FR2770069A1 - Procede, systeme de point d'acces et dispositifs peripheriques pour un mode de remanence dynamique de faible complexite pour un acces aleatoire dans un systeme de communication sans fil - Google Patents
Procede, systeme de point d'acces et dispositifs peripheriques pour un mode de remanence dynamique de faible complexite pour un acces aleatoire dans un systeme de communication sans fil Download PDFInfo
- Publication number
- FR2770069A1 FR2770069A1 FR9812649A FR9812649A FR2770069A1 FR 2770069 A1 FR2770069 A1 FR 2770069A1 FR 9812649 A FR9812649 A FR 9812649A FR 9812649 A FR9812649 A FR 9812649A FR 2770069 A1 FR2770069 A1 FR 2770069A1
- Authority
- FR
- France
- Prior art keywords
- remanence
- access point
- data packet
- address
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000004891 communication Methods 0.000 title claims abstract description 34
- 230000002688 persistence Effects 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims description 34
- 238000012546 transfer Methods 0.000 description 95
- 238000007726 management method Methods 0.000 description 45
- 230000008569 process Effects 0.000 description 43
- 230000004044 response Effects 0.000 description 21
- 102100036409 Activated CDC42 kinase 1 Human genes 0.000 description 20
- 206010009944 Colon cancer Diseases 0.000 description 20
- 238000010586 diagram Methods 0.000 description 14
- 238000013439 planning Methods 0.000 description 12
- 102100025364 Protein bassoon Human genes 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 101710140250 Activated CDC42 kinase 1 Proteins 0.000 description 8
- 238000001514 detection method Methods 0.000 description 8
- 230000032258 transport Effects 0.000 description 8
- 230000002457 bidirectional effect Effects 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 101000716721 Homo sapiens Suprabasin Proteins 0.000 description 5
- 102100020889 Suprabasin Human genes 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 230000000737 periodic effect Effects 0.000 description 5
- 230000033228 biological regulation Effects 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008093 supporting effect Effects 0.000 description 3
- 230000009897 systematic effect Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000001976 improved effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003071 parasitic effect Effects 0.000 description 2
- 230000010363 phase shift Effects 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000003595 spectral effect Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 239000011800 void material Substances 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 208000037170 Delayed Emergence from Anesthesia Diseases 0.000 description 1
- 208000033748 Device issues Diseases 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002902 bimodal effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008568 cell cell communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000037433 frameshift Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000001208 nuclear magnetic resonance pulse sequence Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001869 rapid Effects 0.000 description 1
- 238000013102 re-test Methods 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procédé, dispositif de point d'accès et dispositif périphérique (400) assurant une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil. Le dispositif périphérique comprend : A) un récepteur d'assignation de bloc (402) pour recevoir une assignation de bloc possédant une adresse de source contenant une adresse de gestion de ligne et un niveau de rémanence et pour identifier l'adresse de gestion de ligne et lire le niveau de rémanence; B) un générateur de nombre aléatoire (404) couplé à l'émetteur basé sur la rémanence (406) pour générer un nombre aléatoire sur la base du niveau de rémanence; et C) un émetteur basé sur la rémanence (406) couplé au générateur de nombre aléatoire (404) et au récepteur d'assignation de bloc (402) pour transmettre un paquet de données de charge nominale contenant une demande de source basée sur le nombre aléatoire et le niveau de rémanence.
Description
PROCÉDÉ. SYSTÈME DE POINT D'ACCES ET DISPOSITIFS
PÉRIPHÉRIQUES POUR UN MODE DE REMANENCE DYNAMIQUE DE
FAIBLE COMPLEXITE POUR UN ACCES ALÉATOIRE DANS UN SYSTÈME
DE COMMUNICATION SANS FIL
Le présent dépôt est lié aux dépôts suivants qui sont incorporés, dans notre cas, en référence: CR00180M, PROCÉDÉ de PROTOCOLE de RÉSEAU, DISPOSITIFS de POINT d'ACCÉS et DISPOSITIFS PÉRIPHÉRIQUES pour CONSTITUER un RÉSEAU de COMMUNICATIONS SANS FIL EFFICACE de Point-à- Point10 à COORDINATION CENTRALE, de Mark Cudak, Bruce Mueller, James Kelton et Brian Keith Classon, qui a été déposé en même temps le 20 octobre 1997 et qui est attribué à Motorola Inc. et CR00181M, PROCÉDÉ, DISPOSITIF de POINT d'ACCES et PÉRIPHÉRIQUE pour FOURNIR une DIVERSITÉ dans15 l'ESPACE dans un SYSTÈME SANS FIL DUPLEXÉ à DIVISION dans le TEMPS, de Bruce Eastmond, Mark Cudak et James Kepler qui a été déposé en même temps le 20 octobre 1997 et qui est attribué à Motorola Inc. La présente invention concerne les systèmes de communication sans fil et plus particulièrement, les systèmes de communication sans fil de point-à-point à
coordination centrale.
Dans un système de communication sans fil comprenant plusieurs dispositifs partageant un canal R.F. commun pour
transmettre des données, un protocole d'accès de support commande le choix du périphérique ayant accès au canal R.F.
à un instant spécifique et pour une durée spécifiée. De nombreux protocoles d'accès de support sont répartis aux endroits o chaque périphérique fonctionne en tant que30 point effectuant des algorithmes identiques pour accéder au canal. Selon d'autres protocoles, un dispositif peut servir de poste central recevant les demandes d'accès au canal et accordant le service. Dans tous ces systèmes, il se peut que les transmissions R.F. provenant de deux dispositifs périphériques aient lieu en même temps, entrant en collision et interférant de façon destructive de telle façon qu'aucune information ne peut être communiquée. Le5 protocole d'accès au support doit réduire la probabilité de collision afin de maximiser le taux de transfert des
données du système dans son ensemble.
La quantité de données devant être transférées par chaque dispositif périphérique varie dans le temps. Les dispositifs périphériques sont, en général, bimodaux et sont présents en mode actif ou d'attente. Les dispositifs périphériques sont actifs lorsqu'ils doivent envoyer des données et inactifs lorsque aucune donnée n'attend de transmission. Dans l'état actif, le dispositif périphérique15 accède au canal, transmet les données et revient dans un mode d'attente. La probabilité de collision est fonction du
nombre de dispositifs périphériques dans le système et de la vitesse d'arrivée des données à envoyer.
Un procédé simple pour réduire les collisions consiste à ce que chaque périphérique n'émette pas avec une certitude absolue dans le mode actif. Au contraire, chaque dispositif périphérique émettra avec une probabilité fixée. Cette probabilité est connue comme un niveau de rémanence. On a constaté que le niveau de rémanence peut réduire, de25 façon notable, la probabilité de collision lorsque le nombre de dispositifs et leurs vitesses respectives
d'arrivée sont connus. Cependant, un niveau fixé de rémanence adapté à un nombre donné de dispositifs peut passer en dessous d'un optimum si le nombre de dispositifs30 ou de vitesses d'arrivée change.
La majorité des systèmes utilise, de même, une tonalité d'occupation ou une détection de porteuse pour améliorer le taux de transfert de données en s'assurant qu'une fois qu'un dispositif périphérique a capturé le canal, aucun autre dispositif périphérique ne commence à transmettre. Ce procédé réduit la probabilité de collision en réduisant la période que peuvent réclamer les dispositifs périphériques pour accéder au système. Une fois5 qu'un dispositif périphérique a capturé le canal, tous les autres dispositifs retarderont la transmission jusqu'à la fin de ce périphérique. Lors de cette transmission, de nombreux dispositifs périphériques passeront du mode d'attente dans le mode actif et seront prêts à transmettre10 les données. La probabilité de collision suivant immédiatement une transmission est fortement accrue. Des collisions suivant la transmission établissent le problème permettant à un grand nombre de dispositifs périphériques de passer dans le mode actif, amorçant une spirale15 catastrophique dans laquelle les dispositifs périphériques nouvellement actifs contribuent, de plus, aux collisions de
telle façon qu'aucune donnée n'est transmise avec succès.
Dans un système de communication à plusieurs fins, le canal peut être partagé par d'autres types de transmission, entrainant un état d'occupation du canal et le phénomène décrit peut survenir chaque fois que le canal passe de
l'état occupé à l'état idéal.
Un algorithme aléatoire d'attente est presque toujours utilisé pour éviter le cycle catastrophique suivant la période d'occupation. Selon un algorithme d'attente aléatoire, chaque dispositif périphérique détecte le fait que le canal est occupé ou non ou's'il y a eu une collision et le dispositif attend pendant une période aléatoire, dite période d'attente, avant d'essayer de30 transmettre. Des collisions suivantes peuvent nécessiter le fait que le dispositif périphérique attende pendant une plus longue période que chaque collision successive. Ce type d'algorithme est efficace mais il est cependant complexe. Il nécessite le fait que chaque maintien de35 dispositif périphérique demandeur possède une mémoire des
4 2770069
collisions précédentes, nécessitant une machine d'état complexe. Ainsi, on recherche un procédé, un système de point d'accès et un dispositif périphérique pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire par un dispositif périphérique dans un système de
communication sans fil.
Sur les dessins: la Figure 1 est un organigramme illustrant un mode de mise en oeuvre des étapes assurant une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil selon la présente invention; la Figure 2 est un organigramme illustrant un mode de mise en oeuvre des étapes assurant une rémanence dynamique de faible complexité pour un accès aléatoire par un dispositif périphérique dans un système de communication sans fil selon la présente invention; la Figure 3 est un organigramme illustrant un mode de mise en oeuvre des étapes assurant une rémanence dynamique de faible complexité pour un accès aléatoire par un dispositif de point d'accès dans un système de communication sans fil selon la présente invention; la Figure 4 est un synoptique d'un dispositif périphérique pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil selon la présente invention; la Figure 5 est un synoptique d'un dispositif de point d'accès pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil selon la présente invention; la Figure 6 est un synoptique d'un mode de mise en oeuvre d'un émetteur à base de rémanence selon la présente invention; et les Figures 7 à 27 constituent des illustrations selon un mode de mise en oeuvre préféré de la présente invention. La présente invention fournit une solution de complexité réduite à la rémanence dynamique de faible complexité pour un accès aléatoire de dispositifs10 périphériques dans un système de communication sans fil. De nos jours, les dispositifs périphériques conservent de façon usuelle une mémoire sur les événements précédents via des machines d'état pour conserver une trace des essais d'initiative d'appel et engagent ainsi des essais15 supplémentaires d'initiative d'appel d'une façon prédéterminée dans le temps. Cependant, dans la présente
invention, les dispositifs périphériques n'ont pas de mémoire, c'est-àdire ne sont pas requis pour conserver une mémoire des événements précédents. Ainsi, les dispositifs20 périphériques de la présente invention sont moins complexes.
Comme le mode de rémanence est dynamique, un algorithme d'attente aléatoire complexe n'est pas requis.
L'arriéré provoqué lors d'une période d'occupation est25 modelé sous la forme d'une variation de la vitesse d'arrivée et le mode de rémanence est réglé en conséquence.
De plus, un mode de rémanence dynamique est plus efficace si le nombre de dispositifs concernés est connu comme variant. Un dispositif central de commande, dit dispositif30 de point d'accès, au courant du nombre de dispositifs et de la durée de la période d'occupation modifie, de façon
systématique, le niveau de rémanence, acceptant des dispositifs périphériques de faible complexité.
Sur la Figure 1, la référence numérique 100 désigne un organigramme illustrant un mode de mise en oeuvre des étapes pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil selon la présente invention. Le procédé comprend les étapes suivantes: A) l'enregistrement (102) par un dispositif de point d'accès d'une pluralité de dispositifs périphériques; B) la détermination (104) par le dispositif de point d'accès d'un niveau de rémanence sur la base d'un certain nombre de périphériques dans la pluralité de dispositifs périphériques; C) l'établissement (106) par le dispositif de point d'accès d'une adresse de source dans une assignation de bloc sur une adresse de gestion de ligne et du niveau de rémanence; D) la diffusion (108) par le dispositif de point d'accès de l'assignation de bloc; E) l'identification (110) par chaque dispositif périphérique de l'adresse de gestion de ligne et la lecture du niveau de rémanence; F) la génération (112) par chaque dispositif périphérique d'un nombre aléatoire basé sur le niveau de rémanence; G) la détermination (114) par chaque dispositif périphérique du fait que le nombre aléatoire est nul ou non; H) la transmission (116) par un quelconque dispositif périphérique pour lequel le nombre aléatoire est nul d'un paquet de données de charge nominale contenant une demande de ressource; I) le report (118) de la transmission d'un paquet de données de charge nominale par un quelconque dispositif périphérique pour lequel le nombre aléatoire ne peut être nul; J) la réception (120) d'un paquet de données de charge nominale par le dispositif de point d'accès; et K) l'accusé de réception (122) par le point d'accès d'une réception du paquet de données de charge nominale et
du dispositif périphérique ayant transmis le paquet de10 données de charge nominale.
Sur la Figure 2, la référence numérique 200 désigne un organigramme illustrant un mode de mise en oeuvre des étapes pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire par un dispositif périphérique dans un système de communication sans fil selon la présente invention. Le procédé comprend les étapes suivantes: A) la réception (202) d'une assignation de bloc possédant une adresse de source contenant une adresse de gestion de ligne et un niveau de rémanence; B) l'identification (204) de l'adresse de gestion de ligne et la lecture du niveau de rémanence; C) la génération (206) d'un nombre aléatoire sur la base du niveau de rémanence; D) la détermination (208) du fait que le nombre aléatoire est nul ou non; et E) la transmission (210) lorsque le nombre aléatoire est nul et le report de la transmission lorsque le nombre
aléatoire ne peut être nul.
Sur la Figure 3, la référence numérique 300 désigne un organigramme illustrant un mode de mise en oeuvre des étapes pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire par un dispositif de point d'accès dans un système de communication sans fil selon la présente invention. Le procédé comprend les étapes suivantes: A) l'enregistrement (302) d'une pluralité de dispositifs périphériques; B) la détermination (304) d'un niveau de rémanence sur la base d'un certain nombre de dispositifs périphériques dans la pluralité de dispositifs périphériques; C) l'établissement (306) d'une adresse de source dans une assignation de bloc sur une adresse de gestion de ligne et du niveau de rémanence; D) la diffusion (308) de l'assignation de bloc; E) la détermination (310) du fait qu'un paquet de données de charge nominale a été reçue ou non; et F) l'accusé de réception (312), lorsqu'un paquet de données de charge nominale a été reçue, de la réception du
paquet de données de charge nominale et du dispositif périphérique ayant transmis le paquet de données de charge nominale.
L'accusé de réception peut être sélectionné pour utiliser l'assignation d'un certain nombre de blocs sur la base de la demande de ressource envoyée par le dispositif périphérique transmettant le paquet de données de Charge nominale ou en option, pour utiliser l'assignation d'une30 adresse de destination dans une assignation de bloc suivant contenant une adresse de source égale à l'adresse
d'initiative d'appel.
Sur la Figure 4, la référence numérique 400 désigne un synoptique d'un dispositif périphérique pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil selon la présente invention. Le dispositif périphérique comprend, de façon usuelle: A) un récepteur d'assignation de bloc 402 pour recevoir une assignation de bloc possédant une adresse de source contenant une adresse de gestion de ligne et un niveau de rémanence et pour identifier l'adresse de gestion de ligne et lire le niveau de rémanence; B) un générateur de nombre aléatoire 404 couplé à l'émetteur basé sur la rémanence 406 pour générer un nombre aléatoire sur la base du niveau de rémanence; et C) un émetteur basé sur la rémanence 406 couplé au générateur de nombre aléatoire 404 et au récepteur
d'assignation de bloc 402 pour transmettre un paquet de20 données de charge nominale contenant une demande de source basée sur le nombre aléatoire et le niveau de rémanence.
Dans un mode de mise en oeuvre préféré, le générateur de nombre aléatoire 404 est un registre à décalage à rétroaction linéaire générant une séquence binaire25 pseudoaléatoire dans laquelle un certain de bits générés par le registre à décalage à rétroaction linéaire est basé
sur le niveau de rémanence et l'émetteur basé sur la rémanence émet le paquet de données de Charge nominale lorsque les bits générés sont tous égaux à zero.
Des dispositifs périphériques peuvent être mis en oeuvre, de façon usuelle, dans des haut-parleurs sans fil, des téléphones sans fil, des imprimantes partagées, des jeux en réseau, des ordinateurs personnels périphériques (PCs), des jouets d'enfants, des dispositifs électriques vidéo, des dispositifs électriques audio, des consoles de
jeux et similaires.
Sur la Figure 5, la référence numérique 500 désigne un synoptique d'un dispositif de point d'accès pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil selon la présente invention. Le dispositif de point d'accès10 comprend, de façon globale: A) une unité de gestion de dispositif 502, prévue pour recevoir des demandes d'enregistrement à partir d'une pluralité de dispositifs périphériques, pour enregistrer la pluralité de dispositifs périphériques et pour déterminer15 un niveau de rémanence sur la base d'un certain nombre de dispositifs périphériques dans la pluralité de dispositifs périphériques; B) une unité de programmation de rémanence efficace 504, couplée à l'unité de gestion de dispositif 502 et à un récepteur 508, pour établir une adresse de source dans une assignation de bloc sur une adresse de gestion de ligne et le niveau de rémanence; C) un émetteur 506, couplé à l'unité de programmation de rémanence efficace 504, pour diffuser l'assignation de bloc; et D) le récepteur 508 étant couplé à l'unité de programmation de rémanence efficace 504 et étant prévu pour recevoir un paquet de données de charge nominale afin de déterminer si le paquet de données de charge nominale30 contenant une demande de ressource a été reçue et pour faire passer, lorsqu'un paquet de données de charge nominale a été reçue, la demande de ressource dans l'unité de programmation de rémanence efficace 504 qui accuse il réception de la demande de ressource et du dispositif
périphérique ayant transmis le paquet de données de charge nominale dans une assignation suivante de bloc.
Sur la Figure 6, la référence numérique 600 désigne un synoptique d'un mode de mise en oeuvre d'un émetteur à base de rémanence selon la présente invention. Le compteur vers le bas 602 reçoit une valeur de rémanence du récepteur d'assignation de bloc 402 lorsque le signal de réinitialisation est revendiqué (chargé) et reçoit, de10 même, une valeur d'horloge. Une première porte logique OU 604 reçoit la sortie du compteur vers le bas 602 et en combinaison avec la porte logique ET 606, bascule le signal d'horloge vers un générateur de nombre aléatoire (registre à décalage à rétroaction linéaire, LFSR; 608) et une version inversée 610 de l'horloge vers une bascule sur 1 bit 612. Une seconde porte logique OU 614 est couplée au LFSR 608 et à la bascule sur 1 bit 612 et combine une valeur la plus récente stockée dans la bascule sur 1 bit 612 et la sortie du LFSR 608. La bascule sur 1 bit 612 reçoit une valeur d'un bit de la seconde porte logique OU 614 sur un bord montant de la version inversée 610 de l'horloge et reçoit, de même, le signal de réinitialisation (effacement). Un inverseur 616 est couplé à la première porte OU 604 pour fournir un signal de disponibilité lorsque le compteur vers le bas 602 est tout à zéro. La sortie de la bascule sur 1 bit 612 est un signal
d'inhibition d'émission qui est valide lorsque le signal de disponibilité est revendiqué.
Les Figures 7 à 27 fournissent des illustrations selon un mode de mise en oeuvre préféré de la présente invention. Un mode de mise en oeuvre préféré de la présente invention est décrit ci-dessous: la bande Industrielle, Scientifique et Médicale (ISM) de 2,4 GHz est la seule bande de fréquence disponible dans le monde pour des35 dispositifs sans licence, ce qui en fait le choix idéal pour les réseaux locaux. Aux Etats-Unis, cela est régulé par les articles 15.209 et 15.247 du FCC. En Europe, 1'ETSI ETS 300.328 préconise ses conditions. Au Japon, le standard RDR STD 33 couvre la bande. Dans le reste du monde, le ITU5 a désigné cette bande pour une utilisation commune. La principale application de cette bande de fréquences concerne les fours à micro- ondes locales, ce qui garantit, d'une part, la pérennité de la bande mais, d'autre part, est une source importante d'interférences. En dépit de10 cette opposition, cette bande constitue une opportunité pour les réseaux locaux devant être développés sur une
plate-forme pour un déploiement universel, donnant une impulsion à une plus grande économie de mesures.
Des protocoles microcellulaires comme DECT et PHS ont été suggérés pour des applications locales et semblent, à première vue, adaptés selon leur fonction intégrée de téléphone sans fil. Cependant, en plus des problèmes de translation de bande de fréquences impliqués dans le déplacement du DECT ou PHS sur une bande différente, les20 protocoles DECT et PHS ne sont pas eux-mêmes favorables à un fonctionnement dans la bande ISM de 2,4 GHz. A la fois, le PHS et le DECT ne peuvent supporter les interfaces de micro-ondes qui sont certaines d'être rencontrées dans l'environnement interne. Parallèlement aux interférences,25 ces systèmes microcellulaires contiennent une complexité additionnelle importante pour manier un développement public ou de campus assurant un passage de communication entre cellules et une capacité de déplacement. De même, ils sont conçus pour tolérer une distorsion sur plusieurs30 circuits présente même dans leur petite environnement de micro-cellules suffisamment plus grand qu'une pico-cellule interne. Un système conçu seulement pour le seul environnement de pico-cellules locales sera nettement moins complexe et peut être développé pour assurer un service
presque transparent en présence d'interférences de micro-
ondes. Le système d'Accès Multiple à Division dans le Temps et à Accusé de Réception Dynamique (DA-TDMA) proposé dans notre cas a été conçu, de façon spécifique, pour des réseaux locaux avec une philosophie de conception de faible coût basé sur le marché des consommateurs. La conception du système échange l'efficacité spectrale contre un grand rapport signal/bruit sur sa zone de couverture de pico- 10 cellules, permettant une transmission presque sans erreur en l'absence d'interférences. Un ARQ de faible complexité a
été conçu pour manier des interférences périodiques à partir des fours à micro-ondes résidant dans la bande ISM.
La couche physique et les protocoles de liaison de données15 peuvent être réalisés dans du silicium de base et ne nécessiteraient qu'un microprocesseur sur 8 bits pour la configuration et l'initialisation. Le système peut assurer des cadences de données atteignant 1 Mbps (512 kbps pour de sévères interférences de micro-ondes) pour des20 applications de données de hautes performances comme un partage d'impression à distance tout en supportant des
applications de matériel automatisé de faible coût et de faible complexité.
La valeur des communications sans fil prend de plus en plus d'importance pour les consommateurs. La croissance de la téléphonie cellulaire et sans fil, combinée à la promesse de réseaux futurs de données sans fil à grande vitesse, crée un marché pour les dispositifs d'information sans fil à domicile. La croissance de la puissance de30 calcul des dispositifs locales a permis un certain nombre de services. Les ordinateurs personnels peuvent de nos jours gérer, de façon aisée, toutes nos communications, comprenant le courrier électronique, la messagerie vocale, l'acheminement et les priorités d'appel. Les ordinateurs35 sont idéaux pour maintenir les nombreux procédés de communication avec d'autres, comprenant les numéros de téléphone, les numéros de télécopie, les adresses de courrier électronique et les adresses postales. Cependant, leur utilisation à ces fins est limitée, de façon5 inhérente, car l'ordinateur est situé, de façon usuelle, à distance de la résidence du consommateur. Les consoles de
jeux présentent, de même, la capacité d'assurer des services centraux de communication dans la salle de séjour du consommateur. Cependant, leur utilité est, de même,10 limitée car, de façon usuelle, leur affichage associé de télévision est situé à l'écart d'une prise téléphonique.
