihrem jeweiligen Versorgungsbereich zur Mobilvermittlungsstelle ihres Systems, z.B. UMSC 16 in der 1. Auch werden von den Basisstationen Pakete rundgesendet (abwärts geschickt), die für eines oder mehrere der entfernten Endgeräte in ihrer Zelle bestimmt sind.
  • Das UMTS-Mehrfachzugriffsverfahren ist ein Zeitschlitzsystem (z.B. Slotted-ALOHA-Ansatz), bei dem ein Direktzugriffskanal (RACH – random access channel) und ein Paketübertragungskanal schlitzweise gebildet werden. Die Zeitschlitzdauer in jedem Kanal wird auf Grundlage des bestimmten implementierten Systems gewählt. Im allgemeinen senden entfernte Endgeräte, die Pakete zu senden haben, Zugriffsanforderungen über den RACH zu einer Basisstation. Aufgrund der möglicherweise großen Anzahl von entfernten Endgeräten im Vergleich zu der relativ geringeren Anzahl von Zugriffskanälen, für deren Unterstützung eine Basisstation konfiguriert ist, sind Zugriffsprioritätsverfahren notwendig, um ordnungsgemäße und zeitgerechte Bearbeitung von Netzverkehr sicherzustellen. Da es Tatsache ist, daß viele entfernte Endgeräte zufallsmäßig versuchen können, die Verwendung eines einzigen Kommunikationskanals zu erlangen (d.h. die Kanalbandbreite zur Übertragung von Paketen anfordern), müssen Verfahren zum Priorisieren von Zugriffsanforderungen im Netz implementiert werden, um zu erlauben, daß entfernte Endgeräte mit relativ hohem Bedarf gegenüber entfernten Endgeräten mit relativ geringem Bedarf auf einer Basisstation zugeordnete Kanalbandbreite zugreifen können. Wenn daher beispielsweise zwei entfernte Endgeräte Paketdaten besitzen, die zur Basisstation zu übertragen sind, wird bevorzugt, daß die Zugriffsanforderung des entfernten Endgeräts mit dem höheren Zugriffsbedarf mit größerer Wahrscheinlichkeit empfangen und vor dem anderen entfernten Endgerät gewährt wird. Es ist jedoch zu beachten, daß sie zur Prioritätsklasse des entfernten Endgeräts dynamisch ist, das heißt sie von der Beschaffenheit und/oder dem Inhalt der zu übertragenen Pakete und/oder von der Beschaffenheit des entfernten Endgeräts abhängig ist. Wenn die Pakete beispielsweise Daten darstellen, die Laufzeitempfindlich sind (z.B. interaktives Video, Sprache) oder von einer Beschaffenheit sind, die sofortige Übertragung erfordert (z.B. Notlage), dann wählt das entfernte Endgerät eine Prioritätsklasse mit einer Priorität aus, die der Situation entspricht, d.h. in diesen Fällen eine hohe Priorität. Auch wird in Abhängigkeit von der Verbindungsgüte (z.B. vorrangig oder regulär), die vom entfernten Endgerät subskribiert wird, eine unterschiedliche Zugriffspriorität zugewiesen.
  • Anfänglich auf 11 bezugnehmend wird ein Flußdiagramm eines Verfahrens 1100 von Zugriffsprioritätssteuerung von einer Basisstation gemäß der Erfindung dargestellt. In UMTS werden von einer Basisstation (z.B. Basisstation 6) Zugriffsprioritätssystemparameter in einem Signalisierungs- oder Pilotsignal an die entfernten Endgeräte (RTs – remote terminals) in ihrem Versorgungsbereich rundgesendet (Schritt 1102). Wie besonders entsprechend den an einem entfernten Endgerät durchgeführten Methodiken von Zugriffspriorität erläutert enthalten die Zugriffsprioritätssystemparameter Parameter, die vom entfernten Endgerät bei seinem Vorgang der Basisstationszugriffsanforderung benutzt werden. Das heißt die Basisstation überträgt Parameter betreffs jeder im voraus festgelegten Prioritätsklasse, die vom entfernten Endgerät empfangen und zur Verwendung während einer Zugriffsanforderung gespeichert werden. Im Schritt 1104 bestimmt die Basisstation (über den dieser zugeordnete Prozessor), ob eine Zugriffsanforderung von einem entfernten Endgerät empfangen wird. Wenn nicht, dann wartet die Basisstation darauf, daß eine empfangen wird. Wenn eine Zugriffsanforderung von einem entfernten Endgerät empfangen wird, überträgt die Basisstation (Schritt 1106) eine Bestätigungsnachricht zum entfernten Endgerät, um anzuzeigen, daß die Anforderung erfolgreich empfangen wurde. Dieses Bestätigungssignal wird auf einem Abwärts-Zugriffskanal (FACH – Forward Access Channel) zwischen der Basisstation und dem entfernten Endgerät übertragen. Dann bereitet sich die Basisstation auf den Empfang der Paketdaten von dem entfernten Endgerät, dem Zugriff gewährt wurde, entsprechend einem bei UMTS eingesetzten Paketdatenempfangsverfahren vor (Schritt 1108).
  • Nunmehr auf 5 bezugnehmend ist ein Flußdiagramm eines Verfahrens 500 von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer ersten Ausführungsform der vorliegenden Erfindung dargestellt. Es ist zu beachten, daß diese Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4) durchgeführt wird, das aufwärts zu einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragende Pakete erzeugt oder empfangen hat. Die in 5 dargestellte Ausführungsform wird hiernach als RCDAP (Random Chip Delay Access Priority – Zugriffspriorität mit zufallsmäßiger Chipverzögerung) bezeichnet. Im allgemeinen wird beim RCDAP-Ansatz jeder Prioritätsklasse vorteilhafterweise vor Einreichen einer Zugriffsanforderung an die Basisstation eine unterschiedliche durchschnittliche zufallsmäßige Chipverzögerung zugewiesen. Es ist bekannt, daß jedes Chip eine gewisse Zeitdauer aufweist und als solches jedes Chip eine gewisse Zeitverzögerung darstellt. So steht die Zeitdauer einer Chipverzögerung im direkten Verhältnis zu der Anzahl von Chip in der Verzögerung. Längere Verzögerungen weisen mehr Chip als kürzere Verzögerungen auf. Es ist zu beachten, daß die Verwendung von Chipverzögerungen auf der Verwendung einer drahtlosen CDMA-Schnittstelle (W-CDMA) zwischen entfernten Endgeräten und Basisstationen in UMTS beruht. Gemäß der vorliegenden Ausführungsform der Erfindung wird Klassen mit höherer Priorität eine geringere durchschnittliche zufallsmäßige Chipverzögerung erteilt, so daß ihre Zugriffsanforderungen eine kleinere Zeitverzögerung und damit im Vergleich zu den von Benutzern mit niedriger Prioritätsklasse eingereichten eine höhere Wahrscheinlichkeit, erfaßt zu werden, aufweisen.
  • Bei der Zugriffsprioritätsausführung in der 5 werden vom entfernten Endgerät im Schritt 501 die folgenden Zugriffsprioritätssystemparameter empfangen und (in seinem Speicher) gespeichert: M, die Anzahl logischer Zugriffskanäle, die zwischen dem entfernten Endgerät und der Basisstation bestehen; Ki, die maximale Anzahl von Wiederholungsversuchen für jede Klasse i; eine zufallsmäßige Chipverzögerung für jede Klasse i, verteilt zwischen (RNi, ..., RNi'), wobei RNi < RNi+1, RNi' < RNi+1', z.B. RN0 < RN1, RN0' < RN1'. Es ist zu beachten, daß i = 0, 1, ... usw. So wird die der Zugriffsprioritätsklasse 0 (höchste Priorität) zugeordnete Chipverzögerung aus einer Verteilung von zufallsmäßigen Chipverzögerungen ausgewählt, die im Durchschnitt geringer als die Chipverzögerungen in der einer niedrigeren Zugriffsprioritätsklasse, z.B. der Klasse 1, zugeordneten Verteilung sind. So besitzt ein als Klasse 0 eingestelltes entferntes Endgerät eine höhere Priorität als ein als Klasse 1 eingestelltes entferntes Endgerät.
  • Dementsprechend bestimmt das entfernte Endgerät (über den ihm zugeordneten Prozessor) im Schritt 502, ob aufgrund des Empfangs von zu übertragenen Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja, dann wählt das entfernte Endgerät im Schritt 504 einen logischen Zugriffskanal (1, ..., M) aus. Dann wird auf Grundlage der erforderlichen Prioritätsklasse (z.B. aufgrund der Beschaffenheit oder des Inhalts der zu übertragenen Daten) oder dem entfernten Endgerät zugewiesenen Prioritätsklasse (z.B. ob der Benutzer des entfernten Endgeräts eine bestimmte Dienstgüte subskribiert hat, z.B. regulär, vorrangig) vom entfernten Endgerät im Schritt 506 eine zufallsmäßige Chipverzögerung aus der Verteilung (RNi, ..., RNi') ausgewählt. Wenn daher die Priorität der Übertragung hoch ist, wählt das entfernte Endgerät aus der Verteilung mit der geringsten zufallsmäßigen Chipverzögerung aus und erhöht damit die Wahrscheinlichkeit einer erfolgreichen Anforderung. Wenn die Priorität der Übertragung niedrig ist, wählt das entfernte Endgerät aus der Verteilung mit der höchsten zufallsmäßigen Chipverzögerung aus und verringert damit die Wahrscheinlichkeit einer erfolgreichen Anforderung im Vergleich zu den entfernten Endgeräten, die Zugriff mit einer höheren Prioritätsklasse anfordern. In Abhängigkeit von der Priorität kann das entfernte Endgerät natürlich aus jeder beliebigen dazwischenliegenden zufallsmäßigen Chipverzögerungsverteilung auswählen. Die Zugriffsanforderung wird dann im Schritt 508 entsprechend der ausgewählten Chipverzögerung auf dem ausgewählten logischen Zugriffskanal übertragen.
  • Als nächstes bestimmt das Endgerät im Schritt 510, ob die Zugriffsanforderung erfolgreich von der Basisstation empfangen worden ist. Dies wird dadurch erreicht, daß die Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in der 11). Wenn die Zugriffsanforderung erfolgreich war, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 512), und das entfernte Endgerät kann seine Pakete entsprechend dem im UMTS eingesetzten Paketübermittlungsverfahren übertragen.
  • Wenn jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 514 vom Endgerät eine mit no_tx bezeichnete Variable um Eins erhöht (no_tx++). Es versteht sich, daß die Variable no_tx die Anzahl von Malen darstellt, die eine Zugriffsanforderung vom entfernten Endgerät übertragen worden ist (der Wert ist in dem Prozessor des entfernten Endgeräts zugeordneten Speicher gespeichert). Im Schritt 516 wird no_tx mit Ki verglichen (der Höchstzahl von Wiederholungsversuchen für die Klasse i). Wenn no_tx größer als Ki ist, dann wird die gegenwärtige Zugriffsanforderung fallengelassen (Schritt 518). Es versteht sich, daß Klassen höherer Priorität eine höhere Ki zugewiesen wird (d.h. Ki ≥ Ki+1), so daß mehr Wiederholungsversuche unternommen werden können. Wenn die maximale Wiederholungszahl nicht erreicht worden ist, dann wird im Schritt 520 ein Zurückstellungsvorgang durchgeführt. Es ist zu bemerken, daß ein Zurückstellungsvorgang vorzugsweise eingesetzt wird, da, angenommen, daß von mehreren entfernten Endgeräten erfolglos versucht wurde, Zugriffsanforderungssignale zu annähernd dergleichen Zeit zu übertragen (der Mangel an Erfolg kann beispielsweise auf Kollisionen zwischen Anforderungen beruhen), es nicht zu bevorzugen ist, daß jedes entfernte Endgerät zu annähernd dergleichen Zeit zu wiederholen versucht. So wird von jedem Endgerät seine Wiederholung für eine zufallsmäßig ausgewählte Zeit dauer verzögert, so daß die Wahrscheinlichkeit von Kollisionen der wiederholten Zugriffsanforderungen verringert wird. Bei einer alternativen Ausführungsform kann Zurückstellung gemäß dem unten unter Bezugnahme auf 6 beschriebenen erfinderischen Verfahren durchgeführt werden. Nach der Zurückstellung wartet das entfernte Endgerät in Schritt 522 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schlitz 504 zurück, um das Verfahren zu wiederholen.
