-
Erfindungsgebiet
-
Die
vorliegende Erfindung betrifft Verfahren und Einrichtungen zum Anfordern
von Systemzugriff auf einem Direktzugriffskanal in einem Kommunikationssystem
und insbesondere Verfahren und Einrichtungen zur Bereitstellung
von kurzen Direktzugriffskanalrahmen zur schnelleren Zugriffsanforderungsbestätigung in
einem universellen Mobiltelekommunikationssystem (Universal Mobile
Telecommunications System).
-
Stand der
Technik
-
Im
letzten Jahrzehnt sind bedeutende Bemühungen unternommen worden,
um Multimedienfähigkeiten
in Mobilkommunikationen zu integrieren. Die ITU (International Telecommunications
Union) und andere Organisationen haben versucht, Standards und Empfehlungen
zu entwickeln, die sicherstellen, daß die Mobilkommunikation der
Zukunft in der Lage sein wird, Multimedienanwendungen mit mindestens derselben
Güte wie
bestehende Festnetze zu unterstützen.
Insbesondere sind viele globale Forschungsprojekte unterstützt worden,
um solche Mobilsystem der nächsten
(dritten) Generation zu entwickeln. Forschung und Entwicklung fortgeschrittener Kommunikationstechnologien
in Europa, RACE-1 und RACE-2, und fortgeschrittene Kommunikationstechnologie
und Dienste (ACTS – Advanced Communications
Technology and Services) sind Beispiele solcher Bemühungen in
Europa. Es ist bekannt, daß zur
Bereitstellung der erforderlichen Dienstgüte für Multimedienkommunikationen,
Internetzugriff, Video-/Bildübertragung
für Endbenutzer Fähigkeiten
mit hoher Bitrate erforderlich sind. Für diese Erfordernisse sind
Trägerfähigkeitsziele
für ein System
der dritten Generation als 384 Kilobit pro Sekunde (kb/s) für einen
Vollversorgungsbereich und 2 Megabit pro Sekunde (Mb/s) für örtliche
Bereichsversorgung definiert worden.
-
Das
universelle Mobiltelekommunikationssystem UMTS (Universal Mobile
Telecommunications System) ist ein neues Funkzugangsnetz, das auf 5-Megahertz-W-CDMA
(Wideband Code Division Multiple Access) basiert und zur Unterstützung von Diensten
der dritten Generation einschließlich multimedienfähigen Mobilkommunikationen
optimiert ist. Da die Hauptauslegungsziele von UMTS darin bestehen,
ein Breitband-Multimedienkommunikationssystem bereitzustellen, das
Infrastruktur für
mobile und feste Kommunikationen integriert und unter anderem den
gleichen Umfang an Diensten bietet, wie durch die festen und drahtlosen
Kommunikationsnetze bereitgestellt wird, muß UMTS leitungsvermittelte
wie auch paketvermittelte Dienste, verschiedene Verkehrsarten mit
gemischten Medien und Bandbreite auf Bedarf bereitstellen. Bereitstellung
von Multimedienunterstützung
bedeutet jedoch einen Bedarf an Flexibilität, das heißt in der Lage zu sein, Dienste
mit unterschiedlichen Bitraten und Eb/N0-Erfordernissen zu unterstützen und
diese Dienste in einer Mehrdiensteumgebung zu multiplexen. UMTS
ist dafür ausgelegt,
solche Bedürfnisse
unterstützen
zu können.
-
Bezugnehmend
auf 1 ist ein beispielhaftes Blockschaltbild eines
UMTS-Zugangsnetzes dargestellt. Insbesondere kommunizieren mehrere
entfernte Endgeräte 2 und 4 (z.B.
Mobilendgeräte)
mit Basisstationen (NODE-B) 6 über W-CDMA-Funkverbindungsstrecken 8.
Die entfernten Endgeräte
können
verschiedene Vorrichtungen wie beispielsweise ein Funktelefon 2 oder
ein tragbarer Personal Computer 4 mit einem internen oder
externen Modem sein. Im UMTS-Standard wird eine Basisstation ein NODE-B
genannt. Diese Basisstationen kommunizieren mit einer Netzkomponente,
die Funkressourcenverwaltungsfunktionen bereitstellt und eine Funknetzsteuerung
(RNC – Radio
Network Controller) genannt wird. Da UMTS ein W-CDMA-System ist,
werden sanfte Weiterschaltungen unterstützt. Im Fall von sanften Weiterschaltungen
gibt es zwei Basisstationen 6, die ein entferntes Endgerät versorgen.
So sendet das entfernte Endgerät
Rahmen zu diesen zwei Basisstationen. Wenn die zwei Basisstationen
die Rahmen vom entfernten Endgerät
empfangen, senden sie sie zu einer Rahmenwählereinheit (FSU – Frame
Selector Unit). Die FSU entscheidet, welcher bezüglich der Rahmengüte ein besserer,
zum Kernnetz zu sendender Rahmen ist . Im UMTS kann die FSU physikalisch
mit der RNC integriert sein und die RNC und FSU sind daher in der 1 als
Block 10 dargestellt, sind aber auch funktionsmäßig als
Block 12 (FSU) und Block 14 (RNC) getrennt. Andere
Elemente im UMTS-Netz führen
herkömmliche
Funktionen durch wie beispielsweise die xLR-Datenbänke 20,
die Heimat- und Besuchsortinformationen bereitstellen, und die IWF-Einheiten (interworking
function – Übergangsfunktion).
Es versteht sich, daß die
universelle Mobilvermittlungsstelle UMSC (Universal Mobile Switching
Center) 16 als die Mobilvermittlungsstelle für die Basisstationen 6 im
UMTS dient. Teilnetze 18 sind drahtlose Diensteanbieternetze
und CN1 bis CNn sind die Kernnetze 24, an die die entfernten
Endgeräte
letztendlich angekoppelt sind.
-
Bezugnehmend
auf 2 ist ein Diagramm des typischen Protokollstacks
in UMTS dargestellt. In UMTS ist die Schicht 1 (L1) die physikalische
Schicht (PHY), die Informationsübertragungsdienste
zur MAC-Schicht (Media Access Control) und höheren Schichten bietet. Die
Transportdienste der physikalischen Schicht werden dadurch beschrieben,
wie und mit welchen Eigenschaften Daten über die Transportkanäle der Funkschnittstelle übertragen
werden. Die Schicht 2 (L2) besteht aus Teilschichten, die MAC, LAC
(Link Access Control – Verbindungszugangssteuerung)
und RLC und RLC' (Radio
Link Control – Funkübertragungssteuerung)
umfassen. In UMTS sind die in der RLC durchgeführten Funktionen getrennt und
so werden zwei RLC-Protokolle (RLC und RLC') angegeben. Die RLC- und MAC-Schichten
bieten Echtzeit- und Nicht-Echtzeit-Dienste. Durch die MAC-Schicht wird das
Multiplexen von von unterschiedlichen Diensten stammenden Datenströmen gesteuert
aber nicht ausgeführt.
Das heißt
die MAC-Schicht erlaubt über
logische Kanäle,
daß gemeinsame
physikalische Kommunikationskanäle (z.B.
Rundsendekanal) von einer Anzahl entfernter Endgeräte gemeinsam
benutzt werden. IP (Internet Protocol) ist die Netzschicht.