Cette spécification DA-TDMA permet au PC et à la console de jeux d'atteindre tout le domicile du consommateur. Divers dispositifs familiers et nouveaux sont15 possibles comme des téléphones sans fil améliorés, des explorateurs manuels, des jouets automatisés pour enfant et l'impression sans fil. Un accès aux données sur l'ordinateur personnel ainsi qu'au réseau Internet peut être fourni sans interruption aux dispositifs pendant de nombreuses conversations vocales simultanées. En utilisant une reconnaissance/synthèse de la parole sur un ordinateur à distance, les dispositifs portables vocaux peuvent devenir communs. La faible complexité inhérente à ce standard, combinée avec un fonctionnement dans une bande25 mondiale ISM, permettra d'amener un volume important du marché des dispositifs vers de plus faibles coûts et une
integration accrue.
Certains produits, à titre d'exemples, pouvant être munis de cette spécification comprennent: - le Téléphone sans Fil Moderne A l'aide d'un affichage téléphonique moyen, l'utilisateur peut consulter une information de numérotation à partir d'un annuaire local ou à partir des pages blanches sur Internet. En option, une reconnaissance vocale peut être utilisée pour composer les numéros et effectuer des consultations. Lors d'un appel, un assistant automatisé utilisant une synthèse vocale peut subtilement5 indiquer qu'un courrier électronique important de votre conjointe est arrivé. En mettant en pause l'appel téléphonique, vous pouvez voir le message sur l'affichage du téléphone et si nécessaire, vous pouvez placer immédiatement un second appel. De plus, les serveurs de10 messagerie vocale et de courrier électronique sur le PC de bureau peuvent, de nos jours, indiquer qu'ils ont des
messages en attente en faisant clignoter un voyant lumineux sur le téléphone sans fil.
- les Explorateurs à Main Un petit dispositif, similaire aux dispositifs actuels WinCE et Pilot, peut être utilisé pour un accès sans fil à l'information locale et sur Internet. Des revues de nouvelles, une consultation de diffusion de divertissements ainsi qu'un contenu interactif peuvent être20 effectués dans un endroit quelconque de la maison. Comme l'information est présentée d'une façon confortable et adaptée, l'utilisation de services personnalisés de délivrance d'information peut augmenter de façon importante. Comme la complexité du système est faible, on25 peut créer des explorateurs de fonction spéciale. Des livres numériques de cuisine peuvent consulter une information de recette à partir de sources locales et sur Internet. Des commandes à distance peuvent afficher un sujet en cours de TV GuideTM. Un périphérique de courrier30 électronique peut servir, de même, de Post-ItT
électronique avec une liste de notes et de tâches.
- les Jouets d'Enfants Des dispositifs interactifs, à la fois, de jeux et purement éducatifs peuvent toucher des enfants (et des adultes) qui hésitent à s'asseoir devant un écran d'ordinateur. Avec un accès sans fil aux sources5 d'information, ces dispositifs présentent des caractéristiques importantes de flexibilité et de dynamisme dépassant celles couramment disponibles. Par exemple, un jouet éducatif peut poser des questions sur la base de nouveaux sujets ou peut être lié à un programme récent de10 diffusion. Comme la curiosité des enfants varie, le dispositif peut utiliser différentes approches pour
distraire et éduquer.
- les Environnements Multimédia Une connexion sans fil avec des hautparleurs, des imprimantes, des sources audio autorise, de même, de nouveaux produits, comme les lecteurs numériques audio avec un accès au contenu numérique sur Internet. La capacité de pilotage des imprimantes sans fil à partir d'un quelconque des dispositifs sans fil de ce réseau, comme les20 explorateurs manuels, les jouets d'enfant, les caméras numériques et d'autres dispositifs assurent une facilité
d'utilisation en éliminant les divers câbles requis.
Un fonctionnement dans la bande ISM de 2,4 GHz présente l'avantage de permettre une production et une mise sur le marché mondial de produits avec seulement quelques restrictions sur le niveau de puissance et les procédés d'accès de canal. Cependant, un fonctionnement dans cette bande librement disponible n'est pas sans conséquences. Les fours à micro-ondes locales irradient une quantité30 importante d'énergie dans cette bande. Par conséquent, les protocoles efficaces sans fil pour cette bande doivent
tenir en compte de ce problème.
Les interférences d'un four à micro-ondes limiteront la sortie pouvantêtre obtenue dans ce système. Un examen minutieux des formes d'onde d'interférence indique que les micro-ondes n'irradient pas une puissance à tout instant.5 Comme le klystron est actif seulement lorsque la tension d'une entrée de puissance A.C. redressée en demi-onde est supérieure à une certaine valeur, des interférences ne sont présentes dans un canal donné de 1 MHz que pendant 40 % ou moins du temps avec un cycle périodique de 60/50 Hz. Selon10 la fréquence centrale du canal, certaines configurations d'interférences apparaissent sous la forme de deux pics
rapides 702 aux points de mise en marche ou de coupure du klystron. Une capture d'écran d'analyseur de spectre illustrée sur la Figure 7 par la référence numérique 70015 illustre les modes d'interférences couramment constatés.
Pour tirer avantage de cette interférence périodique, le protocole DATDMA fonctionne dans les intervalles entre des pics d'interférences. La petite taille de bloc permet une transmission de plusieurs blocs entre les pics20 d'interférences de micro-ondes. Lorsque l'interférence est présente, des CRCs de détection d'erreur et un ARQ rapide permettent au système de répéter les blocs afin de maintenir des liaisons fiables à faible taux d'erreur. Une illustration de ce fonctionnement est fournie ci-dessous.25 Comme les interférences des micro-ondes peuvent persister pendant un certain temps, un trafic isochrone devra avoir
un tampon car des communications peuvent être interrompues jusqu'à 6 ms.
Au départ, le DA-TDMA était conçu pour atteindre des buts de faible complexité et de haute performance tout en utilisant un saut en fréquence dans la bande de 2,4 GHz avec des interférences de micro-ondes. La combinaison d'une petite taille de bloc, d'un duplexage à division dans le temps et d'un ARQ d'arrêt et d'attente atteint ces buts et35 permet une sortie importante du système. La petite taille de bloc (0,75 ms) utilise facilement le temps exempt d'interférence sur le canal. Un TDD permettra à la largeur de bande d'être allouée, de façon dynamique, entre les liaisons montantes et les liaisons descendantes. Un5 planificateur central alloue de façon efficace la largeur de bande aux connexions isochrones et asynchrones. Un ARQ
d'arrêt et d'attente fournit un procédé simple et efficace pour assurer une transmission fiable des paquets de données avec une faible complexité de réalisation.
Une illustration de schémas de trame et de bloc est fournie sur la Figure 8 avec la référence numérique 800.
Chaque carré dans le schéma de trame représente une unité de transport appelée bloc. Chaque trame dure 24 ms et contient 32 blocs. Chaque trame est transmise sur une seule15 fréquence et lors du 32ième bloc, la fréquence est modifiée (ou sautée) sur le canal suivant. La cadence des données sur le canal est de 1,544 Mbps. Chaque bloc peut assurer une sortie de 32 kbps, fournissant une sortie du système de 0,992 Mbps. En présence d'interférences de micro-ondes, on peut envisager une sortie de 512 kbps ou plus. On peut assigner de façon raisonnable jusqu'à 384 kbps au trafic
isochrone, le reste étant disponible pour le trafic asynchrone.
Chaque bloc a une longueur de 0,75 ms et contient une assignation de bloc, des données de bloc et un accusé de réception de bloc. L'assignation de bloc est transmise par le planificateur avec une information de synchronisation et d'adressage afin d'amener le périphérique sans fil adapté à émettre ou recevoir pendant les temps de charge nominale et d'accusé de réception. La charge nominale de bloc contient un mot de synchronisation, une en-tête de commande de système, un numéro de séquence et 96 octets de charge nominale. Le champ d'accusé de réception du bloc représente la sortie de réception de la charge nominale35 (positive/négative) et le numéro de séquence à partir des données de bloc. Un temps de protection de 32 ms entre ces
éléments de bloc minimise le coût R.F. en permettant une réutilisation des éléments de récepteur et d'émetteur.
Le planificateur réessaiera les blocs qui ne reçoivent pas d'accusé de réception positif. On détectera les paquets courts qui chevauchent les interférences de micro-ondes et les blocs seront répétés. Dans cet environnement, le ARQ est plus efficace que la Correction d'Erreur Directe (FEC). La FEC consomme de la largeur de10 bande indépendamment de l'environnement d'interférences et risque de ne pas être efficace en présence d'interférences importantes dans ce système. Au contraire, le ARQ autorise seulement un nouvel essai des blocs qui sont corrompus par les interférences et fournit une plus grande sortie pendant15 la majeure partie du temps o le canal est libre. Le ARQ est, de même, moins complexe que la FEC, sans nécessiter
aucun codeur/décodeur spécial et complexe.
Un algorithme de planification gère un trafic isochrone pour fournir le meilleur effort de délivrance dans un temps prédéterminé. A l'aide des numéros de séquence contenus dans les données de bloc et des champs
d'accusé de réception, le planificateur assure le fait que les blocs sont transmis dans l'ordre rendant plus simple la tâche de réassemblage. L'intervalle minimal de25 planification est de 24 ms. Par conséquent, des trains de données isochrones subiront un retard de tampon de 24 ms.
L'appel sélectif est le premier procédé pour un transfert d'une information entre l'unité de commande de base et les terminaux sans fil. Cela autorise des dispositifs de30 terminal de faible puissance et de très faible coût. Des terminaux avec une très faible demande d'information peuvent être programmés pour un appel sélectif non fréquent sur plusieurs des intervalles d'appel sélectif de 24 ms. En option, des intervalles de temps non utilisés peuvent être35 marqués pour un accès par gestion de ligne afin de permettre un enregistrement de terminal et pour des
demandes de transfert de données amorcées par le terminal. Lors de la réception d'une demande de transfert de données, l'unité centrale de commande planifie un appel sélectif5 vers le terminal.
La pile de protocole s'établit sur chacun des services fondamentaux isochrone et asynchrone fournis par le schéma pour éviter les micro- ondes et se base fortement sur les standards existants pour les plus hautes couches.10 Sur la Figure 9, la référence numérique 900 illustre la pile de protocole de bus interne R.F. Sur la couche physique 902, on utilise un schéma de modulation de faible complexité pour fournir des conceptions de modem à faible coût. Un QPSK différentiel a été identifié comme15 fonctionnant à 1,544 Mbps, fournissant 32 blocs isochrones de 32 kbps dans une trame de 24 ms. Chaque bloc de la trame ne peut être distingué du suivant, réduisant, de plus, la complexité du modem. Ces blocs sont les pièces fondamentales du schéma ARQ à paquets rapides utilisé pour20 éviter des interférences de micro-ondes. Un saut en fréquence est superposé au sommet de la structure de trame/bloc de façon à se conformer à une régulation FCC pour un fonctionnement à grande puissance et à fournir une protection multi-utilisateur dans des environnements de25 forte densité urbaine. Le système saute à une cadence modérée, une fois à chaque trame (24 ms), permettant une synchronisation rapide de nouveaux dispositifs sans nécessiter de temps de commutation rapide de synthétiseur (< 750 ms). Un des 32 blocs est réservé au synthétiseur
commutant chaque trame.
La couche de liaison de données 904 met en oeuvre le schéma pour éviter des micro-ondes. Des blocs sans accusé de réception sont, à nouveau, testés jusqu'à un accusé de réception ou un saut avec succès sur la base des critères35 du service délivré. Pour des services isochrones, chaque bloc est, à nouveau, essayé pendant la durée d'une Fenêtre Isochrone (IW) qui est une période de 24 ms commençant sur un bloc particulier dans une trame et se terminant sur le même bloc dans la trame suivante. La durée limitée de5 réessaies lie le retard à un niveau fini. Pour des services synchrones bout à bout, le récepteur peut insérer des bits factices pour maintenir une intégrité de décompte binaire entrainant un certain taux d'erreur binaire d'information. Cependant, les blocs sautés seront probablement très10 faibles et des techniques de réduction d'erreur devraient permettre un service de haute qualité. Pour des services asynchrones, chaque bloc peut, en théorie, être réessayé indéfiniment car le retard est moins critique pour ces dispositifs. Cependant, la pratique nécessite une limite,15 bien que haut placée, sur le nombre des réessaies asynchrones pour manier des événements aberrants lorsqu'un dispositif périphérique est hors de portée ou occulté. Dans un environnement exempt d'erreur, 31 blocs de 32 kbps par trame fournissent une sortie d'utilisateur de 992 kbps.20 Pour des cycles permanents de 40 % d'interférences de micro-ondes, on peut encore obtenir une sortie
d'utilisateur de 512 kbps.
Sur la couche de réseau 906, deux classes de protocoles sont définies, un Protocole Natif (NP) et le Protocole Internet (IP). Le Protocole Natif (NP) est prévu pour les dispositifs de plus faible coût comme un téléphone sans fil avec de simples affichages numériques, une extension sans fil de connecteurs parallèle/série ou des appareils locales intégrés. Les dispositifs utilisant le30 Protocole Natif (NP) sont souvent isochrones de façon fondamentale et nécessitent une faible quantité de trafic de données associé. Par exemple, un téléphone sans fil aura seulement besoin de communiquer des pressions de touches à l'application de service et de recevoir des mises à jour35 sur l'affichage alphanumérique. Dans d'autres cas, comme une extension de connecteur parallèle ou série, le
protocole de données d'agencement du dispositif est rudimentaire et peut être manié selon un simple transfert par bloc.
Pour des dispositifs plus sophistiqués comme des ordinateurs portables et un appareil générique d'information, on adopte le Protocole Internet (IP) pour construire la base de protocoles établie et pour fournir une API usuelle au développeur. Pour supporter le Protocole10 Internet (IP), plusieurs services sont incorporés dans la couche de liaison des données 904. Un service de fragmentation/assemblage est requis pour collecter les blocs physiques de 96 octets, chacun d'eux dans des paquets asynchrones pouvant transporter la MTU usuelle de Protocole15 Internet (IP) de 1500 octets. Le standard de Protocole de Point-à-point (PPP) standard résidera au sommet des paquets asynchrones, assurant une intégration des paquets IP et peut permettre une extension des services à d'autres protocoles de réseau dans le futur. De façon plus20 importante, le protocole PPP fournit une procédure bien documentée pour négocier une connexion de la couche de réseau comprenant les options d'assignation d'adresses IP dynamiques et l'utilisation d'une compression d'en-tête IP. D'autres services de liaison de données comprennent la25 commutation IP et la Translation d'Adresse de Réseau (NAT). La commutation IP est requise car de façon logique, le réseau apparait sous une configuration en étoile avec des liaisons de point-à-point, assurées par le protocole PPP, avec chaque dispositif périphérique. Le poste de base30 devra, dans ce cas, mapper l'adresse IP destinée au dispositif local sur l'adresse physique de ce dispositif. A l'inverse des LANs usuels, l'adresse physique sera cachée de la pile IP, éliminant le besoin de paquets coûteux de diffusion utilisés par des protocoles comme le Protocole de35 Résolution d'Adresse (ARP) qui mappe des adresses physiques avec les adresses IP dans chaque dispositif client. Le protocole NAT, référencé, de même, comme "représentation de IP", permettra au processus d'administration IP d'être complètement transparent aux utilisateurs et de fournir une5 compatibilité avec des Fournisseurs de Service sur Internet (ISPs) existants. Le protocole NAT assure une translation d'adresse, entre les adresses IP et les numéros de connecteur d'un réseau privé, sur celles d'Internet. Par conséquent, un réseau local présentera une adresse à10 Internet tout en conservant plusieurs adresses privées pour les divers périphériques locaux sans fil. Le partage d'adressage permet aux réseaux locaux de dupliquer des adresses d'un réseau privé sur le suivant sans surcharger globalement Internet et sans nécessiter que chaque15 consommateur obtienne un ensemble d'adresses IP. De plus, une adresse globale est en accord avec les services
couramment offerts par les Fournisseurs de Service sur Internet (ISPs).
Ce qui suit définit les conditions minimales pour une interaction des dispositifs sur l'interface aérienne de bus R.F. interne. L'architecture du système fournit un schéma fonctionnel de référence pour le système définissant les termes pour les divers dispositifs et interfaces. La Couche Physique (Couche 1) définit les conditions de mise sur25 canal, de modulation, de structure de trame/bloc/paquet de données, de protection entre systèmes et d'émetteur/ récepteur R. F. La Couche de Liaison des Données (Couche 2) spécifie les multiples accès, les procédures ARQ, l'établissement de connexion et les procédures de transport30 des données. La Couche de Réseau (Couche 3) définit les procédures d'enregistrement, de désenregistrement et de
négociation de service.
L'architecture du protocole de bus R.F. interne est définie en termes d'interfaces, de dispositifs, d'applications et de connexions. Les interfaces concernent les supports physiques sur lesquels sont communiquées les
données. Les dispositifs définissent les points terminaux des diverses interfaces. Les applications fournissent les services pour les périphériques enregistrés. Les connexions5 transportent les données entre un périphérique enregistré et l'application de service.
L'architecture de référence de fonction de bus R.F. interne est illustrée, sur la Figure 10, par la référence numérique 1000. Elle définit cinq types de Périphériques10 d'Attribution 1002, de Périphériques sans Fil 1004, de Points d'Accés sans Fil 1006, de Ressources de Calcul 1008
et de Réseaux Câblés de Voix et de Données 1010 et quatre interfaces d'Attribution (L), Aérienne (A), de Calcul (C) et de Réseau (N).
Les périphériques d'attribution 1002 couvrent tous les dispositifs qui ont été câblés, de façon usuelle, avec un ordinateur, comme des imprimantes, des scanners et des ordinateurs portables. Ces dispositifs peuvent être connectés par une interface d'émulation de câblage portée20 par l'interface aérienne avec l'ordinateur personnel. Cette interface émulée est référencée comme l'interface L ou
interface d'attribution. L'interface L peut être un port PCI, un port RS-232, un port ISA ou un Port Parallèle.
Les périphériques sans fil 1004 couvrent tous les dispositifs possédant un composant R.F. intégré. Ces dispositifs peuvent comprendre un téléphone sans fil, un appareil d'information ou un adaptateur de données sur un dispositif d'attribution. Les périphériques sans fil communiquent dans la bande ISM de 2,4 GHz avec l'unité30 centrale de commande appelée le Point d'Accés sans Fil. Le périphérique sans fil utilise des applications offertes par
le système sans fil qui peuvent être prévues sur la ressource de calcul, le réseau câblé de voix et de données ou le Point d'Accés sans Fil.
Le Point d'Accés sans Fil 1006 ou simplement, point d'accès, gère la liaison de communication, coordonnant la transmission de tous les périphériques sans fil et fournissant un accès à la fois aux ressources de calcul et5 au réseau. Le point d'accès se raccorde à la ressource de calcul sur l'interface C. Cette interface C peut prendre la forme d'un connecteur USB, PCI, ISA ou une Baie de Dispositif. En option, l'interface C peut être maintenue sur l'interface A sans fil pour une connexion sans fil avec10 l'ordinateur. Dans chacun des cas, le point d'accès gère un accès à la ressource de calcul et est au courant de toutes
les applications disponibles. De plus, le point d'accès peut maintenir, de même, une connexion avec un réseau câblé de voix et de données sur l'interface N. L'interface N peut15 prendre les formes d'un modem POTS, d'un ADSL, d'un ISDN ou d'un câble.
Le réseau câblé de voix et de données 1010 représente une connexion avec le Réseau Téléphonique Public Commuté (PSTN), avec le réseau Internet, un fournisseur par câble
ou un réseau par satellite.
Cette description définit seulement le fonctionnement de l'interface A. Elle spécifie la façon dont les
périphériques sans fil communiquent avec des points d'accès et la façon dont ces périphériques sans fil sont connectés25 aux applications. Elle assure une interconnexion entre les points d'accès et les périphériques sans fil créés par
différents fabriquants, ce qui permet au consommateur d'acheter un équipement à partir de plusieurs sources. Cela n'impose pas l'architecture des dispositifs ou des30 applications.
Pour cette description, les périphériques d'attribution connectés aux connecteurs de données ne
seront pas distingués des périphériques intégrés sans fil. On utilisera le terme "périphérique" pour les deux.
Tous les services utilisés par les périphériques sur le bus R.F. interne sont gérés par des applications. Les applications peuvent résider dans le point d'accès, l'ordinateur personnel, un dispositif de réseau câblé ou un5 dispositif sans fil. De plus, des applications peuvent être réparties parmi plusieurs dispositifs, chaque dispositif assurant une fonction spécialisée renforçant l'application globale. Par exemple, une application POTS fournit une connexion avec le PSTN mais peut se baser, de même, sur10 l'ordinateur personnel pour des caractéristiques améliorées de la voix et sur le réseau Internet pour une consultation
de répertoire. Le périphérique perçoit cependant toutes les applications et leurs caractéristiques comme résidant dans le point d'accès. Le point d'accès est responsable du15 maintien de cet aspect et doit coordonner une connexion de périphérique avec une application répartie.
Sur la Figure 11, la référence numérique 1100 désigne une Architecture Logique de Référence illustrant l'architecture de conception d'un point d'accès. Chaque20 ligne sur la Figure désigne les connexions logiques du système. Chaque connexion logique sur l'interface A correspond à une adresse secondaire unique de couche physique (voir ci-dessous en référence à l'adressage). Lors d'un accès initial au système, tous les périphériques 110225 reçoivent une connexion logique par défaut, dite "connexion de commande" avec la Fonction de Gestion de Dispositif (DMF; 1104) du point d'accès 1108. La DMF est une application spéciale devant maintenir la liaison radio avec tous les périphériques et doit gérer toutes les connexions30 suivantes dans le système. De plus, la DMF doit tenir compte de toutes les applications 1106 dans l'information
spécifique d'application d'acheminement du système transmise sur la connexion de commande à l'application attenante.
27 2770069
La connexion de commande assure la liaison fondamentale d'un périphérique avec les services d'accès
formant le système. Lors d'un accès initial au système, un périphérique s'enregistrera tout d'abord dans la DMF puis5 commencera une phase de négociation de service qui l'enregistre dans chaque application individuelle.
L'enregistrement et la négociation ont lieu tous les deux sur la connexion de commande. Des connexions additionnelles dites "connexions directes" peuvent être assignées au10 périphérique lors du processus d'enregistrement ou en option, ces connexions peuvent être assignées, de façon dynamique, plus tard. Sur la Figure 12, la référence numérique 1200 désigne une connexion directe 1202 entre un périphérique 1204 et une application 1206. Ces connexions15 directes sont utilisées pour transporter des données d'application qui sont seulement interprétées par l'application en cours sur le point d'accès et l'application du client en cours dans le périphérique. Le format des données d'application est unique pour20 l'application. De façon usuelle, toutes les connexions directes asynchrones sont assignées lors du processus
d'enregistrement tandis que toutes les connexions directes isochrones sont assignées de façon dynamique. La connexion de commande est toujours maintenue.
Des périphériques qui désirent se raccorder au réseau câblé de voix et de données doivent toujours traverser une
application intermédiaire. Deux applications par défaut sont définis à cette fin, l'application POTS et l'application PPP.