  • Nunmehr auf 6 bezugnehmend ist ein Flußdiagramm eines Verfahrens 600 von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer zweiten Ausführungsform der vorliegenden Erfindung dargestellt. Es wiederum zu beachten, daß diese Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4) durchgeführt wird, das aufwärts zu einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragene Pakete erzeugt oder empfangen hat. Die in 6 dargestellte Ausführungsform wird hiernach als eine auf zufallsmäßiger Zurückstellung basierende Zugriffspriorität (RBBAP – Random Backoff Based Access Priority) bezeichnet. Im allgemeinen wird beim RBBAP-Ansatz jeder Prioritätsklasse vorteilhafterweise eine unterschiedliche durchschnittliche Zurückstellungsverzögerung zugewiesen. Mit höherer Zugriffspriorität verbundene Anforderungen werden eine geringere durchschnittliche Zurückstellungsverzögerung aufweisen. Jedes Mal, wenn eine Kollision stattfindet, oder eine Zugriffsanforderung aus anderem Grund nicht erfolgreich an der Basisstation empfangen wird, wird vom entfernten Endgerät in Abhängigkeit von der Klasse i eine zufallsmäßige Verzögerung gewählt, die im Bereich (Di, ..., Di') verteilt ist, wobei Di ≤ Di', Di ≤ Di+1, Di' ≤ Di+1' ist, wobei Klasse i eine höhere Priorität als die Klasse i + 1 aufweist.
  • Bei der Zugriffsprioritätsausführung in der 6 werden vom entfernten Endgerät im Schritt 601 die folgenden, durch die Basisstation rundgesendeten Zugriffsprioritätssystemparameter empfangen und (in seinem Speicher) gespeichert: M, die Anzahl logischer Zugriffskanäle, die zwischen dem entfernten Endgerät und der Basisstation bestehen; Ki, die maximale Anzahl von Wiederholungsversuchen für jede Klasse i; eine im Bereich (Di, ..., Di') verteilte zufallsmäßige Verzögerung, wobei Di ≤ Di', Di ≤ Di+1, Di' ≤ Di+1' ist, wobei Klasse i eine höhere Priorität als die Klasse i + 1 aufweist. So wird aus einer Verteilung von zufallsmäßigen Zurückstellungsverzögerungen, die durchschnittlich geringer als Zurückstellungsverzögerungen in eine einer niedrigeren Zugriffsprioritätsklasse zugeordneten Verteilung eine einer höheren Zugriffsprioritätsklasse zugeordnete Zurückstellungsverzögerung ausgewählt. Beispielsweise besitzt ein als Klasse 0 eingestelltes entferntes Endgerät eine höhere Priorität als ein auf Klasse 1 eingestelltes entferntes Endgerät.
  • Dementsprechend bestimmt im Schritt 602 das entfernte Endgerät (über den ihm zugeordneten Prozessor), ob aufgrund des Empfangs von zu übertragenen Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja, dann wird vom entfernten Endgerät im Schritt 604 ein logischer Zugriffskanal (1, ..., M) ausgewählt. Die Zugriffsanforderung wird dann im Schritt 606 auf dem ausgewählten logischen Zugriffskanal übertragen. Als nächstes bestimmt das Endgerät im Schritt 608, ob die Zugriffsanforderung erfolgreich von der Basisstation empfangen worden ist. Dies kann wiederum dadurch erreicht werden, daß die Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in der 11). Wenn die Zugriffsanforderung erfolgreich gewesen ist, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 610) und das entfernte Endgerät kann seine Pakete gemäß dem im UMTS eingesetzten Paketübermittlungsverfahren übertragen.
  • Wenn jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 612 die Variable no_tx vom Endgerät um Eins erhöht. Im Schritt 614 wird no_tx mit Ki verglichen. Wenn no_tx größer als Ki ist, dann wird die gegenwärtige Zugriffsanforderung fallengelassen (Schritt 616). Wenn die Höchstzahl von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 618 ein Zurückstellungsvorgang durchgeführt. Im Schritt 618 wird vom entfernten Endgerät auf Grundlage der erforderlichen Prioritätsklasse oder dem entfernten Endgerät zugeordneten Prioritätsklasse eine zufallsmäßige Zurückstellungsverzögerung aus der Verteilung (Di, ..., Di') ausgewählt. Wenn daher die Priorität der Übertragung hoch ist, wird vom entfernten Endgerät aus der Verteilung mit der niedrigsten zufallsmäßigen Zurückstellungsverzögerung ausgewählt, wodurch die Wahrscheinlichkeit einer erfolgreichen Anforderung erhöht wird. Das heißt die Zurückstellungsverzögerung ist relativ kurz, so daß Wiederholung relativ eher als für niedrigere Klassen stattfindet. Wenn die Priorität der Übertragung niedrig ist, dann wird vom entfernten Endgerät aus der Verteilung mit der höchsten zufallsmäßigen Zurückstellungsverzögerung ausgewählt, wodurch die Wahrscheinlichkeit einer erfolgreichen Anforderung im Vergleich zu dem Zugriff mit einer höheren Prioritätsklasse anfordernden entfernten Endgeräten verringert wird. In Abhängigkeit von der Priorität kann das entfernte Endgerät natürlich aus jeder dazwischenliegenden zufallsmäßigen Zurückstellungsverzögerungsverteilung auswählen. Nach der Zurückstellung wartet das entfernte Endgerät im Schritt 620 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schritt 604 zurück, um den Vorgang zu wiederholen.
  • Nunmehr auf 7 bezugnehmend ist ein Flußdiagramm eines Verfahrens 700 von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer dritten Ausführungsform der vorliegenden Erfindung dargestellt. Es wird wiederum darauf hingewiesen, daß diese Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4) durchgeführt wird, das aufwärts zu einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragende Pakete erzeugt, oder empfangen hat. Die in 7 dargestellte Ausführungsform wird hiernach als Variable auf logischem Kanal basierende Zugriffspriorität (VLCAP – Variable Logical Channel-based Access Priority) bezeichnet. Im allgemeinen wird bei dem VLCAP-Ansatz jedem Teilnehmer eine Zugriffsprioritätsklasse i erteilt. Diejenigen mit der höchsten Prioritätsklasse (Klasse 0) können auf den gesamten logischen Zugriffskanal zugreifen, für den die Basisstation konfiguriert ist (z.B. 16 × 8), während diejenigen mit der niedrigsten Priorität nur auf eine kleine Teilmenge logischer Zugriffskanäle zugreifen dürfen, z.B. nur eine Vorspannsignatur mit 8 Zeitversätzen. Eine logische Grundlage für diesen Ansatz besteht darin, daß, je größer die Anzahl logischer Zugriffskanäle ist, unter denen das entfernte Endgerät auswählen muß, desto höher die Wahrscheinlichkeit ist, einen Kanal zu finden, auf dem die Zugriffsanforderung erfolgreich übertragen wird.
  • In der Zugriffsprioritätsausführung in 7 werden vom entfernten Endgerät im Schritt 701 die folgenden, von der Basisstation rundgesendeten Zugriffsprioritätssystemparameter empfangen und (in seinem Speicher) gespeichert: M, die Anzahl logischer Zugriffskanäle, die zwischen dem entfernten Endgerät und der Basisstation bestehen; Ni, die Höchstzahl logischer Zugriffskanäle, auf die Klasse i zugreifen kann, wobei Ni > Ni+1 und N0 = M; und Ki, die Höchstzahl von Wiederholungsversuchen für jede Klasse i.
  • Dementsprechend wird im Schritt 702 vom entfernten Endgerät (über den ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs von zu übertragenden Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja, dann wird im Schritt 704 vom entfernten Endgerät ein logischer Zugriffskanal ausgewählt (1, ..., Ni). Das heißt der logische Kanal wird aus einer Menge von logischen Kanälen ausgewählt, wo die Größe der Menge von der Prioritätsklasse der Anforderung abhängig ist. Wenn die Anforderung der höchsten Prioritätsklasse entspricht, dann kann die entfernte Station aus allen M logischen Zugriffskanälen auswählen, während Anforderungen mit abnehmender Priorität Teilmengen mit abnehmender Größe aufweisen, aus denen gewählt werden kann. Bei einer alternativen Ausführungsform kann das entfernte Endgerät entsprechend dem RCDAP-Ansatz in der 5 an dieser Stelle eine zufallsmäßige Chipverzögerung speichern und dann auswählen. Die Zugriffsanforderung wird dann im Schritt 706 auf dem ausgewählten logischen Zugriffskanal übertragen. Als nächstes wird im Schritt 708 vom Endgerät bestimmt, ob die Zugriffsanforderung erfolgreich von der Basisstation empfangen worden ist. Dies kann wiederum dadurch erreicht werden, daß die Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in der 11). Wenn die Zugriffsanforderung erfolgreich gewesen ist, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 710), und das entfernte Endgerät kann seine Pakete gemäß dem im UMTS eingesetzten Paketübermittlungsverfahren übertragen.
  • Wenn jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 712 vom Endgerät die Variable no_tx um Eins erhöht. Im Schritt 714 wird no_tx mit Ki verglichen. Wenn no_tx größer als Ki ist, dann wird die gegenwärtige Zugriffsanforderung fallengelassen (Schritt 716). Wenn die Höchstzahl von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 718 ein Zurückstellungsvorgang durchgeführt. Bei einer alternativen Ausführungsform ist der Zurückstellungsvorgang dergleiche wie der oben im Schritt 618 der 6 beschriebene. Nach der Zurückstellung wartet das entfernte Endgerät im Schritt 720 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schritt 704 zurück, um den Vorgang zu wiederholen.
  • Bezugnehmend auf 8 ist ein Flußdiagramm eines Verfahrens 800 zur Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer vierten Ausführungsform der vorliegenden Erfindung dargestellt. Es versteht sich, daß das Verfahren 800 eine Variation des VLCAP-Verfahrens der 7 ist. Die Variation wird als VLCAP' bezeichnet und berücksichtigt insbesondere eine besondere UMTS-Zugriffskanalstruktur. Das heißt, obwohl es 8 Zeitversätze für jede Vorspannsignatur gibt, gibt es möglicherweise nicht acht parallele Verarbeitungseinheiten an der Basisstation aufgrund einer Begrenzung des der Basisstation zugeordneten Verarbeitungsaufwandes. Beispielsweise gibt es möglicherweise nur vier Empfänger, wobei jeder Empfänger programmiert ist, beispielsweise die (iten, (i + 4)ten) Zeitversätze zu erfassen. Es ist jedoch zu bemerken, daß die Zeitversätze nicht in Reihenfolge sein müssen. Das heißt der Empfänger kann die ersten vier empfangenen Zeitversätze erfassen, z.B. Zeitversätze 1, 3, 5 und 6. So wird gemäß dem VLCAP'-Ansatz denjenigen Anforderungen mit niedrigeren Prioritätsklassen eine höhere Zahl für die Zeitversätze zugewiesen, wodurch die Zugriffsanforderungen von höheren Prioritätsklassen als erstes von den Empfängern erfaßt werden können. Das heißt wenn die Klasse eine Klasse hoher Priorität ist, werden ihr die niedrigen Zeitversätze zugewiesen (z.B. 1 bis 4) aus denen auszuwählen ist, während einer Klasse mit niedriger Priorität die hohen Zeitversätze zugewiesen werden (z.B. 5 bis 8), aus denen auszuwählen ist. Die Zugriffsanforderungen höherer Priorität werden daher gegenüber den Zugriffsanforderungen mit niedriger Priorität mit höherer Wahrscheinlichkeit empfangen.
  • In der Zugriffsprioritätsausführung der 8 werden vom entfernten Endgerät im Schritt 801 die folgenden, von der Basisstation rundgesendeten Zugriffsprioritäts systemparameter empfangen und (in seinem Speicher) gespeichert: P, die Höchstzahl von Vorspannsignaturen (z.B. P ≤ 16); T, die Anzahl von Zeitversätzen (z.B. T < 8), wobei M die Gesamtzahl (P × T) von logischen Zugriffskanälen ist, die die Anzahl von Verarbeitungseinheiten und Zeitsuchfähigkeit darstellen, die die Basisstation enthält; und Ki, die Höchstzahl von Wiederholungsversuchen für jede Klasse i.
  • Dementsprechend wird im Schritt 802 vom entfernten Endgerät (über den ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs von zu übertragenden Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja, dann wird im Schritt 804 vom entfernten Endgerät ein Vorspann unter (1, ..., P) ausgewählt. Dann wird im Schritt 806 für die Klasse vom entfernten Endgerät ein Zeitversatz aus (Ti, ..., Ti') ausgewählt, so daß Ti < Ti+1, Ti' < Ti+1', T0 = 0, Tmax' = 8. Beispielsweise kann die Klasse 0 (höchste Prioritätsklasse) aus der Menge von Zeitversätzen im Bereich zwischen Zeitversatz 0 bis Zeitversatz 4 wählen. Bei einer alternativen Ausführungsform kann das entfernte Endgerät auch an dieser Stelle gemäß dem RCDAP-Ansatz in der 5 eine zufallsmäßige Chipverzögerung speichern und dann auswählen. Die Zugriffsanforderung wird dann im Schritt 808 auf dem ausgewählten logischen Zugriffskanal übertragen.