-
"Uu" bezieht sich auf
die UMTS-spezifische Schnittstelle zwischen einem entfernten Endgerät und einer
Basisstation, während "Iub" sich auf die UMTS-spezifische Schnittstelle
zwischen einer Basisstation und der RNC/FSU bezieht. Die Schicht
2 des Funkzugangsnetzes (d.h. die linke Seite von NODE-B im Protokollstack)
ist in RLC- und MAC-Schichten aufgeteilt, während die Schicht 2 des Kernnetzes (d.h.
die rechte Seite von NODE-B im Protokollstack) sich mehr auf die
Technologie zum Transport von Netzschichtrahmen bezieht, z.B. ATM
(Asynchronous Transfer Mode) oder Frame Relay. IP ist zwar als das
Transportprotokoll dargestellt, doch ist UMTS nicht darauf begrenzt.
Das heißt
UMTS kann andere Transportprotokolle berücksichtigen. Weitere Einzelheiten über die
Protokollschichten sind bei Dahlman et al., "UMTS/IMT-2000 Based on Wideband CDMA" (auf Breitband-CDMA
basierendes UMTS/IMT-2000), IEEE Communications Magazine, S. 70-80
(September 1998) und in ETSI SMG2/UMTS L2 & L3 Expertengruppe "MS-ULTRAN Radio Interface
Protocol Architecture; Stage 2" (MS-UTRAN-Funkschnittstellenprotokollarchitektur, Stufe
2), Tdoc SMG2 UMTS-L23 172/98 (September 1998) zu finden.
-
Einer
der dem MAC-Protokoll (media access control) von UMTS zugeordneten
logischen Kanäle ist
der Direktzugriffskanal (RACH – random
access channel). RACH ist ein gemeinsamer Aufwärts-Transportkanal, der dazu
benutzt wird, Steuerungsinformationen und kurze Benutzerpakete von einem
entfernten Endgeräte
zu führen.
In der Schrift WO 98/35522 A2 ist ein Verfahren zur dynamischen Steuerung
der Länge
von Nachrichten in einem RACH-Kanal offenbart. Bezugnehmend auf 3A ist
ein Blockschaltbild einer beispielhaften Hardwareimplementierung
eines nichtkohärenten
RACH-Erkennungsalgorithmus
zur Verwendung in einer UMTS-Basisstation
(NODE-B in 1) dargestellt. Der RACH-Empfänger 30 ist
in der Lage, folgende Funktionen bereitzustellen: Erkennung, Demodulation
und Decodierung und Bestätigung.
Der Zweck der Erkennung ist, zu Bestimmen, ob ein RACH-Burst (d.h.
Zugriffsanforderungssignal) von einem entfernten Endgeräte gesendet
wird und die stärksten
Mehrwegekomponenten des ankommenden Bursts aufzulösen. Auch
wird vom Empfänger 30 die
im entsprechenden RACH enthaltene Nachricht demoduliert und decodiert,
um die Kennung des entfernten Endgeräts und den angeforderten Dienst
festzustellen. Nach Decodierung der RACH-Übertragung
eines entfernten Endgeräts
erzeugt der Empfänger
ein Bestätigungssignal,
das die Basisstation über
einen Abtast-Zugriffkanal (FACH – Forward Access Channel) zum
entfernten Endgerät überträgt.
-
Vom
RACH-Empfänger 30 werden
die obigen Funktionen vorzugsweise gemäß der folgenden Struktur durchgeführt. Ein
RACH-Übertragungsburst wird
von Mischern 32 empfangen und demoduliert und dann in Filtern 34 gefiltert.
Dann wird das Signal in der Abtasteinheit 36 abgetastet.
Vom Entspreizer 38 wird das Signal nach der Spreizfolge,
im vorliegenden Fall 512-Gold-Code, decodiert. Das decodierte Signal
wird gepuffert (Pufferspeicher 40) und zur Zeitverschiebungseinheit 50 gesendet.
Auch wird die Ausgabe des Entspreizers 38 dem Integrator 42 zugeführt. Die
Ausgaben des Integrators 42 werden gemischt (Mischer 44)
und dem Taktdetektor 46 und dann dem Schwellwertdetektor 48 zugeführt. Die Ausgabe
des Schwellwertdetektors 48 zeigt an, ob vom entfernten
Endgerät
ein gültiges
Signal empfangen worden war. Dieses Ergebnis wird der Zeitverschiebungseinheit 50 zugeführt. Wenn
es ein gültiges Signal
ist (z.B. über
dem vorbestimmten Schwellwert) wird das decodierte Signal dann durch
die Einheit 52 unterabgetastet. Dann durchläuft das
Signal je nach dem unten beschriebenen Vorspann die Filtereinheit 54 mit
16 Anzapfungen zum Vorspann-Signatursucher 56.
Die Ausgabe des Suchers 56 stellt die codierte Kennung
des entfernten Endgeräts
und Informationen bezüglich
des (der) vom entfernten Endgerät
angeforderten Dienstes) für
die Basisstation bereit. Die codierten Informationen werden dann
durch einen Faltungsdecodierer 58 decodiert und durch einen
CRC-Decodierer 59 (cyclical reduncancy check) überprüft.
-
Bezugnehmend
auf 3B ist ein Blockschaltbild einer beispielhaften
Hardwareimplementierung eines Aufwärtssenders 60 zur
Verwendung in einem entfernten UMTS-Endgerät (entfernte Endgeräte 2 und 4)
dargestellt. In einem entfernten UMTS-Endgerät ist die Datenmodulation Zweikanal-QPSK
(quaternary phase shift keying), d.h. die I- und Q-Kanäle werden
als zwei unabhängige BPSK-Kanäle (binary
phase shift keying) benutzt. Für
den Fall eines einzelnen Aufwärts-DPDCH
(dedicated physical data channel) werden der DPDCH und der DPCCH
(dedicated physical control channel) über Mischer 62 und 64 jeweils
durch zwei verschiedene Kanaleinteilungscodes (Cc bzw.
CD) gespreizt und auf den I- und Q-Zweigen übertragen.
Die I- und Q-Zweige werden im IQ-MUX 66 gemultiplext. Das gesamte
Spreizsignal I + jQ wird dann komplex durch einen verbindungsspezifischen
komplexen Verwürfelungscode
im Mischer 68 verwürfelt.
Der reelle Teil des Signals wird dann im RRC-Filter 70 (root-raised cosine)
gefiltert, während
der imaginäre
Teil des Signals im RRC-Filter 72 gefiltert wird. Die Ausgabe
des Filters 70 wird im Mischer 74 mit einem cos-(ωt-)Signal
moduliert. Die Ausgabe des Filters 72 wird im Mischer 76 mit
einem -sin-(ωt-)Signal
moduliert. Die beiden modulierten Signale werden dann im Addierer 78 zusammenaddiert.
Das zusammengesetzte Signal wird dann auf eine vorbestimmte Signalstärke (d.h.
Leistungspegel) im Verstärker 80 verstärkt und dann
durch eine (nicht dargestellte) Antenne übertragen. Durch ein Steuersignal
von einem dem entfernten Endgerät
zugeordneten Prozessor wird der Leistungspegel des zu übertragenden
Signals festgelegt. Eine ähnliche
Anordnung kann in der Basisstation benutzt werden.
-
Es
ist bekannt, daß der
physikalische RACH auf Grundlage eines Ansatzes nach Slotted ALOHA ausgelegt
ist. Ein entferntes Endgerät
kann einen Direktzugriffsburst 100 mit acht wohldefinierten
Zeitversätzen
(Zugriffsschlitz-Nr. 1, ..., Zugriffsschlitz-Nr. i, ..., Zugriffsschlitz-Nr.