L'application POTS raccorde les téléphones améliorés sans fil et des périphériques similaires au PSTN utilisant des connexions isochrones dans le système. Comme illustré sur la Figure 13 par la référence numérique 1300, afin d'illustrer la façon dont les connexions peuvent être35 assignées, il est utile d'examiner la façon dont un appel
28 2770069
entrant est manié par le système. Sur la Figure 13, la référence numérique (a; 1302) illustre un système avec trois téléphones extension sans fil. Lorsqu'un appel entrant arrive du PSTN, l'application POTS appelle chaque5 périphérique connecté du système via la DMF sur l'interface de commande. La DMF est au courant du mode d'attente de chaque périphérique et transmet l'appel lorsque le dispositif est à l'écoute. Dans l'exemple, deux personnes prennent deux périphériques différents pour répondre à10 l'appel. Ces deux périphériques envoient un indicateur de décrochage sur l'interface de commande en conjonction avec une demande de connexion isochrone directe avec l'application (b; 1304). Lors de la connexion, l'application ajoutera le signal audio à partir de chacun15 des périphériques et acheminera le signal audio composite vers le PSTN (c; 1306). A la fin de la conversation, un
indicateur de raccrochage est envoyé sur l'interface de commande par chacun des dispositifs demandant une coupure de la connexion isochrone directe (d; 1308). La DMF20 interprétera une partie de l'indicateur de raccrochage et terminera les connexions isochrones directes.
L'application PPP raccorde des appareils d'information et des dispositifs similaires au réseau câblé de données et assure une connexion IP avec les25 périphériques locaux. L'application PPP est basée sur le Standard Internet RFC 1661 "le Protocole Point-à- point" et traite une connexion directe de périphérique avec l'application PPP sous la forme d'une connexion dédiée point-à-point. L'application PPP termine toutes les30 connexions PPP et doit, par conséquent, comprendre les protocoles de réseau intégrés. Au minimum, une application PPP consentie doit supporter le Protocole d'Internet (IP). Le protocole IP peut être utilisé pour connecter le périphérique sur le réseau Internet en général ou35 simplement deux périphériques sur l'interface A. Par exemple, deux ordinateurs portables peuvent être mis en réseau à l'aide du IP. A l'inverse de l'application POTS, l'application PPP assigne ses connexions directes lors de la phase de négociation du service. Une fois assignée, la5 connexion PPP est maintenue indéfiniment. La DMF participe au transfert asynchrone et est responsable de l'allocation de largeur de bande pour le trafic montant et de la planification du trafic descendant par rapport aux modes d'attente. Sur la liaison montante, le bloc initial de10 transfert asynchrone est transmis sur la connexion de commande contenant la longueur du transfert et l'adresse de connexion. Comme la connexion est déjà établie à l'enregistrement, la DMF peut acheminer, de façon rapide, les données vers l'application PPP et peut allouer la15 largeur de bande comme requis sur la connexion PPP directe. Comme la liaison descendante, le bloc initial est transmis
sur la connexion de commande lors d'un intervalle d'appel pour annoncer un paquet imminent. Une fois le périphérique en mode d'écoute, le reste du transfert est transmis sur la20 connexion PPP directe.
L'adressage précis des connexions est défini ci- dessous. L'Adressage, les Connexions Isochrones et
Asynchrones ainsi que le processus d'enregistrement sont définis cidessous par rapport aux Connexions.
L'interface A fonctionne dans la bande ISM de 2,4 GHz utilisant une forme d'Accés Multiple à Division dans le Temps et Accusé de Réception Dynamiques (DA-TDMA) et de Duplexage à Division dans le Temps (TDD). A l'inverse du TDMA usuel, le système assigne, de façon dynamique, des30 blocs de temps par opposition à l'assignation périodique de blocs dans des intervalles de temps. De plus, chaque bloc reçoit immédiatement un accusé de réception. Un trafic, à la fois, isochrone et asynchrone est supporté. La cadence maximale des données fournies sur chaque trafic est de35 992 kbps avec une cadence fondamentale de données de 32 kbps. On utilise un lent saut en fréquence pour réduire les sauts d'interférences entre systèmes à une cadence de
41,67 sauts par seconde.
Cette description définit les détails de la couche
physique. La Planification d'Accés de Canal définit la mise sur canal de la bande ISM, la technique de modulation. La structure de trame 3.2.2 et de bloc définit le format du canal DA-TDMA/TDD. Les Interférences sur Plusieurs Systèmes détaillent le procédé de saut en fréquence, le brouillage10 et le codage de couleur. Les conditions d'émetteur/ récepteur R.F. définissent les conditions minimales de
l'émetteur/récepteur comprenant la sensibilité et les émissions parasites.
L'interface A divise la bande ISM en 95 canaux de 1 MHz, chaque canal transportant un signal modulé de
1,544 Mbps.
Les canaux sont numérotés de 0 à 94. Les canaux ont une largeur de 1 MHz avec des centres espacés de 1,0293 MHz (exactement 2*1,544/3 MHz). Le centre du canal 0 est à 2401,6919 MHz (exactement 9333*1,544/6 MHz). La fréquence centrale pour le canal n est fournie, de façon exacte, par la formule suivante: f(n) = '544 (4n + 9333) MHz 0 n 94 Dans la majorité des pays, il existe des régulations qui autorisent l'utilisation d'un seul sous-ensemble de ces
canaux (voir la description du saut en fréquence pour des détails concernant l'utilisation des canaux).
A la fois, le point d'accès et le périphérique utilisent une modulation par (p/4-DQPSK). Un filtre de conformation d'impulsion en cosinus en double alternance30 devra être utilisé avec un facteur d'expansion de largeur
31 2770069
de bande de 0,25. Un synoptique du modulateur est illustré
sur la Figure 14 par la référence numérique 1400.
Le convertisseur de série en parallèle 1402 accepte une suite binaire en série et la convertit en une paire de séquence binaire XK, YK o XK est formé à partir des bits impairs de chaque champ et YK est formé par les bits pairs. Le premier bit de chaque champ est un bit 1 et est, par conséquent, un bit impair. L'unité de codage différentiel 1404 effectue un codage différentiel sous la forme: IK = IKlcos[AD(XK, YK)] QK-lsin[A((XK,YK)] QK = IK-lsin[A((XK,YK)] - QK-lCos[AO(XK,YK)] Des symboles sont transmis avec les variations de phase illustrées dans le Tableau 1 qui définit AD dans
l'équation ci-dessus.
Tableau i Transitions de phase de modulateur pour toutes les configurations d'entrée
XK YK A( (XK,YK)
0 0 +p/4 0 1 +3p/4 1 1 -3p/4 1 0 o -p/4 Les séquences d'impulsion IK et QK sont filtrées par un filtre de conformation d'impulsion de Nyquist a phase linéaire pour former les signaux en continu i(t) et q(t). Le filtre devraêtre un filtre en cosinus en double alternance avec un facteur d'expansion de largeur de bande de 25 %. La réponse en fréquence de ce filtre est donnée par: f l (1 -a)/2T -(f)l = /2 sin[2JT-)p/2a (1- a)/2T If l (1 + a)/2T { i If l > (1 + a) / 2T o T est la période de symbole et a est le facteur
d'expansion de largeur de bande de 0,25.
Le signal transmis s(t) est dérivé de i(t) et q(t) par l'intermédiaire d'une modulation en quadrature d'une porteuse donnée par la formule suivante: s(t) = i(t)*cos(wct) - q(t)*sin(wct) o wc est la fréquence de porteuse R.F. La cadence binaire
de canal de 1,544 mégabits par seconde correspond à une10 cadence de symboles de 772 kilosymboles par seconde.
Le canal DA-TDMA/TDD est subdivisé en blocs de temps dits blocs de transaction. Chaque bloc de transaction a une longueur de 750 ms et contient trois paquets de données R.F. indépendants séparés par des temps de protection. Le15 premier paquet de données est l'Assignation de Bloc (BA) qui est diffusée par le point d'accès vers tous les périphériques du système. Le second paquet de données est le paquet de données de Charge Nominale qui est transmis soit par un périphérique, soit par le point d'accès. Le20 dernier paquet de données est le Numéro d'Accusé de Réception/Séquence (ACKSEQ) qui, lorsqu'il est transmis, est transmis par le périphérique. Trente-deux blocs de transaction sont groupés en une trame de 24 ms. Les trames sont numérotées de 0 à 524287. Les blocs de transaction25 sont numérotés de 0 à 31. Sur la Figure 15, la référence numérique 1500, les formats de trame, de bloc et de paquet
de données illustre le format DTDMA/TDD. Les champs dans le Paquet de Données d'Assignation de Bloc, le Paquet de Données de Charge nominale 1502 et le Paquet de Données de30 Numéro d'Accusé de Réception/séquence 1504 sont définis ci- dessous.
Le paquet de données BA permet une allocation dynamique et un duplexage du canal DTDMA/TDD, assignant, à la fois, la source et le dispositif de destination au début de chaque transaction de bloc. Les champs de source et5 d'adressage de destination peuvent spécifier soit un point d'accès, soit un périphérique autorisant des transferts de liaisons descendantes (point d'accès vers le périphérique), de liaisons montantes (périphérique vers point d'accès) ou de point-à- point (périphérique vers périphérique). De plus,10 le champ BA contient une information générale de diffusion pour identifier le système, le bloc de transaction en
cours, la trame en cours et le canal R.F. de la trame suivante.
Finalement, la valeur d'accusé de réception, reçue à partir du périphérique de destination dans la trame précédente, est répétée sous la forme d'une partie du champ BA. Les champs d'adresses, d'information de diffusion et d'accusé de réception sont tous protégés par un CRC de 24 bits. De plus, ces champs protégés sont précédés d'un20 symbole de référence de codage différentiel (sur 2 bits) et d'un mot de synchronisation (sur 32 bits). Le Tableau 2
définit l'ordre et le contenu des champs dans le paquet de données BA.
Tableau 2 Champs de Paquets de Données d'Assignation de Bloc
Champs Description Indices Longueur
de Bit (début/f in) Symbole de Fournit une 0 1 2 bits Référence de référence pour la Codage modulation Différentiel différentielle Mot de Le mot de 2 33 32 bits Synchronisatio synchro. est la n valeur binaire suivante
%0000010111110101
1100100111000110.1_
Décompte de Spécifie le 34 34 5 bits Bloc nombre du bloc courant. Il est incrémenté de façon séquentielle pour chaque nouvelle trame en prenant les valeurs de O à 31. Décompte de Spécifie le 35 46 19 bits Trame nombre de la
trame en cours.
Il est incrémenté de façon séquentielle pour chaque nouvelle trame en prenant les valeurs de O à 524287. Il ne sera pas répété pendant au moins
3,5 heures.
Accusé de État du transfert 47 58 1 bit Réception dans le bloc de transaction précédent. Établi
2770069
à 1 s'il est réussi et à 0 s'il n'est pas réussi. Fréquence Spécifie le canal 59 66 7 bits Suivante de la trame suivante ID de Système Une courte ID, 67 85 8 bits sélectionnée par le point d'accès lors de la mise en marche, utilisée pour distinguer le système de ses voisins. Adresse de L'adresse du 86 90 12 bits Source dispositif de source et de son adresse respective. Adresse de L'adresse du 91 97 12 bits Destination dispositif de destination et de son adresse respective. Réservé Le champ réservé 98 107 10 bits doit être codé à CRC Voir la Section 108 131 24 bits
3.2.2.2:
Détection
36 2770069
d'Erreur lLe lobe secondaire maximal de l'auto-corrélation en décalage de phase et le facteur de mérite, une fonction de la somme des carrés de l'auto-corrélation en décalage de5 phase, sont utilisés de façon usuelle pour déterminer de bons mots de synchronisation. La séquence binaire %00000101111101011100100111000110 minimise le lobe secondaire maximal et maximise le facteur de mérite sur
toutes les séquences de 32 bits, seule une auto-corrélation10 de phase paire (symbole) étant prise en considération.
Le paquet de données de Charge nominale transporte, à la fois, l'information de commande et d'utilisateur dans le système. Le paquet de données BA précédent spécifie la source et le dispositif de destination. Le dispositif de15 source émet le paquet de données de Charge nominale tandis que le dispositif de destination le reçoit. Le paquet de données de Charge nominale a une longueur de 838 bits et transporte un champ de données de 768 bits (96 octets) pour une information de commande et d'utilisateur. Le champ de20 données est précédé d'un champ d'en-tête constitué d'une ID de système, d'un mode de brouillage, d'un état de connexion de commande, de bits réservés, d'un SBSN et d'un indicateur d'en-tête étendue. Des paquets de données envoyés sur la connexion de commande étendent l'en-tête de 4 octets dans25 le champ de données. L'en-tête étendue de connexion de commande est définie dans la section 3.3.1.2. Les champs d'en-tête et de données sont protégés par un CRC de 24 bits. Comme pour le train de données BA, les champs protégés sont précédés par un symbole différentiel de30 référence et un mot de synchronisation. Le Tableau 3 définit l'ordre et le contenu des champs dans le train de
données de Charge nominale.
Tableau 3 Champs de Paquet de Données de Charge Nominale
Champs Description Indices Longueur
de Bit (début/f in) Symbole de Fournit une O i 2 bits Référence de référence pour la Codage modulation Différentiel différentielle Mot de Le mot de 2 33 32 bits Synchronisatio synchro. est la n valeur binaire suivante
%0000010111110101
1__ _ 111100111000110.
ID de Système Une courte ID 34 41 8 bits identique au champ dans le paquet de données
BA précédent.
Mode de Spécifie si les 86 90 12 bits Brouillage champs restants dans le paquet de données sont brouillés par une
séquence pseudo-
aléatoire. Une valeur de 1 indique que les champs sont brouillés. État de Spécifie si le 43 43 1 bits Connexion de dispositif de Commande source requiert un bloc de commande. Une valeur de 1 indique qu'un message de commande est en cours. Ce champ n'est pas validé lorsque le dispositif de source est un
point d'accès.
Bits Réservés Doivent être 44 44 4 bits codés à 0 SBSN Numéro de 45 48 1 bit Séquence de Bloc d'Adresse Secondaire En-tête Indique que l'en- 49 49 1 bit Étendue tête est étendue dans la charge nominale utilisant le format d'en-tête étendue de connexion de commande de 3 octets. Une valeur de 1
indique que l'en-
tête est étendue.
Voir la Section 3.3.1.2: En-tête Étendue de Connexion de Commande Données 96 octets de 50 817 768 bits données d'utilisateur sur la connexion dédiée. (92 octets sur une connexion de commande) CRC Voir Détection 818 841 24 bits d'Erreur Le paquet de données ACKSEQ communique l'état du transfert nominal vers un périphérique en envoyant un mot de codage de 32 bits à partir du périphérique vers le point d'accès. Pour un système donné, le mot de codage peut5 prendre les trois valeurs ACK-0, ACK-1 ou NAK. ACK-O et ACK-1 correspondent à des transactions réussies avec ACK-0 si le SBSN de la charge nominale reconnue est égal à 0 ou ACK-1 si le SBSN est égal à 1. Si le transfert n'est pas réussi, le périphérique émet un NAK. Un NAK est transmis à10 la place d'aucune réponse de telle façon que le récepteur ne confonde pas un bruit aléatoire avec un ACK. Le point
d'accès utilise alors l'information ACKSEQ dans son algorithme de planification pour s'assurer que des blocs adaptés sont assignés par connexion. La valeur de l'accusé15 de réception ACK ou NAK est répétée dans le paquet de données BA dans le bloc de transaction suivant.
2770069 -
Entre systèmes, le codage du mot de codage ACKSEQ est coloré sur la base des 5 bits les moins significatifs de
l'ID de système définie dans la description ci-dessous pour le codage de couleur. Le codage de couleur est utilisé pour5 combattre le fait assez rare selon lequel un point d'accès interprète un paquet de données ACKSEQ à partir d'un
périphérique aligné dans le temps et en fréquence de système voisin comme un ACK d'un périphérique actif passant hors de portée ou momentanément occulté. 32 codes de10 couleur assurent le fait que tous les voisins les plus proches peuvent avoir un code de couleur différent.
Lorsque l'ID de système est établie, à la fois le point d'accès et le périphérique calculent et stockent les mots de codage ACK-0 et ACK-1. Le point d'accès compare ces15 mots de codage aux données reçues pour déterminer si un ACK a été reçu. Le périphérique calcule et stocke, de même, le
mot de codage NAK et envoie ACK-O, ACK-1 ou NAK selon le cas. Les dispositifs ont seulement besoin de recalculer le mot de codage lorsque l'ID de système est modifiée.
Les trois mots de codage pour chaque code de couleur sont indiqués dans le Tableau 4 ci-dessous. Chaque mot de
codage est immédiatement précédé d'un symbole de codage différentiel.
Tableau 4 Mots de Codage ACKSEQ Code de ACKSEQ Couleur
SEQ-0 110000001101000010100110111111
01 o SEQ-1 100000001001l1100111011010101
NAK 010000000100111110011101101010
il
SEQ-0 101011101011011110000011000000
SEQ-1 111011101111100000011110101010
NAK 001011100010l0010111000010101 SEQ-0 000111000001111011lO1101000001
SEQ-1 010111000101000101110000101011
NAK 100111001000000111010110010100
SEQ-0 011100100 1 11100111001000111110
SEQ-1 001100100011011001010101010100
NAK 111100101110011011110011101011
SEQ-0 011110000111001001000111101000
SEQ-1 001110000011110111011010000010
NAK 111110001110110101111100111101
SEQ-0 000101100001010101100010010111
SEQ-1 010101100101101011111111111101
NAK 100101101000101001011001000010
il
* SEQ-0 0101001001011110000001100010110
SEQ-1 1110001i0011100110010001111100
NAK 001001000010001100110111000011
il
SEQ-0 110010101101101100101001101001
SEQ-1 100010101001010010110100000011
NAK 010010100100010000010010111100
l1
SEQ-0 101100001010101100010010111010
O1
SEQ-1 1110000111001000001110100001
NAK 001100000011010000101001101111
Qi
SEQ-0 110111101100110000110111000101
SEQ-1 100111101000000111011010101111
NAK 010111100101001100001100010000
il
SEQ-0 011011000110010101011001000100
O1
SEQ-1 001011000010101011000100101110
NAK 111011001111101001100010010001
il
SEQ-0 000000100000001001111100111011
11_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
SEQ-1 01000010010011011110000i10001
NAK 100000101001110101000111101110
SEQ-0 0001000000010011111001 1101101
SEQ-1 010010000100011001101110000111
NAK 100010001001011011001000111000
il
SEQ-0 011001100110111011010110010010
SEQ-1 001001100010000101001011111000
NAK 111001101111000111101101000111
SEQ-0 110101001100011110111000010011
SEQ-1 100101001000100000100101111001
NAK 010101000101100010000011000110
il
SEQ-O 101110101010000010011101101100
SEQ-1 11110101110111100000000000110
NAK 001110100011111110100110111001
SEQ-0 001000000010011111001110110101
Q1
SEQ-1 011000000110100001010011011111
NAK 101000001011100011110101100000
il
SEQ-0 010011100100000011101011001010
SEQ-1 000011100000111101110110100000
NAK 110011101101111111010000011111
il11
SEQ-0 111111001110100110000101001011
SEQ-1 101111001010011000011000100001
NAK 011111000111011010111110011110
19laE- 100110 1 TIOOOTIOOOOOTOOOTTOIOOOTOTOTOO O- bÈS
100100111110100010101100100011 AVN
TI
011011100111110010000000100000 I-M3S
TOOTOOTTITTOTOOOTOTOTTOOTOOOTT NN
O11OTOOTT 01OOOOOOOOO1OOOOO I-bS IO
OOITTOOOTOOITOTIOTOOTOOOTOOOTO O-OS
TT OOOTOOTOOOTTOOTOTITTIOOTIOTTTO >tVN OI TTTOTTTTTOTOOTTOTTOTOTOTIOTIOT I-bS TO TOTTTOOTOTOOOOOTOOOTTIOTTOTITT O-bS TT
TTTOTTOOTOTOOOOTOTTOOOOOOTTOOO XVN
OT
OOOTOOOTOOTTOTOTOTOOTTOOOTTOTT T-ÈS
I0o TO
1000I0100110TTTTTOTOOTOTOOT000100T000 O-RS
TT
0TOOOOTTTOITOOTTOOOTOOOOTOTI000VN0000 10010
OTITTOTOTTTTOOTOOOOOTTOTOOTOTT T-XS
6900LLU
9t
SEQ-1 011010100110001111011100001001
NAK 101010101011001101111010110110
il
SEQ-0 010100000101110001111010110000
SEQ-1 000100000001001111100111011010
NAK 110100001100001101000001100101
il
SEQ-0 001111100011101101011111001111
SEQ-1 011111100111010011000010100101
NAK 101111101010010001100100011010
I___ ____i l
SEQ-O 101011001001001000110001001110
SEQ-1 110011001101110110101100100100
NAK 000011000000110100001010011011
il
SEQ-0 111000101111010100010100110001
i01
-..,-.. -. --,,,,....I........
SEQ-1 101000101011101010001001011011
NAK 011000100110101000101111100100
il
SEQ-0 111010001111111010011011100111
SEQ-1 101010001011000100000110001101
NAK 011010000110000110100000110010
il
SEQ-0 100001101001100110111110011000
SEQ-1 110001101101011000100011110010
NAK 000001100000011010000101001101
il
SEQ-0 001101000011000011010000011001
SEQ-1 011101000111111101001101110011
NAK 101101001010111111101011001100
il
SEQ-0 010110100101011111110101100110
31 ____________01
SEQ-1 00O0110100001l100001101000001100 NAK 11010ll0llOO10000100110110011 Les mots de codage sont générés par codage systématique des sept bits d'information donnés dans le Tableau 5 ci-dessous. Les bits 6 et 5 sont créés de façon à ne former aucune suite de bits ACKSEQ tous à O ou tous à 1. Tableau 5 Bits d'information systématiquement codés pour former le ACKSEQ Bit Source O ID de SYSTÈME bit 0 1 ID de SYSTÈME bit 1 2 ID de SYSTÈME bit 2 3 ID de SYSTÈME bit 3 4 ID de SYSTÈME bit 4 1 pour NAK, 1 pour SEQ-0, 0 pour SEQ-1 6 1 pour NAK, 0 pour SEQ-0, 1 pour SEQ-1
Les bits d'information sont mappés sur les bits ACKSEQ comme illustré dans le Tableau 6 o 11"+"11 représente un OU-
EXCLUSIF.
Tableau 6 Tableau de génération de ACKSEQ Bit ACKSEQ Ou-Exclusif de Bits d'Information
0 5
1 6
2 6+5+3+2+0
3 5+4+2+1+0
4 6+5+3+2+1+0
5+4+1+0
6 6+5+2+1+0
7 5+1+0
8 6+2+1+0
9 6+5+1
5+3+0
11 6+4+1
12 6+3
13 6+5+4+3+2+0
14 4+2+1
5+3+2
16 6+4+3+0
17 6+4+3+2+1+0
18 6+4+1+0
19 6+3+1
6+5+4+3
21 4+3+2+0
22 5+4+3+1+0
23 6+5+4+2+1
24 Aucun (toujours égal à 0)1
0
26 1+0
27 2+1+0
28 3+2+1
29 4+3+2+0
5+4+3+1+0
31 6+5+4+2+1
1 Tandis que ce bit peut être enlevé sans affecter la distance minimale du code, il est laissé de façon à avoir
un nombre pair de bits pour la modulation QPSK. Il n'est pas fonction des bits d'information car la nature cyclique5 du code serait perdue.