  • Als nächstes bestimmt das Endgerät im 810, ob die Zugriffsanforderung erfolgreich von der Basisstation empfangen worden ist. Dies kann wiederum dadurch erreicht werden, daß die Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in der 11). Wenn die Zugriffsanforderung erfolgreich war, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 812), und das entfernte Endgerät kann seine Pakete gemäß dem im UMTS eingesetzten Paketübermittlungsverfahren übertragen.
  • Wenn jedoch die Anforderung nicht erfolgreich ist, dann wird vom Endgerät im Schritt 814 die Variable no_tx um eines erhöht. Im Schritt 816 wird no_tx mit Ki verglichen. Wenn no_tx größer als Ki ist, dann wird die gegenwärtige Zugriffsanforderung fallengelassen (Schritt 818). Wenn die Höchstzahl von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 820 ein Zurückstellungsvorgang durchgeführt. Bei einer alternativen Ausführungsform ist der Zurückstellungsvorgang dergleiche wie oben im Schritt 618 der 6 beschrieben. Nach der Zurückstellung wartet das entfernte Endgerät im Schritt 822 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schritt 804 zurück, um den Vorgang zu wiederholen.
  • Nunmehr auf 9 bezugnehmend ist ein Flußdiagramm eines Verfahrens 900 von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer fünften Ausführungsform der vorliegenden Erfindung dargestellt. Es ist wiederum zu bemerken, daß diese Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4) durchgeführt wird, das zu einer UMTS-Basisstation (z.B. der Basisstation 6) aufwärts zu übertragende Pakete erzeugt oder empfangen hat. Die in 9 dargestellte Ausführungsform wird hiernach als eine auf Wahrscheinlichkeit basierende Zugriffspriorität (PBAP – Probability Based Access Priority) bezeichnet. Im allgemeinen wird bei dem PBAP-Ansatz jedem Teilnehmer eine Zugriffsprioritätsklasse i erteilt. Jede Zugriffsprioritätsklasse i kann nur Zugriffsanforderungen mit einer gewissen Wahrscheinlichkeit Pi übertragen. Diejenigen mit der höchsten Priorität (Klasse 0) übertragen ihre Zugriffsanforderungen immer dann, wenn sie eine Zugriffsanforderung aufweisen. Beispielsweise ist P0 = 1 (hohe Priorität) und P1 = 0,5 (niedrige Priorität). Auch weist jede Zugriffsprioritätsklasse eine unterschiedliche Höchstzahl von Wiederholungen auf. Eine Klasse mit niedriger Zugriffspriorität weist eine geringere Höchstzahl von Wiederholungen auf.
  • Bei der Zugriffsprioritätsausführung in der 9 werden vom entfernten Endgerät im Schritt 901 die folgenden, von der Basisstation rundgesendeten Zugriffsprioritätssystemparameter empfangen und (in seinem Speicher) gespeichert: M, die Anzahl von logischen Zugriffskanälen, die zwischen dem entfernten Endgerät und der Basisstation bestehen; Wahrscheinlichkeit Pi für jede Klasse i; und Ki, die Höchstzahl von der Klasse I zugeordneten Wiederholungsversuchen, wobei Pi = 1 und Pi < Pi+1, K0 = Kmax und Ki-1 < Ki.
  • Dementsprechend wird im Schritt 902 vom entfernten Endgerät (über den ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs von zu übertragenden Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja, dann wird im Schritt 904 vom entfernten Endgerät die Variable no_tx = 0 gesetzt. Dies ist die Variable für Wiederholungsversuche. Dann wird im Schritt 906 vom entfernten Endgerät bestimmt, ob x > (1 – Pi). Es versteht sich, daß x eine gleichförmig zwischen 0 und 1 verteilte zufallsmäßige Variable ist. Wenn x nicht größer als (1 – Pi) ist, dann wartet das entfernte Endgerät im Schritt 908 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schritt 904 zurück, um den Vorgang zu wiederholen. Wenn x > (1 – Pi), dann wird vom entfernten Endgerät ein logischer Zugriffskanal (1, ..., M) ausgewählt. Die Zugriffsanforderung wird dann im Schritt 912 auf dem ausgewählten logischen Zugriffskanal übertragen. Als nächstes bestimmt das Endgerät im Schritt 914, ob die Zugriffsanforderung erfolgreich von der Basisstation empfangen worden ist. Dies kann wiederum dadurch erreicht werden, daß die Basisstation eine Zugriffsanforderungsbestätigungsnachricht zum Endgerät überträgt (Schritt 1106 in der 11). Wenn die Zugriffsanforderung erfolgreich war, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 916) und das entfernte Endgerät kann seine Pakete gemäß dem im UMTS eingesetzten Paketübermittlungsverfahren übertragen.
  • Wenn jedoch die Anforderung nicht erfolgreich ist, dann wird im Schritt 918 vom Endgerät die Variable no_tx um Eins erhöht. Im Schritt 920 wird no_tx mit Ki verglichen. Wenn no_tx größer als Ki ist, dann wird die gegenwärtige Zugriffsanforderung fallengelassen (Schritt 922). Wenn die Höchstzahl von Wiederholungen nicht erreicht worden ist, dann wird im Schritt 924 ein Zurückstellungsvorgang durchgeführt. Bei einer alternativen Ausführungsform ist der Zurückstellungsvorgang dergleiche wie oben im Schritt 618 der 6 beschrieben. Nach der Zurückstellung wartet das entfernte Endgerät im Schritt 908 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schritt 904 zurück, um den Vorgang zu wiederholen.
  • Nunmehr auf 10 bezugnehmend ist ein Flußdiagramm eines Verfahrens 1000 von Zugriffsprioritätssteuerung an einem entfernten Endgerät gemäß einer sechsten Ausführungsform der vorliegenden Erfindung dargestellt. Es versteht sich, daß diese Methodik in einem entfernten Endgerät (z.B. Endgerät 2 oder 4) durchgeführt wird, das aufwärts zu einer UMTS-Basisstation (z.B. der Basisstation 6) zu übertragende Pakete erzeugt oder empfangen hat. Die in 10 dargestellte Ausführungsform wird hiernach als auf Wiederholung basierende Zugriffspriorität (REBAP – Retransmission Based Access Priority) bezeichnet. Im allgemeinen wird bei dem REBAP-Ansatz angenommen, daß allen Zugriffsanforderungen eine Zugriffspaketpriorität (APP – access packet priority) zugeordnet ist. Das REBAP-Verfahren erteilt wiederholten Zugriffsanforderungen eine höhere Priorität gegenüber neuen Zugriffsanforderungen. Ein solches Merkmal ist für gewisse Anwendungen attraktiv, die eine kleinere Zugriffsverzögerung mit 95. oder 99. pro Centil für alle erfolgreichen Versuche anstatt einer kleineren durchschnittlichen Zugriffsverzögerung erfordern. Allen neuen Zugriffsanforderungen wird die niedrigste APP-Klasse (nmax – 1) erteilt. Dann werden ihre Prioritäten dynamisch auf Grundlage der Anzahl von Wiederholungen eingestellt. Die Zugriffspakete können auf alle M logischen Zugriffskanäle zugreifen, werden aber in Abhängigkeit von der Zugriffspaketprioritätsklasse eine unterschiedliche zufallsmäßige Chipverzögerung wählen. Die niedrigste APP-Klasse weist die Verteilung mit der höchsten durchschnittlichen zufallsmäßigen Chipverzögerung auf, aus der auszuwählen ist. Bei den Zugriffsanforderungen, die fehlschlagen und wiederholt werden müssen, wird vorzugsweise die APP-Klasse eingestellt. Man beachte, daß zusätzlich zu dem APP-Merkmal auch eine Zugriffsdienstprioritäts-Klasse (ASP – access service priority) definiert werden kann. Diejenigen Anforderungen mit der höchsten ASP, zum Beispiel Klasse 0, werden die APP auf fehlgeschlagenen Zugriffsanforderungen automatisch mit jeder Wiederholung erhöhen. Die mit den niedrigeren ASP stellen die APP ihrer fehlgeschlagenen Versuche weniger aggressiv ein. Beispielsweise kann die ASP-Klasse 1 die APP einer Zugriffsanforderung nur nach einem zweimaligen Fehlschlagen erhöhen.
  • Bei der Zugriffsprioritätsausführung in der 10 werden vom entfernten Endgerät im Schritt 1001 die folgenden, von der Basisstation rundgesendeten Zugriffsprioritätssystemparameter empfangen, und (in seinem Speicher) gespeichert: M, das die Anzahl logischer Zugriffskanäle ist, die zwischen dem entfernten Endgerät und der Basisstation bestehen; APP, der für jede Klasse i zwei Zahlen zugeordnet sind, nämlich Ki, die Höchstzahl von Wiederholungsversuchen für jede Klasse i und RNi, das die zufallsmäßige Chipverzögerung für jede Klasse i darstellt. Auch wird angenommen, daß APP von 0, ..., nmax – 1 reicht, wobei 0 eine höhere Priorität aufweist. Wenn ASP benutzt wird, dann werden auch die Parameter ASP und Sj von der Basisstation übertragen und vom entfernten Endgerät empfangen und gespeichert. Sj stellt die Anzahl von für die Klasse j erforderlichen Wiederholungen dar, bevor die APP der Zugriffsanforderungen aus dieser Klasse j aktualisiert werden. Während Ki zur APP-Prioritätsklasse in Beziehung steht, steht Sj mit der ASP-Prioritätsklasse in Beziehung. Beispielsweise ist für ASP = 0, 1, 2; S0 = 1, S1 = 3, S2 = 5.
  • Dementsprechend wird vom entfernten Endgerät im Schritt 1002 (über den ihm zugeordneten Prozessor) bestimmt, ob aufgrund des Empfangs von zu übertragenden Paketen eine neue Zugriffsanforderung erforderlich ist. Wenn ja, dann wird vom entfernten Endgerät im Schritt 1004 APP = nmax – 1, ASP = j, no_tx = 0 und adj = 0 gesetzt (adj wird unten erläutert). Dann wird vom entfernten Endgerät im Schritt 1006 eine zufallsmäßige Chipverzögerung aus der Verteilung (RNi, ..., RNi') ausgewählt. Im Schritt 1008 wählt das entfernte Endgerät einen logischen Zugriffskanal (1, ..., M) aus. Die Zugriffsanforderung wird dann entsprechend der Chipverzögerung im Schritt 1010 auf dem ausgewählten logischen Zugriffskanal übertragen. Als nächstes bestimmt das Endgerät im Schritt 1012, ob die Zugriffsanforderung erfolgreich von der Basisstation empfangen worden ist. Dies kann dadurch erreicht werden, daß die Basisstation eine Zugriffsanforderungsbestätigungsnachricht an das Endgerät überträgt (Schritt 1106 in der 11). Wenn die Zugriffsanforderung erfolgreich gewesen ist, dann endet das Zugriffsprioritätssteuerungsverfahren (Block 1014) und das entfernte Endgerät kann seine Pakete gemäß dem im UMTS eingesetzten Paketübermittlungsverfahren übertragen.
  • Wenn jedoch die Anforderung nicht erfolgreich ist, dann werden vom Endgerät im Schritt 1016 die Variablen no_tx und adj um Eins erhöht. Die Variable no_tx stellt die Anzahl von Malen dar, die eine Zugriffsanforderung vom entfernten Endgerät übertragen worden ist, und adj stellt die Variable dar, die dazu benutzt wird, zu prüfen, ob Sj erreicht worden ist. Im Schritt 1018 wird no_tx mit Ki verglichen. Wenn no_tx größer gleich Ki ist, dann wird die gegenwärtige Zugriffsanforderung fallengelassen (Block 1020). Wenn jedoch no_tx nicht größer gleich Ki ist, dann wird vom entfernten Endgerät bestimmt, ob adj größer gleich Sj ist (Schritt 1022). Wenn nein, dann bleibt APP die gleiche wie im Schritt 1004 eingestellt. Dann wird im Schritt 1024 ein Zurückstellungsvorgang durchgeführt. Der Zurückstellungsvorgang kann dergleiche wie Schritt 618 in der 6 beschrieben sein. Nach der Zurückstellung wartet das entfernte Endgerät im Schritt 1006 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schritt 1006 zurück, um den Vorgang zu wiederholen. Wenn adj jedoch größer gleich Sj ist, dann wird APP um Eins erniedrigt (APP = n – 1), wodurch die Priorität der wiederholten Anforderung erhöht wird (Schritt 1028). Auch wird adj im Schritt 1028 auf Null rückgesetzt. Dann wird im Schritt 1024 das Zurückstellungsverfahren durchgeführt. Nach der Zurückstellung wartet das entfernte Endgerät im Schritt 1026 auf den nächsten verfügbaren Zugriffsschlitz und kehrt dann zum Schritt 1006 zurück, um den Vorgang zu wiederholen.
