FR2770354A1 - Procede, dispositif de point d'acces et peripherique pour fournir une diversite d'espace dans un systeme sans fil duplex a repartition dans le temps - Google Patents

Procede, dispositif de point d'acces et peripherique pour fournir une diversite d'espace dans un systeme sans fil duplex a repartition dans le temps Download PDF

Info

Publication number
FR2770354A1
FR2770354A1 FR9810958A FR9810958A FR2770354A1 FR 2770354 A1 FR2770354 A1 FR 2770354A1 FR 9810958 A FR9810958 A FR 9810958A FR 9810958 A FR9810958 A FR 9810958A FR 2770354 A1 FR2770354 A1 FR 2770354A1
Authority
FR
France
Prior art keywords
sep
data
access point
coupled
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9810958A
Other languages
English (en)
Inventor
Bruce Charles Eastmond
Mark Conrad Cudak
James Frank Kepler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of FR2770354A1 publication Critical patent/FR2770354A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0602Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0802Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using antenna selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/383TPC being performed in particular situations power control in peer-to-peer links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0602Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching
    • H04B7/0604Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching with predefined switching scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0802Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using antenna selection
    • H04B7/0822Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using antenna selection according to predefined selection scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procédé (100, 800), dispositif de point d'accès (200, 300, 500, 600) et une pluralité de dispositifs périphériques fournissent un contrôle d'un commutateur de diversité d'espace dans un système duplex à répartition dans le temps. Le procédé comprend : l'entrée des données sur un périphérique; la génération d'un CRC1 dans le périphérique; la transmission des données et du CRC1 ; la réception, par le dispositif de point d'accès, des données et du CRC1 ; l'extraction du CRC1 et la génération d'un CRC2 à partir des données reçues; la détermination si CRC1 et CRC2 sont identiques et si c'est le cas, absence de génération d'une demande de répétition ; détermination si un nombre de demandes = N, et si le nombre de demandes Not= N, augmentation d'un incrément d'un compteur et retour à la réception des données et du CRC1 ; et si le nombre de demandes = N, réinitialisation du compteur, changement d'un état d'antenne et retour à la réception, par un dispositif de point d'accès, des données et du CRC1 .