Le mappage dans le Tableau est équivalent à un codage systématique (voir Lin et Costello à la page 95) d'un code cyclique (37, 7) raccourci généré par: g(x) = 1 + x8 + x11 + x12 + X13 + x14 + X15 + x18 + x19 + x20 + X22 + X23 + x25 + x27 + X29 + x30 et en enlevant les 5 bits associés au code de couleur. Ce code est un code (37, 7) optimal avec une distance minimale de 16. Aucun autre code (37, 7) ne peut avoir une plus grande distance minimale (voir A. E. Brouxer et T. Verhoeff5 dans "Tableau Mis à Jour des Liaisons de Distance Minimale pour des Codes Binaires Linéaires", Rapport IEEE sur la Théorie de L'info., Vol. IT-39 aux pages 662 à 677 de mars 1993). La création des mots de codage ACKSEQ avec ce code optimal nous apporte les propriétés suivantes: 1) A cause de la nature cyclique du code, des décalages d'un seul bit des mots de codage différeront d'au
moins 14 positions à partir des autres mots de codage, rendant le Numéro d'Accusé de Réception/Séquence (ACKSEQ) très robuste aux incertitudes de calage dans le temps.
2) Sans interférence entre systèmes, un NAK et un ACK diffèrent par au moins 16 positions. Un NAK peut avoir
jusqu'à 7 erreurs binaires dans 32 bits et ne pas être mal interprété comme un ACK et vice versa.
3) Sans interférence entre systèmes, un ACK-0 et un ACK-1 diffèrent par au moins 16 positions et au moins 7 erreurs binaires peuvent être corrigées en dehors des 32 bits. 4) Avec une interférence entre systèmes, un ACK ou un NAK d'un autre système différera du ACK du présent système par au moins 11 positions. Par conséquent, un ACK d'un autre système peut ne pas être accepté à moins qu'il y ait
plus de 5 erreurs binaires en dehors des 32 bits.
) Dans des conditions de BER de 50% (des interférences de micro-ondes, hors de portée de portable, une collision entre systèmes), le Numéro d'Accusé de Réception/Séquence (ACKSEQ) de 32 bits peut fournir jusqu'à
31 bits de protection de bruit aléatoire selon la valeur de correction d'erreur désirée.
Les codes CRC utilisés pour une détection des erreurs dans la BA et les paquets de Charge Nominale sont essentiels pour le protocole ARQ, comme décrit ci-dessous en référence au protocole et à la planification ARQ. Un5 choix mal effectué d'un polynôme de générateur de CRC peut conduire à un comportement erratique dans les machines de source, de destination et d'état de planificateur dû à des erreurs non détectées. De très longs codes CRC avec de bons polynômes de générateur peuvent limiter des erreurs non10 détectées mais consomment des bits dans l'interface aérienne et peuvent provoquer des problèmes de sortie dus à
de fausses alarmes. En conservant une longueur de CRC aussi petite que possible tout en assurant une détection d'erreur adaptée et en maniant toute erreur non détectée survenant15 dans le protocole ARQ, ces problèmes peuvent être évités.
Un CRC de 24 bits est utilisé pour protéger 74 bits de la BA (les bits 34 à 107) et un autre CRC de 24 bits est utilisé pour protéger 784 bits de charge nominale (les bits 24 à 817). Chacun des CRCs est mis en oeuvre à l'aide du même polynôme de générateur: g(x) = 1 + x2 + x3 + x4 + x5 + x7 + x8 + x16 + x17 x19 + X20 + x21 + x22 + X24
(Une mise en oeuvre de référence livresque pour un CRC est donnée à la page 95 de Lin et Costello).
Ce CRC possède de très bonnes propriétés de distance minimale (Voir G. Castagnoli, S. Brauer et M. Herrmann dans "Optimisation des Codes Cycliques de Vérification de Redondance avec des Bits de Parité 24 et 32", Rapport IEEE
Vol. COM-41 aux pages 883 à 892 de juin 1993).
Sur la Figure 16, la référence numérique 1600 illustre la probabilité de paquets de données BA 1602 et de charge nominale 1604 possédant une erreur non détectée pour un intervalle de conditions d'erreur. Les codes CRC de cette longueur sont considérés comme corrects car la courbe
d'erreur non détectée ne croit pas avec une réduction du taux d'erreur binaire (les codes CRC ne sont pas garantis comme correct et ainsi, tout polynôme de générateur5 candidat doit être vérifié pour chaque nombre de bits qu'il peut protéger).
Les résultats sont plus qu'adaptés au point spécifié de fonctionnement nominal de 10-5. Dans des conditions de bruit aléatoire, comme celles subies par le point d'accès10 lorsque aucun périphérique n'est présent, le bruit ne sera pas accepté en tant que bloc à moins qu'il ne passe le mot
de synchronisation de 32 bits, qu'il ne corresponde à i'ID de système de 8 bits et qu'il passe le CRC de 24 bits.
Les paquets de données BA, de charge nominale et ACKSEQ seront tous séparés dans le temps d'une bande de protection de 50 symboles (32,38 Us). Sans tenir compte du retard de propagation, la bande de protection sera précise dans plus ou moins un temps de symbole. Interférences sur Plusieurs Systèmes Ce système pourra fonctionner dans des environnements urbains denses comme des bâtiments résidentiels et des pavillons. De façon à fonctionner, de façon efficace, dans ces environnements, on utilise divers procédés de réduction des interférences entre systèmes. Le saut en fréquence25 réduira la probabilité selon laquelle des systèmes voisins utilisent le même canal pendant une période de temps étendue. Un brouillage et un codage de couleur réduiront le risque selon lequel des systèmes s'avérant utiliser le même canal à un instant donné interpréteront, de façon30 incorrecte, les données de canal. Cependant, aucune coordination entre les postes de base voisins n'est requise. Par conséquent, il restera toujours une petite probabilité pour que des systèmes adjacents choisissent les mêmes valeurs. Si un système détecte la réception d'une interférence à partir d'un système de même code de couleur, de même code de brouillage ou de même configuration de saut en fréquence, il peut choisir de redémarrer avec différents5 choix de configuration de saut en fréquence, de séquence de brouillage et de code de couleur. Les périphériques devront
alors être réenregistrés et obtenir ces nouvelles valeurs. Cela ne doit pas être effectué à la légère car des liaisons actives en cours seront interrompues lors de la10 réacquisition des dispositifs.
De façon à fonctionner en présence d'autres systèmes, chaque point d'accès sélectionne, de façon aléatoire, une Configuration de Saut en Fréquence (FHP) à partir d'un ensemble de FHPs. Chacune des K FHPs de l'ensemble a une15 longueur N et chaque élément de la FHP est un indice pour un des q canaux de fréquence. Toutes les unités dans le système commutent les canaux (sautent) à la fin de chaque trame sur la base de la FHP. Les unités sautent sur un nouveau canal de fréquence à la fin d'une trame lors du20 dernier bloc de la trame, le bloc 32. Comme le saut en fréquence a lieu pendant un temps de bloc, le bloc 32 ne peut être utilisé pour transmettre une information bien que le point d'accès émette encore une BA avec une adresse nulle pour faciliter une synchronisation du système. La FHP25 est poursuivie jusqu'à sa fin; à ce moment-là, la configuration est répétée à partir du début. Comme les FHPs sont sélectionnées avec de bonnes propriétés de corrélation, deux systèmes utilisant différentes configurations de saut ou une phase différente de la même30 configuration de saut présenteront des interférences entre systèmes limitées. Dans le cas improbable de deux systèmes utilisant la même phase de la même configuration, un système ou chacun d'eux peut sélectionner de façon aléatoire (sur la base d'un numéro de série) une nouvelle35 FHP à partir de l'ensemble de FHPs, comme décrit précédemment. L'ensemble de FHPs utilisé par le système variera par zone de façon à exploiter et à se conformer à des différences régionales selon les règles ISM à 2,4 GHz. Les FHPs présentent les propriétés désirées suivantes: 1) L'utilisation de toutes les fréquences dans la FHP aussi souvent. 2) Une minimisation de la corrélation croisée et de l'auto-corrélation parmi les configurations (afin de
minimiser les interférences entre utilisateurs).
3) Elles sont simples à générer (la base ne devant pas ainsi stocker tout un ensemble de FHPs).
De plus, les règles régionales spécifient le nombre maximal de canaux de fréquence et le nombre minimal de fréquences q que doit sauter la FHP. Un exemple de bonnes15 FHPs sont celles générées par le procédé de coïncidence linéaire de Titlebaum (voir Edward L. Titlebaum dans "Signaux de Saut dans le Temps/Fréquence; Partie 1: Codage basé sur la Théorie des Coïncidences Linéaires", Rapport
IEEE sur les Systèmes Aérospatiaux et Électroniques, Vol.20 AES-17, N 4 de juillet 1981 aux pages 490 à 493). Ces configurations satisfont à tous les critères décrits ci-
dessus. Pour un quelconque nombre premier p, le procédé crée aisément un ensemble de K = p-1 configurations de longueur N = p sur q = p canaux de fréquence. Aux U.S., on25 sélectionne p = 79, le nombre maximal de canaux de fréquence pouvant être supportés par les unités. Dans d'autres zones, on peut utiliser un sous-ensemble de ces 79 canaux en spécifiant simplement un décalage et un plus petit nombre premier. Dans tous les cas, on envisage que les fabriquants s'accorderont sur les ensembles de configurations de saut satisfaisant à ces critères parmi
lesquels l'unité de base en sélectionnera un de façon aléatoire.
Une information de saut en fréquence est communiquée par l'intermédiaire de l'élément de données de 8 bits "Mot FH" contenu dans chaque BA. Une unité peut lire le Mot FH de BA en cours pour savoir quel canal sauter à la fin de la5 trame courante. Cela est essentiel avant et pendant le processus d'enregistrement car l'unité n'est pas synchronisée avec la FHP du poste de base. Cependant, à la fin de l'enregistrement, la base utilise le paquet de données accompagnant le paquet d'Assignation10 d'Enregistrement pour télécharger toutes la FHP dans l'unité. L'unité ne doit pas alors lire le champ BA à chaque trame pour savoir à quel endroit elle sautera la suivante et peut subir de longues périodes d'interférences, comme cela est probable lorsque l'unité entre et sort de la15 portée du poste de base. De plus, l'unité peut, à présent, réduire sa puissance et "se mettre en veille" pendant de
longues périodes de temps, s'éveillant sur le canal de fréquence correct en avançant l'index dans la FHP du nombre de trames de veille.
L'état de veille peut conduire à une durée de vie bien plus longue, comme décrit ci-dessous dans les modes d'attente. Cependant, sans une gestion intelligente du saut en fréquence, l'unité devra se resynchroniser sur la FHP via un réenregistrement à la fin de chaque période de25 veille. Selon cette architecture de saut en fréquence, les unités devront seulement se réenregistrer si le poste de base modifie la FHP utilisée par le système puis, seulement si l'unité individuelle s'avère être dans un long état de veille à cet instant. Des unités qui sont en activité30 peuvent comparer le Mot FH reçu avec la valeur suivante dans leur FHP stockée; si les valeurs sont différentes,
l'unité peut mettre à jour sa FHP sans redémarrer entièrement le processus d'enregistrement.
Un résumé des paramètres et des champs de saut en fréquence est présenté dans le Tableau 7 des Paramètres de
Saut en Fréquence.
Tableau 7 Paramètres de Saut en Fréquence
Champ/Paramètre Description Valeur (usuelle aux
U.S.) d Q # de canaux de Max. 128 (79) fréquence N Longueur de FHP Max.128 (79) K # de configurations Max. 128 (78) Mot FH Canal de 8 bits fréquences.. q-1 FHP Liste des canaux de N*8 bits fréquence, indexes de 0 à N-1 Le codage de couleur assure une protection additionnelle contre une réception accidentelle d'un paquet de données d'un autre système. Ce champ, i'ID de SYSTEME,10 contient un nombre aléatoire sélectionné par le point d'accès et communiqué dans chaque assignation de bloc et transfert de bloc. Ce champ doit être vérifié pour déterminer si les données sont destinées à ce système. Si i'ID de système ne correspond pas, les données sont15 considérées comme erronées indépendamment du passage du CRC ou non. De plus, elles sont utilisées pour sélectionner les
codes d'accusé de réception utilisés dans un système donné.
On peut utiliser un brouillage pour sécuriser la charge nominale de données. Pour chaque charge nominale dans laquelle le brouillage est validé (le bit PN-EN dans l'en-tête de charge nominale est initialisé), un germe de5 brouillage sur 16 bits (germe PN d'élément de données) est chargé dans le générateur PN de brouillage et des sorties successives de ce générateur sont basculées en OU-EXCLUSIF avec l'en-tête des données (bits 43 à 841) et la charge nominale de données (tous les bits). Le germe de brouillage10 est choisi à l'enregistrement et est communiqué comme faisant partie du message d'accusé de réception
d'enregistrement. Le germe est sélectionné de façon aléatoire et reste constant pour une ID de système donnée dans la base. Il doit être aléatoire par rapport à la15 sélection de la configuration de saut en fréquence et à l'ID de système.
Le générateur PN de la séquence de brouillage est défini par le polynôme irréductible de génération de primitive g(x) = 1 + x3 + x12 + x16. Une mise en oeuvre de20 registre à décalage de référence de la littérature pour ce générateur est illustrée sur la Figure 17 par la référence numérique 1700. L'index de code de brouillage de valeur de 16 bits est chargé dans le registre à décalage et la sortie est choisie comme illustrée pour une utilisation avec le
premier bit de la séquence brouillée. Le registre à décalage est alors synchronisé et le processus se répète.
Remarquons qu'il existe 65535 codes différents de brouillage, plus l'index de code de brouillage de O qui correspond à aucun brouillage (tandis que plus de codes de30 brouillage peuvent être fournis avec un plus long registre à décalage, la sécurité sera encore considérée comme de la
"Catégorie de Téléphone sans Fil" et aucun avantage additionnel ne sera fourni).
Cette description fournit les spécifications requises
pour la conception des sections d'émetteur/récepteur R.F.
et I.F. du point d'accès et du périphérique. Tout d'abord,
les conditions des récepteurs du point d'accès et des périphériques sont spécifiées.
Le récepteur devra pouvoir atteindre un taux d'erreur par paquet inférieur à 1 % avant toute correction due à une retransmission en présence de bruit thermique lorsque l'amplitude du signal de réception est supérieure à -80 dBm. Une erreur de paquet dans le périphérique est définie comme une erreur de CRC soit dans l'assignation de bloc, soit dans le champ de charge nominale de réception. Une erreur de paquet dans le point d'accès est définie
comme une erreur de CRC dans le champ de charge nominale d'un bloc dans lequel un périphérique a transmis conformément à l'assignation de bloc.
Le point d'interception d'entrée de troisième ordre à la fois du récepteur de point d'accès et de périphérique
devra être supérieur à -16 dBm.
Le point de compression de 1 dB, à la fois, du récepteur de point d'accès et de périphérique devra être
supérieur à -26 dBm.
Le taux de rejet de canal adjacent doit être supérieur à 50 dB pour un signal enlevé de 3 canaux de celui désiré et à 0 dB pour des signaux dans le canal adjacent. Le taux de rejet de canal adjacent est le plus25 haut taux possible de puissance dans un canal adjacent pour une amplitude désirée du signal tout en conservant le BER spécifié. Le signal sur canal est réglé à un niveau de 3 dB au-dessus du minimum spécifié pour un BER de 10-5. Le niveau non désiré de signal est augmenté au plus bas niveau30 o un BER de 10-5 est obtenu pendant la transmission d'au moins 107 bits. Le taux de rejet de canal adjacent est le
rapport de la puissance désirée du signal sur la puissance non désirée du signal.
Le récepteur présentera une réponse parasite ne dépassant pas 35 dB via la procédure de mesure décrite dans
le document EIA EIA/TIA-204-D:"Standards Minimum pour des Récepteurs Mobiles Terrestres de Communication FM ou PM de5 25 à 866 MHz".
Le récepteur présentera des produits d'intermodulation ne dépassant pas 39 dB via la procédure de mesure décrite dans le document EIA EIA/TIA-204-D "Standards Minimum pour des Récepteurs Mobiles Terrestres
de Communication FM ou PM de 25 à 866 MHz".
L'information ci-dessous spécifie les conditions pour le point d'accès et les émetteurs périphériques.
La puissance transmise dans la bande de 1 MHz définie par le canal désiré sera inférieure à 100 mW (+ 20 dBm) de moyenne de pic. La moyenne de pic est définie comme la puissance moyenne émise lors d'une transmission active et
par conséquent, ne varie pas avec le cycle nominal. Remarquons que des réglementations dans certains pays limitent la puissance émise à moins de 100 mW. Dans ces20 pays, les réglementations les plus strictes doivent être respectées.
L'amplitude vectorielle d'erreur RMS (EVM), à la fois, du point d'accès et du périphérique sera inférieure à 12,5 %, la RMS EVM étant définie par: EVM =100* Saej - aSi2 / ( 2Si)2 o Sa est l'équivalent complexe de la bande de base du signal réel d'émission, Si est l'équivalent complexe idéal de bande de base et a et q sont des constantes choisies pour minimiser EVM. Lors de cette mesure, l'émetteur testé30 doit être verrouillé sur le signal de référence de telle
62 2770069
façon qu'aucun décalage en fréquence ne soit présent dans
le signal émis par rapport au signal de référence.
Moins de 1 % de la puissance totale d'émission aura lieu à l'extérieur du canal désiré. La puissance totale dans un quelconque canal de 2 MHz ou plus enlevée de la fréquence centrale du canal désiré devra être inférieure à 2 mW et la puissance totale dans le canal adjacent devra être inférieure à 300 mW lors d'une émission active. Des émissions à l'extérieur de la bande désirée doivent remplir
les conditions de régulation pour le pays de fonctionnement.
La sortie parasite devra être inférieure à -50 dBc. La sortie parasite sera déterminée à l'aide d'un analyseur de spectre avec une largeur de bande I.F. calée sur15 100 kHz. Le signal parasite sera mesuré avec une modulation d'émetteur par des données aléatoires. Le niveau de signal parasite est défini comme une quelconque composante spectrale du signal modulé dans une largeur de bande de 100 kHz décalée, de plus, de 4 MHz de la fréquence de
porteuse et référencée par rapport à la puissance de porteuse non modulée.
Comme le point d'accès doit émettre vers de nombreux dispositifs périphériques qui ne sont pas groupés, une commande dynamique de puissance sur la liaison descendante25 n'est pas autorisée. La commande de puissance peut être utilisée en option dans les périphériques. Il est
recommandé qu'un quelconque algorithme de commande de puissance de périphérique utilisé vise des taux d'erreur par paquets inférieurs à 0,1 % afin d'éviter une30 utilisation excessive des ressources du système due à un grand nombre de retransmission.
Lorsque le point d'accès ou le périphérique n'est pas en émission active ou dans une condition de rampe montante ou descendante, la puissance de sortie d'un quelconque
canal devra être inférieure à 400 nW.
L'émetteur devra adopter une rampe montante et descendante en réponse au début ou à la fin d'un paquet de données en moins de 5 périodes de symbole (6,47 ms). Cette période est définie par la durée séparant le pic de
l'impulsion émise due au premier/dernier symbole du paquet de données et le point auquel la puissance d'émission reste inférieure à 400 nW.
L'information ci-dessous fournit les conditions s'appliquant aux sources de fréquence de référence à la
fois du point d'accès et du périphérique.
Le point d'accès et le périphérique transmettent une fréquence de porteuse modulée dans les 25 kHz des centres de canal définis dans le "Plan de Fréquence". Cela est équivalent à une précision de 10 PPM dans la source à partir de laquelle est dérivée la fréquence de porteuse. Le
calage dans le temps de symbole sera, de même, précis à 10 PPM.
Le bruit de phase mesuré sur l'antenne de sortie sera inférieur à -94 dBc/Hz pour un décalage de 100 kHz de la
fréquence centrale.
La durée de commutation de canal entre deux canaux quelconques sera inférieure à 662 ms pour la fréquence de
porteuse établie et restant dans 12 kHz (5 PPM d'une fréquence de porteuse de 2450 MHz) de la valeur finale.
Le point d'accès et le périphérique doivent être capables de commuter entre une émission/réception et une réception/émission actives en moins de 32,383 ms (2530 symboles). Ce temps de commutation est défini comme le temps du pic de l'impulsion dû au dernier symbole du paquet
64 2770069
de données d'émission/réception au pic de l'impulsion dû au
premier symbole du paquet de données de réception/émission.
Le système DA-TDMA assigne chaque bloc sur une base individuelle et permet un accusé de réception immédiat de tous les blocs. Les assignations sont basées sur des connexions aux applications dans lesquelles chaque connexion correspond à une adresse unique de couche physique. Selon ces connexions, on utilise des accusés de réception pour atténuer les interférences provoquées par10 des fours à micro-ondes et d'autres appareils. Les blocs individuels peuvent être combinés pour former des trains de données isochrones de 1 à 992 kbps ou un paquet de données asynchrones atteignant une longueur de 6141 octets. Des connexions individuelles peuvent être associées pour former15 une liaison de communication en duplex intégral qui seront asymétriques. On utilise une connexion de commande pour gérer le début et la fin de chacun des types de transfert. La connexion de commande est utilisée pour gérer des paramètres du système comme les configurations de saut en20 fréquence, les IDs de dispositifs, etc. Cette information définit les conditions de la couche de liaison de données. La Couche Moyenne d'Accés spécifie les formats d'adressage utilisés pour une allocation dynamique de chaque bloc, l'en-tête étendue de connexion de25 commande et la procédure d'accès aléatoire. Le protocole ARQ et la planification spécifient les machines fondamentales d'état effectuées par le point d'accès et les périphériques. Les Connexions décrivent les types de connexions entre les périphériques et les applications, à30 la fois, asynchrones et isochrones. La procédure de Messagerie est prévue pour transmettre le contenu de tous
les messages pour, à la fois, la liaison de données et la couche de réseau.
Chaque bloc est assigné sur la base d'une adresse de source et de destination émise dans le paquet de données BA. En associant par paires différentes de source et de récepteur, un transfert de liaison montante, de liaison5 descendante ou de point-à-point aura lieu. Des adresses sont associées aux connexions vers les applications et des applications déterminent la destination des transferts. Les applications peuvent ensuite diriger la fonction DMF pour acheminer les données vers un autre périphérique, pour10 envoyer les données sur le réseau cablé ou pour traiter, de façon interne, les données. Dans un cas quelconque, un
périphérique n'adresse pas directement un autre périphérique.
Des blocs spéciaux de gestion de ligne fournissent un accès au système pour un trafic asynchrone à l'aide d'une forme de ALOHA de réservation. Le périphérique envoie un bloc spécifiant la longueur de transfert et l'adresse de la connexion. Des blocs de gestion de ligne sont toujours utilisés pour l'accès initial au système. Des accès20 suivants peuvent avoir lieu dans le bloc de gestion de ligne ou en option, le système peut nécessiter que le
dispositif soit sélectionné, de façon périodique, sur sa connexion de commande. On évite un encombrement en faisant varier le nombre de dispositifs fonctionnant dans le mode25 de gestion de ligne, les périodes des dispositifs sélectionnés et la rémanence des dispositifs en conflit.
Un trafic isochrone doit négocier le début et la fin de chaque connexion à l'aide de paquets asynchrones sur la connexion de commande. Au début, le périphérique peut30 demander la connexion ou l'application peut diriger la DMF en spécifiant le nombre de connexions, la cadence
respective de données et la direction de chaque connexion.
L'information suivante définit les bases de la couche moyenne d'accès. La partie d'Adressage définit les schémas d'adressage et les adresses réservées. La partie d'En-tête Étendue de Connexion de Commande définit le format de l'en- tête étendue de connexion de commande utilisée pour un
accès, à la fois, de sélection et de gestion de ligne. La5 partie d'Accès de gestion de ligne définit le fonctionnement du mode de gestion de ligne.