  • Es ist darauf hinzuweisen, daß Verwendung der Zugriffsprioritätsmethodiken der Erfindung wie hier beschrieben in verschiedenen Anwendungen nützlich und vorteilhaft sein kann. Die folgenden sind nur einige wenige Beispiele solcher Anwendungen. In bestehenden drahtlosen Anschlußsystemen sind keine Vorkehrungen getroffen, Benutzer mit einem dringenden Bedarf zu erlauben, Zugriff mit höherer Priorität als andere Benutzerarten zu erlangen. Eine mögliche Implementierung von Zugriffspriorität gemäß der Erfindung besteht in der Reservierung einiger logischer Zugriffskanäle, so daß nur Notbenutzer zugreifen können. Bei einem anderen Szenario kann ein Diensteanbieter gemäß der vorliegenden Erfindung zwischen verschiedenen Arten von Kunden auf Grundlage der von ihnen bezahlten Dienstgebühren unterscheiden. Ein Generaldirektor kann sich für eine geringere Zugriffsverzögerung entscheiden, so daß seine Nachrichten das Netz schneller als andere überqueren. Dieser Dienst ist vorzugsweise mit Dienstpriorität verkoppelt, um sicherzustellen, daß Benutzer eine bessere Ende-zu-Ende-Verzögerung wahrnehmen können. Auch könnte man, um einigen Echtzeitdiensten, z.B. interaktivem Video, eine kürzere Zugriffsverzögerung zu erteilen, dafür wiederum die Zugriffsprioritätsmerkmale der Erfindung benutzen. Zusätzlich bietet die vorliegende Erfindung neue, in UMTS-MAC einzuschließende Zugriffsmerkmale. Zugriffspriorität kann zusammen mit Planungsalgorithmen benutzt werden, um Kunden entweder auf Grundlage von Dienstgebühren, Noterfordernissen oder Verzögerungserfordernissen unterschiedliche Dienstgüte zu bieten.
  • Obwohl hier beispielhafte Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben worden sind, versteht es sich, daß die Erfindung nicht auf diese genauen Ausführungsformen begrenzt ist und daß vom Fachmann verschiedene andere Änderungen und Abänderungen daran ausgeführt werden können, ohne den Rahmen und Sinn der Erfindung zu verlassen. Obwohl beispielsweise gewisse, in den Flußdiagrammen dargestellte Variationen der Ausführungsformen oben beschrieben wurden, sollte erkannt werden, daß in der vorliegenden Erfindung die Kombination jeder Ausführungsform oder Variation derselben mit einer oder mehreren anderen Ausführungsformen oder Variationen derselben in Betracht gezogen wird.
  • Funktionsweise des ODMAFQ-MAC-Protokolls
  • In den Flußdiagrammen der 12A und 12B ist die Gesamtfunktionsweise des ODMAFQ-MAC-Protokolls dargestellt. Aus der Sicht eines entfernten Hosts (Endgeräts), 12A, nehmen die entfernten Hosts nach Herstellung des Leistungspegels zur Aufwärtsübertragung 1210 am Aufwärts-Anfangswettbewerb teil 1215, während dem jedes entfernte Endgerät mit zu sendenden Paketen Zugang zum AP (Basisstation) anfordert. Wenn einige dieser Zugriffsanforderungen zusammenstoßen 1220, indem sie im gleichen Reservierungsminischlitz eingereicht werden, nehmen die zusammenstoßenden entfernten Hosts an Aufwärts-Konfliktauflösung teil 1225. Ansonsten schreitet der AP fort, Aufwärtsbandbreite unter den zugriffanfordernden entfernten Hosts zuzuteilen 1230, gefolgt von Bandbreitenzuteilung für ihre eigene Abwärtsübertragung 1235. Jeder entfernte Host wartet auf den Empfang einer Sendeerlaubnis 1237, während einer nachfolgenden Abwärtsübertragung und überträgt bei Empfang derselben ein wartendes Paket aus seiner Warteschlange. Wenn die Warteschlange an einer entfernten Station dann nicht leer ist 1238, wartet die entfernte Station wieder auf zusätzliche Sendeerlaubnisse 1237 und ansonsten wartet sie auf die Ankunft neuer Pakete 1239.
  • Nach der Darstellung in 12B überwacht der AP die Aktivität in den empfangenen Wettbewerbsreservierungsschlitzen 1260. Wenn er eine erfolgreiche Zugriffsanforderung empfängt 1265, sendet der AP die Reservierungsbestätigungen (ACKs) 1270 und fügt die neu erfolgreichen entfernten Stationen der geplanten Liste hinzu 1275. Ungeachtet dessen, ob es neue erfolgreiche Zugriffsanforderungen gab 1265, überwacht der AP auch die Aufwärts-Datenschlitze 1280, solange wie die geplante Liste nicht leer ist, und wenn er ein erfolgreich übertragenes Paket 1285 empfängt, antwortet er mit einer Daten-ACK 1290. Vom AP werden dann seine Abwärtspakete geplant 1240, die Aufwärtsübertragungen der erfolgreich konkurrierenden entfernten Hosts geplant 1245, die zugehörigen Sendeerlaubnisse ausgegeben 1250 und dann Abwärtsdatenpakete übertragen 1255, wonach er zur Überwachung von Aktivität in den Wettbewerbsreservierungsschlitzen zurückkehrt 1260.
  • Es kann wünschenswert sein, ein wahlweises Kanalhaltemerkmal zu ermöglichen, wobei jede Warteschlange eine kurze Zeit lang leer bleiben kann, ohne daß der Anschlußpunkt die Bandbreitenreservierung freigibt. Dadurch können Benutzer mit hoher Priorität eine zugeteilte Zeit lang in der Liste reservierter Bandbreite der Basisstation bleiben, ehe sie freigeben wird, wodurch kurze Latenzzeit für Echtzeitpakete gefördert wird (d.h. geringe oder keine Verzögerung für Pakete von zeitempfindlichen Daten wie beispielsweise Sprachkommunikationen), indem die gesamte für Kanalreservierung erforderliche Aufbau-Zeichengabenachrichtenübermittlung vermieden wird. Bei Verwendung dieses Merkmals wird, wenn eine Warteschlange leer ist, ein Zeitgeber am drahtlosen Modem ausgelöst. Solange wie neue Pakete am drahtlosen Modem ankommen, ehe dieser Zeitgeber abläuft, muß der drahtlose Modem keine neue Zugriffsanforderung erstellen. Am AP wird, wenn dieses Merkmal eingeschaltet ist, der AP immer noch jeden abwechselnden Aufwärtsrahmen eine Sendeerlaubnis für einen Datenschlitz zu diesem bestimmten drahtlosen Modem zuteilen, selbst wenn die letzte Aufwärts-Datenübertragung vom drahtlosen Modem angezeigt hat, daß die Warteschlange leer ist. Vom AP wird ebenfalls ein Zeitgeber gestartet. Wenn der Zeitgeber abläuft und der AP keine neuen Pakete von diesem drahtlosem Modem empfangen hat, dann entfernt der AP den drahtlosen Modem aus der Liste reservierter Bandbreite. Dieses Kanalhaltemerkmal ist besonders nützlich, wenn der Bandbreitenreservierungsvorgang eine Zeit lang zu seiner Vollendung in Anspruch nimmt, indem es geringe Latenzzeit für Echtzeitpakete zuläßt, die, obwohl sie nicht hintereinander ankommen, nicht so weit beabstandet sind, daß sie eine getrennte Bandbreitenreservierungsanforderung über Wettbewerb für jedes Datenpaket erfordern. Für bursthaftige Quellen, die dieses Kanalhaltemerkmal nicht benötigen, wird der Modem jedoch, wenn ein Paket ankommt, um einen leeren Puffer zu finden, immer noch über einen der Wettbewerbsminischlitze eine Zugriffsanforderung zum AP senden.
  • 13A zeigt eine Ausführungsform eines Verfahrens zur Zugriffssteuerung. In jedem Aufwärtsrahmen sind N Wettbewerbsreservierungsminischlitze konfiguriert 1310. Die N Minischlitze sind in einer Mehrzahl von Zugriffsprioritätsklassen organisiert, wobei jede Klasse eine andere Priorität aufweist. Der AP ist so konfiguriert, das er m Zugriffsprioritätsklassen zuläßt 1315. Von jedem entfernten Host mit Zugriffsprioritätsklasse i wird zufallsmäßig ein Wettbewerbsminischlitz ausgesucht 1320 und eine Zugriffsanforderung übertragen, wobei der ausgesuchte Wettbewerbsminischlitz im Bereich von 1 bis Ni liegt, wobei N(i+1) < Ni und Nt = N. Von der Basisstation werden die Zugriffsanforderungen empfangen 1325 und die empfangenen Wettbewerbsminischlitze nacheinander untersucht. Wenn der gegenwärtig untersuchte Minischlitz eine nicht zusammengestoßene Anforderung enthält 1330, gewährt der AP dem der nicht zusammengestoßenen Zugriffsanforderung entsprechenden entfernten Host Zugang 1835. Wenn der gegenwärtig untersuchte Minischlitz eine zusammengestoßene Anforderung enthält 1330, sendet der AP keine ACK, wodurch die durch beeinflußten entfernten Knoten Konfliktauflösung durchführen 1340. Nach der Konfliktauflösungszeit gewährt der AP dem „gewinnenden" entfernten Host Zugang 1345. Mittlerweile werden vom AP, wenn noch weitere Minischlitze untersucht werden müssen 1350, Minischlitze weiterhin auf Kollisionen überprüft 1330 und entweder erfolgreich anfordernden Hosts Zugang gewährt 1335 oder das Ergebnis der Konfliktauflösung abgewartet 1340.
  • 13B ist ein Flußdiagramm einer alternativen Ausführungsform eines Verfahrens zur Zugriffssteuerung. Die N Minischlitze sind in eine Mehrzahl von Zugriffsprioritätsklassen, jeweils mit anderer Priorität organisiert. In jedem Aufwärts-Rahmen sind N Wettbewerbsreservierungsminischlitze konfiguriert 1310. Die N Minischlitze sind in einer Mehrzahl von Zugriffsprioritätsklassen organisiert, wobei jede Klasse eine andere Priorität aufweist. Der AP ist so konfiguriert, daß er m Zugriffsprioritätsklassen zuläßt 1315. Jeder entfernte Host mit Zugriffsprioritätsklasse i und mit einer Profilebene, die gleich 0 ist, überträgt dann eine Zugriffsanforderung mit einer Wahrscheinlichkeit Pi, wobei P(i+1) < Pi und P1 = 1 1360. Von der Basisstation werden die Zugriffsanforderungen empfangen 1325 und die empfangenen Wettbewerbsminischlitze nacheinander untersucht. Wenn der gegenwärtig untersuchte Minischlitz eine nicht zusammengestoßene Anforderung enthält 1330, wird vom AP dem der nicht zusammengestoßenen Zugriffsanforderung entsprechenden entfernten Host Zugang gewährt 1335. Wenn der gegenwärtig untersuchte Minischlitz eine zusammengestoßene Anforderung enthält 1330 sendet der AP keine ACK, wodurch die dadurch beeinflußten entfernten Knoten Konfliktauflösung durchführen 1340. Nach der Konfliktauflösungszeit gewährt der AP dem „gewinnenden" entfernten Host Zugang 1345. Wenn von dem AP noch weitere Minischlitze untersucht werden müssen 1350, werden von dem AP Minischlitze weiterhin auf Kollisionen überprüft 1330 und entweder erfolgreich anfordernden Hosts Zugang gewährt 1335 oder das Ergebnis der Konfliktauflösung abgewartet 1340.
  • Zu den drahtlosen Modems werden Zustandsinformationen IDLE, SUCCESS und COLLISION zurückübermittelt. Vom AP wird die Schlitzzustandsinformation in das Abwärts- Reservierungsbestätigungsfeld eingesetzt. Es gibt drei alternative bevorzugte Konfliktauflösungsverfahren, die benutzt werden können. Das erste Verfahren wird im Standard IEEE 802.14 vorgeschlagen und unten zusammen mit zwei neuen Verfahren beschrieben. Simulationsergebnisse zeigen, daß das zweite beschriebene Verfahren eine bessere Zugriffsverzögerung bietet.
  • Bei dem ersten, im IEEE-Standard 802.14 vorgeschlagenen Konfliktauflösungsverfahren wird von jedem drahtlosen Knoten, der zu übertragen wünscht, zufallsmäßig einer der Reservierungsminischlitze ausgesucht. Wenn eine Kollision angezeigt ist, wiederholt ein durch die Kollision beeinflußter Modem auf Grundlage eines zufallsmäßigen binär-exponentiellen Zurückstellungsverfahrens. Dieses Zurückstellungsverfahren wirkt folgendermaßen:
    • 1. Der Modem erzeugt eine Zufallsnummer I, die gleichförmig zwischen 0 und 2j – 1 verteilt ist, wobei j die Anzahl von Kollisionen ist, die der Modem für das Paket erfahren hat, daß es versucht zu übertragen. Wenn j größer als 10 ist, dann wird I aus einer gleichförmigen Verteilung zwischen 0 und 210 – 1 ausgewählt.
    • 2. Der Modem überspringt die nächsten I – 1 Wettbewerbsschlitzgelegenheiten derselben Art (entweder Minischlitz oder Datenwettbewerbsschlitz) und wiederholt dann sein vorher zusammengestoßenes Paket zur nächsten unmittelbaren Wettbewerbsschlitzgelegenheit.
