FR2770068A1 - Procede de protocole de reseau, dispositif de point d'acces et dispositifs peripheriques pour un reseau efficace de communication sans fil de point a point a coordination centrale - Google Patents

Procede de protocole de reseau, dispositif de point d'acces et dispositifs peripheriques pour un reseau efficace de communication sans fil de point a point a coordination centrale Download PDF

Info

Publication number
FR2770068A1
FR2770068A1 FR9812648A FR9812648A FR2770068A1 FR 2770068 A1 FR2770068 A1 FR 2770068A1 FR 9812648 A FR9812648 A FR 9812648A FR 9812648 A FR9812648 A FR 9812648A FR 2770068 A1 FR2770068 A1 FR 2770068A1
Authority
FR
France
Prior art keywords
sep
block
wireless
access point
acknowledgment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9812648A
Other languages
English (en)
Inventor
Mark Conrad Cudak
Bruce Dales Mueller
James Kelton
Brian Keith Classon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of FR2770068A1 publication Critical patent/FR2770068A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/383TPC being performed in particular situations power control in peer-to-peer links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé de protocole de réseau, dispositif de point d'accès (600) et dispositifs périphériques (700, 800) constituant un réseau de communication sans fil efficace de point à point à coordination centrale dans lequel le dispositif de point d'accès : 1) achemine une assignation de bloc spécifiant un périphérique de source sans fil et un périphérique de destination sans fil; 2) reçoit du dispositif de périphérique de destination sans fil une information de séquence; 3) détermine si l'information de séquence représente soit un accusé de réception négatif, soit un accusé de réception positif avec un numéro de séquence; 4) achemine un accusé de réception vers le périphérique de source sans fil sur la base de l'information de séquence et répète les étapes 1) à 4) jusqu'au transfert de N blocs de données, N étant un entier prédéterminé, du périphérique de source sans fil vers le périphérique de destination sans fil.