* Les connexions entre des périphériques sont adressées de façon unique sur la couche moyenne d'accès. Chaque périphérique reçoit un espace fondamental et un espace10 d'adresse secondaire à l'enregistrement, comme décrit dans notre cas. De nombreuses adresses sont réservées par le
système et ont une signification spéciale. Les adresses réservées sont telles que définies dans notre cas.
L'adressage sur 12 bits assigné à chaque périphérique est divisé en une adresse fondamentale et une adresse secondaire variable. L'adresse fondamentale identifie le dispositif périphérique tandis que l'adresse secondaire identifie une connexion spécifique à une application. La taille du champ d'adresse secondaire variera pour chaque20 dispositif selon le nombre de connexions pouvant être supportées en même temps par un dispositif. L'adresse
secondaire peut avoir une longueur de 0 à 5 bits et occuper les bits les plus significatifs de l'adresse. L'adresse fondamentale occupe les 12 à 7 bits restants de l'adresse.
L'espace d'adresse fondamentale est unique pour, à la fois, le champ de source et le champ de destination tandis
que l'adresse secondaire peut être utilisée pour identifier deux connexions, une émise par le périphérique et l'autre destinée au périphérique. La partie fondamentale d'une30 adresse de dispositif présente la même valeur, à la fois, dans le champ de source et dans le champ de destination.
Des adresses secondaires peuvent être répétées mais sont toujours traitées comme connexions indépendantes et conservent un SBSN individuel. Par exemple, une liaison de communication en duplex intégral utilise la même adresse secondaire numérique pour, à la fois, la connexion d'émission et de réception avec une application. Un zéro d'adresse secondaire est toujours assigné à la connexion de5 commande par défaut en duplex intégral avec la DMF. Un dispositif avec une adresse fondamentale de 12 bits ne peut
supporter que la connexion de commande par défaut.
Des adresses sont réservées pour identifier le point d'accès comme source ou destination, pour marquer un bloc pour un accès de gestion de ligne ou pour fournir une adresse générique pour de nouveaux dispositifs. Les
adresses réservées du Tableau 8 spécifient les adresses réservées par le système et identifient leur but.
Tableau 8 Adresses Réservées Adresse (Binaire) But %000000000000 L'adresse " nulle " indique que le dispositif de source ou de destination
est le point d'accès.
%lll1111111XXXXX Réservé à l'accès de gestion de ligne.
Les 5 adresses secondaires associées à cette adresse spécifie les divers modes
de rémanence et les niveaux de priorité.
%lOlO1010101XXXXX Réservé au pré-enregistrement. Le champ d'adresse secondaire sera sélectionné de façon aléatoire par le périphérique d'enregistrement fournissant 32 adresses
indépendantes de pré-enregistrement.
La connexion de commande définit une en-tête étendue spéciale de connexion de commande pour permettre le début d'un transfert asynchrone. Tous les accès de gestion de ligne, les appels sélectifs et les réception d'appel sont considérés comme étant sur la connexion de commande et comme utilisant l'en-tête étendue. De la même façon, chaque5 bloc de connexion de commande doit utiliser l'en-tête étendue. Lors d'un accès de gestion de ligne ou d'un appel sélectif, l'en-tête étendue peut nécessiter un transfert
asynchrone. Lors de la réception d'un appel, l'en-tête étendue peut annoncer un transfert asynchrone.
Le Tableau 9 de l'En-tête Étendue de Connexion de Commande définit les champs dans l'en-tête étendue. Le bit de Bloc Multiple identifie le fait qu'un transfert asynchrone est requis pour l'application spécifiée par le champ d'Adresse de Source. La longueur du transfert est15 spécifiée par les champs de Blocs Résiduels, de Bits de Remplissage et d'Octets de Remplissage. Un bit PPP
identifie le fait qu'une destination vraie est spécifiée par l'adresse de réseau incluse dans le champ de données. Un Numéro de Séquence de Réservation est utilisé pour20 distinguer des demandes répétées de réservation.
Tableau 9 En-tête Étendue de Connexion de Commande
Champ d'En- Description Indices Longueu
tête Étendue de Bit r (début/ fin) Bloc Multiple Indique que c'est une 50 50 1 bit transmission de bloc unique et ne nécessite aucun bloc additionnel pour achever la transmission. Une valeur de 0 indique un bloc unique. PPP Indique que la 51 51 1 bit destination vraie est incluse dans le Paquet Encapsulé de Protocole de Point-à-Point. Numéro de Utilisé pour distinguer 52 52 1 bit Séquence de des demandes réitérées de Réservation réservation à partir d'un
seul dispositif.
Réservé Réservé. Codé à 1 53 53 1 bit Adresse de Adresse de source 54 65 12 bits Source utilisée pour les blocs suivants d'un paquet asynchrone. L'adresse de source identifie de façon unique le service correspondant et le format des données incluses. Blocs Nombre de blocs 66 71 6 bits Résiduels résiduels. Une valeur de N implique une longueur de paquets de (93+96*N) octets. Peut prendre la valeur de 0 à 63. Un maximum de longueur de paquet de 6141 octets. Le bit de bloc unique doit être initialisé pour des
paquets d'un bloc.
Bits de Spécifie le nombre de 72 74 3 bits Remplissage bits de remplissage dans l'octet final. (L'octet final précède le premier
octet de remplissage).
Peut prendre les valeurs
de 0 à 7.
Octets de Spécifie le nombre 75 81 7 bits Remplissage d'octets de remplissage dans le bloc final. Peut prendre les valeurs de O à 95. Données Le format des données est 82 817 93 déterminé par l'adresse octets
de source ci-dessus.
Accès par Gestion de Liqne Des périphériques peuvent accéder, de façon aléatoire, au système sur des blocs de gestion de ligne marqués de façon spéciale. Le point d'accès marque un bloc5 de gestion de ligne en plaçant une des adresses réservées de gestion de ligne dans le champ d'adressage de source d'un paquet de données BA. Des périphériques avec des données à envoyer accèdent alors au système à l'aide d'un protocole dynamique de rémanence p du type CSMA. Le niveau10 de rémanence peut varier selon le point d'accès dépendant du niveau d'encombrement et adopte les valeurs de 1, 1/2, 1/4, 1/8, 1/16, 1/32, 1/64 ou 1/128. De plus, l'accès de connexion peut être restreint au seul trafic d'enregistrement. Le champ d'adresse secondaire de 5 bitsr5 est utilisé pour spécifier, de façon dynamique, le niveau de rémanence et les restrictions sur l'intervalle courant
de connexion. Le Tableau 10 définit le format de l'adresse de gestion de ligne.
Tableau 10 Format d'Adresse de Gestion de Ligne
Champs Description Longueu
r Adresse Partie fondamentale de l'adresse 7 bits Fondamentale de gestion de ligne. Doit être codée sous la forme binaire
%1010101.
État Restreint Une valeur de 1 indique que seuls i bit les terminaux d'enregistrement peuvent accéder à ce bloc de connexion. Réservé Doit être codé a O 1 bit Niveau de Spécifie le niveau de rémanence 3 bits Rémanence utilisé par le périphérique dans
le bloc courant.
Valeur Niveau
%000 1
%001 > 1/2
%010 > 1/4
%011 1/8
%10 0 1/16
%101O 1/32
%110 => 1/64
%111 z 1/128 Un accès par gestion de ligne peut être modélisé sous la forme d'un système ALOHA par intervalles avec une détection de fréquence de porteuse. Les blocs non alloués, restant après la mise en service de connexions isochrones,5 forment le canal ALOHA par intervalles. Un système en ligne libre ne transmettra que des blocs de connexion. Une gestion de ligne réussie de périphérique recevrait les blocs non alloués pendant la durée de son transfert. Les autres périphériques détecteront l'activité du périphérique10 d'accès par l'absence d'un bloc de gestion de ligne. A la fin du transfert, le système assignera à nouveau les blocs
non utilisés pour l'accès par gestion de ligne. Le point d'accès commande l'attente des périphériques dans le système. Une grande valeur de rémanence implique une longue15 attente et une faible valeur de rémanence implique une courte attente.
Un périphérique en conflit dans le système contrôlera les paquets de données BA jusqu'à ce qu'un bloc de commande soit détecté. Une fois détecté, le périphérique chargera le20 niveau de rémanence, effectuera un tri aléatoire et émettra avec une probabilité p. Un périphérique qui diffère la transmission reprendra le contrôle de la BA jusqu'à sa transmission. Un périphérique considérera qu'elle est réussie lorsque l'adresse de source incorporée dans l'en-25 tête étendue est présente dans le champ de destination de l'intervalle suivant de gestion de ligne ou un bloc a été
assigné à cette adresse. Un quelconque évènement nécessite l'arrêt par le périphérique de la gestion de ligne pour TP201.
L'information ci-dessous décrit, de façon détaillée, un transfert asynchrone.
Le système DA-TDMA intègre un mécanisme simple de ARQ d'arrêt et attente dans l'algorithme de planification. Le ARQ et la programmation fonctionnent en conjonction pour transférer N blocs ordonnés de données du dispositif de source vers le dispositif de destination. Chaque transfert est effectué par trois entités: le planificateur, le dispositif de source et le dispositif de destination. La5 planification est une fonction secondaire du cursus DMF sur le point d'accès. Elle assigne le nombre adapté de blocs pour supporter le transfert des données et les réessaies de demande. La fonction de planification possède deux niveaux de responsabilité, le multiplexage de toutes les connexions10 et la gestion spécifique de connexions individuelles. Le ARQ influe sur la planification spécifique de connexion. Le planificateur de connexion spécifique doit conserver un décompte précis des blocs transférés avec succès, permettant au multiplexeur de connexion de déterminer15 l'instant o une condition de connexion particulière est remplie ou le fait que plusieurs blocs sont requis pour
terminer le transfert. Le protocole doit s'assurer que les compteurs de source, de destination et de planificateur restent synchronisés.
Le protocole ARQ effectue les étapes suivantes pour chaque bloc de données transféré: 1) Le point d'accès transmet le paquet de données d'assignation de bloc spécifiant le dispositif de source et le dispositif de destination dans les champs d'adressage.25 Les dispositifs de source et de destination peuvent être chacun des périphériques formant un transfert coordonné de
point-à-point. En option, soit le dispositif de source, soit le dispositif de destination peut être le point d'accès formant respectivement un transfert de liaison30 descendante ou de liaison montante.
2) Le dispositif de source envoie alors le paquet de données de charge nominale vers le dispositif de destination comprenant un BSN de 1 bit. Un numéro de séquence est conservé pour chaque adresse secondaire d'un dispositif. Le numéro de séquence est pris égal à zéro au
début de chaque transfert.
3) Après la réception du paquet de données de charge nominale, le dispositif de destination envoie un paquet de données ACKSEQ vers le point d'accès. Le paquet de données ACKSEQ accuse réception, de façon positive ou négative, pour la réception du paquet de données de charge nominale. Dans le cas d'un accusé de réception positif, le paquet de données ACKSEQ achemine, de même, la valeur du numéro de10 séquence. Le point d'accès n'est pas obligé de recevoir le paquet de données de charge nominale lors de transferts de point-à-point. 4) Lors de la réception du ACKSEQ, le point d'accès renvoie l'accusé de réception moins le numéro de séquence
dans le paquet de données suivante d'assignation de bloc.
) Le périphérique de source reçoit l'accusé de réception et détermine s'il doit réessayer le bloc
précédent. L'accusé de réception est toujours reçu avant la transmission de le paquet de données suivante de charge20 nominale.
L'information ci-dessous spécifie le fonctionnement du dispositif de source, du dispositif de destination et du planificateur de connexion spécifique par rapport à l'algorithme ARQ. Elle spécifie, de façon exacte, l'instant25 o le Numéro de Séquence de Bloc et le décompte de transfert sont incrémentés par les trois entités
communiquantes, assurant que tous les blocs communiquent dans l'ordre et que toutes les trois entités terminent le transfert en même temps.
Un dispositif de source doit suivre l'organigramme illustré sur la Figure 18 en 1800. Après la négociation de la longueur de transfert et de l'adresse de connexion, le dispositif de source initialise son BSN et son décompte de bloc à zéro (1802) puis commence à attendre les blocs assignés. Lors de la réception d'un paquet de données BA contenant son adresse de source (1804), le dispositif de source transfert un paquet de données de charge nominale5 (1806) vers le dispositif de destination. A la fin de la transmission, le dispositif de source reçoit l'accusé de réception dans le paquet de données BA du bloc suivant. Le dispositif de source ne décode pas le paquet de données ACKSEQ. Si le bloc possède un accusé de réception négatif,10 le dispositif de source continue à attendre les blocs assignés et retransmettra le bloc courant lorsque le bloc assigné suivant arrive. Si le bloc a un accusé de réception positif (1808), le dispositif de source incrémente (1810) le Numéro de Séquence de Bloc et le décompte des blocs15 transférés (1812). S'il n'y a plus de bloc dans la séquence, le dispositif de source sort (1816) du mode de
transfert. Dans les autres cas, le dispositif de source acquiert le bloc suivant dans la séquence et continue à attendre les blocs assignés.
Un dispositif de destination doit suivre l'organigramme illustré sur laFigure 19 par la référence numérique 1900. Après la négociation de la longueur du transfert et de l'adresse de la connexion, le dispositif initialise ses BSN et décompte de blocs attendus à zéro25 (1902) puis commence à attendre les blocs assignés (1904). Lors de la réception d'un paquet de données BA (1906) contenant son adresse de destination, le dispositif reçoit un paquet de données de charge nominale du dispositif de source. Si le paquet de données de charge nominale est30 reçue par erreur (1907), le dispositif transmet un paquet de données ACKSEQ représentant un NAK (1922) au point d'accès puis termine alors l'attente des blocs assignés. Si le paquet de données de charge nominale a été reçue avec succès, le dispositif transmet un ACKSEQ représentant un35 ACK-0 ou un ACK-1 (1908) dépendant du BSN du paquet de données de charge nominale. Il vérifie alors le BSN reçu par rapport au BSN attendu (1910). S'ils correspondent, le dispositif accepte le bloc de données (1912), incrémente son BSN attendu (1914) et incrémente son décompte des blocs5 transférés (1916). Si tous les blocs ont été reçus (1917), le dispositif sort du mode de transfert (1918). Dans les
autres cas, le dispositif continue l'attente (1920) d'assignations de blocs. Si le Numéro de Séquence de Bloc reçu ne correspond pas au BSN attendu, le bloc est mis de10 côté (1924).
Le planificateur de connexion spécifique doit suivre l'organigramme illustré sur la Figure 20 par la référence numérique 2000. Après la négociation de la longueur du transfert et de l'adresse de la connexion, le planificateur15 de connexion spécifique initialise ses BSNs et décompte de blocs attendus à zéro (2002) puis commence l'attente des blocs assignés (2004). Lors de la détection d'un paquet de données BA contenant la paire de source/destination, le point d'accès reçoit un paquet de données ACKSEQ du20 dispositif de destination (2006). Si le paquet de données ACKSEQ représente un NAK (2007), le planificateur de connexion spécifique achemine un NAK (2008) vers le dispositif de source dans la série suivante d'impulsions BA et termine l'attente des blocs assignés. Si le paquet de25 données ACKSEQ représente un ACK-0 ou un ACK-1, le planificateur de connexion spécifique achemine un ACK vers le dispositif de source (2010) dans la série suivante d'impulsions BA puis compare la valeur de ACK avec le numéro de séquence attendu (2012). Si le numéro de séquence30 et la valeur de ACK correspondent, le planificateur de connexion spécifique incrémente son BSN attendu (2014) et incrémente son décompte des blocs transférés (2016). Si tous les blocs ont été transférés (2018), le planificateur de connexion spécifique sort du mode de transfert et35 commande le planificateur de multiplexage pour arrêter l'assignation des blocs à la connexion. Dans les autres
cas, le planificateur de connexion spécifique poursuit l'attente des blocs assignés.
Le système supporte deux types de connexion, une asynchrone et une isochrone. Les connexions asynchrones permettent le transfert de séries de données jusqu'à 1 Mbps. Des connexions isochrones supportent la transmission périodique de types de trafic naturel sensible au retard. Chacune des connexions utilise l'algorithme ARQ10 défini dans la section précédente. Les sections suivantes définissent les deux types de connexion et leurs horloges
et compteurs de protocole de commande.
Une connexion asynchrone transfère un paquet de données apériodiques entre un dispositif de périphérique et une application. Le type le plus commun de données transférées est constitué par les schémas de données IP
encapsulées PPP. Chaque connexion asynchrone est établie lors du processus d'enregistrement et est maintenue pendant la durée d'enregistrement d'un dispositif.
Le paquet de données est segmenté par le dispositif de source en blocs natifs de charge nominale dits segments asynchrones. Le premier segment est un segment de commande suivi du numéro de demande du segment de données. 92 octets d'un paquet de données peuvent être inclus dans le segment25 de commande. Chaque segment suivant de données peut transporter 96 octets de données. Le segment final de données sera complété et recevra des bits pour former un bloc complet. La fin des données dans le segment final est spécifiée dans les champs d'Octets de Remplissage et de30 Bits de Remplissage du segment initial de commande (voir l'information sur l'En-tête Étendue de Connexion de
Commande pour le format du segment initial de commande).
Sur la Figure 21, la référence numérique 2100 illustre un transfert émis par un périphérique sur la connexion asynchrone PPP. Un transfert asynchrone émis par un périphérique commence par la transmission par le5 dispositif périphérique (2102) du segment de commande soit sur un bloc marqué de gestion de ligne, soit dans son bloc assigné d'appel sélectif. Le segment initial de commande spécifie la longueur du transfert en blocs et l'adresse de connexion asynchrone. Le point d'accès (2104) répond par10 une initialisation d'un planificateur de connexion spécifique pour transférer le nombre requis de blocs à
partir de l'adresse de source spécifiée puis assigne les blocs jusqu'à la fin du transfert. Le périphérique de source participe au transfert en appliquant l'algorithme15 ARQ/de planification défini dans le protocole ARQ et dans l'information de planification.
Sur la Figure 22, la référence numérique 2200 illustre un transfert terminé de périphérique sur la connexion asynchrone PPP. Un transfert asynchrone terminé20 de périphérique commence par l'annonce du transfert par le point d'accès (2204) en transmettant le segment de commande lors de l'intervalle d'appel du périphérique. Comme un transfert émis par le périphérique, le segment initial de commande spécifie la longueur du transfert en blocs et25 l'adresse de connexion asynchrone. Le périphérique (2202) répond en suspendant son mode d'attente en cours et en
attendant des blocs contenant l'adresse asynchrone dans le champ de destination. Le périphérique et le point d'accès appliquent alors l'algorithme ARQ/de planification défini30 par rapport au protocole ARQ et à la planification.
Des connexions asynchrones, comme toutes les connexions, ont lieu entre des périphériques et des applications. Cependant, les données contenues dans un transfert asynchrone peuvent être destinées à un autre35 périphérique. Par exemple, l'adresse IP avec un schéma de données IP encapsulées PPP peut spécifier un autre périphérique. Lors de ce type de transfert, l'application peut simplement stocker tout le paquet asynchrone reçu à partir du périphérique de source puis peut acheminer le5 paquet vers le périphérique de destination selon un transfert asynchrone suivant. En option, l'application peut diriger la DMF pour établir une connexion de point-à-point entre les périphériques. Sur la Figure 23, la référence numérique 2300 illustre un transfert asynchrone de point-à-10 point. Comme un transfert émis par un périphérique, le périphérique de source (2302) envoie le segment de commande au point d'accès (2306). L'application dans le point d'accès identifiant le périphérique de destination (2304) comme un autre périphérique dirigera la DMF pour annoncer15 le transfert au périphérique de destination. Les 92 octets de données contenus dans le segment de commande de source seront transférés vers la destination lors de l'annonce. Tous les segments suivants de données seront directement transférés entre le périphérique de source et le20 périphérique de destination. Du point de vue du périphérique, un transfert de point-à-point ne peut être
distingué d'une connexion terminée/émise par le point d'accès.
Plusieurs compteurs de temps de protocole régulent le processus de transfert asynchrone. Le TP202 spécifie le temps maximum entre la transmission du segment initial de commande et l'instant o le premier bloc est assigné à un segment de données. Le TP203 spécifie le temps maximum entre des blocs assignés aux segments de données. Le NP20130 spécifie le nombre maximum de réessaies sur un quelconque bloc particulier de la séquence. Si un quelconque de ces
paramètres de protocole est dépassé, le périphérique doit couper le transfert et soit réessayer, soit sauter le paquet.
Des connexions isochrones fournissent des moyens pour transmettre des données sensibles au retard comme des types de trafic naturel ou des échantillons particuliers de voix. Comme le trafic asynchrone, le mécanisme ARQ/de5 planification transporte les échantillons de voix, les rendant insensibles aux interférences. Un faible retard est obtenu en liant la période dans laquelle un ensemble particulier d'échantillons peut être réessayé. Cette période de réessai est référencée comme une Fenêtre10 Isochrone (IW) et est égale en durée à une trame DA-TDMA. Une Fenêtre Isochrone (IW) peut cependant recevoir divers décalages de trame uniques pour la connexion. Par exemple, une Fenêtre Isochrone (IW) commençant au bloc 5 dans une trame se terminera au bloc 4 de la trame suivante. Une15 série de IWs chaînées forment une connexion isochrone. Dans chaque IW, l'algorithme ARQ/de planification est effectué
pour transférer un nombre fixé de blocs. Le nombre de blocs, la fréquence de IWs et la direction du transfert sont négociés lors d'une initialisation isochrone.
Un périphérique dans le mode isochrone peut supporter un multiple de connexions isochrones différenciées par des adresses secondaires uniques. Chaque connexion isochrone spécifiera un nombre fixé de blocs à transférer par IW et la direction du transfert. Le nombre de blocs détermine la25 cadence des données pour le transfert, un bloc par IW formant la cadence fondamentale de données de 32 kbps. Des connexions de cadence supérieure et de cadence inférieure sont, de même, possibles. Une connexion de cadence supérieure est formée par transfert de plusieurs blocs par30 IW, donnant une cadence de données de N x 32 kbps. Des cadences inférieures sont obtenues par transfert d'un bloc toutes les M IWs, donnant une cadence de données de 32/M kbps. Dans le cas usuel d'une application POTS, le périphérique supportera deux connexions isochrones, une35 pour la liaison montante et l'autre pour la liaison descendante, chacune ayant assigné un bloc par IW. Par conséquent, le périphérique POTS effectuera deux transferts à chaque IW. En général, une combinaison d'un trafic de cadence inférieure, de cadence supérieure et de cadence fondamentale peut voir le périphérique transférer un nombre variable de blocs d'une Fenêtre Isochrone (IW) à la
suivante. Le nombre de blocs transférés lors de la Fenêtre Isochrone (IW) particulière est toujours déterministe.
Un périphérique peut couper la réception lors de périodes d'inactivité pour économiser la puissance. Après la réception du nombre attendu de blocs pour une Fenêtre Isochrone (IW), un périphérique peut être assuré qu'un point d'accès ne lui assignera pas de bloc jusqu'au début de la Fenêtre Isochrone (IW) suivante. A ce stade, il peut15 couper l'alimentation de son récepteur en équilibre sur l'IW en cours. Par conséquent, un planificateur avec une transmission de commande hors bande doit envoyer son information avant les blocs isochrones programmés pour la Fenêtre Isochrone (IW). Pour des connexions de cadence20 inférieure, un périphérique peut, de même, couper la réception entre des intervalles de IW. Dans le cas
d'erreurs dans le transfert de bloc, le périphérique doit poursuivre la réception jusqu'à ce que tous les blocs programmés soient réessayés avec succès.