  • Die Funktionsweise dieses Verfahrens ist in 14A dargestellt. Von einem auf Zugriff zum AP wartenden drahtlosen Knoten wird zufallsmäßig ein Reservierungsminischlitz ausgesucht 1402, in dem eine Zugriffsanforderung zu übertragen ist. Wenn der Knoten durch einen Zusammenstoß beeinflußt ist 1404, erzeugt der Knoten 1408 die Zufallszahl I und überspringt 1410 die nächsten I – 1 Wettbewerbsschlitzgelegenheiten derselben Art. Dann wird vom Knoten die Zugriffsanforderung für das zusammengestoßene Paket zur nächsten unmittelbaren Wettbewerbsschlitzgelegenheit wiederholt 1412. Wenn der Knoten nicht durch einen Zusammenstoß beeinflußt ist 1404, dann wird vom Knoten, wenn die Warteschlange am Knoten leer ist 1405, das Paket übertragen 1406 und er kehrt in den Wartezustand zurück 1402. Wenn die Warteschlange am Knoten nicht leer ist 1405, dann wird vom Knoten nach Empfang einer Sendeerlaubnis von AP das gegenwärtige Paket zusammen mit einer Huckepack-Reservierungsanforderung zur Übertragung des nächsten Pakets in seiner Warteschlange übertragen 1407 und nach Empfang von Sendeerlaubnissen weiterhin Pakete mit Huckepack-Reservierungsanforderungen übertragen 1407, bis die Warteschlange leer ist 1405 und das letzte Paket übertragen worden ist 1406, wonach der Knoten in den Wartezustand zurückkehrt 1402.
  • Bei dem zweiten und dritten Verfahren wird vom AP das Ergebnis jedes Wettbewerbs in den Reservierungsminischlitzen über eine Abwärts-Rundsendenachricht an alle drahtlosen Knoten rundgesendet. Beim zweiten Verfahren ist der Modem in jedem drahtlosen Knoten durch eine Profilebene gekennzeichnet und nur drahtlose Knoten mit einer Profilebene gleich Null dürfen Zugriffsanforderungspakete übertragen. Modems mit einer höheren Profilebene als Null werden als zurückgestellt angesehen. Wenn es beispielsweise M Reservierungsminischlitze gibt, kann jeder entfernte Knoten auf Profilebene 0 zufallsmäßig einen der M Minischlitze aussuchen. Am Ende eines Zeitschlitzes wechselt der drahtlose Knoten i Profilebenen auf Grundlage des Ergebnisses einer Übertragung in diesem Zeitschlitz. Durch dieses Verfahren können sich neue aktive drahtlose Knoten während einer bestimmten Konfliktauflösungszeit an die bestehenden drahtlosen Knoten mit Profilebene 0 anschließen. Von jedem drahtlosen Knoten in einem Anforderungszustand wird seine Profilebene um Eins erhöht, wenn er kein Zugriffsanforderungspaket überträgt und von der Basisstation (AP) eine negative Bestätigung empfängt (z.B., daß es eine Kollision gab). Andererseits wird von einem drahtlosen Knoten seine Profilebene um Eins erniedrigt, wenn er von der Basisstation eine positive Bestätigung empfängt, die eine erfolgreiche Übertragung einer Zugriffsanforderung anzeigt. Von jedem drahtlosen Knoten, der an der Zugriffsanforderungsübertragung teilnimmt, wird zufallsmäßig „eine Münze geworfen", um zu bestimmen, ob seine Profilebene auf Ebene 0 bleibt oder bei Empfang einer negativen Bestätigung von der Basisstation um Eins erhöht wird.
  • Die Regeln des zweiten Verfahrens sind folgende:
    • 1. Wenn ein drahtloser Knoten zuerst wünscht, Zugang zum Netz zu erlangen oder Zugang erlangt hat und neue Daten zu senden wünscht, wird er in einen Anforderungszustand versetzt und ihm eine Profilebene Null zugewiesen.
    • 2. Wenn es M Reservierungsminischlitze gibt, wird von jedem drahtlosen Knoten in einem Anforderungszustand zufallsmäßig einer der M Reservierungsminischlitze ausgesucht, um sein zugewiesener Minischlitz zu sein, in dem ein Zugriffsanforderungspaket zu übertragen ist.
    • 3. Wenn der drahtlose Knoten durch eine Profilebene gleich Null gekennzeichnet ist, überträgt er ein Zugriffsanforderungspaket; wenn der entfernte Knoten jedoch durch eine andere Profilebene als Null gekennzeichnet ist, überträgt er kein Zugriffsanforderungspaket.
    • 4. Am Ende des Zeitschlitzes ändert jeder drahtlose Knoten seine Profilebene auf Grundlage des Ergebnisses (entweder COLLIDED, IDLE oder SUCCESS) einer Zugriffsanforderung, sowie es für seinen zugewiesenen Minischlitz im Reservierungsbestätigungsfeld einer Abwärtsnachricht vom Anschlußpunkt berichtet worden ist.
    • A. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet und ein Ergebnis SUCCESS empfangen hat, wird aus dem Anforderungszustand entfernt.
    • B. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet und ein Ergebnis COLLIDED empfangen hat, wird in Abhängigkeit des Ergebnisses einer Zufallsauslosung entweder seine Profilebene um Eins erhöhen, oder seine Profilebene auf Null lassen.
    • C. Ein drahtloser Knoten, der sich im Anforderungszustand befindet und keine Zugriffsanforderung gesendet hat (d.h. ein zurückgestellter Knoten mit Profilebene > 0) erhöht seine Profilebene um Eins, wenn das im Reservierungsbestätigungsfeld für den zugewiesenen Minischlitz berichtete Ergebnis COLLIDED ist.
    • D. Ein drahtloser Knoten, der sich im Anforderungszustand befindet und keine Zugriffsanforderung gesendet hat (d.h. ein zurückgestellter Knoten mit Profilebene > 0) erniedrigt seine Profilebene um Eins, wenn das im Reservierungsbestätigungsfeld für den zugewiesenen Minischlitz berichtete Ergebnis SUCCESS ist.
  • Die Funktionsweise dieses Verfahrens ist in 14B dargestellt. Ein auf Zugriff zum AP oder Senden von neuen Daten wartender drahtloser Knoten 1432 setzt seine Profilebene auf 0 und tritt in den Anforderungszustand ein. Wenn die Profilebene des Knotens 0 beträgt 1434, wird vom Knoten zufallsmäßig ein Reservierungsminischlitz zur Übertragung einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen. Wenn das Ergebnis der Anforderung SUCCESS ist 1438 und die Warteschlange am Knoten leer ist 1439, überträgt der Knoten 1440 das gegenwärtige Paket und tritt aus dem Anforderungszustand aus und kehrt in den Wartezustand zurück 1432. Wenn die Warteschlange am Knoten nicht leer ist 1439, dann wird vom Knoten nach Empfang einer Sendeerlaubnis von AP das gegenwärtige Paket zusammen mit einer Huckepack-Reservierungsanforderung zur Übertragung des nächsten Pakets in seiner Warteschlange übertragen 1441, nach Empfang von Sendeerlaubnissen weiterhin Pakete mit Huckepack-Reservierungsanforderungen übertragen 1441, bis die Warteschlange leer ist 1439, zu welchem Zeitpunkt er das übrige Paket überträgt 1440, aus dem Anforderungszustand austritt und in den Wartezustand zurückkehrt 1402.
  • Wenn das Ergebnis der Reservierungsanforderung 1436 nicht SUCCESS war 1438, nimmt der Knoten an einer Zufallsauslosung teil 1444, um zu erfahren, ob er seine Profilebene um Eins erhöhen 1448 oder seine Profilebene auf Null lassen soll 1446. Wenn die Profilebene auf Null bleibt 1446, wird vom Knoten wiederum zufallsmäßig ein Reservierungsminischlitz zur Übertragung einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen. Wenn die Profilebene erhöht wird 1448, wird die Profilebene nicht 0 sein 1434. Wenn die Profilebene irgendeines entfernten Knotens nicht 0 ist 1434, dann wird vom Knoten zu einer Profilebene um Eins erhöht 1452, wenn das Ergebnis der vorherigen Reservierungsanforderung COLLIDED war 1450. Wenn das Ergebnis der vorherigen Reservierungsanforderung nicht COLLIDED war 1450, dann wird vom Knoten seine Profilebene um Eins erniedrigt 1454.
  • Das dritte Konfliktauflösungsverfahren stellt eine Abänderung des zweiten dar. Bei dem dritten Konfliktauflösungsverfahren ist der Modem in jedem drahtlosen Knoten wiederum durch eine Profilebene gekennzeichnet und es dürfen nur drahtlose Knoten mit einer Profilebene gleich Null Zugriffsanforderungspakete übertragen. Modems mit einer höheren Profilebene als Null werden als zurückgestellt angesehen. Die Regeln des dritten Verfahrens sind folgende:
    • 1. Wenn ein drahtloser Knoten zuerst wünscht, Zugang zum Netz zu erlangen oder Zugang erlangt hat und neue Daten zu senden wünscht, wird er in einen Anforderungszustand versetzt und ihm eine Profilebene Null zugewiesen.
    • 2. Wenn es M Reservierungsminischlitze gibt, wird von jedem drahtlosen Knoten in einem Anforderungszustand zufallsmäßig einer der M Reservierungsminischlitze ausgesucht, um sein zugewiesener Minischlitz zu sein, in dem ein Zugriffsanforderungspaket zu übertragen ist.
    • 3. Wenn der drahtlose Knoten durch eine Profilebene gleich Null gekennzeichnet ist, überträgt er ein Zugriffsanforderungspaket; wenn der entfernte Knoten jedoch durch eine andere Profilebene als Null gekennzeichnet ist, überträgt er kein Zugriffsanforderungspaket.
    • 4. Am Ende des Zeitschlitzes ändert jeder drahtlose Knoten seine Profilebene auf Grundlage des Ergebnisses (entweder COLLIDED, IDLE oder SUCCESS) einer Zugriffsanforderung, sowie es für seinen zugewiesenen Minischlitz im Reservierungsbestätigungsfeld einer Abwärtsnachricht vom Anschlußpunkt berichtet worden ist.
    • A. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet und ein Ergebnis SUCCESS empfangen hat, wird aus dem Anforderungszustand entfernt.
    • B. Ein drahtloser Knoten, der eine Zugriffsanforderung gesendet und ein Ergebnis COLLIDED empfangen hat, wird in Abhängigkeit des Ergebnisses einer Zufallsauslosung entweder seine Profilebene um Eins erhöhen, oder seine Profilebene auf Null lassen.
    • C. Ein drahtloser Knoten, der sich im Anforderungszustand befindet und keine Zugriffsanforderung gesendet hat (d.h. ein zurückgestellter Knoten mit Profilebene > 0) erniedrigt seine Profilebene um Eins, wenn die Ergebnisse aller in mindestens 80% (oder irgendeinem anderen vordefinierten Schwellwert) der Reservierungsbestätigungsfelder gemeldeten Zugriffsanforderungen entweder SUCCESS oder IDLE sind. Ansonsten wird der entfernte Knoten seine Profilebene um Eins erhöhen.
    • D. Wenn die Profilebene des zurückgestellten Modems auf Null erniedrigt wird, wird vom Modem zufallsmäßig einer der M Minischlitze (oder der Ii Minischlitze, wenn Zugriffspriorität implementiert ist) ausgesucht, um seine Anforderung zu wiederholen.
  • Die Funktionsweise dieses Verfahrens ist in 14C dargestellt und gleicht der des Verfahrens der 14B. Ein auf Zugriff zum AP oder Senden von neuen Daten wartender drahtloser Knoten 1432 setzt seine Profilebene auf 0 und tritt in den Anforderungszustand ein. Wenn die Profilebene des Knotens 0 beträgt 1434, wird vom Knoten zufallsmäßig ein Reservierungsminischlitz zur Übertragung einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen. Wenn das Ergebnis der Anforderung SUCCESS ist 1438 und die Warteschlange am Knoten leer ist 1439, überträgt der Knoten 1440 das gegenwärtige Paket und tritt aus dem Anforderungszustand aus und kehrt in den Wartezustand zurück 1432. Wenn die Warteschlange am Knoten nicht leer ist 1439, dann wird vom Knoten nach Empfang einer Sendeerlaubnis von AP das gegenwärtige Paket zusammen mit einer Huckepack-Reservierungsanforderung zur Übertragung des nächsten Pakets in seiner Warteschlange übertragen 1441, nach Empfang von Sendeerlaubnissen weiterhin Pakete mit Huckepack-Reservierungsanforderungen übertragen 1441, bis die Warteschlange leer ist 1439, zu welchem Zeitpunkt er das übrige Paket überträgt 1440, aus dem Anforderungszustand austritt und in den Wartezustand zurückkehrt 1402.
  • Wenn das Ergebnis der Reservierungsanforderung 1436 nicht SUCCESS war 1438, nimmt der Knoten an einer Zufallsauslosung teil 1444, um zu erfahren, ob er seine Profilebene um Eins erhöhen 1448 oder seine Profilebene auf Null lassen soll 1446. Wenn die Profilebene auf Null bleibt 1446, wird vom Knoten wiederum zufallsmäßig ein Reservierungsminischlitz zur Übertragung einer Zugriffsanforderung ausgesucht 1436 und die Zugriffsanforderung übertragen. Wenn die Profilebene erhöht wird 1448, wird die Profilebene nicht 0 sein 1434. Wenn die Profilebene irgendeines entfernten Knotens nicht 0 ist 1434, dann wird vom Knoten, wenn das Ergebnis aller Reservierungsanforderungen für größer gleich irgendeinem Schwellwertprozentsatz während des vorhergehendes Zyklus COLLIDED 1460, seine Profilebene um 1 erhöht 1462. Wenn das Ergebnis für die vorherige Reservierungsanforderung nicht COLLIDED war 1460, wird vom Knoten seine Profilebene um Eins erniedrigt 1464.