Description

PROCÉDÉ DE PROTOCOLE DE RÉSEAU. DISPOSITIF DE POINT D'ACCÈS
ET DISPOSITIFS PÉRIPHÉRIQUES POUR UN RÉSEAU EFFICACE DE
COMMUNICATION SANS FIL DE POINT A POINT A COORDINATION
CENTRALE
Le présent dépôt concerne le domaine des applications suivantes qui sont incorporées, dans notre cas, en référence : CR00181M "PROCÉDÉ, DISPOSITIF de POINT d'ACCÈS et PÉRIPHÉRIQUE pour ASSURER une DIVERSITÉ dans l'ESPACE dans un SYSTÈME DUPLEX SANS FIL à DIVISION dans le TEMPS" de Bruce Eastmond, Mark Cudak et James Kepler qui a été déposé le 20 octobre 1997 et qui est attribué à Motorola
Inc. et CR00182M "PROCÉDÉ, DISPOSITIF de POINT d'ACCÈS et
DISPOSITIFS de PÉRIPHÉRIQUES pour un MODE de RÉMANENCE
DYNAMIQUE de FAIBLE COMPLEXITÉ pour un ACCÈS ALÉATOIRE dans une SYSTÈME de COMMUNICATION SANS FIL" de Mark Cudak et
Michael David Pearce qui a été déposé le 20 octobre 1997 et qui est attribué à Motorola Inc.
La présente invention concerne les systèmes de communication sans fil et plus particulièrement, des systèmes de communication sans fil de point à point à coordination centrale.
La bande Industrielle, Scientifique et Médicale de 2,4 GHz (ISM) fournit un spectre sans licence qui est disponible, de façon unique, à travers le monde entier. Aux
U.S., elle est régie par les fonctions 15.209 et 15.247 de la Commission Fédérale des Communications (FCC). En Europe, le ETS 300.328 de l'Institut Européen de Standardisation des Télécommunications (ETSI) relève ses conditions. Au
Japon, certains standards couvrent la bande. La majeure partie du reste du monde a désigné, de même, cette bande pour une utilisation commune. L'application principale de cette bande de fréquences concerne les fours à micro-ondes domestiques qui d'une part, garantit la continuité de la bande mais d'autre part est une source importante d'interférences. Ces interférences sont sous forme d'impulsions. En dépit de ce défi, cette bande fournit une opportunité pour des réseaux domestiques afin de développer une plate-forme de déploiement universel permettant de donner une impulsion à la plus grande économie d'échelle.
Cependant, d'autres bandes existent avec des caractéristiques similaires d' interférences, pouvant être utilisées, de même, pour des réseaux locaux.
Le système de Téléphone Européen Numérique sans Fil (DECT), le Système de Téléphone Personnel à Main (OHS) et d'autres systèmes microcellulaires ont été proposés pour des applications locales et à première vue, ils semblent adaptés en fonction de la fonction intégrée de téléphone sans fil des systèmes. Cependant, la fréquence courante planifiée pour le DECT et le PHS est seulement disponible de façon locale. De plus, des règles régissant le ISM à 2,4
GHz, la seule bande disponible à travers le monde, ne sont pas favorables aux protocoles de PHS ou de DECT. A la fois, le PHS et le DECT ne peuvent supporter les interférences par impulsions. Mis à part les interférences, ces systèmes microcellulaires présentent une complexité notable additionnelle pour le maniement d'un développement dans une communauté ou un campus présentant une capacité de passage de communication entre cellules et de déplacement. De même, les systèmes sont conçus pour tolérer une déformation sur plusieurs accès présente même dans l'environnement de petites microcellules des systèmes qui sont notablement plus grandes qu'une picocellule locale.
Cependant, un protocole de faible complexité résistant aux interférences par impulsions peut être utilisé pour résoudre de tels problèmes, comme décrit cidessus. Ce protocole de faible complexité est décrit dans le dépôt de brevet U.S. NO 08/893 332 et intitulé "PROTOCOLE, DISPOSITIF et SYSTÈME de FAIBLE COMPLEXITÉ
ROBUSTES en PRÉSENCE d'INTERFÉRENCES par IMPULSIONS" de mark Cudak, James Kelton, Phil Rasky, Bruce Mueller et
Kadathur S. Nararajan qui a été déposé le 16 juillet 1997 et est attribué à Motorola Inc. et incorporé dans notre cas en référence.
Cependant, dans le dépôt de brevet U.S. NO 08/893 332, un dispositif périphérique sans fil, référencé comme dispositif de terminal, ne peut communiquer directement avec un autre dispositif périphérique sans fil. Afin de transporter une information d'un dispositif périphérique sans fil vers un autre, la charge nominale représentant la plus grande partie des données transmises et transportant l'information est envoyée deux fois : une fois par la source périphérique sans fil vers le dispositif de point d'accès et à nouveau par le dispositif de point d'accès vers un dispositif de destination. Si un procédé, un dispositif de point d'accès et des dispositifs périphériques étaient agencés pour assurer un réseau de communication sans fil de point à point à coordination centrale minimisant les transmissions de charge nominale, une plus grande efficacité serait obtenue.
Sur les dessins
la Figure 1 est un synoptique représentant un système de communication sans fil de point à point à coordination centrale agencé selon la présente invention;
la Figure 2 est une représentation schématique d'une ligne dans le temps d'un bloc de transaction selon la présente invention;
la Figure 3 est un organigramme illustrant un mode de mise en oeuvre des étapes d'un procédé dans le dispositif de point d'accès selon la présente invention;
la Figure 4 est un organigramme illustrant un mode de mise en oeuvre des étapes mises en oeuvre par un dispositif périphérique de source sans fil selon la présente invention;
la Figure 5 est un organigramme illustrant un mode de mise en oeuvre des étapes mises en oeuvre par un dispositif périphérique de destination sans fil selon la présente invention;
la Figure 6 est un synoptique d'un dispositif de point d'accès selon la présente invention;
la Figure 7 est un synoptique d'un dispositif périphérique de source sans fil selon la présente invention;
la Figure 8 est un synoptique d'un dispositif périphérique de destination sans fil selon la présente invention;
la Figure 9 est une représentation schématique d'un article manufacturé comprenant un support informatique possédant un code de programmation informatique pour la mise en oeuvre d'un dispositif de point d'accès selon la présente invention;
la Figure 10 est un organigramme illustrant un mode de mise en oeuvre des étapes pour un procédé de protocole de réseau selon la présente invention; et
les Figures 11 à 31 constituent des illustrations selon un mode de mise en oeuvre préféré de la présente invention.
La présente invention concerne un procédé de protocole de réseau, un dispositif de point d'accès et des dispositifs périphériques agencés pour constituer un réseau efficace de communication sans fil de point à point à coordination centrale minimisant les transmissions de charge nominale. Comme illustré sur la Figure 1, la référence numérique 100 dans la présente invention désigne un procédé de protocole de réseau fonctionnant comme suit des données à envoyer d'un dispositif de périphérique de source sans fil (WSPD; 1) sont divisées en N blocs de données, N étant un entier, possédant chacun un nombre de séquence selon un schéma prédéterminé. Tout d'abord, le dispositif de point d'accès (APD; 102) diffuse une assignation de bloc (BA-1) vers le WSPD 104 et un dispositif de périphérique de destination sans fil (WDPD; 106). Ensuite, le WSPD 104 transmet un bloc de données (c'est-à-dire la charge nominale) en conjonction avec le nombre de séquence du bloc de données (BLOC de DONNÉES avec le NUMÉRO de SÉQUENCE -2) vers le WDPD 106. Alors, le WDPD 106 transmet un accusé de réception en conjonction avec le nombre de séquence de bloc de données ou un accusé de réception négatif (ACKSEQ/NAK-3) vers le APD 102. Le APD 102 achemine le ACK/NAK vers le WDPD 106 (ACK/NAK -4). Si le nombre de séquence ne peut correspondre à celui du bloc suivant dans la séquence de données, le APD 102 rediffuse l'assignation de bloc (BA - 5) vers le WSPD 104 et le WDPD.
Si le nombre de séquence correspond à celui du bloc suivant dans la séquence, le APD 102 incrémente son décompte de blocs transférés et le numéro de séquence de point d'accès (APSN) puis diffuse une assignation de bloc (BA - 5) vers le WSPD 110 et le WDPD, poursuivant, de la même façon, jusqu'à la transmission avec succès de N blocs vers le
WDPD. En clair, le ACK/NAK (ACK/NAK - 4) et l'assignation de bloc (BA - 5) peuvent être combinés dans une transmission ou peuvent être transmis, de façon séparée, si désiré. Il ressort que ce procédé de protocole de réseau fournit l'avantage selon lequel le bloc de données, c'està-dire le plus grand ensemble d'information transmis, n'est transmis qu'une fois. Ainsi, la présente invention fournit un procédé de protocole de réseau et un système de communication sans fil plus efficaces que dans l'art antérieur.
Sur la Figure 2, la référence numérique 200 désigne une représentation schématique d'une ligne dans le temps d'un bloc de transition selon la présente invention. Un bloc de transaction 202 est défini comme les quatre transmissions séquentielles d'information requises pour mettre en oeuvre le procédé de protocole de réseau selon la présente invention. Les trois transmissions d'information dans le bloc de transaction comprennent : l'assignation de bloc diffusée par APD (BA; 204); une combinaison du bloc de données en conjonction avec le numéro de séquence (DBSEQ; 206) lorsque cette combinaison est envoyée par le WSPD au
WDPD; le ACKSEQ/NAK 208 qui est transmis par le WDPD au
APD; et le ACK/NAK 209 qui est transmis par le APD au WSPD.
Comme illustré sur la Figure 2, lorsque cela est désiré, un
ACK/NAK peut être diffusé en conjonction avec une BA 210 de telle façon qu'un bloc de transaction puisse chevaucher la
BA d'un bloc de transaction suivant. Si le ACK/SEQ/NAK ou le ACK/NAK est reçu de façon erronée, n'a pas été transmis, a été perdu ou jamais reçu, il est traité comme un NAK.
Sur la Figure 3, la référence numérique 300 désigne un organigramme illustrant un mode de mise en oeuvre des étapes d'un procédé de protocole de réseau sur le dispositif de point d'accès selon la présente invention.
Bien qu'une pluralité de transmissions puissent être en cours entre un APD et une pluralité de WSPDs et de WDPDs selon la présente invention, chaque WSPD individuel et son
WDPD correspondant interagissent comme décrit ci-dessous.
Lorsqu'un APD reçoit une demande de début contenant un nombre N de blocs de données à transmettre (302), le APD établit un numéro de séquence de point d'accès (APSN) égal à zéro et établit un décompte de bloc n égal à zéro (304), le numéro de séquence de point d'accès (APSN) correspondant à un iième bloc attendu de données, i < N, i étant un entier, n représentant un nombre de blocs de données (simplement appelés par la suite un "bloc") transmis avec succès. Alors, le APD diffuse la BA (306). Comme le WSPD lors de la réception de la BA a envoyé le bloc de données au WDPD et le WDPD a envoyé alors soit un ACKSEQ, soit un
NAK au APD, le APD reçoit un des deux types d'information du WDPD un ACKSEQ ou un NAK (308). Lorsque le APD ne reçoit aucune réponse du WDPD, le APD rediffuse la BA. Le
APD détermine si le bloc a reçu un accusé de réception par le WDPD (310) et lorsque le APD reçoit un ACKSEQ avec un nombre de séquence différent du numéro de séquence de point d'accès (APSN) ou reçoit un NAK (314), le APD achemine un
NAK vers le WSPD (314) puis rediffuse la BA (306) et continue comme décrit ci-dessus. Lorsque le bloc a été reconnu par le WDPD, le APD achemine un accusé de réception vers le WSPD, l'accusé de réception contenant un numéro de séquence de bloc BSN (312). Le APD détermine alors si le
BSN reçu est égal au numéro de séquence de point d'accès (APSN) (316). Lorsque le APD reçoit un ACKSEQ égal au numéro de séquence de point d'accès (APSN), le APD incrémente le numéro de séquence de point d'accès (APSN) et incrémente, de même, n (318), puis détermine si n = N (320). Si n n'est pas égal à N, le APD recommence à diffuser une autre BA (306), poursuivant la séquence d'étapes ci-dessus jusqu'à ce que n = N.
Sur la Figure 4, la référence numérique 400 désigne un organigramme illustrant un mode de mise en oeuvre des étapes effectuées par un WSPD selon la présente invention.
Comme une pluralité de BAs sont diffusées vers une pluralité de WSPDs, chaque WSPD reçoit, en général, une adresse (une adresse de WSPD) pour l'identifier et les
WSPDs sont dans un état général d'attente pour recevoir les
BAs. En général, ils attendent une réception de BAs sur une base périodique. Le WSPD initialise un numéro de séquence de bloc BSN à zéro, le BSN correspondant à un iième bloc attendu de données, i < N, i étant un entier, et initialise un décompte de bloc n à zéro (402), n représentant un nombre de blocs de données transmis avec succès. Lors de la réception d'une BA (404), le WSPD transmet un bloc assigné avec un numéro de séquence de bloc BSN (406) qui est décrit, de façon plus détaillée, ci-dessus. Comme le WDPD lors de la réception de la transmission transmet une information d'accusé de réception au APD et le APD transmet alors une information d'accusé de réception acheminée vers le WSPD, le WSPD détermine si le bloc a été reconnu par le
WDPD (408). Si le bloc n'est pas reconnu, le WSPD revient dans l'état d'attente de la réception d'une BA pour une transmission (404). Lorsque le bloc est reconnu par le
WDPD, le WSPD incrémente le BSN et de meme, n (410) (voir la description de n ci-dessus). Alors, le WSPD détermine si n = N (412) (voir la description de N ci-dessus), et lorsque n = N, il termine l'envoi des blocs de transaction pour N blocs. Lorsque n *= N, le WSPD acquiert un bloc suivant (414) et revient à l'état d'attente de la réception d'une autre BA pour la transmission (404).
Sur la Figure 5, la référence numérique 500 désigne un organigramme illustrant un mode de mise en oeuvre des étapes effectuées par un WDPD selon la présente invention.
Comme une pluralité de BAs sont diffusées vers une pluralité de WDPDs, en général chaque WDPD reçoit une adresse (une adresse de WDPD) pour l'identifier et les
WDPDs sont dans un état général d'attente d'une réception de BAs. En général, ils attendent une réception de BAs sur une base périodique. Lorsqu'un WDPD reçoit une assignation de BSN (502), le WDPD initialise son BSN à zéro et un décompte de bloc n à zéro (504), n représentant un nombre de blocs de données (simplement appelé ci-après "bloc") reçus avec succès. Lors de la réception d'un BA à partir du
APD (506), le WDPD détermine si l'horloge a été reçue sans erreur (508). Lorsque le bloc contient une erreur, le WDPD transmet un NAK (510). Lorsque le bloc ne contient pas d'erreur, le WDPD transmet un accusé de réception en conjonction avec le BSN (512). Le WDPD détermine si le BSN est égal à un numéro de séquence de périphérique de destination sans fil (DPSN) (514), le DPSN étant un nombre conservé par le WDPD représentant un nombre de séquence pour un bloc dont le WDPD attend la réception. Lorsque le nombre de séquence ne peut égal au DPSN, le WDPD transmet un NAK (510) et revient dans l'état d'attente d'une réception de BSN (502). Lorsque le nombre de séquence est égal au DPSN, le WDPD accepte le bloc et le stocke (518).
Alors, le WDPD incrémente le BSN et de même, n (voir la description de n ci-dessus) (520). Le WDPD détermine si n =
N (522) (voir la description de N ci-dessus). Lorsque n =
N, le WDPD stoppe le traitement de bloc de transaction pour les N blocs. Lorsque n *= N, le WDPD revient dans l'état d'attente d'une réception d'une assignation de BSN (502).
Sur la Figure 6, la référence numérique 600 désigne un synoptique d'un dispositif de point d'accès selon la présente invention. Le dispositif de point d'accès (APD; 601) assure un accès de commande centrale à une ressource radio dans un système de communication sans fil et, lors de la réception d'une demande de début et lors d'une initialisation, la programmation d'une transmission de N blocs de données, N étant un entier prédéterminé. Le APD 601 comprend une unité d'assignation de bloc 602 et une unité d'information d'accusé de réception (unité de
NAK/ACKSEQ; 604). Au lancement (DEMANDE de DÉBUT - 1), l'unité d'assignation de bloc 602 diffuse une assignation de bloc (BA - 2) spécifiant un WSPD et un WDPD. L'unité d'information d'accusé de réception 604 est couplée à l'unité d'assignation de bloc 602 et reçoit des communications d'une pluralité de dispositifs périphériques sans fil. L'unité d'information d'accusé de réception (unité de NAK/ACKSEQ; 604) reçoit du WDPD une information de séquence et détermine si l'information de séquence représente un accusé de réception négatif ou un accusé de réception positif avec un nombre de séquence. Alors, l'unité d'information d'accusé de réception (unité de
NAK/ACKSEQ; 604) achemine l'information d'accusé de réception vers le WSPD sur la base de l'information de séquence (INFO de SÉQUENCE et INFO de ACK - 3), l'unité d'assignation de bloc 602 et l'unité d'information d'accusé de réception (unité de NAK/ACKSEQ; 604) continuant à envoyer un accusé de réception positif ou un accusé de réception négatif et une assignation de bloc (ACK/NAK -4,
BA - 5) jusqu'à ce que N blocs soient transférés du WSPD au
WDPD.
De façon usuelle, la demande de début envoyée à l'unité d'assignation de bloc 602 est un bloc de gestion de conflit reçu à partir d'un dispositif de périphérique sans fil, une initialisation isochrone reçue d'un dispositif périphérique sans fil ou une directive d'application reçue d'une application. Une directive d'application est générée lorsqu'une application en vigueur dans le APD ou un dispositif couplé à ce dernier détermine qu'un transfert est requis entre la source et les dispositifs périphériques de destination. La source et les dispositifs périphériques de destination sont tous deux enregistrés dans l'application.
En général, la demande de début demande un nombre prédéterminé de blocs devant être transférés du WSPD dans le WDPD.
Lorsque l'information de séquence représente un accusé de réception négatif, le APD achemine, de façon usuelle, l'accusé de réception négatif vers le WSPD et envoie un signal vers l'unité d'assignation de bloc 602 pour rediffuser la BA.
Lorsque l'information de séquence représente un accusé de réception positif avec un nombre de séquence ne pouvant correspondre à un nombre de séquence de point d'accès, le APD achemine, de façon usuelle, l'accusé de réception positif vers le WSPD et envoie un signal à l'unité d'assignation de bloc 602 pour rediffuser la BA.
Lorsque l'information de séquence représente un accusé de réception positif avec un nombre de séquence correspondant à un nombre de séquence de point d'accès, le
APD incrémente le nombre de séquence de point d'accès, un décompte des blocs transférés avec succès du WSPD au WDPD et détermine si le décompte des blocs transférés avec succès est égal à N. Lorsque le décompte des blocs transférés avec succès n'est pas égal à N, le APD achemine l'accusé de réception positif vers le WSPD et envoie un signal à l'unité d'assignation de bloc 602 pour rediffuser la BA. Lorsque le décompte des blocs transférés avec succès est égale à N, le APD achemine l'accusé de réception positif au WSPD.
L'accusé de réception acheminé vers le WSPD est diffusé, de façon usuelle, en tant que partie d'une BA.
Sur la Figure 7, la référence numérique 700 est un synoptique d'un WSPD selon la présente invention. Lors de l'envoi ou de la réception d'une demande de début, d'une initialisation et d'une préparation de N blocs de données,
N étant un entier prédéterminé pour la transmission, le
WSPD de faible complexité accède, de façon efficace, à une ressource radio dans un système de communication sans fil et émet les N blocs de données. Le WSPD 702 comprend une unité de récepteur d'assignation de bloc 704 et un interpréteur d'accusé de réception 706.
L'unité de récepteur d'assignation de bloc 704 est prévue pour recevoir des assignations de bloc (BA - 1) assignées au WSPD 702. L'unité de récepteur d'assignation de bloc 704 émet un bloc de données avec un nombre de séquence (BLOC de DONNÉES + SEQ -2) vers un WDPD et reçoit un accusé de réception acheminé (ACK/NAK - 3) pour le bloc de données à partir d'une unité de point d'accès.
L'interpréteur d'accusé de réception 706 est couplé à l'unité de récepteur d'assignation de bloc 704 et est utilisé pour déterminer si l'accusé de réception acheminé représente un accusé de réception négatif ou un accusé de réception positif. Lorsque l'accusé de réception acheminé est l'accusé de réception négatif, l'interpréteur d'accusé de réception 706 envoie un signal à l'unité de récepteur d'assignation de bloc 704 pour attendre une assignation de bloc (BA - 4). Lorsque l'accusé de réception acheminé est l'accusé de réception positif, l'interpréteur d'accusé de réception 706 incrémente le nombre de séquence et prépare un nouveau bloc de données jusqu'à ce que N blocs de données soient reconnus de façon positive.
Sur la Figure 8, la référence numérique 800 désigne un synoptique d'un WDPD de faible complexité 802 selon la présente invention. Lors de l'envoi ou de la réception d'une demande de début puis d'une initialisation pour la réception de N blocs de données, N étant un entier prédéterminé, le WDPD de faible complexité 802 accède, de façon efficace, à une ressource radio dans un système de communication sans fil. Le WDPD de faible complexité 802 comprend un récepteur d'assignation de bloc 804 et un détecteur de séquence de bloc 806.
Le récepteur d'assignation de bloc 804 est prévu pour recevoir des BAs à partir d'une unité de point d'accès dans laquelle les BAs sont assignées au WDPD de faible complexité 802. Le récepteur d'assignation de bloc 804 reçoit un bloc de données avec un nombre de séquence du
WSPD et transmet une information de séquence à l'unité de point d'accès. Le détecteur de séquence de bloc 806 est couplé au récepteur d'assignation de bloc 804. Le détecteur de séquence de bloc 806 détermine si le nombre de séquence correspond à un nombre de séquence d'un périphérique de destination sans fil. Lorsque le nombre de séquence correspond au nombre de séquence de périphérique de destination sans fil, le bloc de données est stocké et le nombre de séquence de périphérique de destination sans fil est incrémenté. Lorsque le nombre de séquence ne peut correspondre au nombre de séquence de périphérique de destination sans fil, le bloc de données est mis de côté.
Comme illustré sur la Figure 9 par la référence numérique 900, le dispositif de point d'accès peut être un article manufacturé comprenant un support informatique possédant un code de programme informatique pour la mise en oeuvre des étapes suivantes : 1) diffuser une BA spécifiant un WSPD et un WDPD; 2) recevoir du WDPD une information de séquence; 3) déterminer si l'information de séquence représente un accusé de réception négatif ou un accusé de réception positif avec un nombre de séquence; et 4) acheminer un accusé de réception au WDPD sur la base de l'information de séquence, en répétant les étapes 1) à 4) jusqu'au transfert de N blocs du WSPD au WDPD.
Sur la Figure 10, la référence numérique 1000 désigne un organigramme illustrant un mode de mise en oeuvre des étapes pour un procédé de protocole de réseau selon la présente invention. Après l'initialisation, au moins un premier APD, une pluralité de WSPDs et une pluralité WDPDs mettent en oeuvre le procédé de protocole de réseau pour établir une communication efficace de point à point à coordination centrale de N blocs de données, N étant un entier représentant un nombre total de blocs de données à transmettre. Le procédé de protocole de réseau comprend les étapes suivantes : A) la diffusion (1002) par le APD d'une
BA avec une adresse d'un premier WSPD et une adresse d'un premier WDPD; B) l'émission (1004) par le premier WSPD d'un bloc de données en conjonction avec un nombre de séquence;
C) la transmission (1006) par le premier WDPD d'une information d'accusé de réception avec le nombre de séquence lors de la réception du bloc de données avec le nombre de séquence; et D) l'acheminement de l'information d'accusé de réception (1008) par le APD vers le WSPD et le retour à l'étape A) pour poursuivre la transmission des blocs jusqu'à ce N blocs soient reçus avec succès par le
WDPD.
A l'étape D), le retour à l'étape A) pour poursuivre la transmission des blocs jusqu'à ce que N blocs aient été reçus avec succès par le WDPD comprend, de façon usuelle, les étapes suivantes
1) lorsque l'info d'accusé de réception indique que le bloc a été reçu avec succès par le WDPD, une BA est diffusée pour un autre bloc à l'étape A), ou 2) lorsque l'information d'accusé de réception indique que le bloc n'a pu etre reçu avec succès, une BA est diffusée pour répéter le bloc à l'étape A).
Tous les nombres de séquence référencés ici sont de façon usuelle mis en oeuvre à l'aide d'un compteur binaire sur 1 bit indépendamment du nombre de blocs à transmettre.
De façon spécifique, les nombres de séquence de bloc conservés par le WSPD et transmis avec le bloc de données, le DPSN conservé par le WDPD et le numéro de séquence de point d'accès (APSN) conservé par le APD peuvent être tous mis en oeuvre à l'aide d'un compteur binaire sur 1 bit lorsqu'un incrément passe d'une valeur de 1 à 0 et d'une valeur de 0 à 1.
Des dispositifs de périphérique de source sans fil et des dispositifs de périphérique de destination sans fil peuvent être mis en oeuvre, de façon usuelle, dans des haut-parleurs sans fil, des téléphones sans fil, des imprimantes partagées, des jeux en réseau, des ordinateurs personnels périphériques (PCs), des jouets d'enfant, des dispositifs électriques vidéo, des dispositifs électriques audio, des consoles de jeu et similaires.
Un mode de mise en oeuvre préféré de la présente invention est décrit ci-dessous.
Les Figures 11 à 32 fournissent des illustrations selon un mode de mise en oeuvre préféré de la présente invention. Un mode de mise en oeuvre préféré de la présente invention est décrit ci-dessous : la bande Industrielle,
Scientifique et Médicale (ISM) de 2,4 GHz est la seule bande de fréquence disponible dans le monde pour des dispositifs sans licence, ce qui en fait le choix idéal pour les réseaux locaux. Aux Etats-Unis, cela est régulé par les articles 15.209 et 15.247 du FCC. En Europe, l'ETSI
ETS 300.328 préconise ses conditions. Au Japon, le standard
RDR STD 33 couvre la bande. Dans le reste du monde, le ITU a désigné cette bande pour une utilisation commune. La principale application de cette bande de fréquences concerne les fours à micro-ondes locales, ce qui garantit, d'une part, la pérennité de la bande mais, d'autre part, est une source importante d'interférences. En dépit de cette opposition, cette bande constitue une opportunité pour les réseaux locaux devant être développés sur une plate-forme pour un déploiement universel, donnant une impulsion à une plus grande économie de mesures.
Des protocoles microcellulaires comme DECT et PHS ont été suggérés pour des applications locales et semblent, à première vue, adaptés selon leur fonction intégrée de téléphone sans fil. Cependant, en plus des problèmes de translation de bande de fréquences impliqués dans le déplacement du DECT ou PHS sur une bande différente, les protocoles DECT et PHS ne sont pas eux-mêmes favorables à un fonctionnement dans la bande ISM de 2,4 GHz. A la fois, le PHS et le DECT ne peuvent supporter les interfaces de micro-ondes qui sont certaines d'être rencontrées dans l'environnement interne. Parallèlement aux interférences, ces systèmes microcellulaires contiennent une complexité additionnelle importante pour manier un développement public ou de campus assurant un passage de communication entre cellules et une capacité de déplacement. De même, ils sont conçus pour tolérer une distorsion sur plusieurs circuits présente même dans leur petite environnement de micro-cellules suffisamment plus grand qu'une pico-cellule interne. Un système conçu seulement pour le seul environnement de pico-cellules locales sera nettement moins complexe et peut être développé pour assurer un service presque transparent en présence d'interférences de microondes.
Le système d'Accès Multiple à Division dans le Temps et à Accusé de Réception Dynamique (DA-TDMA) proposé dans notre cas a été conçu, de façon spécifique, pour des réseaux locaux avec une philosophie de conception de faible coût basé sur le marché des consommateurs. La conception du système échange l'efficacité spectrale contre un grand rapport signaltbruit sur sa zone de couverture de picocellules, permettant une transmission presque sans erreur en l'absence d'interférences. Un ARQ de faible complexité a été conçu pour manier des interférences périodiques à partir des fours à micro-ondes résidant dans la bande ISM.
La couche physique et les protocoles de liaison de données peuvent être réalisés dans du silicium de base et ne nécessiteraient qu'un microprocesseur sur 8 bits pour la configuration et l'initialisation. Le système peut assurer des cadences de données atteignant 1 Mbps (512 kbps pour de sévères interférences de micro-ondes) pour des applications de données de hautes performances comme un partage d'impression à distance tout en applications de matériel automatisé de faible coût et de faible complexité.
La valeur des communications sans fil prend de plus en plus d'importance pour les consommateurs. La croissance de la téléphonie cellulaire et sans fil, combinée à la promesse de réseaux futurs de données sans fil à grande vitesse, crée un marché pour les dispositifs d'information sans fil à domicile. La croissance de la puissance de calcul des dispositifs locales a permis un certain nombre de services. Les ordinateurs personnels peuvent de nos jours gérer, de façon aisée, toutes nos communications, comprenant le courrier électronique, la messagerie vocale, l'acheminement et les priorités d'appel. Les ordinateurs sont idéaux pour maintenir les nombreux procédés de communication avec d'autres, comprenant les numéros de téléphone, les numéros de télécopie, les adresses de courrier électronique et les adresses postales. Cependant, leur utilisation à ces fins est limitée, de façon inhérente, car l'ordinateur est situé, de façon usuelle, à distance de la résidence du consommateur. Les consoles de jeux présentent, de même, la capacité d'assurer des services centraux de communication dans la salle de séjour du consommateur. Cependant, leur utilité est, de même, limitée car, de façon usuelle, leur affichage associé de télévision est situé à l'écart d'une prise téléphonique.
Cette spécification DA-TDMA permet au PC et à la console de jeux d'atteindre tout le domicile du consommateur. Divers dispositifs familiers et nouveaux sont possibles comme des téléphones sans fil améliorés, des explorateurs manuels, des jouets automatisés pour enfant et l'impression sans fil. Un accès aux données sur l'ordinateur personnel ainsi qu'au réseau Internet peut être fourni sans interruption aux dispositifs pendant de nombreuses conversations vocales simultanées. En utilisant une reconnaissance/synthèse de la parole sur un ordinateur à distance, les dispositifs portables vocaux peuvent devenir communs. La faible complexité inhérente à ce standard, combinée avec un fonctionnement dans une bande mondiale ISM, permettra d'amener un volume important du marché des dispositifs vers de plus faibles coûts et une intégration accrue.
Certains produits, à titre d'exemples, pouvant être munis de cette spécification comprennent
le Téléphone sans Fil Moderne
A l'aide d'un affichage téléphonique moyen, l'utilisateur peut consulter une information de numérotation à partir d'un annuaire local ou à partir des pages blanches sur Internet. En option, une reconnaissance vocale peut être utilisée pour composer les numéros et effectuer des consultations. Lors d'un appel, un assistant automatisé utilisant une synthèse vocale peut subtilement indiquer qu'un courrier électronique important de votre conjointe est arrivé. En mettant en pause l'appel téléphonique, vous pouvez voir le message sur l'affichage du téléphone et si nécessaire, vous pouvez placer immédiatement un second appel. De plus, les serveurs de messagerie vocale et de courrier électronique sur le PC de bureau peuvent, de nos jours, indiquer qu'ils ont des messages en attente en faisant clignoter un voyant lumineux sur le téléphone sans fil.
les Outils de Recherche à Main
Un petit dispositif, similaire aux dispositifs actuels WinCE et Pilot, peut être utilisé pour un accès sans fil à l'information locale et sur Internet. Des revues de nouvelles, une consultation de diffusion de divertissements ainsi qu'un contenu interactif peuvent être effectués dans un endroit quelconque de la maison. Comme l'information est présentée d'une façon confortable et adaptée, l'utilisation de services personnalisés de délivrance d'information peut augmenter de façon importante. Comme la complexité du système est faible, on peut créer des explorateurs de fonction spéciale. Des livres numériques de cuisine peuvent consulter une information de recette à partir de sources locales et sur
Internet. Des commandes à distance peuvent afficher un sujet en cours de TV Guide. Un périphérique de courrier électronique peut servir, de même, de Post-ItN électronique avec une liste de notes et de tâches. les Jouets d'Enfants
Des dispositifs interactifs, à la fois, de jeux et purement éducatifs peuvent toucher des enfants (et des adultes) qui hésitent à s'asseoir devant un écran d'ordinateur. Avec un accès sans fil aux sources d'information, ces dispositifs présentent des caractéristiques importantes de flexibilité et de dynamisme dépassant celles couramment disponibles. Par exemple, un jouet éducatif peut poser des questions sur la base de nouveaux sujets ou peut être lié à un programme récent de diffusion. Comme la curiosité des enfants varie, le dispositif peut utiliser différentes approches pour distraire et éduquer.
les Environnements Multimédia
Une connexion sans fil avec des haut-parleurs, des imprimantes, des sources audio autorise, de même, de nouveaux produits, comme les lecteurs numériques audio avec un accès au contenu numérique sur Internet. La capacité de pilotage des imprimantes sans fil à partir d'un quelconque des dispositifs sans fil de ce réseau, comme les explorateurs manuels, les jouets d'enfant, les caméras numériques et d'autres dispositifs assurent une facilité d'utilisation en éliminant les divers câbles requis.
Un fonctionnement dans la bande ISM de 2,4 GHz présente l'avantage de permettre une production et une mise sur le marché mondial de produits avec seulement quelques restrictions sur le niveau de puissance et les procédés d'accès de canal. Cependant, un fonctionnement dans cette bande librement disponible n'est pas sans conséquences. Les fours à micro-ondes locales irradient une quantité importante d'énergie dans cette bande. Par conséquent, les protocoles efficaces sans fil pour cette bande doivent tenir en compte de ce problème.
Les interférences d'un four à micro-ondes limiteront la sortie pouvant être obtenue dans ce système. Un examen minutieux des formes d'onde d'interférence indique que les micro-ondes n'irradient pas une puissance à tout instant.
Comme le klystron est actif seulement lorsque la tension d'une entrée de puissance A.C. redressée en demi-onde est supérieure à une certaine valeur, des interférences ne sont présentes dans un canal donné de 1 MHz que pendant 40 % ou moins du temps avec un cycle périodique de 60/50 Hz. Selon la frequence centrale du canal, certaines configurations d'interférences apparaissent sous la forme de deux pics rapides 1102 aux points de mise en marche ou de coupure du klystron. Une capture d'écran d'analyseur de spectre illustrée sur la Figure 11 par la référence numérique 700 illustre les modes d'interférences couramment constatés.
Pour tirer avantage de cette interférence périodique, le protocole DA-TDMA fonctionne dans les intervalles entre des pics d'interférences. La petite taille de bloc permet une transmission de plusieurs blocs entre les pics d'interférences de micro-ondes. Lorsque l'interférence est présente, des CRCs de détection d'erreur et un ARQ rapide permettent au système de répéter les blocs afin de maintenir des liaisons fiables à faible taux d'erreur. Une illustration de ce fonctionnement est fournie ci-dessous.
Comme les interférences des micro-ondes peuvent persister pendant un certain temps, un trafic isochrone devra avoir un tampon car des communications peuvent être interrompues jusqu'à 6 ms.
Au départ, le DA-TDMA était conçu pour atteindre des buts de faible complexité et de haute performance tout en utilisant un saut en fréquence dans la bande de 2,4 GHz avec des interférences de micro-ondes. La combinaison d'une petite taille de bloc, d'un duplexage à division dans le temps et d'un ARQ d'arrêt et d'attente atteint ces buts et permet une sortie importante du système. La petite taille de bloc (0,75 ms) utilise facilement le temps exempt d'interférence sur le canal. Un TDD permettra à la largeur de bande d'être allouée, de façon dynamique, entre les liaisons montantes et les liaisons descendantes. Un planificateur central alloue de façon efficace la largeur de bande aux connexions isochrones et asynchrones. Un ARQ d'arrêt et d'attente fournit un procédé simple et efficace pour assurer une transmission fiable des paquets de données avec une faible complexité de réalisation.
Une illustration de schémas de trame et de bloc est fournie sur la Figure 12 avec la référence numérique 1200.
Chaque carré dans le schéma de trame représente une unité de transport appelée bloc. Chaque trame dure 24 ms et contient 32 blocs. Chaque trame 1202 est transmise sur une seule fréquence et lors du 32ième bloc, la fréquence est modifiée (ou sautée) sur le canal suivant. La cadence des données sur le canal est de 1,544 Mbps. Chaque bloc peut assurer une sortie de 32 kbps, fournissant une sortie du système de 0,992 Mbps. En présence d'interférences de micro-ondes, on peut envisager une sortie de 512 kbps ou plus. On peut assigner, de façon raisonnable, jusqu'à 384 kbps au trafic isochrone, le reste étant disponible pour le trafic asynchrone.
Chaque bloc a une longueur de 0,75 ms et contient une assignation de bloc, des données de bloc et un accusé de réception de bloc. L'assignation de bloc est transmise par le planificateur avec une information de synchronisation et d'adressage afin d'amener le périphérique sans fil adapté à émettre ou recevoir pendant les temps de charge nominale et d'accusé de réception. La charge nominale de bloc contient un mot de synchronisation, une en-tête de commande de système, un numéro de séquence et 96 octets de charge nominale. Le champ d'accusé de réception du bloc représente la sortie de réception de la charge nominale (positive/négative) et le numéro de séquence à partir des données de bloc. Un temps de protection de 32 ms entre ces éléments de bloc minimise le coût R.F. en permettant une réutilisation des éléments de récepteur et d'émetteur.
Le planificateur réessaiera automatiquement les blocs qui ne reçoivent pas d'accusé de réception positif. On détectera les paquets courts qui chevauchent les interférences de micro-ondes et les blocs seront répétés.
Dans cet environnement, le ARQ est plus efficace que la
Correction d'Erreur Directe (FEC). La FEC consomme de la largeur de bande indépendamment de l'environnement d'interférences et risque de ne pas être efficace en présence d'interférences importantes dans ce système. Au contraire, le ARQ autorise seulement un nouvel essai des blocs qui sont corrompus par les interférences et fournit une plus grande sortie pendant la majeure partie du temps où le canal est libre. Le ARQ est, de même, moins complexe que la FEC, sans nécessiter aucun codeur/décodeur spécial et complexe.
Un algorithme de planification gère un trafic isochrone pour fournir le meilleur effort de délivrance dans un temps prédéterminé. A l'aide des numéros de séquence contenus dans les données de bloc et des champs d'accusé de réception, le planificateur assure le fait que les blocs sont transmis dans l'ordre rendant plus simple la tâche de réassemblage. L'intervalle minimal de planification est de 24 ms. Par conséquent, des trains de données isochrones subiront un retard de tampon de 24 ms.
L'appel sélectif est le premier procédé pour un transfert d'une information entre l'unité de commande de base et les terminaux sans fil. Cela autorise des dispositifs de terminal de faible puissance et de très faible coût. Des terminaux avec une très faible demande d'information peuvent être programmés pour un appel sélectif non fréquent sur plusieurs des intervalles d'appel sélectif de 24 ms. En option, des intervalles de temps non utilisés peuvent être marqués pour un accès par gestion de ligne afin de permettre un enregistrement de terminal et pour des demandes de transfert de données amorcées par le terminal.
Lors de la réception d'une demande de transfert de données, l'unité centrale de commande planifie un appel sélectif vers le terminal.
La pile de protocole s'établit sur chacun des services fondamentaux isochrone et asynchrone fournis par le schéma pour éviter les micro-ondes et se base fortement sur les standards existants pour les plus hautes couches.
Sur la Figure 13, la référence numérique 1300 illustre la pile de protocole de bus interne R.F. Sur la couche physique 1302, on utilise un schéma de modulation de faible complexité pour fournir des conceptions de modem à faible coût. Un QPSK différentiel a été identifié comme fonctionnant à 1,544 Mbps, fournissant 32 blocs isochrones de 32 kbps dans une trame de 24 ms. Chaque bloc de la trame ne peut être distingué du suivant, réduisant, de plus, la complexité du modem. Ces blocs sont les pièces fondamentales du schéma ARQ à paquets rapides utilisé pour éviter des interférences de micro-ondes. Un saut en fréquence est superposé au sommet de la structure de trame/bloc de façon à se conformer à une régulation FCC pour un fonctionnement à grande puissance et à fournir une protection multi-utilisateur dans des environnements de forte densité urbaine. Le système saute à une cadence modérée, une fois à chaque trame (24 ms), permettant une synchronisation rapide de nouveaux dispositifs sans nécessiter de temps de commutation rapide de synthétiseur ( < 750 ms). Un des 32 blocs est réservé au synthétiseur commutant chaque trame.
La couche de liaison de données 1304 met en oeuvre le schéma pour éviter des micro-ondes. Des blocs sans accusé de réception sont, à nouveau, réessayés jusqu'à un accusé de réception ou un saut avec succès sur la base des critères du service délivré. Pour des services isochrones, chaque bloc est, à nouveau, essayé pendant la durée d'une
Fenêtre Isochrone (IW) qui est une période de 24 ms commençant sur un bloc particulier dans une trame et se terminant sur le même bloc dans la trame suivante. La durée limitée de réessaies lie le retard à un niveau fini. Pour des services synchrones bout à bout, le récepteur peut insérer des bits factices pour maintenir une intégrité de décompte binaire entraînant un certain taux d'erreur binaire d'information. Cependant, les blocs sautés seront probablement très faibles et des techniques de réduction d'erreur devraient permettre un service de haute qualité.
Pour des services asynchrones, chaque bloc peut, en théorie, être réessayé indéfiniment car le retard est moins critique pour ces dispositifs. Cependant, la pratique nécessite une limite, bien que haut placée, du nombre de réessaies asynchrones pour manier des événements aberrants lorsqu'un dispositif périphérique est hors de portée ou occulté. Dans un environnement exempt d'erreur, 31 blocs de 32 kbps par trame fournissent une sortie d'utilisateur de 992 kbps. Pour des cycles permanents de 40 % d'interférences de micro-ondes, on peut encore obtenir une sortie d'utilisateur de 512 kbps.
Sur la couche de réseau 1306, deux classes de protocoles sont définies, un Protocole Natif (NP) et le
Protocole Internet (IP). Le Protocole Natif (NP) est prévu pour les dispositifs de plus faible coût comme un téléphone sans fil avec de simples affichages numériques, une extension sans fil de connecteurs parallèle/série ou des appareils locales intégrés. Les dispositifs utilisant le
Protocole Natif (NP) sont souvent isochrones de façon fondamentale et nécessitent une faible quantité de trafic de données associé. Par exemple, un téléphone sans fil aura seulement besoin de communiquer des pressions de touches à l'application de service et de recevoir des mises à jour sur l'affichage alphanumérique. Dans d'autres cas, comme une extension de connecteur parallèle ou série, le protocole de données d'agencement du dispositif est rudimentaire et peut être manié selon un simple transfert par bloc.
Pour des dispositifs plus sophistiqués comme des ordinateurs portables et un appareil générique d'information, on adopte le Protocole Internet (IP) pour construire la base de protocoles établie et pour fournir une API usuelle au développeur. Pour supporter le Protocole
Internet (IP), plusieurs services sont incorporés dans la couche de liaison des données 904. Un service de fragmentation/assemblage est requis pour collecter les blocs physiques de 96 octets, chacun d'eux dans des paquets asynchrones pouvant transporter la MTU usuelle de Protocole
Internet (IP) de 1500 octets. Le standard de Protocole de
Point-à-Point (PPP) standard résidera au sommet des paquets asynchrones, assurant une intégration des paquets IP et peut permettre une extension des services à d'autres protocoles de réseau dans le futur. De façon plus importante, le protocole PPP fournit une procédure bien documentée pour négocier une connexion de la couche de réseau comprenant les options d'assignation d'adresses IP dynamiques et l'utilisation d'une compression d'en-tête IP.
D'autres services de liaison de données comprennent la commutation IP et la Translation d'Adresse de Réseau (NAT).
La commutation IP est requise car de façon logique, le réseau apparaît sous une configuration en étoile avec des liaisons de point-à-point, assurées par le protocole PPP, avec chaque dispositif périphérique. Le poste de base devra, dans ce cas, mapper l'adresse IP destinée au dispositif local sur l'adresse physique de ce dispositif. A l'inverse des LANs usuels, l'adresse physique sera cachée de la pile IP, éliminant le besoin de paquets coûteux de diffusion utilisés par des protocoles comme le Protocole de
Résolution d'Adresse (ARP) qui mappe des adresses physiques avec les adresses IP dans chaque dispositif Client. Le protocole NAT, référencé, de même, comme "représentation de
IP", permettra au processus d'administration IP d'être complètement transparent aux utilisateurs et de fournir une compatibilité avec des Fournisseurs de Service sur Internet (ISPs) existants. Le protocole NAT assure une translation d'adresse, entre les adresses IP et les numéros de connecteur d'un réseau privé, sur celles d'Internet. Par conséquent, un réseau local présentera une adresse à
Internet tout en conservant plusieurs adresses privées pour les divers périphériques locaux sans fil. Le partage d'adressage permet aux réseaux locaux de dupliquer des adresses d'un réseau privé sur le suivant sans surcharger globalement Internet et sans nécessiter que chaque consommateur obtienne un ensemble d'adresses IP. De plus, une adresse globale est en accord avec les services couramment offerts par les Fournisseurs de Service sur
Internet (ISPs).
Ce qui suit définit les conditions minimales pour une interaction des dispositifs sur l'interface aérienne de bus
R.F. interne. L'architecture du système fournit un schéma fonctionnel de référence pour le système définissant les termes pour les divers dispositifs et interfaces. La Couche
Physique (Couche 1) définit les conditions de mise sur canal, de modulation, de structure de trame/bloc/paquet de données, de protection d'inférence entre systèmes et d'émetteur/ récepteur R.F. La Couche de Liaison des Données (Couche 2) spécifie les multiples accès, les procédures
ARQ, l'établissement de connexion et les procédures de transport des données. La Couche de Réseau (Couche 3) définit les procédures d'enregistrement, de désenregistrement et de négociation de service.
L'architecture du protocole de bus R.F. interne est définie en termes d'interfaces, de dispositifs, d'applications et de connexions. Les interfaces concernent les supports physiques sur lesquels sont communiquées les données. Les dispositifs définissent les points terminaux des diverses interfaces. Les applications fournissent les services pour les périphériques enregistrés. Les connexions transportent les données entre un périphérique enregistré et l'application de service.
L'architecture de référence de fonction de bus R.F. interne est illustrée, sur la Figure 14, par la référence numérique 1400. Elle définit cinq types de Périphériques d'Attribution 1402, de Périphériques sans Fil 1404, de
Points d'Accés sans Fil 1406, de Ressources de Calcul 1408 et de Réseaux Câblés de Voix et de Données 1410 et quatre interfaces d'Attribution (L), Aérienne (A), de Calcul (C) et de Réseau (N).
Les périphériques d'attribution 1402 couvrent tous les dispositifs qui ont été câblés, de façon usuelle, avec un ordinateur, comme des imprimantes, des scanners et des ordinateurs portables. Ces dispositifs peuvent être connectés par une interface d'émulation de câblage portée par l'interface aérienne avec l'ordinateur personnel. Cette interface émulée est référencée comme l'interface L ou interface d'attribution. L'interface L peut être un port
PCI, un port RS-232, un port ISA ou un Port Parallèle.
Les périphériques sans fil 1404 couvrent tous les dispositifs possédant un composant R.F. intégré. Ces dispositifs peuvent comprendre un téléphone sans fil, un appareil d'information ou un adaptateur de données sur un dispositif d'attribution. Les périphériques sans fil communiquent dans la bande ISM de 2,4 GHz avec l'unité centrale de commande appelée le Point d'Accés sans Fil. Le périphérique sans fil utilise des applications offertes par le système sans fil qui peuvent être prévues sur la ressource de calcul, le réseau câblé de voix et de données ou le Point d'Accés sans Fil.
Le Point d'Accés sans Fil 1406 ou simplement, point d'accès, gère la liaison de communication, coordonnant la transmission de tous les périphériques sans fil et fournissant un accès à la fois aux ressources de calcul et au réseau. Le point d'accès se raccorde à la ressource de calcul sur l'interface C. Cette interface C peut prendre la forme d'un connecteur USB, PCI, ISA ou une Baie de
Dispositif. En option, l'interface C peut être maintenue sur l'interface A sans fil pour une connexion sans fil avec l'ordinateur. Dans chacun des cas, le point d'accès gère un accès à la ressource de calcul et est au courant de toutes les applications disponibles. De plus, le point d'accès peut maintenir, de même, une connexion avec un réseau câblé de voix et de données sur l'interface N. L'interface N peut prendre les formes d'un modem POTS, d'un ADSL, d'un ISDN ou d'un câble.
Le réseau câblé de voix et de données 1410 représente une connexion avec le Réseau Téléphonique Public Commuté (PSTN), avec le réseau Internet, un fournisseur par câble ou un réseau par satellite.
Cette description définit seulement le fonctionnement de l'interface A. Elle spécifie la façon dont les périphériques sans fil communiquent avec des points d'accès et la façon dont ces périphériques sans fil sont connectés aux applications. Elle assure une interconnexion entre les points d'accès et les périphériques sans fil créés par différents fabriquants, ce qui permet au consommateur d'acheter un équipement à partir de plusieurs sources. Cela n'impose pas l'architecture des dispositifs ou des applications.
Pour cette description, les périphériques d'attribution connectés aux connecteurs de données ne seront pas distingués des périphériques intégrés sans fil.
On utilisera le terme "périphérique" pour les deux.
Tous les services utilisés par les périphériques sur le bus R.F. interne sont gérés par des applications. Les applications peuvent résider dans le point d'accès, l'ordinateur personnel, un dispositif de réseau câblé ou un dispositif sans fil. De plus, des applications peuvent être réparties parmi plusieurs dispositifs, chaque dispositif assurant une fonction spécialisée renforçant l'application globale. Par exemple, une application POTS fournit une connexion avec le PSTN mais peut se baser, de même, sur l'ordinateur personnel pour des caractéristiques améliorées de la voix et sur le réseau Internet pour une consultation de répertoire. Le périphérique perçoit cependant toutes les applications et leurs caractéristiques comme résidant dans le point d'accès. Le point d'accès est responsable du maintien de cet aspect et doit coordonner une connexion de périphérique avec une application répartie.
Sur la Figure 15, la référence numérique 1500 désigne une Architecture Logique de Référence illustrant l'architecture de conception d'un point d'accès. Chaque ligne sur la Figure désigne les connexions logiques du système. Chaque connexion logique sur l'interface A correspond à une adresse secondaire unique de couche physique (voir ci-dessous en référence à l'adressage). Lors d'un accès initial au système, tous les périphériques 1502 reçoivent une connexion logique par défaut, dite "connexion de commande" avec la Fonction de Gestion de Dispositif (DMF; 1504) du point d'accès 1508. La DMF est une application spéciale devant maintenir la liaison radio avec tous les périphériques et doit gérer toutes les connexions suivantes dans le système. De plus, la DMF doit tenir compte de toutes les applications 1506 dans l'information spécifique d'application d'acheminement du système transmise sur la connexion de commande à l'application attenante.
La connexion de commande assure la liaison fondamentale d'un périphérique avec les services d'accès formant le système. Lors d'un accès initial au système, un périphérique s'enregistrera tout d'abord dans la DMF puis commencera une phase de négociation de service qui l'enregistre dans chaque application individuelle
L'enregistrement et la négociation ont lieu tous les deux sur la connexion de commande. Des connexions additionnelles dites "connexions directes" peuvent être assignées au périphérique lors du processus d'enregistrement ou en option, ces connexions peuvent être assignées, de façon dynamique, plus tard. Sur la Figure 16, la référence numérique 1600 désigne une connexion directe 1602 entre un périphérique 1204 et une application 1606. Ces connexions directes sont utilisées pour transporter des données d'application qui sont seulement interprétées par l'application en cours sur le point d'accès et l'application du client en cours dans le périphérique. Le format des données d'application est unique pour l'application. De façon usuelle, toutes les connexions directes asynchrones sont assignées lors du processus d'enregistrement tandis que toutes les connexions directes isochrones sont assignées de façon dynamique. La connexion de commande est toujours maintenue.
Des périphériques qui désirent se raccorder au réseau câblé de voix et de données doivent toujours traverser une application intermédiaire. Deux applications par défaut sont définis à cette fin, l'application POTS et l'application PPP.
L'application POTS raccorde les téléphones améliorés sans fil et des périphériques similaires au PSTN utilisant des connexions isochrones dans le système. Comme illustré sur la Figure 17 par la référence numérique 1700, afin d'illustrer la façon dont les connexions peuvent être assignées, il est utile d'examiner la façon dont un appel entrant est manié par le système. Sur la Figure 17, la référence numérique (a; 1702) illustre un système avec trois téléphones extension sans fil. Lorsqu'un appel entrant arrive du PSTN, l'application POTS appelle chaque périphérique connecté du système via la DMF sur l'interface de commande. La DMF est au courant du mode d'attente de chaque périphérique et transmet l'appel lorsque le dispositif est à l'écoute. Dans l'exemple, deux personnes prennent deux périphériques différents pour répondre à l'appel. Ces deux périphériques envoient un indicateur de décrochage sur l'interface de commande en conjonction avec une demande de connexion isochrone directe avec l'application (b; 1704). Lors de la connexion, l'application ajoutera le signal audio à partir de chacun des périphériques et acheminera le signal audio composite vers le PSTN (c; 1706). A la fin de la conversation, un indicateur de raccrochage est envoyé sur l'interface de commande par chacun des dispositifs demandant une coupure de la connexion isochrone directe (d; 1708). La DMF interprétera une partie de l'indicateur de raccrochage et terminera les connexions isochrones directes.
L'application PPP raccorde des appareils d'information et des dispositifs similaires au réseau câblé de données et assure une connexion IP avec les périphériques locaux. L'application PPP est basée sur le
Standard Internet RFC 1661 "le Protocole Point-à-point" et traite une connexion directe de périphérique avec l'application PPP sous la forme d'une connexion dédiée point-à-point. L'application PPP termine toutes les connexions PPP et doit, par conséquent, comprendre les protocoles de réseau intégrés. Au minimum, une application
PPP consentie doit supporter le Protocole d'Internet (IP).
Le protocole IP peut être utilisé pour connecter le périphérique sur le réseau Internet en général ou simplement deux périphériques sur l'interface A. Par exemple, deux ordinateurs portables peuvent être mis en réseau à l'aide du IP. A l'inverse de l'application POTS, l'application PPP assigne ses connexions directes lors de la phase de négociation du service. Une fois assignée, la connexion PPP est maintenue indéfiniment. La DMF participe au transfert asynchrone et est responsable de l'allocation de largeur de bande pour le trafic montant et de la planification du trafic descendant par rapport aux modes d'attente. Sur la liaison montante, le bloc initial de transfert asynchrone est transmis sur la connexion de comm
L'adressage précis des connexions est défini cidessous. L'Adressage, les Connexions Isochrones et
Asynchrones ainsi que le processus d'enregistrement sont définis ci-dessous par rapport aux Connexions.
L'interface A fonctionne dans la bande ISM de 2,4 CHz utilisant une forme d'Accés Multiple à Division dans le
Temps et Accusé de Réception Dynamiques (DA-TDMA) et de
Duplexage à Division dans le Temps (TDD). A l'inverse du
TDMA usuel, le système assigne, de façon dynamique, des blocs de temps par opposition à l'assignation périodique de blocs dans des intervalles de temps. De plus, chaque bloc reçoit immédiatement un accusé de réception. Un trafic, à la fois, isochrone et asynchrone est supporté. La cadence maximale des données fournies sur chaque trafic est de 992 kbps avec une cadence fondamentale de données de 32 kbps. On utilise un lent saut en fréquence pour réduire les sauts d'interférences entre systèmes à une cadence de 41,67 sauts par seconde.
Cette description définit les détails de la couche physique. La Planification d'Accés de Canal définit la mise sur canal de la bande ISM, la technique de modulation. La structure de trame 3.2.2 et de bloc définit le format du canal DA-TDMA/TDD. Les Interférences sur Plusieurs Systèmes détaillent le procédé de saut en fréquence, le brouillage et le codage de couleur. Les conditions d'émetteur/ récepteur R.F. définissent les conditions minimales de ltémetteur/récepteur comprenant la sensibilité et les émissions parasites.
L'interface A divise la bande ISM en 95 canaux de 1 MHZ, chaque canal transportant un signal modulé de 1,544 Mbps.
Les canaux sont numérotés de 0 à 94. Les canaux ont une largeur de 1 MHz avec des centres espacés de 1,0293 MHZ (exactement 2*1,544/3 MHz). Le centre du canal 0 est à 2401,6919 MHz (exactement 9333*1,544/6 MHz). La fréquence centrale pour le canal n est fournie, de façon exacte, par la formule suivante
Dans la majorité des pays, il existe des régulations qui autorisent l'utilisation d'un seul sous-ensemble de ces canaux (voir la description du saut en fréquence pour des détails concernant l'utilisation des canaux).
A la fois, le point d'accès et le périphérique utilisent une modulation par (p/4-DQPSK). Un filtre de conformation d'impulsion en cosinus en double alternance devra être utilisé avec un facteur d'expansion de largeur de bande de 0,25. Un synoptique du modulateur est illustré sur la Figure 18 par la référence numérique 1800.
Le convertisseur de série en parallèle 1802 accepte une suite binaire en série et la convertit en une paire de séquence binaire XK, YK OÙ XK est formé à partir des bits impairs de chaque champ et YK est formé par les bits pairs.
Le premier bit de chaque champ est un bit 1 et est, par conséquent, un bit impair. L'unité de codage différentiel 1804 effectue un codage différentiel sous la forme
IK = IK-1cos[##(XK,YK)] - QK-1sin[##(XK, YK)]
QK = IK-1sin[##(XK,YK)] - QK-1cos[##(XK, YK)]
Des symboles sont transmis avec les variations de phase illustrées dans le Tableau 1 qui définit Ab dans l'équation ci-dessus.
Tableau 1 Transitions de phase de modulateur pour
toutes les configurations d'entrée
Figure img00340001
<tb> I <SEP> XK <SEP> S <SEP> (Xx,YK) <SEP>
<tb> <SEP> <SEP> O <SEP> +p/4
<tb>
Figure img00350001
<tb> 0 <SEP> 1 <SEP> +3p/4
<tb> 1 <SEP> 1 <SEP> F <SEP> -3p/4
<tb> 1 <SEP> 0 <SEP> -p/4
<tb>
Les séquences d'impulsion IK et QK sont filtrées par un filtre de conformation d'impulsion de Nyquist à phase linéaire pour former les signaux en continu i(t) et q(t).
Le filtre devra être un filtre en cosinus en double alternance avec un facteur d'expansion de largeur de bande de 25 t. La réponse en fréquence de ce filtre est donnée par
Figure img00350002