8) bezüglich
der Rahmengrenze des empfangenen Rundsendungs-Organisationskanals
(BCCH – broadcast
control channel) der gegenwärtigen
Zelle wie in 4A dargestellt übertragen. Jeder
Zugriffsschlitz ist vom vorhergehenden Schlitz um 1,25 ms versetzt.
Nach der Darstellung in 4B besteht
der Direktzugriffsburst aus zwei Teilen, einem Vorspannteil 102 mit
Länge von
1 Millisekunde (ms), einem Nachrichtenteil 104 mit Länge 10 ms,
und einer Ruhezeit 106 mit Länge 0,25 ms zwischen dem Vorspannteil
und dem Nachrichtenteil. Es gibt insgesamt 16 verschiedene Vorspannsignaturen,
die auf dem Orthogonal-Gold-Codesatz mit Länge 16 (512-Gold-Code) basieren.
Die Informationen über die
verfügbaren
Signaturen und Zeitversätze
werden auf BCCH rundgesendet. Auf Grundlage dieser Struktur können, wenn
der Empfänger 128 (16
Vorspannsignaturen multipliziert mit 8 Zeitschlitzen) parallele
Verarbeitungseinheiten aufweist, 128 Direktzugriffsversuche gleichzeitig
erkannt werden. Anders gesagt gibt es das Äquivalent von 128 Direktzugriffskanälen für eine maximalkonfigurierte
Basisstation für
die gegenwärtige Zelle.
Diese Anordnung entspricht der gegenwärtigen Spezifikation der Expertengruppe
der Schicht 1 im UTRAN/FDD Physical Layer Description Document, "SMG2 UMTS Physical Layer
Description FDD Part" Tdoc
SMG2 UMTS-L1 221/98.
-
Bezugnehmend
auf 4C ist die bestehende RACH-Zugriffsschlitzstruktur dargestellt,
bei der die Rahmenstruktur (Rahmen 0, Rahmen 1, ..., Rahmen n) auf
10 Millisekunden (ms) basiert. Auch wird angenommen, daß der Empfänger zur
Verarbeitung eines Zugriffsbursts mindestens 2,5 ms erfordert. Nach
der Darstellung können
diejenigen entfernten Endgeräte,
die Zeitversätze
0, 1, 2, 3, 4 und 5 ausgewählt
haben, ihre MAC-Bestätigungen
(von der Basisstation) innerhalb von 8,75 ms ihre Übertragungen empfangen.
Das heißt
die maximale Wartezeit für
einen durch ein entferntes Endgerät in Schlitzen 0 bis 5 übertragenen
Zugriffsburst (Anforderungssignal) beträgt 8,75 ms. Beispielsweise
wird der Burst 0 durch ein entferntes Endgerät zu Beginn des Rahmens 0 übertragen
und das entfernte Endgerät
kann eine antwortende Bestätigung
zu Beginn des Rahmens 2, d.h. 8,75 ms später empfangen. Burst 1 bis 5
empfangen Bestätigungen
zunehmend eher, bis zum Burst 5, der eine Bestätigung 2,5 ms nach der Übertragung
empfangen kann. Von einer Basisstation zur Übertragung in einem gegebenen
Rahmen erzeugte Bestätigungen
sind typischerweise in einer gemeinsamen Paketrundsendung zu den übertragenden
entfernten Endgeräten
zusammengruppiert.
-
Es
ist jedoch offenbar, daß diejenigen
Endgeräte,
die Zeitversätze
6 und 7 ausgewählt
haben, ihre MAC-Schichtbestätigungen
nur innerhalb maximal 11,25 ms ihrer Übertragung empfangen können, d.h.
Burst 6 mit 11,25 ms und Burst 7 mit 10 ms. Dies steht wiederum
mit der Tatsache in Verbindung, daß die Mindestzeit zur Verarbeitung
einer Zugriffsanforderung als 2,5 ms angenommen wird. Dabei erstrecken
sich die von entfernten Endgeräten
im Rahmen 1 übertragenen
Zugriffsbursts 6 und 7 über
die Mindestverarbeitungszeit von 2,5 ms hinaus, so daß die Basisstation
die Anforderung nicht verarbeiten und Bestätigungen im Rahmen 2 übertragen
kann. So empfangen diese entfernten Endgeräte vor dem Rahmen 3 keine jeweiligen
Bestätigungen.
-
Kurze Beschreibung
der Erfindung
-
Durch
die vorliegende Erfindung wird eine verbesserte RACH-Zugriffsburstanordnung
und -rahmenstruktur bereitgestellt. Das heißt die Erfindung bietet Verfahren
und Einrichtungen zum Unterstützen von
mehr als einer Zugriffsburstlänge
in der UMTS-Zugriffskanalstruktur.
Vorzugsweise werden zwei Zugriffsburstlängen unterstützt, z.B.
5 ms und 10 ms. Eine solche Anordnung ist in Anwendungen vorteilhaft,
wo es nützlich
ist, eine schnelle Zugriffslatenz zu besitzen, wie beispielsweise
Sprache oder sonstige Formen von Echtzeitverkehr. Auch bietet die Erfindung
Verfahren und Einrichtungen zum Unterstützen von mehreren Rahmengrößen. Es
versteht sich, daß weitere
Verbesserung der Zugriffslatenz dadurch erhalten werden kann, daß die physikalische Schicht
von UMTS mehrere Rahmengrößen unterstützt. Es
versteht sich, daß das
von einem entfernten Endgerät über den
RACH übertragene
Zugriffsburstsignal eine Zugriffsanforderung sein kann, oder Datenpakete
im Fall, wo der RACH für
UMTS-Kurznachrichtendienste
benutzt wird.
-
Bei
einem Aspekt der Erfindung umfaßt
eine Einrichtung zum Verbessern von Zugriffslatenz in einem Direktzugriffskanal
in einem Kommunikationssystem mit mindestens einer Basisstation
ein entferntes Endgerät,
das zum Auswählen
einer einem Zugriffssignal zugeordneten Zeitdauer konfiguriert ist (z.B.
Zugriffsanforderung oder Datenpakete), wobei die Zeitdauer unter
Zeitdauern ausgewählt
wird, die im Bereich von im wesentlichen einer Länge eines Übertragungsrahmens der Basisstation
gleichwertig zu weniger als die Länge des Übertragungsrahmens der Basisstation
liegen. Vorzugsweise kann das entfernte Endgerät zwischen einer Zugriffsburstdauer mit
einem Nachrichtenteil von rund 10 ms und rund 5 ms wählen. Vom
entfernten Endgerät
wird dann das Zugriffssignal mit der diesem zugeordneten ausgewählten Zeitdauer
zur Basisstation über
den Direktzugriffskanal in einem dem Kanal zugeordneten ausgewählten Zeitversatzschlitz übertragen.
Als Alternative kann das entfernte Endgerät der Basisstation vor dem
Zugriffsburst die von ihm ausgewählte
Zeitdauer anzeigen.
-
Bei
einem weiteren Aspekt der Erfindung umfaßt eine Vorrichtung zum Verbessern
der Zugriffslatenz in einem Direktzugriffskanal in einem Kommunikationssystem
mit mindestens einem entfernten Endgerät folgendes: eine Basisstation
zum Auswählen
einer einem Direktzugriffskanal zugeordneten Übertragungsrahmenzeitdauer,
die unter einer oder mehreren unterstützten Zeitdauern ausgewählt wird.
Vorzugsweise kann die Basisstation zwischen einer Rahmengröße von rund
10 ms und rund 5 ms wählen.
Auch ist die Basisstation zum Bestätigen eines durch das entfernte
Endgerät über den
Direktzugriffskanal in einem dem Kanal zugeordneten ausgewählten Zeitversatzschlitz übertragenen
erfolgreichen Zugriffssignals konfiguriert. Als Alternative kann die
Basisstation dem entfernten Endgerät im voraus die von ihr ausgewählte Übertragungsrahmenzeitdauer
anzeigen.
-
Diese
und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung
werden aus der nachfolgenden ausführlichen Beschreibung beispielhafter
Ausführungsformen
derselben offenbar, die in Verbindung mit den beiliegenden Zeichnungen
zu lesen ist.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Blockschaltbild eines UMTS-Zugangsnetzes;
-
2 ist
ein Diagramm eines einem UMTS zugeordneten Protokollstacks;
-
3A ist
ein Blockschaltbild eines nichtkohärenten RACH-Empfängers zur
Verwendung in einem UMTS;
-
3B ist
ein Blockschaltbild eines Senders zur Verwendung in einem UMTS;
-
4A und 4B zeigen
Zugriffsschlitze und eine Struktur eines in einem UMTS-RACH benutzten
Direktzugriffsburst;
-
4C zeigt
die in einem UMTS-RACH benutzte bestehende Zugriffsschlitzstruktur;
-
5A ist
ein Blockschaltbild eines entfernten Endgeräts zur Verwendung gemäß der vorliegenden
Erfindung;
-
5B ist
ein Blockschaltbild einer Basisstation zur Verwendung gemäß der vorliegenden
Erfindung;
-
6 zeigt
eine beispielhafte Zugriffsschlitzstruktur zur Verwendung in einem
UMTS-RACH gemäß einer
Ausführungsform
der Erfindung;
-
7 zeigt
eine beispielhafte Rahmengrößenstruktur
zur Verwendung in einem UMTS-RACH gemäß einer weiteren Ausführungsform
der Erfindung;
-
8 zeigt
eine beispielhafte Rahmengrößenstruktur
zur Verwendung in einem UMTS-RACH gemäß einer weiteren Ausführungsform
der Erfindung;
-
9A ist
ein Flußdiagramm
eines Zugriffsanforderungsverfahrens zur Verwendung in einem entfernten
Endgerät
gemäß einer
Ausführungsform
der Erfindung;
-
9B ist
ein Flußdiagramm
eines Zugriffsanforderungsverfahrens zur Verwendung in einer Basisstation
gemäß einer
Ausführungsform
der Erfindung;
-
10 zeigt
einen beispielhaften Vergleich zwischen einer Zugriffsschlitzstruktur
gemäß einer Ausführungsform
der Erfindung, bei der ein Erkennungsverfahren mit mehreren Schwellwerten
implementiert ist, und der in einem UMTS-RACH benutzten bestehenden
Zugriffsschlitzstruktur;
-
11 ist
ein Flußdiagramm
eines in einer Basisstation implementierten Erkennungsverfahrens mit
mehreren Schwellwerten;
-
12A und 12B sind
graphische Darstellungen des Erkennungsverfahrens mit mehreren Schwellwerten
der 11; und
-
13 ist
ein Flußdiagramm
eines in einem entfernten Endgerät
implementierten Erkennungsverfahrens mit mehreren Schwellwerten.
-
Ausführliche
Beschreibung bevorzugter Ausführungsformen
-
Die
vorliegende Erfindung wird unten im Zusammenhang mit der MAC-Schicht
des UMTS beschrieben, besonders hinsichtlich der Erkennung eines
Direktzugriffsanforderungssignals im Direktzugriffskanal bzw. RACH
(random access channel). Es versteht sich jedoch, daß die hier
besprochene Leere der Erfindung nicht darauf begrenzt ist. Das heißt die Zugriffsmethodiken
der Erfindung sind auf andere Kommunikationssysteme anwendbar, wo
entfernte Endgeräte
(z.B. mobile oder feste) Signale (z.B. Daten- und Steuerungssignale)
zu und von einer Basisstation oder einem sonstigen Kommunikationssystemszugangspunkt übertragen
und empfangen. Auch muß das
Zugriffssignal wie erwähnt
nicht unbedingt eine Zugriffsanforderung sein. Das heißt im Fall von
UMTS-Kurznachrichtendiensten werden kurze Datenpakete über den
RACH als Zugriffsburstsignale übertragen.
Weiterhin versteht sich, daß hier
beschriebene Methodiken zur Verwendung in einem entfernten Endgerät oder einer
Basisstation durch einen oder mehrere, jeweils diesen zugeordnete
Prozessoren ausgeführt
werden. Der Begriff "Prozessor", so wie er hier
benutzt wird, soll jede Verarbeitungsvorrichtung einschließlich einer
CPU (central processing unit – Zentraleinheit)
oder Mikroprozessor und zugehörigen
Speicher einschließen.
Der Begriff "Speicher", so wie er hier
benutzt wird, soll einem Prozessor oder einer CPU zugeordneten Speicher wie
beispielsweise RAM, ROM, eine feste Speichervorrichtung (z.B. Festplatte)
oder eine herausnehmbare Speichervorrichtung (z.B. Diskette) umfassen. Zusätzlich kann
die Verarbeitungseinheit eine oder mehrere Eingangsvorrichtungen,
z.B. Tastenfeld oder Tastatur, zum Eingeben von Daten in die Verarbeitungseinheit
wie auch eine oder mehrere Ausgangsvorrichtungen, z.B. CRT-Anzeige,
zur Bereitstellung von der Verarbeitungseinheit zugeordneten Ergebnissen
umfassen. Dementsprechend können der
Implementierung der Methodiken der vorliegenden Erfindung zugeordnete
Anweisungen oder Code in zugehörigen
Speicher gespeichert und, wenn sie zur Verwendung bereitstehen,
abgerufen und durch eine entsprechende CPU ausgeführt werden.
Auch bezieht sich der Begriff "entferntes
Endgerät" auf jede Vorrichtung,
die in der Lage ist, mit einer Basisstation zu kommunizieren. Beispielsweise
kann ein entferntes Endgerät
mobil sein (z.B. Funktelefon oder drahtloser Personal Computer mit
einem drahtlosen Modem) oder fest (z.B. stationärer Personal Computer mit einem drahtlosen
Modem). Auch werden die Begriffe "Basisstation" und "Node b" hier austauschbar benutzt.
-
Wieder
auf 1 bezugnehmend und wie schon erwähnt versteht
es sich, daß die
entfernten Endgeräte 2 und 4 über eine
drahtlose Schnittstelle mit Basisstationen 6 an das UMTS-Zugangsnetz
angekoppelt sind. Um Kommunikationen herzustellen, senden und empfangen
die entfernten Endgeräte MAC-Rahmen
(media access control) über
die drahtlose Schnittstelle zu und von den Basisstationen 6. Im
Fall des Endgeräts 4 kann
ein internes oder externes Modem zur Bereitstellung einer drahtlosen
Verbindung mit den Basisstationen benutzt werden. Ein entferntes
Endgerät
wie beispielsweise das entfernte Endgerät 2 weist typischerweise
sein eigenes internes Modem auf. Trotzdem werden Pakete typischerweise
am entfernten Endgerät
auf zufallsmäßiger bursthaftiger
Basis erzeugt oder empfangen. Die Pakete werden an den entfernten
Endgeräten
solange zwischengespeichert, bis sie zu einer Basisstation aufwärts übertragen
werden. Wie bekannt ist, stellen die Basisstationen 6 drahtlose
Versorgung über
einen weiten Bereich und gemultiplexten Verkehr des entfernten Endgeräts aus ihrem
jeweiligen Versorgungsbereich zur Mobilvermittlungsstelle ihres
Systems, z.B. UMSC 16 in der 1, bereit.
Auch werden von den Basisstationen Pakete (abwärts) rundgesendet, die für eines
oder mehrere der entfernten Endgeräte in ihrer Zelle bestimmt
sind. Das UMTS-Mehrfachzugriffsverfahren
ist ein Zeitschlitzsystem (d.h. Slotted-ALOHA-Ansatz), bei dem ein
Direktzugriffskanal (RACH) und ein Paketübertragungskanal auf schlitzweiser
Basis gebildet werden. Die Zeitschlitzdauer in jedem Kanal wird
auf Grundlage des bestimmten implementierten Systems gewählt. Im
allgemeinen übertragen
entfernte Endgeräte,
die Pakete zu senden haben, Zugriffsanforderungen über den
RACH zu einer Basisstation.
-
Bezugnehmend
auf 5A ist ein Blockschaltbild eines entfernten Endgeräts (z.B.
entferntes Endgerät
2 und 4) zur Verwendung gemäß der vorliegenden
Erfindung dargestellt. Das entfernte Endgerät enthält einen Prozessor 402 zum
Steuern von dem Endgerät
zugeordneten Operationen in Zusammenwirkung mit seinem zugehörigen Speicher 404 einschließlich der
ausführlich
unten zu beschreibenden Methodiken der Erfindung. Auch enthält das entfernte
Endgerät
einen Empfängerteil 406 und
einen Senderteil 408. Die bestimmten Elemente des Empfängerteils 406 sind
für die
Erfindung nicht kritisch und werden als solche nicht ausführlich hier
beschrieben. Das heißt
es kann ein herkömmlicher Empfängerteil
eingesetzt werden, der zum Demodulieren und Decodieren von W-CDMA-artigen
Signalen fähig
ist. Der Senderteil 408 kann ebenfalls einer herkömmlichen
Art sein, die zur Codierung und Modulierung von W-CDMA-artigen Signalen
fähig ist. Der
Senderteil kann wie in 3B gezeigt sein. Insbesondere
erzeugt der Prozessor 402 ein Zugriffsanforderungssignal
zur Übertragung
durch den Senderteil 408 zur Basisstation innerhalb eines
bestimmten Zeitschlitzes (Zeitversatz) im RACH. Der Empfängerteil 406 empfängt das
Bestätigungssignal
von der Basisstation und führt
es dem Prozessor 402 zu.
-
Bezugnehmend
auf 5B ist ein Blockschaltbild einer Basisstation
(z.B. Basisstation 6) zur Verwendung gemäß der vorliegenden Erfindung
dargestellt. Die Basisstation enthält einen Prozessor 410 zum
Steuern von der Station zugeordneten Operationen in Zusammenwirkung
mit seinem zugehörigen Speicher 412 einschließlich der
ausführlich
unten zu beschreibenden Methodiken der Erfindung. Auch enthält die Basisstation
einen Empfängerteil 414 und einen
Senderteil 416. Die bestimmten Elemente des Senderteils 416 sind
für die
Erfindung nicht kritisch und werden als solche nicht ausführlich hier
beschrieben. Das heißt
es kann ein herkömmlicher Sender/Empfängerteil
eingesetzt werden, der zur Codierung und Modulierung von W-CDMA-artigen
Signalen fähig
ist. Der Senderteil kann dem in 3C gezeigten ähnlich sein.
Der Empfängerteil 414 kann ebenfalls
einer herkömmlichen
Art sein, die zum Demodulieren und Decodieren von W-CDMA-artigen
Signalen fähig
ist. Beispielsweise kann der Empfängerteil 414 ein RACH-Empfänger wie
in 3A gezeigt sein. Dementsprechend wird, nachdem
der Empfängerteil 414 ein
Zugriffsanforderungssignal empfängt und
es dem Prozessor 410 zuführt, vom Prozessor ein MAC-Bestätigungssignal
erzeugt, das dann vom Senderteil 416 übertragen wird.
-
Wie
erwähnt
und wie weiterhin erläutert
wird bietet die vorliegende Erfindung eine verbesserte Zugriffslatenz
im UMTS-RACH, indem sie im Vergleich zu der herkömmlichen Zugriffsburstlänge kürzere Zugriffsburstlängen ermöglicht.
Auch wird gemäß der Erfindung
eine zusätzliche
Latenzverbesserung durch Unterstützung
von mehrfachen Rahmengrößen statt
nur einer einzigen Rahmengröße wie bei dem
herkömmlichen
UMTS-RACH realisiert, wie erläutert
wird. Es versteht sich, daß solche
Methodiken und Vorrichtungen schneller Erkennung einen verbesserten
Durchsatz im UMTS bereitstellen, da Zugriffsanforderungen und Bestätigungen
schneller ausgetauscht werden, als bei dem herkömmlichen UMTS-Ansatz.
-
Nunmehr
auf 6 bezugnehmend ist eine beispielhafte Zugriffsschlitzstruktur
zur Verwendung in einem UMTS-RACH
gemäß einer
Ausführungsform
der Erfindung dargestellt. In dieser Ausführungsform übertragen die entfernten Endgeräte Zugriffsanforderungsbursts,
die in ihrer Länge
entweder 5 ms (kurzer Burst) oder 10 ms (normaler Burst) sind. Das
heißt
der Nachrichtenteil 104 (4B) des
Zugriffsbursts beträgt
entweder 5 ms oder 10 ms, aber der Vorspannteil (1 ms) und der Ruheteil
(0,25 ms) bleiben die gleichen. Die vollständige Zugriffsburstlänge beträgt daher
entweder 6,25 ms oder 11,25 ms. Es versteht sich, daß in einer
Ausführungsform
das entfernte Endgerät
die Basisstation im voraus darüber
informiert, welche Burstdauer es zu übertragen beabsichtigt. Dies
kann auf dem zwischen den entfernten Endgeräten und einer Basisstation
gebildeten Aufwärts-Organisationskanal
geschehen. Als Alternative kann das entfernte Endgerät die Burstdauer dynamisch
auswählen,
das heißt
ohne die Basisstation ausdrücklich
zu informieren. In diesem Fall verarbeitet die Basisstation den
Burst, als wenn er ein 5-ms-Burst wäre, und wenn zutreffende Teile
der Nachricht nicht Teil der ersten 5 ms sind, dann verarbeitet
die Basisstation die nächsten
5 ms, da es wahrscheinlich ist, daß der Zugriffsburst eine normale
Burstlänge
aufweist (10 ms). In der 6 sind Bursts 0, 1, 3, 5 und
6 kurze Bursts und Bursts 2, 4 und 7 sind normale Bursts. Die Rahmengröße bleibt 10
ms. Die gestrichelten Linien deuten 5 ms-Abstände in jedem Rahmen von 10
ms an. Fälle,
wo die Zugriffsanforderung erfolgreich ist (d.h. von der Basisstation
erkannt und decodiert ist und ein Bestätigungssignal von der Basisstation
erzeugt und vom entfernten Endgerät empfangen ist) sind dargestellt. Auch
wird angenommen, daß der
Empfänger
an der Basisstation zur Verarbeitung eines Zugriffsbursts mindestens
2,5 ms erfordert. Wie beispielsweise hinsichtlich Bursts 0 und 1
ersichtlich, da sie kurze Bursts sind, die im Rahmen 0 beginnen,
kann ein Bestätigungssignal
innerhalb von maximal 3,75 ms empfangen werden, das heißt im Rahmen
1. Anders gesagt kann hinsichtlich der Bursts 0 und 1, da zwischen
dem Ende jedes Bursts und dem Ende des Rahmens 0 2,5 ms (Burst 1)
oder mehr (3,75 ms für Burst
0) übrig
sind, die Anforderung von der Basisstation verarbeitet werden, so
daß Bestätigungen
im Rahmen 1 gesendet werden können.
Wiederum werden erzeugte und dann in einem gegebenen Rahmen übertragene
Bestätigungen
vorzugsweise in einem gemeinsamen Paket zusammengruppiert, das zu den
sendenden entfernten Endgeräten übertragen wird.
-
Wie
ersichtlich, muß,
wenn ein Zugriffsburst nicht endet und mindestens 2,5 ms in dem
bestimmten Rahmen verbleiben, in dem er endet, eine Bestätigung bis
zum zweiten nachfolgenden Rahmen warten. Beispielsweise endet der
Burst 3 gerade am Ende des Rahmens 0, so muß eine Bestätigung bis zum Rahmen 2 warten.
Es ist jedoch zu erkennen, daß die
Verwendung kurzer und normaler Burstlängen verbesserte Zugriffslatenz,
d.h. schnelle Bestätigung,
bezüglich
einzelner entfernter Endgeräte
wie auch in dem System als ganzes erreichen kann.
-
Gemäß einem
weiteren Aspekt der Erfindung kann eine weitere Verbesserung der
Zugriffslatenz dadurch erreicht werden, daß erfordert wird, daß die physikalische
Schicht des UMTS mehrere Rahmengrößen unterstützt. Das kann vorzugsweise
dadurch erreicht werden, daß eine
Basisstation veranlaßt
wird, den Endgeräten
anzuzeigen, welche Rahmengröße sie augenblicklich
einsetzt, über
eine über einen
Abwärts-Rundsende-Organisationskanal (BCCH) übertragene
Nachricht. Vorzugsweise können
zwei verschiedene Rahmengrößen unterstützt werden,
z.B. 5 ms (kurze Rahmengröße) und
10 ms (normale Rahmengröße). Nunmehr
auf 7 und 8 bezugnehmend sind Beispiele
von Rahmengrößenstrukturen
der Erfindung dargestellt. In der 7 ist der
Fall dargestellt, wo 5-ms-Rahmen mit kurzen Zugriffsbursts benutzt
werden. Bei der 5-ms-Rahmenstruktur
und kurzen Zugriffsbursts können
diejenigen Endgeräte,
die Zeitversatz 0 bis 5 gewählt
haben, ihre MAC-Schicht-Bestätigungen
innerhalb von 3,75 ms nach ihren Übertragungen empfangen. Diejenigen,
die Zeitversätze
6 und 7 gewählt
haben, können
ihre Bestätigungen
innerhalb von 6,25 ms nach ihren Übertragungen empfangen. Wiederum
betrifft die für
Bestätigungsverzögerung gezeigte Latenz
erfolgreiche Bursts. 8 zeigt den Fall, wo eine Mischung
von 5-ms (kurzen)
und 10-ms (normalen) Zugriffsbursts und 5-ms-Rahmen eingesetzt werden. In diesem
Fall beträgt
die Verzögerung
des schlimmsten Falls zum Empfangen irgendeiner MAC-Schicht-Bestätigung 6,25
ms nach Übertragung.
-
Als
Alternative kann die Basisstation, ähnlich der dynamischen Änderung
seiner Zugriffsburstlänge durch
das entfernte Endgerät,
eine unterschiedliche Rahmengröße dynamisch
auswählen,
ohne diese Änderung
zu den entfernten Endgeräten
rundzusenden. In diesem Fall verarbeitet das entfernte Endgerät einen
Rahmen, als wenn er ein 5-ms-Rahmen wäre und wenn zutreffende Teile
der Bestätigung nicht
Teil der ersten 5 ms sind, dann verarbeitet das entfernte Endgerät die nächsten 5
ms, da es wahrscheinlich ist, daß die Basisstation mit einer 10-ms-Rahmenstruktur
arbeitet.
-
Nunmehr
auf 9A bezugnehmend ist ein Flußdiagramm eines Zugriffsanforderungsverfahrens zur
Verwendung in einem entfernten Endgerät gemäß einer Ausführungsform
der Erfindung dargestellt. Im Schritt 902 überträgt ein entferntes
Endgerät ein
Signal zu einer Basisstation über
einen Aufwärts-Organisationskanal,
das die ausgewählte
Länge des
Zugriffsbursts anzeigt, den es übertragen wird.
Beispielsweise kann, wie in den obigen Ausführungsformen, das entfernte
Endgerät
anzeigen, daß es
einen kurzen Burst (5 ms Nachrichtendauer) oder einen normalen Burst
(10 ms Nachrichtendauer) übertragen
wird. Natürlich
muß das
entfernte Endgerät
im Fall einer dynamischen Auswahl von Zugriffsburstlänge die
Basisstation nicht ausdrücklich
informieren. Vom entfernten Endgerät wird dann sein Zugriffsanforderungssignal
mit der der Basisstation vorher angezeigten Dauer über den
RACH übertragen (Schritt 904).
Das entfernte Endgerät
wartet dann auf Bestätigung
von der Basisstation, die eine erfolgreiche Anforderung anzeigt
(Schritt 906). Nach Empfang einer erfolgreichen Bestätigung überträgt das entfernte
Endgerät
dann seine gewünschten
Datenpakete (Schritt 908). In dem Fall, wo der in Schritt 904 übertragene Zugriffsburst
UMTS-Kurznachrichtendiensten zugeordnete Datenpakete umfaßt, ist
der Schritt 908 nicht notwendig.
-
Nunmehr
auf 9B bezugnehmend ist ein Flußdiagramm eines Zugriffsanforderungsverfahrens zur
Verwendung in einer Basisstation gemäß einer Ausführungsform
der Erfindung dargestellt. Im Schritt 922 wird von der
Basisstation die von ihr unterstützte ausgewählte Rahmengröße rundgesendet.
Beispielsweise kann wie in den obigen Ausführungsformen die Basisstation
anzeigen, daß sie
5-ms- oder 10-ms-Rahmen unterstützen
wird. Natürlich
muß die Basisstation
im Fall einer dynamischen Auswahl von Rahmengröße das entfernte Endgerät nicht
ausdrücklich
informieren. Dann wartet die Basisstation auf Zugriffsanforderungssignale
(Schritt 924) und verarbeitet empfangene Signale (Schritt 926).
Wenn eine ordnungsgemäße Zugriffsanforderung
empfangen wird, überträgt die Basisstation
ein Bestätigungssignal
zum sendenden entfernten Endgerät,
das anzeigt, daß das
Endgerät
nunmehr Datenpakete übertragen
kann (Schritt 928).
-
Nunmehr
auf 10 bezugnehmend ist ein beispielhafter Vergleich
zwischen einer Zugriffsschlitzstruktur (als B bezeichnet) gemäß einer
Ausführungsform
der Erfindung, die einen unten beschriebenen Erkennungsalgorithmus
mit mehreren Schwellwerten implementiert, und der bestehenden, in
einem UMTS-RACH benutzten Zugriffsschlitzstruktur (als A bezeichnet)
dargestellt. Es versteht sich, daß Implementierung des schnellen
Erkennungsalgorithmus der Erfindung mit dem Erkennungsalgorithmus
mit mehreren Schwellwerten eine noch kürzere Zeitdauer zum Bestimmen,
ob ein Zugriffsanforderungssignal erfolgreich empfangen wird, ergibt.
Ein Grund dafür,
daß ein
Zugriffsanforderungssignal bei Verwendung eines herkömmlichen RACH-Empfängers nicht
erfolgreich empfangen wird, ist, wenn das (als X bezeichnete) Zugriffsanforderungssignal
im gleichen Zeitversatzschlitz wie ein (als Y bezeichnetes) an einem
anderen entfernten Endgerät
gesendetes Zugriffsanforderungssignal gesendet wurde. In diesem
Fall können
die Bursts weit genug auseinander ankommen, daß eines der Signale erfaßt wird
aber aufgrund schwacher Signalstärke nicht
richtig decodiert wird. In diesem Fall erkennt ein herkömmlicher
RACH-Empfänger
mit einem einzigen Erkennungsschwellwert möglicherweise nicht eines oder
beide Signale (X und Y), da sie unter den einzigen Erkennungsschwellwert
fallen. Diese Situation ist in 10 hinsichtlich
einer herkömmlichen
Anordnung (A) und der erfindungsgemäßen Anordnung (B) dargestellt,
wobei in beiden Fällen
die Bursts X und Y im Zugriffszeitversatz 2 übertragen werden. Vor Erläuterung
der Vorteile dieser erfindungsgemäßen Anordnung wird unten der
Erkennungsalgorithmus mit mehreren Schwellwerten erläutert.
-
Erkennungsalgorithmus
mit mehreren Schwellwerten
-
Es
folgt eine Beschreibung eines Erkennungsverfahrens mit mehreren
Schwellwerten zur Verwendung gemäß einem
RACH-Empfänger
einer Basisstation und einem Sender eines entfernten Endgeräts. Dieser
Algorithmus wird in der Patentanmeldung
EP 1006674 A2 mit dem Titel "Methods And Apparatus
For Enhanced Power Ramping Via Multithreshold Detection" (Verfahren und Vorrichtungen für verbesserten
Leistungshochlauf über
Erkennung mit mehreren Schwellwerten), veröffentlicht am 7.6.2000, beschrieben.
-
Nunmehr
auf 11 und 13 bezugnehmend
sind Flußdiagramme
eines Erkennungsverfahrens mit mehreren Schwellwerten dargestellt.
Die Schritte der 11 (1102 bis 1120)
werden in einer Basisstation durchgeführt und die Schritte der 13 (1302 bis 1320)
werden in einem entfernten Endgerät durchgeführt. Als erstes empfängt die
Basisstation im Schritt 1102 ein Signal, wahrscheinlich ein
durch ein entferntes Endgerät übertragenes
Anforderungssignal (Schritt 1302), das Zugriff zum Kommunikationssystem über die
Basisstation ersucht. Als nächstes
bestimmt die Basisstation im Schritt 1104, ob das Signal
DTHRESH1 (Erkennungsschwellwertpegel) überschreitet. DTHRESH1 kann
beispielsweise rund 7 dB betragen. Diese Bestimmung kann beispielsweise
durch den Schwellwertdetektor 48 (3A) bewirkt
werden, der dann den Prozessor 410 (5B) informiert.
Dann bestimmt die Basisstation im Schritt 1106, ob die
CRC gültig
ist. Diese Bestimmung kann beispielsweise durch den CRC-Decodierer 59 (3A)
bewirkt werden, der dann ebenfalls den Prozessor 410 informiert (5B).
-
Wenn
das Signal DTHRESH1 überschreitet und
sich die CRC als gültig
herausstellt, wird von der Basisstation eine Nachricht "korrekter Empfang" erzeugt (über den
Prozessor 410) und (über
ihren Senderteil 416) zum entfernten Endgerät übertragen (Schritt 1108).
Wenn das entfernte Endgerät
die Nachricht "korrekter
Empfang" (über seinen
Empfängerteil 406)
im Schritt 1304 empfängt,
weiß es,
daß seine
Zugriffsanforderung erfolgreich war (Schritt 1306) und
kann dann zur Übertragung
gewünschter Daten
zur Basisstation fortschreiten.
-
Wenn
jedoch, zurückkehrend
zur Basisstation, die CRC nicht gültig ist, überträgt die Basisstation im Schritt 1110 eine
Nachricht "überschreitet DTHRESH1" um anzuzeigen, daß das Zugriffsanforderungssignal
stark genug war, aber daß die
CRC nicht gültig
war. Wenn diese Nachricht vom entfernten Endgerät empfangen wird (Schritt 1308),
wird das Anforderungssignal vom entfernten Endgerät ohne Erhöhung des
Leistungspegels des Signals wiederholt (Schritt 1310).
-
Es
versteht sich, daß während diese
Beschreibung das erläutert,
was geschieht, wenn ein ursprüngliches Zugriffsanforderungsignal
hinsichtlich des entfernten Endgeräts und der Basisstation gesendet
und empfangen wird, jedesmal, wenn die Basisstation ein (wiederholtes
oder ursprüngliches)
Signal empfängt,
der Erkennungsalgorithmus zum Schritt 1102 zurückkehrt,
um das Erkennungsverfahren zu wiederholen.
-
Nunmehr
zum Schritt 1104 in der Basisstation zurückkehrend,
bestimmt die Basisstation (Schwellwertdetektor), wenn das vom entfernten Endgerät übertragene
ursprüngliche
Signal DTHRESH1 nicht überschritten
hat, ob das Signal PTHRESH1 überschreitet
(Schritt 1112). PTHRESH1 (power threshold level 1 – Leistungsschwellwertpegel 1)
soll vorzugsweise rund 5 dB betragen. Wenn die Signalstärke des
ursprünglich
empfangenen Signals PTHRESH1 überschreitet,
dann überträgt die Basisstation
eine Nachricht "überschreitet
PTHRESH1" zum entfernten
Endgerät
(Schritt 1114). Wenn das entfernte Endgerät diese
Nachricht empfängt
(Schritt 1312), erhöht
das entfernte Endgerät
seine Signalstärke
um rund 1 dB und wiederholt das Zugriffsanforderungssignal (Schritt 1314).
Das bedeutet, daß das
entfernte Endgerät
die Signalstärke
erhöht,
indem der Prozessor 402 die Nachricht von seinem Empfängerteil 406 empfängt und
ein Steuersignal an seinen Senderteil 408, besonders den
Ausgangsverstärker 80 sendet,
den Leistungspegel des zu übertragenden
Signals anzuheben.
-
Zurückkehrend
zum Schritt 1112 in der Basisstation wird, wenn das ursprüngliche
vom entfernten Endgerät übertragene
Signal PTHRESH1 nicht überschritten
hat, von der Basisstation (Schwellwertdetektor) bestimmt, ob das
Signal PTHRESH2 überschreitet
(Schritt 1116). PTHRESH2 (power threshold level 2) soll
vorzugsweise rund 3 dB betragen. Wenn die Signalstärke des
ursprünglich
empfangenen Signals PTHRESH2 überschreitet,
dann überträgt die Basisstation
eine Nachricht "überschreitet PTHRESH2" zum entfernten Endgerät (Schritt 1118). Wenn
das entfernte Endgerät
diese Nachricht empfängt
(Schritt 1316), erhöht
es seine Signalstärke
um rund 2 dB und wiederholt das Zugriffsanforderungssignal (Schritt 1318).
-
Wenn
jedoch das ursprüngliche
Signal PTHRESH2 nicht überschreitet,
dann überträgt die Basisstation
keine Nachricht (Schritt 1120). Da vom entfernten Endgerät nach Übertragung
des ursprünglichen
Signals keine Nachricht empfangen wird, erhöht das entfernte Endgerät seine
Signalstärke
um rund 3 dB und wiederholt die Zugriffsanforderung (Schritt 1320).
-
Bezugnehmend
auf 12A ist eine graphische Darstellung
der Erkennungschwellwerte (DTHRESH1, PTHRESH1, PTHRESH2) dargestellt. Es
versteht sich, daß mehr
oder weniger Schwellwertpegel enthalten sein können, so daß feinere bzw. gröbere Erkennung
erzielt werden kann. Auch können
andere Schwellwerte eingesetzt werden, beispielsweise statt daß ein Signal
den Schwellwert überschreiten
muß, kann
das dem Schwellwert gleiche Signal zum Auslösen von Übertragung der oben beschriebenen
Nachrichten benutzt werden. Vorteilhafterweise werden Zugriffsanforderungssignale
unter einem typischen Erkennungspegel noch von einem Empfänger erkannt,
bei dem das Erkennungsverfahren mit mehreren Schwellwerten implementiert wird,
so daß diese
schwächeren
Signale von durch Kollision bewirkten Signalen oder Rauschen unterschieden
werden. So werden, während
nur das Signal 1 unter Verwendung eines bestehenden Erkennungsalgorithmus
erkannt werden würde,
die Signale 1, 2 und 3 vom Erkennungsalgorithmus erkannt. Schließlich ist
die 12B eine graphische Darstellung
der Übertragung
von Nachrichten zwischen dem Sender (entferntes Endgerät) und Empfänger (Basisstation)
wie oben im Zusammenhang mit 11 und 13 erläutert. Die
Nachrichten 1, 2 und 3 entsprechen den vom Empfänger übertragenen Nachrichten "überschreitet DTHRESH1", "überschreitet PTHRESH1" und "überschreitet PTHRESH2". Die erste schraffierte
Nachricht mit der Bezeichnung A ist das ursprüngliche, vom Sender übertragene
Signal. Jedes wiederholte Signal (retx) danach entspricht dem als
Antwort auf eine Basisstationsnachricht gesendeten Signal. Die Größe jedes
wiederholten Signals wird proportional zur Erhöhung der Signalstärke dargestellt.
Die Größe des (schraffierten)
ursprünglichen
Signals ist zum Vergleich neben dem wiederholten Signal dargestellt.
Es versteht sich, daß andere Leistungsschritte
eingesetzt werden können.
-
Nunmehr
zur 10 zurückkehrend
ist ersichtlich, daß im
Fall, wo das bestehende RACH-Verfahren benutzt wird (bezeichnet
als A), jedes entfernte Endgerät,
das einen Zugriffsburst im Rahmen n beginnt, bis zum Rahmen n +
2 warten muß,
ehe es entdeckt, daß seine
Zugriffsanforderungsübertragung
fehlgeschlagen ist. Nach der Darstellung zeigt ein Wert von null
(0) im zweiten Bestätigungsfeld (entsprechend
dem Zeitversatz 2) der während
der Abwärtsverbindung
empfangenen Bestätigungsnachricht
jedem entfernten Endgerät
an, daß sein
Zugriffsburst nicht erfolgreich empfangen wurde, das heißt fehlgeschlagen
ist. Es versteht sich, daß ein
Zugriffsburstsignal aus mehreren Gründen fehlschlagen kann. Ein
typischer Grund dafür
besteht darin, daß zwei
entfernte Endgeräte
versuchten, Zugriffsburst im gleichen Zeitschlitz (Versatz) zu übertragen
und die Bursts kollidiert sind, wie es der Fall im Beispiel A in
der 10 ist. Anderseits zeigt ein Wert von eins (1)
im entsprechenden Feld der während
der Abwärtsverbindung
empfangenen Bestätigungsnachricht
einem entfernten Endgerät
an, daß sein
Zugriffsburst erfolgreich empfangen wurde, d.h. gelungen ist. So
wissen die entfernten Endgeräte
im Beispiel A bis zu irgendeinem Zeitpunkt im Rahmen n + 3 nicht,
daß ihre
jeweiligen Zugriffsbursts fehlgeschlagen sind. Der Grund dafür ist, daß ein Bestätigungsanzeiger von
einer Basisstation nur nach Empfang des gesamten Abwärtsrahmens
verarbeitet werden kann.
-
Bei
Verwendung des Erkennungsalgorithmus der Erfindung ist jedoch die
Bestätigungsverzögerung für erfolglose
Bursts vorteilhafterweise kleiner. Wenn nach der Darstellung Burst
X und Y, die von der Art der kurzen Burstlänge sind, im gleichen Zeitversatzschlitz
(z.B. Zeitversatzschlitz 2) übertragen
werden und kollidieren, woraus sich Signalstärken unter 5 dB aber über 3 dB
ergeben, empfängt
jedes entfernte Endgerät
eine Nachricht "überschreitet PTHRESH2" und erhöht seine
Signalstärke
dementsprechend zur Wiederholung. Das Bestätigungssignal in Beispiel B
zeigt einen Wert von drei (3) im 2. Bestätigungsfeld (entsprechend einem
Zeitversatz 2), was anzeigt, daß das
empfangene Signal PTHRESH2 überschritten
hat, aber trotzdem nicht decodiert worden ist. Anderseits zeigt
ein Wert von 0 einen erfolgreichen Zugriffsburst an, ein Wert von
1 zeigt an, daß das
empfangene Signal DTHRESH1 überschritten
hat aber trotzdem fehlgeschlagen ist, und ein Wert von 2 zeigt an,
daß das
empfangene Signal PTHRESH1 überschritten
hat, aber trotzdem fehlgeschlagen ist. Da die Nachricht im nächsten nachfolgenden
Rahmen (Rahmen n + 1) gesendet wird, könnte ein entferntes Endgerät vor dem
Ende dieses Rahmens oder im nächsten
Rahmen die Übertragung
wiederholen.
-
Obwohl
hier beispielhafte Ausführungsformen
der vorliegenden Erfindung unter Bezugnahme auf die beiliegenden
Zeichnungen beschrieben worden sind, versteht es sich, daß die Erfindung
nicht auf diese genauen Ausführungsformen
begrenzt ist und daß vom
Fachmann verschiedene andere Änderungen
und Abänderungen
daran bewirkt werden können,
ohne aus dem Rahmen der Ansprüche
zu weichen.