Claims (23)

  1. Verfahren zur Zugriffsprioritätssteuerung in einem entfernten Endgerät (2, 4) eines auf CDMA (code division multiple access) basierenden drahtlosen Kommunikationssystems, mit folgenden Schritten: Versuchen, auf Priorität basierenden Zugriff zum drahtlosen Kommunikationssystem zu erhalten; dadurch gekennzeichnet, daß der Versuch, auf Priorität basierenden Zugriff zum drahtlosen Kommunikationssystem zu erhalten, folgendes umfaßt: (i) Auswählen (506) einer einem Zugriffsanforderungssignal zuzuordnenden Chipverzögerung unter verschiedenen Verzögerungen, die jeweils im Voraus aufgestellten Zugriffsprioritätsklassen zugeordnet sind; und (ii) Übertragen (508) des Zugriffsanforderungssignals auf einem ausgewählten (504) logischen Zugriffskanal zu einer Basisstation (6) im drahtlosen Kommunikationssystem.
  2. Verfahren nach Anspruch 1, wobei eine höhere Zugriffsprioritätsklasse einer niedrigeren Chipverzögerung zugeordnet ist.
  3. Verfahren nach Anspruch 1, wobei eine niedrigere Zugriffsprioritätsklasse einer höheren Chipverzögerung zugeordnet ist.
  4. Verfahren nach Anspruch 1, weiterhin mit dem Schritt des Bestimmens, ob das Zugriffsanforderungssignal durch die Basisstation empfangen worden ist.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Bestimmens das Überwachen auf Empfang eines Bestätigungssignals von der Basisstation, das Empfangen des Zugriffsanforderungssignals anzeigt, umfaßt.
  6. Verfahren nach Anspruch 4, weiterhin mit dem Schritt des Erhöhens einer Variablen, die eine Anzahl von zu der Basisstation getätigten Zugriffsanforderungsübertragungsversuchen anzeigt, wenn der Schritt des Bestimmens anzeigt, daß ein vorangegangenes Zugriffsanforderungssignal nicht durch die Basisstation empfangen worden ist.
  7. Verfahren nach Anspruch 6, weiterhin mit dem Schritt des Vergleichens der Zugriffsanforderungsübertragungsversuchsvariablen mit einem Wert, der eine maximal zulässige Anzahl von Übertragungsversuchen anzeigt, wobei der maximal zulässige Übertragungsversuchswert eine Funktion der vorher aufgestellten Zugriffsprioritätsklassen ist.
  8. Verfahren nach Anspruch 7, weiterhin mit dem Schritt des Fallenlassens der Zugriffsanforderung, wenn die Zugriffsanforderungsübertragungsversuchsvariable größer als der maximal zulässige Übertragungsversuchswert ist.
  9. Verfahren nach Anspruch 8, weiterhin mit dem Schritt des Durchführens eines Zurückstellungsverfahrens, wenn die Zugriffsanforderungsversuchsvariable nicht größer als der maximal zulässige Übertragungsversuchswert ist.
  10. Verfahren nach Anspruch 9, weiterhin mit dem Schritt des Wiederholens des Schritts der Chipverzögerungsauswahl und des Übertragungsschritts nach dem Zurückstellungsvorgang, um eine weitere Zugriffsanforderung zu übertragen.
  11. Verfahren nach Anspruch 1, wobei die im Voraus aufgestellten Zugriffsprioritätsklassen auf eines von Verbindungsgüte, Nachrichteninhalt und Verzögerungserfordernissen bezogen sind.
  12. Verfahren nach Anspruch 1, weiterhin mit dem Schritt des Empfangens der Chipverzögerungen von der Basisstation.
  13. Verfahren nach Anspruch 1, wobei die Chipverzögerungen zufallsmäßigen Verteilungen von Chipverzögerungen zugeordnet sind, die jeweils im Voraus aufgestellten Zugriffsprioritätsklassen zugeordnet sind, und die dem Zugriffsanforderungssignal zuzuordnende Chipverzögerung aus einer der Verteilungen ausgewählt wird.
  14. Verfahren nach Anspruch 1, weiterhin mit dem Schritt des Auswählens des logischen Zugriffskanals zur Übertragung unter einem Satz logischer Zugriffskanäle, wobei der Satz eine Menge logischer Zugriffskanäle enthält, wobei die Menge eine Funktion der im Voraus aufgestellten Zugriffsprioritätsklassen ist.
  15. Verfahren nach Anspruch 1, mit dem Schritt des Auswählens des logischen Zugriffskanals zur Übertragung durch Auswählen eines Vorspanns und eines Zeitversatzes aus einem Satz von Vorspannen und einem Satz von Zeitversätzen, die einer Mehrzahl logischer Zugriffskanäle zugeordnet sind.
  16. Verfahren nach Anspruch 15, wobei der Satz von Zeitversätzen eine Funktion der im Voraus aufgestellten Zugriffsprioritätsklassen ist.
  17. Verfahren nach Anspruch 1, wobei das drahtlose Kommunikationssystem ein UMTS ist.
  18. Verfahren nach Anspruch 1, wobei der ausgewählte logische Zugriffskanal ein RACH ist.
  19. Vorrichtung zur Zugriffsprioritätssteuerung in einem drahtlosen Kommunikationssystem, mit einem entfernten Endgerät (2, 4) mit Mitteln zur Ausführung des Verfahrens nach einem beliebigen der Ansprüche 1 bis 18.
  20. Vorrichtung nach Anspruch 19, wobei das entfernte Endgerät ein mobiles Endgerät ist.
  21. Vorrichtung nach Anspruch 19, wobei das entfernte Endgerät ein festes Endgerät ist.
  22. Verfahren zur Zugriffsprioritätssteuerung in einer Basisstation (6) eines auf CDMA (code division multiple access) basierenden drahtlosen Kommunikationssystem, mit folgenden Schritten: Bereitstellen von Zugriffsinformationen für ein oder mehrere entfernte Endgeräte (2, 4) des drahtlosen Kommunikationssystems; dadurch gekennzeichnet, daß die Bereitstellung von Zugriffsinformationen folgendes umfaßt: (i) Rundsenden (1102) von jeweils im Voraus aufgestellten Zugriffsprioritätsklassen zugeordneten Chipverzögerungen; und (ii) Übertragen (1106) eines Bestätigungssignals zu einem entfernten Endgerät (2, 4) im drahtlosen Kommunikationssystem, von dem ein Zugriffsanforderungssignal mit einer diesem zugeordneten Chipverzögerung empfangen worden ist.
  23. Vorrichtung zur Zugriffsprioritätssteuerung in einem drahtlosen Kommunikationssystem, mit folgendem: einer Basisstation (6) mit Mitteln zur Bereitstellung von Zugriffsinformationen für ein oder mehrere entfernte Endgeräte (2, 4) des drahtlosen Kommunikationssystems; dadurch gekennzeichnet, daß dieses Zugriffsbereitstellungsmittel Mittel zur Ausführung der folgenden Schritte umfaßt: (i) Rundsenden (1102) von jeweils im Voraus aufgestellten Zugriffsprioritätsklassen zugeordneten Chipverzögerungen; und (ii) Übertragen (1106) eines Bestätigungssignals zu einem entfernten Endgerät (2, 4) im drahtlosen Kommunikationssystem, von dem ein Zugriffsanforderungssignal mit einer diesem zugeordneten Chipverzögerung empfangen worden ist.
DE69927227T 1998-10-14 1999-10-05 Verfahren und Vorrichtung für Zugriffspriorität mit Zufall - Chip-Verzögerung Expired - Lifetime DE69927227T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/172,493 US6674765B1 (en) 1998-05-22 1998-10-14 Methods and apparatus for random chip delay access priority in a communications system
US172493 1998-10-14