où T est la période de symbole et a est le facteur d'expansion de largeur de bande de 0,25.
Le signal transmis s(t) est dérivé de i(t) et q(t) par l'intermédiaire d'une modulation en quadrature d'une porteuse donnée par la formule suivante
s(t) = i(t)*cos(wct) - q(t)*sin(wCt) où Wc est la fréquence de porteuse R.F. La cadence binaire de canal de 1,544 mégabits par seconde correspond à une cadence de symboles de 772 kilosymboles par seconde.
Le canal DA-TDMA/TDD est subdivisé en blocs de temps dits blocs de transaction. Chaque bloc de transaction a une longueur de 750 ms et contient trois paquets de données
R.F. indépendants séparés par des temps de protection. Le premier paquet de données est l'Assignation de Bloc (BA) qui est diffusée par le point d'accès vers tous les périphériques du système. Le second paquet de données est le paquet de données de Charge Nominale qui est transmis soit par un périphérique, soit par le point d'accès. Le dernier paquet de données est le Numéro d'Accusé de
Réception/Séquence (ACKSEQ) qui, lorsqu'il est transmis, est transmis par le périphérique. Trente-deux blocs de transaction sont groupés en une trame de 24 ms. Les trames sont numérotées de 0 à 524287. Les blocs de transaction sont numérotés de 0 à 31. Sur la Figure 19, la référence numérique 1900, les formats de trame, de bloc et de paquet de données illustre le format DTDMA/TDD. Les champs dans le
Paquet de Données d'Assignation de Bloc, le Paquet de
Données de Charge nominale 1902 et le Paquet de Données de
Numéro d'Accusé de Réception/Séquence 1904 sont définis cidessous.
Le paquet de données BA permet une allocation dynamique et un duplexage du canal DTDMA/TDD, assignant, à la fois, la source et le dispositif de destination au début de chaque transaction de bloc. Les champs de source et d'adressage de destination peuvent spécifier soit un point d'accès, soit un périphérique autorisant des transferts de liaisons descendantes (point d'accès vers le périphérique), de liaisons montantes tpériphérique vers point d'accès) ou de point-à-point (périphérique vers périphérique). De plus, le champ BA contient une information générale de diffusion pour identifier le système, le bloc de transaction en cours, la trame en cours et le canal R.F. de la trame suivante.
Finalement, la valeur d'accusé de réception, reçue à partir du périphérique de destination dans la trame précédente, est répétée sous la forme d'une partie du champ
BA. Les champs d'adresses, d'information de diffusion et d'accusé de réception sont tous protégés par un CRC de 24 bits. De plus, ces champs protégés sont précédés d'un symbole de référence de codage différentiel (sur 2 bits) et d'un mot de synchronisation (sur 32 bits). Le Tableau 2 définit l'ordre et le contenu des champs dans le paquet de données BA.
Tableau 2 Champs de Paquets de Données d'Assignation
de Bloc
Figure img00370001
<tb> Champs <SEP> description <SEP> Indices <SEP> Longueur
<tb> <SEP> de <SEP> Bit
<tb> <SEP> (début/f
<tb> <SEP> in)
<tb> Symbole <SEP> de <SEP> Fournit <SEP> une <SEP> 0 <SEP> 1 <SEP> 2 <SEP> bits
<tb> Référence <SEP> de <SEP> référence <SEP> pour <SEP> la
<tb> Codage <SEP> modulation
<tb> différentiel <SEP> différentielle
<tb> Mot <SEP> de <SEP> Le <SEP> mot <SEP> de <SEP> 2 <SEP> 33 <SEP> 32 <SEP> bits
<tb> Synchronisatio <SEP> synchro. <SEP> est <SEP> la
<tb> n <SEP> valeur <SEP> binaire
<tb> <SEP> suivante
<tb> <SEP> %0000010111110101
<tb> <SEP> 1100100111000110.1
<tb> Décompte <SEP> de <SEP> Spécifie <SEP> le <SEP> 34 <SEP> 34 <SEP> 5 <SEP> bits
<tb> Bloc <SEP> nombre <SEP> du <SEP> bloc
<tb> <SEP> courant. <SEP> Il <SEP> est
<tb> <SEP> incrémenté <SEP> de
<tb> <SEP> façon
<tb> <SEP> séquentielle <SEP> pour
<tb> <SEP> chaque <SEP> nouvelle
<tb> <SEP> trame <SEP> en <SEP> prenant
<tb> <SEP> les <SEP> valeurs <SEP> de <SEP> 0
<tb> <SEP> à <SEP> 31.
<tb>
Décompte <SEP> de <SEP> Spécifie <SEP> le <SEP> 35 <SEP> 46 <SEP> 19 <SEP> bits
<tb> Trame <SEP> nombre <SEP> de <SEP> la
<tb> <SEP> trame <SEP> en <SEP> cours.
<tb>
<SEP> Il <SEP> est <SEP> incrémenté
<tb> <SEP> de <SEP> façon
<tb>
Figure img00380001
<tb> <SEP> séquentielle <SEP> pour
<tb> <SEP> chaque <SEP> nouvelle
<tb> <SEP> trame <SEP> en <SEP> prenant
<tb> <SEP> les <SEP> valeurs <SEP> de <SEP> 0 <SEP>
<tb> <SEP> à <SEP> 524287. <SEP> I1 <SEP> ne
<tb> <SEP> sera <SEP> pas <SEP> répété
<tb> <SEP> pendant <SEP> au <SEP> moins
<tb> <SEP> 3,5 <SEP> heures.
<tb>
Accusé <SEP> de <SEP> État <SEP> du <SEP> transfert <SEP> 47 <SEP> 58 <SEP> 1 <SEP> bit
<tb> Réception <SEP> dans <SEP> le <SEP> bloc <SEP> de
<tb> <SEP> transaction
<tb> <SEP> précédent. <SEP> Établi
<tb> <SEP> à <SEP> 1 <SEP> s'il <SEP> est
<tb> <SEP> réussi <SEP> et <SEP> à <SEP> 0
<tb> <SEP> s'il <SEP> n'est <SEP> pas
<tb> <SEP> réussi.
<tb>
Fréquence <SEP> Spécifie <SEP> le <SEP> canal <SEP> 59 <SEP> 66 <SEP> 7 <SEP> bits
<tb> Suivante <SEP> de <SEP> la <SEP> trame
<tb> <SEP> suivante
<tb> ID <SEP> de <SEP> Système <SEP> Une <SEP> courte <SEP> ID, <SEP> 67 <SEP> 85 <SEP> 8 <SEP> bits
<tb> <SEP> sélectionnée <SEP> par
<tb> <SEP> le <SEP> point <SEP> d'accès
<tb> <SEP> lors <SEP> de <SEP> la <SEP> mise
<tb> <SEP> en <SEP> marche,
<tb> <SEP> utilisée <SEP> pour
<tb> <SEP> distinguer <SEP> le
<tb> <SEP> système <SEP> de <SEP> ses
<tb> <SEP> voisins.
<tb>
Adresse <SEP> de <SEP> L'adresse <SEP> du <SEP> 86 <SEP> 90 <SEP> 12 <SEP> bits
<tb> Source <SEP> dispositif <SEP> de
<tb> <SEP> source <SEP> et <SEP> de <SEP> son
<tb> <SEP> adresse
<tb> <SEP> respective.
<tb>
Figure img00390001
<tb>
Adresse <SEP> de <SEP> L'adresse <SEP> du <SEP> 91 <SEP> 97 <SEP> 12 <SEP> bits
<tb> Destination <SEP> dispositif <SEP> de
<tb> <SEP> destination <SEP> et <SEP> de
<tb> <SEP> son <SEP> adresse
<tb> <SEP> respective.
<tb>
Réservé <SEP> Le <SEP> champ <SEP> réservé <SEP> 98 <SEP> 107 <SEP> 10 <SEP> bits
<tb> <SEP> doit <SEP> être <SEP> codé <SEP> à
<tb> <SEP> 0.
<tb>
CRC <SEP> Voir <SEP> la <SEP> Section <SEP> 108 <SEP> 131 <SEP> 24 <SEP> bits
<tb> <SEP> 3.2.2.2 <SEP> :
<tb> <SEP> Détection
<tb> <SEP> d'Erreur
<tb>
1Le lobe secondaire maximal de l'auto-corrélation en décalage de phase et le facteur de mérite, une fonction de la somme des carrés de l'auto-corrélation en décalage de phase, sont utilisés de façon usuelle pour déterminer de bons mots de synchronisation. La séquence binaire %00000101111101011100100111000110 minimise le lobe secondaire maximal et maximise le facteur de mérite sur toutes les séquences de 32 bits, seule une auto-corrélation de phase paire (symbole) étant prise en considération.
Le paquet de données de Charge nominale transporte, à la fois, l'information de commande et d'utilisateur dans le système. Le paquet de données BA précédent spécifie la source et le dispositif de destination. Le dispositif de source émet le paquet de données de Charge nominale tandis que le dispositif de destination le reçoit. Le paquet de données de Charge nominale a une longueur de 838 bits et transporte un champ de données de 768 bits (96 octets) pour une information de commande et d'utilisateur. Le champ de données est précédé d'un champ d'en-tête constitué d'une ID de système, d'un mode de brouillage, d'un état de connexion de commande, de bits réservés, d'un SBSN et d'un indicateur d'en-tête étendue. Des paquets de données envoyés sur la connexion de commande étendent l'en-tête de 4 octets dans le champ de données. L'en-tête étendue de connexion de commande est définie dans la section 3.3.1.2. Les champs d'en-tête et de données sont protégés par un CRC de 24 bits. Comme pour le train de données BA, les champs protégés sont précédés par un symbole différentiel de référence et un mot de synchronisation. Le Tableau 3 définit l'ordre et le contenu des champs dans le train de données de Charge nominale.
Tableau 3 Champs de Paquet de Données de Charge
Nominale
Figure img00410001
<tb> Champs <SEP> Description <SEP> Indices <SEP> Longueur
<tb> <SEP> de <SEP> Bit
<tb> <SEP> (début/f
<tb> <SEP> in)
<tb> Symbole <SEP> de <SEP> Fournit <SEP> une <SEP> 0 <SEP> 1 <SEP> 2 <SEP> bits
<tb> Référence <SEP> de <SEP> référence <SEP> pour <SEP> la
<tb> Codage <SEP> modulation
<tb> Différentiel <SEP> différentielle
<tb> Mot <SEP> de <SEP> Le <SEP> mot <SEP> de <SEP> 2 <SEP> 33 <SEP> 32 <SEP> bits
<tb> Synchronisatio <SEP> synchro. <SEP> est <SEP> la
<tb> n <SEP> valeur <SEP> binaire
<tb> <SEP> suivante
<tb> <SEP> %0000010111110101
<tb> 1100100111000110.
<tb>
ID <SEP> de <SEP> Système <SEP> Une <SEP> courte <SEP> ID <SEP> 34 <SEP> 41 <SEP> 8 <SEP> bits
<tb> <SEP> identique <SEP> au
<tb> <SEP> champ <SEP> dans <SEP> le
<tb> <SEP> paquet <SEP> de <SEP> données
<tb> <SEP> BA <SEP> précédent.
<tb>
Mode <SEP> de <SEP> Spécifie <SEP> si <SEP> les <SEP> 86 <SEP> 90 <SEP> 12 <SEP> bits
<tb> Brouillage <SEP> champs <SEP> restants
<tb> <SEP> dans <SEP> le <SEP> paquet <SEP> de
<tb> <SEP> données <SEP> sont
<tb> <SEP> brouillés <SEP> par <SEP> une
<tb> <SEP> séquence <SEP> pseudo
<tb> <SEP> aléatoire. <SEP> Une
<tb> <SEP> valeur <SEP> de <SEP> 1
<tb> <SEP> indique <SEP> que <SEP> les
<tb>
Figure img00420001
<tb> <SEP> champs <SEP> sont
<tb> <SEP> brouillés.
<tb>
État <SEP> de <SEP> Spécifie <SEP> si <SEP> le <SEP> 43 <SEP> 43 <SEP> 1 <SEP> bits
<tb> Connexion <SEP> de <SEP> dispositif <SEP> de
<tb> Commande <SEP> source <SEP> requiert
<tb> <SEP> un <SEP> bloc <SEP> de
<tb> <SEP> commande. <SEP> Une
<tb> <SEP> valeur <SEP> de <SEP> 1
<tb> <SEP> indique <SEP> qu'un
<tb> <SEP> message <SEP> de
<tb> <SEP> commande <SEP> est <SEP> en
<tb> <SEP> cours. <SEP> Ce <SEP> champ
<tb> <SEP> n'est <SEP> pas <SEP> validé
<tb> <SEP> lorsque <SEP> le
<tb> <SEP> dispositif <SEP> de
<tb> <SEP> source <SEP> est <SEP> un
<tb> <SEP> point <SEP> d'accès.
<tb>
Bits <SEP> Réservés <SEP> Doivent <SEP> être <SEP> 44 <SEP> 44 <SEP> 4 <SEP> bits
<tb> <SEP> codés <SEP> à <SEP> 0
<tb> SBSN <SEP> Numéro <SEP> de <SEP> 45 <SEP> 48 <SEP> 1 <SEP> bit
<tb> <SEP> Séquence <SEP> de <SEP> Bloc
<tb> <SEP> d'Adresse
<tb> <SEP> Secondaire
<tb> En-tête <SEP> Indique <SEP> que <SEP> l'en- <SEP> 49 <SEP> 49 <SEP> 1 <SEP> bit
<tb> Étendue <SEP> tête <SEP> est <SEP> étendue
<tb> <SEP> dans <SEP> la <SEP> charge
<tb> <SEP> nominale
<tb> <SEP> utilisant <SEP> le
<tb> <SEP> format <SEP> d'en-tête
<tb> <SEP> étendue <SEP> de
<tb> <SEP> connexion <SEP> de
<tb> <SEP> commande <SEP> de <SEP> 3
<tb> <SEP> octets. <SEP> Une
<tb>
Figure img00430001
<tb> <SEP> valeur <SEP> de <SEP> 1
<tb> <SEP> indique <SEP> que <SEP> l'en
<tb> <SEP> tête <SEP> est <SEP> étendue.
<tb>
<SEP> Voir <SEP> la <SEP> Section
<tb> <SEP> 3.3.1.2 <SEP> : <SEP> En-tête
<tb> <SEP> Étendue <SEP> de
<tb> <SEP> Connexion <SEP> de
<tb> <SEP> Commande
<tb> Données <SEP> 96 <SEP> octets <SEP> de <SEP> 50 <SEP> 817 <SEP> 768 <SEP> bits
<tb> <SEP> données
<tb> <SEP> d'utilisateur <SEP> sur
<tb> <SEP> la <SEP> connexion
<tb> <SEP> dédiée. <SEP> (92
<tb> <SEP> octets <SEP> sur <SEP> une
<tb> <SEP> connexion <SEP> de
<tb> <SEP> commande)
<tb> CRC <SEP> Voir <SEP> Détection <SEP> 818 <SEP> 841 <SEP> 24 <SEP> bits
<tb> <SEP> d'Erreur
<tb>
Le paquet de données ACKSEQ communique l'état du transfert nominal vers un périphérique en envoyant un mot de codage de 32 bits à partir du périphérique vers le point d'accès. Pour un système donné, le mot de codage peut prendre les trois valeurs ACK-0, ACK-1 ou NAX. ACK-0 et
ACK-1 correspondent à des transactions réussies avec ACK-O si le SBSN de la charge nominale reconnue est égal à O ou
ACK-1 si le SBSN est égal à 1. Si le transfert n'est pas réussi, le périphérique émet un NAX. Un NAK est transmis à la place d'aucune réponse de telle façon que le récepteur ne confonde pas un bruit aléatoire avec un ACK. Le point d'accès utilise alors l'information ACKSEQ dans son algorithme de planification pour s'assurer que des blocs adaptés sont assignés par connexion. La valeur de l'accusé de réception ACK ou NAK est répétée dans le paquet de données BA dans le bloc de transaction suivant.
Entre systèmes, le codage du mot de codage ACKSEQ est coloré sur la base des 5 bits les moins significatifs de l'ID de système définie dans la description ci-dessous pour le codage de couleur. Le codage de couleur est utilisé pour combattre le fait assez rare selon lequel un point d'accès interprète un paquet de données ACKSEQ à partir d'un périphérique aligné dans le temps et en fréquence de système voisin comme un ACK d'un périphérique actif passant hors de portée ou momentanément occulté. 32 codes de couleur assurent le fait que tous les voisins les plus proches peuvent avoir un code de couleur différent.
Lorsque l'ID de système est établie, à la fois le point d'accès et le périphérique calculent et stockent les mots de codage ACK-0 et ACK-1. Le point d'accès compare ces mots de codage aux données reçues pour déterminer si un ACK a été reçu. Le périphérique calcule et stocke, de même, le mot de codage NAK et envoie ACK-0, ACK-1 ou NAK selon le cas. Les dispositifs ont seulement besoin de recalculer le mot de codage lorsque l'ID de système est modifiée.
Les trois mots de codage pour chaque code de couleur sont indiqués dans le Tableau 4 ci-dessous. Chaque mot de codage est immédiatement précédé d'un symbole de codage différentiel.
Tableau 4 Mots de Codage ACKSEQ
Figure img00450001
<tb> <SEP> Code <SEP> de <SEP> ACKSEQ
<tb> <SEP> Couleur
<tb> <SEP> SEQ-0 <SEP> 110000001101000010100110111111
<tb> <SEP> 01
<tb> <SEP> 0
<tb> <SEP> SEQ-1 <SEP> 100000001001111100111011010101
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 010000000100111110011101101010
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 101011101011011110000011000000
<tb> <SEP> SEQ-1 <SEP> 111011101111100000011110101010
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 001011100010100010111000010101
<tb> 11
<tb> <SEP> SEQ-0 <SEP> 000111000001111011101101000001
<tb> <SEP> 2
<tb> <SEP> SEQ-1 <SEP> 010111000101000101110000101011
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 1001110010000001010110010100
<tb> 11
<tb> <SEP> SEQ-0 <SEP> 011100100111100111001000111110
<tb> <SEP> 01
<tb> <SEP> 3
<tb>
Figure img00460001
<tb> <SEP> SEQ-1 <SEP> 001100100011011001010101010100
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 111100101110011011110011101011
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 011110000111001001000111101000
<tb> <SEP> SEQ-1 <SEP> 001110000011110111011010000010
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 111110001110110101111100111101
<tb> <SEP> li <SEP>
<tb> <SEP> SEQ-0 <SEP> 000101100001010101100010010111
<tb> <SEP> ol <SEP>
<tb> <SEP> 5
<tb> <SEP> SEQ-1 <SEP> 010101100101101011111111111101
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 100101101000101001011001000010
<tb> <SEP> ll <SEP>
<tb> <SEP> SEQ-0 <SEP> 101001001011110000001100010110
<tb> <SEP> 6
<tb> <SEP> SEQ-1 <SEP> 111001001111001110010001111100
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 001001000010001100110111000011
<tb> <SEP> lI <SEP>
<tb> <SEP> SEQ-0 <SEP> 110010101101101100101001101001
<tb> <SEP> 01
<tb> <SEP> 7
<tb>
Figure img00470001
<tb> <SEP> SEQ-1 <SEP> 100010101001010010110100000011
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 010010100100010000010010111100
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 101100001010101100010010111010
<tb> <SEP> 01
<tb> 8
<tb> <SEP> SEQ-1 <SEP> 111100001110010010001111010000
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 001100000011010000101001101111
<tb> <SEP> ll <SEP>
<tb> <SEP> SEQ-0 <SEP> 110111101100110000110111000101
<tb> <SEP> Ol <SEP>
<tb> 9
<tb> <SEP> SEQ-l <SEP> 100111101000001110101010101111
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 010111100101001100001100010000
<tb> <SEP> ll <SEP>
<tb> <SEP> SEQ-0 <SEP> 011011000110010101011001000100
<tb> <SEP> Ol <SEP>
<tb> 10
<tb> <SEP> SEQ-1 <SEP> 001011000010101011000100101110
<tb> <SEP> 10
<tb> li <SEP>
<tb>
Figure img00480001
<tb> <SEP> SEQ-1 <SEP> 010000100100110111100001010001
<tb> 10
<tb> <SEP> NAK <SEP> 100000101001110101000111101110
<tb> <SEP> 1l <SEP>
<tb> <SEP> SEQ-0 <SEP> 000010000000100111110011101101
<tb> <SEP> 12
<tb> <SEP> SEQ-1 <SEP> 010010000100011001101110000111
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 100010001001011011001000111000
<tb> 11
<tb> <SEP> SEQ-0 <SEP> 011001100110111011010110010010
<tb> <SEP> SEQ-1 <SEP> 001001100010000101001011111000 <SEP>
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 111001101111000111101101000111
<tb> 11
<tb> <SEP> SEQ-0 <SEP> 110101001100011110111000010011
<tb> <SEP> SEQ-1 <SEP> 100101001000100000100101111001
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 010101000101100010000011000110
<tb> <SEP> ll <SEP>
<tb> <SEP> SEQ-0 <SEP> 101110101010000010011101101100 <SEP>
<tb> <SEP> 15
<tb>
Figure img00490001
<tb> <SEP> SEQ-1 <SEP> 111110101110111100000000000110 <SEP>
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 001110100011111110100110111001
<tb> 16
<tb> <SEP> SEQ-1 <SEP> 011000000110100001010011011111
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 101000001011100011110101100000
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 010011100100000011101011001010
<tb> <SEP> Ol <SEP>
<tb> 17
<tb> <SEP> SEQ-1 <SEP> 000011100000111101110110100000 <SEP>
<tb> <SEP> 10
<tb> 18
<tb> <SEP> SEQ-1 <SEP> 101111001010011000011000100001 <SEP>
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 011111000111011010111110011110
<tb> <SEP> îl <SEP>
<tb> <SEP> SEQ-0 <SEP> 100100101000111010100000110100
<tb> <SEP> 01
<tb> 19
<tb>
Figure img00500001
<tb> <SEP> SEQ-1 <SEP> 110100101100000100111101011110
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 000100100001000110011011100001
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 100110001000010100101111100010
<tb> <SEP> 20
<tb> <SEP> SEQ-1 <SEP> 110110001100101010110010001000
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 000110000001101000010100110111
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 111101101110001000001010011101
<tb> <SEP> 01
<tb> <SEP> 21
<tb> <SEP> SEQ-1 <SEP> 101101101010110110010111110111
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 011101100111110100110001001000
<tb> <SEP> l1 <SEP>
<tb> <SEP> SEQ-0 <SEP> 010001000100101101100100011100
<tb> <SEP> 01
<tb> <SEP> 22
<tb> <SEP> SEQ-1 <SEP> 000001000000010011111001110110
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 110001001101010001011111001001
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 001010100010110001000001100011
<tb> <SEP> 23
<tb>
Figure img00510001
<tb> <SEP> SEQ-1 <SEP> 011010100110001111011100001001
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 101010101011001101111010110110
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 010100000101110001111010110000
<tb> <SEP> 24
<tb> <SEP> SEQ-1 <SEP> 000100000001001111100111011010
<tb> 10
<tb> <SEP> NAK <SEP> 110100001100001101000001100101
<tb> 11
<tb> <SEP> SEQ-0 <SEP> 001111100011101101011111001111
<tb> <SEP> SEQ-1 <SEP> 011111100111010011000010100101
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 101111101010010001100100011010
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 101011001001001000110001001110
<tb> <SEP> 01
<tb> <SEP> 26
<tb> <SEP> SEQ-1 <SEP> 110011001101110110101100100100
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 000011000000110100001010011011
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 111000101111010100010100110001
<tb> <SEP> 27
<tb>
Figure img00520001
<tb> <SEP> SEQ-1 <SEP> 101000101011101010001001011011
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 011000100110101000101111100100
<tb> <SEP> 11
<tb> <SEP> SEQ-0 <SEP> 111010001111111010011011100111
<tb> 28
<tb> <SEP> SEQ-1 <SEP> 101010001011000100000110001101
<tb> <SEP> 10
<tb> 29
<tb> <SEP> SEQ-1 <SEP> 110001101101011000100011110010
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 000001100000011010000101001101
<tb> <SEP> li <SEP>
<tb> <SEP> SEQ-0 <SEP> 001101000011000011010000011001
<tb> 30
<tb> <SEP> SEQ-1 <SEP> 011101000111111101001101110011 <SEP>
<tb> <SEP> 10
<tb> <SEP> NAK <SEP> 101101001010111111101011001100 <SEP>
<tb> <SEP> ll <SEP>
<tb> <SEP> SEQ-0 <SEP> 010110100101011111110101100110
<tb> <SEP> 0l <SEP>
<tb> 31
<tb>
Figure img00530001
<tb> SEQ-1 <SEP> 000110100001100001101000001100
<tb> <SEP> 10
<tb> NAK <SEP> 110110101100100011001110110011
<tb> <SEP> 11
<tb>
Les mots de codage sont générés par codage systématique des sept bits d'information donnés dans le
Tableau 5 ci-dessous. Les bits 6 et 5 sont créés de façon à ne former aucune suite de bits ACKSEQ tous à 0 ou tous à 1.
Tableau 5 Bits d'information systématiquement codés
pour former le ACKSEQ
Figure img00530002
<tb> Bit <SEP> Source
<tb> <SEP> 0 <SEP> ID <SEP> de <SEP> SYSTÈME <SEP> bit <SEP> 0
<tb> <SEP> 1 <SEP> ID <SEP> de <SEP> SYSTÈME <SEP> bit <SEP> 1
<tb> <SEP> 2 <SEP> ID <SEP> de <SEP> SYSTÈME <SEP> bit <SEP> 2
<tb> <SEP> 3 <SEP> ID <SEP> de <SEP> SYSTEME <SEP> bit <SEP> 3
<tb> <SEP> 4 <SEP> ID <SEP> de <SEP> SYSTEME <SEP> bit <SEP> 4
<tb> <SEP> 5 <SEP> 1 <SEP> pour <SEP> NAK, <SEP> 1 <SEP> pour <SEP> SEQ-0, <SEP> 0 <SEP> pour <SEP> SEQ-1~ <SEP>
<tb> <SEP> 6 <SEP> 1 <SEP> pour <SEP> NAK, <SEP> 0 <SEP> pour <SEP> SEQ-0, <SEP> 1 <SEP> pour <SEP> SEQ-1
<tb>
Les bits d'information sont mappés sur les bits ACKSEQ comme illustré dans le Tableau 6 où "+" représente un OU
EXCLUSIF.
Tableau 6 Tableau de génération de ACKSEQ
Figure img00540001
<tb> Bit <SEP> ACKSEQ <SEP> Ou-Exclusif <SEP> de <SEP> Bits <SEP> d'Information
<tb> <SEP> 0 <SEP> 5
<tb> <SEP> i <SEP> 6
<tb> <SEP> 2 <SEP> 6+5+3+2+0
<tb> <SEP> 3 <SEP> 5+4+2+1+0
<tb> <SEP> 4 <SEP> 6+5+3+2+1+0
<tb> <SEP> 5 <SEP> 5+4+1+0
<tb> <SEP> 6 <SEP> 6+5+2+1+0
<tb> <SEP> 7 <SEP> 5+1+0
<tb> <SEP> 8 <SEP> 6+2+1+0
<tb> <SEP> 9 <SEP> 6+5+1
<tb> <SEP> 10 <SEP> 5+3+0
<tb> <SEP> 11 <SEP> 6+4+1
<tb> <SEP> 12 <SEP> 6+3
<tb> <SEP> 13 <SEP> 6+5+4+3+2+0
<tb> <SEP> 14 <SEP> 4+2+1
<tb> <SEP> 15 <SEP> 5+3+2
<tb> <SEP> 16 <SEP> 6+4+3+0
<tb> <SEP> 17 <SEP> 6+4+3+2+1+0
<tb> <SEP> 18 <SEP> 6+4+1+0
<tb>
Figure img00550001
<tb> 19 <SEP> 6+3+1
<tb> 20 <SEP> 6+5+4+3
<tb> 21 <SEP> 4+3+2+0
<tb> 22 <SEP> 5+4+3+1+0
<tb> 23 <SEP> 6+5+4+2+1
<tb> 24 <SEP> Aucun <SEP> (toujours <SEP> égal <SEP> à0)1 <SEP>
<tb> 25 <SEP> 0
<tb> 26 <SEP> 1+0
<tb> 27 <SEP> 2+1+0
<tb> 28 <SEP> 3+2+1
<tb> 29 <SEP> 4+3+2+0
<tb> 30 <SEP> 5+4+3+1+0
<tb> 31 <SEP> 6+5+4+2+1
<tb>
1 Tandis que ce bit peut être enlevé sans affecter la distance minimale du code, il est laissé de façon à avoir un nombre pair de bits pour la modulation QPSK. Il n'est pas fonction des bits d'information car la nature cyclique du code serait perdue.
Le mappage dans le Tableau est équivalent à un codage systématique (voir Lin et Costello à la page 95) d'un code cyclique (37, 7) raccourci généré par g(x) = 1 + x8 + x1l + x12 + x13 + x14 + x15 + X18 + x19
+ X20 + X22 + X23 + X25 + X27 + X29 + X30 et en enlevant les 5 bits associés au code de couleur. Ce code est un code (37, 7) optimal avec une distance minimale de 16. Aucun autre code (37, 7) ne peut avoir une plus grande distance minimale (voir A. E. Brouxer et T. Verhoeff dans "Tableau Mis à Jour des Liaisons de Distance Minimale pour des Codes Binaires Linéaires", Rapport IEEE sur la
Théorie de L'info., Vol. IT-39 aux pages 662 à 677 de mars 1993). La création des mots de codage ACKSEQ avec ce code optimal nous apporte les propriétés suivantes
1) A cause de la nature cyclique du code, des décalages d'un seul bit des mots de codage differeront d'au moins 14 positions à partir des autres mots de codage, rendant le Numéro d'Accusé de Réception/Séquence (ACKSEQ) très robuste aux incertitudes de calage dans le temps.
2) Sans interférence entre systèmes, un NAX et un ACK diffèrent par au moins 16 positions. Un NAK peut avoir jusqu'à 7 erreurs binaires dans 32 bits et ne pas être mal interprété comme un ACK et vice versa.
3) Sans i
Les codes CRC utilisés pour une détection des erreurs dans la BA et les paquets de Charge Nominale sont essentiels pour le protocole ARQ, comme décrit ci-dessous en référence au protocole et à la planification ARQ. Un choix mal effectué d'un polynôme de générateur de CRC peut conduire à un comportement erratique dans les machines de source, de destination et d'état de planificateur dû à des erreurs non détectées. De très longs codes CRC avec de bons polynômes de générateur peuvent limiter des erreurs non détectées mais consomment des bits dans l'interface aérienne et peuvent provoquer des problèmes de sortie dus à de fausses alarmes. En conservant une longueur de CRC aussi petite que possible tout en assurant une détection d'erreur adaptée et en maniant toute erreur non détectée survenant dans le protocole ARQ, ces problèmes peuvent être évités.
Un CRC de 24 bits est utilisé pour protéger 74 bits de la BA (les bits 34 à 107) et un autre CRC de 24 bits est utilisé pour protéger 784 bits de charge nominale (les bits 24 à 817). Chacun des CRCs est mis en oeuvre à l'aide du même polynônie de générateur g(x) = 1 + x2 + x3 + x4 + x5 + x7 + x8 + x16 + X17 x19 +
X20 + x21 + X22 + X24 (Une mise en oeuvre de référence livresque pour un CRC est donnée à la page 95 de Lin et Costello).
Ce CRC possède de très bonnes propriétés de distance minimale (Voir G. Castagnoli, S. Brauer et M. Herrmann dans "Optimisation des Codes Cycliques de Vérification de
Redondance avec des Bits de Parité 24 et 32", Rapport IEEE
Vol. COM-41 aux pages 883 à 892 de juin 1993).
Sur la Figure 20, la référence numérique 2000 illustre la probabilité de paquets de données BA 2002 et de charge nominale 2004 possédant une erreur non détectée pour un intervalle de conditions d'erreur. Les codes CRC de cette longueur sont considérés comme corrects car la courbe d'erreur non détectée ne croit pas avec une réduction du taux d'erreur binaire (les codes CRC ne sont pas garantis comme correct et ainsi, tout polynôme de générateur candidat doit être vérifié pour chaque nombre de bits qu'il peut protéger).
Les résultats sont plus qu'adaptés au point spécifié de fonctionnement nominal de 10-5. Dans des conditions de bruit aléatoire, comme celles subies par le point d'accès lorsque aucun périphérique n'est présent, le bruit ne sera pas accepté en tant que bloc à moins qu'il ne passe le mot de synchronisation de 32 bits, qu'il ne corresponde à l'ID de système de 8 bits et qu'il passe le CRC de 24 bits.
Les paquets de données BA, de charge nominale et
ACKSEQ seront tous séparés dans le temps d'une bande de protection de 50 symboles (32,38 cils). Sans tenir compte du retard de propagation, la bande de protection sera précise dans plus ou moins un temps de symbole.
Interférences sur Plusieurs Systèmes
Ce système pourra fonctionner dans des environnements urbains denses comme des bâtiments résidentiels et des pavillons. De façon à fonctionner, de façon efficace, dans ces environnements, on utilise divers procédés de réduction des interférences entre systèmes. Le saut en fréquence réduira la probabilité selon laquelle des systèmes voisins utilisent le même canal pendant une période de temps étendue. Un brouillage et un codage de couleur réduiront le risque selon lequel des systèmes s'avérant utiliser le même canal à un instant donné interpréteront, de façon incorrecte, les données de canal. Cependant, aucune coordination entre les postes de base voisins n'est requise. Par conséquent, il restera toujours une petite probabilité pour que des systèmes adjacents choisissent les mêmes valeurs. Si un système détecte la réception d'une interférence à partir d'un système de même code de couleur, de même code de brouillage ou de même configuration de saut en fréquence, il peut choisir de redémarrer avec différents choix de configuration de saut en fréquence, de séquence de brouillage et de code de couleur. Les périphériques devront alors être réenregistrés et obtenir ces nouvelles valeurs.
Cela ne doit pas être effectué à la légère car des liaisons actives en cours seront interrompues lors de la réacquisition des dispositifs.
De façon à fonctionner en présence d'autres systèmes, chaque point d'accès sélectionne, de façon aléatoire, une
Configuration de Saut en Fréquence (FHP) à partir d'un ensemble de FHPs. Chacune des K FHPs de l'ensemble a une longueur N et chaque élément de la FHP est un indice pour un des q canaux de fréquence. Toutes les unités dans le système commutent les canaux (sautent) à la fin de chaque trame sur la base de la FHP. Les unités sautent sur un nouveau canal de fréquence à la fin d'une trame lors du dernier bloc de la trame, le bloc 32. Comme le saut en fréquence a lieu pendant un temps de bloc, le bloc 32 ne peut être utilisé pour transmettre une information bien que le point d'accès émette encore une BA avec une adresse nulle pour faciliter une synchronisation du système. La FHP est poursuivie jusqu'à sa fin; à ce moment-là, la configuration est répétée à partir du début. Comme les FHPs sont sélectionnées avec de bonnes propriétés de corrélation, deux systèmes utilisant différentes configurations de saut ou une phase différente de la même configuration de saut présenteront des interférences entre systèmes limitées. Dans le cas improbable de deux systèmes utilisant la même phase de la même configuration, un système ou chacun d'eux peut sélectionner de façon aléatoire (sur la base d'un numéro de série) une nouvelle
FHP à partir de l'ensemble de FHPs, comme décrit précédemment. L'ensemble de FHPs utilisé par le système variera par zone de façon à exploiter et à se conformer à des différences régionales selon les règles ISM à 2,4 GHz.
Les FHPs présentent les propriétés désirées suivantes
1) L'utilisation de toutes les fréquences dans la FHP aussi souvent.
2) Une minimisation de la corrélation croisée et de l'auto-corrélation parmi les configurations (afin de minimiser les interférences entre utilisateurs).
3) Elles sont simples à générer (la base ne devant pas ainsi stocker tout un ensemble de FHPs).
De plus, les règles régionales spécifient le nombre maximal de canaux de fréquence et le nombre minimal de fréquences q que doit sauter la FHP. Un exemple de bonnes
FHPs sont celles générées par le procédé de coïncidence linéaire de Titlebaum (voir Edward L. Titlebaum dans "Signaux de Saut dans le Temps/Fréquence; Partie 1 : Codage basé sur la Théorie des Coïncidences Linéaires", Rapport
IEEE sur les Systèmes Aérospatiaux et Électroniques, Vol.
AES-17, NO 4 de juillet 1981 aux pages 490 à 493). Ces configurations satisfont à tous les critères décrits cidessus. Pour un quelconque nombre premier p, le procédé crée aisément un ensemble de K = p-l configurations de longueur N = p sur q = p canaux de fréquence. Aux U.S., on sélectionne p = 79, le nombre maximal de canaux de fréquence pouvant être supportés par les unités. Dans d'autres zones, on peut utiliser un sous-ensemble de ces 79 canaux en spécifiant simplement un décalage et un plus petit nombre premier. Dans tous les cas, on envisage que les fabriquants s'accorderont sur les ensembles de configurations de saut satisfaisant à ces critères parmi lesquels l'unité de base en sélectionnera un de façon aléatoire.
Une information de saut en fréquence est communiquée par l'intermédiaire de l'élément de données de 8 bits "Mot
FH" contenu dans chaque BA. Une unité peut lire le Mot FH de BA en cours pour savoir quel canal sauter à la fin de la trame courante. Cela est essentiel avant et pendant le processus d'enregistrement car l'unité n'est pas synchronisée avec la FHP du poste de base. Cependant, à la fin de l'enregistrement, la base utilise le paquet de données accompagnant le paquet d'Assignation d'Enregistrement pour télécharger toutes la FHP dans l'unité. L'unité ne doit pas alors lire le champ BA à chaque trame pour savoir à quel endroit elle sautera la suivante et peut subir de longues périodes d'interférences, comme cela est probable lorsque l'unité entre et sort de la portée du poste de base. De plus, l'unité peut, à présent, réduire sa puissance et "se mettre en veille" pendant de longues périodes de temps, s'éveillant sur le canal de fréquence correct en avançant l'index dans la FHP du nombre de trames de veille.
L'état de veille peut conduire à une durée de vie bien plus longue, comme décrit ci-dessous dans les modes d'attente. Cependant, sans une gestion intelligente du saut en fréquence, l'unité devra se resynchroniser sur la FHP via un réenregistrement à la fin de chaque période de veille. Selon cette architecture de saut en fréquence, les unités devront seulement se réenregistrer si le poste de base modifie la FHP utilisée par le système puis, seulement si l'unité individuelle s'avère être dans un long état de veille à cet instant. Des unités qui sont en activité peuvent comparer le Mot FH reçu avec la valeur suivante dans leur FHP stockée; si les valeurs sont différentes, l'unité peut mettre à jour sa FHP sans redémarrer entièrement le processus d'enregistrement.
Un résumé des paramètres et des champs de saut en fréquence est présenté dans le Tableau 7 des Paramètres de
Saut en Fréquence.
Tableau 7 Paramètres de Saut en Fréquence
Figure img00620001
<tb> Champ/Paramètre <SEP> Description <SEP> Valeur <SEP> (usuelle <SEP> aux
<tb> <SEP> U.S.)
<tb> <SEP> d
<tb> <SEP> Q <SEP> &num; <SEP> de <SEP> canaux <SEP> de <SEP> Max. <SEP> 128 <SEP> (79)
<tb> <SEP> fréquence
<tb> <SEP> N <SEP> Longueur <SEP> de <SEP> FHP <SEP> ~ <SEP> Max. <SEP> 128 <SEP> (79)
<tb> <SEP> K <SEP> &num; <SEP> de <SEP> configurations <SEP> Max. <SEP> 128 <SEP> (78)
<tb> <SEP> Mot <SEP> FH <SEP> Canal <SEP> de <SEP> 8 <SEP> bits
<tb> <SEP> fréquence,0 <SEP> .. <SEP> q-l <SEP>
<tb> <SEP> FHP <SEP> Liste <SEP> des <SEP> canaux <SEP> de <SEP> N*8 <SEP> bits
<tb> <SEP> fréquence, <SEP> indexés
<tb> <SEP> de <SEP> 0 <SEP> à <SEP> N-l <SEP>
<tb>
Le codage de couleur assure une protection additionnelle contre une réception accidentelle d'un paquet de données d'un autre système. Ce champ, 1'ID de SYSTEME, contient un nombre aléatoire sélectionné par le point d'accès et communiqué dans chaque assignation de bloc et transfert de bloc. Ce champ doit être vérifié pour déterminer si les données sont destinées à ce système. Si l'ID de système ne correspond pas, les données sont considérées comme erronées indépendamment du passage du CRC ou non. De plus, elles sont utilisées pour sélectionner les codes d'accusé de réception utilisés dans un système donné.
On peut utiliser un brouillage pour sécuriser la charge nominale de données. Pour chaque charge nominale dans laquelle le brouillage est validé (le bit PN-EN dans l'en-tête de charge nominale est initialisé), un germe de brouillage sur 16 bits (germe PN d'élément de données) est chargé dans le générateur PN de brouillage et des sorties successives de ce générateur sont basculées en OU-EXCLUSIF avec l'en-tête des données (bits 43 à 841) et la charge nominale de données (tous les bits). Le germe de brouillage est choisi à l'enregistrement et est communiqué comme faisant partie du message d'accusé de réception d'enregistrement. Le germe est sélectionné de façon aléatoire et reste constant pour une ID de système donnée dans la base. I1 doit être aléatoire par rapport à la sélection de la configuration de saut en fréquence et à l'ID de système.
Le générateur PN de la séquence de brouillage est défini par le polynôme irréductible de génération de primitive g(x) = 1 + x3 + x12 + x16. Une mise en oeuvre de registre à décalage de référence de la littérature pour ce générateur est illustrée sur la Figure 21 par la référence numérique 2100. L'index de code de brouillage de valeur de 16 bits est chargé dans le registre à décalage et la sortie est choisie comme illustrée pour une utilisation avec le premier bit de la séquence brouillée. Le registre à décalage est alors synchronisé et le processus se répète.
Remarquons qu'il existe 65535 codes différents de brouillage, plus l'index de code de brouillage de 0 qui correspond à aucun brouillage (tandis que plus de codes de brouillage peuvent être fournis avec un plus long registre à décalage, la sécurité sera encore considérée comme de la "Catégorie de Téléphone sans Fil" et aucun avantage additionnel ne sera fourni).
Cette description fournit les spécifications requises pour la conception des sections dlémetteur/récepteur R.F. et I.F. du point d'accès et du périphérique. Tout d'abord, les conditions des récepteurs du point d'accès et des périphériques sont spécifiées.
Le récepteur devra pouvoir atteindre un taux d'erreur par paquet inférieur à 1 % avant toute correction due à une retransmission en présence de bruit thermique lorsque l'amplitude du signal de réception est supérieure à -80 dBm. Une erreur de paquet dans le périphérique est définie comme une erreur de CRC soit dans l'assignation de bloc, soit dans le champ de charge nominale de réception.
Une erreur de paquet dans le point d'accès est définie comme une erreur de CRC dans le champ de charge nominale d'un bloc dans lequel un périphérique a transmis conformément à l'assignation de bloc.
Le point d'interception d'entrée de troisième ordre à la fois du récepteur de point d'accès et de périphérique devra être supérieur à -16 dBm.
Le point de compression de 1 dB, à la fois, du récepteur de point d'accès et de périphérique devra être supérieur à -26 dBm.
Le taux de rejet de canal adjacent doit être supérieur à 50 dB pour un signal enlevé de 3 canaux de celui désiré et à 0 dB pour des signaux dans le canal adjacent. Le taux de rejet de canal adjacent est le plus haut taux possible de puissance dans un canal adjacent pour une amplitude désirée du signal tout en conservant le BER spécifié. Le signal sur canal est réglé à un niveau de 3 dB au-dessus du minimum spécifié pour un BER de 10-5. Le niveau non désiré de signal est augmenté au plus bas niveau où un BER de 10-5 est obtenu pendant la transmission d'au moins 107 bits. Le taux de rejet de canal adjacent est le rapport de la puissance désirée du signal sur la puissance non désirée du signal.
Le récepteur présentera une réponse parasite ne dépassant pas 35 dB via la procédure de mesure décrite dans le document EIA EIA/TIA-204-D :"Standards Minimum pour des
Récepteurs Mobiles Terrestres de Communication FM ou PM de 25 à 866 MHZ".
Le récepteur présentera des produits d'intermodulation ne dépassant pas 39 dB via la procédure de mesure décrite dans le document EIA EIA/TIA-204-D "Standards Minimum pour des Récepteurs Mobiles Terrestres de Communication FM ou PM de 25 à 866 MHZ".
L'information ci-dessous spécifie les conditions pour le point d'accès et les émetteurs périphériques.
La puissance transmise dans la bande de 1 MHZ définie par le canal désiré sera inférieure à 100 mW (+ 20 dBm) de moyenne de pic. La moyenne de pic est définie comme la puissance moyenne émise lors d'une transmission active et par conséquent, ne varie pas avec le cycle nominal.
Remarquons que des réglementations dans certains pays limitent la puissance émise à moins de 100 mW. Dans ces pays, les réglementations les plus strictes doivent être respectées.
L'amplitude vectorielle d'erreur RMS (EVM), à la fois, du point d'accès et du périphérique sera inférieure à 12,5 %, la RMS EVM étant définie par
Figure img00650001

où Sa est . l'équivalent équ .val .ent complexe de la bande de base du signal réel d'émission, Si est l'équivalent complexe idéal de bande de base et a et q sont des constantes choisies pour minimiser EVM. Lors de cette mesure, l'émetteur testé doit être verrouillé sur le signal de référence de telle façon qu'aucun décalage en fréquence ne soit présent dans le signal émis par rapport au signal de référence.
Moins de 1 % de la puissance totale d'émission aura lieu à l'extérieur du canal désiré. La puissance totale dans un quelconque canal de 2 MHz ou plus enlevée de la fréquence centrale du canal désiré devra être inférieure à 2 mW et la puissance totale dans le canal adjacent devra être inférieure à 300 mW lors d'une émission active. Des émissions à l'extérieur de la bande désirée doivent remplir les conditions de régulation pour le pays de fonctionnement.
La sortie parasite devra être inférieure à -50 dBc.
La sortie parasite sera déterminée à l'aide d'un analyseur de spectre avec une largeur de bande I.F. calée sur 100 kHz. Le signal parasite sera mesuré avec une modulation d'émetteur par des données aléatoires. Le niveau de signal parasite est défini comme une quelconque composante spectrale du signal modulé dans une largeur de bande de 100 kHz décalée, de plus, de 4 MHz de la fréquence de porteuse et référencée par rapport à la puissance de porteuse non modulée.
Comme le point d'accès doit émettre vers de nombreux dispositifs périphériques qui ne sont pas groupés, une commande dynamique de puissance sur la liaison descendante n'est pas autorisée. La commande de puissance peut être utilisée en option dans les périphériques. Il est recommandé qu'un quelconque algorithme de commande de puissance de périphérique utilisé vise des taux d'erreur par paquets inférieurs à 0,1 % afin d'éviter une utilisation excessive des ressources du système due à un grand nombre de retransmission.
Lorsque le point d'accès ou le périphérique n'est pas en émission active ou dans une condition de rampe montante ou descendante, la puissance de sortie d'un quelconque canal devra être inférieure à 400 nW.
L'émetteur devra adopter une rampe montante et descendante en réponse au début ou à la fin d'un paquet de données en moins de 5 périodes de symbole (6,47 ms). Cette période est définie par la durée séparant le pic de l'impulsion émise due au premier/dernier symbole du paquet de données et le point auquel la puissance d'émission reste inférieure à 400 nW.
L'information ci-dessous fournit les conditions s'appliquant aux sources de fréquence de référence à la fois du point d'accès et du périphérique.
Le point d'accès et le périphérique transmettent une fréquence de porteuse modulée dans les 25 kHz des centres de canal définis dans le "Plan de Fréquence". Cela est équivalent à une précision de 10 PPM dans la source à partir de laquelle est dérivée la fréquence de porteuse. Le calage dans le temps de symbole sera, de même, précis à 10 PPM.
Le bruit de phase mesuré sur l'antenne de sortie sera inférieur à -94 dBc/Hz pour un décalage de 100 kHZ de la fréquence centrale.
La durée de commutation de canal entre deux canaux quelconques sera inférieure à 662 ms pour la fréquence de porteuse établie et restant dans 12 kHz (5 PPM d'une fréquence de porteuse de 2450 MHz) de la valeur finale.
Le point d'accès et le périphérique doivent être capables de commuter entre une émission/réception et une réception/émission actives en moins de 32,383 ms (25 symboles). Ce temps de commutation est défini comme le temps du pic de l'impulsion dû au dernier symbole du paquet de données d'émission/réception au pic de l'impulsion dû au premier symbole du paquet de données de réception/émission.
Le système DA-TDMA assigne chaque bloc sur une base individuelle et permet un accusé de réception immédiat de tous les blocs. Les assignations sont basées sur des connexions aux applications dans lesquelles chaque connexion correspond à une adresse unique de couche physique. Selon ces connexions, on utilise des accusés de réception pour atténuer les interférences provoquées par des fours à micro-ondes et d'autres appareils. Les blocs individuels peuvent être combinés pour former des trains de données isochrones de 1 à 992 kbps ou un paquet de données asynchrones atteignant une longueur de 6141 octets. Des connexions individuelles peuvent être associées pour former une liaison de communication en duplex intégral qui seront asymétriques. On utilise une connexion de commande pour gérer le début et la fin de chacun des types de transfert.
La connexion de commande est utilisée pour gérer des paramètres du système comme les configurations de saut en fréquence, les IDs de dispositifs, etc.
* Cette information définit les conditions de la couche de liaison de données. La Couche Moyenne d'Accés spécifie les formats d'adressage utilisés pour une allocation dynamique de chaque bloc, l'en-tête étendue de connexion de commande et la procédure d'accès aléatoire. Le protocole
ARQ et la planification spécifient les machines fondamentales d'état effectuées par le point d'accès et les périphériques. Les Connexions décrivent les types de connexions entre les périphériques et les applications, à la fois, asynchrones et isochrones. La procédure de
Messagerie est prévue pour transmettre le contenu de tous les messages pour, à la fois, la liaison de données et la couche de réseau.
Chaque bloc est assigné sur la base d'une adresse de source et de destination émise dans le paquet de données
BA. En associant par paires différentes de source et de récepteur, un transfert de liaison montante, de liaison descendante ou de point-à-point aura lieu. Des adresses sont associées aux connexions vers les applications et des applications déterminent la destination des transferts. Les applications peuvent ensuite diriger la fonction DMF pour acheminer les données vers un autre périphérique, pour envoyer les données sur le reseau câblé ou pour traiter, de façon interne, les données. Dans un cas quelconque, un périphérique n'adresse pas directement un autre périphérique.
Des blocs spéciaux de gestion de ligne fournissent un accès au système pour un trafic asynchrone à l'aide d'une forme de ALOHA de réservation. Le périphérique envoie un bloc spécifiant la longueur de transfert et l'adresse de la connexion. Des blocs de gestion de ligne sont toujours utilisés pour l'accès initial au système. Des accès suivants peuvent avoir lieu dans le bloc de gestion de ligne ou en option, le système peut nécessiter que le dispositif soit sélectionné, de façon périodique, sur sa connexion de commande. On évite un encombrement en faisant varier le nombre de dispositifs fonctionnant dans le mode de gestion de ligne, les périodes des dispositifs sélectionnés et la rémanence des dispositifs en conflit.
Un trafic isochrone doit négocier le début et la fin de chaque connexion à l'aide de paquets asynchrones sur la connexion de commande. Au début, le périphérique peut demander la connexion ou l'application peut diriger la DMF en spécifiant le nombre de connexions, la cadence respective de données et la direction de chaque connexion.
L'information suivante définit les bases de la couche moyenne d'accès. La partie d'Adressage définit les schémas d'adressage et les adresses réservées. La partie d'En-tête Étendue de Connexion de Commande définit le format de l'entête étendue de connexion de commande utilisée pour un accès, à la fois, de sélection et de gestion de ligne. La partie d'Accès de gestion de ligne définit le fonctionnement du mode de gestion de ligne.
Les connexions entre des périphériques sont adressées de façon unique sur la couche moyenne d'accès. Chaque périphérique reçoit un espace fondamental et un espace d'adresse secondaire à l'enregistrement, comme décrit dans notre cas. De nombreuses adresses sont réservées par le système et ont une signification spéciale. Les adresses réservées sont telles que définies dans notre cas.
L'adressage sur 12 bits assigné à chaque périphérique est divisé en une adresse fondamentale et une adresse secondaire variable. L'adresse fondamentale identifie le dispositif périphérique tandis que l'adresse secondaire identifie une connexion spécifique à une application. La taille du champ d'adresse secondaire variera pour chaque dispositif selon le nombre de connexions pouvant être supportées en même temps par un dispositif. L'adresse secondaire peut avoir une longueur de 0 à 5 bits et occuper les bits les plus significatifs de l'adresse. L'adresse fondamentale occupe les 12 à 7 bits restants de l'adresse.
L'espace d'adresse fondamentale est unique pour, à la fois, le champ de source et le champ de destination tandis que l'adresse secondaire peut être utilisée pour identifier deux connexions, une émise par le périphérique et l'autre destinée au périphérique. La partie fondamentale d'une adresse de dispositif présente la même valeur, à la fois, dans le champ de source et dans le champ de destination.
Des adresses secondaires peuvent être répétées mais sont toujours traitées comme connexions indépendantes et conservent un SBSN individuel. Par exemple, une liaison de communication en duplex intégral utilise la même adresse secondaire numérique pour, à la fois, la connexion d'émission et de réception avec une application. Un zéro d'adresse secondaire est toujours assigné à la connexion de commande par défaut en duplex intégral avec la DMF. Un dispositif avec une adresse fondamentale de 12 bits ne peut supporter que la connexion de commande par défaut.
Des adresses sont réservées pour identifier le point d'accès comme source ou destination, pour marquer un bloc pour un accès de gestion de ligne ou pour fournir une adresse générique pour de nouveaux dispositifs. Les adresses réservées du Tableau 8 spécifient les adresses réservées par le système et identifient leur but.
Tableau 8 Adresses Reservées
Figure img00710001
<tb> Adresse <SEP> (Binaire) <SEP> But
<tb> <SEP> %000000000000 <SEP> L'adresse <SEP> <SEP> nulle <SEP> <SEP> indique <SEP> que <SEP> le
<tb> <SEP> dispositif <SEP> de <SEP> source <SEP> ou <SEP> de <SEP> destination
<tb> <SEP> est <SEP> le <SEP> point <SEP> d'accès.
<tb>
<SEP> %1111111XXXXX <SEP> Réservé <SEP> à <SEP> l'accès <SEP> de <SEP> gestion <SEP> de <SEP> ligne.
<tb>
<SEP> Les <SEP> 5 <SEP> adresses <SEP> secondaires <SEP> associées <SEP> à
<tb> <SEP> cette <SEP> adresse <SEP> spécifie <SEP> les <SEP> divers <SEP> modes
<tb> <SEP> de <SEP> rémanence <SEP> et <SEP> les <SEP> niveaux <SEP> de <SEP> priorité.
<tb>
<SEP> %1010101XXXXX <SEP> Réservé <SEP> au <SEP> pré-enregistrement. <SEP> Le <SEP> champ
<tb> <SEP> d'adresse <SEP> secondaire <SEP> sera <SEP> sélectionné <SEP> de
<tb> <SEP> façon <SEP> aléatoire <SEP> par <SEP> le <SEP> périphérique
<tb> <SEP> d'enregistrement <SEP> fournissant <SEP> 32 <SEP> adresses
<tb> <SEP> indépendantes <SEP> de <SEP> pré-enregistrement.
<tb>
La connexion de commande définit une en-tête étendue spéciale de connexion de commande pour permettre le début d'un transfert asynchrone. Tous les accès de gestion de ligne, les appels sélectifs et les réception d'appel sont considérés comme étant sur la connexion de commande et comme utilisant l'en-tête étendue. De la même façon, chaque bloc de connexion de commande doit utiliser l'en-tête étendue. Lors d'un accès de gestion de ligne ou d'un appel sélectif, l'en-tête étendue peut nécessiter un transfert asynchrone. Lors de la réception d'un appel, l'en-tête étendue peut annoncer un transfert asynchrone.
Le Tableau 9 de l'En-tête Étendue de Connexion de
Commande définit les champs dans l'en-tête étendue. Le bit de Bloc Multiple identifie le fait qu'un transfert asynchrone est requis pour l'application spécifiée par le champ d'Adresse de Source. La longueur du transfert est spécifiée par les champs de Blocs Résiduels, de Bits de
Remplissage et d'Octets de Remplissage. Un bit PPP identifie le fait qu'une destination vraie est spécifiée par l'adresse de réseau incluse dans le champ de données.
Un Numéro de Séquence de Réservation est utilisé pour distinguer des demandes répétées de réservation.
Tableau 9 En-tête Étendue de Connexion de Commande
Figure img00720001
<tb> Champ <SEP> d'En- <SEP> Description <SEP> Indices <SEP> Longueu
<tb> tête <SEP> Étendue <SEP> de <SEP> Bit <SEP> r
<tb> <SEP> (début/
<tb> <SEP> fin)
<tb> Bloc <SEP> Multiple <SEP> Indique <SEP> que <SEP> c'est <SEP> une <SEP> 50 <SEP> 50 <SEP> 1 <SEP> bit
<tb> <SEP> transmission <SEP> de <SEP> bloc
<tb> <SEP> unique <SEP> et <SEP> ne <SEP> nécessite
<tb> <SEP> aucun <SEP> bloc <SEP> additionnel
<tb> <SEP> pour <SEP> achever <SEP> la
<tb> <SEP> transmission. <SEP> Une <SEP> valeur
<tb>
Figure img00730001
<tb> <SEP> de <SEP> 0 <SEP> indique <SEP> un <SEP> bloc
<tb> <SEP> unique.
<tb>
PPP <SEP> Indique <SEP> que <SEP> la <SEP> 51 <SEP> 51 <SEP> 1 <SEP> bit
<tb> <SEP> destination <SEP> vraie <SEP> est
<tb> <SEP> incluse <SEP> dans <SEP> le <SEP> paquet
<tb> <SEP> Encapsulé <SEP> de <SEP> Protocole <SEP> de
<tb> <SEP> Point-à-Point.
<tb>
Numéro <SEP> de <SEP> Utilisé <SEP> pour <SEP> distinguer <SEP> 52 <SEP> 52 <SEP> 1 <SEP> bit
<tb> Séquence <SEP> de <SEP> des <SEP> demandes <SEP> réitérées <SEP> de
<tb> Réservation <SEP> réservation <SEP> à <SEP> partir <SEP> d'un
<tb> <SEP> seul <SEP> dispositif.
<tb>
Réservé <SEP> Réservé. <SEP> Codé <SEP> à <SEP> 1 <SEP> 53 <SEP> 53 <SEP> 1 <SEP> bit
<tb> Adresse <SEP> de <SEP> Adresse <SEP> de <SEP> source <SEP> 54 <SEP> 65 <SEP> 12 <SEP> bits
<tb> Source <SEP> utilisée <SEP> pour <SEP> les <SEP> blocs
<tb> <SEP> suivants <SEP> d'un <SEP> paquet
<tb> <SEP> asynchrone. <SEP> L'adresse <SEP> de
<tb> <SEP> source <SEP> identifie <SEP> de <SEP> façon
<tb> <SEP> unique <SEP> le <SEP> service
<tb> <SEP> correspondant <SEP> et <SEP> le
<tb> <SEP> format <SEP> des <SEP> données
<tb> <SEP> incluses.
<tb>
Blocs <SEP> Nombre <SEP> de <SEP> blocs <SEP> 66 <SEP> 71 <SEP> 6 <SEP> bits
<tb> Résiduels <SEP> résiduels. <SEP> Une <SEP> valeur <SEP> de
<tb> <SEP> N <SEP> implique <SEP> une <SEP> longueur
<tb> <SEP> de <SEP> paquets <SEP> de <SEP> (93+96*N)
<tb> <SEP> octets. <SEP> Peut <SEP> prendre <SEP> la
<tb> <SEP> valeur <SEP> de <SEP> 0 <SEP> à <SEP> 63. <SEP> Un
<tb> <SEP> maximum <SEP> de <SEP> longueur <SEP> de
<tb> <SEP> paquet <SEP> de <SEP> 6141 <SEP> octets. <SEP> Le
<tb> <SEP> bit <SEP> de <SEP> bloc <SEP> unique <SEP> doit
<tb> <SEP> être <SEP> initialisé <SEP> pour <SEP> des
<tb> <SEP> paquets <SEP> d'un <SEP> bloc.
<tb>
Figure img00740001
<tb>
Bits <SEP> de <SEP> Spécifie <SEP> le <SEP> nombre <SEP> de <SEP> 72 <SEP> 74 <SEP> 3 <SEP> bits
<tb> Remplissage <SEP> bits <SEP> de <SEP> remplissage <SEP> dans
<tb> <SEP> l'octet <SEP> final. <SEP> (L'octet
<tb> <SEP> final <SEP> précède <SEP> le <SEP> premier
<tb> <SEP> octet <SEP> de <SEP> remplissage).
<tb>
<SEP> Peut <SEP> prendre <SEP> les <SEP> valeurs
<tb> <SEP> de <SEP> O <SEP> à <SEP> 7.
<tb>
Octets <SEP> de <SEP> Spécifie <SEP> le <SEP> nombre <SEP> 75 <SEP> 81 <SEP> 7 <SEP> bits
<tb> Remplissage <SEP> d'octets <SEP> de <SEP> remplissage
<tb> <SEP> dans <SEP> le <SEP> bloc <SEP> final. <SEP> Peut
<tb> <SEP> prendre <SEP> les <SEP> valeurs <SEP> de <SEP> 0
<tb> <SEP> à <SEP> 95.
<tb>
@onnées <SEP> <SEP> Le <SEP> format <SEP> des <SEP> données <SEP> est <SEP> 82 <SEP> 817 <SEP> 93
<tb> <SEP> déterminé <SEP> par <SEP> l'adresse <SEP> octets
<tb> <SEP> de <SEP> source <SEP> ci-dessus.
<tb>
Accès par Gestion de Liane
Des périphériques peuvent accéder, de façon aléatoire, au système sur des blocs de gestion de ligne marqués de façon spéciale. Le point d'accès marque un bloc de gestion de ligne en plaçant une des adresses réservées de gestion de ligne dans le champ d'adressage de source d'un paquet de données BA. Des périphériques avec des données à envoyer accèdent alors au système à l'aide d'un protocole dynamique de rémanence p du type CSMA. Le niveau de rémanence peut varier selon le point d'accès dépendant du niveau d'encombrement et adopte les valeurs de 1, 1/2, 1/4, 1/8, 1/16, 1/32, 1/64 ou 1/128. De plus, l'accès de connexion peut être restreint au seul trafic d'enregistrement. Le champ d'adresse secondaire de 5 bits est utilisé pour spécifier, de façon dynamique, le niveau de rémanence et les restrictions sur l'intervalle courant de connexion. Le Tableau 10 définit le format de l'adresse de gestion de ligne.
Tableau 10 Format d'Adresse de Gestion de Ligne
Figure img00750001
<tb> Champs <SEP> description <SEP> Longueu
<tb> <SEP> r
<tb> Adresse <SEP> Partie <SEP> fondamentale <SEP> de <SEP> l'adresse <SEP> 7 <SEP> bits
<tb> Fondamentale <SEP> de <SEP> gestion <SEP> de <SEP> ligne. <SEP> Doit <SEP> être
<tb> <SEP> codée <SEP> sous <SEP> la <SEP> forme <SEP> binaire
<tb> <SEP> %1010101. <SEP>
<tb>
État <SEP> Restreint <SEP> Une <SEP> valeur <SEP> de <SEP> 1 <SEP> indique <SEP> que <SEP> seuls <SEP> 1 <SEP> bit
<tb> <SEP> les <SEP> terminaux <SEP> d'enregistrement
<tb> <SEP> peuvent <SEP> accéder <SEP> à <SEP> ce <SEP> bloc <SEP> de
<tb> <SEP> connexion.
<tb>
Réservé <SEP> Doit <SEP> être <SEP> codé <SEP> à <SEP> 0 <SEP> 1 <SEP> bit
<tb> Niveau <SEP> de <SEP> Spécifie <SEP> le <SEP> niveau <SEP> de <SEP> rémanence <SEP> 3 <SEP> bits
<tb> Rémanence <SEP> utilisé <SEP> par <SEP> le <SEP> périphérique <SEP> dans
<tb> <SEP> le <SEP> bloc <SEP> courant.
<tb>
<SEP> Valeur <SEP> Niveau
<tb> <SEP> %000 <SEP> 1
<tb> <SEP> %001 <SEP> > <SEP> <SEP> 1/2
<tb> <SEP> %010 <SEP> # <SEP> <SEP> 1/4
<tb> <SEP> %011 <SEP> # <SEP> <SEP> 1/8
<tb> <SEP> %100 <SEP> # <SEP> <SEP> 1/16
<tb> <SEP> %101 <SEP> # <SEP> <SEP> 1/32
<tb> <SEP> %110 <SEP> # <SEP> <SEP> 1/64
<tb> <SEP> %111 <SEP> # <SEP> <SEP> 1/128
<tb>
Un accès par gestion de ligne peut être modélisé sous la forme d'un système ALOHA par intervalles avec une détection de fréquence de porteuse. Les blocs non alloués, restant après la mise en service de connexions isochrones, forment le canal ALOHA par intervalles. Un système en ligne libre ne transmettra que des blocs de connexion. Une gestion de ligne réussie de périphérique recevrait les blocs non alloués pendant la durée de son transfert. Les autres périphériques détecteront l'activité du périphérique d'accès par l'absence d'un bloc de gestion de ligne. A la fin du transfert, le système assignera à nouveau les blocs non utilisés pour l'accès par gestion de ligne. Le point d'accès commande l'attente des périphériques dans le système. Une grande valeur de rémanence implique une longue attente et une faible valeur de rémanence implique une courte attente.
Un périphérique en conflit dans le système contrôlera les paquets de données BA jusqu'a ce qu'un bloc de commande soit détecté. Une fois détecté, le périphérique chargera le niveau de rémanence, effectuera un tri aléatoire et émettra avec une probabilité p. Un périphérique qui diffère la transmission reprendra le contrôle de la BA jusqu'à sa transmission. Un périphérique considérera qu'elle est réussie lorsque l'adresse de source incorporée dans l'entête étendue est présente dans le champ de destination de l'intervalle suivant de gestion de ligne ou un bloc a été assigné à cette adresse. Un quelconque évènement nécessite l'arrêt par le périphérique de la gestion de ligne pour
TP201.
L'information ci-dessous décrit, de façon détaillée, un transfert asynchrone.
Le système DA-TDMA intègre un mécanisme simple de ARQ d'arrêt et attente dans l'algorithme de planification. Le
ARQ et la programmation fonctionnent en conjonction pour transférer N blocs ordonnés de données du dispositif de source vers le dispositif de destination. Chaque transfert est effectué par trois entités : le planificateur, le dispositif de source et le dispositif de destination. La planification est une fonction secondaire du cursus DMF sur le point d'accès. Elle assigne le nombre adapté de blocs pour supporter le transfert des données et les réessaies de demande. La fonction de planification possède deux niveaux de responsabilité, le multiplexage de toutes les connexions et la gestion spécifique de connexions individuelles. Le
ARQ influe sur la planification spécifique de connexion. Le planificateur de connexion spécifique doit conserver un décompte précis des blocs transférés avec succès, permettant au multiplexeur de connexion de déterminer l'instant où une condition de connexion particulière est remplie ou le fait que plusieurs blocs sont requis pour terminer le transfert. Le protocole doit s'assurer que les compteurs de source, de destination et de planificateur restent synchronisés.
Le protocole ARQ effectue les étapes suivantes pour chaque bloc de données transféré
1) Le point d'accès transmet le paquet de données d'assignation de bloc spécifiant le dispositif de source et le dispositif de destination dans les champs d'adressage.
Les dispositifs de source et de destination peuvent être chacun des périphériques formant un transfert coordonné de point-à-point. En option, soit le dispositif de source, soit le dispositif de destination peut être le point d'accès formant respectivement un transfert de liaison descendante ou de liaison montante.
2) Le dispositif de source envoie alors le paquet de données de charge nominale vers le dispositif de destination comprenant un BSN de 1 bit. Un numéro de séquence est conservé pour chaque adresse secondaire d'un dispositif. Le numéro de séquence est pris égal à zéro au début de chaque transfert.
3) Après la réception du paquet de données de charge nominale, le dispositif de destination envoie un paquet de données ACKSEQ vers le point d'accès. Le paquet de données
ACKSEQ accuse réception, de façon positive ou négative, pour la réception du paquet de données de charge nominale.
Dans le cas d'un accusé de réception positif, le paquet de données ACKSEQ achemine, de même, la valeur du numéro de séquence. Le point d'accès n'est pas obligé de recevoir le paquet de données de charge nominale lors de transferts de point-à-point.
4) Lors de la réception du ACKSEQ, le point d'accès renvoie l'accusé de réception moins le numéro de séquence dans le paquet de données suivante d'assignation de bloc.
5) Le périphérique de source reçoit l'accusé de réception et détermine s'il doit réessayer le bloc précédent. L'accusé de réception est toujours reçu avant la transmission de le paquet de données suivante de charge nominale.
L'information ci-dessous spécifie le fonctionnement du dispositif de source, du dispositif de destination et du planificateur de connexion spécifique par rapport à l'algorithme ARQ. Elle spécifie, de façon exacte, l'instant où le Numéro de Séquence de Bloc et le décompte de transfert sont incrémentés par les trois entités communiquantes, assurant que tous les blocs communiquent dans l'ordre et que toutes les trois entités terminent le transfert en même temps.
Un dispositif de source doit suivre l'organigramme illustré sur la Figure 22 en 2200. Après la négociation de la longueur de transfert et de l'adresse de connexion, le dispositif de source initialise son BSN et son décompte de bloc à zéro (2202) puis commence à attendre les blocs assignés. Lors de la réception d'un paquet de données BA contenant son adresse de source (2204), le dispositif de source transfert un paquet de données de charge nominale (2206) vers le dispositif de destination. A la fin de la transmission, le dispositif de source reçoit l'accusé de réception dans le paquet de données BA du bloc suivant. Le dispositif de source ne décode pas le paquet de données
ACKSEQ. Si le bloc possède un accusé de réception négatif, le dispositif de source continue à attendre les blocs assignés et retransmettra le bloc courant lorsque le bloc assigné suivant arrive. Si le bloc a un accusé de réception positif (2208), le dispositif de source incrémente (2210) le Numéro de Séquence de Bloc et le décompte des blocs transférés (2212). S'il n'y a plus de bloc dans la séquence, le dispositif de source sort (2216) du mode de transfert. Dans les autres cas, le dispositif de source acquiert le bloc suivant dans la séquence et continue à attendre les blocs assignés.
Un dispositif de destination doit suivre l'organigramme illustré sur la Figure 23 par la référence numérique 2300. Après la négociation de la longueur du transfert et de l'adresse de la connexion, le dispositif initialise ses BSN et décompte de blocs attendus à zéro (2302) puis commence à attendre les blocs assignés (2304).
Lors de la réception d'un paquet de données BA (2306) contenant son adresse de destination, le dispositif reçoit un paquet de données de charge nominale du dispositif de source. Si le paquet de données de charge nominale est reçue par erreur (2307), le dispositif transmet un paquet de données ACKSEQ représentant un NAK (2322) au point d'accès puis termine alors l'attente des blocs assignés. Si le paquet de données de charge nominale a été reçue avec succès, le dispositif transmet un ACKSEQ représentant un
ACK-0 ou un ACK-1 (2308) dépendant du BSN du paquet de données de charge nominale. Il vérifie alors le BSN reçu par rapport au BSN attendu (2310). S'ils correspondent, le dispositif accepte le bloc de données (2312), incrémente son BSN attendu (2314) et incrémente son décompte des blocs transférés (2316). Si tous les blocs ont été reçus (2317), le dispositif sort du mode de transfert (2318). Dans les autres cas, le dispositif continue l'attente (2320) d'assignations de blocs. Si le Numéro de Séquence de Bloc reçu ne correspond pas au BSN attendu, le bloc est mis de côté (2324).
Le planificateur de connexion spécifique doit suivre l'organigramme illustré sur la Figure 24 par la référence numérique 2400. Après la négociation de la longueur du transfert et de l'adresse de la connexion, le planificateur de connexion spécifique initialise ses BSNs et décompte de blocs attendus à zéro (2402) puis commence l'attente des blocs assignés (2404). Lors de la détection d'un paquet de données BA contenant la paire de source/destination, le point d'accès reçoit un paquet de données ACKSEQ du dispositif de destination (2406). Si le paquet de données
ACKSEQ représente un NAK (2407), le planificateur de connexion spécifique achemine un NAK (2408) vers le dispositif de source dans la série suivante d'impulsions BA et termine l'attente des blocs assignés. Si le paquet de données ACKSEQ représente un ACK-0 ou un ACK-1, le planificateur de connexion spécifique achemine un ACK vers le dispositif de source (2410) dans la série suivante d'impulsions BA puis compare la valeur de ACK avec le numéro de séquence attendu (2412). Si le numéro de séquence et la valeur de ACK correspondent, le planificateur de connexion spécifique incrémente son BSN attendu (2414) et incrémente son décompte des blocs transférés (2416). Si tous les blocs ont été transférés (2418), le planificateur de connexion spécifique sort du mode de transfert et commande le planificateur de multiplexage pour arrêter l'assignation des blocs à la connexion. Dans les autres cas, le planificateur de connexion spécifique poursuit l'attente des blocs assignés.
Le système supporte deux types de connexion, une asynchrone et une isochrone. Les connexions asynchrones permettent le transfert de séries de données jusqu'à 1 Mbps. Des connexions isochrones supportent la transmission périodique de types de trafic naturel sensible au retard. Chacune des connexions utilise l'algorithme ARQ défini dans la section précédente. Les sections suivantes définissent les deux types de connexion et leurs horloges et compteurs de protocole de commande.
Une connexion asynchrone transfère un paquet de données apériodiques entre un dispositif de périphérique et une application. Le type le plus commun de données transférées est constitué par les schémas de données IP encapsulées PPP. Chaque connexion asynchrone est établie lors du processus d'enregistrement et est maintenue pendant la durée d'enregistrement d'un dispositif.
Le paquet de données est segmenté par le dispositif de source en blocs natifs de charge nominale dits segments asynchrones. Le premier segment est un segment de commande suivi du numéro de demande du segment de données. 92 octets d'un paquet de données peuvent être inclus dans le segment de commande. Chaque segment suivant de données peut transporter 96 octets de données. Le segment final de données sera complété et recevra des bits pour former un bloc complet. La fin des données dans le segment final est spécifiée dans les champs d'Octets de Remplissage et de
Bits de Remplissage du segment initial de commande (voir l'information sur l'En-tête Étendue de Connexion de
Commande pour le format du segment initial de commande).
Sur la Figure 25, la référence numérique 2500 illustre un transfert émis par un périphérique sur la connexion asynchrone PPP. Un transfert asynchrone émis par un périphérique commence par la transmission par le dispositif périphérique (2502) du segment de commande soit sur un bloc marqué de gestion de ligne, soit dans son bloc assigné d'appel sélectif. Le segment initial de commande spécifie la longueur du transfert en blocs et l'adresse de connexion asynchrone. Le point d'accès (2504) répond par une initialisation d'un planificateur de connexion spécifique pour transférer le nombre requis de blocs à partir de l'adresse de source spécifiée puis assigne les blocs jusqu'à la fin du transfert. Le périphérique de source participe au transfert en appliquant l'algorithme
ARQ/de planification défini dans le protocole ARQ et dans l'information de planification.