Des transferts isochrones sont amorcés par une négociation sur la connexion de commande du périphérique.
Sur la Figure 24, la référence numérique 2400 illustre un début et une fin isochrones. Le périphérique (2402) peut amorcer le processus en émettant un Établissement Isochrone30 asynchrone dans un bloc de gestion de ligne contenant des cadences de données de liaison montante/descendante et l'application demandées. Le point d'accès (2404) envoie une Assignation Isochrone contenant une(des) adresse(s) isochrone(s) pour la connexion, la trame de départ et le35 décalage de trame. En option, des services peuvent être refusés avec un Rejet Isochrone. Des connexions isochrones s'ensuivent. Une information supplémentaire de commande peut être échangée, de façon asynchrone, lors de la connexion. Un périphérique en attente de données de5 commande établit le bit d'État de Connexion de Commande dans l'en- tête de charge nominale indiquant qu'une information de commande est en attente. En détectant l' tat de Connexion de Commande, le point d'accès doit assigner un bloc à la connexion de commande de périphérique dans la10 Fenêtre Isochrone (IW) suivante. Un point d'accès avec des données de commande envoie simplement l'information avant
les blocs isochrones. La connexion peut être terminée soit par le périphérique, soit par le point d'accès. Lorsqu'elle est terminée par le périphérique, ce dernier envoie une15 demande de déconnexion asynchrone au point d'accès. Le point d'accès répond par un ordre de déconnexion.
Lorsqu'elle est terminée par le point d'accès, le point d'accès envoie simplement un ordre de déconnexion non sollicité.
Le point d'accès est responsable de la gestion des ressources des systèmes et doit renforcer un procédé
d'admission réservant de la largeur de bande pour des retransmissions. Lorsque la capacité est dépassée, les connexions isochrones seront refusées. La capacité25 isochrone du système est partagée.
Deux compteurs de temps commandent la connexion isochrone, le TP204 et le TP205. Le TP204 définit la période de réessai pour des messages d'initialisation isochrone. Si le point d'accès répond à une initialisation30 isochrone dans TP204, le périphérique peut renvoyer le message d'initialisation. Le TP205 définit l'intervalle maximal entre des transferts IW réussis. Un périphérique redémarrera le TP205 lorsqu'il reçoit tous les blocs isochrones programmés dans une Fenêtre Isochrone (IW). Par35 conséquent, un transfert IW réussi à chaque TP201 est suffisant pour conserver une connexion active. Si le TP205
se termine, le périphérique essaiera de revenir dans son mode d'attente. Le point d'accès maintient un compteur de temps équivalent au TP205, le TA205 et sautera, de même, la5 connexion.
Un périphérique enregistré dans un système passera, en général, le plus temps dans un mode d'attente. Le mode d'attente permet au périphérique d'économiser sa puissance sans être activement engagé dans un transfert isochrone ou10 asynchrone. Deux types de modes d'attente sont supportés, un mode DRX ou mode par appel sélectif. Ces modes sont similaires aux connexions isochrones à cadence inférieure à l'exception du fait que la période entre des IWs peut être plus longue, de quelques secondes à quelques minutes. Le15 mode DRX est similaire à une connexion isochrone de liaison descendante et le mode par appel sélectif est similaire à une connexion isochrone de liaison montante. Un périphérique dans le mode DRX utilise des intervalles de temps de gestion de ligne pour émettre une information de20 commande de liaison montante tandis qu'un périphérique sélectionné doit attendre jusqu'à son intervalle d'appel sélectif. Les périphériques dans un quelconque mode peuvent recevoir des messages, référencés comme des appels, pendant leurs IWs programmées, référencées comme intervalles de25 réception d'appel ou d'appel sélectif. Tous les messages de liaison montante et de liaison descendante dans le mode d'attente sont adressés sur la connexion de commande. Le mode DRX est prévu pour compléter le protocole asynchrone en supportant des unités avec des charges de données30 variables et de faibles conditions de retard. Le mode par appel sélectif peut être utilisé pour éviter un encombrement en reléguant tous les dispositifs insensibles au retard à un appel sélectif peu fréquent. Le mode par appel sélectif peut être sélectionné, de même, si le retard35 maximal doit être lié car un périphérique aura une opportunité d'accès au système à chaque intervalle d'appel sélectif. Le point d'accès détermine si un périphérique est assigné à un mode DRX ou par appel sélectif de façon à équilibrer les performances du système pour tous les périphériques. Chaque périphérique doit supporter, à la fois, le mode DRX et le mode par appel sélectif pour toutes les applications. En général, un type quelconque de données peut être envoyé dans l'intervalle de réception d'appel/appel sélectif. Dans la forme la plus simple, il10 peut être utilisé pour transmettre un seul message de commande ou probablement, un train de données isochrones à très faible vitesse. En option, le message d'appel peut amener l'unité à suspendre le mode d'attente. Dans ce cas, le message d'appel contiendra une annonce isochrone ou sera15 le segment initial dans un transfert asynchrone à plusieurs segments. De la même façon, un périphérique peut suspendre le mode d'attente en transmettant des messages similaires sur la liaison montante. A la fin de la connexion isochrone ou à la fin du transfert asynchrone, un périphérique devra20 revenir dans le mode d'attente. En option, un périphérique peut retarder le retour au mode d'attente pour permettre
des transferts asynchrones consécutifs.
Le mode DRX peut être considéré comme un type spécial de transfert isochrone qui est unidirectionnel, du point d'accès vers le périphérique et transporte une assignation de séries de zéro par période. La période est appelée un intervalle de réception d'appel. Chaque unité reçoit une durée entre des intervalles de réception d'appel et un décalage de trame auquel démarre l'intervalle de réception30 d'appel. L'unité doit recevoir correctement un paquet de données par intervalle d'appel. Après quoi, l'unité peut interrompre la réception jusqu'à l'intervalle suivant et peut économiser la puissance. Remarquons que le paquet de données reçu n'a pas besoin d'être adressé dans l'unité35 pour satisfaire le protocole. De cette façon, plusieurs unités peuvent être multiplexées sur la même période de
réception d'appel.
Dans le mode DRX, le périphérique reçoit un intervalle de réception d'appel d'initialisation survenant toutes les N trames avec un décalage de trame prédéfini commençant au bloc M. Le périphérique doit commencer le
contrôle du champ d'assignation de bloc commençant à la trame N, bloc M jusqu'à ce qu'il démodule, de façon correcte, une assignation de bloc.
Lors d'un intervalle d'appel inactif, le point d'accès peut envoyer des données à d'autres périphériques à
sa convenance. Le périphérique démodulera une assignation de bloc, déterminera si le message est destiné à un autre utilisateur et reviendra dans le mode de faible puissance15 jusqu'à l'intervalle d'appel suivant.
Lors d'un intervalle d'appel actif, le point d'accès doit répéter le message dans des blocs consécutifs jusqu'à
un accusé de réception adapté. Le point d'accès est sûr que le périphérique poursuivra son écoute jusqu'à ce que les20 interférences du four à micro-ondes s'affaiblissent.
Un périphérique avec des données à envoyer peut revendiquer tout bloc de gestion de ligne disponible.
Deux compteurs commandent le mode DRX, le NP202 et le NA204. Le NP202 définit le nombre maximal de paquets de données consécutifs BA erronés pouvant être reçus par un périphérique. Si le NP202 est dépassé, le périphérique doit essayer de se resynchroniser sur le système. Le NA204 définit le nombre maximal d'intervalles consécutifs d'appels dans lesquels un périphérique n'accuse pas30 réception à un appel qu'un point d'accès doit tolérer. Si le NA204 est dépassé, le périphérique est désenregistré par
le point d'accès.
Un périphérique dans le mode DRX doit périodiquement se réenregistrer sur le point d'accès pour s'assurer qu'il n'a pas été désenregistré par inadvertance. La période de réenregistrement est assignée comme une partie de l'élément5 d'information de mode d'attente défini dans la section
3.3.5.5.15. La section 3.4.3 de Réenregistrement de Périphériques définit le processus de réenregistrement.
Mode par Appel Sélectif Le mode par appel sélectif est essentiellement un transfert isochrone à cadence inférieure qui est unidirectionnel du périphérique vers le point d'accès et transporte une assignation d'un paquet de données par période. La période est dite un intervalle d'appel sélectif. Chaque unité reçoit une durée entre des15 intervalles d'appel sélectif et un décalage de trame selon lequel l'intervalle d'appel sélectif démarre. L'unité doit transmettre avec succès un paquet de données par intervalle d'appel sélectif. Si le périphérique n'a pas de données à transmettre, il enverra un message de commande Nul. Après20 quoi, l'unité peut interrompre la réception jusqu'à l'intervalle d'appel sélectif suivant et peut économiser la puissance. Dans le mode par appel sélectif, le périphérique reçoit un intervalle d'appel sélectif survenant toutes les N trames selon un décalage de trame prédéfini commençant au bloc M. Le périphérique doit commencer à contrôler le champ
d'assignation de bloc commençant à la trame N, bloc M jusqu'à ce qu'il transmette un bloc de liaison montante ou qu'une période de trame se termine.
Lors d'un intervalle d'appel sélectif inactif, le point d'accès doit assigner un bloc de liaison montante au
périphérique avant la fin d'une période de trame.
Lors d'un intervalle d'appel sélectif actif, le point d'accès doit transmettre le message de liaison descendante
vers le périphérique avant l'assignation d'un bloc de liaison montante.
Un périphérique avec des données à envoyer doit attendre l'intervalle d'appel sélectif suivant. Deux compteurs commandent le mode par appel sélectif, le NP203 et NA203. Le NP203 définit le nombre maximal d'intervalles d'appel sélectif consécutifs dans lesquels un10 périphérique ne reçoit pas de bloc de liaison montante assigné à sa connexion de commande de liaison montante. Si le NP203 est dépassé, le périphérique doit essayer de se réenregistrer sur le système. Le NA203 définit le nombre maximal d'intervalles d'appel sélectif consécutifs dans15 lesquels un périphérique ne répond pas à une assignation de bloc de liaison montante. Si le NA203 est dépassé, le périphérique est désenregistré par le point d'accès. Messaqerie Le périphérique communique avec la DMF dans le point d'accès sur la connexion de commande. La connexion de commande est toujours adressée sur une adresse fondamentale et une adresse secondaire nulles, à la fois, pour la liaison montante et la liaison descendante (voir la section 3.3.1. 1). Un message de commande de liaison montante peut être envoyé sur un quelconque bloc disponible de gestion de ligne, un bloc d'appel sélectif ou un autre bloc de
commande d'adresse directe tandis qu'un message de commande de liaison descendante peut être envoyé lors de la réception d'un appel ou une certaine autre période pendant30 laquelle on sait que le périphérique est à l'écoute.
Tous les messages de commande utilisent l'En-tête Étendue de Connexion de Commande décrite dans la section 3.3.1.2 en conjonction avec une En- tête de Message de Commande décrite dans la section 3.3.5.1. Tous les messages
de commande sont de nature asynchrone et sont transmis à l'aide d'un transfert asynchrone.
Pour supporter les divers périphériques fonctionnant sur le Bus R.F. Local et en réalisant que certains peuvent ne pas être aussi capables que d'autres, on prévoit un concept pour cadencer un message de commande sur la connexion de commande. Des périphériques pouvant faire passer en série des messages de commande à la cadence10 maximale de 1 Mbps de transfert du système peuvent utiliser un transfert asynchrone direct pour transmettre de plus longs messages de commande à plusieurs blocs. Ces messages de commande seront programmés comme un transfert asynchrone de plusieurs segments. Des périphériques avec de moindres15 capacités de traitement peuvent choisir d'avoir leurs messages de commande cadencés. Dans ce dernier cas, ces périphériques diviseront un long message de commande en plusieurs transferts asynchrones à un seul segment transportant chacun un bloc du message de commande à20 plusieurs blocs. Les multiples segments uniques peuvent
être reconstitués à l'aide d'une information de séquence contenue dans l'En-tête de Message de Commande.
Les sections suivantes définissent les messages de commande utilisés par le Bus R.F. Local. La section 3.3.5.1 définit le format de l'En- tête de Message de Commande. La section 3.3.5.2 décrit le fonctionnement du message de commande cadencé. La section 3.3.5.3 liste tous les messages de commande et leurs points correspondants de codage. La section 3.3.5.4 fournit une information30 détaillée de chaque message de commande comprenant les éléments d'information requis et en option. Finalement, la section 3.3.5.5 définit le codage de chaque élément
d'information individuel.
En-tête de Message de Commande Des messages de commande sont transportés dans le champ de données de 96 octets du paquet de données de charge nominale. Chaque bloc dans un message de commande5 utilisera l'En-tête Étendue de Connexion de Commande de 32 bits, réduisant les octets disponibles dans le champ de données à 92. Le codage de ces octets restants est défini ci-dessous:
Tableau 11l
Champ d'Octet Description Longueu
r Version de Marque la révision du protocole de 1 octet Protocole commande de Bus Local R.F. La Version 0 est définie par ce document. Type de Identifie le message de commande 1 octet Message qui définit ainsi que les éléments requis et en option contenus. Les types de message disponibles et leurs points de codage correspondants sont définis dans
la section 3.3.5.3.
Longueur de Longueur du message de commande 1 octet Message dans des blocs. Ce champ peut prendre une valeur de 1 à 255. La valeur de ce champ est répétée dans chaque bloc d'un message de
commande à plusieurs blocs.
Éléments Les éléments d'information sont 88 d'Information définis par le type de message ci- octets dessus. Les messages peuvent spécifier des éléments, à la fois, obligatoire et en option. La Section 3.3.5.4: Formats de Message de Commande définit les éléments obligatoires et en option
par message.
La connexion de commande fournit un procédé pour cadencer des messages de commande afin d'adapter la capacité du périphérique particulier en termes de tampon et de traitement. Trois cadences sont prévues: la pleine5 cadence, la cadence moyenne et la cadence réduite. A pleine cadence, la connexion de commande peut délivrer chaque bloc d'un message de commande de plusieurs blocs par blocs successifs sur l'interface physique. A cadence moyenne, les blocs sont délivrés sur la connexion de commande à une10 cadence ne dépassant pas chaque quatrième bloc sur l'interface physique. A cadence réduite, seul un bloc peut
être délivré par trame et pas plus rapidement qu'un bloc tous les trente-deux blocs sur l'interface physique.
Des périphériques à pleine cadence peuvent utiliser le mécanisme de transfert asynchrone pour transporter des messages de commande à plusieurs blocs. Le premier bloc du
message identifiera le message comme un transfert à plusieurs segments dans l'En-tête Étendue de Connexion de Commande, permettant à la DMF deprogrammer le transfert20 sur la couche d'accès moyen. Tous les blocs restants seront identifiés comme transferts à un seul segment dans l'En-
tête Étendue de Connexion de Commande, permettant aux blocs de traverser la couche d'accès moyen. Pour une cohérence entre les périphériques à cadence moyenne et à cadence25 réduite, l'En-tête de Message de Commande contiendra, de même, une information de séquence. L'information de séquence est redondante car la couche d'accès moyen délivrera le message à plusieurs blocs dans l'ordre vers la DMF. Des périphériques à cadence moyenne et à cadence réduite dériveront le mécanisme de transfert asynchrone lors du passage de messages de commande à plusieurs blocs. Tous les blocs seront identifiés comme transferts à un seul
segment et traverseront la couche d'accès moyen. Une information de séquence dans l'En-tête de Message de Commande sera utilisée pour reconstituer le message à10 l'aide de la DMF.
Le Tableau 12 ci-dessous spécifie la valeur, la direction et la référence pour chaque message utilisé par la liaison de données et par les couches du réseau. La direction est définie comme liaison montante, liaison15 descendante ou bidirectionnelle. Des messages de liaison montante sont toujours envoyés par le périphérique vers le
point d'accès. Des messages de liaison descendante sont toujours envoyés par le point d'accès vers le périphérique. Finalement, des messages bidirectionnels peuvent être20 envoyés soit par le périphérique, soit par le point d'accès.
Tableau 12
Valeur Message Direction Référence 0 Demande Liaison 3.3.5.4.1 d'Enregistrement Montante 1 Assignation Liaison O d'Enregistrement Descendante 2 Rejet Liaison 3.3.5.4.3 d'Enregistrement Montante 3 Interrogation Bidirectionnel O d'Authenticité 4 Réponse Bidirectionnel 3.3.5.4. 5 d'Authenticité Initialisation de Liaison 3.3.5.4.6 Service Montante 6 Assignation de Liaison 3.3.5.4.7 Service Descendante 7 Négociation de Liaison O Service Achevée Montante 8 Initialisation Liaison 3.3.5.4.9 Isochrone Montante 9 Assignation/Annon Liaison 0 ce Isochrone Descendante Rejet Isochrone Liaison 0 Descendante 11 Demande de Liaison 0 Déconnexion Montante 12 Ordre de Liaison 0 Déconnexion Descendante 14 Information Bidirectionnel 3.3.5.4.1.4 d'Application Nul Bidirectionnel 3.3.5.4.1.5 Cette section définit les éléments d'information contenus dans chaque message de commande. On considère que des éléments obligatoires doivent apparaître au début du message et que l'ordre est important. De plus, tous les éléments obligatoires ont une longueur fixée. Des éléments en option apparaissent après les éléments obligatoires et doivent être identifiés par un identificateur d'élément d'information suivi d'un champ de longueur en octets.5 L'ordre est, de même, important pour les éléments en option. Cependant, un élément en option peut varier de longueur. Demande d'Enreqistrement La demande d'enregistrement est envoyée par le
périphérique vers le point d'accès pour amorcer un accès au système.
Tableau 13
Élément d'Information Référence Type Longueur Aléatoire M 4 Nombre de Connections M 1
PIN M 12
Cadence de Segment de M 1 Commande Identificateur de Langage M 1 Configuration de Remplissage M 69 Assignation d'Enregistrement La réponse d'enregistrement est envoyée par le point d'accès comme réponse affirmative à une demande
d'enregistrement. Le message enregistre le périphérique dans le système.
Tableau 14
Élément d'Information Référence Type Longueur Aléatoire M 4 Adresse Fondamentale M 2 Index de Code de Brouillage M 2 Configuration de Saut en M 80 Fréquence ID Spécifique de Système O 14 ID de Périphérique O 6 Accès de Canal de Commande O 1 Configuration de Remplissage M 81 Le rejet d'enregistrement est envoyé par le point d'accès comme réponse négative à une demande d'enregistrement.
Tableau 15
Élément d'Information Référence Type Longueur Aléatoire M 4 Cause M 4 Identificateur de Langage M 1 Configuration de Remplissage M 79 L'interrogation d'authenticité est envoyée par le point d'accès ou le périphérique, mettant en question
l'authenticité de l'autre dispositif.
Tableau 16
Élément d'Information Référence Type Longueur Interrogation Aléatoire M 8 Configuration de Remplissage M 80 La réponse d'authenticité est envoyée par le point d'accès ou le périphérique de mise en question en réponse à
une interrogation d'authenticité.
Tableau 17
Élément d'Information Référence Type Longueur Interrogation Aléatoire M 8 Réponse d'Interrogation M 8 Configuration de Remplissage M 72
L'initialisation de service est envoyée au périphérique comme partie du processus d'enregistrement.
Elle contient des réglages préférés par défaut pour une ou plusieurs applications.
Tableau 18
Élément d'Information Référence Type Longueur Demande d'Initialisation O d'Applications (cas multiples) L'assignation de service est envoyée par le point d'accès vers le périphérique, spécifiant les réglages de l'application assignée. Les réglages sont négociables et le périphérique peut répondre par des réglages en option lors
d'une initialisation suivante de service.
Tableau 19
Élément d'Information Référence Type Longueur Mode d'Attente M 9 ID Spécifique de Système M 12 ID de Périphérique M 4 Assignation d'Applications O (cas multiples) Le périphérique envoie une fin de négociation de service indiquant les applications acceptées et terminant
la négociation de service.
Tableau 20
Élément d'Information Référence Type Longueur ID Spécifique de Système M 12 ID de Périphérique M 4 Identificateur d'Application O 3 (multiple) Configuration de Remplissage M * L'initialisation isochrone est envoyée par un périphérique pour demander une connexion isochrone établie
entre lui-même et l'application spécifiée.
Tableau 21
Élément d'Information Référence Type Longueur Identificateur d'Application M 1 Demande de Connexion M 1 Isochrone Demande de Connexion O 3 Isochrone (multiple) Information d'Application O * Configuration de Remplissage M * L'assignation/annonce isochrone est envoyée par le point d'accès, établissant une ou plusieurs connexions isochrones.
Tableau 22
Élément d'Information Référence Type Longueur Identificateur d'Application M1 Trame M 3 Décalage de Trame M 1 Connexion M 2 Connexion (multiple) M 4 Information d'Application I O * Configuration de Remplissage M * Le rejet isochrone est envoyé par le point d'accès en réponse à une initialisation isochrone. Le message peut refuser des services lorsque des ressources isochrones ne
sont pas disponibles.
Tableau 23
Élément d'Information Référence Type Longueur Identificateur d'Application M 1 Demande de Connexion M 1 Isochrone Demande de Connexion O 3 Isochrone (Multiple) Configuration de Remplissage M j * La demande de déconnexion est envoyée par le périphérique pour demander qu'une connexion isochrone soit coupée.
Tableau 24
Élément d'Information Référence Type Longueur Identificateur d'Application M 1 Connexion M 2 Connexion (multiple) 0O 4 Information d'Application 0 * Configuration de Remplissage M *
Le point d'accès envoie un ordre de déconnexion pour terminer une ou plusieurs connexions isochrones existantes.
Le message peut être envoyé sans sollicitation ou en réponse à une demande de déconnexion.
Tableau 25
Élément d'Information Référence Type Longueur Identificateur d'Application M 1 Trame Isochrone M 2 Connexion M 2 Connexion (multiple) 0O 4 Information d'Application O * Configuration de Remplissage M * Un message d'Information d'Application transporte des données entre des applications et leurs utilisateurs. Le message peut être envoyé par le point d'accès ou le périphérique.
Tableau 26
Élément d'Information Référence Type Longueur Identificateur d'Application M I Information d'Application O * Configuration de Remplissage M * Le message est envoyé, de façon usuelle, lors d'un intervalle d'appel sélectif lorsque le périphérique n'a pas
de données de commande à envoyer. En général, il peut être envoyé soit par le point d'accès, soit par le périphérique.
Tableau 27
Élément d'Information Référence Type Longueur ID Spécifique de Système M 12 ID de Périphérique M 4 Configuration de Remplissage M _ 73 Cette section définit le format et le contenu des éléments d'information envoyés dans les messages définis dans la section 3.3.5.4. Les éléments d'information peuvent être précédés par un identificateur d'élément d'information et un champ de longueur. Lorsque l'élément d'information est obligatoire et de longueur fixée, il n'est pas précédé d'un identificateur d'élément d'information et d'un champ de longueur. Lorsque l'information est en option ou de longueur variable, elle doit toujours être précédée d'un identificateur d'information. Le Tableau 28 suivant définit
la valeur des identificateurs d'élément d'information.