Description

Titre
PROCÉDÉ, DISPOSITIF DE POINT D'ACCÈS ET PÉRIPHÉRIQUE POUR
FOURNIR UNE DIVERSITÉ D'ESPACE SANS UN SYSTEME SANS FIL
DUPLEX À RÉPARTITION DANS LE TEMPS
Demandes de brevets apparentees
La présente demande de brevet est apparentée aux demandes de brevet suivantes, qui sont jointes en référence
CR00180M, NETWORK PROTOCOL METHOD, ACCESS POINT
DEVICE AND PERIPHERAL DEVICES FOR PROVIDING FOR AN
EFFICIENT CENTRALLY COORDINATED PEER-TO-PEER WIRELESS
COMMUNICATIONS NETWORK, par Mark Cudak, Bruce Mueller,
James Kelton et Brian Classon, qui a été enregistrée simultanément le 20 octobre 1997 et qui est attribuée à
Motorola, Inc. et CR00182M, METHOD, ACCESS POINT DEVICE
AND PERIPHERAL DEVICES FOR PROVIDING LOW COMPLEXITY
DYNAMIC PERSISTENCE MODE FOR RANDOM ACCESS IN A WIRELESS
COMMUNICATION SYSTEM, par Mark Cudak et Michael David
Pearce, qui a été enregistrée simultanément le 20 octobre 1997 et qui est attribuée à Motorola, Inc.
Domaine de l'invention
La présente invention concerne des systèmes de communication sans fil duplex à répartition dans le temps et, en particulier, la diversité d'espace dans un système duplex à répartition dans le temps.
Arrière-plan de l'invention
Dans des systèmes de communication sans fil duplex à répartition dans le temps (TDD), un trajet de liaison de communication bidirectionnel est établi entre deux sites, chacun possédant un émetteur et un récepteur, et dans lesquels les deux émetteurs sont synchronisés de telle manière que seul un émetteur transmet un signal d'information à un moment donné. Un système TDD peut comprendre un dispositif de point d'accès central, en général avec un émetteur et un récepteur. Le point d'accès établit une liaison de communication avec un ou plusieurs dispositifs périphériques situés dans la portée du site central. Les dispositifs périphériques sont, en général, des émetteurs-récepteurs (émetteurs/récepteurs en une seule unité), chacun possédant une antenne émettrice/réceptrice unique, bien que certains systèmes radio puissent avoir des antennes séparées pour la transmission et la réception.
Des systèmes TDD peuvent fonctionner dans un environnement qui est caractérisé par l'existence de multiples trajets de signaux entre l'émetteur et le récepteur en raison des réflexions des objets. La propagation par trajets multiples introduit des fluctuations dans l'amplitude et la phase du signal de porteuse qui peuvent déformer les informations contenues dans la modulation du signal de porteuse. La déformation peut provenir de la sensibilité au bruit thermique ou des transitions de phase qui sont associées à l'amplitude minimale ou des zéros du spectre des signaux séparés de la fréquence de la porteuse. La séparation est inversement proportionnelle aux différences à l'arrivée des multiples trajets de signaux. Lorsque le système TDD fonctionne dans une zone localisée, par exemple dans un immeuble ou une maison, les zéros apparaissent à des fréquences qui sont plus largement séparées de la porteuse. Cependant, même les zéros les plus largement séparés peuvent être importants lorsque le spectre de modulation est déterminé par une source à grand débit d'informations multimédia.
L'utilisation de la diversité d'espace permet un meilleur fonctionnement dans un environnement caractérisé par une propagation par trajets multiples. Ainsi, il est nécessaire de fournir un procédé, un dispositif de point d'accès (par exemple, un site central) et un dispositif périphérique (par exemple, un dispositif radio sélectif portable) pour permettre une diversité d'espace dans un système duplex à répartition dans le temps.
Brève description des dessins
La figure 1 est un organigramme représentant un mode de réalisation des étapes d'un procédé selon la présente invention.
La figure 2 est un schéma fonctionnel d'un mode de réalisation préféré d'un dispositif de point d'accès selon la présente invention.
La figure 3 est un schéma fonctionnel d'un autre mode de réalisation préféré d'un dispositif de point d'accès selon la présente invention.
La figure 4 est un schéma fonctionnel d'un mode de réalisation préféré d'un dispositif périphérique permettant un fonctionnement efficace dans une diversité d 'espace dans un système duplex à répartition dans le temps selon la présente invention.
La figure 5 est un schéma fonctionnel d'un autre mode de réalisation préféré d'un dispositif de point d'accès selon la présente invention.
La figure 6 est un schéma fonctionnel d'un autre mode de réalisation préféré d'un dispositif de point d'accès selon la présente invention.
La figure 7 est un schéma fonctionnel d'un autre mode de réalisation préféré d'un dispositif périphérique permettant un fonctionnement efficace dans une diversité d'espace dans un système duplex à répartition dans le temps selon la présente invention.
La figure 8 est un organigramme représentant un autre mode de réalisation des étapes d'un procédé selon la présente invention.
Les figures 9-29 illustrent le mode de réalisation préféré de la présente invention.
Description détaillée d'un mode de réalisation préféré
La présente invention associe un protocole de demande automatique de répétition rapide (DAR) et une diversité de transmission afin de garantir un bon fonctionnement dans un environnement caractérisé par une propagation par trajets multiples. Le protocole DAR est un schéma transmission et attente (de confirmation ou accusé de réception). Si un bloc de données, parfois appelé paquet, est reçu de manière incorrecte ou si un bloc de données transmis n'est pas confirmé, l'émetteur est commuté sur l'autre antenne. Si aucune erreur ne se produit, l'antenne actuelle est conservée. Etant donné que le système a une liaison haute fréquence (HF) TDD, la configuration d'antenne en diversité d'espace ne doit être mise en oeuvre qu'à une extrémité (en général le régisseur ou un emplacement fixe qui est désigné ici sous le nom de "dispositif de point d'accès") car la transmission et la réception se produisent sur la même fréquence et les diagrammes des antennes émettrice et réceptrice sont équivalents. Avec ce schéma, il n'est pas nécessaire de savoir si l'erreur a été provoquée par une interférence des micro-ondes ou par une propagation par trajets multiples. Si l'erreur a été provoquée par une interférence des micro-ondes, le passage à une autre antenne émettrice ne résoudra rien et, plus important, il n'empêchera pas le protocole DAR de tenter d'éviter cette interférence. Si l'erreur a été provoquée par une propagation par trajets multiples, il se peut que le fait de changer l'emplacement ou le diagramme de l'antenne améliore la qualité du signal, ce qui augmente les chances de voir le bloc de données atteindre sa destination. Le fait que la source de l'erreur ne doive pas nécessairement être identifiée signifie que le schéma de la présente invention peut être mis en ouvre immédiatement dans un matériel, ce qui fournit une solution peut coûteuse. En outre, lorsqu'une diffusion importante se produit à proximité de l'antenne, une diversité de groupement à déphasage est un moyen efficace et peu coûteux pour mettre en oeuvre la diversité d'espace. Grâce à la diversité de groupement à déphasage, la deuxième antenne n'est jamais connectée à l'émetteur, mais est mise à la terre ou déconnectée. Lorsque la deuxième antenne est à la terre, le diagramme de groupement d'antennes combiné est modifié en raison du couplage mutuel sur les courants d'antenne et l'amplitude relative des composants de propagation par trajets multiples est modifiée de façon à augmenter les chances d'amélioration de la qualité du signal. Donc, la présente invention fournit une solution de diversité peu coûteuse qui est idéale pour un marché sur lequel les clients sont sensibles aux coûts.
La figure 1, numéro 100, est un organigramme représentant un mode de réalisation des étapes d'un procédé selon la présente invention. Le procédé est utilisé pour contrôler un commutateur de diversité d'espace dans un système duplex à répartition dans le temps. Le procédé comprend les étapes de : A) entrée des données sur un périphérique (102) ; B) production d'un premier contrôle de redondance CRC1 dans un périphérique (104) ; C) transmission des données et du CRC1 par le périphérique (106) ; D) réception, par un dispositif de point d'accès, des données et du CRC1 (108) ; E) extraction du CRC1 des données reçues et production d'un deuxième contrôle de redondance cyclique CRC2 à partir des données reçues (110) ; F) détermination si CRC1 est égal à CRC2 (112), et si c'est le cas, la demande de répétition n'est pas générée (117) ; G) si CRC1 n'est pas égal à CRC2, génération d'une demande de répétition (114) H) augmentation d'un incrément du compteur (116) ; I) détermination si un nombre de demandes = N, N étant un nombre entier prédéterminé et si le nombre de demandes w
N, retour à l'étape D (118) ; et J) si le nombre de demandes = N, réinitialisation du compteur, changement d'un état d'antenne et retour à l'étape D (120).
La figure 2, numéro 200, est un schéma fonctionnel d'un mode de réalisation d'un dispositif de point d'accès selon la présente invention. La figure 3, numéro 300, est un schéma fonctionnel d'un autre mode de réalisation préféré d'un dispositif de point d'accès selon la présente invention. La figure 2 représente un mode de réalisation dans lequel une deuxième antenne est mise à la terre et la figure 3 montre la sélection de diversité.
Le dispositif de point d'accès est utilisé pour fournir la diversité d'espace dans un système duplex à répartition dans le temps et comprend un émetteurrécepteur de dispositif de point d'accès (202 ; 302), une unité de contrôle (204 ; 304), une unité de commande d'antenne (206 ; 306) et une unité d'antenne (208 ; 308).
L'émetteur-récepteur du dispositif de point d'accès (202 ; 302) est couplé à l'entrée de données du dispositif de point d'accès de réception et à l'unité de contrôle (204 ; 304) et est utilisé pour transmettre et recevoir les données duplex à répartition dans le temps.
L'unité de contrôle (204 ; 304) est couplée à l'émetteurrécepteur du dispositif de point d'accès (202 ; 302) et est utilisée pour déterminer s'il est nécessaire de générer une demande de répétition, comme cela est décrit plus en détail ci-dessous. L'unité de commande d'antenne (206 ; 306) est couplée à l'unité de contrôle (204 304). L'unité de commande d'antenne (206 ; 306) change la sélection d'antenne en fonction d'un schéma prédéterminé.
Deux modes de réalisation de configurations mettant en oeuvre le schéma prédéterminé sont représentés par les éléments 206, 306, 506 et 606 (voir les figures 2-3 et 56) et sont décrits ci-dessous. L'unité d'antenne (208 308) est couplée à l'unité de commande d'antenne (206 306) et à un autocommutateur temporel duplex dans un émetteur-récepteur de point d'accès (202 ; 302) pour communiquer avec un dispositif périphérique.
L'émetteur-récepteur de point d'accès comprend, généralement, un émetteur (210 ; 310), une unité logique de formatage des blocs de données (212 ; 312), un régisseur (214 ; 314), une unité logique de déformatage des blocs de données (216 ; 316), un récepteur (218 318) et un autocommutateur temporel duplex (220 ; 320).
L'émetteur (210 ; 310) est couplé à une unité logique de formatage des blocs de données (212 ; 312) et est utilisé pour transmettre les données. L'unité logique de formatage des blocs de données (212 ; 312) est couplée pour recevoir des données d'un dispositif périphérique et organise les données provenant du dispositif périphérique en blocs de données. Le régisseur (214 ; 314) est couplé pour recevoir des demandes de répétition, à l'unité logique de formatage des blocs de données (212 ; 312) et à l'unité logique de déformatage des blocs de données (216 ; 316). Le régisseur (214 ; 314) commande les processus de formatage et de dé formatage des blocs de données et l'autocommutateur temporel. L'unité logique de déformatage des blocs de données (216 ; 316) est couplée au récepteur et extrait du bloc de données les données et un premier CRC provenant du dispositif périphérique. Le récepteur (218 ; 318) est couplé à un autocommutateur temporel duplex (220 ; 320) et est utilisé pour recevoir les données provenant du dispositif périphérique.
L'autocommutateur temporel duplex (220 ; 320) est couplé à l'émetteur (210 ; 310) et au récepteur (218 ; 318) et est utilisé pour diriger les signaux haute fréquence vers et à partir de l'émetteur-récepteur du dispositif de point d'accès (202 ; 302).
Lorsqu'il est sélectionné comme indiqué sur les figures 2 et 3, le dispositif de point d'accès peut comprendre, en outre, une unité de génération de CRC (222 322) qui est couplée à l'unité logique de formatage des blocs de données (212 ; 312) et est utilisée pour générer un CRC pour les données reçues du dispositif périphérique.
L'unité de contrôle (204 ; 304) comprend une unité de génération de CRC2 (224 ; 324) et une unité de contrôle de CRC (226 ; 326). L'unité de génération de
CRC2 (224 ; 324) est couplée à l'unité logique de déformatage des blocs de données (216 ; 316) et est utilisée pour générer un deuxième CRC à partir des données reçues du dispositif périphérique. L'unité de contrôle de CRC (226 ; 326) est couplée à l'unité logique de déformatage des blocs de données (216 ; 316) et à l'unité de génération de CRC2 (224 ; 324). L'unité de contrôle de CRC (226 ; 326) compare le premier CRC et le deuxième CRC, sort une demande de répétition lorsque le premier CRC n'est pas égal au deuxième CRC et augmente d'un incrément un compteur de N événements (228, 328) de l'unité de commande d'antenne (206 ; 306).
Comme le montrent les figures 5 et 6, numéros 500 et 600, respectivement, dans un autre mode de réalisation, l'unité de contrôle (504 ; 604) comprend une unité de détermination de la qualité du signal (522 622), une porte de transmission (524 ; 624) et un comparateur (526 ; 626).
L'unité de détermination de la qualité du signal (522 ; 622), qui peut déterminer l'intensité de la force du signal reçu (RSSI), est couplée au récepteur (518 618) et est utilisée pour générer un signal proportionnel à un signal reçu. La porte de transmission (524 ; 624) est couplée à l'unité de détermination de la qualité du signal (522 ; 622) et à l'unité logique de déformatage des blocs de données (516 ; 616) et est utilisée pour prélever des échantillons de qualité du signal pendant un bloc de données. Le comparateur (526 ; 626) est couplé à la porte de transmission (524 ; 624) et est utilisé pour déterminer le niveau de qualité du signal. Si le niveau de sortie de l'unité de détermination de la qualité du signal est inférieur à un seuil prédéterminé, le comparateur envoie un signal à l'unité de commande d'antenne (506 ; 606) pour changer l'état de l'antenne.
Dans un mode de réalisation, indiqué sur les figures 2 et 3, l'unité de commande d'antenne (206 ; 306) est un compteur de N événements (228 ; 328), couplé pour recevoir les demandes de répétition, pour compter un nombre de demandes de répétition, et une première bascule (230 ; 330), couplée au compteur de N événements (228 328) pour changer l'état de l'antenne lorsqu'un nombre d'événements de demandes de répétition dépasse N, nombre entier prédéterminé.
Dans un autre mode de réalisation, indiqué sur les figures 5 et 6, une deuxième bascule (528 ; 628) est couplée au comparateur (526 ; 626). Lorsque la qualité du signal reçu du dispositif périphérique tombe au-dessous d'un seuil prédéterminé pendant un intervalle de bloc de données, la deuxième bascule change l'état de l'antenne.
Comme le montrent les figures 2-3 et 5-6, dans le dispositif de point d'accès, l'unité d'antenne est, en général, une antenne commutable (308 ; 608) ou groupement à déphasage (208 ; 508).
Les figures 4 et 7, numéros 400 et 700, respectivement, sont des schémas fonctionnels de modes de réalisation préférés d'un dispositif périphérique permettant un fonctionnement efficace dans une diversité d'espace dans un système duplex à répartition dans le temps selon la présente invention. Le dispositif périphérique comprend un émetteur-récepteur de dispositif périphérique (402 ; 702) et une antenne (422 ; 716).
L'émetteur-récepteur de dispositif périphérique (402 702) est couplé pour recevoir les données et à l'antenne (422 ; 716) et est utilisé pour transmettre et recevoir les données duplex temporelles. L'émetteur-récepteur de dispositif périphérique (402 ; 702) comprend : A) un émetteur (406 ; 704) qui est couplé à l'unité logique de formatage des blocs de données (408 ; 706) et est utilisé pour la transmission des données ; B) l'unité logique de formatage des blocs de données (408 ; 706) qui est couplée pour recevoir les données provenant d'un dispositif périphérique et utilisée pour organiser en blocs les données provenant d'un dispositif périphérique ; C) un régisseur (410 ; 708) qui est couplé pour recevoir des demandes de répétition à l'unité logique de formatage des blocs de données (408 ; 706) et à une unité logique de déformatage des blocs de données (421 ; 710) et est utilisé pour commander le fonctionnement de l'émetteur-récepteur de dispositif périphérique ; D) l'unité logique de déformatage des blocs de données (421 710) qui est couplée à un récepteur (414 ; 712) et utilisée pour organiser un flux continu de données en blocs ayant un nombre prédéterminé de binaires et ajouter un autre nombre prédéterminé de binaires de commande ; E) le récepteur (414 ; 712) qui est couplé à un autocommutateur temporel duplex (416 ; 714) et utilisé pour recevoir des données d'un dispositif de point d'accès ; et F) l'autocommutateur temporel duplex (416 714) qui est couplé à l'émetteur (406 ; 704) et au récepteur (414 ; 712) et est utilisé pour diriger les signaux haute fréquence vers et à partir de l'émetteur- récepteur du dispositif périphérique (402 ; 702).
L'antenne (422 ; 716) est couplée à l'émetteur-récepteur du dispositif périphérique (402 ; 702) et est utilisée pour communiquer avec un dispositif de point d'accès.
Comme le montre la figure 4, le dispositif périphérique peut comprendre, en outre, une unité de contrôle (404) qui est couplée à l'émetteur-récepteur du dispositif périphérique (402). Dans ce mode de réalisation, l'unité de contrôle (404) comprend une unité de génération de CRC (418) et une unité de contrôle de
CRC (420). L'unité de génération de CRC (418) est couplée à l'unité logique de déformatage des blocs de données (412) et génère un code de redondance cyclique CRC à partir de l'entrée des données. L'unité de contrôle de
CRC (420) est couplée à l'unité logique de déformatage des blocs de données (412) et à l'unité de génération de
CRC (418). L'unité de contrôle de CRC (420) compare le
CRC généré par l'unité de génération de CRC (418) avec un
CRC envoyé par l'émetteur-récepteur d'un point d'accès et est utilisée pour sortir une demande de répétition lorsque le CRC généré par l'unité de génération de CRC est différent du CRC envoyé par l'émetteur-récepteur du point d'accès.
Le dispositif périphérique comprend, en outre, une unité de génération de CRC1 (418) couplée à l'unité logique de formatage des blocs de données (408) qui est utilisée pour générer un CRC1 pour les données reçues du dispositif de point d'accès.
La figure 8, numéro 800, est un organigramme représentant un autre mode de réalisation des étapes d'un procédé selon la présente invention. Le procédé est utilisé pour contrôler un commutateur de diversité d'espace dans un système duplex à répartition dans le temps. Le procédé comprend les étapes de A) entrée des données sur un dispositif de point d'accès (802) ; B) génération d'un premier code de redondance cyclique CRC dans le dispositif de point d'accès (804) ; C) transmission des données et du CRC1 par le dispositif de point d'accès (806) ; D) réception, par le dispositif périphérique, des données et du CRC1 (808) ; E) extraction du CRC1 des données reçues (812) et génération d'un deuxième code de redondance cyclique CRC2 à partir des données reçues (810) ; F détermination si CRC1 et CRC2 sont identiques (814) et si c'est le cas, transmission d'un accusé de réception (TRANSMISSION ACK ; 818) si CRC1 et CRC2 sont différents, transmission d'un accusé de réception négatif (TRANSMISSION NAK ; 816), le ACK/NAK étant reçu par un récepteur du dispositif de point d'accès (820) ; I) détermination, par le dispositif de point d'accès, si un ACR ou un NAK a été reçu (822) ; J) si un ACK a été reçu, pas de génération d'une demande de répétition et si un NAK a été reçu, génération d'une demande de répétition (824) par le dispositif de point d'accès ; K) augmentation d'un incrément d'un compteur (826) ; L) détermination si un nombre de demandes = N, N étant un nombre entier prédéterminé, et si le nombre de demandes S N, retour à l'étape C (828) ; et M) si le nombre de demandes = N, réinitialisation du compteur, changement d'un état d'antenne et retour à l'étape C (830).
Des dispositifs périphériques peuvent, en général, être mis en oeuvre dans des haut-parleurs sans fil, des téléphones sans fil, des imprimantes partagées, des jeux en réseau, des ordinateurs personnels périphériques (PC), des jeux pour enfants, des dispositifs électriques vidéos, des dispositifs électriques audios, des boîtiers de réglage, etc.
Les figures 9-29 illustrent un mode de réalisation préféré de la présente invention. Un mode de réalisation préféré de la présente invention est décrit ci-dessous la bande industrielle, scientifique et médicale (ISM) 2,4
GHz est la seule bande de fréquences disponible à l'échelle mondiale pour des dispositifs sans licence, elle est donc idéale pour les réseaux internes grand public. Aux Etats-Unis, elle est régie par FCC, parties 15.209 et 15.247. En Europe, ETSI ETS 300.328 décrit ses exigences. Au Japon, RDR STD 33 couvre la bande. Dans le reste du monde, ITU a désigné cette bande pour l'usage courant. L'utilisation principale de cette bande de fréquences est dans les fours à micro-ondes grand public, qui, d'une part, garantit l'existence continue de la bande et, d'autre part, est une source importante d'interférences. Malgré ce défi, cette bande permet de développer des réseaux internes sur une seule plate-forme pour une utilisation universelle, ce qui permet une plus grande économie d'échelle.
Des protocoles microcellulaires comme DECT et PHS ont été proposés pour les applications internes et, à première vue, semblent convenir en ce qui concerne leur fonction de téléphone sans fil intégrée. Cependant, outre les problèmes de transposition de bande de fréquences rencontrés lors de la transposition de DECT ou PHS sur une bande différente, les protocoles DECT et PHS eux même s ne sont pas conçus pour fonctionner dans la bande
ISM 2,4 GHz. DECT et PHS ne peuvent résister à l'interférence des micro-ondes toujours présente dans un environnement domestique. Hormis les interférences, ces systèmes microcellulaires présentent une complexité supplémentaire importante pour gérer une utilisation communautaire ou universitaire, fournissant une possibilité de transfert entre les cellules et de déplacement. De même, ils sont conçus pour tolérer une distorsion par trajet multiple présente même dans leur petit environnement microcellulaire considérablement plus grand qu'un environnement picocellulaire interne. Un système conçu uniquement pour un environnement picocellulaire interne unique sera beaucoup moins complexe et peut être réalisé pour fournir un service pratiquement transparent en présence d'interférence de micro-ondes.
Le système d'accès multiple par répartition dans le temps avec accusé de réception dynamique (AD-AMRT) proposé a été conçu spécifiquement pour des réseaux internes selon une philosophie basée sur une conception à faible coût, tenant compte du marché. La conception du système offre une efficacité spectrale pour un fort rapport signal-bruit sur sa zone de couverture picocellulaire, ce qui permet une transmission pratiquement sans erreurs en l'absence d'interférence. Un
DAR moins complexe a été conçu pour traiter une interférence périodique provenant des fours à micro-ondes se trouvant également dans la bande ISM. La couche physique et les protocoles de transmission de données peuvent être réalisés en silicone personnalisé et ne nécessiteraient qu'un microprocesseur à huit binaires pour la configuration et l'initialisation. Le système peut fournir des débits de données atteignant 1 Mops (512 Kops en cas d'importante interférence des micro-ondes) pour des applications de transfert de données haute performance, comme le partage d'imprimante sans fil, tout en acceptant des applications d'appareils automatisés peu coûteuses et peu complexes.
Les consommateurs attachent de plus en plus d'importance à la communication sans fil. La croissance de la téléphonie sans fil et cellulaire, combinée à la promesse de futurs réseaux de données sans fil à grande vitesse, crée un marché pour les dispositifs de transmission d'information sans fil domestiques.
L'augmentation de la puissance de calcul des équipements grand public a permis la création d'un certain nombre de services. Les ordinateurs personnels peuvent désormais facilement gérer toutes nos communications, y compris la messagerie électronique, la messagerie vocale, l'acheminement des appels et l'affectation des priorités.
Les ordinateurs sont le moyen idéal pour relier les différentes méthodes de communication entre elles, y compris les numéros de téléphone, les numéros de télécopie, les adresses E-mail et les adresses postales.
Cependant, leur utilisation à ces fins est limitée de manière inhérente du fait que l'ordinateur est généralement situé à distance de l'habitation du consommateur. Les boîtiers de réglage permettent également de délivrer des services centraux de communication dans le salon du consommateur. Cependant, leur utilité est également limitée car, en général, l'écran de télévision qui lui est associé est éloigné de la prise de téléphone.
Cette spécification AD-AMRT permet d'élargir la portée du PC et du boîtier de réglage à tout le logement du consommateur. Cela permet d'utiliser une grande variété de dispositifs familiers et nouveaux, comme des téléphones sans fil avancés, des browsers portables, des jeux intelligents pour enfants et des imprimantes sans fil. L'accès aux données sur l'ordinateur personnel, ainsi qu'à Internet, peut être fourni sans erreur aux dispositifs alors que plusieurs conversations vocales simultanées sont en cours. En utilisant 1 a reconnaissance/synthèse de la parole sur un ordinateur à distance, les dispositifs portables activés par la voix peuvent être communément utilisés. La faible complexité inhérente de cette norme combinée au fonctionnement dans une bande ISM mondiale permettra de réaliser des ventes importantes sur le marché, ce qui entraînera une baisse des coûts et améliora l'intégration.
Voici quelques exemples de produits pouvant intégrer cette spécification
Téléphone sans fil avancé - Grâce à un petit affichage sur le téléphone, l'utilisateur peut consulter les numéros de téléphone à partir d'un carnet d'adresses local ou des pages blanches sur Internet.
Alternativement, la reconnaissance de la parole peut être utilisée pour composer des numéros et consulter les informations. Pendant un appel, un assistant automatique, utilisant la synthèse de la parole peut subtilement indiquer qu'un E-mail important venant de votre conjoint est arrivé. En interrompant momentanément l'appel, vous pouvez consulter le message sur l'affichage du téléphone, et, si nécessaire, faire immédiatement un deuxième appel.
De plus, les serveurs vociemail et email sur le PC de bureau ont désormais la possibilité d'indiquer qu'ils contiennent des messages en attente grâce au clignotement d'un voyant sur le téléphone sans fil.
Browsers portables - un petit dispositif, similaire aux dispositifs actuels WinCE et Pilot, peut être utilisé pour accéder sans fil aux informations locales et d'Internet. Il est possible de revoir le contenu des informations, les programmes de divertissements diffusés et d'agir de manière interactive en tout point de l'habitation. Etant donné que les informations sont présentées de manière agréable et appropriée, l'utilisation de services d'informations personnalisés peut augmenter considérablement. La complexité du système étant réduite, des browsers avec fonction spéciale peuvent être créés. Des livres de cuisine nu jeu éducatif peut poser des questions basées sur des thèmes d'actualité du moment ou peut être relié à un programme diffusé récemment. Lorsque la curiosité de l'enfant se déplace, le dispositif peut utiliser différentes approches pour distraire et éduquer.
Environnements multimédia - une connectivité sans fil aux haut-parleurs, imprimantes, sources audio permet également la création de nouveaux produits comme des chaînes stéréophoniques numériques ayant accès au contenu numérique sur Internet. La possibilité de commander des imprimantes sans fil à partir d'un dispositif sans fil quelconque dans ce réseau, par exemple des browsers portables, des jeux pour enfants, des caméras numériques, et autres dispositifs. apporte une facilité d'utilisation et un certain confort en éliminant les différents câbles actuellement requis.
Le fonctionnement dans la bande ISM 2,4 GHz offre l'avantage de permettre la fabrication et la commercialisation de produits à l'échelle mondiale, avec seulement quelques restrictions concernant le niveau de puissance et les procédés d'accès aux voies. Cependant, un fonctionnement dans cette bande librement disponible n'est pas sans conséquences. Les fours à micro-ondes grand public émettent une quantité considérable d'énergie dans cette bande. En conséquence, les protocoles sans fil efficaces pour cette bande doivent tenir compte de ce fait.
Les interférences des fours à micro-ondes limiteront le débit possible du système. Un examen attentif des formes d'onde des interférences indique que la micro-onde n'émet pas la puissance tout le temps.
Etant donné que le klystron est actif uniquement lorsque la sortie de puissance CA redressée sur une alternance est supérieure à une certaine valeur, une interférence est présente dans une voie 1 MHZ donnée pendant 40% ou moins du temps, avec un cycle 60/50 Hz périodique. En fonction de la fréquence centrale de la voie, certaines figures d'interférence apparaissent comme deux pointes de tension (702) au niveau des points d'activation et de désactivation du klystron. Une capture d'écran d'un analyseur de spectre, représentée sur la figure 9, numéro 900, illustre les modes d'interférence fréquemment rencontrés.
Pour tirer profit de cette interférence périodique, le protocole AD-AMRT fonctionne dans les intervalles entre les salves d'interférences. La petite taille des blocs permet la transmission de plusieurs blocs entre les salves d'interférences des micro-ondes. Lorsque l'interférence est présente, des CRC de détection d'erreur et un DAR rapide permettent au système de répéter les blocs afin de conserver des liaisons à faible taux d'erreurs. Une illustration de ce fonctionnement est donnée ci-dessous. Etant donné que l'interférence provenant de la micro-onde peut persister un certain temps, un trafic isochrone devra être équipé d'une mémoire tampon car les communications peuvent être interrompues pendant un temps allant jusqu'à 6 millisecondes.
Au départ, AD-AMRT a été conçu pour répondre aux objectifs de faible complexité et de haute performance pour une utilisation avec des sauts de fréquence dans la bande 2,4 GHz avec interférence des micro-ondes. La combinaison d'une petite taille de blocs, du duplexage à répartition dans le temps et du DAR arrêt et attente a permis d'atteindre ces objectifs et d'obtenir un débit important du système. La petite taille de blocs (0,75 millisecondes) utilise aisément le temps sans interférence sur la voie. Le duplexage à répartition dans le temps (TDD) permettra d'attribuer de manière dynamique la largeur de bande dans le sens de la liaison montante et dans le sens de la liaison descendante. Un ordonnanceur central attribue efficacement la largeur de bande aux connexions isochrones et asynchrones. Le DAR arrêt et attente fournit une méthode simple et efficace pour assurer une transmission fiable des salves dans une réalisation de faible complexité.
Une illustration des schémas des trames et des blocs est représentée sur la figure 10, numéro 1000.
Chaque carré dans le schéma des trames représente une unité de transport appelée bloc. Chaque trame dure 24 millisecondes et contient 32 blocs. Chaque trame (1002) est transmise sur une fréquence unique et pendant le 32ème bloc, la fréquence est changée (ou sautée) sur la voie suivante. Le débit des données d'une voie est de 1,544 Mops. Chaque bloc peut soutenir un débit de 32 kops, ce qui donne un débit du système de 0,992 Mops. En présence d'interférence de micro-ondes, le débit acceptable attendu est de 512 kops ou plus. Un débit allant jusqu'à 384 kops peut raisonnablement être attribué au trafic isochrone, le reste étant disponible pour le trafic asynchrone.
Chaque bloc fait 0,75 msec de long et contient une attribution de bloc, des données de bloc et un accusé de réception de bloc. L'attribution de bloc est transmise par l'ordonnanceur avec des informations de synchronisation et d'adresse afin que le périphérique sans fil approprié puisse transmettre ou recevoir pendant les temps de charge utile et d'accusé de réception. La charge utile des blocs contient un mot de synchronisation, un en-tête de contrôle système, un numéro de séquence et 96 octets de charge utile. Le champ d'accusé de réception de bloc indique le résultat de la réception de la charge utile (positif/négatif) et le numéro de séquence provenant des données du bloc. Un temps de garde de 32 microsecondes entre ces éléments de bloc réduit le coût HF en permettant la réutilisation des éléments récepteur et émetteur.
L'ordonnanceur répétera automatiquement les blocs qui ne reçoivent pas un accusé de réception positif. Les paquets courts, qui chevauchent l'interférence des microondes, seront détectés et les blocs répétés. Dans cet environnement, le DAR est plus efficace que la correction d'erreurs sans voie de retour (FEC). La FEC utilise la largeur de bande sans tenir compte des interférence présentes dans l'environnement et ne sera probablement pas efficace en présence d'interférence importante dans ce système. En revanche, DAR permet uniquement de répéter les blocs qui sont altérés par les interférences et fournit un débit plus élevé la plupart du temps lorsque la voie est libre. DAR a également une complexité moindre que FEC et ne nécessite aucun codeur/décodeur spécial complexe.
Un algorithme d'ordonnancement gère le trafic isochrone afin d'assurer le meilleur débit dans un temps prédéterminé. En utilisant les numéros de séquence contenus dans les données de bloc et les champs d'accusé de réception, l'ordonnanceur garantit que les blocs sont transmis en ordre, ce qui simplifie la tâche de réassemblage. L'intervalle minimum d'ordonnancement est de 24 msec. En conséquence, les flux de données isochrones subiront un retard de mise en mémoire tampon de 24 msec. L'interrogation est la principale méthode pour transférer des informations entre le régisseur de la base et les terminaux sans fil. Cela permet d'obtenir des terminaux très peu coûteux et consommant peu d'énergie.
Les terminaux pour lesquels la demande en information est très faible peuvent être ordonnancés pour une interrogation peu fréquente à des intervalles multiples de l'intervalle d'interrogation de 24 msec. D'autre part, des créneaux non utilisés peuvent être marqués pour un conflit d'accès de façon à permettre la déclaration du terminal et les demandes de transfert des données initiées par le terminal. Lors de la réception d'une demande de transfert des données, le régisseur central envoie une interrogation au terminal.
La pile de protocole est formée sur les service s de base isochrones et asynchrones fournis par le schéma d'évitement des micro-ondes et emprunte dans une large mesure aux normes existantes pour les couches supérieures. La figure 11, numéro 1100, illustre la pile de protocole de bus HF interne. Au niveau de la couche physique (1102), un schéma de modulation de faible complexité est utilisé pour fournir des conceptions de modem à faible coût. Un MDPQ différentiel a été identifié, qui fonctionne à 1,544 Mops, fournissant 32 blocs isochrones de 32 kops dans une trame de 24 ms.
Chaque bloc de la trame ne peut être distingué du suivant, ce qui réduit encore la complexité du modem. Ces blocs sont les éléments principaux du schéma DAR rapide de paquets utilisé pour éviter les interférences des micro-ondes. Le saut de fréquence a été superposé en haut de la structure trame/bloc afin de satisfaire au règlement de la FCC concernant le fonctionnement à grande puissance et pour fournir une protection multiutilisateur dans des environnements urbains à forte densité. Le système saute à une vitesse modérée à chaque trame (24 ms), ce qui permet une synchronisation rapide des nouveaux dispositifs, sans nécessiter des temps de commutation rapides du synthétiseur ( < 750 ms). L'un des 32 blocs est réservé pour la commutation du synthétiseur à chaque trame.
La couche de liaison de données (1104) met en oeuvre le schéma d'évitement des micro-ondes. Les blocs sans accusé de réception sont répétés jusqu'à ce qu'un accusé de réception soit émis ou bien ils sont abandonnés en fonction des critères du service fourni. Pour les services isochrones, chaque bloc est répété pendant la durée d'une fenêtre isochrone (FI) qui correspond à une période de 24 ms, débutant au niveau d'un bloc particulier dans une trame et se terminant au niveau du même bloc dans la trame suivante. La durée de répétition limitée définit le retard à un niveau fini. Pour les dispositifs synchrones de bout en bout, le récepteur peut insérer des binaires fictifs pour maintenir l'intégrité du nombre de binaires résultant en un taux d'erreurs sur les binaires d'information. Cependant, les blocs abandonnés sont supposés être très lents et les techniques de réduction des erreurs doivent permettre un service de haute qualité. Pour les dispositifs asynchrones, chaque bloc peut, en théorie, être répété indéfiniment car le retard est moins important pour ces dispositifs. Cependant, en pratique, il faut définir un nombre maximal, bien qu'élevé, de répétitions asynchrones pour gérer les événements aberrants lorsqu'un dispositif périphérique est hors plage ou masqué. Dans un environnement sans erreurs, 31 blocs de 32 kops par trame fournissent un débit utilisateur de 992 kops. Pour un taux d'utilisation de 40%, avec interférences des microondes, un débit utilisateur de 512 kops peut encore être obtenu.
Au niveau de la couche de réseau (1106), deux classes de protocoles sont définis, à savoir un protocole natif (PN) et un protocole Internet (PI). Le PN est conçu pour les dispositifs les moins coûteux comme un téléphone sans fil à affichage numérique simple, l'extension sans fil de ports parallèles/série ou des appareils domestiques intégrés. Souvent, les dispositifs utilisant le protocole PN sont principalement isochrones et impliquent un trafic de données de faible intensité. Par exemple, un téléphone sans fil n'a seulement qu'à communiquer les pressions des touches au serveur et à recevoir des mises à jour sur l'affichage alphanumérique.
Dans d'autres cas, comme pour une extension de ports parallèles ou série, le protocole de données superposé du dispositif est rudimentaire et peut être traité par un simple transfert bloc par bloc.
Pour des dispositifs plus sophistiqués, comme les ordinateurs portables et appareils de traitement des informations en général, le protocole PI a été adopté sur la base établie des protocoles et fournit un API familier au développeur. Pour le support du PI, plusieurs services sont intégrés dans la couche de liaison de données (904).
Un service de fragmentation/réassemblage est nécessaire pour grouper les blocs physiques de 96 octets chacun en paquets asynchrones capables de supporter le MTU IP classique de 1500 octets. Le protocole de point à point (PPP) standard se trouvera en haut des paquets asynchrones assurant ainsi l'encapsulation des paquets PI et peut permettre l'extension des services à d'autres protocoles de réseau à l'avenir. Plus important, PPP fournit une procédure bien documentée sur la connectivité de la couche de réseau, comprenant les options d'attribution des adresses PI dynamiques et l'utilisation de la compression d'en-tête PI. D'autres services de liaison de données acceptables comprennent la commutation
PI et la translation d'adresses de réseau (TAR). La commutation PI est nécessaire car, logiquement, le réseau apparaît comme une configuration en étoile avec liaisons point à point, fournie par PPP, à chaque dispositif périphérique. La station de base, dans ce cas, sera nécessaire pour mettre en correspondance l'adresse PI, destinée au dispositif homologue, et l'adresse physique de ce dispositif. Contrairement aux réseaux locaux classiques (LAN), l'adresse physique sera masquée dans la pile PI, ce qui élimine la transmission coûteuse de paquets utilisés par des protocoles comme le protocole de résolution d'adresse (PRA) qui met en correspondance l'adresse physique et les adresses PI dans chaque dispositif client. Le protocole TAR, également appelé "usurpation d'identité PI" permettra de rendre le processus de gestion PI parfaitement transparent pour les utilisateurs et assurera la compatibilité avec les prestataires de service Internet existants (PSI). Le protocole TAR fournit une translation d'adresse entre les adresses PI/numéros de port sur un réseau privé et ceux sur Internet en général. Donc, un réseau interne aura une adresse sur Internet, tout en conservant plusieurs adresses privées pour les différents périphériques locaux sans fil. Le fractionnement des adresses permet aux réseaux internes de dupliquer les adresses d'un réseau privé sur le suivant sans surcharger Internet dans son ensemble et d'exiger que chaque consommateur obtienne un ensemble d'adresses PI. De plus, une adresse globale est compatible avec les services actuellement offerts par les
PSI.
Ci-après sont décrites les exigences minimales portant sur les dispositifs qui interagissent sur l'interface radio bus HF interne. L'architecture du système fournit un schéma de référence fonctionnel pour le système définissant les conditions des divers dispositifs et interfaces. La couche physique (couche 1) définit la division en canaux, la modulation, la structure trame/bloc/salve, la protection d'inférence intersystème et les exigences de l'émetteur-récepteur HF.
La couche de liaison de données (couche 2) spécifie l'accès multiple, les procédures DAR, l'établissement de la connexion et les procédures de transport des données.
La couche de réseau (couche 3) définit la déclaration et l'annulation de la déclaration ainsi que les procédures de négociation de services.
L'architecture du protocole de bus HF interne est définie en termes d'interfaces, dispositifs, applications et connexions. Les interfaces se rapportent au moyen physique par lequel les données sont communiquées. Les dispositifs définissent les points finaux des diverses interfaces. Les applications fournissent les services aux périphériques déclarés. Les connexions transportent les données entre un périphérique déclaré et l'application de déserte.
L'architecture de référence fonctionnelle du bus HF interne est décrite par la figure 12, numéro 1200. Elle définit cinq types de dispositifs, à savoir les périphériques classiques (1202), les périphériques sans fil (1204), les points d'accès sans fil (1206), les moyens de calcul (1208) et les réseaux téléphoniques et de données câblés (1210), et quatre interfaces, à savoir l'interface classique (L), radio (A), de calcul (C) et réseau (N).
Les périphériques classiques (1202) couvrent tous les dispositifs qui ont été traditionnellement câblés à un ordinateur comme des imprimantes, des scanners et des ordinateurs portables. Ces dispositifs peuvent être connectés par une interface câblée émulée reliée par une interface A à l'ordinateur personnel. Cette interface émulée est appelée interface L ou interface classique.
L'interface L peut être une interface PCI, RS232, ISA ou un port parallèle.
Les périphériques sans fil (1204) couvrent tous les dispositifs qui possèdent un composant HF intégré. Ces dispositifs peuvent comprendre un téléphone sans fil avancé, un appareil de traitement de l'information ou un adaptateur de données pour dispositif classique. Les périphériques sans fil communiquent dans la bande ISM de 2,4 GHz avec un régisseur centralisé appelé point d'accès sans fil. Le périphérique sans fil utilise les applications offertes par le système sans fil qui peuvent être fournies au niveau du moyen de calcul, du réseau téléphonique et de données câblé ou du point d'accès sans fil.
Le point d'accès sans fil (1206), ou simplement point d'accès, gère la liaison de communication en coordonnant la transmission de tous les périphériques sans fil et en fournissant un accès au moyen de calcul et au réseau. Le point d'accès est connecté au moyen de calcul par l'interface C. Cette interface C peut prendre la forme d'une interface UBS, PCI, ISA ou d'une baie de dispositif. L'interface C peut aussi être reliée à un ordinateur connecté sans fil par l'intermédiaire de l'interface A sans fil. Dans tous les cas, le point d'accès gère l'accès au moyen de calcul et est informé de toutes les applications disponibles. En outre, le point d'accès peut maintenir une connexion à un réseau téléphonique et de données câblé par l'intermédiaire de l'interface N. L'interface N peut être un POTS, un modem, un ADSL, un ISDN ou un câble.
Le réseau téléphonique et de données câblé (1210) représente une connexion au réseau téléphonique public commuté, à Internet, à un système de diffusion par câble ou à un réseau de satellites.
Cette description définit uniquement le fonctionnement de l'interface A. Elle spécifie cependant la manière dont les périphériques sans fil communiquent avec les points d'accès et la manière dont ces périphériques sans fil sont connectés aux applications.
Elle garantit la compatibilité entre les points d'accès et les périphériques sans fil créés par différents fabricants, ce qui permet au consommateurs d'acheter son équipement chez de multiples fabricants. Elle n'impose pas l'architecture des dispositifs et des applications.
Dans cette description, les périphériques classiques, connectés aux ports de données, ne seront pas différenciés des périphériques sans fil intégrés. Le terme " périphérique" se rapporte aux deux types de dispositifs.
Tous les services utilisés par les périphériques sur le bus HF interne sont gérés par les applications.
Des applications peuvent se trouver au niveau du point d'accès, de l'ordinateur personnel, d'un dispositif de réseau câblé ou d'un dispositif connecté sans fil. De plus, des applications peuvent être réparties sur plusieurs dispositifs, chaque dispositif fournissant une fonction spécialisée qui améliore l'ensemble de l'application. Par exemple, une application POTS fournit une connectivité avec le PSTN, mais peut aussi compter sur l'ordinateur personnel pour les caractéristiques améliorées de la parole ou sur Internet pour la consultation des répertoires. Le périphérique, cependant, perçoit toutes les applications et leurs caractéristiques comme se trouvant dans le point d'accès. Le point d'accès est responsable du maintien de cette apparence et doit coordonner une connexion du périphérique à une application distribuée.
La figure 13, numéro 1300, montre une architecture de référence logique qui illustre l'architecture conceptuelle d'un point d'accès. Chaque ligne sur la figure représente les connexions logiques dans le système. Chaque connexion logique sur l'interface A correspond à une unique sous-adresse de couche physique (voir adressage ci-dessous). Au niveau de l'accès initial au système, tous les périphériques (1302) se voient attribuer une connexion logique par défaut, appelée "connexion de commande" avec la fonction de gestion des dispositifs (FGD ; 1304) du point d'accès (1308). La FGD est une application spéciale chargée de maintenir la liaison radio avec tous les périphériques et de gérer toutes les connexions, qui en découlent, dans le système.
En outre, la FGD doit rendre compte de toutes les applications (1306) dans les informations spécifiques à l'application d'acheminement du système transmises à l'application appropriée par l'intermédiaire de la connexion de commande.
La connexion de commande fournit une liaison de base pour qu'un périphérique puisse accéder aux services proposés par le système. Au niveau de l'accès initial au système, un périphérique sera tout d'abord déclaré à la
FGD, puis entamera la phase de négociation d'un service qui le déclarera à chaque application individuelle. Cette déclaration et la négociation ont lieu sur la connexion de commande. D'autres connexions, appelées "connexions directes" peuvent être attribuées au périphérique pendant le processus de déclaration ou bien ces connexions peuvent être attribuées de manière dynamique ultérieurement. La figure 14, numéro 1400, illustre une connexion directe (1402) entre un périphérique (1404) et une application (1406). Ces connexions directes sont utilisées pour transporter les données de l'application qui sont interprétées uniquement par l'application se trouvant au point d'accès et le client de l'application se trouvant dans le périphérique. Le format des données de l'application est unique à l'application. En général, toutes les connexions directes asynchrones sont attribuées pendant le processus de déclaration alors que toutes les connexions directes isochrones sont attribuées de manière dynamique. La connexion de commande est toujours conservée.
Des périphériques qui souhaitent se connecter au réseau téléphonique et de données câblé doivent toujours passer par une application intermédiaire. Deux applications par défaut sont définies dans ce but, l'application POTS et l'application PPP.
L'application POTS connecte des téléphones sans fil avancés et des périphériques similaires au PSTN en utilisant les connexions isochrones du système. Comme le montre la figure 15, numéro 1500, afin d'illustrer la manière dont les connexions sont attribuées, il faut examiner comment un appel entrant est traité par le système. La figure 15 < a ; 1502) illustre un système avec trois postes téléphoniques sans fil. Lorsqu'un appel entrant arrive de PSTN, l'application POTS appelle chaque périphérique connecté dans le système par l'intermédiaire de FGD par l'intermédiaire de l'interface de commande.
FGD est informée que tous les périphériques sont en mode d'attente et transmet l'appel lorsque le dispositif écoute. Dans l'exemple, deux personnes prennent deux périphériques différents pour répondre à l'appel. Ces deux périphériques envoient un indicateur de combiné décroché par l'interface de commande, ainsi qu'une demande de connexion directe isochrone à l'application (b ; 1504). Lors de la connexion, l'application doit totaliser les signaux audio provenant des deux périphériques et diriger le signal audio composite vers le PSTN (c ; 1506). A la fin de la conversation, un indicateur de combiné raccroché est transmis sur l'interface de commande par les deux périphériques demandant l'interruption de la connexion directe isochrone (d ; 1508). La FGD doit interpréter une partie de l'indicateur de combiné raccroché et mettre fin aux connexions directes isochrones.
L'application PPP connecte les appareils de traitement de l'information et les dispositifs similaires au réseau de données câblé et fournit une connectivité PI aux périphériques locaux. L'application PPP est basée sur la norme Internet RFC 1661 "Protocole point à point" et traite la connexion directe du périphérique à l'application PP comme une connexion point à point spéciale. L'application PPP met fin à toutes les connexions PPP et doit donc comprendre les protocoles de réseau encapsulés. Au minimum, une application PPP adéquate doit accepter le protocole Internet (PI). Le PI peut être utilisé pour connecter le périphérique à
Internet en général ou, simplement, deux périphériques par l'intermédiaire de l'interface A. Par exemple, deux ordinateurs portables peuvent être mis en réseau à l'aide de PI. Contrairement à l'application POTS, l'application
PPP attribue ses connexions directes pendant la phase de négociation d'un service. Une fois attribuée, la connexion PPP est maintenue indéfiniment. La FGD participe au transfert asynchrone et est responsable de l'attribution de la largeur de bande pour le trafic dans le sens de la liaison montante et de l'ordonnancement du trafic dans le sens de la liaison descendante en tenant compte des modes d'attente. Sur la liaison montante, le bloc initial de transfert asynchrone est transmis par l'intermédiaire de la connexion de commande contenant la durée du transfert et l'adresse de la connexion. Etant donné que la connexion a déjà été établie lors de la déclaration, la FGD peut rapidement acheminer les données vers l'application PPP et attribuer la largeur de bande comme l'exige la connexion directe PPP. De même, sur la liaison descendante, le bloc initial est transmis par l'intermédiaire de la connexion de commande pendant un intervalle d'appel pour annoncer un paquet imminent.
Lorsque le périphérique écoute, le reste du transfert est transmis sur la connexion directe PPP.
L'adressage précis des connexions est défini cidessous. Adressage. Les connexions isochrones et asynchrones, ainsi que le processus de déclaration sont définis ci-dessous en fonction des connexions.
L'interface A fonctionne dans la bande ISM 2,4 GHz employant une forme d'accès multiple par répartition dans le temps avec accusé de réception dynamique (AD-AMRT) et de duplexage à répartition dans le temps (TDD).
Contrairement au AMRT classique, le système attribue de manière dynamique des blocs de temps en opposition à l'attribution périodique de blocs dans les intervalles de temps. De plus, chaque bloc est immédiatement confirmé par un accusé de réception. Le trafic isochrone ainsi que le trafic asynchrone sont acceptés. Le débit maximal des données pour ces trafics est de 992 kops avec un débit de transfert de données de base de 32 kops. Un saut de fréquence lent est utilisé pour réduire le saut d'interférence entre deux systèmes à une vitesse de 41,67 sauts par seconde.
La description donne des détails sur la couche physique. La stratégie d'accès aux canaux définit la division en canaux de la bande ISM et la technique de modulation. La structure de trame et bloc 3.2.2 définit le format du canal AD-AMRT/TDD. L'interférence entre plusieurs systèmes décrit en détail le procédé de saut de fréquence, le cryptage et le codage des informations par emploi de plusieurs couleurs. Les exigences de l'émetteur-récepteur HF définissent les exigences minimales de l'émetteur-récepteur, incluant la sensibilité et les rayonnements parasites.
L'interface A divise la bande ISM en 95 canaux de 1
MHz, chaque canal portant un signal modulé de 1,544 Mops.
Les canaux sont numérotés de O à 94. Ils ont une largeur de 1 MHz avec des centres espacés de 1,0293 MHz (exactement 2*1,544/3 MHz). Le centre du canal 0 est à 2401,6919 MHz (exactement 9333*1,544/6 MHz). La fréquence centrale pour le canal n est donnée précisément par la formule suivante
Dans la plupart des pays, il existe des réglementations qui permettent d'utiliser uniquement un sous-ensemble de ces canaux. Voir la description du saut de fréquence pour les détails concernant l'utilisation des canaux.
Le point d'accès tout comme le périphérique emploient une modulation par déplacement de phase différentiel à quatre états p/4 (p/4-MDPDQ). Un filtre de mise en forme d'impulsions à raccordement en cosinus doit être employé avec un facteur d'expansion de largeur de bande de 0,25. Un schéma fonctionnel du modulateur est représenté sur la figure 16, numéro 1600.
Le convertisseur série/parallèle (1602) accepte un flux de binaires en série et le convertit en paire de séquences des binaires Xk, Yk, OÙ Xk est constitué des binaires impairs de chaque champ et Yk des binaires pairs. Le premier binaire de chaque champ est le binaire 1 et est donc impair. L'unité de codage différentiel (1604) exécute un codage différentiel
Ik = Ik-l cos[##(Xk, Yk)] - Qk-l sin[##(Xk, Yk)]
Qk = Ik-l sin[##(Xk, Yk)] - Qk-l cos[##(Xk, Yk)l
Les symboles sont transmis avec les variations de phase indiquées dans le tableau 1, qu Ifl < (1-Q)/2T
(l-a)/2T < |f| < (l+a)/2T
Ifl= > (l+a)/2T
où T est la période symbolique et a le facteur d'expansion de largeur de bande de 0,25.
Le signal transmis s(t) est dérivé de i(t) et q(t) par la modulation en quadrature d'une porteuse donnée par la formule suivante
S < t) = i(t)* cos(wct) - q(t* sin(wct)
où wc est la fréquence porteuse HF. Le débit binaire du canal de 1,544 Mega-octets par seconde correspond à un débit de symboles de 772 kilosymboles par seconde.
Le canal AD-AMRT/TDD est divisé en blocs de temps appelés blocs de mouvement. Chaque bloc de mouvement fait 750 microsecondes et contient trois salves HF indépendantes séparées par des temps de garde. La première salve est la salve d'attribution de bloc (AB) qui est diffusée par le point d'accès à tous les périphériques du système. La deuxième salve est la salve de charge utile qui est transmise par un périphérique ou par le point d'accès. La dernière salve est le numéro séquence/accusé de réception (ACKSEQ) qui, lorsqu'il est transmis, l'est par le périphérique. Trente-deux blocs de mouvement sont groupés en une trame de 24 millisecondes.
Les trames sont numérotées de 0 à 524287. Les blocs de mouvement sont numérotés de O à 31. La figure 17, numéro 1700, formats de trame, bloc et salve, illustre le format
DAMRT/TDD. Les champs dans la salve d'attribution de bloc, la salve de charge utile (1702) et la salve de numéro de séquence/accusé de réception (1704) sont définis ci-dessous.
La salve AB permet l'attribution dynamique et les caractéristiques de duplexage du canal DAMRT/TDD, en affectant le dispositif source et le dispositif de destination au début de chaque mouvement de bloc. Les champs d'adresses source et de destination peuvent spécifier un point d'accès ou un périphérique permettant des transferts dans le sens de la liaison descendante (point d'accès vers périphérique), dans le sens de la liaison montante (périphérique vers point d'accès) ou d'homologue à homologue (périphérique à périphérique). En outre, le champ AB contient des informations générales de radiodiffusion permettant d'identifier le système, le bloc de mouvement actuel, la trame actuelle et le canal
HF de la trame suivante. Enfin, la valeur d'accusé de réception, reçue du périphérique de destination dans la trame précédente, est répétée comme partie du champ AB.
Les champs d'adresses, d'informations de radiodiffusion et d'accusé de réception sont tous protégés par un CRC de 24 binaires. De plus, ces champs protégés sont précédés d'un symbole de référence de codage différentiel (2 binaires) et d'un mot de synchronisation (32 binaires).
Le tableau 2 définit l'ordre et le contenu des champs dans la salve AB.
Tableau 2 Champs de la salve d'attribution des blocs
Figure img00370001
<tb> <SEP> Champs <SEP> Description <SEP> Indices <SEP> Longueur
<tb> <SEP> binaires
<tb> <SEP> (début/fin)
<tb> Symbole <SEP> de <SEP> Fournit <SEP> une <SEP> 0 <SEP> 1 <SEP> 2 <SEP> binaires
<tb> référence <SEP> de <SEP> référence <SEP> pour <SEP> la
<tb> codage <SEP> modulation
<tb> différentiel <SEP> différentielle
<tb> Mot <SEP> de <SEP> Le <SEP> mot <SEP> de <SEP> 2 <SEP> 33 <SEP> 32 <SEP> binaires
<tb> synchronisation <SEP> synchronisation
<tb> <SEP> est <SEP> la <SEP> valeur
<tb> <SEP> binaire <SEP> suivante
<tb> <SEP> $00000101111101011 <SEP>
<tb> <SEP> 100100111000110.1
<tb> Nombre <SEP> de <SEP> blocs <SEP> Spécifie <SEP> le <SEP> numéro <SEP> 34 <SEP> 34 <SEP> 5 <SEP> binaires
<tb> <SEP> de <SEP> bloc <SEP> actuel. <SEP> I1 <SEP>
<tb> <SEP> est <SEP> augmenté <SEP> d'un
<tb> <SEP> incrément <SEP> de
<tb> <SEP> manière
<tb> <SEP> séquentielle <SEP> pour
<tb> <SEP> chaque <SEP> nouvelle
<tb> <SEP> trame <SEP> et <SEP> prend <SEP> les
<tb> <SEP> valeurs <SEP> de <SEP> 0 <SEP> à <SEP> 31.
<tb>
Nombre <SEP> de <SEP> trames <SEP> Spécifie <SEP> le <SEP> numéro <SEP> 35 <SEP> 46 <SEP> 19 <SEP> binaires
<tb> <SEP> de <SEP> trame <SEP> actuelle.
<tb>
<SEP> Il <SEP> est <SEP> augmenté
<tb> <SEP> un <SEP> incrément <SEP> <SEP> de
<tb> <SEP> manière
<tb> <SEP> séquentielle <SEP> pour
<tb> <SEP> chaque <SEP> nouvelle
<tb> <SEP> trame <SEP> et <SEP> prend <SEP> les
<tb> <SEP> valeurs <SEP> de <SEP> O <SEP> à
<tb> <SEP> 524287. <SEP> Il <SEP> ne <SEP> se
<tb> <SEP> répète <SEP> pas <SEP> pendant
<tb> <SEP> au <SEP> moins <SEP> 3,5
<tb> <SEP> heures.
<tb>
Accusé <SEP> d <SEP> e <SEP> L'état <SEP> du <SEP> 47 <SEP> 58 <SEP> 1 <SEP> binaire
<tb> réception <SEP> transfert <SEP> lors <SEP> du
<tb> <SEP> bloc <SEP> de <SEP> mouvement
<tb> <SEP> précédent. <SEP> Réglé
<tb> <SEP> sur <SEP> 1 <SEP> s'il <SEP> était
<tb> <SEP> positif <SEP> et <SEP> sur <SEP> 0
<tb> <SEP> ans <SEP> le <SEP> cas
<tb> contraire. <SEP>
<tb>
Fréquence <SEP> suivante <SEP> Spécifie <SEP> le <SEP> canal <SEP> 59 <SEP> 66 <SEP> 7 <SEP> binaires
<tb> <SEP> de <SEP> la <SEP> trame
<tb> <SEP> suivante
<tb>
Figure img00380001
<tb> ID <SEP> système <SEP> ne <SEP> identification <SEP> - <SEP> 67 <SEP> 85 <SEP> 8 <SEP> binaires
<tb> <SEP> brève,
<tb> <SEP> sélectionnée <SEP> par
<tb> <SEP> le <SEP> point <SEP> d'accès <SEP> à
<tb> <SEP> la <SEP> mise <SEP> sous
<tb> <SEP> tension, <SEP> utilisée
<tb> <SEP> pour <SEP> distinguer <SEP> le
<tb> <SEP> système <SEP> de <SEP> ses
<tb> <SEP> voisins.
<tb>
Adresse <SEP> source <SEP> L'adresse <SEP> du <SEP> 86 <SEP> 90 <SEP> 12 <SEP> binaires
<tb> <SEP> dispositif <SEP> source
<tb> <SEP> et <SEP> de <SEP> la <SEP> connexion
<tb> <SEP> respective.
<tb>
Adresse <SEP> d <SEP> s <SEP> adresse <SEP> du <SEP> 91 <SEP> 97 <SEP> 12 <SEP> binaires
<tb> destination <SEP> dispositif <SEP> de
<tb> <SEP> destination <SEP> et <SEP> de
<tb> <SEP> la <SEP> connexion
<tb> <SEP> resPeCtiVe. <SEP>
<tb>
Réservé <SEP> Le <SEP> champ <SEP> réservé <SEP> 98 <SEP> 107 <SEP> 10 <SEP> binaires
<tb> <SEP> doit <SEP> être <SEP> codé <SEP> par
<tb> <SEP> O. <SEP>
<tb>
CRC <SEP> voir <SEP> le <SEP> paragraphe <SEP> 108 <SEP> 131 <SEP> 24 <SEP> binaires
<tb> <SEP> 3.2.2.2 <SEP> Détection
<tb> <SEP> des <SEP> erreurs.
<tb>
1 Le lobe secondaire maximal de l'autocorrélation déphasée et le facteur de qualité de transmission, une fonction de la somme des carrés de l'autocorrélation déphasée, sont généralement utilisés pour déterminer les mots de synchronisation corrects. La séquence binaire %00000101111101011100100111000110 réduit au minimum le lobe secondaire maximal et accroît au maximum le facteur de qualité de transmission sur toutes les séquences de 32 binaires, où seule l'autocorrélation à phase (symbole) paire est prise en compte.
La salve de charge utile transporte les informations de commande et utilisateur dans le système.
La salve AB précédente spécifie les dispositifs source et de destination. Le dispositif source transmet la salve de charge utile pendant que le dispositif de destination reçoit. La salve de charge utile fait 838 binaires et contient un champ de données de 768 binaires (96 octets) pour les informations de commande et utilisateur. Le champ de données est précédé d'un champ d'en-tête constitué d'une ID système, du mode de cryptage, de l'état de la connexion de commande, des binaires réservés, du numéro de séquence du bloc de sous-adresse (NSBA) et de l'indicateur d'en-tête étendu. Les salves envoyées sur la connexion de commande augmentent l'entête de 4 octets dans le champ de données. L'en-tête augmenté de 4 octets par la connexion de commande est défini au chapitre 3.3.1.2. L'en-tête et les champs de données sont protégés par un CRC de 24 binaires. Comme pour la salve AB, les champs protégés sont précédés d'un symbole de référence de codage différentiel et d'un mot de synchronisation. Le tableau 3 définit l'ordre et le contenu des champs dans la salve de charge utile.
Tableau 3 Champs de la salve de charge utile
Figure img00400001
<tb> <SEP> Champs <SEP> Description <SEP> Indices <SEP> Longueur
<tb> <SEP> binaires
<tb> <SEP> (début/fin)
<tb> Symbole <SEP> de <SEP> Fournit <SEP> une <SEP> référence <SEP> 0 <SEP> 1 <SEP> 2 <SEP> binaires
<tb> référence <SEP> de <SEP> pour <SEP> la <SEP> modulation
<tb> codage <SEP> différentielle
<tb> différentiel
<tb> Mot <SEP> de <SEP> Le <SEP> mot <SEP> de <SEP> 2 <SEP> 33 <SEP> 32 <SEP> binaires
<tb> synchronisation <SEP> synchronisation <SEP> est <SEP> la
<tb> <SEP> valeur <SEP> binaire <SEP> suivante
<tb> <SEP> 800000101111101011100100 <SEP>
<tb> <SEP> 111000110.
<tb>
ID <SEP> système <SEP> Une <SEP> identification <SEP> 34 <SEP> 41 <SEP> 8 <SEP> binaires
<tb> <SEP> brève, <SEP> identique <SEP> au
<tb> <SEP> champ <SEP> de <SEP> la <SEP> salve <SEP> AB
<tb> <SEP> précédente.
<tb>
Mode <SEP> de <SEP> Spécifie <SEP> si <SEP> les <SEP> champs <SEP> 42 <SEP> 42 <SEP> 1 <SEP> binaire
<tb> cryptage <SEP> restants <SEP> de <SEP> la <SEP> salve
<tb> <SEP> sont <SEP> cryptés <SEP> par <SEP> une
<tb> <SEP> suite <SEP> pseudo-aléatoire.
<tb>
<SEP> Une <SEP> valeur <SEP> de <SEP> 1 <SEP> indique
<tb> <SEP> que <SEP> les <SEP> champs <SEP> sont
<tb> <SEP> cryptés.
<tb>
Etat <SEP> de <SEP> la <SEP> Spécifie <SEP> si <SEP> le <SEP> 43 <SEP> 43 <SEP> 1 <SEP> binaire
<tb> connexion <SEP> de <SEP> périphérique <SEP> source
<tb> commande <SEP> nécessite <SEP> un <SEP> bloc <SEP> de
<tb> <SEP> commande. <SEP> Une <SEP> valeur <SEP> de
<tb> <SEP> 1 <SEP> indique <SEP> qu'un <SEP> message
<tb> <SEP> de <SEP> commande <SEP> est <SEP> en
<tb> <SEP> attente. <SEP> Ce <SEP> champ <SEP> n'est
<tb> <SEP> pas <SEP> valide <SEP> lorsque <SEP> le
<tb> <SEP> dispositif <SEP> source <SEP> est <SEP> un
<tb> <SEP> point <SEP> d'accès.
<tb>
Binaires <SEP> Doit <SEP> être <SEP> codé <SEP> par <SEP> 0. <SEP> 44 <SEP> 44 <SEP> 4 <SEP> binaires
<tb> réservés
<tb> NSBA <SEP> Numéro <SEP> de <SEP> séquence <SEP> du <SEP> 45 <SEP> 48 <SEP> 1 <SEP> binaire
<tb> <SEP> bloc <SEP> de <SEP> sous-adresse
<tb> En-tête <SEP> étendu <SEP> Indique <SEP> que <SEP> l'en-tête <SEP> 49 <SEP> 49 <SEP> 1 <SEP> binaire
<tb> <SEP> est <SEP> étendu <SEP> dans <SEP> la
<tb> <SEP> charge <SEP> utile <SEP> utilisant
<tb> <SEP> le <SEP> format <SEP> d'en-tête
<tb> <SEP> étendu <SEP> par <SEP> la <SEP> connexion
<tb> <SEP> de <SEP> commande <SEP> de <SEP> 3 <SEP> octets.
<tb>
<SEP> Une <SEP> valeur <SEP> de <SEP> un <SEP> indique
<tb> <SEP> que <SEP> l'en-tête <SEP> est
<tb> <SEP> étendu. <SEP> Voir <SEP> le <SEP> chapitre
<tb> <SEP> 3.3.1.2 <SEP> En-tête <SEP> étendu
<tb> <SEP> par <SEP> la <SEP> connexion <SEP> de
<tb> <SEP> commande.
<tb>
Figure img00410001
<tb>
Données <SEP> 96 <SEP> octets <SEP> des <SEP> données <SEP> 50 <SEP> 817 <SEP> 768
<tb> <SEP> utilisateur <SEP> sur <SEP> la <SEP> binaires
<tb> <SEP> connexion <SEP> spéciale. <SEP> (92
<tb> <SEP> octets <SEP> sur <SEP> une <SEP> connexion
<tb> <SEP> de <SEP> commande)
<tb> CRC <SEP> Voir <SEP> la <SEP> détection <SEP> des <SEP> 818 <SEP> 841 <SEP> 24 <SEP> binaires
<tb> <SEP> erreurs
<tb>
La salve ACKSEQ communique l'état du transfert de charge utile à un périphérique en envoyant un mot de code de 32 binaires du périphérique au point d'accès. Pour un système donné, le mot de code peut prendre les trois valeurs suivantes : ACK-O, ACK-1 ou NAK. ACR-0 et ACK-1 correspondent à des mouvements réussis, ACR-0 étant utilisé si le NSBA de la charge utile confirmée par un accusé de réception est égal à 0 et ACR-1 étant utilisé si le NSBA est égal à 1. Si le transfert a échoué, le périphérique transmet un NAR. Un NAR est transmis à la place d'une absence de réponse de sorte que le récepteur ne prenne pas par erreur un bruit aléatoire pour un ACK.
Le point d'accès utilise ensuite l'information ACKSEQ dans son algorithme d'ordonnancement pour garantir que les blocs appropriés sont attribués à chaque connexion.
La valeur de l'accusé de réception, ACK ou NAK, est répétée dans la salve AB dans le bloc de mouvement suivant.
Entre des systèmes, le codage du mot de code ACKSEQ est coloré en fonction des 5 binaires de poids faible de 1'ID système comme indiqué dans la description du codage des informations par emploi de plusieurs couleurs donnée ci-dessous. Le codage des informations par emploi de plusieurs couleurs est utilisé pour supprimer les rares cas où un point d'accès pourrait interpréter une salve
ACRSEQ, provenant d'un périphérique d'un système voisin ayant le même temps et la même fréquence, comme un ACK venant d'un périphérique communiquant activement qui serait sorti de la plage ou momentanément masqué. 32 codes de couleur garantissent que tous les systèmes voisins les plus proches ont un code de couleur différent.
Lorsque 1'ID système est définie, le point d'accès et le périphérique calculent et stockent les mots de code
ACR-0 et ACR-1. Le point d'accès compare ces mots de code aux données reçues afin de déterminer si un ACK a été reçu. Le périphérique calcule et stocke également le mot de code NAK et envoie un ACK-O, ACK-1 ou NAK selon le cas. Les dispositifs doivent simplement recalculer les mots de code lorsque 1'ID système est modifiée.
Les trois mots de code pour chaque code de couleur sont indiqués dans le tableau 4 ci-dessous. Chaque mot de code est immédiatement précédé d'un symbole de codage différentiel.
Tableau 4 Mots de code ACKSEQ
Figure img00430001
<tb> Code <SEP> de <SEP> ACKSEQ
<tb> couleur
<tb> <SEP> SEQ-O <SEP> 11000000110100001010011011111101
<tb> <SEP> O <SEP> SEQ-1 <SEP> 10000000100111110011101101010110
<tb> <SEP> NAK <SEP> 01000000010011111001110110101011
<tb> <SEP> SEQ-O <SEP> 10101110101101111000001100000001
<tb> <SEP> 1 <SEP> SEQ-1 <SEP> 11101110111110000001111010101010
<tb> <SEP> NAK <SEP> 00101110001010001011100001010111
<tb> <SEP> SEQ-O <SEP> 00011100000111101110110100000101
<tb> <SEP> 2 <SEP> SEQ-1 <SEP> 01011100010100010111000010101110
<tb> <SEP> NAK <SEP> 10011100100000011101011001010011
<tb> <SEP> SEQ-O <SEP> 01110010011110011100100011111001
<tb> <SEP> 3 <SEP> SEQ-1 <SEP> 00110010001101100101010101010010
<tb> <SEP> NAK <SEP> 11110010111001101111001110101111
<tb> <SEP> SEQ-O <SEP> 01111000011100100100011110100001
<tb> <SEP> 4 <SEP> SEQ-1 <SEP> 00111000001111011101101000001010
<tb> <SEP> NAK <SEP> 11111000111011010111110011110111
<tb> <SEP> SEQ-O <SEP> 00010110000101010110001001011101
<tb> <SEP> 5 <SEP> SEQ-1 <SEP> 01010110010110101111111111110110
<tb> <SEP> NAK <SEP> 10010110100010100101100100001011
<tb> <SEP> SEQ-O <SEP> 10100100101111000000110001011001
<tb> <SEP> 6 <SEP> SEQ-1 <SEP> 11100100111100111001000111110010
<tb> <SEP> NAK <SEP> 00100100001000110011011100001111 <SEP>
<tb> <SEP> SEQ-O <SEP> 11001010110110110010100110100101 <SEP>
<tb> <SEP> 7 <SEP> SEQ-1 <SEP> 10001010100101001011010000001110 <SEP>
<tb> <SEP> NAK <SEP> 01001010010001000001001011110011
<tb>
Figure img00440001
<tb> <SEP> SEQ-O <SEP> 10110000101010110001001011101001
<tb> 8 <SEP> SEQ-1 <SEP> 11110000111001001000111101000010
<tb> <SEP> NAR <SEP> 00110000001101000010100110111111
<tb> <SEP> SEQ-O <SEP> 11011110110011000011011100010101 <SEP>
<tb> 9 <SEP> SEQ-1 <SEP> 10011110100000111010101010111110
<tb> <SEP> NAR <SEP> 01011110010100110000110001000011
<tb> <SEP> SEQ-O <SEP> 01101100011001010101100100010001
<tb> 10 <SEP> SEQ-1 <SEP> 00101100001010101100010010111010
<tb> <SEP> NAK <SEP> 11101100111110100110001001000111
<tb> <SEP> SEQ-O <SEP> 00000010000000100111110011101101
<tb> 11 <SEP> SEQ-1 <SEP> 01000010010011011110000101000110
<tb> <SEP> NAK <SEP> 10000010100111010100011110111011
<tb> <SEP> SEQ-O <SEP> 00001000000010011111001110110101
<tb> 12 <SEP> SEQ-1 <SEP> 01001000010001100110111000011110
<tb> <SEP> NAR <SEP> 10001000100101101100100011100011
<tb> <SEP> SEQ-0 <SEP> 01100110011011101101011001001001 <SEP>
<tb> 13 <SEP> SEQ-1 <SEP> 00100110001000010100101111100010
<tb> <SEP> NAK <SEP> 11100110111100011110110100011111
<tb> <SEP> SEQ-O <SEP> 11010100110001111011100001001101
<tb> 14 <SEP> SEQ-1 <SEP> 10010100100010000010010111100110
<tb> <SEP> NAK <SEP> 01010100010110001000001100011011
<tb>
Figure img00450001
<tb> <SEP> SEQ-0 <SEP> 10111o10101000001001110110110001 <SEP>
<tb> 15 <SEP> SEQ-1 <SEP> 11111010111011110000000000011010
<tb> <SEP> NAR <SEP> 00111010001111111010011011100111
<tb> <SEP> SEQ-0 <SEP> 00100000001001111100111011010101
<tb> 16 <SEP> SEQ-1 <SEP> 01100000011010000101001101111110
<tb> <SEP> NAR <SEP> 10100000101110001111010110000011
<tb> <SEP> SEQ-0 <SEP> 01001110010000001110101100101001 <SEP>
<tb> 17 <SEP> SEQ-1 <SEP> 00001110000011110111011010000010
<tb> <SEP> NAR <SEP> 110011101101111111010000001111111
<tb> <SEP> SEQ-0 <SEP> 11111100111010011000010100101101
<tb> 18 <SEP> SEQ-1 <SEP> 10111100101001100001100010000110
<tb> <SEP> NAK <SEP> 01111100011101101011111001111011
<tb> <SEP> SEQ-0 <SEP> 10010010100011101010000011010001
<tb> 19 <SEP> SEQ-1 <SEP> 11010010110000010011110101111010
<tb> <SEP> NAK <SEP> 00010010000100011001101110000111
<tb> <SEP> SEQ-0 <SEP> 10011000100001010010111110001001
<tb> 20 <SEP> SEQ-1 <SEP> 11011000110010101011001000100010
<tb> <SEP> NAK <SEP> 00011000000110100001010011011111
<tb> <SEP> SEQ-0 <SEP> 11110110111000100000101001110101
<tb> 21 <SEP> SEQ-1 <SEP> 10110110101011011001011111011110
<tb> <SEP> NAK <SEP> 01110110011111010011000100100011
<tb>
Figure img00460001
<tb> <SEP> SEQ-0 <SEP> 01000100010010110110010001110001 <SEP>
<tb> 22 <SEP> SEQ-1 <SEP> 00000100000001001111100111011010
<tb> <SEP> NAK <SEP> 11000100110101000101111100100111
<tb> <SEP> SEQ-0 <SEP> 00101010001011000100000110001101
<tb> 23 <SEP> SEQ-1 <SEP> 01101010011000111101110000100110
<tb> <SEP> NAK <SEP> 10101010101100110111101011011011
<tb> <SEP> SEQ-0 <SEP> 01010000010111000111101011000001
<tb> 24 <SEP> SEQ-1 <SEP> 00010000000100111110011101101010
<tb> <SEP> NAR <SEP> 11010000110000110100000110010111
<tb> <SEP> SEQ-0 <SEP> 00111110001110110101111100111101
<tb> 25 <SEP> SEQ-1 <SEP> 01111110011101001100001010010110
<tb> <SEP> NAR <SEP> 10111110101001000110010001101011
<tb> <SEP> SEQ-0 <SEP> 10001100100100100011000100111001
<tb> 26 <SEP> SEQ-1 <SEP> 11001100110111011010110010010010
<tb> <SEP> NAR <SEP> 00001100000011010000101001101111
<tb> <SEP> SEQ-0 <SEP> 11100010111101010001010011000101
<tb> 27 <SEP> SEQ-1 <SEP> 10100010101110101000100101101110
<tb> <SEP> NAK <SEP> 01100010011010100010111110010011
<tb> <SEP> SEQ-0 <SEP> 11101000111111101001101110011101
<tb> 28 <SEP> SEQ-1 <SEP> 10101000101100010000011000110110
<tb> <SEP> NAK <SEP> 01101000011000011010000011001011
<tb> <SEP> SEQ-0 <SEP> 10000110100110011011111001100001
<tb> 29 <SEP> SEQ-1 <SEP> 11000110110101100010001111001010
<tb>
Figure img00470001
<tb> <SEP> NAK <SEP> 00000110000001101000010100110111 <SEP>
<tb> <SEP> SEQ-0 <SEP> 00110100001100001101000001100101
<tb> 30 <SEP> SEQ-1 <SEP> 01110100011111110100110111001110
<tb> <SEP> NAK <SEP> 1O11010O101O1111111010110011001i <SEP>
<tb> <SEP> SEQ-O <SEP> 01011010010101111111010110011001
<tb> 31 <SEP> SEQ-1 <SEP> 00011010000110000110100000110010
<tb> <SEP> NAK <SEP> 11011010110010001100111011001111
<tb>
Les mots de code sont générés par le codage systématique des sept binaires d'information indiqués dans le tableau 5 ci-dessous. Les binaires 6 et 5 sont créés de telle manière qu'aucune salve ACKSEQ uniquement
O ou uniquement 1 ne soit formée.
Tableau 5 Binaires d'information systématiquement codés
pour former ACKSEQ
Figure img00470002
<tb> Binaire <SEP> Source
<tb> <SEP> O <SEP> ID <SEP> SYSTEME <SEP> binaire <SEP> 0
<tb> <SEP> 1 <SEP> ID <SEP> SYSTEME <SEP> binaire <SEP> 1
<tb> <SEP> 2 <SEP> ID <SEP> SYSTEME <SEP> binaire <SEP> 2
<tb> <SEP> 3 <SEP> ID <SEP> SYSTEME <SEP> binaire <SEP> 3
<tb> <SEP> 4 <SEP> ID <SEP> SYSTEME <SEP> binaire <SEP> 4
<tb> <SEP> 5 <SEP> 1 <SEP> pour <SEP> NAK, <SEP> 1 <SEP> pour <SEP> SEQ-O, <SEP> 0 <SEP> pour <SEP> SEQ-1
<tb> <SEP> 6 <SEP> 1 <SEP> pour <SEP> NAK, <SEP> 0 <SEP> pour <SEP> SEQ-0, <SEP> 1 <SEP> pour <SEP> SEQ-1
<tb>
Les binaires d'information sont mis en correspondance avec les binaires ACRSEQ comme indiqué dans le tableau 6, où "+" correspond à un ou exclusif.
Tableau 6 Tableau de formation de ACKSEQ
Figure img00480001
<tb> Binaire <SEP> ACRSEQ <SEP> OU <SEP> exclusif <SEP> des <SEP> binaires <SEP> d'information
<tb> <SEP> 0 <SEP> 5
<tb> <SEP> 1 <SEP> 6
<tb> <SEP> 2 <SEP> 6+5+2+0
<tb> <SEP> 3 <SEP> 5+4+2+1+0
<tb> <SEP> 4 <SEP> 6+5+3+2+1+0
<tb> <SEP> 5 <SEP> 5+4+1+0
<tb> <SEP> 6 <SEP> 6+5+2+1+0
<tb> <SEP> 7 <SEP> 5+1+0
<tb> <SEP> 8 <SEP> 6+2+1+0
<tb> <SEP> 9 <SEP> 6+5+1
<tb> <SEP> 10 <SEP> 5+3+0
<tb> <SEP> 11 <SEP> 6+4+1
<tb> <SEP> 12 <SEP> 6+3
<tb> <SEP> 13 <SEP> 6+5+4+3+2+0
<tb> <SEP> 14 <SEP> 4+2+1
<tb> <SEP> 15 <SEP> 6+4+3+0
<tb> <SEP> 16 <SEP> 6+4+3+0
<tb> <SEP> 17 <SEP> 6+4+3+2+1+0
<tb> <SEP> 18 <SEP> 6+4+1+0
<tb> <SEP> 19 <SEP> 6+3+1
<tb> <SEP> 20 <SEP> 6+5+4+3
<tb> <SEP> 21 <SEP> 4+3+2+0
<tb> <SEP> 22 <SEP> 5+4+3+1+0
<tb> <SEP> 23 <SEP> 6+5+4+2+1
<tb> <SEP> 24 <SEP> aucun <SEP> (toujours <SEP> égal <SEP> à <SEP> zéro)
<tb> <SEP> 25 <SEP> 0
<tb> <SEP> 26 <SEP> 1+0
<tb> <SEP> 27 <SEP> 2+1+0
<tb> <SEP> 28 <SEP> 3+2+1
<tb> <SEP> 29 <SEP> 4+3+2+0
<tb>
Figure img00490001
<tb> I <SEP> 30 <SEP> 5+4+3+1+0
<tb> <SEP> 21 <SEP> 1 <SEP> <SEP> 6+5+4+2+1
<tb>
1 Bien que ce binaire puisse être éliminé sans affecter la distance minimum du code, il est conservé pour obtenir un nombre pair de binaires pour la modulation MDPQ. Il ne devient pas une fonction des binaires d'information car le caractère cyclique du code sera perdu.
La mise en correspondance dans le tableau est équivalente au codage systématique (voir Lin et Costello p. 95) avec le (37,7) code de cycle court généré par 1+x8+x+x+x +x14+x15+x18+x19+x20+x+x +x25+x27+x29+x30 et à l'enlèvement des 5 binaires associés au code de couleur. Ce code est un code optimal (37,7), avec une distance minimale de 16. Aucun autre code (37,7) ne peut avoir une distance minimale supérieure (voir A. E.
Brouwer et T. Verhoeff, "An Updated Table of Minimum
Distance Bounds for Binary Linear Codes" IEEE Trans.
Inform. Theory, vol. IT-39, pp. 662-677, mars 1993). La création des mots de code ACKSEQ avec ce code optimal donne les propriétés suivantes 1. En raison du caractère cyclique du code, les décalages d'un binaire unique d'un mot de code différent d'au moins 14 positions des autres mots de code, ce qui fait que le ACKSEQ résiste à l'incertitude de synchronisation.
2. En l'absence d'interférence de systèmes multiples, un NAR et un ACR diffèrent d'au moins 16 positions. Un NAK peut avoir jusqu'à 7 erreurs sur 32 binaires et ne pas mal interpréter un ACK et inversement.
3. En l'absence d'interférence de systèmes multiples,
ACR-0 et ACK-1 diffèrent d'au moins 16 positions et au moins 7 erreurs sur les binaires peuvent être corrigées sur 32 binaires.
4. En cas d'interférence de systèmes multiples, un ACK et un NAK provenant d'un autre système diffèrent du ACK du système actuel d'au moins 11 positions. Donc, un ACK provenant d'un autre système ne peut pas être accepté à moins qu'il y ait plus de 5 erreurs sur 32 binaires.
5. En cas de TEB de 50% (interférence des micro-ondes, portable hors plage, interférence de systèmes multiples), le ACKSEQ de 32 binaires peut fournir jusqu'à 31 binaires de protection contre le bruit aléatoire, en fonction de la quantité de correction d'erreurs désirée.
Les codes CRC utilisés pour détecter les erreurs dans les paquets AB et de charge utile sont indispensables au protocole DAR, comme l'indique la description ci-dessous concernant le protocole DAR et l'ordonnancement. Un choix incorrect du polynôme du générateur de CRC peut conduire à un comportement erratique dans les dispositifs source, de destination et d'ordonnancement en raison d'erreurs non détectées. Des codes CRC très longs, avec des polynômes de générateur corrects, peuvent limiter les erreurs non détectées, mais consomment des binaires dans l'interface radio et peuvent provoquer des problèmes de débit suite à des alarmes erronées. En conservant une longueur des CRC la plus petite possible, tout en fournissant une détection adéquate des erreurs, et en traitant toutes les erreurs non détectées qui se produisent dans le protocole DAR, ces problèmes peuvent être évités.
Un CRC de 24 binaires est utilisé pour protéger les 74 binaires de AB (binaires 34 à 107) et un autre CRC de 24 binaires est utilisé pour protéger les 784 binaires de la charge utile (binaires 24 à 817). Les deux CRC sont réalisés avec le même polynôme de générateur
g(X) = 1+x+x +x4+x5+x7+x8+x16+x17+x19+x20+x+x+x24 (une réalisation parfaitement pure d'un CRC est donné page 95 de Lin et Costello.)
Ce CRC possède de très bonnes propriétés de distance minimale. (G. Castagnoli, S. Brauer et M.
Herrmann, "Optimization 0f Cyclic Redundancy-Check Codes with 24 and 32 Parity Bits", IEEE Trans. Commun., vol.
COM-41, pp. 883-892, juin 1993).
La figure 18, numéro 1800, montre la probabilité des salves AB (1802) et de charge utile (1804) ayant une erreur non détectée pour une plage de conditions d'erreur. Les codes CRC à cette longueur sont jugés corrects car la courbe d'erreurs non détectées n'augmente pas lorsque le taux d'erreurs sur les binaires décroît.
(Des codes CRC corrects ne peuvent être garantis, c'est pourquoi il faut vérifier le nombre de binaires qu'un polynôme de générateur peut protéger).
Les résultats sont plus que corrects au point de fonctionnement nominal de 10-5. En cas de bruit aléatoire, comme celui constaté au point d'accès lorsqu'aucun périphérique n'est présent, le bruit n'est pas accepté comme un bloc à moins qu'il passe le mot de synchronisation de 32 binaires, corresponde à l'ID système de 8 binaires et passe le CRC de 24 binaires
Les salves AB, de charge utile et ACKSEQ sont toutes séparées dans le temps par une bande de séparation de 50 symboles (32,38 microsecondes). Sans tenir compte du délai de propagation, la bande de séparation a une précision de +/- un symbole.
Interférence de systèmes multiples
Ce système peut fonctionner dans des environnements urbains denses, comme des immeubles et des maisons en copropriété. Afin de pouvoir fonctionner efficacement dans de tels environnements, des procédés de réduction des interférences de systèmes multiples sont utilisés. Le saut de fréquence réduit la possibilité de voir des systèmes voisins utiliser le même canal pendant une longue période de temps. Le cryptage et le codage par couleur réduit au minimum le risque de voir des systèmes utilisant le même canal pendant un temps donné mal interpréter les données du canal. Cependant, aucune coordination entre les stations de base voisines n'est nécessaire. En conséquence, il restera toujours une faible chance pour que des systèmes adjacents choisissent les mêmes valeurs. Si un système détecte qu'il reçoit une interférence venant d'un système ayant le même code de couleur, le même code de cryptage ou la même séquence de sauts de fréquence, il peut choisir de redémarrer avec des choix différents de séquence de sauts de fréquence, de séquence de cryptage et de codes de couleur. Les périphériques devront alors faire une nouvelle déclaration et obtenir ces nouvelles valeurs. Cela sera effectué aisément car les liaisons actuellement actives seront interrompues pendant que les dispositifs font la réacquisition des valeurs.
Pour pouvoir fonctionner en présence d'autres systèmes, chaque point d'accès séle toujours une AB avec une adresse nulle afin de favoriser la synchronisation du système. La SSF est exécutée jusqu'à ce qu'elle soit terminée, et à ce moment la séquence est répétée du début. Du fait que les SSF sélectionnées ont de bonnes propriétés de corrélation, deux systèmes utilisant des séquences de sauts différentes ou une phase différente de la même séquence de sauts, les interférences de systèmes multiples seront limitées. Dans le cas peu probable de deux systèmes utilisant la même phase de la même séquence, l'un des systèmes, ou les deux systèmes, peuvent sélectionner de manière aléatoire (en fonction d'un numéro de série) une nouvelle SSF dans l'ensemble de SSF comme décrit précédemment. L'ensemble de SSF utilisé par le système varie selon la région afin d'exploiter et de se conformer aux différences régionales selon les règles ISM 2,4 GHz.
Les SSF possèdent les propriétés désirées suivante :
1. Utilisation de toutes les fréquences de la SSF à fréquence égale.
2. Réduction de l'intercorrélation et de l'autocorrélation au sein des séquences (pour réduire les interférences d'utilisateurs multiples).
3. Facilité de production (la base n'a pas à stocker un ensemble complet de SSF).
En outre, les règles régionales spécifient le nombre maximal de canaux de fréquence et le nombre minimal de fréquences q que la SSF doit sauter.
Un exemple de bonnes SSF est celles produites par le procédé congruentiel linéaire de Titlebaum (Edward L.
Titlebaum, "Time-Frequency Hop Signal s Part I : Coding
Based Upon the Theory of Linear Congruences", IEEE
Transactions on Aerospace and Electronic Systems, vol.
AES-17, du 4 juillet 1981, pp. 490-493.). Ces séquences satisfont à tous les critères ci-dessus. Pour un nombre premier quelconque p, le procédé crée aisément un ensemble de séquences K = p-1 de longueur N = p sur les canaux de fréquence q = p. Pour les Etats-Unis, on choisit p = 79, le nombre maximal de canaux de fréquence qu'une unité peut accepter. Dans d'autres régions, on peut utiliser un sous-ensemble de ces 79 canaux en spécifiant simplement un décalage et un nombre premier plus petit. Dans tous les cas, on attend des fabricants qu'ils se mettent d'accord sur les ensembles de séquences de sauts qui répondent à ces critères, parmi lesquels l'unité de base sélectionnera un critère de manière aléatoire.
Les informations de saut de fréquence sont communiquées par un élément d'information de 8 binaires "mot SF" contenu dans chaque AB. Une unité lit le mot SF de la AB actuelle pour connaître le canal sur lequel elle doit sauter à la fin de la trame actuelle. Cela est essentiel avant et pendant le processus de déclaration car l'unité n'est pas synchronisée avec la SSF de la base. Cependant, à la fin de la déclaration, la base utilise le paquet de données qui accompagne le paquet d'accusé de réception de déclaration pour télécharger la totalité de la SFF dans l'unité. L'unité n'a alors pas besoin de lire le champ AB de chaque trame pour savoir où elle doit sauter ensuite et peut surmonter les longues périodes d'interférence, susceptibles de se produire lorsque l'unité entre et sort de la plage de la base. En outre, l'unité peut désormais être mise hors tension et rester en "veille" pendant de longues périodes de temps, activant le canal de fréquence correct en introduisant l'indice dans la SSF pour le nombre de trames de veille.
La veille peut permettre d'accroître considérablement du durée de vie de la batterie, comme décrit ci-dessous pour les modes d'attente. Cependant, sans une gestion intelligente du saut de fréquence, l'unité devra se resynchroniser sur la SSF en effectuant une nouvelle déclaration à la fin de chaque période de veille. Grâce à cette architecture de saut de fréquence, les unités ne devront effectuer une nouvelle déclaration que si la base change la SSF utilisée par le système, et alors uniquement si l'unité individuelle se trouve dans une longue période de veille à ce moment. Les unités qui ne sont pas en veille peuvent comparer le mot SF reçu avec la valeur suivante dans leur SSF mémorisée ; si les valeurs sont différentes, l'unité peut mettre à jour sa SSF sans recommencer entièrement le processus de déclaration.
Un résumé des paramètres et des champs de saut de fréquence est donné dans le tableau 7, Paramètres de saut de fréquence.
Tableau 7 Paramètres de saut de fréquence.
Figure img00550001
<tb>
Paramètre/Cha <SEP> Description <SEP> Valeur <SEP> (pour <SEP> U.S.)
<tb> <SEP> mp
<tb> <SEP> q <SEP> Nb <SEP> de <SEP> canaux <SEP> de <SEP> maxi. <SEP> 128 <SEP> (79)
<tb> <SEP> fréquence
<tb> <SEP> N <SEP> Longueur <SEP> de <SEP> SSF <SEP> maxi. <SEP> 128 <SEP> (79)
<tb> <SEP> K <SEP> Nb <SEP> de <SEP> séquences <SEP> maxi. <SEP> 128 <SEP> (79)
<tb> <SEP> Mot <SEP> SF <SEP> Canal <SEP> de <SEP> fréquence, <SEP> 8 <SEP> binaires
<tb> <SEP> O..q-l <SEP>
<tb> <SEP> SSF <SEP> Liste <SEP> des <SEP> canaux <SEP> de <SEP> N <SEP> * <SEP> 8 <SEP> binaires
<tb> <SEP> fréquence, <SEP> avec <SEP> indice
<tb> <SEP> O..N-l <SEP>
<tb>
Le codage par couleur fournit une protection supplémentaire contre la réception accidentelle d'une salve provenant d'un autre système. Ce champ, ID SYSTEME, contient un nombre aléatoire sélectionné par le point d'accès et communiqué dans chaque attribution de bloc et transfert de bloc. Ce champ doit être vérifié afin de déterminer si les données sont destinées à ce système. Si 1'ID SYSTEME ne correspond pas, les données sont supposées erronées que le CRC soit correct ou non. En outre, il est utilisé pour sélectionner les codes d'accusé de réception employés dans un système donné.
Le cryptage peut être utilisé pour assurer la confidentialité des données de charge utile. Pour chaque charge utile pour laquelle le cryptage est activé (le binaire PN-EN de l'en-tête de charge utile est défini), un germe de cryptage à 16 binaires (germe PN d'élément d'information) est chargé dans le générateur PN de cryptage et les sorties successives de ce générateur sont des ou exclusif avec len-tête des données (binaires 43 à 841) et la charge utile de données (tous les binaires).
Le germe de cryptage est défini lors de la déclaration et communiqué comme partie du message d'accusé de réception de déclaration. Le germe est sélectionné de manière aléatoire et reste constant pour une ID SYSTEME donnée pour la base. Il est choisi de manière aléatoire en fonction de la sélection de la séquence de sauts de fréquence et de 1'ID SYSTEME.
Le générateur PN pour la séquence de cryptage est défini par le polynôme primitif irréductible du générateur g(x) = l+x+x3+xl2+xl6. Une réalisation parfaitement pure du registre à décalage de ce générateur est représentée sur la figure 19, numéro 1900. L'indice de code de cryptage de valeur à 16 binaires est chargé dans le registre à décalage et la sortie est utilisée comme indiqué avec le premier binaire de la séquence cryptée. Le registre à décalage est ensuite synchronisé et le processus est répété. Il faut noter qu'il existe 65535 codes de cryptage différents, plus l'indice de code de cryptage 0 qui ne correspond à aucun cryptage (bien que davantage de codes de cryptage puissent être fournis avec un registre à décalage plus long, le degré de sécurité serait toujours considéré comme un "degré de sécurité pour téléphone sans fil" et aucun avantage supplémentaire du point de vue des performances ne serait obtenu).
Cette description fournit les spécifications nécessaires pour la conception des sections émetteurrécepteur HF et FI du point d'accès et des périphériques.
Tout d'abord, les exigences des récepteurs du point d'accès et des périphériques sont spécifiées.
Le récepteur doit pouvoir atteindre un taux d'erreurs sur les paquets inférieur à 1% avant toute correction due à la retransmission en présence d'un bruit thermique lorsque la force du signal reçu est supérieure à -80 dBm. Une erreur sur les paquets dans le périphérique est définie comme une erreur CRC dans l'attribution des blocs ou dans le champ de charge utile reçue. Une erreur sur les paquets dans le point d'accès est définie comme une erreur CRC dans le champ de charge utile dans un bloc dans lequel un périphérique a effectué une transmission comme le commande l'attribution des blocs.
Le point d'interception du troisième ordre d'entrée du récepteur du point d'accès et du périphérique doit être supérieur à -16 dBm.
Le point de compression de 1 dB du récepteur du point d'accès et du périphérique doit être supérieur à -26 dBm.
Le rapport de rejection en mode commun du canal adjacent doit être supérieur à 50 dB pour un signal 3 canaux pris dans le canal désiré et 0 pour les signaux dans le canal adjacent. Le rapport de rejection en mode commun du canal adjacent est le rapport de puissance le plus élevé pouvant être obtenu dans un canal adjacent par rapport à la force désirée du signal tout en maintenant le TEB spécifié. Le signal du canal est ajusté à un niveau de 3 dB au-dessus de la valeur spécifiée pour un
TEB de 10-5. Le niveau de signal non désiré est amené au niveau le plus bas permettant d'obtenir un TEB de 10-5 pendant la transmission d'au moins 107 binaires. Le rapport de rejection en mode commun du canal adjacent est le rapport de la puissance désirée du signal par rapport à la puissance non désirée du signal.
Le récepteur devra recevoir une réponse non sélective qui ne sera pas supérieure à 35 dB calculé d'après la procédure de mesure décrite dans le document
EIA EIA/TIA-204-D "Minimum Standards for Land Mobile
Communication FM or PM Receivers, 25-866MHz."
Le récepteur ne doit pas posséder de produits d'intermodulation supérieurs à 39 dB calculés d'après la procédure de mesure décrite dans le document EIA EIA/TIA204-D "Minimum Standards for Land Mobile Communication FM or PM Receivers, 25-866MHz."
Les informations ci-dessous spécifient les exigences pour les émetteurs du point d'accès et du périphérique.
La puissance transmise dans la bande de 1 MHz définie par le canal désiré doit être inférieure à une moyenne de crête de 100 mW (+20 dBm). La moyenne de crête est définie comme la puissance moyenne émise pendant la transmission active et ne change donc pas le rapport cyclique. Il faut noter que les réglementations dans certains pays limitent la puissance transmise à moins de 100 mw. Dans ces pays, il faut se conformer aux réglementations les plus strictes.
La grandeur du vecteur d'erreur (GVE) de la valeur quadratique moyenne du point d'accès et du périphérique doit être inférieure à 12,5% lorsque la GVE de la valeur quadratique moyenne est définie par
où Sa est la bande de base complexe équivalente du signal transmis actuel, Si est le signal équivalent idéal de la bande de base complexe et a et q sont des constantes choisies pour réduire au minimum la GVE.
Pendant cette mesure, l'émetteur testé doit être verrouillé sur le signal de référence afin qu'aucun décalage de fréquence ne soit présent dans le signal transmis par rapport au signal de référence.
Moins de 1% de la puissance transmise totale doit se situer à l'extérieur du canal désiré. La puissance totale dans un canal quelconque de 2 MHz ou plus pris de la fréquence centrale du canal désiré doit être inférieure à 2 mW et la puissance totale dans le canal adjacent doit être inférieure à 300 mW pendant la transmission active. Les émissions hors de la bande désirée doivent satisfaire aux exigences des règlements du pays où le dispositif est utilisé.
* La fréquence de sortie parasite doit être inférieure à -50 dBc. La fréquence de sortie parasite doit être déterminée en utilisant un analyseur de spectre avec une largeur de bande FI réglée sur 100 kHz. Le signal parasite doit être mesuré lorsque l'émetteur est modulé avec des données aléatoires. Le niveau du signal parasite est défini comme une composante spectrale du signal modulé dans un décalage de largeur de bande de 100 kHz de plus de 4 MHz par rapport à la porteuse et appelée puissance de porteuse non modulée.
Du fait que le point d'accès transmet à un trop grand nombre de périphériques qui ne sont pas locaux, la commande de puissance dynamique sur la liaison descendante n'est pas admise. La commande de puissance peut être employée en option dans les périphériques. Il est recommandé que l'algorithme de commande de puissance d'un périphérique, s'il est utilisé, permette d'atteindre des taux d'erreurs sur les paquets inférieurs à 0,1% afin d'éviter une utilisation excessive des ressources du système due à un grand nombre de retransmissions.
Lorsque le point d'accès ou le périphérique n'est pas en état de transmission active ou en état de rampe montante ou descendante, la puissance de sortie dans un canal quelconque doit être inférieure à 400 nW.
L'émetteur doit effectuer une rampe montante ou une rampe descendante en réponse au début ou à la fin d'une salve en moins de 5 périodes de symbole (6,47 mS). Cette période est définie comme la durée entre la crête de l'impulsion transmise due au premier/dernier symbole de la salve et le point auquel la puissance de transmission reste au-dessous de 400 nW.
Les informations ci-dessous indiquent les exigences qui s'appliquent aux sources de fréquence de référence dans le point d'accès et dans le périphérique.
Le point d'accès et le périphérique transmettent une porteuse modulée qui est dans une plage de 25 kHz des centres des canaux définis dans le "plan de fréquence".
Cela correspond à une précision de 10 PPM dans la source de laquelle la porteuse est dérivée. La synchronisation de symbole a également une précision de 10 PPM.
Le bruit de phase mesuré au niveau de l'antenne de sortie doit être inférieur à -94 dBc/Hz pour un décalage de 100 kHz par rapport à la fréquence centrale.
La durée de commutation de canal entre deux canaux doit être inférieure à 662 mSec pour que la fréquence porteuse se stabilise et reste dans 12 kHz (5 PPM pour une fréquence porteuse de 2450 MHz) de la valeur finale.
Le point d'accès et le périphérique doivent pouvoir passer de la transmission/réception active à la réception / transmission en moins de 32,383 mSec (25 symboles). Le temps de commutation est défini comme le temps entre la crête de l'impulsion due au dernier symbole de la salve transmise/reçue et la crête de l'impulsion due au premier symbole de la salve reçue / transmise.
Le système AD-AMRT attribue chaque bloc sur une base individuelle et permet la confirmation immédiate par accusé de réception de tous les blocs. Les attributions sont basées sur les connexions aux applications où chaque connexion correspond à une adresse unique de couche physique. Dans ces connexions, des accusés de réception sont utilisés pour réduire les interférences provoquées par les fours à micro-ondes et autres obstacles. Les blocs individuels peuvent être combinés pour former des flux de données isochrones de 1 à 922 kops ou des paquets de données asynchrones pouvant atteindre 6141 octets. Les connexions individuelles peuvent être groupées pour former une liaison de communication en duplex qui peut être asymétrique. Une connexion de commande est utilisée pour gérer la source et la fin de ces deux types de transferts. La connexion de commande est utilisée pour gérer les paramètres du système, comme les séquences de sauts, les dispositifs, les ID, etc.
Ces informations définissent les exigences de la couche de la liaison de données. La couche d'accès au support spécifie les formats d'adressage utilisés pour attribuer de manière dynamique chaque bloc, l'en-tête étendu de connexion de commande et la procédure d'accès aléatoire. Le protocole DAR et l'ordonnancement spécifient les automates finis fondamentaux exécutés par le point d'accès et les périphériques. Les connexions décrivent les types de connexions entre les périphériques et les applications, asynchrones et isochrones. La procédure de messagerie pour signaler le contenu de tous les messages à la fois pour la liaison de données et pour la couche de réseau.
Chaque bloc est attribué en fonction d'une adresse source et de destination transmise dans la salve AB.
Selon les différents appariements de source et de récepteur, une liaison montante, une liaison descendante ou un transfert d'homologue à homologue a lieu. Les adresses sont associées avec les connexions aux applications et ces dernières déterminent la destination des transferts. Les applications peuvent ensuite commander la fonction DMF de façon à acheminer les données vers un autre périphérique, les amener à un réseau câblé ou les traiter en interne. Dans tous les cas, un périphérique ne s'adresse jamais directement à un autre périphérique.
Des blocs de conflit d'accès spéciaux permettent un accès au système pour le trafic asynchrone en utilisant une forme de ALOHA de réserve. Le périphérique envoie un bloc spécifiant la longueur du transfert et l'adresse de la connexion. Les blocs de conflit d'accès sont toujours utilisés pour l'accès initial au système. Les accès suivants peuvent avoir lieu sur le bloc de conflit d'accès ou bien le système peut exiger que le dispositif soit périodiquement interrogé sur sa connexion de commande. Un encombrement est évité en variant le nombre de dispositifs fonctionnant en mode de conflit d'accès, les intervalles d'interrogation des dispositifs et la persistance des dispositifs en mode de conflit d'accès.
Le trafic isochrone doit négocier la source et la fin de chaque connexion en utilisant des paquets asynchrones sur la connexion de commande. A la source, le périphérique peut demander la connexion ou l'application peut commander la fonction DMF en spécifiant le nombre de connexions, le débit de transfert de données respectif et la direction de chaque connexion.
Les informations suivantes définissent les bases de la couche d'accès au support. La partie d'adressage définit les schémas d'adressage et les adresses réservées. La partie d'en-tête étendu de connexion de commande définit le format de l'en-tête étendu de connexion de commande utilisé pour l'accès avec interrogation ou conflit. La partie d'accès de conflit définit le fonctionnement du mode de conflit d'accès.
Les connexions entre les périphériques sont uniquement adressées au niveau de la couche d'accès au support. A chaque périphérique est attribué un espace d'adresse fondamentale et un espace de sous-adresse lors de la déclaration comme décrit ici. Plusieurs adresses ont été réservées par le système et ont une signification particulière. Les adresses réservées sont identifiées ici.
L'adresse de 12 binaires attribuée à chaque périphérique est divisée en adresse fondamentale et en sous-adresse variable. L'adresse fondamentale identifie le périphérique alors que la sous-adresse identifie une connexion spécifique à une application. La taille du champ de sous-adresse varie en fonction du dispositif selon le nombre de connexions qu'un dispositif est capable de supporter simultanément. La sous-adresse peut mesurer de 0 à 5 binaires et occuper les binaires de poids fort de l'adresse. L'adresse fondamentale occupe les 12 à 7 binaires restants de l'adresse.
L'espace d'adresse fondamentale est unique sur les champs de source et de destination alors que la sousadresse peut être utilisée pour identifier deux connexions, l'une dont la source est le périphérique et l'autre destinée au périphérique. La partie fondamentale de l'adresse d'un dispositif a la même valeur dans les champs de source et de destination. Les sous-adresses peuvent être répétées, mais sont toujours traitées comme des connexions indépendantes et conserve un NSBA individuel. Par exemple, une liaison de communication en duplex utilisera la même sous-adresse numérique pour la connexion de transmission et la connexion de réception à une application. La sous-adresse zéro est toujours attribuée à la connexion de commande en duplex par défaut avec la fonction DMF. Un dispositif ayant une adresse fondamentale de 12 binaires peut uniquement accepter la connexion de commande par défaut.
Les adresses sont réservées pour identifier le point d'accès comme source ou destination, marquer un bloc pour l'accès de conflit ou fournir une adresse générique pour de nouveaux dispositifs. Le tableau 8
Adresses réservées spécifie les adresses réservées par le système et décrit leur objectif.
Tableau 8 Adresses réservées
Figure img00640001
<tb> <SEP> Adresse <SEP> Objectif
<tb> <SEP> (binaire)
<tb> %000000000000 <SEP> L'adresse <SEP> "nulle" <SEP> indique <SEP> que <SEP> le <SEP> dispositif <SEP> source
<tb> <SEP> ou <SEP> de <SEP> destination <SEP> est <SEP> le <SEP> point <SEP> d'accès
<tb> %1111111XXXXX <SEP> Réservée <SEP> pour <SEP> l'accès <SEP> de <SEP> conflit. <SEP> Les <SEP> 5 <SEP> sous
<tb> <SEP> adresses <SEP> associées <SEP> à <SEP> cette <SEP> adresse <SEP> spécifient <SEP> les
<tb> <SEP> différents <SEP> modes <SEP> de <SEP> persistance <SEP> et <SEP> les <SEP> niveaux <SEP> de
<tb> <SEP> priorité.
<tb>
%lOlOlOlxxxxx <SEP> Réservée <SEP> pour <SEP> la <SEP> pré-déclaration. <SEP> Le <SEP> champ <SEP> de <SEP> sous
<tb> <SEP> adresse <SEP> sera <SEP> sélectionné <SEP> de <SEP> manière <SEP> aléatoire <SEP> par
<tb> <SEP> le <SEP> périphérique <SEP> faisant <SEP> la <SEP> déclaration <SEP> fournissant
<tb> <SEP> 32 <SEP> adresses <SEP> de <SEP> pré-déclaration <SEP> indépendantes.
<tb>
La connexion de commande définit un en-tête étendu spécial de connexion de commande afin de permettre le début d'un transfert asynchrone. Tous les accès de conflit, les interrogations et les appels sont supposés être sur la connexion de commande et utilisent l'en-tête étendu. De même, chaque bloc de connexion de commande doit utiliser l'en-tête étendu. Dans un accès de conflit ou une interrogation, l'en-tête étendu peut exiger un transfert asynchrone. Dans un appel, l'en-tête étendu peut annoncer un transfert asynchrone.
Le tableau 9, En-tête étendu de connexion de commande, définit les champs de l'en-tête étendu. Le binaire de blocs multiples indique qu'un transfert asynchrone est requis pour l'application spécifiée dans le champ d'adresse source. La longueur du transfert est spécifiée par les champs, les blocs restants, les binaires de bourrage et les octets de bourrage. Un binaire PPP indique que la destination réelle est spécifiée par l'adresse de réseau contenue dans le champ de données. Un numéro de séquence de réserve est utilisé pour différencier les demandes de réserve répétées.
Tableau 9, En-tête étendu de connexion de commande
Figure img00650001
<tb> <SEP> Champs <SEP> Description <SEP> Indices <SEP> Longueu
<tb> <SEP> d'en-tête <SEP> binaires <SEP> r
<tb> <SEP> étendu <SEP> (début/fin)
<tb> Blocs <SEP> Indique <SEP> qu'il <SEP> s'agit <SEP> d'une <SEP> 50 <SEP> 50 <SEP> 1
<tb> multiples <SEP> transmission <SEP> de <SEP> bloc <SEP> unique <SEP> et <SEP> ne <SEP> binaire
<tb> <SEP> nécessite <SEP> pas <SEP> de <SEP> blocs
<tb> <SEP> supplémentaires <SEP> pour <SEP> achever <SEP> la
<tb> <SEP> transmission. <SEP> Une <SEP> valeur <SEP> de <SEP> O
<tb> <SEP> indique <SEP> un <SEP> bloc <SEP> unique.
<tb>
PPP <SEP> Indique <SEP> que <SEP> la <SEP> destination <SEP> réelle <SEP> 51 <SEP> 51 <SEP> 1
<tb> <SEP> est <SEP> contenue <SEP> dans <SEP> le <SEP> paquet <SEP> de <SEP> binaire
<tb> <SEP> Protocole <SEP> Point <SEP> à <SEP> point <SEP> encaPsulé. <SEP> sulé. <SEP>
<tb>
Numéro <SEP> de <SEP> Utilisé <SEP> pour <SEP> différencier <SEP> les <SEP> <SEP> 5Z <SEP> 52 <SEP> 1 <SEP>
<tb> séquence <SEP> de <SEP> demandes <SEP> de <SEP> réserve <SEP> répétées <SEP> binaire
<tb> réserve <SEP> provenant <SEP> d'un <SEP> disPositif <SEP> unique
<tb> Réservé <SEP> Réservé. <SEP> Codé <SEP> par <SEP> 1 <SEP> 53 <SEP> 53 <SEP> <SEP> 1 <SEP>
<tb> <SEP> binaire
<tb>
Figure img00660001
<tb> Adresse <SEP> Adresse <SEP> source <SEP> à <SEP> utiliser <SEP> pour <SEP> les <SEP> 54 <SEP> 65 <SEP> 12
<tb> source <SEP> blocs <SEP> suivants <SEP> du <SEP> paquet <SEP> asynchrone. <SEP> binaire
<tb> <SEP> L'adresse <SEP> source <SEP> identifie <SEP> s
<tb> <SEP> uniquement <SEP> le <SEP> service <SEP> correspondant
<tb> <SEP> et <SEP> le <SEP> format <SEP> des <SEP> données <SEP> incluses.
<tb>
Blocs <SEP> Nombre <SEP> de <SEP> blocs <SEP> restants. <SEP> Une <SEP> valeur <SEP> 66 <SEP> 71 <SEP> 6
<tb> restants <SEP> de <SEP> N <SEP> implique <SEP> une <SEP> longueur <SEP> de <SEP> paquet <SEP> binaire
<tb> <SEP> de <SEP> (93 <SEP> + <SEP> 93 <SEP> . <SEP> N) <SEP> octets. <SEP> Peut <SEP> s
<tb> <SEP> prendre <SEP> une <SEP> valeur <SEP> de <SEP> O <SEP> à <SEP> 63. <SEP> La
<tb> <SEP> longueur <SEP> maximale <SEP> des <SEP> paquets <SEP> est <SEP> de
<tb> <SEP> 6141 <SEP> octets. <SEP> Le <SEP> binaire <SEP> de <SEP> bloc
<tb> <SEP> unique <SEP> doit <SEP> être <SEP> défini <SEP> pour <SEP> des
<tb> <SEP> paquets <SEP> d'un <SEP> bloc.
<tb>
Binaires <SEP> de <SEP> Spécifie <SEP> le <SEP> nombre <SEP> de <SEP> binaires <SEP> de <SEP> 72 <SEP> 74 <SEP> 3
<tb> bourrage <SEP> bourrage <SEP> dans <SEP> l'octet <SEP> final. <SEP> binaire
<tb> <SEP> (L'octet <SEP> final <SEP> précède <SEP> le <SEP> premier <SEP> s
<tb> <SEP> octet <SEP> de <SEP> bourrage). <SEP> Peut <SEP> prendre <SEP> une
<tb> <SEP> valeur <SEP> de <SEP> O <SEP> à <SEP> 7.
<tb>
Octets <SEP> de <SEP> Spécifie <SEP> le <SEP> nombre <SEP> d'octets <SEP> de <SEP> 75 <SEP> 81 <SEP> 7
<tb> bourrage <SEP> bourrage <SEP> dans <SEP> le <SEP> bloc <SEP> final. <SEP> Peut <SEP> binaire
<tb> <SEP> rendre <SEP> une <SEP> valeur <SEP> de <SEP> O <SEP> à <SEP> 95. <SEP> ~ <SEP> <SEP> s
<tb> Données <SEP> Le <SEP> format <SEP> des <SEP> données <SEP> est <SEP> déterminé <SEP> 82 <SEP> 817 <SEP> 93
<tb> <SEP> par <SEP> l'adresse <SEP> source <SEP> ci-dessus. <SEP> octets
<tb>
Accès de conflit
Les périphériques peuvent accéder de manière aléatoire au système sur les blocs de conflit d'accès spécialement marqués. Le point d'accès marque un bloc de conflit d'accès en plaçant l'une des adresses de conflit d'accès réservées dans le champ d'adresse source d'une salve AB. Les périphériques devant transmettre des données accèdent ensuite au système en utilisant un protocole de type CSMA p-persistant. Le niveau de persistance peut varier sur demande du point d'accès, en fonction du niveau d'encombrement et prend les valeurs 1, 1/2 1/4, 1/8 1/16, 1/32, 1/64 ou 1/128. En outre, l'accès de connexion peut être limité au trafic de déclaration uniquement. Le champ de sous-adresse à 5 binaires est utilisé pour spécifier de manière dynamique le niveau de persistance et les limitations sur le créneau de connexion actuelle. Le tableau 10 définit le format de l'adresse de conflit d'accès.
Tableau 10 Format de l'adresse de conflit d'accès
Figure img00670001
<tb> Champs <SEP> d'en-tête <SEP> Description <SEP> Longueur
<tb> étendu
<tb> Adresse <SEP> Partie <SEP> fondamentale <SEP> de <SEP> l'adresse <SEP> de <SEP> 7 <SEP> binaires
<tb> fondamentale <SEP> conflit <SEP> d'accès. <SEP> Doit <SEP> être <SEP> codée
<tb> <SEP> sous <SEP> la <SEP> forme <SEP> binaire <SEP> 81010101. <SEP>
<tb>
Etat <SEP> restreint <SEP> Une <SEP> valeur <SEP> de <SEP> l <SEP> indique <SEP> que <SEP> seuls <SEP> l <SEP> binaire
<tb> <SEP> les <SEP> terminaux <SEP> faisant <SEP> une
<tb> <SEP> déclaration <SEP> peuvent <SEP> accéder <SEP> à <SEP> ce
<tb> <SEP> bloc <SEP> de <SEP> connexion.
<tb>
Réservé <SEP> Doit <SEP> être <SEP> codé <SEP> par <SEP> 0. <SEP> 1 <SEP> binaire
<tb> Niveau <SEP> d <SEP> e <SEP> Spécifie <SEP> le <SEP> niveau <SEP> de <SEP> persistance <SEP> 3 <SEP> binaires
<tb> persistance <SEP> utilisé <SEP> par <SEP> un <SEP> périphérique <SEP> dans <SEP> le
<tb> <SEP> bloc <SEP> actuel.
<tb>
<SEP> Valeur <SEP> L
<tb> <SEP> e
<tb> <SEP> v
<tb> <SEP> e
<tb> <SEP> %OOO <SEP>
<tb> <SEP> %001 <SEP> = > <SEP>
<tb> <SEP> 2
<tb> <SEP> %010 <SEP> = > <SEP>
<tb> <SEP> 4
<tb> <SEP> 8011 <SEP>
<tb> <SEP> 8
<tb> <SEP> %100 <SEP>
<tb> <SEP>
L'accès de conflit peut prendre la forme d'un système aloha crénelé avec détection de porteuse. Les blocs non attribués, restant après les connexions isochrones, constituent le canal aloha crénelé. Un système au repos ne transmet que des blocs de connexion.
Un périphérique résolvant un conflit d'accès se voit affecter des blocs non attribués pendant la durée de son transfert. Les autres périphériques détectent l'activité de ce périphérique en l'absence de bloc de conflit d'accès. A la fin du transfert, les blocs non utilisés pour l'accès de conflit seront attribués au système. Le point d'accès contrôle le retrait des périphériques du système. Une valeur élevée de persistance implique un long retrait des périphériques et une faible valeur de persistance implique un court retrait.
Le périphérique en conflit d'accès dans le système contrôle les salves AB jusqu'à ce qu'un bloc de commande soit détecté. Lorsqu'il est détecté, le périphérique charge le niveau de persistance, effectue un retrait aléatoire et transmet avec une probabilité p. Un périphérique qui diffère la transmission recommence à contrôler la AB jusqu à ce que la transmission soit effectuée. Un périphérique suppose que la transmission est réussie lorsque l'adresse source incluse dans l'entête étendu est présente dans le champ de destination du créneau de conflit d'accès suivant ou lorsqu'un bloc a été attribué à cette adresse. Les autres événements exigent que le périphérique arrête le conflit d'accès pendant TP201.
Les informations ci-dessous décrivent en détail un transfert asynchrone.
Le système AD-AMRT intègre un mécanisme simple DAR arrêt et attente avec un algorithme d'ordonnancement. Le
DAR et l'ordonnancement travaillent ensemble pour transférer des blocs de données d'ordre N du dispositif source vers le dispositif de destination. Chaque transfert est exécuté par trois entités, l'ordonnanceur, le dispositif source et le dispositif de destination.
L'ordonnanceur est une sous-fonction de DMF fonctionnant sur le point d'accès. I1 attribue le nombre approprié de blocs permettant le transfert des données et les répétitions nécessaires. La fonction d'ordonnancement a deux niveaux de responsabilité, le multiplexage de toutes les connexions et la gestion spécifique des connexions individuelles. Le DAR a une influence sur l'ordonnancement spécifique à la Connexion.
L'ordonnanceur spécifique à la connexion doit tenir un compte précis des blocs correctement transférés, afin que le multiplexeur de connexions puisse déterminer si les exigences d'une connexion particulière ont été satisfaites ou si davantage de blocs sont nécessaires pour terminer le transfert. Le protocole doit garantir que les compteurs du dispositif source, du dispositif de destination et de l'ordonnanceur restent synchronisés.
Le protocole DAR exécute les étapes suivantes pour chaque bloc de données transféré
1. Le point d'accès transmet la salve d'attribution de bloc spécifiant les dispositifs source et de destination dans les champs d'adresse. Les dispositifs source et de destination peuvent être deux périphériques constituant un transfert d'homologue à homologue coordonné. Le dispositif source ou le dispositif de destination peut aussi être le point d'accès, constituant ainsi un transfert dans le sens de la liaison descendante ou de la liaison montante, respectivement.
2. Le dispositif source envoie alors la salve de charge utile au dispositif de destination, incluant un numéro de séquence de blocs à 1 binaire. Un numéro de séquence est maintenu pour chaque sous-adresse sur un dispositif. Le numéro de séquence est réglé sur 0 au début de chaque transfert.
3. Lorsqu'il a reçu la salve de charge utile, le dispositif de destination envoie une salve ACKSEQ au point d'accès. La salve ACKSEQ rend compte de la réception de la salve de charge utile par un accusé de réception positif ou négatif. Si l'accusé de réception est positif, la salve ACKSEQ transmet également la valeur du numéro de séquence. Il n'est pas nécessaire que le point d'accès reçoive la salve de charge utile en cas de transfert d'homologue à homologue.
4. Lorsqu'il a reçu la salve ACKSEQ, le point d'accès renvoie l'accusé de réception, moins le numéro de séquence, dans la salve suivante d'attribution de bloc.
5. Le périphérique source reçoit l'accusé de réception et détermine s'il doit répéter le bloc précédent. L'accusé de réception est toujours reçu avant la transmission de la salve de charge utile suivante.
Les informations ci-dessous spécifient le fonctionnement du dispositif source, du dispositif de destination et de l'ordonnanceur spécifique à la connexion en fonction de l'algorithme DAR. Elles spécifient précisément le moment où le numéro de séquence de blocs et le nombre de transferts sont augmentés d'un incrément par toutes les entités participant à la communication, ce qui garantit que tous les blocs sont communiqués dans le bon ordre et que les trois entités terminent le transfert simultanément.
Un dispositif source doit suivre l'organigramme représenté sur la figure 20, numéro 2000. Après négociation de la longueur du transfert et de l'adresse de la connexion, le dispositif source initialise le NSB et met le nombre de bloc à zéro (2002). Ensuite, il commence à attendre les blocs attribués. Lors de la réception d'une salve AB contenant son adresse source (2004), le dispositif source transmet la salve de charge utile (2006) au dispositif de destination. A la fin de la transmission, le dispositif de destination reçoit l'accusé de réception dans la salve AB du bloc suivant.
Le dispositif source ne décode pas la salve ACRSEQ. Si le bloc a reçu un accusé de réception négatif, le dispositif source continue à attendre les blocs attribués et retransmet le bloc actuel lorsque le bloc attribué suivant arrive. Si le bloc a reçu un accusé de réception positif (2008), le dispositif source augmente d'un incrément (2010) le numéro de séquence de blocs et le nombre de blocs transférés (2012). Si la séquence ne contient plus de bloc, le dispositif source quitte (2016) le mode de transfert. Dans le cas contraire, il reçoit le bloc suivant de la séquence et continue à attendre les blocs attribués.
Un dispositif de destination doit suivre l'organigramme représenté sur la figure 21, numéro 2100.
Après négociation de la longueur du transfert et de l'adresse de la connexion, le dispositif initialise le
NSB attendu et met le nombre de bloc à zéro (2102), et ensuite, il commence à attendre les blocs attribués (2104). Lors de la réception d'une salve AB (2106) contenant son adresse de destination, le dispositif reçoit la salve de charge utile du dispositif source. Si la salve de charge utile a été reçue de manière incorrecte (2107), le dispositif transmet une salve
ACKSEQ représentant un NAK (2122) au point d'accès, puis recommence à attendre les blocs attribués. Si la salve de charge utile a été correctement reçue, le dispositif transmet une salve ACKSEQ représentant un ACR-0 ou ACK-1 (2108) en fonction du NSB de la salve de charge utile.
Ensuite, il compare le NSB reçu au NSB attendu (2110).
S'ils correspondent, le dispositif accepte le bloc de données (2112), augmente d'un incrément le NSB attendu (2114), ainsi que le nombre de blocs transférés (2116).
Si tous les blocs ont été reçus (2117), le dispositif quitte le mode de transfert (2118). Dans le cas contraire, il continue à attendre (2120) les blocs attribués. Si le NSB reçu ne correspond pas au NSB attendu, le bloc est rejeté (2124).
L'ordonnanceur spécifique à la connexion doit suivre l'organigramme représenté sur la figure 22, numéro 2200. Après négociation de la longueur du transfert et de l'adresse de la connexion, l'ordonnanceur spécifique à la connexion initialise le NSB attendu et met le nombre de bloc à zéro (2202). Ensuite, il commence à attendre les blocs attribués (2204). Lors de la détection d'une salve
AB contenant la paire source/destination, le point d'accès reçoit une salve ACKSEQ du dispositif de destination (2206). Si la salve ACKSEQ représente un NAK (2207), l'ordonnanceur spécifique à la connexion envoie un NAR (2208) au dispositif source dans la salve AB suivante et recommence à attendre les blocs attribués. Si la salve ACKSEQ représente un ACK-0 ou ACR-1, l'ordonnanceur envoie un ACK au dispositif source (2210) dans la salve AB suivante puis compare la valeur ACK avec le numéro de séquence attendu (2212). Si le numéro de séquence et la valeur ACK correspondent, l'ordonnanceur spécifique à la connexion augmente d'un incrément son NSB attendu (2214), ainsi que le nombre de blocs transférés (2216). Si tous les blocs ont été transférés (2218), l'ordonnanceur quitte le mode de transfert et demande à l'ordonnanceur de multiplexage d'arrêter d'attribuer des blocs à la connexion. Dans le cas contraire, l'ordonnanceur continue à attendre les blocs attribués.
Le système accepte deux types de connexions, à savoir les connexions asynchrones et isochrones. Les connexions asynchrones permettent le transfert des salves de données jusqu'à 1 Mosp. Les connexions isochrones permettent la transmission périodique de types de trafics naturels sensibles au retard. Les deux connexions emploient l'algorithme DAR défini dans la partie précédente. Les parties suivantes définissent les deux types de connexions et les minuteries et compteurs régissant le protocole.
Une connexion asynchrone transfère un paquet de données apériodique entre un périphérique et une application. Le type de données le plus fréquent transféré est les datagrammes IP encapsulés dans PPP.
Chaque connexion asynchrone est établie pendant le processus de déclaration et est maintenue pendant toute la période pendant laquelle le dispositif est déclaré.
Le paquet de données est segmenté par le dispositif source en blocs de charge utile natif, appelés segments asynchrones. Le premier segment est un segment de commande suivi du nombre requis de segment de données.
Quatre-vingt-douze octets d'un paquet de données peuvent être inclus dans le segment de commande. Chaque segment de données suivant peut comporter 96 octets de données.
Le segment de données final contiendra des binaires de remplissage de façon à former un bloc complet. La fin des données dans le segment final est spécifiée dans les champs d'octets de remplissage et de binaires de remplissage du segment de commande. Voir les informations sur l'en-tête étendu de la connexion de commande pour le format du segment de commande initial.
La figure 23, numéro 2300, illustre un transfert ayant pour origine un périphérique sur la connexion asynchrone PPP. Un transfert asynchrone ayant pour origine un périphérique commence par la transmission du segment de commande, par le périphérique (2302), sur un bloc de conflit d'accès marqué ou dans son bloc d'interrogation attribué. Le segment de commande initial spécifie la longueur du transfert en blocs et l'adresse de la connexion asynchrone. Le point d'accès (2304) répond en initialisant un ordonnanceur spécifique à la connexion afin de transférer le nombre requis de blocs à partir de l'adresse source spécifiée, puis attribue des blocs jusqu'à ce que le transfert soit terminé. Le périphérique source participe au transfert en exécutant l'algorithme DAR/d'ordonnancement, défini par le protocole DAR et les informations d'ordonnancement.
La figure 24, numéro 2400, illustre un transfert se terminant sur un périphérique sur la connexion asynchrone
PPP. Un transfert asynchrone se terminant sur un périphérique commence lorsque le point d'accès annonce le transfert en transmettant le segment de commande pendant l'intervalle d'appel du périphérique. Comme pour le transfert ayant pour origine un périphérique, le segment de commande initial spécifie la longueur du transfert en blocs et l'adresse de la connexion asynchrone. Le périphérique (2402) répond en quittant provisoirement le mode d'attente et en attendant les blocs contenant l'adresse asynchrone dans le champ de destination. Le périphérique et le point d'accès exécutent alors l'algorithme DAR/d'ordonnancement défini par le protocole
DAR et dans les informations d'ordonnancement.
Les connexions asynchrones, comme toutes les connexions, se situent entre les périphériques et les applications. Cependant, les données contenues dans un transfert asynchrone peuvent être destinées à un autre périphérique. Par exemple, l'adresse IP avec datagramme
IP encapsulé dans PPP peut être spécifiée par un autre périphérique. Dans ce type de transfert, l'application peut simplement stocker le paquet asynchrone complet reçu du périphérique source, puis diriger le paquet vers le périphérique de destination lors d'un autre transfert asynchrone. L'application peut aussi demander à la fonction DMF de configurer une connexion d'homologue à homologue entre les périphériques. La figure 25, numéro 2500, illustre un transfert asynchrone d'homologue à homologue. Comme pour le transfert ayant pour origine un périphérique, le périphérique source (2502) envoie un segment de commande au point d'accès (2506).
L'application qui se trouve au point d'accès identifiant le périphérique de destination (2504) comme étant un autre périphérique demande à la fonction DMF d'annoncer le transfert au périphérique de destination. Les 92 octets de données contenus dans le segment de commande du périphérique source sont transmis au périphérique de destination dans l'annonce. Tous les segments de données suivants sont transférés directement entre les périphériques source et de destination. Du point de vue des périphériques, un transfert d'homologue à homologue ne peut être distingué d'une connexion ayant pour fin ou pour origine un point d'accès.
Plusieurs minuteries de protocole régulent le processus de transfert asynchrone. TP202 spécifie le temps maximal entre la transmission du segment de commande initial et le moment où le premier bloc est attribué à un segment de données. TP203 spécifie le temps maximal entre les blocs attribués aux segments de données. NP201 spécifie le nombre maximal de répétitions d'un bloc particulier de la séquence. Si l'un de ces paramètres de protocole est dépassé, le périphérique doit abandonner le transfert et répéter ou abandonner le paquet.
Les connexions isochrones sont un moyen de transmettre des données sensibles au retard comme les types classiques de trafic ou en particulier les échantillons de parole. Comme pour le trafic asynchrone, le mécanisme DAR/d'ordonnancement transporte les échantillons de parole en les rendant résistants aux interférences. Un faible retard est obtenu en limitant la période pendant laquelle un ensemble particulier d'échantillons peut être répété. Cette période de répétition est appelée fenêtre isochrone (FI) et est égale en durée à une trame AD-AMRT. Cependant, à une FI peuvent être attribués différents décalages de trame unique à la connexion. Par exemple, une FI commençant au bloc 5 d'une trame se terminera au bloc 4 de la trame suivante. Une série de FI chaînées constituent une connexion isochrone. Dans chaque FI, 1' algorithme
DAR/d'ordonnancement est exécuté afin de transférer un nombre déterminé de blocs. Le nombre de blocs, la fréquence des FI et la direction du transfert sont négociés pendant une configuration isochrone.
En mode isochrone, un périphérique peut accepter plusieurs connexions isochrones différenciées par une sous-adresse unique. Chaque connexion isochrone est spécifiée par un nombre déterminé de blocs à transférer par FI et la direction du transfert. Le nombre de blocs détermine le débit de transfert de données du transfert avec un bloc par FI constituant le débit de transfert de données de base de 32 kops. Des connexions avec débit supérieur ou inférieur sont également possibles. Une connexion à débit supérieur est formée en transférant plusieurs blocs par FI, ce qui donne un débit de transfert de données Nx32 kops. Les débits inférieurs sont formés en transférant un bloc toutes les M trames, ce qui donne un débit de transfert de données 32/M kops.
Dans le cas type d'une application POTS, le périphérique acceptera deux connexions isochrones, une pour la liaison montante et l'autre pour la liaison descendante, avec attribution d'un bloc par FI. C'est pourquoi le périphérique POTS effectuera deux transferts par FI. En général, une combinaison de trafics à débit supérieur, débit inférieur et débit de base peut faire que le périphérique transfère un nombre changeant de blocs d'une
FI à l'autre. Le nombre de blocs transférés pendant une
FI particulière est toujours déterminant.
Un périphérique peut interrompre la réception pendant les périodes d'inactivité afin d'économiser l'énergie. Après réception du nombre attendus de blocs pour une FI donnée, un périphérique peut être assuré qu'un point d'accès ne lui attribuera pas de blocs jusqu'au début de la FI suivante. Il peut alors désactiver son équilibre de réception pour la FI actuelle. Donc, un ordonnanceur avec signalisation de commande hors bande doit envoyer ses informations avant les blocs isochrones ordonnancés pour la FI. Pour les connexions à débit inférieur, un périphérique peut aussi interrompre la réception entre deux intervalles FI. En cas d'erreurs dans le transfert de blocs, le périphérique doit continuer à recevoir jusqu'à ce que tous les blocs soient répétés correctement.
Les transferts isochrones sont initiés par une négociation sur la connexion de commande du périphérique.
La figure 26, numéro 2600, illustre un début et une fin isochrone. Le périphérique (2602) peut lancer le processus en transmettant une configuration isochrone asynchrone sur le bloc de conflit d'accès contenant les débits de données des liaisons montante/descendante et l'application requise. Le point d'accès (2604) envoie l'attribution isochrone contenant la ou les adresses isochrones pour la connexion, la trame de début et le décalage de trame. En option, des services peuvent être refusés par un rejet isochrone. I1 en résulte une communication isochrone. Des informations de commande supplémentaires peuvent être échangées de manière asynchrone pendant la connexion. Un périphérique avec données de commande en attente règle le binaire d'état de la connexion de commande dans l'en-tête de charge utile pour indiquer que des informations de commande sont en attente. Lorsque le point d'accès détecte l'état de la connexion de commande, il attribue un bloc à la connexion de commande du périphérique dans la FI suivante. Un point d'accès avec données de commande envoie simplement les informations avant les blocs isochrones. Le périphérique ou le point d'accès peut mettre fin à la connexion. Si la connexion est interrompue par le périphérique, celui-ci envoie une demande de déconnexion asynchrone au point d'accès. Le point d'accès répond par un ordre de déconnexion. Si la connexion est interrompue par le point d'accès, celui-ci envoie simplement un ordre de déconnexion non demandé.
Le point d'accès est responsable de la gestion des ressources du système et doit faire appliquer la règle d'admission réservant la largeur de bande pour la retransmission. Lorsque la capacité est dépassée, les connexions isochrones sont refusées. La capacité isochrone d'un système est partagée.
Deux minuteries régissent la connexion isochrone, à savoir TP204 et TP205. TP204 définit la période de répétition des messages de configuration isochrone. Si le point d'accès ne répond pas à une configuration isochrone dans le temps TP204, le périphérique peut envoyer de nouveau le message de configuration. TP205 définit l'intervalle minimum entre des transferts FI réussis. Un périphérique va faire redémarrer TP205 lorsqu'il aura reçu tous les blocs isochrones ordonnancés d'une FI.
Donc, un transfert FI réussi tous les TP201 est suffisant pour maintenir une connexion active. Si le temps TP205 expire, le périphérique tente de revenir en mode d'attente. Le point d'accès maintient une minuterie équivalente à TP205, TA205 et abandonne également la connexion.
Un périphérique déclaré dans un système passe, en général, la plupart du temps en mode d'attente. Ce mode d'attente permet au périphérique d'économiser son énergie lorsqu'il n'est pas activement engagé dans un transfert isochrone ou asynchrone. Deux types de modes d'attente sont acceptés, le mode de réception discontinue (DRX) ou le mode interrogation. Ces modes sont similaires aux connexions isochrones à débit inférieur, sauf que la période entre les FI peut être beaucoup plus longue, de quelques secondes à quelques minutes. Le mode DRX est équivalent à une connexion isochrone sur la liaison descendante et le mode interrogation à une connexion isochrone sur la liaison montante. Un périphérique en mode DRX utilise les tranches de temps de conflit d'accès pour transmettre des informations de commande sur la liaison montante, alors que le périphérique en mode interrogation attend jusqu'à ce qu'il se trouve dans l'intervalle d'interrogation. Les périphériques peuvent recevoir des messages, appelés appels, dans les deux modes, pendant leurs FI ordonnancées, appelées intervalles d'interrogation ou d'appel. Lorsque le périphérique est en mode d'attente, tous les messages sur la liaison montante et sur la liaison descendante sont adressés à la connexion de commande. Le mode DRX a pour objet de compléter le protocole asynchrone en acceptant des unités ayant des charges de données variables et qui exigent de faibles retards. Le mode interrogation peut être utilisé pour alléger un encombrement en renvoyant tous les dispositifs sensibles au retard sur un appel peu fréquent. Le mode interrogation peut aussi être sélectionné si le retard maximal doit être limité du fait qu'un périphérique aura l'opportunité d'accéder au système à chaque intervalle d'interrogation. Le point d'accès détermine si un périphérique est en mode DRX ou en mode interrogation afin d'équilibrer les performances du système pour tous les périphériques. Chaque périphérique doit pouvoir accepter les modes DRX et interrogation pour toutes les applications.
En général, tous les types de données peuvent être transmis dans l'intervalle d'appel/interrogation. Sous sa forme la plus simple, l'intervalle peut être utilisé pour transmettre un unique message de commande ou éventuellement un flux de données isochrones à faible vitesse. Le message d'appel peut aussi demander à l'unité de suspendre le mode d'attente. Dans ce cas, le message d'appel contiendra une annonce isochrone ou sera le segment initial d'un transfert asynchrone de plusieurs segments. De même, un périphérique peut suspendre le mode d'attente en transmettant des messages similaires sur la liaison montante. A la fin de la connexion isochrone ou à la fin du transfert asynchrone, un périphérique revient en mode d'attente. En option, un périphérique peut retarder son retour en mode d'attente afin de permettre les transferts asynchrones suivants.
Le mode DRX peut être considéré comme une sorte de transfert isochrone particulier, unidirectionnel, d'un point d'accès à un périphérique, et contient une attribution de salves zéro par période. La période est appelée intervalle d'appel. A chaque unité est attribuée une durée entre les intervalles d'appel et un décalage de trame auquel l'intervalle d'appel débute. L'unité doit recevoir correctement une salve par intervalle d'appel.
Ensuite, l'unité peut interrompre la réception jusqu'à l'intervalle suivant et économiser de l'énergie. Il faut noter que la salve reçue ne doit pas être adressée à l'unité pour satisfaire aux exigences du protocole.
Ainsi, plusieurs unités peuvent être multiplexées dans la même période d'appel.
En mode DRX, au périphérique est attribué un intervalle d'appel défini se reproduisant toutes les N trames avec un décalage de trame prédéterminé commençant au bloc M. Le périphérique doit commencer à contrôler le champ d'attribution des blocs en commençant à la trame N, bloc M, jusqu'à ce qu'il démodule correctement une attribution de bloc.
Pendant un intervalle d'appel inactif, le point d'accès peut envoyer des données aux autres périphériques s'il le souhaite. Le périphérique démodule une attribution de bloc, détermine si le message est pour un autre utilisateur et revient en mode de faible consommation d'énergie jusqu'à l'intervalle d'appel suivant.
Pendant un intervalle d'appel actif, le point d'accès doit répéter le message dans les blocs suivants jusqu'à ce qu'il soit correctement confirmé. Le point d'accès est sûr que le périphérique continuera d'écouter tant que les interférences du four à micro-ondes subsisteront.
Un périphérique ayant des données à transmettre peut être en conflit avec un bloc quelconque de conflit d'accès disponible.
Deux compteurs régissent le mode DRX. NP202 et
NA204. NP202 définit le nombre maximal de salves AB erronées consécutives qu'un périphérique peut recevoir.
Si NP202 est dépassé, le périphérique doit tenter de se resynchroniser avec le système. NA204 définit le nombre maximal d'intervalles d'appel consécutifs pendant lesquels un périphérique accuse réception d'un appel qu'un point d'accès doit tolérer. Si NA204 est dépassé, la déclaration du périphérique est annulée par le point d'accès.
Un périphérique en mode DRX doit périodiquement être redéclaré au point d'accès pour garantir que la déclaration n'a pas été annulée par inadvertance. La période de redéclaration fait partie de l'élément d'information en mode d'attente défini au paragraphe 3.3.5.5.15. Le paragraphe 3.4.3 Redéclaration des périphériques décrit le processus de redéclaration.
Mode interrogation
Le mode interrogation est essentiellement un transfert isochrone à débit inférieur, qui est unidirectionnel, du périphérique au point d'accès et contient l'attribution d'une salve par période. La période est appelée période d'interrogation. A chaque unité sont attribués une durée entre les intervalles d'interrogation et un décalage de trame auquel débute l'intervalle d'interrogation. L'unité doit transmettre correctement une salve par intervalle d'interrogation. Si le périphérique n'a pas de données à transmettre, il envoie un message de commande nul. Ensuite, l'unité peut interrompre la réception jusqu'au prochain intervalle d'interrogation et économiser de l'énergie.
En mode interrogation, au périphérique est attribué un intervalle d'interrogation se produisant toutes les N trames à un décalage de trame prédéterminé, commençant au bloc M. Le périphérique doit commencer à contrôler le champ d'attribution des blocs en commençant à la trame N, bloc M, jusqu'à ce qu'il transmette un bloc sur la liaison montante ou jusqu'à qu'une période de trame expire. Pendant un intervalle d'interrogation inactif, le point d'accès attribue un bloc sur la liaison montante au périphérique avant qu'une période de trame expire.
Pendant un intervalle d'interrogation actif, le point d'accès doit transmettre un message sur la liaison descendante au périphérique avant d'attribuer un bloc sur la liaison montante.
Un périphérique ayant des données à transmettre doit attendre jusqu'à l'intervalle d'interrogation suivant.
Deux compteurs régissent le mode interrogation.
NP203 et NA203. NP203 définit le nombre maximal d'intervalles d'interrogation consécutifs pendant lesquels un périphérique ne reçoit pas de bloc sur la liaison montante attribué à sa connexion de commande sur la liaison montante. Si NP203 est dépassé, le périphérique doit tenter de se redéclarer au système.
NA203 définit le nombre maximal d'intervalles d'interrogation consécutifs pendant lesquels un périphérique ne répond pas à une attribution de bloc sur la liaison montante. Si NA203 est dépassé, la déclaration du périphérique est annulée par le point d'accès.
Messagerie
Le périphérique communique avec DMF au point d'accès par l'intermédiaire de la connexion de commande.
La connexion de commande a toujours pour adresse l'adresse de base et la sous-adresse zéro sur les liaisons montante et descendante, voir le paragraphe 3.3.1.1. Un message de commande sur la liaison montante peut être envoyé dans un bloc de conflit d'accès, un bloc d'interrogation quelconque disponible ou être adressé directement au bloc de commande, alors qu'un message sur la liaison descendante peut être envoyé pendant un appel ou pendant une autre période durant laquelle on sait que le périphérique écoute. Tous les messages de commande utilisent l'en-tête étendu de connexion de commande, décrit au paragraphe 3.3.1.2, ainsi que l'en-tête de message de commande, décrit au paragraphe 3.3.5.1. Tous les messages de commande sont asynchrones par nature et sont transmis par un transfert asynchrone.
Afin de pouvoir accepter un grand nombre de périphériques différents, fonctionnant sur un bus HF interne, et en tenant compte du fait que tous les périphériques n ont pas les mêmes capacités, un concept de régulation du débit des messages de commande est prévu sur la connexion de commande. Les périphériques capables de transmettre les messages de commande à un débit maximal du système de 1 Mops peuvent utiliser un transfert asynchrone direct pour transmettre les messages de commande plus longs, contenant plusieurs blocs. Ces messages de commande doivent être ordonnancés sous forme de transfert asynchrone à plusieurs segments. Les périphériques ayant des capacités de traitement inférieures peuvent choisir une régulation du débit des messages de commande. Dans ce cas, ces périphériques divisent les messages de commande longs en plusieurs transferts à segment unique, chaque transfert transportant un bloc du message de commande multibloc.
Les différents segments uniques peuvent être reconstitués en utilisant les informations de séquence contenues dans l'en-tête du message de commande.
Les parties suivantes définissent les messages de commande utilisés par le bus HF interne. Le paragraphe 3.3.5.1 définit le format de l'en-tête du message de commande. Le paragraphe 3.3.5.2 décrit le fonctionnement de la régulation du débit des messages de commande. Le paragraphe 3.3.5.3 donne une liste de tous les messages de commande et les points de code correspondants. Le paragraphe 3.3.5.4 donne des informations détaillées sur chaque message de commande, y compris les éléments d'information requis et optionnels. Enfin, le paragraphe 3.3.5.5 définit le codage de chaque élément d'information individuel.
En-tête du message de commande
Les messages de commande sont transportés dans un champ de données de 96 octets de la salve de charge utile. Chaque bloc d'un message de commande utilise l'entête étendu de la connexion de commande, réduisant ainsi le nombre d'octets disponibles dans le champ de données à 92. Le codage de ces octets restants est définit cidessous
Tableau Tableau 11
Figure img00860001
<tb> Champ <SEP> octet <SEP> Description <SEP> Longueur
<tb> Version <SEP> d <SEP> u <SEP> Indique <SEP> la <SEP> révision <SEP> du <SEP> protocole <SEP> 1 <SEP> octet
<tb> protocole <SEP> de <SEP> message <SEP> de <SEP> commande <SEP> du <SEP> bus <SEP> HF
<tb> <SEP> interne. <SEP> La <SEP> version <SEP> O <SEP> est <SEP> définie
<tb> <SEP> dans <SEP> ce <SEP> document.
<tb>
Type <SEP> d <SEP> e <SEP> Identifie <SEP> le <SEP> message <SEP> de <SEP> commande <SEP> 1 <SEP> octet
<tb> message <SEP> qui <SEP> définit <SEP> le <SEP> but <SEP> et <SEP> les
<tb> <SEP> éléments <SEP> d'information <SEP> requis <SEP> et
<tb> <SEP> optionnels <SEP> contenus. <SEP> Les <SEP> types <SEP> de
<tb> <SEP> messages <SEP> disponibles <SEP> et <SEP> leurs
<tb> <SEP> points <SEP> de <SEP> codes <SEP> correspondants
<tb> <SEP> sont <SEP> définis <SEP> au <SEP> paragraphe
<tb> <SEP> 3.3.5.5.
<tb>
Longueur <SEP> d <SEP> u <SEP> La <SEP> longueur <SEP> du <SEP> message <SEP> de <SEP> 1 <SEP> octet
<tb> message <SEP> commande <SEP> en <SEP> blocs. <SEP> Ce <SEP> champ <SEP> peut
<tb> <SEP> prendre <SEP> une <SEP> valeur <SEP> comprise <SEP> entre
<tb> <SEP> 1 <SEP> et <SEP> 255. <SEP> La <SEP> valeur <SEP> de <SEP> ce <SEP> champ
<tb> <SEP> est <SEP> répétée <SEP> à <SEP> chaque <SEP> bloc <SEP> d'un
<tb> <SEP> message <SEP> de <SEP> commande <SEP> multibloc.
<tb>
Bloc <SEP> d <SEP> e <SEP> Indice <SEP> du <SEP> bloc <SEP> de <SEP> message <SEP> actuel. <SEP> 1 <SEP> octet
<tb> message <SEP> Ce <SEP> champ <SEP> peut <SEP> prendre <SEP> une <SEP> valeur
<tb> <SEP> comprise <SEP> entre <SEP> 1 <SEP> et <SEP> 255. <SEP> Le
<tb> <SEP> premier <SEP> bloc <SEP> d'un <SEP> message <SEP> de
<tb> <SEP> commande <SEP> multibloc <SEP> porte <SEP> le
<tb> <SEP> numéro <SEP> 1.
<tb>
Eléments <SEP> Les <SEP> éléments <SEP> d'information <SEP> sont <SEP> 88 <SEP> octets
<tb> d'information <SEP> définis <SEP> par <SEP> le <SEP> type <SEP> de <SEP> message
<tb> <SEP> ci-dessus. <SEP> Les <SEP> messages <SEP> peuvent
<tb> <SEP> spécifier <SEP> des <SEP> éléments
<tb> <SEP> obligatoires <SEP> ou <SEP> optionnels. <SEP> Le
<tb> <SEP> paragraphe <SEP> 3.3.5.4 <SEP> Formats <SEP> des
<tb> <SEP> messages <SEP> de <SEP> commande <SEP> définit <SEP> les
<tb> <SEP> éléments <SEP> obligatoires <SEP> et
<tb> <SEP> optionnels <SEP> Par <SEP> message
<tb>
La connexion de commande fournit un procédé pour réguler le débit des messages de commande de façon à s'adapter à la capacité de mise en tampon et de traitement d'un périphérique particulier. Trois régulations de débit sont proposées, à savoir débit maximal, débit moyen et faible débit. Au débit maximal, la connexion de commande peut délivrer chaque bloc d'un message de commande multibloc en blocs successifs sur l'interface physique. Au débit moyen, les blocs sont transmis à la connexion de commande à une vitesse non supérieure à celle de chaque quatrième bloc sur l'interface physique. Au faible débit, seul un bloc peut être transmis par trame et à une vitesse non supérieure à un bloc toutes les trente secondes sur l'interface physique.
Les périphériques fonctionnant au débit maximal peuvent utiliser le processus de transfert asynchrone pour transporter des messages de commande multibloc. Le premier bloc du message identifie le message comme étant un transfert à plusieurs segments dans l'en-tête étendu de la connexion de commande, ce qui permet à DMF d'ordonnancer le transfert sur la couche d'accès au support. Tous les autres blocs sont identifiés comme des transferts à segment unique dans l'en-tête étendu de la connexion de commande, ce qui permet aux blocs de passer par la couche d'accès au support. Pour rester homogène avec les périphériques à débit moyen ou faible, l'en-tête du message de commande contient également des informations de séquence. Les informations de séquence sont redondantes car la couche d'accès au support devra avoir fourni le message multibloc dans l'ordre à DMF.
Les périphériques à débit moyen ou faible dérivent le procédé de transfert asynchrone lors du transport de messages de commande multibloc. Tous les blocs sont identifiés comme des transferts à segment unique et passent par la couche d'accès au support. Les informations de séquence de l'en-tête du message de commande sont utilisées pour reconstituer le message par
DMF.
Le tableau 12 ci-dessous spécifie la valeur, la direction et la référence de chaque message utilisé par les couches de liaison de données et de réseau. La direction est définie comme une liaison montante, une liaison descendante ou une liaison bidirectionnelle. Les messages sur la liaison montante sont toujours envoyés du périphérique vers le point d'accès. Les messages sur la liaison descendante sont toujours envoyés du point d'accès au périphérique. Enfin, les messages bidirectionnels peuvent être envoyés par le périphérique ou par le point d'accès.
Figure img00880001
<tb>
Valeur <SEP> Message <SEP> Direction <SEP> Référence
<tb> <SEP> O <SEP> Demande <SEP> d <SEP> e <SEP> Liaison <SEP> montante <SEP> 3.3.5.4.1
<tb> <SEP> déclaration
<tb> <SEP> l <SEP> Attribution <SEP> d <SEP> e <SEP> Liaison <SEP> descendante <SEP> O <SEP>
<tb> <SEP> déclaration
<tb> <SEP> 2 <SEP> Rejet <SEP> de <SEP> déclaration <SEP> Liaison <SEP> montante <SEP> 3.3.5.4.3
<tb> <SEP> 3 <SEP> Interrogation <SEP> Liaison <SEP> O
<tb> <SEP> d'authenticité <SEP> bidirectionnelle
<tb> <SEP> 4 <SEP> Réponse <SEP> Liaison <SEP> 3.3.5.4.5
<tb> <SEP> d'authenticité <SEP> bidirectionnelle
<tb> <SEP> 5 <SEP> Configuration <SEP> de <SEP> Liaison <SEP> montante <SEP> 3.3.5.4.6
<tb> <SEP> service
<tb> <SEP> 6 <SEP> Attribution <SEP> d <SEP> e <SEP> Liaison <SEP> descendante <SEP> 3.3.5.4.7
<tb> <SEP> service
<tb> <SEP> 7 <SEP> Négociation <SEP> d <SEP> e <SEP> Liaison <SEP> montante <SEP> O <SEP>
<tb> <SEP> service <SEP> terminée
<tb> <SEP> 8 <SEP> Configuration <SEP> Liaison <SEP> montante <SEP> 3.3.5.4.9
<tb> <SEP> isochrone
<tb> <SEP> 9 <SEP> Annonce/attribution <SEP> Liaison <SEP> descendante <SEP> O
<tb> <SEP> isochrone
<tb> <SEP> 10 <SEP> Rejet <SEP> isochrone <SEP> Liaison <SEP> descendante <SEP> O
<tb> <SEP> ll <SEP> Demande <SEP> d <SEP> e <SEP> Liaison <SEP> montante <SEP> O <SEP>
<tb> <SEP> déconnexion
<tb> <SEP> 12 <SEP> Ordre <SEP> de <SEP> déconnexion <SEP> Liaison <SEP> descendante <SEP> O
<tb> <SEP> 14 <SEP> Informations <SEP> sur <SEP> Liaison <SEP> 3.3.5.4.14 <SEP>
<tb> <SEP> application <SEP> bidirectionnelle
<tb> <SEP> 15 <SEP> Nul <SEP> Liaison <SEP> 3.3.5.4.15
<tb> <SEP> bidirectionnelle
<tb>
Tableau 12
Cette partie définit les éléments d'information contenus dans chaque message de commande. On suppose que les éléments obligatoires doivent apparaître au début du message et que l'ordre est important. De plus, tous les éléments obligatoires ont une longueur fixe. Les éléments optionnels apparaissent après les éléments obligatoires et doivent être identifiés par un identificateur d'éléments d'information suivi d'un champ de longueur en octets. L'ordre est également important pour les éléments optionnels. Cependant, la longueur des éléments optionnels peut varier.
Demande de déclaration
La demande de déclaration est envoyée par le périphérique au point d'accès pour permettre l'accès au système.
Figure img00900001
<tb>
Elément <SEP> d' <SEP> information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Aléatoire <SEP> M <SEP> 4
<tb> Nombre <SEP> de <SEP> connexions <SEP> M <SEP> 1
<tb> NIP <SEP> M <SEP> 12
<tb> Régulation <SEP> de <SEP> débit <SEP> des <SEP> segments <SEP> M <SEP> 1
<tb> de <SEP> commande
<tb> Identificateur <SEP> de <SEP> langue <SEP> <SEP> M <SEP> i <SEP>
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> 69
<tb>
Tableau 13
Attribution de déclaration
La réponse à la déclaration est envoyée par le point d'accès sous forme de réponse affirmative à une demande de déclaration. Le message déclare le périphérique dans le système.
Figure img00900002
<tb>
Elément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Aléatoire <SEP> M <SEP> 4
<tb> Adresse <SEP> de <SEP> base <SEP> M <SEP> 2
<tb> Indice <SEP> de <SEP> code <SEP> de <SEP> cryptage <SEP> M <SEP> 2
<tb> Séquence <SEP> de <SEP> sauts <SEP> de <SEP> M <SEP> 80
<tb> fréquence
<tb> Identification <SEP> spécifique <SEP> O <SEP> 14
<tb> au <SEP> système
<tb> Identification <SEP> de <SEP> O <SEP> 6
<tb> périphérique
<tb> Canal <SEP> d'accès <SEP> de <SEP> comnande <SEP> 1 <SEP> <SEP> i <SEP>
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> 81 <SEP>
<tb>
Tableau 14
Le rejet de déclaration est envoyé par le point d'accès sous forme de réponse négative à une demande de déclaration.
Figure img00910001
<tb> élément <SEP> Référence <SEP> Type <SEP> Longueur
<tb> d'information
<tb> Aléatoire <SEP> M <SEP> 4
<tb> Cause <SEP> M <SEP> 4
<tb> Identificateur <SEP> de <SEP> M <SEP> 1
<tb> langue
<tb> Modèle <SEP> d <SEP> e <SEP> M <SEP> 79
<tb> remplissage
<tb>
Tableau 15
L'interrogation d'authenticité est envoyée par le point d'accès ou un périphérique interrogeant l'authenticité de l'autre dispositif.
Figure img00910002
<tb>
Elément <SEP> Référence <SEP> Type <SEP> Longueur
<tb> d'information <SEP>
<tb> Interrogation <SEP> M <SEP> 8
<tb> aléatoire
<tb> Modèle <SEP> d <SEP> e <SEP> M <SEP> 80 <SEP>
<tb> remplissage
<tb>
Tableau 16
La réponse d'authenticité est envoyée par le point d ' accès ou un périphérique qui a interrogé, en réponse à une interrogation d'authenticité.
Figure img00910003
<SEP> Elément <SEP> Référence <SEP> Type <SEP> Longueur
<tb> d'information
<tb>
Figure img00920001
<tb> Interrogation <SEP> M <SEP> 8 <SEP>
<tb> aléatoire
<tb> Réponse <SEP> M <SEP> 8 <SEP>
<tb> d'authenticité <SEP>
<tb> Modèle <SEP> d <SEP> e <SEP> M <SEP> 72
<tb> remplissage
<tb>
Tableau 17
La configuration de service est envoyée par le périphérique comme partie du processus de déclaration.
Elle contient les réglages par défaut préférés pour une ou plusieurs applications.
Figure img00920002
<tb>
Elément <SEP> Référence <SEP> Type <SEP> Longueur
<tb> d'information
<tb> Demande <SEP> O <SEP> *
<tb> d'initialisation
<tb> d'application
<tb> (multiples)
<tb>
Tableau 18
L'attribution de service est envoyée par le point d'accès au périphérique et spécifie les réglages de l'application attribuée. Les réglages peuvent être négociés et le périphérique peut répondre en envoyant d'autres réglages dans la configuration de service suivante.
Figure img00920003
<tb>
Elément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Mode <SEP> d'attente <SEP> M <SEP> 9
<tb> Identification <SEP> M <SEP> 12
<tb> spécifique <SEP> au <SEP> système
<tb> Identification <SEP> de <SEP> M <SEP> 4
<tb> périphérique
<tb>
Figure img00930001
<tb> Attribution <SEP> O <SEP> *
<tb> d'application
<tb> (multiples)
<tb>
Tableau 19
Le périphérique envoie une fin de négociation de service indiquant les applications acceptées et mettant fin à la négociation de service.
Figure img00940001
<tb> Elément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identification <SEP> spécifique <SEP> M <SEP> 12
<tb> au <SEP> système
<tb> Identification <SEP> de <SEP> M <SEP> 4
<tb> périphérique
<tb> Identificateur <SEP> O <SEP> 3
<tb> d'application <SEP> (multiples)
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> *
<tb>
Tableau 20
La configuration isochrone est envoyée par un périphérique pour demander l'établissement d'une connexion isochrone entre lui et l'application spécifiée.
Figure img00940002
<tb> Elément <SEP> d'information <SEP> I <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'application <SEP> M <SEP> 1 <SEP>
<tb> Demande <SEP> de <SEP> connexion <SEP> M <SEP> 1
<tb> isochrone
<tb> Demande <SEP> de <SEP> connexion <SEP> O <SEP> 3
<tb> isochrone <SEP> (multiples)
<tb> Informations <SEP> sur <SEP> O <SEP> *
<tb> 1 <SEP> 'application <SEP>
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> *
<tb>
Tableau 21
L'annonce/attribution isochrone est envoyée par le point d'accès qui établit une ou plusieurs connexions isochrones.
Figure img00940003
<tb>
Elément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> M <SEP> 1
<tb> d'application
<tb> Trame <SEP> M <SEP> 3
<tb> Décalage <SEP> de <SEP> trame <SEP> M <SEP> 1
<tb> Connexion <SEP> M <SEP> 2
<tb> Connexion <SEP> (multiples) <SEP> M <SEP> 4
<tb>
Figure img00950001
<tb> Informations <SEP> su <SEP> r <SEP> O <SEP>
<tb> l'application
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> *
<tb>
Tableau 22
Le rejet isochrone est envoyé par le point d'accès en réponse à une configuration isochrone. Le message peut refuser les services lorsque les ressources isochrones ne sont pas disponibles.
Figure img00950002
<tb>
Elément <SEP> d' <SEP> information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'application <SEP> M <SEP> l <SEP>
<tb> Demande <SEP> de <SEP> connexion <SEP> isochrone <SEP> M <SEP> l <SEP>
<tb> Demande <SEP> de <SEP> connexion <SEP> isochrone <SEP> O <SEP> 3
<tb> (multiples)
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> *
<tb>
Tableau 23
La demande de déconnexion est envoyée par le périphérique pour demander qu'une connexion isochrone soit interrompue.
Figure img00950003
<tb>
Elément <SEP> d' <SEP> information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> M <SEP> i
<tb> d'application
<tb> Connexion <SEP> M <SEP> 2
<tb> Connexion <SEP> (multiples) <SEP> O <SEP> 4
<tb> Informations <SEP> sur <SEP> <SEP> O <SEP> * <SEP>
<tb> 1 <SEP> 'application <SEP>
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> *
<tb>
Tableau 24
Le point d'accès envoie un ordre de déconnexion pour mettre fin à une ou plusieurs connexions isochrones existantes. Le message peut être envoyé sans demande préalable ou en réponse à une demande de déconnexion.
Figure img00960001
<tb> Elément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> M <SEP> i
<tb> d'application
<tb> Trame <SEP> isochrone <SEP> M <SEP> 2
<tb> Connexion <SEP> M <SEP> 2
<tb> Connexion <SEP> (multiples) <SEP> O <SEP> 4
<tb> Informations <SEP> s <SEP> u <SEP> r <SEP> <SEP> O <SEP> * <SEP>
<tb> 1 <SEP> 'application <SEP>
<tb> Modèle <SEP> de <SEP> remplissage <SEP>
<tb>
Tableau 25
Un message d'information sur l'application transporte des données entre les applications et leurs clients. Le message peut être envoyé par le point d'accès ou par un périphérique.
Figure img00960002
<tb>
Elément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identificateur <SEP> d'application <SEP> M <SEP> 1
<tb> Informations <SEP> s <SEP> u <SEP> U <SEP> r <SEP> <SEP> *
<tb> 1' <SEP> application <SEP>
<tb> Modèle <SEP> de <SEP> remplissage <SEP> M <SEP> *
<tb>
Tableau 26
Le message est généralement envoyé pendant un intervalle d'interrogation lorsque le périphérique n'a pas de données de commande à transmettre. En général, il peut être envoyé par le point d'accès ou par un périphérique.
Figure img00960003
<tb>
Elément <SEP> d'information <SEP> Référence <SEP> Type <SEP> Longueur
<tb> Identification <SEP> spécifique <SEP> M <SEP> 12
<tb> au <SEP> système
<tb> Identification <SEP> de <SEP> M <SEP> 4
<tb> périphérique
<tb>
Figure img00970001
<tb> Modèle <SEP> de <SEP> remplissage <SEP> <SEP> M <SEP> 73 <SEP>
<tb>
Tableau 27
Cette partie définit le format et le contenu des éléments d'information envoyés dans les messages définis au paragraphe 3.3.5.4. Les éléments d'information peuvent être précédés d'un identificateur d'élément d'information et d'un champ de longueur. Lorsque l'élément d'information est obligatoire et de longueur fixe, il n'est pas précédé d'un identificateur d'élément d'information et d'un champ de longueur. Lorsque l'information est optionnelle ou de longueur variable, elle doit toujours être précédée d'un identificateur d'élément d'information. Le tableau 28 définit la valeur des identificateurs d'élément d'information.
Figure img00980001
<tb> <SEP> valeur <SEP> Message <SEP> ~ <SEP> <SEP> Direction <SEP> Référence
<tb> O <SEP> Aléatoire <SEP> 3.3.5.5.1
<tb> 1 <SEP> Nombre <SEP> de <SEP> connexions <SEP> 3.3.5.5.2
<tb> 2 <SEP> NIP <SEP> 3.3.5.5.3
<tb> 3 <SEP> Régulation <SEP> de <SEP> débit <SEP> des <SEP> 3.3.5.5.4
<tb> <SEP> segments <SEP> de <SEP> commande <SEP>
<tb> 4 <SEP> Champ <SEP> nul <SEP> 3.3.5.5.5
<tb> 5 <SEP> Adresse <SEP> de <SEP> base <SEP> 3.3.5.5.6
<tb> 6 <SEP> Identification <SEP> du <SEP> système <SEP> 3.3.5.5.7
<tb> 7 <SEP> Indice <SEP> de <SEP> code <SEP> de <SEP> cryptage <SEP> 3.3.5.5.8
<tb> 8 <SEP> Accès <SEP> au <SEP> canal <SEP> de <SEP> commande <SEP> 3.3.5.5.9
<tb> 9 <SEP> Séquence <SEP> de <SEP> sauts <SEP> de <SEP> 3.3.5.5.10
<tb> <SEP> fréquence
<tb> 10 <SEP> Modèle <SEP> de <SEP> remplissage <SEP> 3.3.5.5.11
<tb> 11 <SEP> Identification <SEP> spécifique <SEP> 3.3.5.5.12
<tb> <SEP> au <SEP> système
<tb> 12 <SEP> Identification <SEP> d <SEP> e <SEP> 3.3.5.5.13
<tb> <SEP> périphérique
<tb> 13 <SEP> Demande <SEP> d'initialisation <SEP> 3.3.5.5.14
<tb> <SEP> d'application
<tb> 14 <SEP> Mode <SEP> d'attente <SEP> 3.3.5.5.15
<tb> 15 <SEP> Attribution <SEP> d'application <SEP> 3.3.5.5.16
<tb> 16 <SEP> Identificateur <SEP> 3.3.5.5.17 <SEP>
<tb> <SEP> d'application
<tb> 17 <SEP> Demande <SEP> de <SEP> connexion <SEP> 3.3.5.5.18 <SEP>
<tb> <SEP> isochrone
<tb> 18 <SEP> Informations <SEP> s <SEP> u <SEP> r <SEP> 3.3.5.5.19
<tb> <SEP> 1' <SEP> application <SEP>
<tb> 19 <SEP> Trame <SEP> 3.3.5.5.20
<tb> 20 <SEP> Décalage <SEP> de <SEP> trame <SEP> 3.3.5.5.21 <SEP>
<tb> 21 <SEP> Connexion <SEP> isochrone <SEP> 3.3.5.5.22
<tb> 22 <SEP> Cause <SEP> 3.3.5.5.23
<tb>
Tableau 28
Une valeur aléatoire de 32 binaires sélectionnée lors de la déclaration par le périphérique et renvoyée en écho par le point d'accès.
Le nombre de connexions simultanées que le périphérique accepte en fonction des exigences de l'application et de la capacité du matériel. Le nombre minimal de la somme des connexions maximales par application ou les connexions maximales que peut accepter le matériel.
Un numéro d'identification de périphérique, qui identifie de manière unique le périphérique.
La régulation de débit des segments de commande indique la capacité de l'interface de commande du périphérique. Il s'agit d'une mesure de la puissance de traitement du périphérique et de la profondeur de la mémoire tampon.
Figure img00990001
<tb>
Valeur <SEP> Interprétation
<tb> <SEP> O <SEP> Le <SEP> périphérique <SEP> accepte <SEP> une <SEP> régulation <SEP> avec
<tb> <SEP> débit <SEP> maximal
<tb> <SEP> 1 <SEP> Le <SEP> périphérique <SEP> accepte <SEP> une <SEP> régulation <SEP> avec
<tb> <SEP> débit <SEP> moyen
<tb> <SEP> 2 <SEP> Le <SEP> périphérique <SEP> accepte <SEP> une <SEP> régulation <SEP> avec
<tb> <SEP> faible <SEP> débit
<tb>
Tableau 29
Un champ nul toujours codé par zéro. Il peut être de longueur variable. Il attribue l'adresse de base du périphérique. Le format est défini dans le tableau ci-dessous.
Tableau 30 Attribution d'adresse de base
Figure img00990002
<tb> |Champ9 <SEP> den-tête <SEP> -t- <SEP> <SEP> Description <SEP> Longueur <SEP> <SEP> i <SEP>
<tb>
Figure img01000001
<tb> Profondeur <SEP> de <SEP> Le <SEP> nombre <SEP> de <SEP> binaires <SEP> de <SEP> poids <SEP> faible <SEP> 3
<tb> sous-adresse <SEP> dans <SEP> l'adresse <SEP> qui <SEP> représente <SEP> binaires
<tb> <SEP> l'espace <SEP> de <SEP> sous-adresse. <SEP> La <SEP> valeur
<tb> <SEP> peut <SEP> être <SEP> comprise <SEP> entre <SEP> O <SEP> et <SEP> 5.
<tb>
Réservé <SEP> codé <SEP> par <SEP> un <SEP> 1 <SEP> binaire
<tb> Adresse <SEP> Une <SEP> valeur <SEP> de <SEP> 12 <SEP> binaires <SEP> comprise <SEP> 12
<tb> <SEP> entre <SEP> O <SEP> et <SEP> 4095. <SEP> binaires
<tb>
Identification du système : Identification courte sélectionnée de manière aléatoire pour différencier le système de ses voisins. Transmis dans chaque salve AB et salve de charge utile.
L'indice de code de cryptage spécifie le code de cryptage utilisé par le système.
L'accès au canal de commande détermine si la négociation du service est terminée en fonction d'une interrogation ou d'un conflit d'accès. L'élément d'information est toujours optionnel. S'il n'est pas envoyé, il s'agit par défaut d'un accès avec conflit.
Le modèle de remplissage est un élément d'information spécial utilisé pour remplir l'espace vide à la fin du bloc. Il ne contient pas de champ de longueur. Lorsque l'analyseur de messages du récepteur rencontre cet élément, il saute au bloc de message suivant. Une valeur binaire de %00011011 remplit le reste du bloc.
L'identification spécifique au système comporte 12 octets. Les 4 premiers octets spécifient le fabricant du dispositif. Les autres octets doivent être uniques pour chaque point d'accès fabriqué.
L'identification de périphérique est sélectionnée par le point d'accès pour identifier de manière unique un périphérique lors de la déclaration. Le périphérique stocke cette valeur lors de la déclaration initiale. Le périphérique suppose que les services et les sous adresses précédemment négociés sont toujours valables si l'adresse de base, l'identification de périphérique et l'identification spécifique au système correspondent à un ensemble de valeurs se trouvant dans la mémoire cachée.
Dans le cas contraire, les services et les sous-adresses doivent être négociés.
La demande d'initialisation de l'application est utilisée pendant la négociation de service pour initialiser une application. Le périphérique spécifie l'application à laquelle il souhaite être connecté et indique ses capacités au serveur de l'application. Le format de l'élément d'information est donné dans le tableau 31.
Tableau 31 Format de demande d'initialisation
d'application
Figure img01010001
<tb> <SEP> Champs <SEP> Description <SEP> Longueur
<tb> Identification <SEP> Définit <SEP> uniquement <SEP> l'application <SEP> à <SEP> 4 <SEP> octets
<tb> spécifique <SEP> au <SEP> connecter
<tb> système
<tb> Informations <SEP> sur <SEP> Requises <SEP> par <SEP> la <SEP> définition <SEP> de <SEP> O <SEP> à <SEP> 82 <SEP> octets
<tb> 1 <SEP> 'application <SEP> 1' <SEP> application <SEP>
<tb>
Mode d'attente attribue le mode d'attente à un périphérique, à savoir réception avec interrogation ou réception discontinue, le décalage de trame et la trame de début.
Tableau 32 Format du mode d'attente
Figure img01010002
<tb> <SEP> Champs <SEP> | <SEP> Description <SEP> Hz <SEP> Longueur
<tb> Mode <SEP> Définit <SEP> le <SEP> mode <SEP> d'attente <SEP> pour <SEP> la <SEP> 1 <SEP> octet
<tb> <SEP> réception <SEP> avec <SEP> interrogation <SEP> ou
<tb> <SEP> discontinue. <SEP> Une <SEP> valeur <SEP> de <SEP> 1 <SEP> indique <SEP> une
<tb> <SEP> réception <SEP> avec <SEP> interrogation, <SEP> une <SEP> valeur
<tb> <SEP> de <SEP> O <SEP> indique <SEP> une <SEP> réception <SEP> discontinue.
<tb>
Figure img01020001
<tb>
Période <SEP> Nombre <SEP> de <SEP> trames <SEP> entre <SEP> les <SEP> appels <SEP> ou <SEP> 3 <SEP> octets
<tb> <SEP> interrogations. <SEP> Peut <SEP> prendre <SEP> une <SEP> valeur
<tb> <SEP> comprise <SEP> entre <SEP> O <SEP> et <SEP> 524287. <SEP> Permet <SEP> une
<tb> <SEP> attente <SEP> maximale <SEP> de <SEP> 3,5 <SEP> heures <SEP> et <SEP> une
<tb> <SEP> attente <SEP> minimale <SEP> de <SEP> 24 <SEP> millisecondes.
<tb>
Décalage <SEP> de <SEP> Spécifie <SEP> le <SEP> bloc <SEP> dans <SEP> la <SEP> trame <SEP> de <SEP> 1 <SEP> octet
<tb> trame <SEP> l'intervalle <SEP> d'appel. <SEP> Peut <SEP> prendre <SEP> une
<tb> <SEP> valeur <SEP> comprise <SEP> entre <SEP> O <SEP> et <SEP> 30.
<tb>
Trame <SEP> de <SEP> début <SEP> La <SEP> trame <SEP> à <SEP> laquelle <SEP> débute <SEP> le <SEP> premier <SEP> 3 <SEP> octets
<tb> <SEP> l'intervalle <SEP> d'appel. <SEP> Peut <SEP> prendre <SEP> une
<tb> <SEP> valeur <SEP> comprise <SEP> entre <SEP> O <SEP> et <SEP> 524287.
<tb>
<SEP> Equivalent <SEP> au <SEP> numéro <SEP> de <SEP> trame <SEP> de <SEP> 19
<tb> <SEP> binaires <SEP> dans <SEP> la <SEP> salve <SEP> d'attribution <SEP> de
<tb> <SEP> bloc.
<tb>
Période <SEP> de <SEP> Spécifie <SEP> les <SEP> différentes <SEP> périodes <SEP> 1 <SEP> octet
<tb> redéclaration <SEP> d'appel <SEP> après <SEP> lesquelles <SEP> le <SEP> périphérique
<tb> <SEP> doit <SEP> de <SEP> nouveau <SEP> se <SEP> déclarer <SEP> au <SEP> système.
<tb>
<SEP> Une <SEP> valeur <SEP> de <SEP> O <SEP> indique <SEP> que <SEP> les
<tb> <SEP> redéclarations <SEP> ne <SEP> sont <SEP> pas <SEP> requises.
<tb>
L'attribution d'application est utilisée pendant la négociation de service pour initialiser une application.
Le périphérique spécifie l'application à laquelle il souhaite être connecté et indique ses capacités au serveur de l'application. Le format de l'élément d'information est donné dans le tableau 33.
Tableau 33 Format d'attribution d'application
Figure img01030001
<tb> <SEP> Champs <SEP> Description <SEP> Longueur
<tb> Identificate <SEP> Attribue <SEP> un <SEP> identificateur <SEP> court <SEP> de <SEP> 8 <SEP> 1 <SEP> octet
<tb> ur <SEP> binaires <SEP> à <SEP> l'application <SEP> pour <SEP> référence
<tb> d'applicatio <SEP> ultérieure. <SEP> L'identificateur <SEP> court <SEP> de <SEP> 8
<tb> n <SEP> binaires <SEP> est <SEP> utilisé <SEP> comme <SEP> référence
<tb> <SEP> ultérieure <SEP> et <SEP> est <SEP> unique <SEP> à <SEP> un <SEP> point
<tb> <SEP> d'accès <SEP> particulier.
<tb>
Identificate <SEP> Définit <SEP> l'application <SEP> de <SEP> manière <SEP> unique <SEP> 4 <SEP> octets
<tb> ur
<tb> spécifique <SEP> à
<tb> l'applicatio
<tb> n
<tb> Informations <SEP> Comme <SEP> l'exige <SEP> la <SEP> définition <SEP> de <SEP> O <SEP> à <SEP> 82 <SEP>
<tb> sur <SEP> l'application <SEP> octets
<tb> l'applicatio <SEP>
<tb> n
<tb>
L'identificateur d'application est un identificateur à 8 binaires utilisé comme abréviation de l'identificateur spécifique à l'application. Il est attribué pendant la négociation de service dans l'élément d'information Attribution d'application. Il s'agit d'une réponse à une demande de service. Les paramètres requis sont acceptés par un accusé de réception ou le service est refusé.
La demande de connexion isochrone spécifie la connexion isochrone désirée, y compris la direction et le débit.
Tableau 34 Demande de connexion isochrone
Figure img01040001
<tb> <SEP> Champs <SEP> Description <SEP> Longueur
<tb> Direction <SEP> Une <SEP> valeur <SEP> de <SEP> O <SEP> indique <SEP> qu'une <SEP> connexion <SEP> 1 <SEP> binaire
<tb> <SEP> sur <SEP> la <SEP> liaison <SEP> montante <SEP> est <SEP> requise, <SEP> du
<tb> <SEP> périphérique <SEP> au <SEP> point <SEP> d'accès. <SEP> Une <SEP> valeur
<tb> <SEP> de <SEP> 1 <SEP> indique <SEP> qu'une <SEP> connexion <SEP> sur <SEP> la
<tb> <SEP> liaison <SEP> descendante <SEP> est <SEP> requise, <SEP> du <SEP> point
<tb> <SEP> d'accès <SEP> au <SEP> périphérique.
<tb>
Mode <SEP> Une <SEP> valeur <SEP> de <SEP> O <SEP> indique <SEP> qu'une <SEP> connexion <SEP> 1 <SEP> binaire
<tb> <SEP> avec <SEP> débit <SEP> inférieur <SEP> est <SEP> requise <SEP> et <SEP> une
<tb> <SEP> valeur <SEP> de <SEP> 1 <SEP> indique <SEP> qu'une <SEP> connexion <SEP> avec
<tb> <SEP> débit <SEP> supérieur <SEP> est <SEP> requise.
<tb>
Réservé <SEP> Réservé. <SEP> Doit <SEP> être <SEP> codé <SEP> par <SEP> 0. <SEP> 1 <SEP> binaire
<tb> Débit <SEP> Pour <SEP> le <SEP> trafic <SEP> à <SEP> débit <SEP> inférieur, <SEP> le <SEP> 5 <SEP> binaires
<tb> <SEP> champ <SEP> spécifie <SEP> le <SEP> nombre <SEP> de <SEP> trames <SEP> entre
<tb> <SEP> les <SEP> blocs <SEP> et <SEP> peut <SEP> prendre <SEP> une <SEP> valeur
<tb> <SEP> comprise <SEP> entre <SEP> O <SEP> et <SEP> 5, <SEP> assurant <SEP> un <SEP> débit
<tb> <SEP> de <SEP> transfert <SEP> de <SEP> données <SEP> compris <SEP> entre <SEP> 1
<tb> <SEP> et <SEP> 16 <SEP> kops. <SEP> Pour <SEP> le <SEP> trafic <SEP> à <SEP> débit
<tb> <SEP> supérieur, <SEP> le <SEP> champ <SEP> spécifie <SEP> le <SEP> nombre <SEP> de
<tb> <SEP> blocs <SEP> par <SEP> trame <SEP> et <SEP> peut <SEP> prendre <SEP> une
<tb> <SEP> valeur <SEP> comprise <SEP> entre <SEP> O <SEP> et <SEP> 31, <SEP> assurant
<tb> <SEP> un <SEP> débit <SEP> de <SEP> transfert <SEP> de <SEP> données <SEP> de <SEP> 32 <SEP> à
<tb> <SEP> 992 <SEP> kops.
<tb>
Les informations sur l'application contiennent des informations sur l'application
Tableau 35 Format des informations sur l'application
Figure img01040002
<tb> <SEP> Champs <SEP> | <SEP> Description <SEP> | <SEP> Longueur
<tb> Identificateur <SEP> Attribue <SEP> un <SEP> identificateur <SEP> court <SEP> de <SEP> 1 <SEP> octet
<tb> d'application <SEP> 8 <SEP> binaires <SEP> à <SEP> l'application <SEP> pour
<tb> <SEP> référence <SEP> ultérieure.
<tb>
<SEP> L'identificateur <SEP> court <SEP> de <SEP> 8
<tb> <SEP> binaires <SEP> eet <SEP> utilisé <SEP> comme <SEP>
<tb> <SEP> référence <SEP> ultérieure <SEP> et <SEP> est <SEP> unique
<tb> <SEP> à <SEP> un <SEP> point <SEP> d'accès <SEP> particulier.
<tb>
Informations <SEP> Comme <SEP> l'exige <SEP> la <SEP> définition <SEP> de <SEP> O <SEP> à <SEP> 82 <SEP> octets
<tb> sur <SEP> l'application
<tb> 1 <SEP> 'application <SEP>
<tb>
La trame à laquelle un changement de service commence ou finit. Peut prendre une valeur comprise entre
O et 524287. Equivalent au numéro de trame de 19 binaires dans la salve d'attribution de bloc.
Le décalage de trame spécifie le bloc de la trame où la fenêtre isochrone commence et peut prendre une valeur comprise entre 0 et 30.
La connexion isochrone correspond à une connexion isochrone existante ou attribue une adresse physique à une nouvelle connexion isochrone. Peut être une sousadresse de l'adresse de base. Le champ fait 2 octets de long et contient une adresse physique de 12 binaires.
La cause indique la cause du refus du service ou de la fin.
Tableau 36 Valeurs de cause
Figure img01050001
<tb> Valeur <SEP> Interprétation
<tb> <SEP> "Le <SEP> périphérique <SEP> n'a <SEP> pas <SEP> été <SEP> déclaré <SEP> sur <SEP> ce
<tb> <SEP> point <SEP> d'accès."
<tb> <SEP> 1 <SEP> "La <SEP> largeur <SEP> de <SEP> bande <SEP> n'est <SEP> pas <SEP> disponible."
<tb> Autres <SEP> Réservé.
<tb>
La couche de réseau est responsable du maintien de l'intégrité du réseau, elle garde la trace des périphériques déclarés, des applications disponibles et des performances de l'interface radio. Le point d'accès doit gérer les périphériques déclarés dans le système. Il doit être capable de différencier ses propres périphériques de leurs voisins. De plus, il doit déterminer si les périphériques sont hors tension ou hors d'atteinte. En outre, il doit coordonner et transmettre les paramètres de l'interface radio, comme les séquences de sauts de fréquence, les masques de cryptage et les codes de couleur. Enfin, il doit pouvoir authentifier les périphériques et prouver sa propre authenticité à ces périphériques.
Un système peut comprendre des périphériques fabriqués par différents fabricants et achetés individuellement. Afin d'associer les périphériques à un point d'accès, le point d'accès et le périphérique doivent partager un meme numéro d'identification de périphérique (NIP) et peuvent aussi partager un code secret de périphérique (CSP). Chaque périphérique doit être fabriqué avec un NIP unique. Les périphériques acceptant une authentification doivent également contenir un CSP. Lors de l'achat d'un nouveau périphérique, le NIP et le CSP doivent être entrés dans le point d'accès. Le
NIP est transmis à l'interface A par le périphérique utilisé pour indexer le CSP au point d'accès. Le CSP ne doit jamais être transmis. Différents procédés peuvent être employés pour entrer le NIP et le CSP. Par exemple, de nombreux périphériques fournissent un logiciel d'application ou des modules de gestion. Le NIP et le CSP peuvent être inclus dans le support de distribution et chargés en même temps que le logiciel. Une autre solution est de taper le NIP et le CSP sur le clavier numérique ou le clavier, qui est connecté d'une manière quelconque au point d'accès ou à l'ordinateur d'un périphérique déclaré ou qui fait partie intégrante du point d'accès.
Souvent, on attend des consommateurs qu'ils renoncent à une forte authentification afin de simplifier le processus de configuration. Le NIP est une séquence relativement courte de 10 caractères identifiant de manière unique le périphérique. Le CSP est un code secret de 50 caractères venant s'ajouter au NIP de 10 caractères. De nombreux consommateurs trouvent fastidieux de devoir taper la combinaison NIP/CSP. Lorsque le
NIP/CSP est entré dans le logiciel d'application, l'authentification est plus facile, mais tous les périphériques ne sont pas équipés d'applications personnalisées. De plus, le fait de renoncer à l'authentification permet d'obtenir un processus de recherche de périphérique plus simple.
Les parties suivantes traitent des protocoles utilisés pour déclarer les périphériques sur les points d'accès. Le paragraphe 3.4.1 traite du processus de déclaration de nouveaux périphériques, y compris des processus de synchronisation, d'authentification et de négociation de service. Le paragraphe 3.4.2 traite des événements qui peuvent provoquer l'annulation automatique de la déclaration d'un périphérique par le système.
Enfin, le paragraphe 3.4.3 traite d'un processus rationalisé de redéclaration de périphériques connus dans le système.
Pour qu'un périphérique puisse acquérir un nouveau système et accéder à un service, il doit être capable de se synchroniser avec un point d'accès, de rejeter les points d'accès qui ne lui appartiennent pas et enfin d'identifier le point d'accès du client comme étant le sien. Le point d'accès du client et le périphérique sont supposés partager un même NIP, qui est unique au nouveau périphérique. Dans des systèmes sûrs, le point d'accès et le périphérique sont supposés partager également un même
CSP. La méthode d'introduction du NIP et du CSP dans le point d'accès est laissée à la discrétion du fabricant.
La figure 27, numéro 2700, illustre un automate fini possible qu'un périphérique peut suivre lors de la synchronisation avec un nouveau système. La figure 28, numéro 2800, représente le schéma de séquence des messages du processus de déclaration. Le périphérique commence par rechercher le modèle de synchronisation sur une fréquence initiale (2802). Si aucun modèle de synchronisation n'est détecté dans le temps TP301, le périphérique change systématiquement de fréquences et recommence à chercher le modèle de synchronisation. Si une séquence de synchronisation est détectée, le périphérique envoie une demande de déclaration sur un bloc d'accès en conflit disponible. Dans le temps TA302 (équivalent à TP302), le point d'accès (2704) doit répondre par une attribution de déclaration ou un rejet de déclaration. Si le périphérique est rejeté, il change de fréquence et recommence à chercher le modèle de synchronisation.
Lorsqu'un périphérique est accepté par un point d'accès, il reçoit du point d'accès son adresse de base, la table de sauts de fréquence et l'indice de code de cryptage dans l'attribution de déclaration. L'attribution de déclaration inclut également une identification spécifique au système qui identifie de manière unique le point d'accès et une identification de périphérique attribuée par le système, qui peut être utilisée pour les redéclarations suivantes afin d'identifier de manière unique le système et le périphérique.
Un périphérique authentifie le réseau en émettant un message d'interrogation d'authenticité contenant un nombre aléatoire qui doit être associé au CSP en utilisant un algorithme d'authentification de façon à produire une réponse d'authenticité. La réponse est communiquée au périphérique dans le message de réponse du point d'accès. Le périphérique compare la réponse à une réponse générée localement et si elles correspondent, le point d'accès a été authentifié. De même, le point d'accès peut authentifier le réseau à l'aide de la même paire de messages d'interrogation et de réponse d'authenticité. Il faut noter que cela n'est pas le cas si le CSP est transmis par l'interface radio, le gardant secret.
L'étape suivante du processus de déclaration est la phase de négociation de service. Le périphérique lance le processus en envoyant un message de configuration de service au point d'accès. Le message de configuration de service contient un ou plusieurs éléments d'information de demande d'initialisation d'application. Les informations de demande d'initialisation d'application contiennent un identificateur spécifique à l'application qui identifie de manière unique l'application et le réglage requis de l'application. Chaque demande d'initialisation d'application est transmise à l'application installée, qui interprète les informations et génère une réponse contenant les réglages de l'application sous forme d'éléments d'information d'attribution d'application. La fonction DMF ajoute un identificateur court d'application d'un octet pour référence ultérieure à l'application. Si l'application identifiée est disponible, la fonction DMF génère un élément d'information application non disponible en réponse à la demande d'initialisation. Toutes les réponses d'application sont combinées et transmises au périphérique dans un message d'attribution d'application.
Si le périphérique n'est satisfait par aucune attribution d'application, il envoie une autre configuration de service contenant d'autres réglages d'application. Ce processus se poursuit jusqu à ce que le périphérique reçoive un ensemble de paramètres qui lui convienne ou choisisse de ne pas avoir recours aux services d'une application. A ce stade, le périphérique met fin au processus de négociation en envoyant une fin de négociation de service contenant les identifications d'application de l'application qu'il a choisie. Les identifications d'application omises sont supposées rejetées et, donc, le point d'accès peut libérer toutes les ressources précédemment négociées associées aux applications rejetées.
Lors du processus de négociation de service, le point d'accès détermine un mode d'attente approprié en fonction des exigences de temps de latence des applications choisies par un périphérique. Le mode d'attente est généralement transmis dans l'élément d'information d'attribution d'application, mais peut être réattribué à chaque fois qu'un périphérique est déclaré dans le système. A la fin du processus de négociation, le périphérique entre en mode d'attente à faible consommation d'énergie. Il quitte le mode d'attente lorsqu'il exécute un transfert isochrone ou asynchrone, puis revient en mode d'attente lorsque les transferts sont terminés.
Pendant le déroulement normal des opérations, de nombreux événements peuvent entraîner une annulation de la déclaration d'un périphérique par le point d'accès ou peuvent faire supposer au périphérique qu'il n'est plus déclaré. En général, ces événements sont tous liés à la détection d'une dégradation de la qualité du signal qui peut être provoquée par de nombreux facteurs. Par exemple, le périphérique peut être sorti de la plage ou avoir été masqué. Il se peut aussi que la batterie du périphérique soit déchargée ou que le périphérique soit hors tension. Quelle qu'en soit la cause, une annulation de la déclaration d'un périphérique n'est pas un événement catastrophique et le périphérique peut rapidement être de nouveau déclaré, lorsque la cause de la dégradation de la qualité du signal est éliminée, en utilisant le processus décrit au paragraphe 3.4.3
Redéclaration des périphériques.
Une dégradation de la qualité du signal est détectée par des erreurs dans l'exécution du protocole.
Par exemple, le fait de ne pas accuser réception de plusieurs appels ou interrogations successifs est une raison pour le point d'accès d'abandonner le périphérique. De même, un périphérique rencontrant plusieurs intervalles d'interrogation sans être interrogé peut supposer que le point d'accès a annulé sa déclaration. D'autres événements garantissant l'annulation de la déclaration sont par exemple une panne brusque et prolongée du transfert isochrone ou l'incapacité d'un périphérique à décoder un nombre important de salves AB successives.
Un point d'accès annule la déclaration d'un périphérique lorsque les compteurs NA203 et NA204 sont dépassés. La déclaration d'un périphérique est également annulée lorsque la minuterie TA205 a expiré. Enfin, un périphérique peut ne plus être déclaré s'il n'a pas exécuté la redéclaration exigée par le mode d'attente
DRX.
Un périphérique tente de se redéclarer auprès d'un système lorsque les minuteries NP202 et NP203 ont été dépassées. Un périphérique tente également de se redéclarer lorsque la minuterie TP205 a expiré. Enfin, un périphérique peut se redéclarer conformément aux exigences du mode d'attente DRX.
Le processus de redéclaration se déroule régulièrement pendant le fonctionnement normal du protocole et peut être exécuté de manière adéquate.
La figure 29, numéro 2900, est un organigramme du processus de redéclaration. L'organigramme a deux entrées, une pour les périphériques actuellement synchronisés avec le système et une pour les périphériques qui ne sont pas synchronisés. Le processus est similaire au processus de déclaration normal en ce que la recherche de fréquence est utilisée et est suivie d'une demande de déclaration. Cependant, le processus de redéclaration permet à un point d'accès, qui identifie un périphérique familier, de répondre par une attribution de déclaration contenant une identification de périphérique identique à celle émise lors de la déclaration initiale.
Le périphérique, qui reconnaît l'identification du périphérique familier associée à l'identification spécifique au système, peut reprendre l'opération déclarée en supposant que tous les paramètres négociés restent identiques.
En option, un périphérique ou un point d'accès peut renoncer au processus de redéclaration rapide. Un périphérique choisissant de renoncer au processus commence la phase de négociation de service, alors que le point d'accès renonce au processus en attribuant une nouvelle identification de périphérique dans l'attribution de déclaration.
La présente invention peut présenter des modes de réalisation ayant d'autres formes spécifiques, sans s'écarter de l'esprit ou des caractéristiques essentielles de l'invention. Les modes de réalisation décrits doivent être considérés dans tous leurs aspects uniquement comme des illustrations et ne sont pas restrictifs. L'étendue de l'invention est donc indiquée par les revendications jointes plutôt que par la description précédente. Toutes les modifications équivalentes des revendications sont comprises dans leur étendue.

Claims (10)

REVENDICATIONS
1. Procédé utilisé pour contrôler un commutateur de diversité d'espace dans un système duplex à répartition dans le temps, caractérisé par les étapes de
A) entrée des données sur un périphérique ;
B) production d'un contrôle de redondance cyclique
CRC1 dans un périphérique
C) transmission des données et du CRC1 par le périphérique ;
D) réception, par un dispositif de point d'accès, des données et du CRC1
E) extraction du CRC1 des données reçues et production d'un deuxième contrôle de redondance cyclique
CRC2 à partir des données reçues
F) détermination si CRC1 est égal à CRC2, et si c'est le cas, la demande de répétition n'est pas générée
G) si CRC1 n'est pas égal à CRC2, génération d'une demande de répétition
H) augmentation du compteur d'un incrément
I) détermination si un nombre de demandes = N, et si le nombre de demandes w N, augmentation d'un incrément d'un compteur et retour à l'étape D ; et
J) si le nombre de demandes = N, réinitialisation du compteur, changement d'un état d'antenne et retour à l'étape D.
2. Dispositif de point d'accès permettant de fournir la diversité d'espace dans un système duplex à répartition dans le temps caractérisé par
A) un émetteur-récepteur de dispositif de point d'accès couplé à l'entrée de données du dispositif de point d'accès de réception et à une unité de contrôle permettant la transmission et la réception des données duplex à répartition dans le temps
B) une unité de contrôle couplée à l'émetteurrécepteur de dispositif de point d'accès, permettant de déterminer s'il est nécessaire de générer une demande de répétition
C) une unité de commande d'antenne, couplée à l'unité de contrôle permettant de changer la sélection d'antenne en fonction d'un schéma prédéterminé ; et
D) une unité d'antenne couplée à l'unité de commande d'antenne et à un autocommutateur temporel duplex permettant de communiquer avec le dispositif périphérique.
3. Dispositif de point d'accès selon la revendication 2, dans lequel l'iémetteur-récepteur du dispositif de point d'accès comprend A-F
A) un émetteur couplé à une unité logique de formatage des blocs de données utilisé pour transmettre les données
B) l'unité logique de formatage des blocs de données couplée pour recevoir des données d'un dispositif périphérique et qui organise en blocs les données provenant du dispositif périphérique
C) un régisseur couplé pour recevoir des demandes de répétition, à l'unité logique de formatage des blocs de données et à l'unité logique de déformatage des blocs de données afin de contrôler le fonctionnement de l'émetteur-récepteur ;
D) l'unité logique de déformatage des blocs de données couplée à un récepteur afin d'extraire du bloc de données les données et un premier CRC provenant du dispositif périphérique
E) le récepteur couplé à un autocommutateur temporel duplex afin de recevoir les données provenant du dispositif périphérique ; et
F) l'autocommutateur temporel duplex couplé à l'émetteur et au récepteur afin de diriger les signaux haute fréquence vers et à partir de l'émetteur-récepteur du dispositif de point d'accès.
4. Dispositif de point d'accès selon la revendication 3 comprenant en outre une unité de génération de CRC couplée à l'unité logique de formatage des blocs de données afin de générer un CRC pour les données reçues du dispositif périphérique.
5. Dispositif de point d'accès selon la revendication 3, dans lequel l'unité de contrôle comprend
A-C
A) une unité de génération de CRC2 couplée à l'unité logique de déformatage des blocs de données afin de générer un deuxième CRC à partir des données reçues du dispositif périphérique
B) une unité de contrôle de CRC couplée à l'unité logique de déformatage des blocs de données et à l'unité de génération de CRC2 afin de comparer le premier CRC et le deuxième CRC et sortir une demande de répétition lorsque le premier CRC n'est pas égal au deuxième CRC et augmenter d'un incrément un compteur de N événements de l'unité de commande d'antenne
C) et si sélectionnée, dans lequel l'unité de contrôle est un compteur de N événements couplé pour recevoir les demandes de répétition, pour compter un nombre de demandes de répétition, et une première bascule couplée au compteur de N événements pour changer l'état de l'antenne lorsqu'un nombre d'événements de demandes de répétition dépasse N, nombre entier prédéterminé.
6. Dispositif de point d'accès selon la revendication 3, dans lequel l'unité de contrôle comprend
A-D
A) une unité de détermination de la qualité du signal couplée au récepteur afin de générer un signal proportionnel à un signal reçu
B) une porte de transmission couplée à l'unité de détermination de la qualité du signal et à l'unité logique de dé formatage des blocs de données afin de prélever des échantillons à la sortie de l'unité de détermination de la qualité du signal pendant un bloc de données ; et
C) un comparateur couplé à la porte de transmission afin de déterminer un niveau de l'unité de détermination de la qualité du signal et si le niveau de l'unité de détermination de la qualité du signal est inférieur à un seuil prédéterminé, il change l'état de l'antenne
D) et si sélectionné, dans lequel l'unité de commande d'antenne comprend une deuxième bascule, couplée au comparateur pour changer l'état de l'antenne lorsque la qualité d'un signal reçu du dispositif périphérique tombe au-dessous d'un seuil prédéterminé pendant un intervalle de bloc de données.
7. Dispositif de point d'accès selon la revendication 9, dans lequel l'unité d'antenne est A ou B
A) une antenne commutable ; et
B) un groupement à déphasage
8. Dispositif périphérique permettant de fournir la diversité d'espace dans un système duplex à répartition dans le temps caractérisé par
A) un émetteur-récepteur de dispositif périphérique couplé pour recevoir l'entrée de données, une antenne, pour transmettre et recevoir les données duplex temporelles, où l'émetteur-récepteur de dispositif périphérique comprend
Al) un émetteur couplé à une unité logique de formatage des blocs de données afin de transmettre des données
A2) l'unité logique de formatage des blocs de données couplée pour recevoir les données provenant d'un dispositif périphérique et pour organiser en blocs les données provenant d'un dispositif périphérique
A3) un régisseur couplé pour recevoir des demandes de répétition à l'unité logique de formatage des blocs de données et à une unité logique de dé formatage des blocs de données afin de commander le fonctionnement de l'émetteur-récepteur de dispositif périphérique
A4) l'unité logique de déformatage des blocs de données couplée à un récepteur pour organiser un flux continu de données en blocs ayant un nombre prédéterminé de binaires et ajouter un autre nombre prédéterminé de binaires de commande
A5) le récepteur couplé à un autocommutateur temporel duplex afin de recevoir des données d'un dispositif de point d'accès ; et
A6) l'autocommutateur temporel duplex couplé à l'émetteur et au récepteur afin de diriger les signaux haute fréquence vers et à partir de l'émetteur-récepteur de dispositif périphérique ; et
B) une antenne couplée à l'émetteur-récepteur de dispositif périphérique afin de communiquer avec un dispositif de point d'accès.
9. Dispositif périphérique selon la revendication 8 comprend au moins l'un de A-C
A) comprenant en outre une unité de contrôle couplée à l'émetteur-récepteur du dispositif périphérique, l'unité de contrôle étant caractérisée par
Al) une unité de génération de CRC couplée à l'unité logique de déformatage des blocs de données afin de générer un code de redondance cyclique CRC à partir de l'entrée des données ; et
A2) une unité de contrôle de CRC couplée à l'unité logique de déformatage des blocs de données et à l'unité de génération de CRC afin de comparer le CRC généré par l'unité de génération de CRC avec un CRC envoyé par un émetteur-récepteur d'un point d'accès pour sortir une demande de répétition lorsque le CRC généré par l'unité de génération de CRC est différent du CRC envoyé par l'émetteur-récepteur du point d'accès.
C9) boîtier de réglage.
C8) dispositif électrique audio ; et
C7) dispositif électrique vidéo
C6) jeu pour enfants ;
C5) ordinateur personnel périphérique
C4) jeu en réseau
C3) imprimante partagée
C2) téléphone sans fil
C1) haut-parleur sans fil
C) où le dispositif est l'un de C1-C9
CRC1 couplée à l'unité logique de formatage des blocs de données afin de générer un CRC1 pour les données reçues du dispositif de point d'accès et
B) comprenant en outre une unité de génération de
10. Procédé utilisé pour contrôler un commutateur de diversité d'espace dans un système duplex à répartition dans le temps, caractérisé par les étapes suivantes
A) entrée des données sur un dispositif de point d'accès ;
B) production d'un contrôle de redondance cyclique
CRC1 dans le dispositif de point d'accès
C) transmission des données et du CRC1 par le dispositif de point d'accès
D) réception, par un périphérique, des données et du CRC1
E) extraction du CRC1 des données reçues et génération d'un deuxième contrôle de redondance cyclique
CRC2 à partir des données reçues
F) détermination si CRC1 et CRC2 sont identiques et si c'est le cas, transmission d'un accusé de réception
ACK
G) si CRC1 et CRC2 sont différents, transmission d'un accusé de réception négatif NAK ;
H) réception du ACK/NAK par un récepteur du dispositif de point d'accès
I) détermination, par le dispositif de point d'accès, si un ACK ou un NAK a été reçu ;
J) si un ACK a été reçu, pas de génération d'une demande de répétition et si un NAK a été reçu, génération d'une demande de répétition par le dispositif de point d'accès
K) augmentation d'un incrément d'un compteur
L) détermination si un nombre de demandes = N, N étant un nombre entier prédéterminé, et si le nombre de demandes w N, retour à l'étape C ; et
M) si le nombre de demandes = N, réinitialisation du compteur, changement d'un état d'antenne et retour à l'étape C.
FR9810958A 1997-10-20 1998-09-02 Procede, dispositif de point d'acces et peripherique pour fournir une diversite d'espace dans un systeme sans fil duplex a repartition dans le temps Withdrawn FR2770354A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/954,770 US6088337A (en) 1997-10-20 1997-10-20 Method access point device and peripheral for providing space diversity in a time division duplex wireless system

Publications (1)

Publication Number Publication Date
FR2770354A1 true FR2770354A1 (fr) 1999-04-30

Family

ID=25495904

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9810958A Withdrawn FR2770354A1 (fr) 1997-10-20 1998-09-02 Procede, dispositif de point d'acces et peripherique pour fournir une diversite d'espace dans un systeme sans fil duplex a repartition dans le temps

Country Status (3)

Country Link
US (1) US6088337A (fr)
FR (1) FR2770354A1 (fr)
WO (1) WO1999021310A1 (fr)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0859324B1 (fr) * 1997-02-14 2007-01-03 Canon Kabushiki Kaisha Dispositif, système et méthode de transmission de données et dispositif de traitement d'images
US6208645B1 (en) * 1997-05-30 2001-03-27 Apple Computer, Inc. Time multiplexing of cyclic redundancy functions in point-to-point ringlet-based computer systems
JP3133026B2 (ja) * 1998-01-23 2001-02-05 沖電気工業株式会社 無線通信装置及び移動体通信システム
JP3454136B2 (ja) * 1998-02-23 2003-10-06 ソニー株式会社 無線伝送方法
US6201811B1 (en) * 1998-03-24 2001-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Transferring Identifier information in a telecommunications system
EP1074099B1 (fr) * 1998-04-21 2003-02-05 THOMSON multimedia Procede de transmission dans un reseau de communication domestique comportant un canal sans fil
US6078566A (en) 1998-04-28 2000-06-20 Genesys Telecommunications Laboratories, Inc. Noise reduction techniques and apparatus for enhancing wireless data network telephony
US6795406B2 (en) 1999-07-12 2004-09-21 Genesys Telecommunications Laboratories, Inc. Methods and apparatus for enhancing wireless data network telephony, including quality of service monitoring and control
SE519523C2 (sv) * 1998-06-30 2003-03-11 Ericsson Telefon Ab L M Mobilt LAN där värddatorer anslutna till LANet kan genomföra paketdatakommunikation med värddatorer i externa nät
US6381647B1 (en) * 1998-09-28 2002-04-30 Raytheon Company Method and system for scheduling network communication
US6496499B1 (en) * 1998-12-23 2002-12-17 Spectralink Corporation Control system and associated method for coordinating isochronous devices accessing a wireless network
US6836469B1 (en) * 1999-01-15 2004-12-28 Industrial Technology Research Institute Medium access control protocol for a multi-channel communication system
FR2791208B1 (fr) * 1999-03-16 2001-04-20 Sagem Procede de transmission de telecopies entre deux telecopieurs relies a un reseau de transmission de donnees
GB2351876B (en) * 1999-06-29 2003-06-04 Motorola Ltd Digital radio
GB2351877B (en) * 1999-06-30 2003-08-20 Motorola Ltd Digital radio for pseudo-duplex radio communication
US6647409B1 (en) * 1999-07-13 2003-11-11 Microsoft Corporation Maintaining a sliding view of server based data on a handheld personal computer
US6633587B1 (en) * 1999-08-26 2003-10-14 Worldcom, Inc. System and method for delivering reliable datagram service through connection-oriented service
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
FI111113B (fi) 1999-11-18 2003-05-30 Nokia Corp Mittaustiedon välittäminen tiedonsiirtojärjestelmässä
GB0000573D0 (en) * 2000-01-12 2000-03-01 Nokia Mobile Phones Ltd Receiver based isochronous transmissions
JP4244492B2 (ja) * 2000-03-24 2009-03-25 ソニー株式会社 情報処理装置、情報配信システム、情報処理方法、及び記録媒体
US6501337B1 (en) 2000-03-24 2002-12-31 Cirronet, Inc. Method and apparatus for correcting the effect of dielectric absorption in an open-loop modulator circuit
US6810432B1 (en) * 2000-04-03 2004-10-26 Hewlett-Packard Development Company, L.P. Method for guaranteeing a device minimun bandwidth on a usb bus
US6836862B1 (en) * 2000-04-24 2004-12-28 3Com Corporation Method of indicating wireless connection integrity
US7245594B1 (en) * 2000-05-12 2007-07-17 Qualcomm Incorporated Method and apparatus for fast closed-loop rate adaptation in a high rate packet data transmission
US6876708B1 (en) * 2000-10-02 2005-04-05 Gas Research Institute Method and apparatus for demodulation of phase shift keyed signals
JP4309129B2 (ja) * 2000-10-24 2009-08-05 ノーテル・ネットワークス・リミテッド 共用チャネル構造、arqシステム及び方法
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US20020059415A1 (en) 2000-11-01 2002-05-16 Chang William Ho Manager for device-to-device pervasive digital output
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US6807165B2 (en) 2000-11-08 2004-10-19 Meshnetworks, Inc. Time division protocol for an ad-hoc, peer-to-peer radio network having coordinating channel access to shared parallel data channels with separate reservation channel
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US6873839B2 (en) 2000-11-13 2005-03-29 Meshnetworks, Inc. Prioritized-routing for an ad-hoc, peer-to-peer, mobile radio access system
AU2002226948A1 (en) 2000-11-20 2002-06-03 Flexiworld Technologies, Inc. Tobile and pervasive output components
TW545003B (en) * 2001-01-16 2003-08-01 Matsushita Electric Ind Co Ltd Antenna diversity communications device
US20020097416A1 (en) 2001-01-19 2002-07-25 Chang William Ho Output controller processor for universal data output
US6958992B2 (en) * 2001-03-16 2005-10-25 Mitel Corporation Registering an IP phone with an IP phone switch
US7151769B2 (en) * 2001-03-22 2006-12-19 Meshnetworks, Inc. Prioritized-routing for an ad-hoc, peer-to-peer, mobile radio access system based on battery-power levels and type of service
GB0110125D0 (en) 2001-04-25 2001-06-20 Koninkl Philips Electronics Nv Radio communication system
US6639919B2 (en) 2001-05-01 2003-10-28 Adc Dsl Systems, Inc. Bit-level control for dynamic bandwidth allocation
US7023876B2 (en) * 2001-07-09 2006-04-04 Quantum Corporation Point-to-point protocol
US7126920B2 (en) * 2001-08-08 2006-10-24 General Instrument Corporation Performance of lifetest using CMTS as a proxy
US7180879B2 (en) * 2001-08-17 2007-02-20 Ragulan Sinnarajah Method and apparatus for call setup latency reduction
US20030083009A1 (en) * 2001-10-25 2003-05-01 Freyman Phillip Kent Access device internet lock out reature
US9332058B2 (en) * 2001-11-01 2016-05-03 Benhov Gmbh, Llc Local agent for remote file access system
US7768978B2 (en) * 2001-11-08 2010-08-03 Mitsubishi Denki Kabushiki Kaisha Wireless communication method and mobile terminal used therefor
US8001052B2 (en) 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US8959230B2 (en) * 2002-01-28 2015-02-17 Qualcomm Incorporated Method and apparatus for negotiation of transmission parameters for broadcast/multicast services
US7193986B2 (en) * 2002-05-30 2007-03-20 Nortel Networks Limited Wireless network medium access control protocol
US20040002357A1 (en) * 2002-06-25 2004-01-01 Mathilde Benveniste Directional antennas and wireless channel access
US20040004951A1 (en) 2002-07-05 2004-01-08 Interdigital Technology Corporation Method for performing wireless switching
US7042867B2 (en) * 2002-07-29 2006-05-09 Meshnetworks, Inc. System and method for determining physical location of a node in a wireless network during an authentication check of the node
US7170883B2 (en) 2002-08-07 2007-01-30 Motorola, Inc. Information encoding and decoding method
US7830781B2 (en) * 2002-08-13 2010-11-09 Rockwell Collins, Inc. Waveform for virtually simultaneous transmission and multiple receptions system and method
US7535922B1 (en) * 2002-09-26 2009-05-19 At&T Intellectual Property I, L.P. Devices, systems and methods for delivering text messages
KR20040038327A (ko) * 2002-10-31 2004-05-08 엘지전자 주식회사 무선 통신 시스템의 전송 안테나 할당 방법
GB0226420D0 (en) * 2002-11-13 2002-12-18 Koninkl Philips Electronics Nv An improved communications protocol
AU2003283156A1 (en) * 2002-11-19 2004-06-15 Tenxc Wireless Hybrid space-time diversity beam forming method
US7254373B2 (en) 2003-01-28 2007-08-07 Conexant, Inc. Antenna diversity based on packet errors
US20040223472A1 (en) * 2003-03-06 2004-11-11 Sankaran Sundar G. Data randomization in a wireless communication system
JP2007510350A (ja) * 2003-10-29 2007-04-19 サムスン エレクトロニクス カンパニー リミテッド 無線pan上でデバイス間に効率的にデータを送受信する方法
US20050165909A1 (en) * 2003-12-19 2005-07-28 Cromer Daryl C. Data processing system and method for permitting a server to remotely access asset information of a mobile client
US7205937B2 (en) * 2004-04-29 2007-04-17 L-3 Integrated Systems Company Non-multiple delay element values for phase shifting
US7406069B2 (en) * 2004-05-13 2008-07-29 Tcm Mobile Llc Wireless packet communications system and method
US7409626B1 (en) * 2004-07-28 2008-08-05 Ikanos Communications Inc Method and apparatus for determining codeword interleaver parameters
JP2007519382A (ja) 2004-09-25 2007-07-12 アウェア, インコーポレイテッド Crcカウンターの正常化
US20080186895A1 (en) * 2005-01-12 2008-08-07 Koninklijke Philips Electronics, N.V. Communication Method And Apparatus For Providing Real-Time Wireless Bulletin Board System
US7822139B2 (en) * 2005-03-02 2010-10-26 Rohde & Schwarz Gmbh & Co. Kg Apparatus, systems, methods and computer products for providing a virtual enhanced training sequence
US20060245516A1 (en) * 2005-03-02 2006-11-02 Rohde & Schwarz, Inc. Apparatus, systems and methods for providing in-band atsc vestigial sideband signaling or out-of-band signaling
US7532857B2 (en) * 2005-03-02 2009-05-12 Rohde & Schwarz Gmbh & Co. Kg Apparatus, systems and methods for providing time diversity for mobile broadcast services
US7532677B2 (en) * 2005-03-02 2009-05-12 Rohde & Schwarz Gmbh & Co., Kg Apparatus, systems and methods for producing coherent symbols in a single frequency network
US7672399B2 (en) * 2005-03-02 2010-03-02 Rohde & Schwarz Gmbh & Co., Kg Apparatus, systems and methods for providing enhancements to ATSC networks using synchronous vestigial sideband (VSB) frame slicing
US20070121561A1 (en) * 2005-03-09 2007-05-31 Haim Yashar Wlan mobile phone and wireless network
US7970947B1 (en) 2005-03-10 2011-06-28 Rockwell Collins, Inc. Tactical targeting network technology small form factor user system
US20060276216A1 (en) * 2005-06-01 2006-12-07 Jason Tongen Apparatus and methods for information handling system with dynamic output power
US7508887B1 (en) 2005-09-06 2009-03-24 Rockwell Collins, Inc. Signal acquisition with transmit blanking compensation
US20070136476A1 (en) * 2005-12-12 2007-06-14 Isaac Rubinstein Controlled peer-to-peer network
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
MY163396A (en) 2006-03-24 2017-09-15 Interdigital Tech Corp Method and apparatus for maintaining uplink synchronization and reducing battery power consumption
US7801121B1 (en) * 2006-04-20 2010-09-21 Altera Corporation Serial communications systems with cyclic redundancy checking
US20070275664A1 (en) * 2006-05-26 2007-11-29 Signature Devices, Inc. Method and System for Improving Wireless Link Performance
US7600044B2 (en) * 2006-06-13 2009-10-06 Inter-Tel, Inc. System and method for networked endpoint registration
KR100841317B1 (ko) * 2006-07-14 2008-06-26 엘지전자 주식회사 텔레비젼의 시스템 구동과 관련된 소프트웨어를 송수신하는 방법 및 그 장치
US7839900B1 (en) 2006-09-29 2010-11-23 Rockwell Collins, Inc. Method and architecture for TTNT symbol rate scaling modes
US8149817B2 (en) * 2007-02-01 2012-04-03 Rohde & Schwarz Gmbh & Co. Kg Systems, apparatus, methods and computer program products for providing ATSC interoperability
US7835427B1 (en) 2007-03-30 2010-11-16 Rockwell Collins, Inc. Multiplexed architecture for simultaneous transmission and reception
US7864736B2 (en) * 2007-09-24 2011-01-04 Tcm Mobile Llc Packet communication roaming method and system
DE102008017290A1 (de) * 2007-12-11 2009-06-18 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur Bildung eines gemeinsamen Datenstroms insbesondere nach dem ATSC-Standard
DE102007059959B4 (de) * 2007-12-12 2020-01-02 Rohde & Schwarz Gmbh & Co. Kg Verfahren und System zur Übertragung von Daten zwischen einer zentralen Rundfunkstation und mindestens einem Sender
KR101484277B1 (ko) * 2008-02-20 2015-01-19 삼성전자주식회사 Tdd 트랜시버에서의 신호 처리 방법 및 이를 위한 장치
US8355458B2 (en) * 2008-06-25 2013-01-15 Rohde & Schwarz Gmbh & Co. Kg Apparatus, systems, methods and computer program products for producing a single frequency network for ATSC mobile / handheld services
DE102008056703A1 (de) * 2008-07-04 2010-01-07 Rohde & Schwarz Gmbh & Co. Kg Verfahren und System zur Zeitsynchronisierung zwischen einer Zentrale und mehreren Sendern
JP4985565B2 (ja) * 2008-06-30 2012-07-25 富士通株式会社 送受信回路、受信回路及び送受信回路の制御方法
DE102008059028B4 (de) * 2008-10-02 2021-12-02 Rohde & Schwarz GmbH & Co. Kommanditgesellschaft Verfahren und Vorrichtung zur Erzeugung eines Transportdatenstroms mit Bilddaten
WO2010051864A2 (fr) * 2008-11-06 2010-05-14 Rohde & Schwarz Gmbh & Co. Kg Procédé et système de mappage synchronisé de paquets de données dans un flux de données atsc
US20100145814A1 (en) * 2008-12-08 2010-06-10 At&T Mobility Ii Llc Access modeling in a communication domain
EP2234357B1 (fr) * 2009-03-21 2016-07-27 Rohde & Schwarz GmbH & Co. KG Procédé d'amélioration du débit de données mobiles et de la qualité d'estimation du canal dans un flux de données de transport ATSC-M/H
DE102009025219A1 (de) * 2009-04-07 2010-10-14 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur kontinuierlichen Anpassung von Kodierungsparametern an eine veränderliche Nutzdatenrate
DE102009057363B4 (de) 2009-10-16 2013-04-18 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur effizienten Übertragung von überregional und regional auszustrahlenden Programm-und Servicedaten
US8370725B2 (en) * 2010-02-01 2013-02-05 Mosys, Inc. Communication interface and protocol
US8700900B2 (en) * 2010-05-07 2014-04-15 Cisco Technology, Inc. Communicating admission decisions and status information to a client
US8989021B2 (en) 2011-01-20 2015-03-24 Rohde & Schwarz Gmbh & Co. Kg Universal broadband broadcasting
US8768172B2 (en) * 2011-09-23 2014-07-01 Fujitsu Limited Methods and systems for block alignment in a communication system
US9191898B2 (en) 2011-10-24 2015-11-17 Qualcomm Incorporated Method and apparatus for adaptive receive diversity control for power reduction
JP2015216440A (ja) * 2014-05-08 2015-12-03 株式会社Nttドコモ ユーザ端末、無線基地局、無線通信方法及び無線通信システム
FI128026B (en) * 2015-06-16 2019-08-15 Near Real Oy Improve connection tracking
CN114070475A (zh) * 2020-07-31 2022-02-18 华为技术有限公司 比特块的发送方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4977616A (en) * 1987-11-30 1990-12-11 Motorola, Inc. Antenna selection control circuit
US5109536A (en) * 1989-10-27 1992-04-28 Motorola, Inc. Single-block filter for antenna duplexing and antenna-summed diversity
US5241693A (en) * 1989-10-27 1993-08-31 Motorola, Inc. Single-block filter for antenna duplexing and antenna-switched diversity
JP2996750B2 (ja) * 1991-02-13 2000-01-11 株式会社東芝 ディジタル無線通信装置
US5465260A (en) * 1993-11-04 1995-11-07 Cirrus Logic, Inc. Dual purpose cyclic redundancy check
DE69525895T2 (de) * 1994-10-11 2002-09-05 Nippon Telegraph & Telephone System für Sendewiederholung in der Datenkommunikation
DE69530476T2 (de) * 1994-10-17 2003-12-24 Koninkl Philips Electronics Nv Digitales funkkommunikationssystem, funkgerät und digitaler lautsprecher
US5684791A (en) * 1995-11-07 1997-11-04 Nec Usa, Inc. Data link control protocols for wireless ATM access channels
US5862452A (en) * 1997-10-20 1999-01-19 Motorola, Inc. Method, access point device and peripheral devices for low complexity dynamic persistence mode for random access in a wireless communication system

Also Published As

Publication number Publication date
US6088337A (en) 2000-07-11
WO1999021310A1 (fr) 1999-04-29

Similar Documents

Publication Publication Date Title
FR2770354A1 (fr) Procede, dispositif de point d&#39;acces et peripherique pour fournir une diversite d&#39;espace dans un systeme sans fil duplex a repartition dans le temps
FR2770068A1 (fr) Procede de protocole de reseau, dispositif de point d&#39;acces et dispositifs peripheriques pour un reseau efficace de communication sans fil de point a point a coordination centrale
FR2770069A1 (fr) Procede, systeme de point d&#39;acces et dispositifs peripheriques pour un mode de remanence dynamique de faible complexite pour un acces aleatoire dans un systeme de communication sans fil
CN100428705C (zh) 具有用于控制无争用访问的数据帧中传输的争用控制字段的csma通信
FR2823924A1 (fr) Activation de porteuse pour transmission de donnees
US20020013129A1 (en) Data delivery through beacons
CH675333A5 (fr)
TW200818753A (en) Wireless communication systems
WO2002001813A2 (fr) Acheminement de donnees par balises
Lansford et al. The design and implementation of HomeRF: A radio frequency wireless networking standard for the connected home
EP0641096B1 (fr) Procédé d&#39;accès multiple par répartition en fréquences orthogonales, station centrale, station répartie, système et utilisation correspondants
CN107710660A (zh) 基于用于数据确认信号的颜色编码的通信延迟
EP3329702B1 (fr) Procede de decouverte d&#39;un noeud d&#39;un reseau ad hoc
CA2243846A1 (fr) Terminal voix-donnees pour reseau telephonique radio
EP2740312B1 (fr) Procédé de gestion de l&#39;accès à un médium de communication partagé
KR20010101629A (ko) 통신 방법 및 통신 장치
Wang et al. Design and analysis of cross-layer tree algorithms for wireless random access
JP4059135B2 (ja) スペクトラム拡散通信方式、及びスペクトラム拡散通信装置
CN113348629B (zh) 通信方法和装置
Bhalla et al. Bluetooth Overview
Goldsmith Wireless Local Area Networking for Device Monitoring
Mullins CATER: An opportunistic medium access control protocol for wireless local area networks
EP1176841B1 (fr) Procédé de communication entre une station de base et un téléphone mobile et téléphone mobile utilisable pour mettre en oeuvre le procédé
Jodalen et al. Nato standards for HF communications: an overview and technical description
CN104854954A (zh) 通信设备和无线通信方法

Legal Events

Date Code Title Description
ST Notification of lapse