Publications (2)

Publication Number Publication Date
DE69927227D1 DE69927227D1 (de) 2005-10-20
DE69927227T2 true DE69927227T2 (de) 2006-07-13

Family

ID=22627931

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69927227T Expired - Lifetime DE69927227T2 (de) 1998-10-14 1999-10-05 Verfahren und Vorrichtung für Zugriffspriorität mit Zufall - Chip-Verzögerung

Country Status (6)

Country Link
US (1) US6674765B1 (de)
EP (1) EP0994603B1 (de)
JP (1) JP3521125B2 (de)
KR (1) KR100704068B1 (de)
CA (1) CA2281454C (de)
DE (1) DE69927227T2 (de)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2347824B (en) * 1999-03-05 2004-03-03 Internat Mobile Satellite Orga Communication methods and apparatus
AU3411299A (en) * 1999-03-08 2000-09-28 Nokia Networks Oy Method for establishing a communication between a user equipment and a radio network
US6574267B1 (en) * 1999-03-22 2003-06-03 Golden Bridge Technology, Inc. Rach ramp-up acknowledgement
WO2000074416A1 (en) * 1999-05-26 2000-12-07 Nokia Corporation Random access control method and system
US6721281B1 (en) * 1999-06-18 2004-04-13 Interdigital Technology Corporation Random access channel access and backoff mechanism
GB9914926D0 (en) * 1999-06-26 1999-08-25 Koninkl Philips Electronics Nv Radio communication system
US6765894B1 (en) * 1999-07-05 2004-07-20 Matsushita Electric Industrial Co, Ltd. Communication terminal apparatus and base station apparatus
GB9921706D0 (en) * 1999-09-14 1999-11-17 Nokia Telecommunications Oy Relocation in a communication system
EP1126737B1 (de) * 2000-02-16 2006-08-02 Lucent Technologies Inc. Vorrichtung, System und Verfahren zur Kollisionsauflösung in einem zeitkritischen Funkkommunikationssystem
CN100477857C (zh) * 2000-02-23 2009-04-08 Ipr特许公司 带碰撞检测的访问探针的确认方法
US6738368B1 (en) * 2000-05-12 2004-05-18 Interdigital Technology Corporation Prioritization and flow control of a spread spectrum multiuser channel
DE10038256B4 (de) 2000-08-04 2007-03-22 Siemens Ag Zugriffsverfahren in Kommunikationssystemen mit unterschiedlichen Leistungsklassen und Kommunikationssystem
DE10040821A1 (de) * 2000-08-21 2002-03-07 Siemens Ag Verfahren zur Zugriffssteuerung in einem Funk-Kommunikationssystem
US7095754B2 (en) * 2000-11-03 2006-08-22 At&T Corp. Tiered contention multiple access (TCMA): a method for priority-based shared channel access
US7251232B1 (en) * 2000-11-22 2007-07-31 Cisco Technology, Inc. Point-controlled contention arbitration in multiple access wireless LANs
JP2004523940A (ja) * 2000-11-28 2004-08-05 インターデイジタル テクノロジー コーポレーション 競合アクセス制御システムおよび方法
KR100403860B1 (ko) * 2000-12-27 2003-11-01 엘지전자 주식회사 차세대 이동통신 시스템의 접속시도시의 충돌감소를 위한알에이씨에이치 선택방법
US7027462B2 (en) * 2001-01-02 2006-04-11 At&T Corp. Random medium access methods with backoff adaptation to traffic
US7606930B1 (en) * 2001-02-20 2009-10-20 At&T Intellectual Property Ii, L.P. Enhanced channel access mechanisms for an HPNA network
WO2002076134A1 (en) 2001-03-17 2002-09-26 Koninklijke Philips Electronics N.V. Network with common transmission channels
EP1249970A1 (de) * 2001-04-10 2002-10-16 Alcatel Eine Methode die die Qualität eines bevorzugten Kommunikationsdienst wie Sprache vor regulären Daten garantiert
US6978144B1 (en) * 2001-04-19 2005-12-20 Cisco Technology, Inc. Method and system for managing real-time bandwidth in a wireless network
KR100405408B1 (ko) * 2001-06-25 2003-11-14 에스케이 텔레콤주식회사 비동기식 차세대 이동통신 시스템에서의 단일 이동단말기의 논리 채널에 대한 우선 순위 제어 방법
US7136361B2 (en) 2001-07-05 2006-11-14 At&T Corp. Hybrid coordination function (HCF) access through tiered contention and overlapped wireless cell mitigation
US7277413B2 (en) 2001-07-05 2007-10-02 At & T Corp. Hybrid coordination function (HCF) access through tiered contention and overlapped wireless cell mitigation
KR100800866B1 (ko) * 2001-09-28 2008-02-04 삼성전자주식회사 유.엠.티.에스. 단말의 물리계층에서 서브 채널 선택방법
US7245605B2 (en) 2001-11-02 2007-07-17 At&T Corp. Preemptive packet for maintaining contiguity in cyclic prioritized multiple access (CPMA) contention-free sessions
US7245604B2 (en) 2001-11-02 2007-07-17 At&T Corp. Fixed deterministic post-backoff for cyclic prioritized multiple access (CPMA) contention-free sessions
US7248600B2 (en) 2001-11-02 2007-07-24 At&T Corp. ‘Shield’: protecting high priority channel access attempts in overlapped wireless cells
JP4168633B2 (ja) 2002-01-17 2008-10-22 日本電気株式会社 無線基地局におけるパケットスケジューリング方法、パケット転送装置およびパケットスケジューリングプログラム
KR100480923B1 (ko) * 2002-01-31 2005-04-07 서울이동통신 주식회사 하이퍼랜 타입2에서의 단말 접속 제어 방법
JP3799285B2 (ja) * 2002-03-29 2006-07-19 Necインフロンティア株式会社 無線lan基地局、無線端末およびプログラム
US7072661B2 (en) * 2002-06-03 2006-07-04 Lucent Technologies Inc. Wireless communications system and related methods for allocating data transmission
BR0305016A (pt) * 2002-06-06 2004-11-09 Thomson Licensing Sa Função de interação (iwf) como controlador de rede de rádio lógico (rnc) para acoplamento hìbrido em uma interação entre wlan e uma rede de comunicação móvel
US7733896B2 (en) * 2002-08-19 2010-06-08 Alcatel-Lucent Usa Inc. Dynamic access priority scheme
GB0225903D0 (en) 2002-11-07 2002-12-11 Siemens Ag Method for uplink access transmissions in a radio communication system
CA2508051C (en) 2002-12-20 2009-06-30 International Business Machines Corporation Maximum lifetime routing in wireless ad-hoc networks
TWI235566B (en) * 2002-12-23 2005-07-01 Inst Information Industry Quality of Services control structure for mobile communication subscriber and method thereof
JP2004289717A (ja) * 2003-03-25 2004-10-14 Mitsubishi Electric Corp ランダムアクセス制御方法、基地局および端末装置
US7420984B2 (en) * 2003-05-09 2008-09-02 Arraycomm Llc Method and apparatus for multi-phase wireless handshaking
KR20050024085A (ko) * 2003-09-04 2005-03-10 삼성전자주식회사 광대역 이동통신 시스템에서 상향 억세스 접속 방법
SE0302654D0 (sv) * 2003-10-06 2003-10-06 Ericsson Telefon Ab L M Method and arrangement in a telecommunication system
US8625497B2 (en) 2003-12-24 2014-01-07 Intel Corporation Method, apparatus and system to manage distributed channel access with time reservation
KR101082922B1 (ko) * 2003-12-31 2011-11-11 삼성전자주식회사 무선 개인영역 네트워크에서 우선 순위를 적용한무선통신방법
US7924871B2 (en) * 2004-11-24 2011-04-12 Nextel Communications Inc. Control channel priority access systems and methods
KR100686090B1 (ko) * 2004-12-28 2007-02-23 엘지전자 주식회사 Ptt 단말의 호 수신율 향상 방법
US20090061767A1 (en) * 2005-03-30 2009-03-05 Matsushita Electric Industrial Co., Ltd. Wireless communication apparatus and wireless communication method
ES2359068T3 (es) * 2005-04-06 2011-05-18 Telefonaktiebolaget Lm Ericsson (Publ) Un método, un aparato y un sistema para el establecimiento de enlace ascendente en una comunicación de telefonía móvil inalámbrica que tiene un retardo dependiente del tipo de conexión.
CN102655687A (zh) * 2005-04-06 2012-09-05 艾利森电话股份有限公司 用于无线蜂窝通信中的上行链路建立的方法及系统
US20060251107A1 (en) * 2005-04-21 2006-11-09 Geren Bruce E Method and system for collision avoidance in wireless communications
KR100704674B1 (ko) * 2005-06-27 2007-04-06 한국전자통신연구원 휴대 인터넷 시스템의 스케줄링 장치 및 그 방법
US7747921B2 (en) * 2005-08-05 2010-06-29 Sony Corporation Systems and methods for transmitting data over lossy networks
US8284793B2 (en) * 2006-02-27 2012-10-09 Qualcomm Incorporated Backoff control for access probe transmission in communication systems
US20070211671A1 (en) * 2006-03-09 2007-09-13 Interdigital Technology Corporation Method and apparatus for a flexible preamble and efficient transmission thereof
WO2007145488A2 (en) 2006-06-16 2007-12-21 Lg Electronics Inc. Method for payload part transmission on contention channels
JP2008124800A (ja) * 2006-11-13 2008-05-29 Nec Corp 移動通信システムにおけるランダムアクセス通信方法、移動通信システム
US8565103B2 (en) * 2006-12-12 2013-10-22 Qualcomm Incorporated Load determination in wireless networks
US8134953B2 (en) 2007-03-22 2012-03-13 Alcatel Lucent Method of determining characteristics of access classes in wireless communication systems
US7356751B1 (en) * 2007-06-07 2008-04-08 Gutman Levitan Error handling and audience measurement in datacast network with return channel
WO2008156321A2 (en) * 2007-06-19 2008-12-24 Lg Electronics Inc. Enhancement of lte random access procedure
DE602007009967D1 (de) * 2007-07-18 2010-12-02 Sony Corp Verbesserter wettbewerbsbasierter Medienzugangsmechanismus
WO2009093861A1 (en) 2008-01-24 2009-07-30 Lg Electronics Inc. Random access channel preamble detection
US20090219915A1 (en) * 2008-02-28 2009-09-03 General Dynamics C4 Systems, Inc. Distributed request queue for a data communication system, and related operating methods
US8477830B2 (en) 2008-03-18 2013-07-02 On-Ramp Wireless, Inc. Light monitoring system using a random phase multiple access system
US7733945B2 (en) * 2008-03-18 2010-06-08 On-Ramp Wireless, Inc. Spread spectrum with doppler optimization
US20100195553A1 (en) * 2008-03-18 2010-08-05 Myers Theodore J Controlling power in a spread spectrum system
US8520721B2 (en) 2008-03-18 2013-08-27 On-Ramp Wireless, Inc. RSSI measurement mechanism in the presence of pulsed jammers
US7593383B1 (en) * 2008-03-18 2009-09-22 On-Ramp Wireless, Inc. Uplink transmitter in a random phase multiple access communication system
US7773664B2 (en) * 2008-03-18 2010-08-10 On-Ramp Wireless, Inc. Random phase multiple access system with meshing
US8958460B2 (en) 2008-03-18 2015-02-17 On-Ramp Wireless, Inc. Forward error correction media access control system
US20090239550A1 (en) * 2008-03-18 2009-09-24 Myers Theodore J Random phase multiple access system with location tracking
US8583117B2 (en) * 2008-07-22 2013-11-12 Qualcomm Incorporated Wireless communication device that prioritizes access probe handling using a predetermined transmission delay
US8265683B2 (en) * 2008-08-07 2012-09-11 Qualcomm Incorporated Two-tier random backoff and combined random backoff and transmit power control in wireless networks
KR101224538B1 (ko) * 2008-09-17 2013-01-22 삼성전자주식회사 이동통신 시스템에서 랜덤액세스 절차시 상위 메시지가 적응적 재전송 명령에 의해 인터럽트 되는 경우에 대한 처리 방법 및 장치
US8363699B2 (en) 2009-03-20 2013-01-29 On-Ramp Wireless, Inc. Random timing offset determination
KR20110100543A (ko) * 2010-03-04 2011-09-14 삼성전자주식회사 무선통신시스템에서 상향링크 랜덤 접속 방법 및 장치
WO2011136508A2 (en) * 2010-04-27 2011-11-03 Ajou University Industry-Academic Cooperation Foundation Random access method and apparatus in wireless communication system
EP2580939A4 (de) * 2010-06-10 2017-06-28 Nokia Technologies Oy Verfahren und vorrichtung für konfliktbasierten direktzugriff
JP5563922B2 (ja) * 2010-07-27 2014-07-30 パナソニック株式会社 無線通信装置
CN102547914B (zh) * 2010-12-28 2015-09-09 华为技术有限公司 接入网络的方法和设备
US8861348B2 (en) 2011-05-04 2014-10-14 Nokia Corporation Random access improvement
US9036548B2 (en) * 2011-08-15 2015-05-19 Qualcomm Incorporated Apparatuses and methods for controlling access to a radio access network
US10178529B2 (en) * 2011-10-14 2019-01-08 Lg Electronics Inc. Method of retransmitting data in a wireless connection system supporting machine-to-machine communication, and device for supporting same
US9992652B2 (en) 2014-09-11 2018-06-05 Qualcomm Incorporated Group priority handling for wireless communication
WO2016163642A1 (ko) * 2015-04-10 2016-10-13 한국과학기술원 임의접속 과정을 통한 통신 장치 및 방법
US10231196B2 (en) 2015-04-10 2019-03-12 Korea Advanced Institute Of Science And Technology Communication apparatus and method using random access procedure