Tableau 28
Valeur Message Direction Référence 0 Aléatoire 3.3.5.5.1 1 Nombre de 3.3.5.5.2 Connexions
2 PIN 3.3.5.5.3
3 Cadence de 3.3.5.5.4 Segment de Commande 4 Champ Nul 3.3.5.5.5 Adresse 3.3.5.5.6 Fondamentale 6 ID de Système 3.3.5.5.7 7 Index de Code de 3.3. 5.5.8 Brouillage 8 Accès de Canal de 3.3.5.5.9 Commande 9 Configuration de 3.3.5.5.1.0 Saut en Fréquence Configuration de 3.3.5.5.1.1 Remplissage 11 ID Spécifique de 3.3.5.5.1.2 Système _ 12 ID de 3.3. 5.5.1.3 Périphérique 13 Demande 3.3.5.5. 1.4 d'Initialisation d'Application 14 Mode d'Attente 3.3.5.5.1.5 Assignation 3.3.5.5.1.6 d'Application 16 Identificateur 3.3.5.5.1.7 d'Application 17 Demande de 3.3.5.5.1.8 Connexion Isochrone 18 Information 3.3.5.5.1. 9 d'Application 19 Trame 3.3.5.5.2.0 Décalage de Trame 3.3.5.5.2.1 21 Connexion 3.3.5.5.2.2 Isochrone 22 Cause 3.3.5.5.2.3 Une valeur aléatoire de 32 bits est sélectionnée à l'enregistrement par le périphérique et est renvoyée par le
point d'accès.
Le nombre de connexions simultanées supportées par le périphérique est basé sur des conditions d'application et de la capacité matérielle. Le plus petit nombre est la somme des connexions maximales par application ou le maximum de connexions pouvant être supportées par le matériel.
Un PIN identifie, de façon unique, le périphérique.
La Cadence de Segment de Commande indique les capacités de l'interface de commande dans le périphérique. C'est une mesure de la puissance de traitement du
périphérique et de la profondeur de tampon.
Tableau 29
Valeur Interprétation O Le périphérique supporte la pleine cadence 1 Le périphérique supporte la cadence moyenne 2 Le périphérique supporte la faible cadence
Un champ nul toujours codé à zéro. Peut être une longueur variable.
Assigne l'adresse fondamentale du périphérique. Le format est défini dans le Tableau ci-dessous.
Tableau 30 Assignation d'Adresse Fondamentale
Champs d'En- Description Longueu
tête Étendue r Profondeur Nombre de LSBs dans l'adresse qui 3 bits d'Adresse représentent un espace dans Secondaire l'adresse secondaire Réservé Codé en 1 1 bit Adresse Une valeur de 12 bits entre 0 et 12 bits
ID de système: une courte ID sélectionnée, de façon aléatoire, pour identifier le système parmi ses voisins.
Diffusée dans chaque paquet de données BA et chaque paquet5 de données de charge nominale.
Un Index de Code de Brouillage spécifie le code de brouillage utilisé par le système.
Un Accès au Canal de Commande détermine si la négociation de service est achevée sur une base d'appel sélectif ou de gestion de ligne. L'élément d'information est toujours en option. Lorsqu'il n'est pas envoyé, le mode
par défaut est l'accès par gestion de ligne.
La Configuration de Remplissage est un élément d'information spécial utilisé pour remplir l'espace vide & la fin du bloc. Il ne contient pas de champ de longueur. Lors d'une rencontre avec l'analyseur de message dans le
récepteur, l'analyseur doit sauter sur le bloc de message suivant dans le message. Une valeur binaire de %00011011 remplit le reste du bloc.
L'ID Spécifique de Système est une ID spécifique de système de 12 octets. Les quatre premiers octets
identifient le fabriquant du dispositif. Les octets restants sont requis comme étant uniques pour chaque point d'accès fabriqué.
L'ID de périphérique est sélectionnée par le point d'accès pour identifier, de façon unique, un périphérique lors d'un réenregistrement. Le périphérique stockera cette valeur lors d'un enregistrement initial. Le périphérique peut assumer des services négociés précédemment et les adresses secondaires sont encore valides si l'Adresse
Fondamentale, l'ID de Périphérique et l'ID Spécifique de Système correspondent à un ensemble de valeurs capturées. Dans les autres cas, les services et les adresses5 secondaires doivent être négociés.
On utilise une Demande d'Initialisation d'Application lors d'une négociation de service pour initialiser une
application. Le périphérique spécifie à quelle application il désire se connecter et identifie ses capacités au10 serveur d'application. Le format de l'élément d'information se trouve dans le Tableau 31.
Tableau 31 Format de Demande d'Initialisation d'Application
Champs Description Longueur
Identificateur Définit uniquement l'application 4 octets Spécifique de connexion. d'Application Information Comme requis par la définition 0 à 82 d'Application d'application octets Le Mode d'Attente assigne le mode d'attente pour le périphérique, soit lors d'une réception par appel sélectif,
soit lors d'une réception en discontinu, le décalage de trame et la trame de départ.
Tableau 32 Format de Mode d'Attente
Champs Description Longueu
r Mode Établit le mode d'attente sur une 1 octet réception soit par appel sélectif, soit discontinue. Une valeur de 1 indique un appel sélectif et une valeur de 0 une réception discontinue. Période Nombre de trames entre des 3 réceptions d'appel ou des appels octets sélectifs. Peut prendre les valeurs de 0 à 524287. Permet une attente maximale de 3,5 heures et
*un minimum de 24 ms.
Décalage de Spécifie le bloc dans la trame de 1 octet Trame l'intervalle d'appel. Peut prendre
les valeurs de 0 à 30.
Trame de La trame sur laquelle commencera 3 Départ le premier intervalle d'appel. octets Peut prendre les valeurs de O à 524287. Équivalent au nombre de trames de 19 bits dans le paquet
de données d'assignation de bloc.
Période de Spécifie le multiple de périodes i octet Réenregistreme d'appel après lesquelles le nt périphérique doit se réenregistrer dans le système. Une valeur de O indique que les réenregistrements
ne sont pas requis.
L'Assignation d'Application est utilisée lors de la négociation de service pour initialiser une application. Le
périphérique spécifie à quelle application il désire se connecter et identifie ses capacités pour le serveur5 d'application. Le format de l'élément d'information se trouve dans le Tableau suivant.
Tableau 33 Format d'Assignation d'Application
Champs Description Longueu
r Identificateur Assigne un court identificateur de 1 octet
d'Application 8 bits a l'application pour une référence ultérieure.
L'identificateur raccourci de 8 bits est utilisé pour une référence suivante et est unique
pour un point d'accès particulier.
Identificateur Définit de façon unique 4 Spécifique l'application. octets d'Application Information Comme requis par la définition 0 à 82 d'Application d'application. octets L'Identificateur d'Application est un identificateur sur 8 bits utilisé comme une notation abrégée pour l'Identificateur Spécifique d'Application. Il est assigné
lors de la négociation de service dans l'élément d'information d'assignation d'application.
Une réponse à une Demande de Service.
Accusant réception aux paramètres demandés ou refusant le service.
La Demande de Connexion Isochrone spécifie la connexion isochrone désirée comprenant la direction et la cadence. Tableau 34 Demande de Connexion Isochrone
Champs Description Longueu
r Direction Une valeur de 0 indique qu'une 1 bit connexion de liaison montante est requise du périphérique vers le point d'accès. Une valeur de 1 indique une connexion de liaison descendante requise du point
d'accès vers le périphérique.
Mode Une valeur de 0 indique qu'une 1 bit connexion de faible cadence est requise tandis qu'une valeur de 1 désigne une connexion à haute
cadence requise.
Réservé Réservé. Doit être codé à 0. 1 bit Cadence Pour un trafic à faible cadence, 5 bits le champ spécifie le nombre de trames entre des blocs et peut prendre des valeurs de 1 à 5, fournissant une cadence de données de 1 à 16 kbps. Pour un trafic à haute cadence, le champ spécifie le nombre de trames par trame et peut prendre des valeurs de 1 à 31, fournissant une cadence de
données de 32 à 992 kbps.
L'Identificateur d'Application transporte l'information d'application.
Tableau 35 Format d'Information d'Application
Champs Description Longueur
Identificateur Assigne un court identificateur 1 octet
d'Application de 8 bits a l'application pour une référence ultérieure.
L'identificateur raccourci de 8 bits est utilisé pour une référence suivante et est unique pour un point d'accès particulier. Information Comme requis par la définition O à 82 d'Application d'application octets La trame sur laquelle un service change commencera ou se terminera.
Pouvant prendre des valeurs de O à 524287.
Equivalent au nombre de trame de 19 bits dans le paquet de données d'assignation de bloc.
Le Décalage de Trame spécifie le bloc dans la trame o la Fenêtre Isochrone commence et peut prendre des
valeurs de O à 30.
La connexion isochrone référence une connexion isochrone existante ou assigne une adresse physique pour une nouvelle connexion isochrone. Ce peut être une adresse secondaire de l'adresse fondamentale. Le champ a une
longueur de 2 octets contenant une adresse physique de 12 bits.
2770069
La Cause indique la cause par rapport au refus de service ou à la fin.
Tableau 36 Valeurs de Cause Valeur Interprétation 0 " Le périphérique n'a pas été enregistré avec ce point d'accès " 1 " La largeur de bande n'est pas disponible "
Autres Réservé.
La couche de réseau doit maintenir l'intégrité du réseau en conservant une trace des périphériques enregistrés, des applications disponibles et des performances de l'interface aérienne. Le point d'accès doit gérer les périphériques enregistrés dans le système. Il10 doit être capable d'identifier ses propres périphériques de ceux de son voisin. De plus, il doit déterminer si les périphériques sont hors fonction ou hors d'atteinte. De plus, il doit coordonner et transporter des paramètres d'interface aérienne comme des configurations de saut en15 fréquence, des masques de brouillage et des codes de couleur. Finalement, il doit être capable d'authentifier
des périphériques et de prouver sa propre authenticité pour ces périphériques.
Un système peut comprendre des périphériques fabriqués par divers fabricants et achetés de façon indépendante. De façon à associer des périphériques à un point d'accès, le point d'accès et le périphérique doivent partager un Numéro d'Identification de Périphérique (PIN) unique et peuvent partager, de même, une Clé Secrète de25 Périphérique (PSK). Chaque périphérique doit être fabriqué avec un PIN unique. Les périphériques supportant l'authentification doivent contenir, de même, une Clé Secrète de Périphérique (PSK). Lors de l'achat d'un nouveau périphérique, à la fois le PIN et la PSK doivent être5 entrés dans le point d'accès. Le PIN sera transmis sur l'interface aérienne par le périphérique utilisé pour indexer la PSK sur le point d'accès. La PSK ne sera jamais transmise. Divers procédés peuvent être utilisés pour entrer le PIN et la PSK. Par exemple, de nombreux10 périphériques fourniront un logiciel d'application ou des fichiers pilotes au support de leur dispositif. Le PIN et la PSK peuvent être inclus dans le support de distribution et peuvent être chargés lors du chargement du logiciel. En option, le PIN ou la PSK peut être entré à l'aide de15 touches ou d'un clavier qui est, d'une certaine façon, raccordé au point d'accès soit par l'ordinateur sur un
périphérique enregistré, soit comme partie intégrante du point d'accès.
Le plus souvent, on s'attend à ce que les consommateurs renoncent à une authentification lourde en faveur d'un processus de configuration plus simple. Le PIN est une séquence relativement courte de 10 caractères identifiant de façon unique le périphérique. La PSK est une clé secrète de 50 caractères s'ajoutant aux 10 caractères25 du PIN. L'entrée par clavier de la combinaison de PIN/PSK peut s'avérer trop fastidieuse pour la majorité des consommateurs. Une distribution de la combinaison de PIN/PSK avec le logiciel d'application peut rendre l'authentification plus accessible mais certains30 périphériques sont livrés sans application personnalisée. De plus, le fait de renoncer à l'authentification permet un
processus plus simple de découverte de périphérique.
Les sections suivantes décrivent les protocoles utilisés pour enregistrer des périphériques avec des points d'accès. La section 3.4.1 décrit le processus d'enregistrement de nouveaux périphériques comprenant les processi de synchronisation, d'authentification et de négociation de service. La section 3.4.2 décrit les événements pouvant provoquer un désenregistrement automatique d'un périphérique du système. Finalement, la section 3.4.3 décrit un processus rationalisé pour le
réenregistrement de périphériques connus dans le système.
De façon à ce qu'un périphérique acquiert un nouveau système et un service d'accès, le périphérique doit pouvoir se synchroniser sur un point d'accès, rejeter des points d'accès ne le concernant pas et finalement, identifier le point d'accès du client comme le sien. Le point d'accès et le périphérique du client sont considérés comme partageant un PIN unique pour le nouveau périphérique. Dans des15 systèmes sécurisés, le point d'accès et le périphérique sont considérés comme partageant, de même, une Clé Secrète
de Périphérique (PSK). Le procédé d'insertion du PIN et de la PSK dans le point d'accès est laissé à la discrétion du fabricant.
Sur la Figure 25, la référence numérique 2500 illustre une machine d'état possible qu'un périphérique (2502) peut suivre lors d'une synchronisation sur un nouveau système. Sur la Figure 26, la référence numérique 2600 présente le schéma de séquence de message du processus d'enregistrement. Le périphérique commence par rechercher la configuration de synchronisation sur une fréquence initiale (2602). Si aucune configuration de synchronisation n'est détectée dans le TP301, le périphérique modifie alors, de façon systématique, la fréquence et termine la30 recherche de configuration de synchronisation. Si une séquence de synchronisation est détectée, le périphérique
envoie une Demande d'Enregistrement sur un bloc d'accès disponible de gestion de ligne. Dans TA302 (équivalent au TP302), le point d'accès (2504) doit répondre à une35 Assignation d'Enregistrement ou un Rejet d'Enregistrement.
Si le périphérique est rejeté, il modifie sa fréquence et termine la recherche de configuration de synchronisation. Lorsqu'un périphérique est accepté par un point d'accès, le périphérique reçoit son adresse fondamentale, son Tableau5 de saut en fréquence et son index de code de brouillage à partir du point d'accès dans l'Assignation d'Enregistrement. Une ID Spécifique de Système est incluse, de même, dans l'Assignation d'Enregistrement, identifiant, de façon unique, le point d'accès et le système ainsi10 qu'une ID de périphérique assigné pouvant être utilisée lors de réenregistrements suivants pour identifier, de
façon unique, le système et le périphérique.
Un périphérique authentifiera le réseau en délivrant un message d'Interrogation d'Authenticité contenant un nombre aléatoire qui doit être combiné avec la PSK à l'aide d'un algorithme d'authentification pour produire une
réponse d'interrogation. La réponse d'interrogation est renvoyée au périphérique dans un message de Réponse de Point d'Accés. Le périphérique comparera la réponse20 d'interrogation avec une réponse générée de façon locale et si elles correspondent, le point d'accès est authentifié.
De la même façon, le point d'accès peut amorcer une authentification du réseau à l'aide de la même paire de messages d'Interrogation d'Authenticité et de Réponse25 d'Interrogation. Remarquons que dans aucun cas, la PSK n'est transmise sur l'interface aérienne, conservant son
caractère secret.
L'étape suivante du processus d'enregistrement est la phase de négociation de service. Le périphérique amorce le processus en envoyant un message d'Établissement de Service au point d'accès. Le message d'Établissement de Service contient un ou plusieurs éléments d'information de Demande d'Initialisation d'Application. L'information de Demande d'Initialisation d'Application contient un Identificateur35 Spécifique d'Application qui identifie, de façon unique, l'application en conjonction avec le réglage d'application demandée. Chaque demande d'initialisation d'application est acheminée vers l'application installée qui interprète l'information et génère une réponse contenant des réglages5 d'application sous la forme d'un élément d'information d'Assignation d'Application. La DMF ajoute un identificateur réduit d'application de 1 octet pour des références futures à l'application. Si l'application identifiée est disponible, la DMF génère un élément10 d'information de Disponibilité d'Application comme réponse à la demande d'initialisation. Toutes les réponses d'applications sont combinées et sont envoyées au périphérique dans un message d'Assignation de Service. Si le périphérique n'est pas satisfait d'une quelconque15 Assignation d'Application, il peut envoyer un Établissement de Service suivante contenant des réglages d'application en option. Ce processus se poursuivra jusqu'à ce que le périphérique reçoive un ensemble de paramètres satisfaisant ou qu'il choisisse de ne pas souscrire aux services d'une20 application. A ce stade, le périphérique termine le processus de négociation en envoyant une Fin de Négociation
de Service contenant les IDs de l'application choisie. Les IDs d'application omises sont considérées comme étant rejetées et par conséquent, le point d'accès peut libérer25 toute ressource négociée précédemment avec les applications rejetées.
Lors du processus de négociation de service, le point d'accès détermine un mode d'attente adapté par rapport aux conditions de temps d'attente des applications auxquelles a30 souscrit un périphérique. Le mode d'attente est transmis de façon usuelle dans l'élément d'information d'Assignation de Service mais peut être réassigné à un instant quelconque o un périphérique est enregistré dans le système. A la fin du processus de négociation, le périphérique entre dans le35 mode d'attente de faible puissance. Le périphérique sort du mode d'attente lorsqu'il effectue un transfert isochrone ou asynchrone et revient dans le mode d'attente lorsque les transferts sont
achevés.
Lors d'opérations normales, de nombreux événements peuvent provoquer le désenregistrement d'un périphérique par le point d'accès ou peuvent amener le périphérique à considérer qu'il est désenregistré. En général, ils sont tous dus à une dégradation détectée de la qualité du signal pouvant être provoquée par divers facteurs. Par exemple, le10 périphérique passe hors de portée ou est occulté. En option, la batterie du périphérique peut être déchargée ou le périphérique est hors fonction. Indépendamment de la cause, le désenregistrement n'est pas un événement catastrophique et le périphérique peut rapidement être15 réenregistré une fois le problème de la qualité du signal résolu, à l'aide du processus décrit dans la section 3.4.3
de réenregistrement de périphériques.
Une dégradation de la qualité du signal est détectée par des erreurs dans l'exécution du protocole. Par exemple, un échec d'accusé de réception de plusieurs réceptions d'appel ou de plusieurs appels sélectifs consécutifs est rectifiée par le point d'accès pour sauter le périphérique. De même, un périphérique rencontrant plusieurs intervalles d'appel sélectif sans être sélectionné peut considérer que25 le point d'accès l'a désenregistré. D'autres événements garantissant un désenregistrement comprennent une erreur
brusque et maintenue dans le transfert isochrone ou une erreur de décodage d'un nombre important de paquets de données consécutifs BA par le périphérique.
Un point d'accès désenregistrera un périphérique lorsque les compteurs NA203 et NA204 ont été dépassés. De même, un périphérique sera désenregistré lorsque le compteur TA205 est terminé. Finalement, un périphérique peut être désenregistré s'il n'a pas été réenregistré comme
requis par le mode d'attente DRX.
Un périphérique essaiera de se réenregistrer dans un système lorsque les compteurs NP202 et NP203 ont été dépassés. De même, un périphérique essaiera de se réenregistrer lorsque le compteur TP205 est terminé.
Finalement, un périphérique peut se réenregistrer comme requis par le mode d'attente DRX.
Le processus de réenregistrement a lieu de façon
régulière lors du déroulement normal des opérations de protocole et peut être exécuté d'une façon opportune.
Sur la Figure 27, la référence numérique 2700 illustre l'organigramme pour le processus de
réenregistrement. L'organigramme possède deux points15 d'entrée, un pour des périphériques synchronisés sur le système et l'autre pour des périphériques non synchronisés.
Le processus est similaire au processus normal d'enregistrement par le fait que la recherche de fréquence (2702) est utilisée suite à une Demande d'Enregistrement.
Cependant, le processus de réenregistrement permet à un point d'accès identifiant un périphérique usuel de répondre à une Assignation d'Enregistrement contenant l'ID de périphérique identique délivrée lors de l'enregistrement initial. Le périphérique reconnaissant l'ID de périphérique25 usuel associée à l'ID Spécifique de Système peut terminer l'opération enregistrée en considérant que tous les paramètres négociés restent comme précédemment. En option, un périphérique ou un point d'accès peut renoncer au processus réduit de réenregistrement. Un périphérique30 choisissant de renoncer au processus commencera la phase de négociation de service tandis que le point d'accès peut
renoncer au processus en assignant une nouvelle ID de périphérique dans l'Assignation d'Enregistrement.
La présente invention peut être mise en oeuvre sous d'autres formes spécifiques sans sortir de son esprit ou de ses caractéristiques essentielles. Les modes de mise en oeuvre décrits doivent être considérés sous tous les5 aspects seulement à titre illustratif et non restrictif. L'étendue de protection de l'invention est par conséquent
définie par les revendications annexées plutôt que par la description précédente. Toutes variantes entrant dans l'esprit et le cadre des revendications doivent être10 considérées comme en faisant partie.
Claims (9)
1. Procédé pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil, caractérisé par les5 étapes suivantes: A) l'enregistrement (102) par un dispositif de point d'accès d'une pluralité de dispositifs périphériques; B) la détermination (104) par le dispositif de point d'accès d'un niveau de rémanence sur la base d'un certain nombre de périphériques dans la pluralité de dispositifs périphériques; C) l'établissement (106) par le dispositif de point d'accès d'une adresse de source dans une assignation de bloc sur une adresse de gestion de ligne et du niveau de15 rémanence; D) la diffusion (108) par le dispositif de point d'accès de l'assignation de bloc; E) l'identification (110) par chaque dispositif périphérique de l'adresse de gestion de ligne et la lecture du niveau de rémanence; F) la génération (112) par chaque dispositif périphérique d'un nombre aléatoire basé sur le niveau de rémanence; G) la détermination (114) par chaque dispositif périphérique du fait que le nombre aléatoire est nul ou non; H) la transmission (116) par un quelconque dispositif périphérique pour lequel le nombre aléatoire est nul d'un paquet de données de charge nominale contenant une demande30 de ressource; I) le report (118) de la transmission d'un paquet de données de charge nominale par un quelconque dispositif périphérique pour lequel le nombre aléatoire ne peut être nul; J) la réception (120) d'un paquet de données de charge nominale par le dispositif de point d'accès; et K) l'accusé de réception (122) par le point d'accès d'une réception du paquet de données de charge nominale et
du dispositif périphérique ayant transmis le paquet de10 données de charge nominale.
2. Procédé pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire par un dispositif périphérique dans un système de communication sans fil, caractérisé par les étapes suivantes: A) la réception (202) d'une assignation de bloc possédant une adresse de source contenant une adresse de gestion de ligne et un niveau de rémanence; B) l'identification (204) de l'adresse de gestion de ligne et la lecture du niveau de rémanence; C) la génération (206) d'un nombre aléatoire sur la base du niveau de rémanence; D) la détermination (208) du fait que le nombre aléatoire est nul ou non; et E) la transmission (210) lorsque le nombre aléatoire
est nul et le report de la transmission lorsque le nombre aléatoire ne peut être nul.
3. Procédé pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire par un dispositif de point d'accès dans un système de communication sans fil, caractérisé par les étapes suivantes: A) l'enregistrement (302) d'une pluralité de dispositifs périphériques; B) la détermination (304) d'un niveau de rémanence sur la base d'un certain nombre de dispositifs périphériques dans la pluralité de dispositifs périphériques; C) l'établissement (306) d'une adresse de source dans une assignation de bloc sur une adresse de gestion de ligne et du niveau de rémanence; D) la diffusion (308) de l'assignation de bloc; E) la détermination (310) du fait qu'un paquet de données de charge nominale a été reçue ou non; et F) l'accusé de réception (312), lorsqu'un paquet de données de charge nominale a été reçue, de la réception du
paquet de données de charge nominale et du dispositif périphérique ayant transmis le paquet de données de charge nominale.