Sur la Figure 26, la référence numérique 2600 illustre un transfert terminé de périphérique sur la connexion asynchrone PPP. Un transfert asynchrone terminé de périphérique commence par l'annonce du transfert par le point d'accès (2604) en transmettant le segment de commande lors de l'intervalle d'appel du périphérique. Comme un transfert émis par le périphérique, le segment initial de commande spécifie la longueur du transfert en blocs et l'adresse de connexion asynchrone. Le périphérique (2602) répond en suspendant son mode d'attente en cours et en attendant des blocs contenant l'adresse asynchrone dans le champ de destination. Le périphérique et le point d'accès appliquent alors l'algorithme ARQ/de planification défini par rapport au protocole ARQ et à la planification.
Des connexions asynchrones, comme toutes les connexions, ont lieu entre des périphériques et des applications. Cependant, les données contenues dans un transfert asynchrone peuvent être destinées à un autre périphérique. Par exemple, l'adresse IP avec un schéma de données IP encapsulées PPP peut spécifier un autre périphérique. Lors de ce type de transfert, l'application peut simplement stocker tout le paquet asynchrone reçu à partir du périphérique de source puis peut acheminer le paquet vers le périphérique de destination selon un transfert asynchrone suivant. En option, l'application peut diriger la DMF pour établir une connexion de point-à-point entre les périphériques. Sur la Figure 27, la référence numérique 2700 illustre un transfert asynchrone de point-àpoint. Comme un transfert émis par un périphérique, le périphérique de source (2702) envoie le segment de commande au point d'accès (2706). L'application dans le point d'accès identifiant le périphérique de destination (2704) comme un autre périphérique dirigera la DMF pour annoncer le transfert au périphérique de destination. Les 92 octets de données contenus dans le segment de commande de source seront transférés vers la destination lors de l'annonce.
Tous les segments suivants de données seront directement transférés entre le périphérique de source et le périphérique de destination. Du point de vue du périphérique, un transfert de point-à-point ne peut être distingué d'une connexion terminée/émise par le point d'accès.
Plusieurs compteurs de temps de protocole régulent le processus de transfert asynchrone. Le TP202 spécifie le temps maximum entre la transmission du segment initial de commande et l'instant où le premier bloc est assigné à un segment de données. Le TP203 spécifie le temps maximum entre des blocs assignés aux segments de données. Le NP201 spécifie le nombre maximum de réessaies sur un quelconque bloc particulier de la séquence. Si un quelconque de ces paramètres de protocole est dépassé, le périphérique doit couper le transfert et soit réessayer, soit sauter le paquet.
Des connexions isochrones fournissent des moyens pour transmettre des données sensibles au retard comme des types de trafic naturel ou des échantillons particuliers de voix.
Comme le trafic asynchrone, le mécanisme ARQ/de planification transporte les échantillons de voix, les rendant insensibles aux interférences. Un faible retard est obtenu en liant la période dans laquelle un ensemble particulier d'échantillons peut être réessayé. Cette période de réessai est référencée comme une Fenêtre
Isochrone (IW) et est égale en durée à une trame DA-TDMA.
Une Fenêtre Isochrone (IW) peut cependant recevoir divers décalages de trame uniques pour la connexion. Par exemple, une Fenêtre Isochrone (IW) commençant au bloc 5 dans une trame se terminera au bloc 4 de la trame suivante. Une série de IWs chaînées forment une connexion isochrone. Dans chaque IW, l'algorithme ARQ/de planification est effectué pour transférer un nombre fixé de blocs. Le nombre de blocs, la fréquence de IWs et la direction du transfert sont négociés lors d'une initialisation isochrone.
Un périphérique dans le mode isochrone peut supporter un multiple de connexions isochrones différenciées par des adresses secondaires uniques. Chaque connexion isochrone spécifiera un nombre fixé de blocs à transférer par IW et la direction du transfert. Le nombre de blocs détermine la cadence des données pour le transfert, un bloc par 1W formant la cadence fondamentale de données de 32 kbps. Des connexions de cadence supérieure et de cadence inférieure sont, de même, possibles. Une connexion de cadence supérieure est formée par transfert de plusieurs blocs par
IW, donnant une cadence de données de N x 32 kbps. Des cadences inférieures sont obtenues par transfert d'un bloc toutes les M IWs, donnant une cadence de données de 32/M kbps. Dans le cas usuel d'une application POTS, le périphérique supportera deux connexions isochrones, une pour la liaison montante et l'autre pour la liaison descendante, chacune ayant assigné un bloc par IW. Par conséquent, le périphérique POTS effectuera deux transferts à chaque IW. En général, une combinaison d'un trafic de cadence inférieure, de cadence supérieure et de cadence fondamentale peut voir le périphérique transférer un nombre variable de blocs d'une Fenêtre Isochrone (IW) à la suivante. Le nombre de blocs transférés lors de la Fenêtre
Isochrone (IW) particulière est toujours déterministe.
Un périphérique peut couper la réception lors de périodes d'inactivité pour économiser la puissance. Après la réception du nombre attendu de blocs pour une Fenêtre
Isochrone (IW), un périphérique peut être assuré qu'un point d'accès ne lui assignera pas de bloc jusqu'au début de la Fenêtre Isochrone (IW) suivante. A ce stade, il peut couper l'alimentation de son récepteur en équilibre sur 1'IW en cours. Par conséquent, un planificateur avec une transmission de commande hors bande doit envoyer son information avant les blocs isochrones programmés pour la
Fenêtre Isochrone (IW). Pour des connexions de cadence inférieure, un périphérique peut, de même, couper la réception entre des intervalles de IW. Dans le cas d'erreurs dans le transfert de bloc, le périphérique doit poursuivre la réception jusqu'à ce que tous les blocs programmés soient réessayés avec succès.
Des transferts isochrones sont amorcés par une négociation sur la connexion de commande du périphérique.
Sur la Figure 28, la référence numérique 2800 illustre un début et une fin isochrones. Le périphérique (2802) peut amorcer le processus en émettant un Établissement Isochrone asynchrone dans un bloc de gestion de ligne contenant des cadences de données de liaison montante/descendante et l'application demandées. Le point d'accès (2804) envoie une
Assignation Isochrone contenant une (des) adresse(s) isochrone(s) pour la connexion, la trame de départ et le décalage de trame. En option, des services peuvent être refusés avec un Rejet Isochrone. Des connexions isochrones s'ensuivent. Une information supplémentaire de commande peut être échangée, de façon asynchrone, lors de la connexion. Un périphérique en attente de données de commande établit le bit d'État de Connexion de Commande dans l'en-tête de charge nominale indiquant qu'une information de commande est en attente. En détectant l'2tat de Connexion de Commande, le point d'accès doit assigner un bloc à la connexion de commande de périphérique dans la
Fenêtre Isochrone (IW) suivante. Un point d'accès avec des données de commande envoie simplement l'information avant les blocs isochrones. La connexion peut être terminée soit par le périphérique, soit par le point d'accès. Lorsqu'elle est terminée par le périphérique, ce dernier envoie une demande de déconnexion asynchrone au point d'accès. Le point d'accès répond par un ordre de déconnexion.
Lorsqu'elle est terminée par le point d'accès, le point d'accès envoie simplement un ordre de déconnexion non sollicité.
Le point d'accès est responsable de la gestion des ressources des systèmes et doit renforcer un procédé d'admission réservant de la largeur de bande pour des retransmissions. Lorsque la capacité est dépassée, les connexions isochrones seront refusées. La capacité isochrone du système est partagée.
Deux compteurs de temps commandent la connexion isochrone, le TP204 et le TP205. Le TP204 définit la période de réessai pour des messages d'initialisation isochrone. Si le point d'accès répond à une initialisation isochrone dans TP204, le périphérique peut renvoyer le message d'initialisation. Le TP205 définit l'intervalle maximal entre des transferts IW réussis. Un périphérique redémarrera le TP205 lorsqu'il reçoit tous les blocs isochrones programmés dans une Fenêtre Isochrone (IW). Par conséquent, un transfert IW réussi à chaque TP201 est suffisant pour conserver une connexion active. Si le TP205 se termine, le périphérique essaiera de revenir dans son mode d'attente. Le point d'accès maintient un compteur de temps équivalent au TP205, le TA205 et sautera, de même, la connexion.
Un périphérique enregistré dans un système passera, en général, le plus temps dans un mode d'attente. Le mode d'attente permet au périphérique d'économiser sa puissance sans être activement engagé dans un transfert isochrone ou asynchrone. Deux types de modes d'attente sont supportés, un mode DRX ou mode par appel sélectif. Ces modes sont similaires aux connexions isochrones à cadence inférieure à l'exception du fait que la période entre des IWs peut être plus longue, de quelques secondes à quelques minutes. Le mode DRX est similaire à une connexion isochrone de liaison descendante et le mode par appel sélectif est similaire à une connexion isochrone de liaison montante. Un périphérique dans le mode DRX utilise des intervalles de temps de gestion de ligne pour émettre une information de commande de liaison montante tandis qu'un périphérique sélectionné doit attendre jusqu'à son intervalle d'appel sélectif. Les périphériques dans un quelconque mode peuvent recevoir des messages, référencés comme des appels, pendant leurs IWs programmées, référencées comme intervalles de réception d'appel ou d'appel sélectif. Tous les messages de liaison montante et de liaison descendante dans le mode d'attente sont adressés sur la connexion de commande. Le mode DRX est prévu pour compléter le protocole asynchrone en supportant des unités avec des charges de données variables et de faibles conditions de retard. Le mode par appel sélectif peut être utilisé pour éviter un encombrement en reléguant tous les dispositifs insensibles au retard à un appel sélectif peu fréquent. Le mode par appel sélectif peut être sélectionné, de même, si le retard maximal doit être lié car un périphérique aura une opportunité d'accès au système à chaque intervalle d'appel sélectif. Le point d'accès détermine si un périphérique est assigné à un mode DRX ou par appel sélectif de façon à équilibrer les performances du système pour tous les périphériques. Chaque périphérique doit supporter, à la fois, le mode DRX et le mode par appel sélectif pour toutes les applications. En général, un type quelconque de données peut être envoyé dans l'intervalle de réception d'appel/appel sélectif. Dans la forme la plus simple, il peut être utilisé pour transmettre un seul message de commande ou probablement, un train de données isochrones à très faible vitesse. En option, le message d'appel peut amener l'unité à suspendre le mode d'attente. Dans ce cas, le message d'appel contiendra une annonce isochrone ou sera le segment initial dans un transfert asynchrone à plusieurs segments. De la même façon, un périphérique peut suspendre le mode d'attente en transmettant des m unités peuvent être multiplexées sur la même période de réception d'appel.
Dans le mode DRX, le périphérique reçoit un intervalle de réception d'appel d'initialisation survenant toutes les N trames avec un décalage de trame prédéfini commençant au bloc M. Le périphérique doit commencer le contrôle du champ d'assignation de bloc commençant à la trame N, bloc M jusqu'à ce qu'il démodule, de façon correcte, une assignation de bloc.
Lors d'un intervalle d'appel inactif, le point d'accès peut envoyer des donnees à d'autres périphériques à sa convenance. Le périphérique démodulera une assignation de bloc, déterminera si le message est destiné à un autre utilisateur et reviendra dans le mode de faible puissance jusqu'à l'intervalle d'appel suivant.
Lors d'un intervalle d'appel actif, le point d'accès doit répéter le message dans des blocs consécutifs jusqu'à un accusé de réception adapté. Le point d'accès est sûr que le périphérique poursuivra son écoute jusqu'à ce que les interférences du four à micro-ondes s'affaiblissent.
Un périphérique avec des données à envoyer peut revendiquer tout bloc de gestion de ligne disponible.
Deux compteurs commandent le mode DRX, le NP202 et le
NA204. Le NP202 définit le nombre maximal de paquets de données consécutifs BA erronés pouvant être reçus par un périphérique. Si le NP202 est dépassé, le périphérique doit essayer de se resynchroniser sur le système. Le NA204 définit le nombre maximal d'intervalles consécutifs d'appels dans lesquels un périphérique n'accuse pas réception à un appel qu'un point d'accès doit tolérer. Si le NA204 est dépassé, le périphérique est désenregistré par le point d'accès.
Un périphérique dans le mode DRX doit périodiquement se réenregistrer sur le point d'accès pour s'assurer qu'il n'a pas été désenregistré par inadvertance. La période de réenregistrement est assignée comme une partie de l'élément d'information de mode d'attente défini dans la section 3.3.5.5.15. La section 3.4.3 de Réenregistrement de
Périphériques définit le processus de réenregistrement.
Mode par Appel Sélectif
Le mode par appel sélectif est essentiellement un transfert isochrone à cadence inférieure qui est unidirectionnel du périphérique vers le point d'accès et transporte une assignation d'un paquet de données par période. La période est dite un intervalle d'appel sélectif. Chaque unité reçoit une durée entre des intervalles d'appel sélectif et un décalage de trame selon lequel l'intervalle d'appel sélectif démarre. L'unité doit transmettre avec succès un paquet de données par intervalle d'appel sélectif. Si le périphérique n'a pas de données à transmettre, il enverra un message de commande Nul. Après quoi, l'unité peut interrompre la réception jusqu'à l'intervalle d'appel sélectif suivant et peut économiser la puissance.
Dans le mode par appel sélectif, le périphérique reçoit un intervalle d'appel sélectif survenant toutes les
N trames selon un décalage de trame prédéfini commençant au bloc M. Le périphérique doit commencer à contrôler le champ d'assignation de bloc commençant à la trame N, bloc M jusqu'à ce qu'il transmette un bloc de liaison montante ou qu'une période de trame se termine.
Lors d'un intervalle d'appel sélectif inactif, le point d'accès doit assigner un bloc de liaison montante au périphérique avant la fin d'une période de trame.
Lors d'un intervalle d'appel sélectif actif, le point d'accès doit transmettre le message de liaison descendante vers le périphérique avant l'assignation d'un bloc de liaison montante.
Un périphérique avec des données à envoyer doit attendre l'intervalle d'appel sélectif suivant.
Deux compteurs commandent le mode par appel sélectif, le NP203 et NA203. Le NP203 définit le nombre maximal d'intervalles d'appel sélectif consécutifs dans lesquels un périphérique ne reçoit pas de bloc de liaison montante assigné à sa connexion de commande de liaison montante. Si le NP203 est dépassé, le périphérique doit essayer de se réenregistrer sur le système. Le NA203 définit le nombre maximal d'intervalles d'appel sélectif consécutifs dans lesquels un périphérique ne répond pas à une assignation de bloc de liaison montante. Si le NA203 est dépassé, le périphérique est désenregistre par le point d'accès.
Messagerie
Le périphérique communique avec la DMF dans le point d'accès sur la connexion de commande. La connexion de commande est toujours adressée sur une adresse fondamentale et une adresse secondaire nulles, à la fois, pour la liaison montante et la liaison descendante (voir la section 3.3.1.1). Un message de commande de liaison montante peut être envoyé sur un quelconque bloc disponible de gestion de ligne, un bloc d'appel sélectif ou un autre bloc de commande d'adresse directe tandis qu'un message de commande de liaison descendante peut être envoyé lors de la réception d'un appel ou une certaine autre période pendant laquelle on sait que le périphérique est à l'écoute.
Tous les messages de commande utilisent l'En-tête Étendue de Connexion de Commande décrite dans la section 3.3.1.2 en conjonction avec une En-tête de Message de
Commande décrite dans la section 3.3.5.1. Tous les messages de commande sont de nature asynchrone et sont transmis à l'aide d'un transfert asynchrone.
Pour supporter les divers périphériques fonctionnant sur le Bus R.F. Local et en réalisant que certains peuvent ne pas être aussi capables que d'autres, on prévoit un concept pour cadencer un message de commande sur la connexion de commande. Des périphériques pouvant faire passer en série des messages de commande à la cadence maximale de 1 Mbps de transfert du système peuvent utiliser un transfert asynchrone direct pour transmettre de plus longs messages de commande à plusieurs blocs. Ces messages de commande seront programmés comme un transfert asynchrone de plusieurs segments. Des périphériques avec de moindres capacités de traitement peuvent choisir d'avoir leurs messages de commande cadencés. Dans ce dernier cas, ces périphériques diviseront un long message de commande en plusieurs transferts asynchrones à un seul segment transportant chacun un bloc du message de commande à plusieurs blocs. Les multiples segments uniques peuvent être reconstitués à l'aide d'une information de séquence contenue dans l'En-tête de Message de Commande.
Les sections suivantes définissent les messages de commande utilisés par le Bus R.F. Local. La section 3.3.5.1 définit le format de l'En-tête de Message de Commande. La section 3.3.5.2 décrit le fonctionnement du message de commande cadencé. La section 3.3.5.3 liste tous les messages de commande et leurs points correspondants de codage. La section 3.3.5.4 fournit une information détaillée de chaque message de commande comprenant les éléments d'information requis et en option. Finalement, la section 3.3.5.5 définit le codage de chaque élément d'information individuel.
En-tête de Message de Commande
Des messages de commande sont transportés dans le champ de données de 96 octets du paquet de données de charge nominale. Chaque bloc dans un message de commande utilisera l'En-tête Étendue de Connexion de Commande de 32 bits, réduisant les octets disponibles dans le champ de données à 92. Le codage de ces octets restants est défini ci-dessous
Tableau 11
Figure img00930001
<tb> Champ <SEP> d'Octet <SEP> Description <SEP> Longueu
<tb> <SEP> r
<tb> Version <SEP> de <SEP> Marque <SEP> la <SEP> révision <SEP> du <SEP> protocole <SEP> de <SEP> 1 <SEP> octet
<tb> Protocole <SEP> commande <SEP> de <SEP> Bus <SEP> Local <SEP> R.F. <SEP> La
<tb> <SEP> Version <SEP> 0 <SEP> est <SEP> définie <SEP> par <SEP> ce
<tb> <SEP> document.
<tb>
Type <SEP> de <SEP> Identifie <SEP> le <SEP> message <SEP> de <SEP> commande <SEP> 1 <SEP> octet
<tb> Message <SEP> qui <SEP> définit <SEP> ainsi <SEP> que <SEP> les <SEP> éléments
<tb> <SEP> requis <SEP> et <SEP> en <SEP> option <SEP> contenus. <SEP> Les
<tb> <SEP> types <SEP> de <SEP> message <SEP> disponibles <SEP> et
<tb> <SEP> leurs <SEP> points <SEP> de <SEP> codage
<tb> <SEP> correspondants <SEP> sont <SEP> définis <SEP> dans
<tb> <SEP> la <SEP> section <SEP> 3.3.5.3.
<tb>
Longueur <SEP> de <SEP> Longueur <SEP> du <SEP> message <SEP> de <SEP> commande <SEP> 1 <SEP> octet
<tb> Message <SEP> dans <SEP> des <SEP> blocs. <SEP> Ce <SEP> champ <SEP> peut
<tb> <SEP> prendre <SEP> une <SEP> valeur <SEP> de <SEP> 1 <SEP> à <SEP> 255. <SEP> La
<tb> <SEP> valeur <SEP> de <SEP> ce <SEP> champ <SEP> est <SEP> répétée
<tb> <SEP> dans <SEP> chaque <SEP> bloc <SEP> d'un <SEP> message <SEP> de
<tb> <SEP> commande <SEP> à <SEP> plusieurs <SEP> blocs.
<tb>
Éléments <SEP> Les <SEP> éléments <SEP> d'information <SEP> sont <SEP> 88
<tb>
Figure img00940001
<tb> d'Information <SEP> définis <SEP> par <SEP> le <SEP> type <SEP> de <SEP> message <SEP> ci- <SEP> octets
<tb> <SEP> dessus. <SEP> Les <SEP> messages <SEP> peuvent
<tb> <SEP> spécifier <SEP> des <SEP> éléments, <SEP> à <SEP> la <SEP> fois,
<tb> <SEP> obligatoire <SEP> et <SEP> en <SEP> option. <SEP> La
<tb> <SEP> Section <SEP> 3.3.5.4 <SEP> : <SEP> Formats <SEP> de
<tb> <SEP> Message <SEP> de <SEP> Commande <SEP> définit <SEP> les
<tb> <SEP> éléments <SEP> obligatoires <SEP> et <SEP> en <SEP> option
<tb> <SEP> par <SEP> message.
<tb>
La connexion de commande fournit un procédé pour cadencer des messages de commande afin d'adapter la capacité du périphérique particulier en termes de tampon et de traitement. Trois cadences sont prévues : la pleine cadence, la cadence moyenne et la cadence réduite. A pleine cadence, la connexion de commande peut délivrer chaque bloc d'un message de commande de plusieurs blocs par blocs successifs sur l'interface physique. A cadence moyenne, les blocs sont délivrés sur la connexion de commande à une cadence ne dépassant pas chaque quatrième bloc sur l'interface physique. A cadence réduite, seul un bloc peut être délivré par trame et pas plus rapidement qutun bloc tous les trente-deux blocs sur l'interface physique.
Des périphériques à pleine cadence peuvent utiliser le mécanisme de transfert asynchrone pour transporter des messages de commande à plusieurs blocs. Le premier bloc du message identifiera le message comme un transfert à plusieurs segments dans l'En-tête Étendue de Connexion de
Commande, permettant à la DMF de programmer le transfert sur la couche d'accès moyen. Tous les blocs restants seront identifiés comme transferts à un seul segment dans l'Entête Étendue de Connexion de Commande, permettant aux blocs de traverser la couche d'accès moyen. Pour une cohérence entre les périphériques à cadence moyenne et à cadence réduite, l'En-tête de Message de Commande contiendra, de même, une information de séquence. L'information de séquence est redondante car la couche d'accès moyen délivrera le message à plusieurs blocs dans l'ordre vers la
DMF.
Des périphériques à cadence moyenne et à cadence réduite dériveront le mécanisme de transfert asynchrone lors du passage de messages de commande à plusieurs blocs.
Tous les blocs seront identifiés comme transferts à un seul segment et traverseront la couche d'accès moyen. Une information de séquence dans l'En-tête de Message de
Commande sera utilisée pour reconstituer le message à l'aide de la DMF.
Le Tableau 12 ci-dessous spécifie la valeur, la direction et la référence pour chaque message utilisé par la liaison de données et par les couches du réseau. La direction est définie comme liaison montante, liaison descendante ou bidirectionnelle. Des messages de liaison montante sont toujours envoyés par le périphérique vers le point d'accès. Des messages de liaison descendante sont toujours envoyés par le point d'accès vers le périphérique.
Finalement, des messages bidirectionnels peuvent être envoyés soit par le périphérique, soit par le point d'accès.
Tableau 12
Figure img00950001
<tb> Valeur <SEP> Message <SEP> Direction <SEP> Référence
<tb> <SEP> O <SEP> Demande <SEP> Liaison <SEP> 3.3.5.4.1
<tb> <SEP> d'Enregistrement <SEP> Montante
<tb> <SEP> 1 <SEP> Assignation <SEP> Liaison <SEP> O
<tb> <SEP> d'Enregistrement <SEP> Descendante
<tb> <SEP> 2 <SEP> Rejet <SEP> Liaison <SEP> 3.3.5.4.3
<tb> <SEP> d'Enregistrement <SEP> Montante
<tb>
Figure img00960001
<tb> 3 <SEP> Interrogation <SEP> Bidirectionnel <SEP> O
<tb> <SEP> d <SEP> 'Authenticité
<tb> 4 <SEP> Réponse <SEP> Bidirectionnel <SEP> 3.3.5.4.5
<tb> <SEP> d'Authenticité
<tb> <SEP> 5 <SEP> Initialisation <SEP> de <SEP> Liaison <SEP> 3.3.5.4.6
<tb> <SEP> Service <SEP> Montante
<tb> 6 <SEP> Assignation <SEP> de <SEP> Liaison <SEP> 3.3.5.4.7
<tb> <SEP> Service <SEP> Descendante <SEP> I
<tb> 7 <SEP> Négociation <SEP> de <SEP> Liaison <SEP> O
<tb> <SEP> Service <SEP> Achevée <SEP> Montante
<tb> 8 <SEP> Initialisation <SEP> Liaison <SEP> 3.3.5.4.9
<tb> <SEP> Isochrone <SEP> Montante
<tb> 9 <SEP> Assignation/Annon <SEP> Liaison <SEP> O
<tb> <SEP> ce <SEP> Isochrone <SEP> Descendante
<tb> 10 <SEP> Rejet <SEP> Isochrone <SEP> Liaison <SEP> <SEP> o <SEP>
<tb> <SEP> Descendante
<tb> 11 <SEP> Demande <SEP> de <SEP> Liaison <SEP> O
<tb> <SEP> Déconnexion <SEP> Montante
<tb> 12 <SEP> Ordre <SEP> de <SEP> Liaison <SEP> O
<tb> <SEP> Déconnexion <SEP> Descendante
<tb> 14 <SEP> Information <SEP> Bidirectionnel <SEP> 3.3.5.4.1.4
<tb> <SEP> d'Application
<tb> 15 <SEP> Nul <SEP> Bidirectionnel <SEP> 3.3.5.4.1.5
<tb>
Cette section définit les éléments d'information contenus dans chaque message de commande. On considère que des éléments obligatoires doivent apparaître au début du message et que l'ordre est important. De plus, tous les éléments obligatoires ont une longueur fixée. Des éléments en option apparaissent après les éléments obligatoires et doivent être identifiés par un identificateur d'élément d'information suivi d'un champ de longueur en octets.
L'ordre est, de même, important pour les éléments en option. Cependant, un élément en option peut varier de longueur.
Demande d'Enregistrement
La demande d'enregistrement est envoyée par le périphérique vers le point d'accès pour amorcer un accès au système.
Tableau 13
Figure img00970001
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Aléatoire <SEP> M <SEP> 4
<tb> Nombre <SEP> de <SEP> Connections <SEP> M <SEP> 1
<tb> PIN <SEP> M <SEP> 12
<tb> Cadence <SEP> de <SEP> Segment <SEP> de <SEP> M <SEP> 1
<tb> Commande
<tb> Identificateur <SEP> de <SEP> Langage <SEP> M <SEP> 1
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> 69
<tb>
Assignation d' Enregistrement
La réponse d'enregistrement est envoyée par le point d'accès comme réponse affirmative à une demande d'enregistrement. Le message enregistre le périphérique dans le système.
Tableau 14
Figure img00980001
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Aléatoire <SEP> M <SEP> 4
<tb> Adresse <SEP> Fondamentale <SEP> M <SEP> 2
<tb> Index <SEP> de <SEP> Code <SEP> de <SEP> Brouillage <SEP> M <SEP> 2
<tb> Configuration <SEP> de <SEP> Saut <SEP> en <SEP> M <SEP> 80
<tb> Fréquence
<tb> ID <SEP> Spécifique <SEP> de <SEP> Système <SEP> O <SEP> 14
<tb> ID <SEP> de <SEP> Périphérique <SEP> O <SEP> 6
<tb> Accès <SEP> de <SEP> Canal <SEP> de <SEP> Commande <SEP> O <SEP> 1
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> 81
<tb>
Le rejet d'enregistrement est envoyé par le point d'accès comme réponse négative à une demande d'enregistrement.
Tableau 15
Figure img00980002
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Aléatoire <SEP> M <SEP> 4
<tb> Cause <SEP> M <SEP> 4
<tb> Identificateur <SEP> de <SEP> Langage <SEP> M <SEP> 1
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> 79
<tb>
L'interrogation d'authenticité est envoyée par le point d'accès ou le périphérique, mettant en question l'authenticité de l'autre dispositif.
Tableau 16
Figure img00990001
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Interrogation <SEP> Aléatoire <SEP> M <SEP> 8
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> 80
<tb>
La réponse d'authenticité est envoyée par le point d'accès ou le périphérique de mise en question en réponse à une interrogation d'authenticité.
Tableau 17
Figure img00990002
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Interrogation <SEP> Aléatoire <SEP> M <SEP> 8
<tb> Réponse <SEP> d'Interrogation <SEP> M <SEP> 8
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> 72
<tb>
L'initialisation de service est envoyée au périphérique comme partie du processus d'enregistrement.
Elle contient des réglages préférés par défaut pour une ou plusieurs applications.
Tableau 18
Figure img01000001
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Demande <SEP> d'Initialisation <SEP> O <SEP> *
<tb> d'Applications <SEP> (cas
<tb> multiples)
<tb>
L'assignation de service est envoyée par le point d'accès vers le périphérique, spécifiant les réglages de l'application assignée. Les réglages sont négociables et le périphérique peut répondre par des réglages en option lors d'une initialisation suivante de service.
Tableau 19
Figure img01000002
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Mode <SEP> d'Attente <SEP> M <SEP> 9
<tb> ID <SEP> Spécifique <SEP> de <SEP> Système <SEP> ~ <SEP> M <SEP> 12
<tb> ID <SEP> de <SEP> Périphérique <SEP> M <SEP> 4
<tb> Assignation <SEP> d'Applications <SEP> O <SEP> *
<tb> (cas <SEP> multiples)
<tb>
Le périphérique envoie une fin de négociation de service indiquant les applications acceptées et terminant la négociation de service.
Tableau 20
Figure img01000003
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> ID <SEP> Spécifique <SEP> de <SEP> Système <SEP> ~ <SEP> M <SEP> 12
<tb>
Figure img01010001
<tb> ID <SEP> de <SEP> Périphérique <SEP> M <SEP> 4
<tb> Identificateur <SEP> d'Application <SEP> O <SEP> 3
<tb> (multiple)
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> *
<tb>
L'initialisation isochrone est envoyée par un périphérique pour demander une connexion isochrone établie entre lui-même et l'application spécifiée.
Tableau 21
Figure img01010002
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'Application <SEP> M <SEP> 1
<tb> Demande <SEP> de <SEP> Connexion <SEP> M <SEP> 1
<tb> Isochrone
<tb> Demande <SEP> de <SEP> Connexion <SEP> O <SEP> 3
<tb> Isochrone <SEP> (multiple)
<tb> Information <SEP> d'Application <SEP> O <SEP> *
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> *
<tb>
L'assignation/annonce isochrone est envoyée par le point d'accès, établissant une ou plusieurs connexions isochrones.
Tableau 22
Figure img01010003
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'Application <SEP> M <SEP> 1
<tb>
Figure img01020001
<tb> Trame <SEP> M <SEP> 3
<tb> Décalage <SEP> de <SEP> Trame <SEP> M <SEP> 1
<tb> Connexion <SEP> M <SEP> 2
<tb> Connexion <SEP> (multiple) <SEP> M <SEP> 4
<tb> Information <SEP> d'Application <SEP> O <SEP> *
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> *
<tb>
Le rejet isochrone est envoyé par le point d'accès en réponse à une initialisation isochrone. Le message peut refuser des services lorsque des ressources isochrones ne sont pas disponibles.
Tableau 23
Figure img01020002
<tb> Élément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'Application <SEP> M <SEP> 1
<tb> Demande <SEP> de <SEP> Connexion <SEP> M <SEP> 1
<tb> Isochrone
<tb> Demande <SEP> de <SEP> Connexion <SEP> O <SEP> 3
<tb> Isochrone <SEP> (Multiple)
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> *
<tb>
La demande de déconnexion est envoyée par le périphérique pour demander qu'une connexion isochrone soit coupée.
Tableau 24
Figure img01030001
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'Application <SEP> M <SEP> 1
<tb> Connexion <SEP> M <SEP> 2
<tb> Connexion <SEP> (multiple) <SEP> O <SEP> 4
<tb> Information <SEP> d'Application <SEP> O <SEP> *
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> *
<tb>
Le point d'accès envoie un ordre de déconnexion pour terminer une ou plusieurs connexions isochrones existantes.
Le message peut être envoyé sans sollicitation ou en réponse à une demande de déconnexion.
Tableau 25
Figure img01030002
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'Application <SEP> M <SEP> 1
<tb> Trame <SEP> Isochrone <SEP> M <SEP> 2
<tb> Connexion <SEP> M <SEP> 2
<tb> Connexion <SEP> (multiple) <SEP> O <SEP> 4
<tb> Information <SEP> d'Application <SEP> O <SEP> *
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> * <SEP>
<tb>
Un message d'Information d'Application transporte des données entre des applications et leurs utilisateurs. Le message peut être envoyé par le point d'accès ou le périphérique.
Tableau 26
Figure img01040001
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'Application <SEP> M <SEP> 1
<tb> Information <SEP> d'Application <SEP> O <SEP> *
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> I <SEP> <SEP> M <SEP> *
<tb>
Le message est envoyé, de façon usuelle, lors d'un intervalle d'appel sélectif lorsque le périphérique n'a pas de données de commande à envoyer. En général, il peut être envoyé soit par le point d'accès, soit par le périphérique.
Tableau 27
Figure img01040002
<tb> Élément <SEP> d'Information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> ID <SEP> Spécifique <SEP> de <SEP> Système <SEP> M <SEP> 12
<tb> ID <SEP> de <SEP> Périphérique <SEP> M <SEP> 4
<tb> Configuration <SEP> de <SEP> Remplissage <SEP> M <SEP> 73
<tb>
Cette section définit le format et. le contenu des éléments d'information envoyés dans les messages définis dans la section 3.3.5.4. Les éléments d'information peuvent être précédés par un identificateur d'élément d'information et un champ de longueur. Lorsque l'élément d'information est obligatoire et de longueur fixée, il n'est pas précédé d'un identificateur d'élément d'information et d'un champ de longueur. Lorsque l'information est en option ou de longueur variable, elle doit toujours être précédée d'un identificateur d'information. Le Tableau 28 suivant définit la valeur des identificateurs d'élément d'information.
Tableau 28
Figure img01050001
<tb> Valeur <SEP> Message <SEP> Direction <SEP> Référence
<tb> <SEP> O <SEP> Aléatoire <SEP> 3.3.5.5.1
<tb> <SEP> 1 <SEP> Nombre <SEP> de <SEP> 3.3.5.5.2
<tb> <SEP> Connexions
<tb> <SEP> 2 <SEP> PIN <SEP> 3.3.5.5.3
<tb> <SEP> 3 <SEP> Cadence <SEP> de <SEP> 3.3.5.5.4
<tb> <SEP> Segment <SEP> de
<tb> <SEP> Commande
<tb> <SEP> 4 <SEP> Champ <SEP> Nul <SEP> 3.3.5.5.5
<tb> <SEP> 5 <SEP> Adresse <SEP> 3.3.5.5.6
<tb> <SEP> Fondamentale
<tb> <SEP> 6 <SEP> ID <SEP> de <SEP> Système <SEP> 3.3.5.5.7
<tb> <SEP> 7 <SEP> Index <SEP> de <SEP> Code <SEP> de <SEP> 3.3.5.5.8
<tb> <SEP> Brouillage
<tb> <SEP> 8 <SEP> Accès <SEP> de <SEP> Canal <SEP> de <SEP> 3.3.5.5.9
<tb> <SEP> Commande
<tb> <SEP> 9 <SEP> Configuration <SEP> de <SEP> 3.3.5.5.1.0
<tb> <SEP> Saut <SEP> en <SEP> Fréquence
<tb> <SEP> 10 <SEP> Configuration <SEP> de <SEP> 3.3.5.5.1.1
<tb> <SEP> Remplissage
<tb> <SEP> 11 <SEP> ID <SEP> Spécifique <SEP> de <SEP> 3.3.5.5.1.2
<tb> <SEP> Système <SEP>
<tb>
Figure img01060001
<tb> 12 <SEP> ID <SEP> de <SEP> 3.3.5.5.1.3
<tb> <SEP> Périphérique
<tb> 13 <SEP> Demande <SEP> 3.3.5.5.1.4
<tb> <SEP> d'Initialisation
<tb> <SEP> d'Application
<tb> 14 <SEP> Mode <SEP> d'Attente <SEP> 3.3.5.5.1.5
<tb> 15 <SEP> Assignation <SEP> 3.3.5.5.1.6
<tb> <SEP> d'Application
<tb> 16 <SEP> Identificateur <SEP> 3.3.5.5.1.7
<tb> <SEP> d'Application
<tb> 17 <SEP> Demande <SEP> de <SEP> 3.3.5.5.1.8
<tb> <SEP> Connexion
<tb> <SEP> Isochrone
<tb> <SEP> 18 <SEP> Information <SEP> 3.3.5.5.1.9
<tb> <SEP> d'Application
<tb> 19 <SEP> Trame <SEP> 3.3.5.5.2.0
<tb> 20 <SEP> Décalage <SEP> de <SEP> Trame <SEP> 3.3.5.5.2.1
<tb> 21 <SEP> Connexion <SEP> 3.3.5.5.2.2
<tb> <SEP> Isochrone
<tb> 22 <SEP> Cause <SEP> 3.3.5.5.2.3
<tb>
Une valeur aléatoire de 32 bits est sélectionnée à l'enregistrement par le périphérique et est renvoyée par le point d'accès.
Le nombre de connexions simultanées supportées par le périphérique est basé sur des conditions d'application et de la capacité matérielle. Le plus petit nombre est la somme des connexions maximales par application ou le maximum de connexions pouvant être supportées par le matériel.
Un PIN identifie, de façon unique, le périphérique.
La Cadence de Segment de Commande indique les capacités de l'interface de commande dans le périphérique.
C'est une mesure de la puissance de traitement du périphérique et de la profondeur de tampon.
Tableau 29
Figure img01070001
<tb> Valeur <SEP> Interprétation
<tb> <SEP> O <SEP> Le <SEP> périphérique <SEP> supporte <SEP> la <SEP> pleine <SEP> cadence
<tb> <SEP> 1 <SEP> Le <SEP> périphérique <SEP> supporte <SEP> la <SEP> cadence <SEP> moyenne
<tb> <SEP> 2 <SEP> 1 <SEP> <SEP> Le <SEP> périphérique <SEP> supporte <SEP> la <SEP> faible <SEP> cadence
<tb>
Un champ nul toujours codé à zéro. Peut être une longueur variable.
Assigne l'adresse fondamentale du périphérique. Le format est défini dans le Tableau ci-dessous.
Tableau 30 Assignation d'Adresse Fondamentale
Figure img01070002
<tb> Champs <SEP> d'En- <SEP> Description <SEP> Longueu
<tb> tête <SEP> Étendue <SEP> r
<tb> Profondeur <SEP> Nombre <SEP> de <SEP> LSBs <SEP> dans <SEP> l'adresse <SEP> qui <SEP> 3 <SEP> bits
<tb> d'Adresse <SEP> représentent <SEP> un <SEP> espace <SEP> dans
<tb> Secondaire <SEP> l'adresse <SEP> secondaire
<tb> Réservé <SEP> Codé <SEP> en <SEP> 1 <SEP> 1 <SEP> bit
<tb>
Figure img01080001
<tb> Adresse <SEP> Une <SEP> valeur <SEP> de <SEP> 12 <SEP> bits <SEP> entre <SEP> 0 <SEP> et <SEP> 12 <SEP> bits
<tb> <SEP> 4095
<tb>
ID de système : une courte ID sélectionnée, de façon aléatoire, pour identifier le système parmi ses voisins.
Diffusée dans chaque paquet de données BA et chaque paquet de données de charge nominale.
Un Index de Code de Brouillage spécifie le code de brouillage utilisé par le système.
Un Accès au Canal de Commande détermine si la négociation de service est achevée sur une base d'appel sélectif ou de gestion de ligne. L'élément d'information est toujours en option. Lorsqu'il n'est pas envoyé, le mode par défaut est l'accès par gestion de ligne.
La Configuration de Remplissage est un élément d'information spécial utilisé pour remplir l'espace vide à la fin du bloc. Il ne contient pas de champ de longueur.
Lors d'une rencontre avec l'analyseur de message dans le récepteur, l'analyseur doit sauter sur le bloc de message suivant dans le message. Une valeur binaire de %00011011 remplit le reste du bloc.
L'ID Spécifique de Système est une ID spécifique de système de 12 octets. Les quatre premiers octets identifient le fabriquant du dispositif. Les octets restants sont requis comme étant uniques pour chaque point d'accès fabriqué.
L'ID de périphérique est sélectionnée par le point d'accès pour identifier, de façon unique, un périphérique lors d'un réenregistrement. Le périphérique stockera cette valeur lors d'un enregistrement initial. Le périphérique peut assumer des services négociés précédemment et les adresses secondaires sont encore valides si l'Adresse
Fondamentale, l'ID de Périphérique et l'ID Spécifique de
Système correspondent à un ensemble de valeurs capturées.
Dans les autres cas, les services et les adresses secondaires doivent être négociés.
On utilise une Demande d'Initialisation d'Application lors d'une négociation de service pour initialiser une application. Le périphérique spécifie à quelle application il désire se connecter et identifie ses capacités au serveur d'application. Le format de l'élément d'information se trouve dans le Tableau 31.
Tableau 31 Format de Demande d'initialisation
d'Application
Figure img01090001
<tb> Champs <SEP> Description <SEP> Longueur
<tb> Identificateur <SEP> Définit <SEP> uniquement <SEP> l'application <SEP> 4 <SEP> octets
<tb> Spécifique <SEP> de <SEP> connexion.
<tb> d'Application
<tb> Information <SEP> Comme <SEP> requis <SEP> par <SEP> la <SEP> définition <SEP> 0 <SEP> à <SEP> 82
<tb> d'Application <SEP> d'application <SEP> octets
<tb>
Le Mode d'Attente assigne le mode d'attente pour le périphérique, soit lors d'une réception par appel sélectif, soit lors d'une réception en discontinu, le décalage de trame et la trame de départ.
Tableau 32 Format de Mode d'Attente
Figure img01100001
<tb> Champs <SEP> Description <SEP> Longueu
<tb> <SEP> r
<tb> Mode <SEP> Établit <SEP> le <SEP> mode <SEP> d'attente <SEP> sur <SEP> une <SEP> 1 <SEP> octet
<tb> <SEP> réception <SEP> soit <SEP> par <SEP> appel <SEP> sélectif,
<tb> <SEP> soit <SEP> discontinue. <SEP> Une <SEP> valeur <SEP> de <SEP> 1
<tb> <SEP> indique <SEP> un <SEP> appel <SEP> sélectif <SEP> et <SEP> une
<tb> <SEP> valeur <SEP> de <SEP> 0 <SEP> une <SEP> réception
<tb> <SEP> discontinue.
<tb>
Période <SEP> Nombre <SEP> de <SEP> trames <SEP> entre <SEP> des <SEP> 3
<tb> <SEP> réceptions <SEP> d'appel <SEP> ou <SEP> des <SEP> appels <SEP> octets
<tb> <SEP> sélectifs. <SEP> Peut <SEP> prendre <SEP> les
<tb> <SEP> valeurs <SEP> de <SEP> O <SEP> à <SEP> 524287. <SEP> Permet <SEP> une
<tb> <SEP> attente <SEP> maximale <SEP> de <SEP> 3 <SEP> ,5 <SEP> heures <SEP> et
<tb> <SEP> un <SEP> minimum <SEP> de <SEP> 24 <SEP> ms.
<tb>
Décalage <SEP> de <SEP> Spécifie <SEP> le <SEP> bloc <SEP> dans <SEP> la <SEP> trame <SEP> de <SEP> 1 <SEP> octet
<tb> Trame <SEP> l'intervalle <SEP> d'appel. <SEP> Peut <SEP> prendre
<tb> <SEP> les <SEP> valeurs <SEP> de <SEP> O <SEP> a <SEP> 30.
<tb>
Trame <SEP> de <SEP> La <SEP> trame <SEP> sur <SEP> laquelle <SEP> commencera <SEP> 3
<tb> Départ <SEP> le <SEP> premier <SEP> intervalle <SEP> d'appel. <SEP> octets
<tb> <SEP> Peut <SEP> prendre <SEP> les <SEP> valeurs <SEP> de <SEP> O <SEP> à
<tb> <SEP> 524287. <SEP> Équivalent <SEP> au <SEP> nombre <SEP> de
<tb> <SEP> trames <SEP> de <SEP> 19 <SEP> bits <SEP> dans <SEP> le <SEP> paquet
<tb> <SEP> de <SEP> données <SEP> d'assignation <SEP> de <SEP> bloc.
<tb>
Période <SEP> de <SEP> Spécifie <SEP> le <SEP> multiple <SEP> de <SEP> périodes <SEP> 1 <SEP> octet
<tb> Réenregistreme <SEP> d'appel <SEP> après <SEP> lesquelles <SEP> le
<tb> nt <SEP> périphérique <SEP> doit <SEP> se <SEP> réenregistrer
<tb> <SEP> dans <SEP> le <SEP> système. <SEP> Une <SEP> valeur <SEP> de <SEP> O
<tb> <SEP> indique <SEP> que <SEP> les <SEP> réenregistrements
<tb> <SEP> ne <SEP> sont <SEP> pas <SEP> requis.
<tb>
L'Assignation d'Application est utilisée lors de la négociation de service pour initialiser une application. Le périphérique spécifie à quelle application il désire se connecter et identifie ses capacités pour le serveur d'application. Le format de l'élément d'information se trouve dans le Tableau suivant.
Tableau 33 Format d'Assignation d'Application
Figure img01110001
<tb> Champs <SEP> Description <SEP> Longueu
<tb> <SEP> r
<tb> Identificateur <SEP> Assigne <SEP> un <SEP> court <SEP> identificateur <SEP> de <SEP> 1 <SEP> octet
<tb> d'Application <SEP> 8 <SEP> bits <SEP> à <SEP> l'application <SEP> pour <SEP> une
<tb> <SEP> référence <SEP> ultérieure.
<tb>
<SEP> L'identificateur <SEP> raccourci <SEP> de <SEP> 8
<tb> <SEP> bits <SEP> est <SEP> utilisé <SEP> pour <SEP> une
<tb> <SEP> référence <SEP> suivante <SEP> et <SEP> est <SEP> unique
<tb> <SEP> pour <SEP> un <SEP> point <SEP> d'accès <SEP> particulier.
<tb>
Identificateur <SEP> Définit <SEP> de <SEP> façon <SEP> unique <SEP> 4
<tb> Spécifique <SEP> l'application. <SEP> octets
<tb> d'Application
<tb> Information <SEP> Comme <SEP> requis <SEP> par <SEP> la <SEP> définition <SEP> j <SEP> O <SEP> à <SEP> 82
<tb> d'Application <SEP> d'application. <SEP> octets
<tb>
L'Identificateur d'Application est un identificateur sur 8 bits utilisé comme une notation abrégée pour l'Identificateur Spécifique d'Application. Il est assigné lors de la négociation de service dans l'élément d'information d'assignation d'application.
Une réponse à une Demande de Service.
Accusant réception aux paramètres demandés ou refusant le service.
La Demande de Connexion Isochrone spécifie la connexion isochrone désirée comprenant la direction et la cadence.
Tableau 34 Demande de Connexion Isochrone
Figure img01120001
<tb> Champs <SEP> Description <SEP> Longueu
<tb> <SEP> r
<tb> Direction <SEP> Une <SEP> valeur <SEP> de <SEP> 0 <SEP> indique <SEP> qu'une <SEP> 1 <SEP> bit
<tb> <SEP> connexion <SEP> de <SEP> liaison <SEP> montante <SEP> est
<tb> <SEP> requise <SEP> du <SEP> périphérique <SEP> vers <SEP> le
<tb> <SEP> point <SEP> d'accès. <SEP> Une <SEP> valeur <SEP> de <SEP> 1
<tb> <SEP> indique <SEP> une <SEP> connexion <SEP> de <SEP> liaison
<tb> <SEP> descendante <SEP> requise <SEP> du <SEP> point
<tb> <SEP> d'accès <SEP> vers <SEP> le <SEP> périphérique.
<tb>
Mode <SEP> Une <SEP> valeur <SEP> de <SEP> 0 <SEP> indique <SEP> qu'une <SEP> 1 <SEP> bit
<tb> <SEP> connexion <SEP> de <SEP> faible <SEP> cadence <SEP> est
<tb> <SEP> requise <SEP> tandis <SEP> qu'une <SEP> valeur <SEP> de <SEP> 1
<tb> <SEP> désigne <SEP> une <SEP> connexion <SEP> à <SEP> haute
<tb> <SEP> cadence <SEP> requise.
<tb>
Réservé <SEP> Réservé. <SEP> Doit <SEP> être <SEP> codé <SEP> à <SEP> o. <SEP> 1 <SEP> bit
<tb> Cadence <SEP> Pour <SEP> un <SEP> trafic <SEP> à <SEP> faible <SEP> cadence, <SEP> 5 <SEP> bits
<tb> <SEP> le <SEP> champ <SEP> spécifie <SEP> le <SEP> nombre <SEP> de
<tb> <SEP> trames <SEP> entre <SEP> des <SEP> blocs <SEP> et <SEP> peut
<tb> <SEP> prendre <SEP> des <SEP> valeurs <SEP> de <SEP> 1 <SEP> à <SEP> 5,
<tb> <SEP> fournissant <SEP> une <SEP> cadence <SEP> de <SEP> données
<tb> <SEP> de <SEP> 1 <SEP> à <SEP> 16 <SEP> kbps. <SEP> Pour <SEP> un <SEP> trafic <SEP> à
<tb> <SEP> haute <SEP> cadence, <SEP> le <SEP> champ <SEP> spécifie
<tb> <SEP> le <SEP> nombre <SEP> de <SEP> trames <SEP> par <SEP> trame <SEP> et
<tb> <SEP> peut <SEP> prendre <SEP> des <SEP> valeurs <SEP> de <SEP> 1 <SEP> à
<tb> <SEP> 31, <SEP> fournissant <SEP> une <SEP> cadence <SEP> de
<tb> <SEP> données <SEP> de <SEP> 32 <SEP> à <SEP> 992 <SEP> kbps.
<tb>
L'Identificateur d'Application transporte l'information d'application.
Tableau 35 Format d'Information d'Application
Figure img01130001
<tb> Champs <SEP> Description <SEP> Longueur
<tb> Identificateur <SEP> Assigne <SEP> un <SEP> court <SEP> identificateur <SEP> 1 <SEP> octet
<tb> d'Application <SEP> de <SEP> 8 <SEP> bits <SEP> à <SEP> l'application <SEP> pour
<tb> <SEP> une <SEP> référence <SEP> ultérieure.
<tb>
<SEP> L'identificateur <SEP> raccourci <SEP> de <SEP> 8
<tb> <SEP> bits <SEP> est <SEP> utilisé <SEP> pour <SEP> une
<tb> <SEP> référence <SEP> suivante <SEP> et <SEP> est <SEP> unique
<tb> <SEP> pour <SEP> un <SEP> point <SEP> d'accès
<tb> <SEP> particulier.
<tb>
Information <SEP> Comme <SEP> requis <SEP> par <SEP> la <SEP> définition <SEP> 0 <SEP> à <SEP> 82
<tb> d'Application <SEP> d'application <SEP> octets
<tb>
La trame sur laquelle un service change commencera ou se terminera.
Pouvant prendre des valeurs de O à 524287.
Equivalent au nombre de trame de 19 bits dans le paquet de données d'assignation de bloc.
Le Décalage de Trame spécifie le bloc dans la trame où la Fenêtre Isochrone commence et peut prendre des valeurs de O à 30.
La connexion isochrone référence une connexion isochrone existante ou assigne une adresse physique pour une nouvelle connexion isochrone. Ce peut être une adresse secondaire de l'adresse fondamentale. Le champ a une longueur de 2 octets contenant une adresse physique de 12 bits.
La Cause indique la cause par rapport au refus de service ou à la fin.
Tableau 36 Valeurs de Cause
Figure img01140001
<tb> Valeur <SEP> Interprétation
<tb> 0 <SEP> <SEP> Le <SEP> périphérique <SEP> n'a <SEP> pas <SEP> été <SEP> enregistré
<tb> <SEP> avec <SEP> ce <SEP> point <SEP> d'accès <SEP>
<tb> 1 <SEP> <SEP> La <SEP> largeur <SEP> de <SEP> bande <SEP> n'est <SEP> pas
<tb> <SEP> disponible <SEP>
<tb> Autres <SEP> Réservé.
<tb>
La couche de réseau doit maintenir l'intégrité du réseau en conservant une trace des périphériques enregistrés, des applications disponibles et des performances de l'interface aérienne. Le point d'accès doit gérer les périphériques enregistrés dans le système. Il doit être capable d'identifier ses propres périphériques de ceux de son voisin. De plus, il doit déterminer si les périphériques sont hors fonction ou hors d'atteinte. De plus, il doit coordonner et transporter des paramètres d'interface aérienne comme des configurations de saut en fréquence, des masques de brouillage et des codes de couleur. Finalement, il doit être capable d'authentifier des périphériques et de prouver sa propre authenticité pour ces périphériques.
Un système peut comprendre des périphériques fabriqués par divers fabricants et achetés de façon indépendante. De façon à associer des périphériques à un point d'accès, le point d'accès et le périphérique doivent partager un Numéro d'Identification de Périphérique (PIN) unique et peuvent partager, de même, une Clé Secrète de
Périphérique (PSK). Chaque périphérique doit être fabriqué avec un PIN unique. Les périphériques supportant l'authentification doivent contenir, de même, une Clé
Secrète de Périphérique (PSK). Lors de l'achat d'un nouveau périphérique, à la fois le PIN et la PSK doivent être entrés dans le point d'accès. Le PIN sera transmis sur l'interface aérienne par le périphérique utilisé pour indexer la PSK sur le point d'accès. La PSK ne sera jamais transmise. Divers procédés peuvent être utilisés pour entrer le PIN et la PSK. Par exemple, de nombreux périphériques fourniront un logiciel d'application ou des fichiers pilotes au support de leur dispositif. Le PIN et la PSK peuvent être inclus dans le support de distribution et peuvent être chargés lors du chargement du logiciel. En option, le PIN ou la PSK peut être entré à l'aide de touches ou d'un clavier qui est, d'une certaine façon, raccordé au point d'accès soit par l'ordinateur sur un périphérique enregistré, soit comme partie intégrante du point d'accès.
Le plus souvent, on s'attend à ce que les consommateurs renoncent à une authentification lourde en faveur d'un processus de configuration plus simple. Le PIN est une séquence relativement courte de 10 caractères identifiant de façon unique le périphérique. La PSK est une clé secrète de 50 caractères s'ajoutant aux 10 caractères du PIN. L'entrée par clavier de la combinaison de PIN/PSK peut s'avérer trop fastidieuse pour la majorité des consommateurs. Une distribution de la combinaison de
PIN/PSK avec le logiciel d'application peut rendre l'authentification plus accessible mais certains périphériques sont livrés sans application personnalisée.
De plus, le fait de renoncer à l'authentification permet un processus plus simple de découverte de périphérique.
Les sections suivantes décrivent les protocoles utilisés pour enregistrer des périphériques avec des points d'accès. La section 3.4.1 décrit le processus d'enregistrement de nouveaux périphériques comprenant les processi de synchronisation, d'authentification et de négociation de service. La section 3.4.2 décrit les événements pouvant provoquer un désenregistrement automatique d'un périphérique du système. Finalement, la section 3.4.3 décrit un processus rationalisé pour le réenregistrement de périphériques connus dans le système.
De façon à ce qu'un périphérique acquiert un nouveau système et un service d'accès, le périphérique doit pouvoir se synchroniser sur un point d'accès, rejeter des points d'accès ne le concernant pas et finalement, identifier le point d'accès du client comme le sien. Le point d'accès et le périphérique du client sont considérés comme partageant un PIN unique pour le nouveau périphérique. Dans des systèmes sécurisés, le point d'accès et le périphérique sont considérés comme partageant, de même, une Clé Secrète de Périphérique (PSK). Le procédé d'insertion du PIN et de la PSK dans le point d'accès est laissé à la discrétion du fabricant.
Sur la Figure 29, la référence numérique 2900 illustre une machine d'état possible qu'un périphérique (2902) peut suivre lors d'une synchronisation sur un nouveau système. Sur la Figure 30, la référence numérique 3000 présente le schéma de séquence de message du processus d'enregistrement. Le périphérique commence par rechercher la configuration de synchronisation sur une fréquence initiale (3002). Si aucune configuration de synchronisation n'est détectée dans le TP301, le périphérique modifie alors, de façon systématique, la fréquence et termine la recherche de configuration de synchronisation. Si une séquence de synchronisation est détectée, le périphérique envoie une Demande d'Enregistrement sur un bloc d'accès disponible de gestion de ligne. Dans TA302 (équivalent au TP302), le point d'accès (2904) doit répondre à une
Assignation d'Enregistrement ou un Rejet d'Enregistrement.
Si le périphérique est rejeté, il modifie sa fréquence et termine la recherche de configuration de synchronisation.
Lorsqu'un périphérique est accepté par un point d'accès, le périphérique reçoit son adresse fondamentale, son Tableau de saut en fréquence et son index de code de brouillage à partir du point d'accès dans l'Assignation d'Enregistrement. Une ID Spécifique de Système est incluse, de même, dans l'Assignation d'Enregistrement, identifiant, de façon unique, le point d'accès et le système ainsi qu'une ID de périphérique assigné pouvant être utilisée lors de réenregistrements suivants pour identifier, de façon unique, le système et le périphérique.
Un périphérique authentifiera le réseau en délivrant un message d'Interrogation d'Authenticité contenant un nombre aléatoire qui doit être combiné avec la PSK à l'aide d'un algorithme d'authentification pour produire une réponse d'interrogation. La réponse d'interrogation est renvoyée au périphérique dans un message de Réponse de
Point d'Accés. Le périphérique comparera la réponse d'interrogation avec une réponse générée de façon locale et si elles correspondent, le point d'accès est authentifié.
De la même façon, le point d'accès peut amorcer une authentification du réseau à l'aide de la même paire de messages d'Interrogation d'Authenticité et de Réponse d'Interrogation. Remarquons que dans aucun cas, la PSK n'est transmise sur l'interface aérienne, conservant son caractère secret.
L'étape suivante du processus d'enregistrement est la phase de négociation de service. Le périphérique amorce le processus en envoyant un message d'Établissement de Service au point d'accès. Le message d'Établissement de Service contient un ou plusieurs éléments d'information de Demande d'Initialisation d'Application. L'information de Demande d'Initialisation d'Application contient un Identificateur
Spécifique d'Application qui identifie, de façon unique, l'application en conjonction avec le réglage d'application demandée. Chaque demande d'initialisation d'application est acheminée vers l'application installée qui interprète l'information et génère une réponse contenant des réglages d'application sous la forme d'un élément d'information d'Assignation d'Application. La DMF ajoute un identificateur réduit d'application de 1 octet pour des références futures à l'application. Si l'application identifiée est disponible, la DMF génère un élément d'information de Disponibilité d'Application comme réponse à la demande d'initialisation. Toutes les réponses d'applications sont combinées et sont envoyées au périphérique dans un message d'Assignation de Service. Si le périphérique n'est pas satisfait d'une quelconque
Assignation d'Application, il peut envoyer un Établissement de Service suivante contenant des réglages d'application en option. Ce processus se poursuivra jusqu'à ce que le périphérique reçoive un ensemble de paramètres satisfaisant ou qu'il choisisse de ne pas souscrire aux services d'une application. A ce stade, le périphérique termine le processus de négociation en envoyant une Fin de Négociation de Service contenant les IDs de l'application choisie. Les
IDs d'application omises sont considérées comme étant rejetées et par conséquent, le point d'accès peut libérer toute ressource négociée précédemment avec les applications rejetées.
Lors du processus de négociation de service, le point d'accès détermine un mode d'attente adapté par rapport aux conditions de temps d'attente des applications auxquelles a souscrit un périphérique. Le mode d'attente est transmis de façon usuelle dans l'élément d'information d'Assignation de
Service mais peut être réassigné à un instant quelconque où un périphérique est enregistré dans le système. A la fin du processus de négociation, le périphérique entre dans le mode d'attente de faible puissance. Le périphérique sort du mode d'attente lorsqu'il effectue un transfert isochrone ou asynchrone et revient dans le mode d'attente lorsque les transferts sont achevés.
Lors d'opérations normales, de nombreux événements peuvent provoquer le désenregistrement d'un périphérique par le point d'accès ou peuvent amener le périphérique à considérer qu'il est désenregistré. En général, ils sont tous dus à une dégradation détectée de la qualité du signal pouvant être provoquée par divers facteurs. Par exemple, le périphérique passe hors de portée ou est occulté. En option, la batterie du périphérique peut être déchargée ou le périphérique est hors fonction. Indépendamment de la cause, le désenregistrement n'est pas un évènement catastrophique et le périphérique peut rapidement être réenregistré une fois le problème de la qualité du signal résolu, à l'aide du processus décrit dans la section 3.4.3 de réenregistrement de périphériques.
Une dégradation de la qualité du signal est détectée par des erreurs dans l'exécution du protocole. Par exemple, un échec d'accusé de réception de plusieurs réceptions d'appel ou de plusieurs appels sélectifs consécutifs est rectifiée par le point d'accès pour sauter le périphérique.
De même, un périphérique rencontrant plusieurs intervalles d'appel sélectif sans être sélectionné peut considérer que le point d'accès l'a désenregistré. D'autres événements garantissant un désenregistrement comprennent une erreur brusque et maintenue dans le transfert isochrone ou une erreur de décodage d'un nombre important de paquets de données consécutifs BA par le périphérique.
Un point d'accès désenregistrera un périphérique lorsque les compteurs NA203 et NA204 ont été dépassés. De même, un périphérique sera désenregistré lorsque le compteur TA205 est terminé. Finalement, un périphérique peut être désenregistré s'il n'a pas été réenregistré comme requis par le mode d'attente DRX.
Un périphérique essaiera de se réenregistrer dans un système lorsque les compteurs NP202 et NP203 ont été dépassés. De même, un périphérique essaiera de se réenregistrer lorsque le compteur TP205 est terminé.
Finalement, un périphérique peut se réenregistrer comme requis par le mode d'attente DRX.
Le processus de réenregistrement a lieu de façon régulière lors du déroulement normal des opérations de protocole et peut être exécuté d'une façon opportune.
Sur la Figure 31, la référence numérique 3100 illustre l'organigramme pour le processus de réenregistrement. L'organigramme possède deux points d'entrée, un pour des périphériques synchronisés sur le système et l'autre pour des périphériques non synchronisés.
Le processus est similaire au processus normal d'enregistrement par le fait que la recherche de fréquence (3102) est utilisée suite à une Demande d'Enregistrement.
Cependant, le processus de réenregistrement permet à un point d'accès identifiant un périphérique usuel de répondre à une Assignation d'Enregistrement contenant l'ID de périphérique identique délivrée lors de l'enregistrement initial. Le périphérique reconnaissant l'ID de périphérique usuel associée à l'ID Spécifique de Système peut terminer l'opération enregistrée en considérant que tous les paramètres négociés restent comme précédemment. En option, un périphérique ou un point d'accès peut renoncer au processus réduit de réenregistrement. Un périphérique choisissant de renoncer au processus commencera la phase de négociation de service tandis que le point d'accès peut renoncer au processus en assignant une nouvelle ID de périphérique dans l'Assignation d'Enregistrement.
La présente invention peut être mise en oeuvre sous
d'autres formes spécifiques sans sortir de son esprit ou de
ses caractéristiques essentielles. Les modes de mise en oeuvre décrits doivent être considérés sous tous les aspects seulement à titre illustratif et non restrictif.
L'étendue de protection de l'invention est par conséquent définie par les revendications annexées plutôt que par la description précédente. Toutes variantes entrant dans l'esprit et le cadre des revendications doivent être considérées comme en faisant partie.

Claims (10)

REVENDICATIONS
1. Procédé de protocole de réseau (300) pour un dispositif de point d'accès (APD) pour assurer une communication de point à point à coordination centrale pour un dispositif de périphérique de source sans fil, caractérisé par les étapes suivantes
1A) la réception (302) d'une demande de début contenant un nombre N de blocs de données à transmettre;
1B) le réglage (304) d'un numéro de séquence de point d'accès numéro de séquence de point d'accès (APSN) à zéro et le réglage d'un décompte de blocs de données n à zéro, le numéro de séquence de point d'accès (APSN) correspondant à un iieme bloc de données attendu, i S N, i étant un entier et n représentant un nombre de blocs de données transmis avec succès;
1C) la diffusion (306) d'une BA;
1D) la réception (308) d'un type parmi deux types d'information à partir d'un WDPD : un accusé de réception en conjonction avec un ACKSEQ et un NAK;
1E) la détermination (310) du fait qu'un bloc de données a été reconnu ou non par le WDPD;
1F) l'acheminement (314) d'un autre NAK vers un WSPD et le retour à l'étape 1C) (306) où le APD reçoit
- soit le ACKSEQ avec un numéro de séquence ne pouvant être égal au numéro de séquence de point d'accès (APSN); et
- soit le NAK;
1G) l'acheminement (312) d'un accusé de réception vers le WSPD lorsque le bloc de données a été reconnu par le WDPD, l'accusé de réception contenant un numéro de séquence de bloc BSN;
1H) la détermination (316) du fait que le BSN reçu est égal au numéro de séquence de point d'accès (APSN) ou non et lorsque le BSN n'est pas égal au numéro de séquence de point d'accès (APSN), le retour à l'étape lC);
1I) l'incrémentation (318) du numéro de séquence de point d'accès (APSN) et l'incrémentation de n lorsque
BSN = APSN; et
1J) la détermination (320) du fait que n = N, et lorsque n n'est pas égal à N, le retour à l'étape 1C), et lorsque n est égal à N, la fin de la transmission des BAs pour les N blocs.
2. Procédé selon la revendication 1, caractérisé en ce que l'initialisation comprend un réglage de n à zéro lorsque le APD reçoit une demande d'initialisation pour une transmission de N blocs de données et le réglage du APSN à zéro.
3. Dispositif de point d'accès (601) pour une commande centralisée d'un accès à une ressource radio dans un système de communication sans fil et, lors de la réception d'une demande de début et d'une initialisation, pour la planification de N blocs, N étant un entier prédéterminé, caractérisé par
3A) une unité d'assignation de bloc (602) pour la diffusion d'une BA spécifiant un périphérique de source sans fil et un périphérique de destination sans fil;
3B) une unité NAK/ACKSEQ (604), couplée à l'unité d'assignation de bloc (602) et recevant des communications d'une pluralité de périphériques sans fil, pour recevoir, à partir du périphérique de destination sans fil, une information de séquence et pour déterminer si l'information de séquence représente soit un accusé de réception négatif, soit un accusé de réception positif avec un numéro de séquence, et pour acheminer un accusé de réception vers le périphérique de source sans fil sur la base de l'information de séquence jusqu'au transfert de N blocs du périphérique de source sans fil vers le périphérique de destination sans fil.
4. Dispositif de point d'accès selon la revendication 3, caractérisé par au moins une des étapes 4A à 4C
4A) la demande de début de l'unité d'assignation de bloc est un des éléments parmi 4A1 à 4A3
4A1) un bloc de gestion de ligne reçu d'un périphérique sans fil;
4A2) une initialisation isochrone reçue d'un périphérique sans fil; et
4A3) une directive d'application reçue d'une application;
4B) la demande de début demande un nombre prédéterminé de blocs devant être transférés d'un périphérique de source sans fil vers un périphérique de destination sans fil;
4C) lorsque l'information de séquence représente un accusé de réception négatif, on achemine l'accusé de réception négatif vers le périphérique de source sans fil et on envoie un signal à l'unité d'assignation de bloc pour rediffuser l'assignation de bloc;
lorsque l'information de séquence représente un accusé de réception positif, le numéro de séquence ne correspondant pas à un numéro de séquence de point d'accès, on achemine l'accusé de réception positif vers le périphérique de source sans fil et on envoie un signal à l'unité d'assignation de bloc pour rediffuser l'assignation de bloc;
lorsque l'information de séquence représente un accusé de réception positif avec un numéro de séquence correspondant à un numéro de séquence de point d'accès
- on incrémente le numéro de séquence de point d'accès;
- on incrémente un décompte des blocs transférés avec succès du périphérique de source sans fil vers le périphérique de destination sans fil; et
- on détermine si le décompte des blocs transférés avec succès est égal à N;
lorsque le décompte des blocs transférés avec succès n'est pas égal à N, on achemine l'accusé de réception positif vers le périphérique de source sans fil et on envoie un signal à l'unité d'assignation de bloc pour rediffuser l'assignation de bloc;
lorsque le décompte des blocs transférés avec succès est égal à N, on achemine l'accusé de réception positif vers le périphérique de source sans fil; et
lors, de plus, d'une sélection, l'accusé de réception acheminé vers le périphérique de source sans fil est diffusée en tant que partie d'une assignation de bloc.
5. Dispositif de périphérique de source sans fil de faible complexité (702) pour un accès efficace à une ressource radio dans un système de communication sans fil pour, lors d'un envoi/réception d'une demande de début et lors d'une initialisation, la préparation de la transmission de N blocs, N étant un entier prédéterminé, caractérisé par
5A) une unité de réception d'assignation de bloc (704) prévue pour recevoir des BAs assignées au dispositif de périphérique de source sans fil, pour transmettre un bloc de données avec un numéro de séquence pour recevoir un accusé de réception acheminé pour le bloc de données à partir d'une unité de point d'accès;
5B) un interpréteur d'accusé de réception (706), couplé à l'unité de récepteur d'assignation de bloc (704), pour déterminer si l'accusé de réception acheminé représente soit un accusé de réception négatif, soit un accusé de réception positif; et
lorsque l'accusé de réception acheminé est l'accusé de réception négatif, on envoie un signal à l'unité de récepteur d'assignation de bloc pour attendre une assignation de bloc; et
lorsque l'accusé de réception acheminé est l'accusé de réception positif, on incrémente le numéro de séquence et on prépare un bloc de données jusqu'à ce que N blocs de données soient reconnus de façon positive.
6. Dispositif de périphérique de source sans fil (702) selon la revendication 5, caractérisé en ce que le dispositif de périphérique de source sans fil de faible complexité (702) est un élément parmi 6A à 61
6A) un haut-parleur sans fil;
6B) un téléphone sans fil;
6C) une imprimante partagée;
6D) un jeu en réseau;
6E) un ordinateur personnel périphérique;
6F) un jouet pour enfant;
6G) un dispositif électrique vidéo;
6H) un dispositif électrique audio; et
61) une console de jeu.
7. Dispositif de périphérique de destination sans fil de faible complexité (802) pour un accès efficace à une ressource radio dans un système de communication sans fil pour, lors de l'envoi/réception d'une demande de début et lors d'une initialisation, la réception de N blocs de données, N étant un entier prédéterminé, caractérisé par
7A) un récepteur d'assignation de bloc (804) prévu pour recevoir des BAs à partir d'une unité de point d'accès lorsque les BAs sont assignées au dispositif de périphérique de destination sans fil, pour recevoir un bloc de données avec un numéro de séquence et pour transmettre une information de séquence à l'unité de point d'accès qui fournit
- soit un accusé de réception positif en conjonction avec le numéro de séquence; et
- soit un accusé de réception négatif;
7B) un détecteur de séquence de bloc (806) couplé au récepteur d'assignation de bloc (804) pour déterminer si le numéro de séquence correspond à un numéro de séquence de périphérique de destination sans fil;
lorsque le numéro de séquence correspond au numéro de séquence de périphérique de destination sans fil, le bloc de données est stocké et le numéro de séquence de périphérique de destination sans fil est incrémenté;
lorsque le numéro de séquence ne correspond pas au numéro de séquence de périphérique de destination sans fil, le bloc de données est mis de côté; et
lors d'une sélection, le dispositif de périphérique de destination sans fil de faible complexité (802) est choisi parmi les éléments suivants
7C1) un haut-parleur sans fil;
7C2) un téléphone sans fil;
7C3) une imprimante partagée;
7C4) un jeu en réseau;
7C5) un ordinateur personnel périphérique;
7C6) un jouet pour enfant;
7C7) un dispositif électrique vidéo;
7C8) un dispositif électrique audio; et
7C9) une console de jeu.
8. Article de fabrication (901) pour un dispositif de point d'accès, caractérisé par un support informatique possédant un code de programme informatique pour la mise en oeuvre des étapes suivantes
8A) la diffusion (902) d'une assignation de bloc spécifiant un périphérique de source sans fil et un périphérique de destination sans fil;
8B) la réception (904) d'une information de séquence à partir du périphérique de destination sans fil;
8C) la détermination (906) du fait que l'information de séquence représente soit un accusé de réception négatif, soit un accusé de réception positif avec un numéro de séquence; et
8D) l'acheminement (908) d'un accusé de réception vers le périphérique de source sans fil sur la base de l'information de séquence, et la répétition des étapes 8A) à 8D) jusqu'au transfert de N blocs de données, N étant un entier prédéterminé, du périphérique de source sans fil vers le périphérique de destination sans fil.
9. Article de fabrication (901) selon la revendication 8, caractérisé en ce que, à la fin des étapes 8A) à 8C), on combine les étapes 8D) et 8A) en une étape lors de la répétition des étapes 8A) à 8D).
10. Procédé de protocole de réseau (1000) pour effectuer, après une initialisation, une communication efficace de point à point à coordination centrale de N blocs de données, N étant un entier représentant un nombre total de blocs de données à transmettre, à l'aide d'au moins un premier dispositif de point d'accès (APD), d'une pluralité de dispositifs de source sans fil (WSPDs) et d'une pluralité de dispositifs de périphérique de destination sans fil (WDPDs), procédé caractérisé par les étapes suivantes
10A) la diffusion (1002) par le APD d'une assignation de bloc avec une adresse d'un premier WSPD et une adresse d'un premier WDPD;
10B) la transmission (1004) par un premier WSPD d'un bloc de données en conjonction avec un numéro de séquence;
10C) la transmission (1006) par le premier WDPD d'une information d'accusé de réception avec le numéro de séquence lors de la réception du bloc de données avec le numéro de séquence;
10D) l'acheminement (1008) de l'information d'accusé de réception par le APD vers le WSPD et le retour à l'étape 10A) pour poursuivre la transmission des blocs jusqu'à la réception avec succès de N blocs par le WDPD; et
lors, de plus, d'une sélection
10E) à l'étape 10D), le retour à l'étape 10A) pour poursuivre la transmission des blocs jusqu'à la réception avec succès de N blocs par le WDPD comprend
- lorsque l'information d'accusé de réception indique que le bloc a été reçu avec succès par le WDPD, la diffusion d'une assignation de bloc pour un autre bloc à l'étape 10A); et
- lorsque l'information d'accusé de réception indique que le bloc n'a pas été reçu avec succès, la diffusion d'une assignation de bloc pour répéter le bloc à l'étape 10A).
FR9812648A 1997-10-20 1998-10-09 Procede de protocole de reseau, dispositif de point d'acces et dispositifs peripheriques pour un reseau efficace de communication sans fil de point a point a coordination centrale Withdrawn FR2770068A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/953,948 US6058106A (en) 1997-10-20 1997-10-20 Network protocol method, access point device and peripheral devices for providing for an efficient centrally coordinated peer-to-peer wireless communications network

Publications (1)

Publication Number Publication Date
FR2770068A1 true FR2770068A1 (fr) 1999-04-23

Family

ID=25494758

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9812648A Withdrawn FR2770068A1 (fr) 1997-10-20 1998-10-09 Procede de protocole de reseau, dispositif de point d'acces et dispositifs peripheriques pour un reseau efficace de communication sans fil de point a point a coordination centrale

Country Status (4)

Country Link
US (1) US6058106A (fr)
FR (1) FR2770068A1 (fr)
TW (1) TW432851B (fr)
WO (1) WO1999021095A1 (fr)

Families Citing this family (192)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
DE69836771T2 (de) * 1997-02-14 2007-10-31 Canon K.K. Vorrichtung, System und Verfahren zur Datenübertragung und Vorrichtung zur Bildverarbeitung
US20080207197A1 (en) 1997-07-30 2008-08-28 Steven Tischer Apparatus, method, and computer-readable medium for interfacing devices with communications networks
US20080194251A1 (en) * 1997-07-30 2008-08-14 Steven Tischer Apparatus and method for providing communications and connection-oriented services to devices
US7149514B1 (en) 1997-07-30 2006-12-12 Bellsouth Intellectual Property Corp. Cellular docking station
US20080192769A1 (en) * 1997-07-30 2008-08-14 Steven Tischer Apparatus and method for prioritizing communications between devices
US7194083B1 (en) 2002-07-15 2007-03-20 Bellsouth Intellectual Property Corporation System and method for interfacing plain old telephone system (POTS) devices with cellular networks
US6463475B1 (en) * 1997-09-26 2002-10-08 3Com Corporation Method and device for tunnel switching
US6229807B1 (en) * 1998-02-04 2001-05-08 Frederic Bauchot Process of monitoring the activity status of terminals in a digital communication system
JP3454136B2 (ja) * 1998-02-23 2003-10-06 ソニー株式会社 無線伝送方法
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
JP2000013334A (ja) * 1998-06-02 2000-01-14 Eastman Kodak Co 2.4乃至2.5GHz帯域で動作する無線通信システム
US6615161B1 (en) * 1998-07-08 2003-09-02 International Business Machines Corporation Method and apparatus for adjusting an interval of polling a peripheral device in response to changes in the status and/or reliability of receiving traps
US6839776B2 (en) * 1998-08-20 2005-01-04 Intel Corporation Authenticating peripherals based on a predetermined code
US6717949B1 (en) * 1998-08-31 2004-04-06 International Business Machines Corporation System and method for IP network address translation using selective masquerade
US6535918B1 (en) * 1998-09-22 2003-03-18 Qualcomm Incorporated Interface between standard terminal equipment unit and high speed wireless link
FI113822B (fi) * 1999-01-19 2004-06-15 Nokia Corp Ohjattu dataverkon virheestä toipuminen
US6411802B1 (en) * 1999-03-15 2002-06-25 Bellsouth Intellectual Property Management Corporation Wireless backup telephone device
US6748481B1 (en) * 1999-04-06 2004-06-08 Microsoft Corporation Streaming information appliance with circular buffer for receiving and selectively reading blocks of streaming information
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
DE19925263C1 (de) * 1999-06-01 2000-10-12 Siemens Ag Verfahren zum Betreiben eines Mobilfunksystems sowie dafür geeignete Basisstation
US6640325B1 (en) * 1999-06-04 2003-10-28 Advanced Micro Devices, Inc. Immediate negative acknowledgement for a communication network
US6647409B1 (en) * 1999-07-13 2003-11-11 Microsoft Corporation Maintaining a sliding view of server based data on a handheld personal computer
US6748005B1 (en) * 1999-08-02 2004-06-08 Lucent Technologies Inc. Methods and apparatus for providing a direct frequency hopping wireless interface with a personal computer
US6580704B1 (en) * 1999-08-26 2003-06-17 Nokia Corporation Direct mode communication method between two mobile terminals in access point controlled wireless LAN systems
DE60041141D1 (de) 1999-09-29 2009-01-29 Mobilian Corp Verfahren und vorrichtungen für mehrfache drahtloskommunikationsprotokolle unter berücksichtigung der dienstequalität
US6894988B1 (en) 1999-09-29 2005-05-17 Intel Corporation Wireless apparatus having multiple coordinated transceivers for multiple wireless communication protocols
EP1226697B1 (fr) * 1999-11-03 2010-09-22 Wayport, Inc. Systeme de communication a reseau reparti permettant a des fournisseurs multi-reseaux d'utiliser une infrastructure commune a reseau reparti
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
TW454120B (en) 1999-11-11 2001-09-11 Miralink Corp Flexible remote data mirroring
US6567396B1 (en) * 1999-12-13 2003-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive throughput in packet data communication systems using idle time slot scheduling
AU2001233022A1 (en) * 2000-01-28 2001-08-07 Telcordia Technologies, Inc. Physical layer auto-discovery for management of network elements
US20010033554A1 (en) * 2000-02-18 2001-10-25 Arun Ayyagari Proxy-bridge connecting remote users to a limited connectivity network
US20030031152A1 (en) * 2000-02-23 2003-02-13 Wataru Gohda Asynchronous transmission method
KR100612003B1 (ko) * 2000-02-26 2006-08-11 삼성전자주식회사 통신망에서 비트 스트림 송수신 장치 및 그 방법
US6804232B1 (en) 2000-03-27 2004-10-12 Bbnt Solutions Llc Personal area network with automatic attachment and detachment
US6687735B1 (en) 2000-05-30 2004-02-03 Tranceive Technologies, Inc. Method and apparatus for balancing distributed applications
US6430395B2 (en) * 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6529525B1 (en) * 2000-05-19 2003-03-04 Motorola, Inc. Method for supporting acknowledged transport layer protocols in GPRS/edge host application
US8363744B2 (en) 2001-06-10 2013-01-29 Aloft Media, Llc Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks
US6914905B1 (en) 2000-06-16 2005-07-05 Extreme Networks, Inc. Method and system for VLAN aggregation
US7630721B2 (en) 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US9380414B2 (en) 2000-06-27 2016-06-28 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices, servers and data rendering devices
WO2002003672A1 (fr) 2000-06-29 2002-01-10 Lin Ching Yi Appareil telephonique a ecran d'affichage et procedes de mise en oeuvre d'un tel appareil
US7366103B2 (en) * 2000-08-18 2008-04-29 Nortel Networks Limited Seamless roaming options in an IEEE 802.11 compliant network
US7339892B1 (en) 2000-08-18 2008-03-04 Nortel Networks Limited System and method for dynamic control of data packet fragmentation threshold in a wireless network
US6947483B2 (en) * 2000-08-18 2005-09-20 Nortel Networks Limited Method, apparatus, and system for managing data compression in a wireless network
US7280495B1 (en) 2000-08-18 2007-10-09 Nortel Networks Limited Reliable broadcast protocol in a wireless local area network
US7308279B1 (en) 2000-08-18 2007-12-11 Nortel Networks Limited Dynamic power level control on transmitted messages in a wireless LAN
US7082114B1 (en) * 2000-08-18 2006-07-25 Nortel Networks Limited System and method for a wireless unit acquiring a new internet protocol address when roaming between two subnets
US7149511B1 (en) 2000-08-31 2006-12-12 Rosetta-Wireless Corporation Wireless intelligent personal server
DE10046339C2 (de) * 2000-09-19 2002-11-07 Siemens Ag Verfahren zum Betrieb eines Kommunikationssystems
WO2002039242A1 (fr) * 2000-10-31 2002-05-16 Millennial Net, Inc. Systeme de traitement en reseau a rendement energetique optimise
US6807165B2 (en) * 2000-11-08 2004-10-19 Meshnetworks, Inc. Time division protocol for an ad-hoc, peer-to-peer radio network having coordinating channel access to shared parallel data channels with separate reservation channel
US6873839B2 (en) 2000-11-13 2005-03-29 Meshnetworks, Inc. Prioritized-routing for an ad-hoc, peer-to-peer, mobile radio access system
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US20020124066A1 (en) * 2000-12-15 2002-09-05 International Business Machines Corporation Method and system for unambiguous addressability in a distributed application framework in which duplicate network addresses exist across multiple customer networks
US6912592B2 (en) * 2001-01-05 2005-06-28 Extreme Networks, Inc. Method and system of aggregate multiple VLANs in a metropolitan area network
US6920119B2 (en) * 2001-01-09 2005-07-19 Motorola, Inc. Method for scheduling and allocating data transmissions in a broad-band communications system
US6763483B2 (en) * 2001-01-26 2004-07-13 Dell Products L.P. Method of optimizing the use of radio devices in a computing system
US6763491B2 (en) * 2001-02-07 2004-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for avoiding unnecessary retransmissions associated with automatic retransmission query schemes in radiocommunication systems
US7200130B2 (en) 2001-02-13 2007-04-03 Nokia Corporation Short range RF network configuration
US20020161844A1 (en) * 2001-02-27 2002-10-31 Overtoom Eric J. Method and apparatus for peer to peer communication over a master slave interface
US7509435B2 (en) * 2001-03-12 2009-03-24 International Business Machines Corporation Network Address Translation and Port Mapping
US20020138622A1 (en) * 2001-03-21 2002-09-26 Motorola, Inc. Apparatus and method of using long lived addresses in a private network for push messaging to mobile devices
US7151769B2 (en) * 2001-03-22 2006-12-19 Meshnetworks, Inc. Prioritized-routing for an ad-hoc, peer-to-peer, mobile radio access system based on battery-power levels and type of service
US6842433B2 (en) * 2001-04-24 2005-01-11 Wideray Corporation System and method for communicating information from a computerized distributor to portable computing devices
JP4547832B2 (ja) * 2001-05-02 2010-09-22 沖電気工業株式会社 無線lanシステムおよびその通信方法
US7158504B2 (en) * 2001-05-21 2007-01-02 Lucent Technologies, Inc. Multiple mode data communication system and method and forward and/or reverse link control channel structure
US6990316B2 (en) 2001-06-26 2006-01-24 Nokia Corporation Short range RF network configuration
US7126920B2 (en) * 2001-08-08 2006-10-24 General Instrument Corporation Performance of lifetest using CMTS as a proxy
DE10141092A1 (de) * 2001-08-22 2003-03-06 Siemens Ag Verfahren zur Übertragung von Datenpaketen in einem Funk-Kommunikationssystem
US20030198184A1 (en) * 2001-08-31 2003-10-23 Joe Huang Method of dynamically determining real-time multimedia streaming rate over a communications networks
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
EP2369770A1 (fr) * 2001-11-08 2011-09-28 Mitsubishi Denki Kabushiki Kaisha Procédé de transmission de paquets et dispositif de transmission de paquets
ATE367682T1 (de) 2001-11-21 2007-08-15 Interdigital Tech Corp Von einer basisstation zum transferieren von daten verwendetes verfahren
US7069464B2 (en) 2001-11-21 2006-06-27 Interdigital Technology Corporation Hybrid parallel/serial bus interface
WO2003047175A1 (fr) * 2001-11-28 2003-06-05 Millennial Net Protocole de réseau pour un réseau sans fil ad hoc
US7237007B2 (en) * 2001-12-05 2007-06-26 Qualcomm Incorporated Method and system for flow control between a base station controller and a base transceiver station
US8001052B2 (en) 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7120454B1 (en) * 2001-12-26 2006-10-10 Bellsouth Intellectual Property Corp. Auto sensing home base station for mobile telephone with remote answering capabilites
KR100850989B1 (ko) * 2002-01-05 2008-08-12 엘지전자 주식회사 자동 반복 요청(arq)시스템에서응답정보(ack/nack)신호에 대한 전력제어 방법
US6862448B1 (en) * 2002-01-11 2005-03-01 Broadcom Corporation Token-based receiver diversity
US6788658B1 (en) 2002-01-11 2004-09-07 Airflow Networks Wireless communication system architecture having split MAC layer
US7149196B1 (en) * 2002-01-11 2006-12-12 Broadcom Corporation Location tracking in a wireless communication system using power levels of packets received by repeaters
US7672274B2 (en) 2002-01-11 2010-03-02 Broadcom Corporation Mobility support via routing
US7515557B1 (en) 2002-01-11 2009-04-07 Broadcom Corporation Reconfiguration of a communication system
US7876704B1 (en) 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
US8027637B1 (en) 2002-01-11 2011-09-27 Broadcom Corporation Single frequency wireless communication system
US6760318B1 (en) 2002-01-11 2004-07-06 Airflow Networks Receiver diversity in a communication system
US7689210B1 (en) * 2002-01-11 2010-03-30 Broadcom Corporation Plug-n-playable wireless communication system
US20030135552A1 (en) * 2002-01-14 2003-07-17 Blackstock Michael A. Method for discovering and discriminating devices on local collaborative networks to facilitate collaboration among users
US8103009B2 (en) * 2002-01-25 2012-01-24 Ksc Industries, Inc. Wired, wireless, infrared, and powerline audio entertainment systems
US7346332B2 (en) * 2002-01-25 2008-03-18 Ksc Industries Incorporated Wired, wireless, infrared, and powerline audio entertainment systems
US7853341B2 (en) * 2002-01-25 2010-12-14 Ksc Industries, Inc. Wired, wireless, infrared, and powerline audio entertainment systems
US8959230B2 (en) * 2002-01-28 2015-02-17 Qualcomm Incorporated Method and apparatus for negotiation of transmission parameters for broadcast/multicast services
WO2003075168A1 (fr) * 2002-03-01 2003-09-12 Net2Printer, Inc. Systeme permettant le transport poste a poste de documents
KR100980147B1 (ko) * 2002-04-08 2010-09-03 에어마그네트, 인코포레이티드 무선 근거리 통신망에서 스테이션의 상태를 결정하기 위한 방법 및 장치
US7867092B2 (en) * 2002-04-08 2011-01-11 Igt Gaming apparatus with an optical wireless system
KR100945411B1 (ko) 2002-05-10 2010-03-04 인터디지탈 테크날러지 코포레이션 노드 b 내 버퍼의 선택적 퍼징을 용이하게 하는 rnc
US8554915B2 (en) * 2002-05-15 2013-10-08 Telcordia Technologies Inc. Management of communication among network devices having multiple interfaces
US7113498B2 (en) * 2002-06-05 2006-09-26 Broadcom Corporation Virtual switch
US8554187B2 (en) 2002-07-15 2013-10-08 At&T Intellectual Property I, L.P. Apparatus and method for routing communications between networks and devices
US8275371B2 (en) 2002-07-15 2012-09-25 At&T Intellectual Property I, L.P. Apparatus and method for providing communications and connection-oriented services to devices
US8543098B2 (en) 2002-07-15 2013-09-24 At&T Intellectual Property I, L.P. Apparatus and method for securely providing communications between devices and networks
US7200424B2 (en) 2002-07-15 2007-04-03 Bellsouth Intelectual Property Corporation Systems and methods for restricting the use and movement of telephony devices
US8416804B2 (en) 2002-07-15 2013-04-09 At&T Intellectual Property I, L.P. Apparatus and method for providing a user interface for facilitating communications between devices
US8526466B2 (en) 2002-07-15 2013-09-03 At&T Intellectual Property I, L.P. Apparatus and method for prioritizing communications between devices
US8000682B2 (en) 2002-07-15 2011-08-16 At&T Intellectual Property I, L.P. Apparatus and method for restricting access to data
US7613772B2 (en) * 2002-07-25 2009-11-03 Colligo Networks, Inc. Method for context based discovery and filtering of portable collaborative networks
CN1166124C (zh) * 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7308233B2 (en) 2002-10-10 2007-12-11 Aster Wireless System employing wideband wireless communication with super cycle detection
US7207067B2 (en) * 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7584359B2 (en) * 2002-12-11 2009-09-01 Broadcom Corporation Secure media peripheral association in a media exchange network
US7693085B2 (en) * 2002-12-16 2010-04-06 Avaya Inc. Traffic specifications for polling requests of periodic sources
US6891807B2 (en) * 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
GB2397466B (en) * 2003-01-16 2006-08-09 Hewlett Packard Co Wireless LAN
US7286844B1 (en) * 2003-01-31 2007-10-23 Bbn Technologies Corp. Systems and methods for three dimensional antenna selection and power control in an Ad-Hoc wireless network
US20040162076A1 (en) * 2003-02-14 2004-08-19 Atul Chowdry System and method for simplified secure universal access and control of remote networked electronic resources for the purposes of assigning and coordinationg complex electronic tasks
US6965564B2 (en) * 2003-02-14 2005-11-15 America Online, Inc. Wireless datagram transaction protocol system
US7385948B2 (en) * 2003-04-03 2008-06-10 Airmagnet, Inc. Determining the state of a station in a local area network
KR100638017B1 (ko) * 2003-05-30 2006-10-23 엘지전자 주식회사 네트워크 디바이스
KR100596755B1 (ko) * 2003-05-30 2006-07-04 엘지전자 주식회사 홈 네트워크 시스템
KR100605218B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 홈 네트워크 시스템
KR100605216B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 네트워크 디바이스
WO2004109966A2 (fr) * 2003-06-05 2004-12-16 Millennial Net Protocole permettant de configurer un reseau sans fil
US20040254960A1 (en) * 2003-06-10 2004-12-16 Scaturro Paul E. System and method for delivering video and music files over network
US20050037787A1 (en) * 2003-06-27 2005-02-17 Rosett-Wireless Corporation Wireless intelligent portable-server system (WIPSS)
US7822067B2 (en) * 2003-08-08 2010-10-26 Qualcomm Incorporated Header compression enhancement for broadcast/multicast services
US7075906B2 (en) * 2003-09-30 2006-07-11 Cisco Technology, Inc. Method and apparatus for cell identification in wireless data networks
US7542437B1 (en) 2003-10-02 2009-06-02 Bbn Technologies Corp. Systems and methods for conserving energy in a communications network
KR100590866B1 (ko) * 2003-12-04 2006-06-19 삼성전자주식회사 무선 네트워크를 통한 액세스 포인트의 무선 단말 등록방법 및 그 장치
US20090222537A1 (en) * 2003-12-04 2009-09-03 Colligo Newworks, Inc., A Canadian Corporation System And Method For Interactive Instant Networking
JP4517674B2 (ja) * 2004-02-25 2010-08-04 パナソニック株式会社 無線通信媒体処理装置
US7551892B1 (en) 2004-02-26 2009-06-23 Bbn Technologies Corp Low-power ad hoc network entry
US7483538B2 (en) * 2004-03-02 2009-01-27 Ksc Industries, Inc. Wireless and wired speaker hub for a home theater system
PL1715709T3 (pl) 2004-03-09 2017-10-31 Optis Wireless Technology Llc Sposób dostępu bezpośredniego i urządzenie terminala komunikacji radiowej
WO2006043773A2 (fr) * 2004-10-18 2006-04-27 Lg Electronics Inc. Procede de transmission d'information de retour sur systeme de communications mobiles a multiplexage par repartition orthogonale de la frequence (mrof)/acces mrof
WO2006047339A2 (fr) * 2004-10-22 2006-05-04 Marvell World Trade Ltd. Systeme de codage et de correction d'erreurs destine a ameliorer les performances de reseaux de communication existants
US7904113B2 (en) * 2004-11-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for detecting and selectively utilizing peripheral devices
US8145201B2 (en) * 2004-12-17 2012-03-27 Raytheon Bbn Technologies Corp. Methods and apparatus for reduced energy communication in an ad hoc network
US7330736B2 (en) * 2004-12-17 2008-02-12 Bbn Technologies Corp. Methods and apparatus for reduced energy communication in an ad hoc network
US7564831B2 (en) * 2004-12-27 2009-07-21 Lg Electronics, Inc. Method of transmitting feedback information using an extended subheader
GB2426150B (en) * 2005-05-12 2007-09-19 Roke Manor Research A method of controlling communication
US20060276216A1 (en) * 2005-06-01 2006-12-07 Jason Tongen Apparatus and methods for information handling system with dynamic output power
WO2006130662A2 (fr) * 2005-06-01 2006-12-07 Millennial Net, Inc. Etablissement d'une communication dans un reseau sans fil
WO2007029066A2 (fr) * 2005-08-05 2007-03-15 Nokia Corporation Controle de puissance pour voie de controle de liaison montante a declenchement periodique
US20070070983A1 (en) * 2005-09-28 2007-03-29 Bbn Technologies Corp. Methods and apparatus for improved efficiency communication
WO2007044512A2 (fr) * 2005-10-07 2007-04-19 Neoedge Networks, Inc. Service et infrastructure de messagerie permettant de prendre en charge la creation d'applications distribuees pair a pair avec une architecture orientee service
US7712005B2 (en) * 2005-10-21 2010-05-04 Marvell World Trade Ltd. Encoding and error correction system for enhanced performance of legacy communications networks
US20070136476A1 (en) * 2005-12-12 2007-06-14 Isaac Rubinstein Controlled peer-to-peer network
EP2464049B1 (fr) * 2006-02-03 2015-04-08 Nextivity, Inc. Répéteur à courte portée
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8700042B2 (en) * 2006-04-21 2014-04-15 Alcatel Lucent Method to control the effects of out-of-cell interference in a wireless cellular system using backhaul transmission of decoded data and formats
WO2008027310A2 (fr) 2006-08-25 2008-03-06 Bbn Technologies Corp. Systèmes et procédés pour une communication énergétiquement efficace dans des réseaux ad-hoc sans fil
US20080057294A1 (en) * 2006-09-01 2008-03-06 Fina Technology, Inc. High impact polystyrene tile
US20080207328A1 (en) * 2007-02-23 2008-08-28 Neoedge Networks, Inc. Interstitial advertising in a gaming environment
US9889239B2 (en) 2007-03-23 2018-02-13 Allegiance Corporation Fluid collection and disposal system and related methods
AU2008232360A1 (en) 2007-03-23 2008-10-02 Allegiance Corporation Fluid collection and disposal system having internchangeable collection and other features and methods relating thereof
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
US7898983B2 (en) * 2007-07-05 2011-03-01 Qualcomm Incorporated Methods and apparatus supporting traffic signaling in peer to peer communications
US8385317B2 (en) * 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus supporting multiple timing synchronizations corresponding to different communications peers
US8385316B2 (en) * 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus related to peer to peer communications timing structure
US8599823B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Communications methods and apparatus related to synchronization with respect to a peer to peer timing structure
US8601156B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Methods and apparatus related to peer discovery and/or paging in peer to peer wireless communications
US8149716B2 (en) * 2007-08-20 2012-04-03 Raytheon Bbn Technologies Corp. Systems and methods for adaptive routing in mobile ad-hoc networks and disruption tolerant networks
US8477811B2 (en) * 2008-02-02 2013-07-02 Qualcomm Incorporated Radio access network (RAN) level keep alive signaling
US8483620B2 (en) * 2008-02-07 2013-07-09 Qualcomm Incorporated Asynchronous interference management
US9094986B2 (en) * 2008-02-07 2015-07-28 Qualcomm, Incorporated Synchronous and asynchronous interference management
US20090203320A1 (en) * 2008-02-07 2009-08-13 Qualcomm Incorporated Asynchronous interference management based on timeslot overlap
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US9078095B2 (en) 2008-03-14 2015-07-07 William J. Johnson System and method for location based inventory management
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
JP4780345B2 (ja) * 2008-06-30 2011-09-28 日本電気株式会社 通信システム、接続装置、接続方法およびプログラム
US9398242B2 (en) 2008-11-17 2016-07-19 Universal Electronics Inc. System and method for rapid configuration of a universal controlling device
US9953519B2 (en) 2008-11-17 2018-04-24 Universal Electronics Inc. System and method for rapid configuration of a universal controlling device
WO2011008961A1 (fr) 2009-07-15 2011-01-20 Allegiance Corporation Système de collecte et de mise au rebut de fluide et procédés associés
US9449428B2 (en) 2009-12-21 2016-09-20 Thomson Licensing Method for generating an environment map
WO2013133870A2 (fr) 2012-03-07 2013-09-12 Snap Trends, Inc. Procédés et systèmes d'agrégation d'informations de réseaux sociaux sur la base de situations géographiques via un réseau
JP5832376B2 (ja) * 2012-05-30 2015-12-16 株式会社沖データ 情報処理装置及び情報処理方法
EP2997559B1 (fr) * 2013-05-16 2018-07-18 Universal Electronics, Inc. Système et procédé permettant une configuration rapide d'un dispositif de commande universel
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US9088403B1 (en) 2014-03-24 2015-07-21 Applied Micro Circuts Corporation Identification codewords for a rate-adapted version of a data stream
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
JP6897566B2 (ja) * 2015-11-19 2021-06-30 ソニーグループ株式会社 装置及び方法
US20220039041A1 (en) * 2018-12-07 2022-02-03 Huawei Technologies Co., Ltd. Point-to-Multipoint Data Transmission Method and Electronic Device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4789983A (en) * 1987-03-05 1988-12-06 American Telephone And Telegraph Company, At&T Bell Laboratories Wireless network for wideband indoor communications
US5696903A (en) * 1993-05-11 1997-12-09 Norand Corporation Hierarchical communications system using microlink, data rate switching, frequency hopping and vehicular local area networking
EP0634853A3 (fr) * 1993-07-05 1996-12-11 Victor Company Of Japan Système de réseau de communication sans fil.
CA2103134C (fr) * 1993-11-15 1999-07-27 Jeane Shu-Chun Chen Protocole de controle d'acces a un support de communication sans fil
US5815508A (en) * 1996-10-11 1998-09-29 Motorola, Inc. Method and apparatus for providing information between communication devices

Also Published As

Publication number Publication date
TW432851B (en) 2001-05-01
US6058106A (en) 2000-05-02
WO1999021095A1 (fr) 1999-04-29

Similar Documents

Publication Publication Date Title
FR2770068A1 (fr) Procede de protocole de reseau, dispositif de point d&#39;acces et dispositifs peripheriques pour un reseau efficace de communication sans fil de point a point a coordination centrale
FR2770069A1 (fr) Procede, systeme de point d&#39;acces et dispositifs peripheriques pour un mode de remanence dynamique de faible complexite pour un acces aleatoire dans un systeme de communication sans fil
FR2770354A1 (fr) Procede, dispositif de point d&#39;acces et peripherique pour fournir une diversite d&#39;espace dans un systeme sans fil duplex a repartition dans le temps
US7587207B2 (en) Data delivery through beacons
EP1216548B1 (fr) Distribution de donnees par l&#39;intermediaire de dispositifs portatifs
ES2389242T3 (es) Selección de frecuencia inicial de pilotos
US20020013129A1 (en) Data delivery through beacons
FR2823924A1 (fr) Activation de porteuse pour transmission de donnees
US20040192206A1 (en) Method and device for identifying and pairing bluetooth devices
CH675333A5 (fr)
WO2002001815A2 (fr) Distribution de donnees locales par l&#39;intermediaire de balises
FR2722043A1 (fr) Procede et dispositif d&#39;etablissement d&#39;une liaison de communication entre un equipement radio portable et un poste de base
TW200818753A (en) Wireless communication systems
TW200915769A (en) System and method for scheduling and transferring data through a transmission system
CN109121126A (zh) 电子设备、消息推送方法及相关产品
US10979474B2 (en) Method and system for a low-latency audio transmission in a mobile communications network
TW202203688A (zh) 基於雲端的服務的端到端時間同步
CN107710660A (zh) 基于用于数据确认信号的颜色编码的通信延迟
KR100769606B1 (ko) 비컨을 이용한 통신 시스템, 통신 디바이스, 및 통신 방법
US20130234824A1 (en) Method, System and Program Product for Communicating Between Mobile Devices
Jodalen et al. Nato standards for HF communications: an overview and technical description
Bhalla et al. Bluetooth Overview
EP0966805A1 (fr) Procede de transmission de donnees entre des moyens de traitement de donnees et un reseau de radiocommunication et module et terminal mobile pour la mise en oeuvre du procede
Goldsmith Wireless Local Area Networking for Device Monitoring
WO2010076481A1 (fr) Procede d&#39;emission de donnees par une entite d&#39;un reseau sans fil et entite

Legal Events

Date Code Title Description
ST Notification of lapse