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5355516A (en) * 1990-09-28 1994-10-11 Motorola, Inc. Method for reducing superfluous channel allocation in a cellular radiotelephone communication system
ZA931077B (en) * 1992-03-05 1994-01-04 Qualcomm Inc Apparatus and method for reducing message collision between mobile stations simultaneously accessing a base station in a cdma cellular communications system
JPH07183888A (ja) * 1993-12-24 1995-07-21 Fujitsu Ltd Atm多重化制御方式
GB2293943B (en) * 1994-10-04 1998-06-17 Motorola Israel Ltd Communications system with priority scheme for reduced access delay
SE504049C2 (sv) * 1995-03-31 1996-10-28 Ericsson Telefon Ab L M Accessbegäran i ett momentant överbelastat mobilradiosystem
US5574728A (en) 1995-06-27 1996-11-12 Motorola, Inc. Methods of terminal registration
US5729542A (en) * 1995-06-28 1998-03-17 Motorola, Inc. Method and apparatus for communication system access
US5790537A (en) * 1996-05-15 1998-08-04 Mcgill University Interference suppression in DS-CDMA systems
US6259724B1 (en) * 1996-10-18 2001-07-10 Telefonaktiebolaget L M Ericsson (Publ) Random access in a mobile telecommunications system
DE19648077C2 (de) 1996-11-20 1998-12-03 Nokia Mobile Phones Ltd Verfahren zur Einstellung der Zugriffsbeharrlichkeit einer Mobilstation in einem zellularen Mobilfunknetz
KR100194577B1 (ko) * 1996-12-02 1999-06-15 정선종 무선 atm망을 위한 매체접근 제어구조 및 그 방법
US5991633A (en) * 1997-02-07 1999-11-23 Telefonaktiebolaget Lm Ericsson Method of dynamically controlling the length of a R-- DATA messages on a random access channel
US6078568A (en) * 1997-02-25 2000-06-20 Telefonaktiebolaget Lm Ericsson Multiple access communication network with dynamic access control
US6226277B1 (en) * 1997-10-14 2001-05-01 Lucent Technologies Inc. Method for admitting new connections based on usage priorities in a multiple access system for communications networks
US6327254B1 (en) * 1997-10-14 2001-12-04 Lucent Technologies Inc. Method for bandwidth sharing in a multiple access system for communications networks
US6377548B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Method for admitting new connections based on measured quantities in a multiple access system for communications networks
US6115390A (en) * 1997-10-14 2000-09-05 Lucent Technologies, Inc. Bandwidth reservation and collision resolution method for multiple access communication networks where remote hosts send reservation requests to a base station for randomly chosen minislots
US6118788A (en) * 1997-10-15 2000-09-12 International Business Machines Corporation Balanced media access methods for wireless networks

Also Published As

Publication number Publication date
JP3521125B2 (ja) 2004-04-19
JP2000188784A (ja) 2000-07-04
EP0994603A2 (de) 2000-04-19
CA2281454A1 (en) 2000-04-14
US6674765B1 (en) 2004-01-06
KR20000034991A (ko) 2000-06-26
EP0994603B1 (de) 2005-09-14
KR100704068B1 (ko) 2007-04-05
DE69927227D1 (de) 2005-10-20
CA2281454C (en) 2004-07-06
EP0994603A3 (de) 2001-11-21

Similar Documents

Publication Publication Date Title
DE69927227T2 (de) Verfahren und Vorrichtung für Zugriffspriorität mit Zufall - Chip-Verzögerung
DE69916963T2 (de) Verfahren und Vorrichtung für Zugriffspriorität auf Basis von Zutallbedingten Backoff
DE69813135T2 (de) Verfahren zur Herstellung des Aufwärtsrichtungsdatensübertragungsleistungspegels in einem Zeitmultiplexsystem für Kommunikationsnetzwerke
DE69624495T2 (de) Verfahren zur datenübertragung in einem schnurlosen kommunikationssystem
DE69730985T2 (de) Verfahren und einrichtung zur leistungsverbesserung eines paketübertragungssystem
DE60222798T2 (de) Verfahren zum garantierten mediumzugriff in einem drahtlosen netz
DE69838775T2 (de) Verfahren zur gemeinsamen Benutzung von Bandbreite in einem Vielfachzugriffssystem für Kommunikationsnetze
DE60113044T2 (de) Verfahren zur auswahl eines zufalls-zugriffskanals in einem mobilen cdma-kommunikationssystem
DE60312721T2 (de) Verfahren zur Zugangsberechtigungsübertragung in Aufwärtsverbindungen in einem Funkkommunikationssystem, Basisstation und Benutzergerät
DE60030751T2 (de) Verfahren und vorrichtung zur koordinierung des zugriffs auf gemeinsam genutzte paralele datenkanäle
DE60200680T2 (de) Fast optimale Fairness-Backoff-Verfahren und -System
DE69735849T2 (de) Verfahren und Einrichtung zur Kanalzuweisung in einem Funkkommunikationssystem
DE60121912T2 (de) Einheitlicher Kanalzugriff mit Unterstützung für Dienstqualität in einem lokalen Netz
DE60125635T2 (de) Verfahren zur Zufallzugriffsteuerung für CDMA System
US6400695B1 (en) Methods and apparatus for retransmission based access priority in a communications system
DE60038704T2 (de) Mobilkommunikationssystem
DE60210849T2 (de) Quality-of-Service-Datenverkehr in drahtlosen lokalen Netzwerken
DE69828766T2 (de) Zuteilung von steuerkanälen in einem paket-funknetzwerk
EP1656809B1 (de) Verfahren zur auswahl eines zur verfügung stehenden übertragungskanals durch senden eines negativen entscheidungswerts und eines zusätzlichen positiven entscheidungswerts, sowie entsprechende basistation, mobiles endgerät und mobilfunknetz
DE60037499T2 (de) Verfahren zur Priorisierung von Nutzern, die auf einen gemeinsamen Kommunikationskanal auf eine zufällige Weise zugreifen
DE10393174B4 (de) Dedizierter Hochprioritätszugriffskanal
DE60036090T2 (de) Verfahren zur datenratenzuteilung in datenkommunikationsnetzwerk
DE19816350B4 (de) Verfahren und Vorrichtung zum Betrieb eines Kommunikationssystems, in dem sich mehrere Stationen den Zugang zu einem gemeinsamen Kommunikationskanal nach einem Mehrfachzugriffsformat im Zeitmultiplex teilen
DE202005000286U1 (de) Paketablaufsteuerung in einem drahtlosen lokalen Netzwerk
EP1841268B1 (de) Zugriff einer Mobilstation auf einen wahlfreien Zugriffskanal in Abhängigkeit ihrer Nutzerklasse

Legal Events

Date Code Title Description
8364 No opposition during term of opposition