4. Procédé selon la revendication 3, caractérisé en ce que l'accusé de réception comprend une
assignation d'un certain nombre de blocs sur la base de la demande de ressource envoyée par le dispositif périphérique transmettant le paquet de données de charge nominale.
5. Procédé selon la revendication 3, caractérisé en ce que l'accusé de réception comprend
l'assignation d'une adresse de destination dans une assignation suivante de bloc contenant une adresse de source égale à l'adresse de gestion de ligne.
6. Dispositif périphérique (400) pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil, caractérisé par: A) un récepteur d'assignation de bloc (402) pour recevoir une assignation de bloc possédant une adresse de source contenant une adresse de gestion de ligne et un niveau de rémanence et pour identifier l'adresse de gestion de ligne et lire le niveau de rémanence; B) un générateur de nombre aléatoire (404) couplé à l'émetteur basé sur la rémanence (406) pour générer un nombre aléatoire sur la base du niveau de rémanence; et C) un émetteur basé sur la rémanence (406) couplé au générateur de nombre aléatoire (404) et au récepteur d'assignation de bloc (402) pour transmettre un paquet de données de charge nominale contenant une demande de source
basée sur le nombre aléatoire et le niveau de rémanence.
7. Dispositif périphérique selon la revendication 6, caractérisé en ce que le générateur de nombre aléatoire (404) est un registre à décalage à rétroaction linéaire générant une séquence binaire
pseudoaléatoire dans laquelle un nombre de bits générés par le registre à décalage à rétroaction linéaire est basé sur le niveau de rémanence et l'émetteur basé sur la rémanence25 transmet le paquet de données de charge nominale lorsque les bits générés sont tous égaux à zéro.
8. Dispositif périphérique (400) selon la revendication 6, caractérisé en ce que le dispositif périphérique est: A) un haut- parleur sans fil; B) un téléphone sans fil; C) une imprimante partagée; D) un jeu en réseau; E) un ordinateur personnel périphérique; F) un jouet d'enfant; G) un dispositif électrique vidéo; H) un dispositif électrique audio; et
I) une console de jeu.
9. Dispositif de point d'accès (500) pour assurer une rémanence dynamique de faible complexité pour un accès aléatoire dans un système de communication sans fil, caractérisé par: A) une unité de gestion de dispositif (502), prévue pour recevoir des demandes d'enregistrement à partir d'une pluralité de dispositifs périphériques, pour enregistrer la15 pluralité de dispositifs périphériques et pour déterminer un niveau de rémanence sur la base d'un certain nombre de dispositifs périphériques dans la pluralité de dispositifs périphériques; B) une unité de programmation de rémanence efficace (504), couplée à l'unité de gestion de dispositif (502) et à un récepteur (508), pour établir une adresse de source dans une assignation de bloc sur une adresse de gestion de ligne et le niveau de rémanence; C) un émetteur (506), couplé à l'unité de programmation de rémanence efficace (504), pour diffuser l'assignation de bloc; et D) le récepteur (508) étant couplé à l'unité de programmation de rémanence efficace (504) et étant prévu pour recevoir un paquet de données de charge nominale afin de déterminer si le paquet de données de charge nominale contenant une demande de ressource a été reçue et pour faire passer, lorsqu'un paquet de données de charge nominale a été reçue, la demande de ressource dans l'unité de programmation de rémanence efficace (504) qui accuse réception de la demande de ressource et du dispositif périphérique ayant transmis le paquet de données de charge
nominale dans une assignation suivante de bloc.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/954,455 US5862452A (en) | 1997-10-20 | 1997-10-20 | Method, access point device and peripheral devices for low complexity dynamic persistence mode for random access in a wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2770069A1 true FR2770069A1 (fr) | 1999-04-23 |
Family
ID=25495445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9812649A Withdrawn FR2770069A1 (fr) | 1997-10-20 | 1998-10-09 | Procede, systeme de point d'acces et dispositifs peripheriques pour un mode de remanence dynamique de faible complexite pour un acces aleatoire dans un systeme de communication sans fil |
Country Status (3)
Country | Link |
---|---|
US (1) | US5862452A (fr) |
FR (1) | FR2770069A1 (fr) |
WO (1) | WO1999021307A1 (fr) |
Families Citing this family (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195712B1 (en) * | 1997-06-13 | 2001-02-27 | Intel Corporation | Dynamic discovery of wireless peripherals |
US6075798A (en) * | 1997-06-20 | 2000-06-13 | Lucent Technologies Inc. | Extended header for use in ATM adaptation layer type 2 packets |
US6088337A (en) * | 1997-10-20 | 2000-07-11 | Motorola, Inc. | Method access point device and peripheral for providing space diversity in a time division duplex wireless system |
JP3043729B2 (ja) * | 1997-12-04 | 2000-05-22 | 三星電子株式会社 | 移動通信システムのハンドオフ装置及び方法 |
EP0924896A1 (fr) * | 1997-12-17 | 1999-06-23 | Hewlett-Packard Company | Transmission de données isochrones et asynchrones |
US6370123B1 (en) * | 1998-01-21 | 2002-04-09 | Lucent Technologies, Inc. | Method and system for half-duplex wireless communication |
US6912651B1 (en) * | 1998-03-31 | 2005-06-28 | Hewlett-Packard Development Company, L.P. | Wireless universal serial bus link for a computer system |
US6373986B1 (en) * | 1998-04-08 | 2002-04-16 | Ncr Corporation | Compression of data transmission by use of prime exponents |
KR100261112B1 (ko) * | 1998-05-06 | 2000-07-01 | 윤종용 | 소정의 프로토콜을 지원하지않는 디바이스의 홈 네트워크 연결시에 디바이스 페이지 생성방법 |
JP2000013334A (ja) | 1998-06-02 | 2000-01-14 | Eastman Kodak Co | 2.4乃至2.5GHz帯域で動作する無線通信システム |
CN1134937C (zh) * | 1998-07-21 | 2004-01-14 | 塔奇昂公司 | 通信系统内用于多址接入的方法和装置 |
US6674730B1 (en) | 1998-08-04 | 2004-01-06 | Tachyon, Inc. | Method of and apparatus for time synchronization in a communication system |
US6839776B2 (en) * | 1998-08-20 | 2005-01-04 | Intel Corporation | Authenticating peripherals based on a predetermined code |
US6704864B1 (en) * | 1999-08-19 | 2004-03-09 | L.V. Partners, L.P. | Automatic configuration of equipment software |
US6757715B1 (en) * | 1998-09-11 | 2004-06-29 | L.V. Partners, L.P. | Bar code scanner and software interface interlock for performing encrypted handshaking and for disabling the scanner in case of handshaking operation failure |
US7379901B1 (en) | 1998-09-11 | 2008-05-27 | Lv Partners, L.P. | Accessing a vendor web site using personal account information retrieved from a credit card company web site |
US6868433B1 (en) | 1998-09-11 | 2005-03-15 | L.V. Partners, L.P. | Input device having positional and scanning capabilities |
US7386600B1 (en) | 1998-09-11 | 2008-06-10 | Lv Partners, L.P. | Launching a web site using a personal device |
US6823388B1 (en) | 1998-09-11 | 2004-11-23 | L.V. Parners, L.P. | Method and apparatus for accessing a remote location with an optical reader having a programmable memory system |
US7284066B1 (en) * | 1998-09-11 | 2007-10-16 | Lv Partners, Lp | Method and apparatus for matching a user's use profile in commerce with a broadcast |
US7440993B1 (en) | 1998-09-11 | 2008-10-21 | Lv Partners, L.P. | Method and apparatus for launching a web browser in response to scanning of product information |
US7191247B1 (en) | 1998-09-11 | 2007-03-13 | Lv Partners, Lp | Method for connecting a wireless device to a remote location on a network |
US7370114B1 (en) * | 1998-09-11 | 2008-05-06 | Lv Partners, L.P. | Software downloading using a television broadcast channel |
US6745234B1 (en) * | 1998-09-11 | 2004-06-01 | Digital:Convergence Corporation | Method and apparatus for accessing a remote location by scanning an optical code |
US7392945B1 (en) | 1998-09-11 | 2008-07-01 | Lv Partners, L.P. | Portable scanner for enabling automatic commerce transactions |
US6636896B1 (en) * | 1998-09-11 | 2003-10-21 | Lv Partners, L.P. | Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet |
US6434600B2 (en) * | 1998-09-15 | 2002-08-13 | Microsoft Corporation | Methods and systems for securely delivering electronic mail to hosts having dynamic IP addresses |
US6256483B1 (en) | 1998-10-28 | 2001-07-03 | Tachyon, Inc. | Method and apparatus for calibration of a wireless transmitter |
EP1014641A1 (fr) * | 1998-12-22 | 2000-06-28 | Telefonaktiebolaget Lm Ericsson | Méthode et système pour reduire le temps de processing de données dans des réseaux de communication |
US6496499B1 (en) * | 1998-12-23 | 2002-12-17 | Spectralink Corporation | Control system and associated method for coordinating isochronous devices accessing a wireless network |
US20040109440A1 (en) * | 1999-01-15 | 2004-06-10 | Mattathil George P. | Optimized packet and time division multiplex transmission and network integration |
USRE47895E1 (en) | 1999-03-08 | 2020-03-03 | Ipcom Gmbh & Co. Kg | Method of allocating access rights to a telecommunications channel to subscriber stations of a telecommunications network and subscriber station |
JP2000286812A (ja) * | 1999-03-30 | 2000-10-13 | Alps Electric Co Ltd | Tdma/tdd方式データ伝送機器 |
US6430170B1 (en) * | 1999-05-27 | 2002-08-06 | Qualcomm Inc. | Method and apparatus for generating random numbers from a communication signal |
US6647409B1 (en) * | 1999-07-13 | 2003-11-11 | Microsoft Corporation | Maintaining a sliding view of server based data on a handheld personal computer |
US6532220B1 (en) | 1999-08-27 | 2003-03-11 | Tachyon, Inc. | System and method for efficient channel assignment |
US6650636B1 (en) | 1999-08-27 | 2003-11-18 | Tachyon, Inc. | Transmission and reception of TCP/IP data over a wireless communication channel |
US6674731B1 (en) | 1999-08-27 | 2004-01-06 | Tachyon, Inc. | Transmission and reception of TCP/IP data over a wireless communication channel |
US6982969B1 (en) | 1999-09-28 | 2006-01-03 | Tachyon, Inc. | Method and system for frequency spectrum resource allocation |
US6218896B1 (en) | 1999-08-27 | 2001-04-17 | Tachyon, Inc. | Vectored demodulation and frequency estimation apparatus and method |
US6463070B1 (en) | 1999-08-27 | 2002-10-08 | Tachyon, Inc. | System and method for clock correlated data flow in a multi-processor communication system |
US6735188B1 (en) | 1999-08-27 | 2004-05-11 | Tachyon, Inc. | Channel encoding and decoding method and apparatus |
US6665292B1 (en) | 1999-08-27 | 2003-12-16 | Tachyon, Inc. | Transmission and reception of TCP/IP data over a wireless communication channel |
US6782245B1 (en) * | 1999-09-10 | 2004-08-24 | Logitech Europe S.A. | Wireless peripheral interface with universal serial bus port |
US6356767B2 (en) * | 2000-02-29 | 2002-03-12 | Motorola, Inc. | Method and apparatus for controlling mobile access to a wireless communication system |
US6519290B1 (en) * | 2000-03-10 | 2003-02-11 | Cypress Semiconductor Corp. | Integrated radio frequency interface |
US20010036827A1 (en) * | 2000-03-28 | 2001-11-01 | Telefonaktiebolaget L M Ericsson (Pub1) | Procedure for down loading cell information to mobiles in idle mode |
US6662330B1 (en) * | 2000-04-07 | 2003-12-09 | Motorola, Inc. | Joint range reject automatic repeat request protocol |
US6914905B1 (en) | 2000-06-16 | 2005-07-05 | Extreme Networks, Inc. | Method and system for VLAN aggregation |
US8386557B2 (en) * | 2000-06-16 | 2013-02-26 | Enfora, Inc. | Method for supporting a personal wireless network |
US20010053134A1 (en) * | 2000-06-16 | 2001-12-20 | Fillebrown Lisa A. | Router for a personal wireless network |
US20010054060A1 (en) * | 2000-06-16 | 2001-12-20 | Fillebrown Lisa A. | Personal wireless network |
ES2225650T3 (es) * | 2000-11-28 | 2005-03-16 | Interdigital Technology Corporation | Metodo y sistema de control de acceso de contienda. |
US7072981B1 (en) * | 2000-12-21 | 2006-07-04 | Cisco Technology, Inc. | Preallocation of client network address translation addresses for client-server networks |
US20020083344A1 (en) * | 2000-12-21 | 2002-06-27 | Vairavan Kannan P. | Integrated intelligent inter/intra networking device |
US7089328B1 (en) | 2000-12-29 | 2006-08-08 | Cisco Technology, Inc. | Method allocation scheme for maintaining server load balancers services in a high throughput environment |
US6912592B2 (en) * | 2001-01-05 | 2005-06-28 | Extreme Networks, Inc. | Method and system of aggregate multiple VLANs in a metropolitan area network |
US6920119B2 (en) * | 2001-01-09 | 2005-07-19 | Motorola, Inc. | Method for scheduling and allocating data transmissions in a broad-band communications system |
US6993542B1 (en) * | 2001-03-12 | 2006-01-31 | Cisco Technology, Inc. | Efficient random number generation for communication systems |
US20020138622A1 (en) * | 2001-03-21 | 2002-09-26 | Motorola, Inc. | Apparatus and method of using long lived addresses in a private network for push messaging to mobile devices |
US6845095B2 (en) | 2001-04-27 | 2005-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient header handling involving GSM/EDGE radio access networks |
US7126920B2 (en) * | 2001-08-08 | 2006-10-24 | General Instrument Corporation | Performance of lifetest using CMTS as a proxy |
WO2003014955A1 (fr) * | 2001-08-09 | 2003-02-20 | Gigamedia Access Corporation | Architecture de systeme hybride pour communications securisees entre homologues |
US7200649B1 (en) * | 2001-09-27 | 2007-04-03 | Rockwell Automation Technologies, Inc. | Adaptive method for duplicative IP address detection |
CN1254998C (zh) * | 2001-11-08 | 2006-05-03 | 三菱电机株式会社 | 无线通信方法及用于其中的移动体终端 |
US7308233B2 (en) * | 2002-10-10 | 2007-12-11 | Aster Wireless | System employing wideband wireless communication with super cycle detection |
JP4211374B2 (ja) * | 2002-12-09 | 2009-01-21 | ソニー株式会社 | 通信処理装置、および通信処理方法、並びにコンピュータ・プログラム |
US6965564B2 (en) * | 2003-02-14 | 2005-11-15 | America Online, Inc. | Wireless datagram transaction protocol system |
US7243065B2 (en) * | 2003-04-08 | 2007-07-10 | Freescale Semiconductor, Inc | Low-complexity comfort noise generator |
US7042287B2 (en) * | 2003-07-23 | 2006-05-09 | Northrop Grumman Corporation | System and method for reducing dynamic range and improving linearity in an amplication system |
JP4149933B2 (ja) * | 2004-01-13 | 2008-09-17 | 富士フイルム株式会社 | 写真提供システム及び方法、及びプリント注文受け付け装置 |
US7480490B2 (en) | 2004-02-12 | 2009-01-20 | Telefonaktiebolaget L M Ericsson (Publ) | Coexistence of multiple radio systems in unlicensed bands |
KR101071816B1 (ko) * | 2004-04-02 | 2011-10-11 | 엘지전자 주식회사 | 무선 패킷 통신 시스템에서의 업링크 패킷 스케쥴링 방법 |
EP1875372B1 (fr) * | 2005-04-18 | 2009-07-22 | Research In Motion Limited | Systeme et procede de persistance d'application |
US7729696B2 (en) * | 2005-05-26 | 2010-06-01 | Motorola, Inc. | Method and apparatus for accessing a wireless communication network |
US20060276216A1 (en) * | 2005-06-01 | 2006-12-07 | Jason Tongen | Apparatus and methods for information handling system with dynamic output power |
FI20055591A0 (fi) * | 2005-11-03 | 2005-11-03 | Nokia Corp | Radioresurssien hallinta |
USRE48984E1 (en) * | 2006-03-07 | 2022-03-22 | Electronics And Telecommunications Research Institute | Method for reducing power consumption of a terminal in cellular system |
EP2005619A2 (fr) | 2006-03-24 | 2008-12-24 | Interdigital Technology Corporation | Procédé et appareil de maintien de synchronisation de liaison montante et de réduction de consommation d'énergie de batterie |
US7826474B2 (en) * | 2006-07-13 | 2010-11-02 | Harris Corporation | P-persistent carrier sense multiple access (CSMA) for non-packetized wireless digital voice networks |
US7861298B1 (en) * | 2006-09-28 | 2010-12-28 | L-3 Communications, Corp. | System and method for protecting against denial of service attacks |
ATE473616T1 (de) * | 2006-12-12 | 2010-07-15 | Koninkl Philips Electronics Nv | Kommunikationsvorrichtung und kommunikationsverfahren mit sendepause für detektion und vermeidung |
US20080159160A1 (en) * | 2006-12-29 | 2008-07-03 | Deepak Das | Method of dynamic persistance control in wireless communication |
US7792136B2 (en) * | 2007-01-31 | 2010-09-07 | Harris Corporation | Carrier sense multiple access (CSMA) for non-packetized wireless digital voice networks using intelligent conversation boundary detection |
KR101398908B1 (ko) * | 2007-05-22 | 2014-05-26 | 삼성전자주식회사 | 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템 |
US8223678B2 (en) * | 2007-06-29 | 2012-07-17 | Intel Corporation | Power management of periodic transmissions from networking applications |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US8483620B2 (en) * | 2008-02-07 | 2013-07-09 | Qualcomm Incorporated | Asynchronous interference management |
US9094986B2 (en) * | 2008-02-07 | 2015-07-28 | Qualcomm, Incorporated | Synchronous and asynchronous interference management |
US20090203320A1 (en) * | 2008-02-07 | 2009-08-13 | Qualcomm Incorporated | Asynchronous interference management based on timeslot overlap |
JP5185367B2 (ja) * | 2008-03-12 | 2013-04-17 | 日本電信電話株式会社 | 無線通信方法、無線通信システム、基地局、及び端末局 |
JP4780345B2 (ja) * | 2008-06-30 | 2011-09-28 | 日本電気株式会社 | 通信システム、接続装置、接続方法およびプログラム |
US8605568B2 (en) * | 2009-04-14 | 2013-12-10 | Texas Instruments Incorporated | PHY layer options for body area network (BAN) devices |
US8701144B2 (en) * | 2009-10-26 | 2014-04-15 | Lg Electronics Inc. | Digital broadcasting system and method of processing data in digital broadcasting system |
CN102667865B (zh) | 2009-12-21 | 2016-04-06 | 汤姆森特许公司 | 用于生成环境地图的方法 |
DE102010001358B4 (de) * | 2010-01-29 | 2015-06-18 | Lantiq Deutschland Gmbh | Verfahren und Vorrichtungen zur Datenübertragung |
WO2013081370A1 (fr) * | 2011-11-29 | 2013-06-06 | 엘지전자 주식회사 | Procédé pour effectuer ou prendre en charge une communication d2d dans un système de communication sans fil et appareil correspondant |
US10432298B2 (en) * | 2012-04-30 | 2019-10-01 | Hughes Network Systems, Llc | Method and apparatus for dynamic load balancing of communications channels for controlling traffic load in a communications system |
US9575834B2 (en) | 2014-05-16 | 2017-02-21 | International Business Machines Corporation | Detecting single event upsets and stuck-at faults in RAM-based data path controllers |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6165555A (ja) * | 1984-09-05 | 1986-04-04 | Mitsubishi Electric Corp | ホームコントロールシステムおよびインターホンシステム |
GB2214757A (en) * | 1988-01-22 | 1989-09-06 | Philips Electronic Associated | Signal distribution network |
US4989081A (en) * | 1988-11-14 | 1991-01-29 | Sony Corporation | Home-bus-information system |
JP3090827B2 (ja) * | 1993-10-30 | 2000-09-25 | ソニー株式会社 | 送信信号の形成方法、双方向バスシステムの受信方法及び通信システム |
US5471668A (en) * | 1994-06-15 | 1995-11-28 | Texas Instruments Incorporated | Combined transmitter/receiver integrated circuit with learn mode |
US5706334A (en) * | 1994-08-18 | 1998-01-06 | Lucent Technologies Inc. | Apparatus for providing a graphical control interface |
US5722041A (en) * | 1995-12-05 | 1998-02-24 | Altec Lansing Technologies, Inc. | Hybrid home-entertainment system |
-
1997
- 1997-10-20 US US08/954,455 patent/US5862452A/en not_active Expired - Lifetime
-
1998
- 1998-07-07 WO PCT/US1998/014070 patent/WO1999021307A1/fr unknown
- 1998-10-09 FR FR9812649A patent/FR2770069A1/fr not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO1999021307A1 (fr) | 1999-04-29 |
US5862452A (en) | 1999-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2770069A1 (fr) | Procede, systeme de point d'acces et dispositifs peripheriques pour un mode de remanence dynamique de faible complexite pour un acces aleatoire dans un systeme de communication sans fil | |
FR2770068A1 (fr) | Procede de protocole de reseau, dispositif de point d'acces et dispositifs peripheriques pour un reseau efficace de communication sans fil de point a point a coordination centrale | |
FR2770354A1 (fr) | Procede, dispositif de point d'acces et peripherique pour fournir une diversite d'espace dans un systeme sans fil duplex a repartition dans le temps | |
Bray et al. | Bluetooth 1.1: connect without cables | |
ES2389242T3 (es) | Selección de frecuencia inicial de pilotos | |
EP1216548B1 (fr) | Distribution de donnees par l'intermediaire de dispositifs portatifs | |
US7587207B2 (en) | Data delivery through beacons | |
US7278084B2 (en) | Method and system for providing communications security | |
US20080175190A1 (en) | Multi-node media content distribution system | |
US20020013129A1 (en) | Data delivery through beacons | |
FR2823924A1 (fr) | Activation de porteuse pour transmission de donnees | |
KR101163328B1 (ko) | 블루투스 모듈을 이용하여 비 블루투스 신호들을 처리하기 위한 방법 | |
Popovski | Wireless Connectivity: An Intuitive and Fundamental Guide | |
US10979474B2 (en) | Method and system for a low-latency audio transmission in a mobile communications network | |
WO2014087192A1 (fr) | Procédé et appareil pour la transmission d'une partie partielle d'un élément de données sur un ou plusieurs canaux de publicité bluetooth | |
US20130234824A1 (en) | Method, System and Program Product for Communicating Between Mobile Devices | |
WO2020161419A1 (fr) | Procédé d'émission à deux protocoles, procédé de réception et dispositifs et signal correspondants | |
Adams | Home area network technologies | |
Maufer | A Field Guide to Wireless LANs | |
Paulson | Will ultrawideband technology connect in the marketplace? | |
WO2008085133A1 (fr) | Système de distribution de contenu multimédia à noeuds multiples | |
WO2019197767A1 (fr) | Dispositifs, systèmes et procédés de communication sans fil pour le décodage de paquets de données pour l'établissement de services critiques en latence | |
Pedersen et al. | A mobile application prototype using network coding | |
WO2010076481A1 (fr) | Procede d'emission de donnees par une entite d'un reseau sans fil et entite | |
Tamala | Code Clone Detection Research, Tools, and Practices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |