WO2021037737A1 - Unipolare binärfolgen mit gutem periodischen korrelationsverhalten - Google Patents

Unipolare binärfolgen mit gutem periodischen korrelationsverhalten Download PDF

Info

Publication number
WO2021037737A1
WO2021037737A1 PCT/EP2020/073521 EP2020073521W WO2021037737A1 WO 2021037737 A1 WO2021037737 A1 WO 2021037737A1 EP 2020073521 W EP2020073521 W EP 2020073521W WO 2021037737 A1 WO2021037737 A1 WO 2021037737A1
Authority
WO
WIPO (PCT)
Prior art keywords
pattern
resource elements
frequency
data
binary sequence
Prior art date
Application number
PCT/EP2020/073521
Other languages
English (en)
French (fr)
Inventor
Gerd Kilian
Josef Bernhard
Dominik Soller
Johannes WECHSLER
Julian Popp
Jakob KNEISSL
Frank Obernosterer
Raimund Meyer
Original Assignee
Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. filed Critical Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Publication of WO2021037737A1 publication Critical patent/WO2021037737A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • H04B1/7143Arrangements for generation of hop patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B2001/6908Spread spectrum techniques using time hopping
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • Embodiments of the present invention relate to an end point and a base station of a communication system that wirelessly communicates in a frequency band that is used by a plurality of communication systems for communication. Further exemplary embodiments relate to methods for operating an end point and a base station of such a communication system. Some exemplary embodiments relate to the design of unipolar binary sequences with good periodic correlation behavior, e.g. for synchronized TSMA systems.
  • TSMA Telegram Splitting Multiple Access, dt. Telegram splitting
  • LPWAN Low Power Wide Area Network, dt. Low Energy Wide Area Network
  • LPWAN systems In LPWAN systems, a large number of participants (e.g. sensor nodes) usually access the available frequency band at the same time. However, the base station of an LPWAN system whose subscribers access the frequency band based on the telegram splitting method does not know for a given time window whether, and if so, how many subscribers and with which hopping patterns the subscribers to the common frequency band access.
  • the base station must therefore detect the sub-data packets of the subscribers of the LPWAN system, which are sent out according to the respective jump patterns, which represents a considerable computational effort with a large number of different jump patterns and is therefore particularly disadvantageous for battery-operated base stations.
  • the present invention is therefore based on the object of creating a concept which makes it possible to reduce the computational effort required by the base station to detect a large number of accesses to the frequency band based on different hopping patterns.
  • Embodiments provide a data transmitter of a [e.g. synchronized] communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication, the data transmitter being configured to transmit a data signal according to a hop pattern, the data signal having a plurality of sub-data packets, the frequency- and / or time-jump-based allocation of resource elements [e.g. a set of usable resource elements [e.g. per time segment], such as a permissible resource area [resource frame] or a set of resource elements of a network-specific channel access pattern], the data transmitter being configured to convert the hopping pattern from a basic hopping pattern based on a [e.g. by] shifting the basic hopping pattern in frequency [e.g. in frequency direction] and / or time [e.g. in time direction], the basic jump pattern being derived from a [e.g. periodic] [e.g. unipolar] binary sequence.
  • resource elements e.g. a set
  • the jump pattern may be a [e.g. within the set of usable resource elements] be a cyclically shifted version of the basic jump pattern.
  • the [e.g. unipolar] binary sequence a Golomb ruler [e.g. optimal Golomb ruler], a mirrored version of a Golomb ruler or a Barker series at least partially.
  • a Golomb ruler e.g. optimal Golomb ruler
  • a mirrored version of a Golomb ruler or a Barker series at least partially.
  • marked integer positions [eg markings] of the Golomb ruler or the mirrored version thereof are each mapped by a first logical value [eg logical one] in the unipolar binary sequence, with unmarked integer positions of the Golomb ruler or the mirrored version the same each be mapped by a second logical value [eg logical zero] in the unipolar binary sequence.
  • a number of marked integer positions of the Golomb ruler or the mirrored version thereof corresponds to a number of resource elements which are occupied by the basic jump pattern.
  • a length of the [e.g. unipolar] binary sequence greater than or equal to twice the length of the Golomb ruler minus one, with a portion of the unipolar binary sequence that the Golomb ruler [e.g. Optimal Golomb ruler] or the mirrored version of the Golomb ruler at least partially maps second logical values [e.g. Zeros] are prefixed and / or appended.
  • a number of marked integer positions of the Golomb ruler or the mirrored version thereof is greater than a number of resource elements which are occupied by the basic jump pattern.
  • a length of the [e.g. unipolar] binary sequence is greater than or equal to twice the length of the Golomb ruler minus one, or where a length of the [e.g. unipolar] binary sequence is greater than or equal to twice the length of the mirrored version of the Golomb ruler minus one , whereby a part of the unipolar binary sequence which the Golomb ruler [eg optimal Golomb ruler] or the mirrored version of the Golomb ruler at least partially depicts is preceded and / or appended by second logical values [eg zeros].
  • an allocation of resource elements of a set of usable resource elements e.g. an allowable resource area [resource frame] or a set of resource elements of a network-specific channel access pattern] from the [e.g. unipolar] binary sequence derived.
  • the allocation of resource elements indicated by the basic jump pattern is so dependent on the [e.g. unipolar] binary sequence that those resource elements of the set of usable resource elements, the respective elements of the [e.g. unipolar] binary sequences which have a predetermined logical value [e.g. logical one], are resource elements occupied by the basic jump pattern.
  • a predetermined logical value e.g., logical one
  • each resource element of the set of available resource elements is associated with a respective element of the [e.g. unipolar] binary sequence assigned.
  • the set of available resource elements can be represented by a [one-dimensional or two-dimensional] matrix, columns of the matrix describing available time slots and rows of the matrix describing available frequency channels, the resource elements of the set of available resource elements corresponding to the respective elements of the [e.g. unipolar] Binary sequence are assigned in such a way that successive columns of the matrix are assigned to successive blocks of elements of the binary sequence, with a number of elements of the binary sequence of the respective blocks of elements of the binary sequence of a number of rows Matrix corresponds, wherein within the respective blocks of elements of the binary sequence successive rows of the matrix are assigned to successive elements of the respective blocks of elements of the binary sequence.
  • a length of the [e.g. unipolar] binary sequence [e.g. a number of elements of the [e.g. unipolar] binary sequence] equal to a number of resource elements of the set of admissible resource elements.
  • the data transmitter is configured to, when deriving the jump pattern from the basic jump pattern, if caused by the derivation of the jump pattern from the basic jump pattern based on the displacement of the
  • the data transmitter is configured to, when deriving the jump pattern from the basic jump pattern, if caused by the derivation of the
  • Basic hopping pattern in the frequency at least one occupancy of a resource element indicated by the hopping pattern lies outside the set of usable resource elements, shifting the at least one occupancy given by the hopping pattern into the set of usable resource elements based on a cyclical shift in the frequency and the at least one by to shift the specified occupancy additionally based on a linear shift in time.
  • the data transmitter is configured to, when deriving the jump pattern from the basic jump pattern, if caused by the derivation of the jump pattern from the basic jump pattern based on the displacement of the
  • the at least one occupancy indicated by the jump pattern is shifted by exactly plus one resource element in the linear shift.
  • the at least one occupancy indicated by the jump pattern which is based on a limit of the set of usable resource elements by a number of resource elements outside the set of usable resource elements, is in the cyclic shift by the same number of resource elements based on an opposite limit of the set of usable resource elements moved to the set of more usable resource elements.
  • the communication system accesses the frequency band based on [e.g. periodic] successive time segments, the set of usable resource elements lying within one of the time segments.
  • the basic jump pattern is a first basic jump pattern
  • the data transmitter being configured to derive the jump pattern from the first basic jump pattern in a first operating mode
  • the data transmitter being configured to derive the jump pattern from a second basic jump pattern in a second operating mode
  • the second Basic jump pattern is derived from a second binary sequence, with fewer resource elements being occupied by the second basic jump pattern than by the first basic jump pattern.
  • the first operating mode is a normal operating mode
  • the second operating mode being an operating mode [e.g. Emergency operating mode], in which a higher number of data transmitters transmitting simultaneously in the frequency band is to be expected.
  • the data transmitter is configured to split a data packet into a smaller number of sub-data packets in the second operating mode than in the first operating mode.
  • the data packet is shorter in the second operating mode than in the first operating mode.
  • the data transmitter is configured to send a signaling signal before the transmission of the data signal, which signal signals the subsequent transmission of the data signal, the data transmitter being configured to transmit the signaling signal in a signaling resource element of a set of predetermined signaling resource elements.
  • the data transmitter is configured to receive a control signal [e.g. from a base station of the communication system], the control signal having information about a channel access pattern, the channel access pattern specifying a frequency- and / or time-hop-based allocation of resource elements that can be used for the communication of the communication system.
  • a control signal e.g. from a base station of the communication system
  • the control signal having information about a channel access pattern, the channel access pattern specifying a frequency- and / or time-hop-based allocation of resource elements that can be used for the communication of the communication system.
  • the data transmitter is configured to determine the channel access pattern based on the information about the channel access pattern, the hopping pattern being a relative channel access pattern, the relative channel access pattern being the usage of the indicates usable frequency-based and / or time-hop-based occupancy specified by the channel access pattern, the data transmitter being configured to use the data signal to deliver the plurality of sub-data packets to send at least one subset, indicated by the relative channel access pattern, of the usable frequency-based and / or time-hop-based occupancy of the frequency band indicated by the channel access pattern.
  • the data transmitter is an end point of the communication system.
  • the endpoint is battery operated.
  • the communication system communicates wirelessly in a frequency band which is used by a plurality of communication systems for communication, the data receiver being configured to receive a data signal which is transmitted in accordance with a hop pattern, the data signal having a plurality of sub-data packets which are transmitted in a distributed manner according to a frequency- and / or time-jump-based allocation of resource elements specified by the jump pattern, the jump pattern being derived from a basic jump pattern based on a shift of the basic jump pattern in frequency and / or time, the basic jump pattern being derived from a [e.g. periodic] [e.g. unipolar] binary sequence.
  • the [eg unipolar] binary sequence is a Golomb ruler [eg optimal Golomb ruler], a mirrored version of a Golomb ruler or a Barker sequence at least partially maps.
  • the marked integer positions [e.g. Marks] of the Golomb ruler or the mirrored version of the same are each represented by a first logical value [e.g. logical one] in the unipolar binary sequence, with unmarked integer positions of the Golomb ruler or the mirrored version of the same in each case represented by a second logical value [e.g. logic zero] can be mapped in the unipolar binary sequence.
  • a number of marked integer positions of the Golomb ruler or the mirrored version thereof corresponds to a number of resource elements which are occupied by the basic jump pattern.
  • a length of the [e.g. unipolar] binary sequence greater than or equal to twice the length of the Golomb ruler minus one, with a portion of the unipolar binary sequence that the Golomb ruler [e.g. optimal Golomb ruler] or the mirrored version of the Golomb ruler at least partially maps second logical values [e.g. Zeros] are prefixed and / or appended.
  • a length of the [e.g. unipolar] binary sequence is greater than or equal to twice the length of the mirrored version of the Golomb ruler minus one, with a portion of the unipolar binary sequence that the Golomb ruler [e.g. optimal Golomb ruler] or the mirrored version of the Golomb ruler at least partially maps second logical values [e.g. Zeros] are prefixed and / or appended.
  • marked integer positions [eg marking] of the Golomb ruler or the mirrored version thereof with the exception of marked integer positions of the Golomb ruler that are at a distance from other marked integer positions of the Golomb ruler that is less than or equal to one predetermined distance, which corresponds to a number of available frequency channels, is mapped by a first logical value [e.g. logical one] in the unipolar binary sequence, with unmarked integer positions and the marked integer positions of the Golomb ruler or the mirrored version of the same, the have a distance to other marked integer positions of the Golomb ruler or the mirrored version thereof, which is less than or equal to the predetermined distance, respectively be mapped by a second logical value [eg logical zero] in the unipolar binary sequence.
  • a first logical value e.g. logical one
  • a number of marked integer positions of the Golomb ruler or the mirrored version thereof is greater than a number of resource elements which are occupied by the basic jump pattern.
  • a length of the [e.g. unipolar] binary sequence greater than or equal to twice the length of the Golomb ruler minus one, with a portion of the unipolar binary sequence that the Golomb ruler [e.g. optimal Golomb ruler] or the mirrored version of the Golomb ruler at least partially maps second logical values [e.g. Zeros] are prefixed and / or appended.
  • a length of the [e.g. unipolar] binary sequence greater than or equal to twice the length of the mirrored version of the Golomb ruler minus one, with a portion of the unipolar binary sequence that the Golomb ruler [e.g. optimal Golomb ruler] or the mirrored version of the Golomb ruler at least partially maps second logical values [e.g. Zeros] are prefixed and / or appended.
  • an allocation of resource elements of a set of usable resource elements e.g. an allowable resource area [resource frame] or a set of resource elements of a network-specific channel access pattern] from the [e.g. unipolar] binary sequence derived.
  • the allocation of resource elements indicated by the basic jump pattern is so dependent on the [e.g. unipolar] binary sequence that those resource elements of the set of usable resource elements, the respective elements of the [e.g. unipolar] binary sequences which have a predetermined logical value [e.g. logical one], are resource elements occupied by the basic jump pattern.
  • each resource element of the set of usable resource elements which is assigned to a respective element of the [eg unipolar] binary sequence which has a predetermined logical value [eg logical one] can be a resource element occupied by the basic jump pattern.
  • each resource element of the set of available resource elements is assigned to a respective element of the [eg unipolar] binary sequence.
  • the set of available resource elements can be represented by a [one-dimensional or two-dimensional] matrix, with columns of the matrix describing available time slots and rows of the matrix describing available frequency channels, the resource elements of the set of available resource elements corresponding to the respective elements of the [e.g. unipolar] binary sequence are assigned in such a way that successive columns of the matrix are assigned to successive blocks of elements of the binary sequence, a number of elements of the binary sequence of the respective blocks of elements of the binary sequence corresponding to a number of rows of the matrix, wherein within the respective blocks of elements the binary sequence successive rows of the matrix are assigned to successive elements of the respective blocks of elements of the binary sequence.
  • a length of the [e.g. unipolar] binary sequence [e.g. a number of elements of the [e.g. unipolar] binary sequence] equal to a number of resource elements of the set of admissible resource elements.
  • At least two of the plurality of sub-data packets have a pilot sequence
  • the data receiver being designed to use the resource elements that can be used by the communication system to transmit the sub-data packets of the plurality of sub-data packets that have a pilot sequence, or those of the communication system to transmit the To correlate a plurality of sub-data packets usable resource elements of the communication system each with a reference sequence in order to obtain correlation results for the usable resource elements, and to convert the correlation results into an at least one-dimensional array of correlation results
  • the data receiver being designed to perform a correlation of the at least one-dimensional array of correlation results with an at least one-dimensional array of reference values, the at least one-dimensional array of reference values from the basic pattern r or the binary sequence.
  • the data receiver is designed to detect the plurality of sub-data packets based on the correlation of the at least one-dimensional array of correlation results with the at least one-dimensional array of reference values.
  • the basic jump pattern is a first basic jump pattern, the jump pattern being derived from the first basic jump pattern in a first operating mode, the jump pattern being derived from a second basic jump pattern in a second operating mode, the second basic jump pattern being derived from a second binary sequence, with fewer resource elements are occupied by the second basic jump pattern than by the first basic jump pattern.
  • the first operating mode is a normal operating mode
  • the second operating mode being an operating mode [e.g. Emergency operating mode], in which a higher number of data transmitters transmitting simultaneously in the frequency band is to be expected.
  • the data receiver is configured to detect a transmission of a signaling signal in a signaling resource element of a set of predetermined signaling resource elements, the signaling signal signaling a subsequent transmission of the data signal, the data receiver being configured to receive the subsequent data signal when the transmission of the signaling signal is detected , and wherein the data receiver is configured to switch from a normal energy consumption mode to an energy-saving mode if the transmission of the signaling signal is not detected.
  • the data receiver is designed to send a control signal, the control signal containing information about the set of resource elements that can be used by the communication system for the transmission of the plurality of sub-data packets.
  • the data receiver is designed to send a control signal, the control signal having information about a channel access pattern, the channel access pattern specifying a frequency and / or time-hopping-based allocation of resource elements of the frequency band that can be used for the communication of the communication system
  • Communication of the communication system usable frequency and / or time hop-based allocation of resource elements is the set of usable resource elements, the hop pattern being a relative channel access pattern, the relative channel access pattern indicating the allocation to be used of the usable frequency and / or time hop-based allocation specified by the channel access pattern .
  • the data receiver is a base station,
  • the base station is battery-operated.
  • FIG. 1 For exemplary embodiments, create a method for sending a data packet in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the method comprises a step of dividing a data packet pending transmission into a plurality of sub-data packets, each of which is shorter than the data packet.
  • the method further comprises a step of deriving a hop pattern from a basic hop pattern based on a shift of the basic hop pattern in frequency and / or time.
  • the method comprises a step of sending a data signal with the plurality of sub-data packets in accordance with the hop pattern, so that the plurality of sub-data packets are transmitted in a distributed manner in accordance with a frequency- and / or time-hop-based allocation of resource elements specified by the hop pattern, wherein the Basic jump pattern from a [e.g. unipolar] binary sequence.
  • FIG. 1 For exemplary embodiments, create a method for receiving data in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the method comprises a step of receiving a data signal which is transmitted in accordance with a hop pattern, the data signal having a plurality of sub-data packets which are transmitted in a distributed manner in accordance with a frequency- and / or time-hop-based allocation of resource elements specified by the hop pattern, the Jump pattern is derived from a basic jump pattern based on a shift of the basic jump pattern in frequency and / or time, the basic jump pattern being derived from a [e.g. unipolar] binary sequence.
  • FIG. 1 For a communication system in which a hop pattern used for the transmission of data is derived from a basic hop pattern based on a shift of the basic hop pattern in frequency and / or time , where the basic jump pattern is derived from a [eg unipolar] binary sequence].
  • the method comprises a step of randomly generating a plurality of [unipolar] binary sequences, the plurality of [unipolar] binary sequences each have a predetermined number of binary elements [eg length], of which a pre
  • the method further comprises a step of calculating periodic autocorrelation functions of the plurality of [unipolar] binary sequences in order to obtain a set of secondary autocorrelation values for each of the plurality of [unipolar] binary sequences.
  • the method further comprises a step of calculating a maximum secondary autocorrelation value as a function of the predetermined number of binary elements of the binary sequence and the predetermined number of binary elements which have a first logical value.
  • the method further comprises a step of selecting those [unipolar] binary sequences of the plurality of [unipolar] binary sequences whose set of autocorrelation minor values does not have an autocorrelation minor value that is greater than the calculated maximum autocorrelation minor value, or only has autocorrelation minor values that are a predetermined distance from Do not exceed the calculated theoretical maximum autocorrelation secondary value.
  • the maximum autocorrelation secondary value of the periodic autocorrelation function is calculated based on the following formula: ceil ((E 2 E) / (N-1)) where ⁇ max is the maximum autocorrelation secondary value, where E is the specified number of first logical values, and where N is the specified number of binary elements in the binary sequence.
  • the method further comprises a step of calculating periodic cross-correlation functions of the plurality of [unipolar] binary sequences in order to have a set of cross-correlation secondary values for each of the plurality of [unipolar] binary sequences, and a step of calculating a maximum cross-correlation secondary value of the periodic cross-correlated depending on the predetermined number of binary elements of the binary sequence and the predetermined number of binary elements which have a first logical value, and a step of selecting those [unipolar] binary sequences of the plurality of [unipolar] binary sequences whose set of cross-correlation secondary values does not have a cross-correlation minor that is greater than the calculated maximum cross-correlation minor.
  • the maximum cross-correlation secondary value of the periodic cross-correlated is calculated based on the following formula: ceil (E 2 / N), Vi, ji F j, V where l TM a k is the maximum cross-correlation secondary value, where E is the specified number of first logical values, where N is the specified length, and where ⁇ r ⁇ ⁇ ( ? ti) is all cross-correlation secondary values of all possible combinations of periodic cross-correlates of the plurality of binary sequences.
  • FIG. 1 shows a schematic block diagram of a communication arrangement with a first communication system according to an exemplary embodiment of the present invention.
  • FIG. 2 shows a schematic block diagram of a communication arrangement of two mutually uncoordinated networks, each with a base station and four associated terminals, according to an exemplary embodiment of the present invention.
  • FIG. 3 shows, in a diagram, a division of the frequency band into resources and a frequency- and time-hop-based allocation of the resources of the frequency band, defined by two different channel access patterns, according to an exemplary embodiment of the present invention.
  • Fig. 4 is a schematic block diagram of a communication system with a
  • Fig. 5 is a schematic block diagram of a controller for generating a
  • Channel access pattern shows a schematic block diagram of a controller for generating a
  • FIG. 7 shows a schematic block diagram of a section of the controller, according to an exemplary embodiment of the present invention.
  • FIG. 9 shows, in a diagram, a frequency and time hop-based allocation of the resources of the frequency band defined by a channel access pattern and a projection of the channel access pattern onto a time axis, according to an exemplary embodiment of the present invention.
  • FIG. 10 is a diagram of resource elements of a channel access pattern projected onto a time axis, which result in unused time slots, according to an exemplary embodiment of the present invention
  • FIG. 13 shows a temporal division of a channel access pattern into areas of different activity rates A1, A2 and A3, according to an exemplary embodiment of the present invention.
  • FIG. 14 shows, in a diagram, a frequency- and time-hop-based allocation of the resources of the frequency band defined by a channel access pattern, the channel access pattern additionally having resources that can be activated if required, according to an exemplary embodiment of the present invention.
  • 15 shows in a diagram a frequency- and time-hop-based allocation of the resources of the frequency band defined by a channel access pattern, with a frequency range of the frequency band that is regularly more disturbed not being occupied by the channel access pattern, according to an embodiment of the present invention.
  • 16 shows, in a diagram, a frequency- and time-hop-based allocation of the resources of the frequency band defined by a channel access pattern, resources being bundled in the frequency range, according to an exemplary embodiment of the present invention
  • FIG. 17 shows a schematic block diagram of a communication system with a base station and two end points, according to an exemplary embodiment of the present invention.
  • FIG. 18 shows in a diagram a frequency and time hopping-based usable allocation of resources of the frequency band indicated by a network-specific channel access pattern, an allocation of resources to be used for the transmission indicated by a relative channel access pattern from the usable allocation of resources of the network-specific channel access pattern, as well as projections of the Channel access patterns on time axes before and after the removal of unused resources (e.g. time slots), according to an embodiment,
  • FIG. 19 shows, in a diagram, a frequency and time hopping-based usable allocation of resources of the frequency band bundled in the frequency range, indicated by a network-specific channel access pattern, an allocation of resources to be used for the transmission from the usable allocation of resources of the network-specific channel access pattern indicated by a relative channel access pattern, as well as projections of the channel access patterns on time axes before and after removal of unused resources (e.g. time slots), according to an exemplary embodiment,
  • FIG. 20 shows, in a diagram, a frequency- and time-hop-based usable allocation of resources of the frequency band bundled in the frequency range, indicated by a network-specific channel access pattern, one by a Relative channel access pattern specified for the transmission of resources to be used from the usable allocation of resources of the network-specific channel access pattern, an allocation of resources to be used for the transmission from the usable allocation of resources of the network-specific channel access pattern, as well as projections of the channel access pattern specified by another relative channel access pattern on time axes before and after removal of unused resources (e.g. time slots), according to an embodiment,
  • 21 shows a diagram of a projection of a network-specific
  • Channel access pattern and a relative channel access pattern on the time axis after the removal of unused resources e.g. frequency channels and time slots
  • the relative channel access pattern in the frequency direction occupies several of the resources available in the frequency direction for at least part of the time jumps
  • FIG. 22 shows in a diagram a frequency and time hopping-based usable allocation of resources of the frequency band bundled in the frequency range into blocks (or clusters), indicated by a network-specific channel access pattern, with different symbol rates and / or different numbers of symbols being assigned to different parts of the block of contiguous resources are, according to one embodiment,
  • FIG. 23 shows in a diagram a projection of a network-specific channel access pattern and a relative channel access pattern with D resources on the time axis after the removal of unused resources (frequency channels and time slots), according to an embodiment
  • 25 shows, in a diagram, simulation results of the packet error rate for different channel access pattern lengths M as a function of the number of simultaneously active terminals with 360 available resource elements
  • 26 shows, in a diagram, simulation results of the packet error rate for different channel access pattern lengths M as a function of the number of simultaneously active terminals with 60 available resource elements
  • FIG. 28 shows a schematic block diagram of a system with a data transmitter and a data receiver, according to an exemplary embodiment of the present invention
  • 29 shows, in a diagram, an occupancy of resource elements of the resource elements that can be used by the communication system, indicated by a jump pattern of a subscriber, according to an exemplary embodiment of the present invention.
  • FIG. 30 shows in a diagram an allocation of resource elements indicated by a jump pattern of a subscriber and an allocation of resource elements of the resource elements that can be used by the communication system, indicated by another jump pattern of another subscriber, according to an exemplary embodiment of the present invention.
  • FIG. 31 shows in a diagram an allocation of resource elements indicated by a jump pattern and allocations of resource elements indicated by two other jump patterns of two other subscribers of the resource elements usable by the communication system, the jump pattern and the two other jump patterns being derived from the same basic jump pattern, according to a Embodiment of the present invention
  • 32 shows, in a diagram, an occupancy of resource elements indicated by a jump pattern and two other jump patterns given by two other jump patterns Subscriber specified allocations of resource elements of the resource elements usable by the communication system, the jump pattern and the two other jump patterns being derived from the same basic jump pattern, with a jump of the other jump pattern lying outside a permissible range of the usable resource elements of the communication system
  • FIG. 33 shows in a diagram an allocation of resource elements indicated by a jump pattern and allocations of resource elements indicated by two other jump patterns of two other subscribers of the resource elements usable by the communication system, the jump pattern and the two other jump patterns being derived from the same basic jump pattern, with one Jump of the other jump pattern, which would lie outside the permissible range of the usable resource elements of the communication system due to the shift, is cyclically shifted again into the permissible range of the usable resource elements,
  • 35 shows in a diagram a two-dimensional (2D) array of reference values, according to an exemplary embodiment of the present invention
  • 36 shows in a diagram the result (amplitude) of a two-dimensional correlation of the two-dimensional array of correlation results with the two-dimensional array of reference values plotted over time, for the case that the jump pattern corresponds to the basic jump pattern,
  • 37 shows in a diagram the result (amplitude) of a two-dimensional correlation of the two-dimensional array of correlation results with the two-dimensional array of reference values plotted over the frequency, for the case that the jump pattern corresponds to the basic jump pattern
  • 38 shows in a diagram the result (amplitude) of a two-dimensional
  • FIG. 40 shows a schematic view of a transformation of the two-dimensional array of reference values from FIG. 35 into a virtual one-dimensional plane
  • 41 shows, in a diagram, an allocation of resource elements of the resource elements that can be used by the communication system, indicated by three jump patterns of different subscribers, the three jump patterns being derived from the same basic jump pattern based on a shift of the basic jump pattern in time and / or frequency,
  • FIG. 43a shows a representation of the available resource elements of the communication system, transformed to a virtual one-dimensional level, as well as the occupancy of the available resource elements defined by two jump patterns from FIG. 42
  • FIG. 43b shows a representation of the available resource elements of the communication system, transformed to a virtual one-dimensional level, as well as the occupancy of the available resource elements defined by three jump patterns from FIG. 41, FIG.
  • FIG. 44 shows in a diagram an allocation of resource elements of the resource elements that can be used by the communication system, indicated by three jump patterns, the three jump patterns being derived from the same basic jump pattern based on a shift of the basic jump pattern in time and / or frequency,
  • FIG. 52 shows a representation of the available resource elements of the communication system, transformed to a virtual one-dimensional level, as well as the occupancy of the available resource elements defined by three cyclically shifted jump patterns of three participants, with only one resource element per participant being occupied per cluster,
  • HNV minimum major / minor maximum ratio
  • FIG. 54 shows in a diagram the allocation of resource elements of the resource elements that can be used by the communication system 102, indicated by the three jump patterns from FIG. 50, the usable resource elements being preceded by signaling resource elements in which the subscribers can each send a signaling signal that indicates a subsequent transmission ,
  • 56 shows a flow diagram of a method for sending a data packet in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication;
  • FIG. 57 shows a flow diagram of a method for receiving a data packet in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication, and FIG
  • FIG. 58 shows a flow diagram of a method for generating a binary sequence with predetermined periodic correlation properties.
  • Section A first explains how communication systems that communicate in the same frequency band can be separated from one another by different channel access patterns or several subscribers of a communication system can access a selection of the resources released for the communication system by the network-specific channel access pattern using a relative channel access pattern.
  • Sections C.1 and C.3 it is also previously explained how the subscribers of the communication system can determine the respective hopping patterns (or relative channel access patterns) based on which the access to the resources released for the communication system takes place, and in Section C. 2 how such a jump pattern can be detected in a received data stream.
  • FIG. 1 shows a schematic block diagram of a communication arrangement 100 with a first communication system 102_1, according to an exemplary embodiment of the present invention.
  • the first communication system 102_1 can have a base station 104_1 and one or more end points 106_1-106_n, where n is a natural number greater than or equal to one.
  • the first communication system 102_1 has four end points 106_1-106_4, the first communication system, for illustration
  • 104_ 1 can just as well have 1, 10, 100, 1,000, 10,000, or even 100,000 endpoints.
  • the first communication system 102_1 can be designed to communicate wirelessly in a frequency band (for example a license-free and / or license-free frequency band, for example ISM band) which is used by a plurality of communication systems for communication.
  • the frequency band can have a significantly larger (for example at least a factor of two larger) bandwidth than the reception filters of the subscribers in the first communication system 102_1.
  • a second communication system 102_2 and a third communication system 102_3 can be within range of the first communication system 102_1, these three communication systems 102_1, 102_2 and 102_3 being able to use the same frequency band for wireless communication.
  • the first communication system 102_1 can be designed to use different frequencies or frequency channels of the frequency band (e.g. into which the frequency band is divided) in sections (e.g. time-slot-wise) for communication based on a channel access pattern, regardless of whether this is from another communication system (e.g. the second communication system 102_2 and / or the third communication system 102_3), wherein the channel access pattern differs from another channel access pattern based on which at least one other communication system of the plurality of other communication systems (e.g. the second communication system 102_2) accesses the frequency band .
  • another communication system e.g. the second communication system 102_2 and / or the third communication system 102_3
  • the channel access pattern differs from another channel access pattern based on which at least one other communication system of the plurality of other communication systems (e.g. the second communication system 102_2) accesses the frequency band .
  • the signals of uncoordinated communication systems (e.g. the first communication system 102_1 and the second communication system 102_2) can thus be separated from one another by different channel access patterns, so that mutual disturbance due to interference is avoided or is minimized.
  • the first channel access pattern and the second channel access pattern being different (eg having an overlap in the resources used of less than 20%, ideally no overlap en).
  • the communication systems (for example the first communication system 102_1 and the second communication system 102_2) are uncoordinated with one another.
  • the first communication system 102_1 therefore does not know which channel access pattern is used by another communication system (for example the second communication system 102_2).
  • Embodiments thus relate to a communication arrangement 100 of radio networks (or communication systems) 102_1, 102_2 that are uncoordinated with one another and possibly also unsynchronized with one another for data transmission, which access a commonly used frequency band.
  • radio networks 102_1, 102J2 there are at least two radio networks 102_1, 102J2, which each work independently of one another. Both networks 102_1, 102_2 use the same frequency band.
  • the frequency band can be broken down into (sub) frequency channels, with a frequency channel being a real subset of the entire frequency band.
  • the totality of all available frequency channels constitutes the frequency band used.
  • the transmission of a message (data packet) can, for example, take place in the telegram splitting process one after the other over a sequence of different frequency channels. In this case, exemplary embodiments are particularly useful.
  • networks (or communication systems) 102_1, 102_2 are locally arranged in such a way that transmission signals from participants in one network (e.g. communication system 102_2) can also be received by participants in other networks located in the vicinity (e.g. communication system 102_1). As a result, they occur there as interference signals, which in principle can considerably impair the performance of a radio transmission system, as is shown in FIG. 2.
  • FIG. 2 shows a schematic view of two mutually uncoordinated networks 102_1, 102_2, each with a base station (BS 1) 104_1, (BS 2) 104_2 and four associated terminals 106_1-106_4, 106_5-106_8.
  • Fig. 2 shows an exemplary network topology for two networks 102_1, 102_2 with base stations (BS 1) 104_1, (BS 2) 104_2 and four terminals 106_1-106_4, 106_5-106_8 each.
  • the red dashed arrows 108 symbolize, by way of example, potential interference signals, ie the radio subscribers can receive the transmission signals of the subscribers from the respective other network as interference signals.
  • a large number of networks can be within reception range of one another, so that the participants (base stations or end devices) can possibly be exposed to a considerable number of interferers from other networks.
  • the frequency band is divided into individual, non-overlapping frequency channels as a shared resource, the effect of the interfering signals can be significantly reduced.
  • a part of the frequency band (a number of frequency channels) can be assigned exclusively to each network, so that mutual interference can be minimized. This is not possible in completely uncoordinated networks.
  • the access to the physical transmission medium (ie the physical radio channel) in each network is designed in such a way that at least one of a) the channel access, ie the frequency and time allocation of the radio channel, in a network, overlaps as little as possible in terms of time and Frequency with the channel access in other networks of the same standard (high degree of "orthogonality"), b) the channel access has a (pseudo-) random character (“randomness”) within the desired specifications (e.g.
  • the accesses are also discretized over time within each network.
  • the associated time resources are referred to as time slots and are provided with the indices t0, t1, t2, ... in FIG. 3.
  • both requirements are not necessary prerequisites for the application of exemplary embodiments.
  • FIG. 3 shows in a diagram a division of the frequency band into resources as well as a frequency and time jump-based allocation of the resources of the frequency band defined by two different channel access patterns.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • subscribers of the first communication system 102_1 can based on the first channel access pattern 110_1, which can be used for the communication of the first communication system 102_1 based on frequency hopping
  • Fig. 3 shows in the form of a grid an overview of all fundamentally available resources in frequency and time (schematic representation of the frequency channels and time slots as well as exemplary channel access patterns), a single resource element in the first communication network 102_1 being determined by assigning a frequency channel index and a time slot index is.
  • the resources that can be occupied by the first communication network 102_1 are the resource elements identified by the reference symbol 112_1.
  • a channel access pattern 110_1 represents the set of all resources that can be allocated within a communication network. For the first communication network 1 ⁇ 2_1, these are all resource elements identified by the reference symbol 112_1, which are connected by arrows.
  • the channel access pattern of a further communication network e.g.
  • the second communication network 102_2) is entered as an example in FIG. 3 (all resource elements identified by reference symbols 112_2, which are connected by arrows), which is not in the same frequency and time grid as the first communication network 102_1 is anchored (resource elements are shifted in frequency and time from the basic grid of the first communication network 102_1).
  • the design of the channel access pattern thus also means defining the actively usable reserve of resources for this communication network (or communication system).
  • exemplary embodiments of base stations, endpoints and / or communication systems which use channel access patterns for communication which meet at least one of the above-mentioned criteria a) to e). Furthermore, exemplary embodiments of the generation of such channel access patterns are described below.
  • A.1 base station, endpoint and communication system
  • FIG. 4 shows a schematic block diagram of a communication system 102 with a base station 104 and a plurality of end points 106_1-106_4, according to an exemplary embodiment.
  • the communication system 102 can have a base station and four endpoints 106_1-106_4.
  • the present invention however, it is not limited to such exemplary embodiments;
  • Communication system have one or more end points 106_1-106_n, where n is a natural number greater than or equal to one.
  • the communication system can have 1, 10, 100, 1,000, 10,000 or even 100,000 end points.
  • the communication system 102 works in an uncoordinated manner in relation to the other communication systems that use the same frequency band.
  • the base station 104 can be designed to send a signal 120, the signal 120 having information about a channel access pattern 110, the channel access pattern being a frequency- and / or time-hop-based occupancy (e.g. of resources that can be used for the communication of the communication system 102) ) of the frequency band (e.g. a time sequence of frequency resources that can be used for the communication of the communication system (e.g. distributed over the frequency band)), the information describing a state of a number sequence generator for generating a sequence of numbers, the sequence of numbers determining the channel access pattern.
  • a frequency- and / or time-hop-based occupancy e.g. of resources that can be used for the communication of the communication system 102
  • the frequency band e.g. a time sequence of frequency resources that can be used for the communication of the communication system (e.g. distributed over the frequency band)
  • the information describing a state of a number sequence generator for generating a sequence of numbers determining the channel access pattern.
  • the state of the number sequence generator can be an internal state of the number sequence generator, wherein a number of the number sequence can be derived from the internal state of the number sequence generator. Based on the internal state of the number sequence generator, the following internal states of the number sequence generator can also be determined on the internal state of the number sequence generator, from which the following numbers of the number sequence can also be derived.
  • At least one of the endpoints 106_1-106_4 can be configured to receive the signal 120 with the information about the channel access pattern 110, and to receive the channel access pattern 110 based on the information about the To determine channel access pattern, wherein the information describes a state of a number sequence generator for generating a number sequence, wherein the number sequence determines the channel access pattern.
  • the base station 104 and / or at least one of the endpoints 106_1 106_4 can be designed to determine the channel access pattern pseudo-randomly as a function of the state of the number sequence generator, for example using a pseudo-random mapping function.
  • the base station 104 and / or at least one of the endpoints 106 1 106_4 can be designed to determine the channel access pattern pseudo-randomly as a function of individual information from the communication system (e.g. inherent information from the communication system, such as a network-specific identifier).
  • the channel access patterns are generated by the base station 104 and can be determined based on the signal with the information 120 about the channel access pattern from at least one (or all) of the end points 106_1-106_4 shown in FIG. Control unit) 130, which is implemented in the base station 104 and / or in the endpoints 106_1-106_4.
  • the predefinition of the channel access pattern takes place here (exclusively) by the base station 104, while the end points 106 1-106_4 only “know” the channel access pattern, that is to say generate it according to the same method as the base station 104.
  • the following description is based on a radio transmission system (or a communication arrangement) with several independent, mutually uncoordinated communication networks, the participants of which are mutually within receiving range, so that transmission signals from participants in one network can potentially be considered as interference signals for participants in other networks.
  • a radio transmission system or a communication arrangement
  • several independent, mutually uncoordinated communication networks the participants of which are mutually within receiving range, so that transmission signals from participants in one network can potentially be considered as interference signals for participants in other networks.
  • information data or signaling information
  • base station which is responsible for the non-coordinating participants of the network (hereinafter referred to as “end devices” or “end points”) can transmit information about the channel access pattern used within the network.
  • This information can be transmitted, for example, via beacon signals that are sent out regularly, but can also be transmitted at irregular intervals or, if necessary, in a dedicated manner to individual terminals or groups of terminals.
  • the entire frequency band available for transmission is divided into a large number of individual frequency channels, which can be accessed individually or in subsets (groups of frequency channels).
  • FIG. 5 shows a schematic block diagram of a controller 130 for generating a channel access pattern, according to an exemplary embodiment of the present invention.
  • the controller 130 can have a memory 132, a periodic number generator 134 for generating a periodic number sequence Z, a randomizing allocator 136 and a frequency-Z-time allocator 138.
  • the memory (for example a register) 132 can be designed to hold a network-specific identifier ID 140, for example an (individual) bit sequence that does not change.
  • the periodic number generator 134 can be designed to provide its state 142 or a number 142 'of the periodic number sequence derived from its state.
  • the randomizing allocator 136 can be designed to determine a pseudo-random number R 144 as a function of the state 142 of the number sequence generator 134 or the number 142 of the periodic number sequence derived therefrom and the network-specific identifier ID 140.
  • the frequency Vtime point allocator 138 can be designed to determine frequency information f 146 and time information 1 148 based on the pseudo-random number R 144.
  • the frequency information f 146 and the time information 1 148 can have a frequency channel and a time slot (or a frequency channel index and a Time slot index) and thus describe or define a resource of the channel access pattern.
  • the controller 130 can for example - as indicated in FIG. 4 - be implemented in the base station 104 and / or in the one or more endpoint (s) 106_1-106-4 in order to implement the individual (or To calculate network-specific) channel access patterns.
  • FIG. 5 shows the basic structure for generating channel access patterns, according to an exemplary embodiment of the present invention.
  • the generation of the channel access patterns takes place iteratively, i.e. the blocks shown in Fig. 5 are called up once per generation of a single channel access information item.
  • a channel access pattern with N channel accesses is generated by calling it N times.
  • the function of the sub-blocks is explained in detail below.
  • the term “number” is used. This is generally discrete information that can be presented in different ways (e.g. in decimal form, as a binary sequence, etc.).
  • the network-specific identifier is a fixed number that is specified by an external entity (e.g. when configuring the network or the coordinating base station). Ideally, it differs from network to network. For example, it could be a unique, sufficiently long base station ID, a unique network ID or a sufficiently long hash for each. This size is fixed and is the only one in the arrangement shown that does not vary from call to call.
  • the periodic number generator 134 generates a sequence of numbers Z that repeats itself periodically with the periodicity P. It has an internal state S n , from which the next generated number and the next internal state S n + i can be clearly determined.
  • the decisive feature is that from a single internal state (which is present at any time step) the entire periodic sequence for any time step can be derived.
  • a simple exemplary embodiment is, for example, a modulo P counter that periodically returns the number sequence 0, 1, 2 ... (P-1).
  • Another exemplary embodiment is a deterministic random number generator (pseudo random number generator), for example implemented in the form of a feedback shift register (LFSR).
  • LFSR feedback shift register
  • a third embodiment is a finite field (Galois field) with P elements.
  • the assignment is as random as possible, i.e. a mathematically correlated input sequence (consisting of ID, Z) generates an output sequence R that is as uncorrelated as possible.
  • the sequence of the elements of the number R is pseudo-random in nature according to the above provisions. It should differ from network to network in order to avoid overlapping of the channel access patterns as far as possible.
  • the time slots are indexed in ascending order in time, since “jumps” in time are not permitted. Further information on the assignment of the time slots can be found in Section 3.
  • the sequence of the 2-tuples (f, t) or (fi, ti) is based on the sequence of the elements of R and defines the channel access pattern.
  • the arrangement shown in FIG. 5 generates a channel access pattern which depends both on a network-specific identifier that cannot be changed over time and on a state-dependent (and thus time-variable) periodic number generator (periodicity P).
  • the network-specific identifier can be used to ensure that networks with different network-specific identifiers always generate different sequences of R, even if their number generator should be in the same state. This ensures that different networks do not generate identical channel access patterns and thus, in the worst case, get into a "permanent collision" of the channel accesses.
  • a terminal To determine the channel access pattern used in the network, a terminal requires both the network-specific identifier and the respective status of the periodic number generator.
  • the terminal device receives the network-specific identifier when it first logs into the network.
  • This is advantageously transmitted by means of beacon signals sent regularly by the base station and made accessible to all authorized terminals.
  • the network-specific identifier can also be made known to the terminal during the course of the initial configuration (with delivery), i.e. before the first start-up in the network.
  • the status of the periodic number generator can be transmitted either in a regular beacon signal and / or in separate, dedicated status signaling resources.
  • a number generator with periodicity P has P internal states, so that for
  • the amount of information transmitted per state signaling can thus be controlled by the selected periodicity of the number generator as required.
  • the information transmitted for the status signaling can be transmitted in the form of several pieces of information, it being possible for the transmission to take place at different frequencies.
  • the periodic number generator (Z) is a counter
  • the most significant bits (MSBs) of the counter could be separated from the least significant bits (LSBs). ) and also with a different frequency (e.g. less often). Even if it is not a counter, the entire status information could be transmitted in the form of several partial status information items with different transmission frequencies.
  • a terminal to which the state of the number generator is known at at least one point in time, can determine the entire channel access pattern for any points in time / time slots in the future. This enables the terminal to deactivate, for example, the transmitter / receiver unit in an energy-saving idle state and, when the transmitter / receiver unit is subsequently activated, to predict the then valid section of the channel access pattern from the last previously known state. A transmission of the status information by the base station can thus take place at comparatively long time intervals.
  • the method described here has the advantage that a comparatively large state space for the (pseudo-random) number R is spanned by the combination of a network-specific identifier and a periodic number generator. This prevents the channel access patterns of networks with different network-specific identifiers from being identical, so that a systematic collision of the channel accesses of different, mutually uncoordinated networks can be minimized. This proves to be particularly advantageous in the Telegram Splitting Multiple Access (TSMA) method.
  • TSMA Telegram Splitting Multiple Access
  • a periodic number generator 134 is required. This is replaced as follows in the following exemplary embodiment.
  • beacon transmission can be provided with a counter which corresponds to a beacon sequence index.
  • This beacon sequence index is referred to here as the "beacon index”.
  • time slot index it is also common for the time slots in a time slot-based system to be provided with a time slot index counter (which increases in the time direction) (see also FIG. 3). This is referred to here as the “time slot index”.
  • the beacon index is reset to zero at certain intervals specified in the system, so that it has a periodicity. The same applies to the time slot index (which starts again at zero after a beacon transmission, for example).
  • FIG. 6 shows a schematic block diagram of a controller 130 for generating a channel access pattern, according to an exemplary embodiment of the present invention.
  • the controller 130 may include a memory 132, a first buffer 135_1, a second buffer 135_2, a randomizing allocator 136, and a frequency / time allocator 138.
  • the memory (for example a register) 132 can be designed to hold a network-specific identifier ID 140, for example an (individual) bit sequence that does not change.
  • the first buffer (eg a register) 135_1 can be designed to hold a periodic beacon index Z1 143_1.
  • the second buffer (eg a register) 135_2 can be designed to hold a periodic time slot index Z2 143_2.
  • the randomizing allocator 136 can be designed to determine a pseudo-random number R 144 as a function of the periodic beacon index Z1 143_1, the periodic time slot index Z2 143_2 and the network-specific identifier ID 140.
  • the frequency / time point allocator 138 can be designed to determine frequency information f 146 and time information t 148 based on the pseudo-random number R 144.
  • the frequency information f 146 and the time information 1 148 can have a frequency channel and a time slot (or a frequency channel index and a Time slot index) and thus describe or define a resource of the channel access pattern.
  • FIG. 6 shows a modified basic structure for generating channel access patterns with a beacon index and a time slot index.
  • FIG. 6 shows an exemplary embodiment in which, compared to the exemplary embodiment shown in FIG. 5, the periodic number generator (output Z) 134 consists of the two blocks “periodic beacon index” (output Z1) 135_1 and “periodic time slot index” (output Z2) 135_2 was replaced. All other blocks are functionally unchanged (the randomizing allocator now has three inputs).
  • the controllers 130 shown in FIGS. 5 and 6 enable the generation of network-specific channel access patterns, these having at least one of the following properties:
  • the channel access patterns contain as few overlapping partial sequences as possible
  • the channel access patterns are designed in such a way that they have a very high periodicity
  • End devices can determine the content of the channel access pattern at any future times, even if the signaling of the channel access pattern is received once and in full (this enables end devices to take longer pauses in reception, e.g. for energy-saving reasons, and when they are switched on again, the then valid channel access pattern on the basis of before To determine the pause in receiving received information).
  • the frequency range (or the frequency band) is divided into discrete frequency channels and that transmission takes place according to the TSMA method.
  • Mobile radio channels usually have signal attenuation that varies over frequency. If a data packet is transmitted in the form of several partial data packets according to the TSMA method and the underlying mobile radio channel is not known in the transmitter, the error rate of the transmission can be reduced or even minimized on average by placing the individual partial data packets as possible over the entire frequency range transmitted in a distributed manner (utilization of frequency diversity).
  • a suitable method can be used to ensure that there is a minimum distance between two successive frequency channels of the channel access pattern.
  • the frequency / time point allocator 138 (see FIG. 5 or 6) can therefore be designed to determine frequency information f and time information t based on the pseudo-random number R, the frequency information f specifying a distance between two successive frequency channels.
  • the frequency / time instant allocator 138 can be designed to determine frequency information and time information based on the pseudo-random number R, the frequency information being a distance Afi n between indicates two consecutive frequency channels.
  • the controller 130 can have a mapper 150 which can be designed to map the distance Afi n between two successive frequency channels to a frequency channel index fi, for example by a combiner (eg adder) 152 and a Delay element 154.
  • a mapper 150 can be designed to map the distance Afi n between two successive frequency channels to a frequency channel index fi, for example by a combiner (eg adder) 152 and a Delay element 154.
  • FIG. 7 shows the generation of frequency hops with a minimum and / or maximum hop width is replaced, which no longer delivers absolute frequency channel indices at its immediate output, but frequency channel index differences.
  • Afimax AffeAfimin for Afi> 0
  • Afi ma x (-Afi) Afi min for Afi ⁇ 0 There are numerous methods for implementing such a restriction, which are not themselves the subject of the invention.
  • An exemplary implementation in the form of a corresponding program code for MATLAB (with which FIG. 8 was generated) can be found in the appendix.
  • FIG. 9 shows in a diagram a frequency and time hop-based allocation of the resources 112 of the frequency band defined by a channel access pattern 110 and a projection of the channel access pattern 110 onto a time axis, according to an exemplary embodiment of the present invention.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • FIG. 9 shows, by way of example, in the upper part a channel access pattern 110 in the dimensions frequency and time (resource elements 112) and in the lower part its projection onto the time dimension. It can be seen that not every time slot is part of the channel access pattern 110.
  • the time dimension in addition to the frequency dimension (in the form of the frequency channel index), the time dimension (in the form of the time slot index) is also available for generating a pseudo-random channel access pattern 110.
  • the activity rate thus determines the (temporal) density of the resources 112 offered in the channel access pattern 110.
  • the time slots selected for the channel access at a predetermined activity rate can be determined pseudo-randomly from a suitable part of the pseudo-random number R (see FIG. 5 or 6).
  • N may in each step from the associated pseudo-random number R n is an integer r are derived n can take the values between r min and r max, ie r mln n sr sr ma x. After each time slot active in the channel access pattern 110, a number of r n time slots can be skipped; these are therefore not used for the channel access. This process is shown by way of example in FIG. 10.
  • FIG. 10 shows, in a diagram, resource elements 112 of a channel access pattern 110 projected onto a time axis, which result in unused time slots, according to an exemplary embodiment.
  • FIG. 10 shows an exemplary sequence of used and unused time slots, according to an exemplary embodiment.
  • the method presented in the above exemplary embodiment has the advantage that minimum and maximum intervals between the time slots active in the channel access pattern 110 can be specified.
  • the specification of minimum distances can be particularly advantageous in the case of battery-operated devices in which transmission pauses of a certain minimum length between two successive transmissions (recovery phase) increase the battery life.
  • groups of successive time slots are specified periodically, within each of which an active time slot of the channel access pattern is placed. This is shown as an example for an activity rate of 1/4 (25%) in FIG.
  • FIG. 11 shows an exemplary sequence of used and unused time slots, according to an exemplary embodiment.
  • the time slots can be grouped into clusters 114 (length 4 in the example of FIG. 11); exactly one time slot of the channel access pattern 110 is placed in each cluster 114.
  • the position of the time slots included in the channel access pattern 110 within the cluster 114 can be determined by a shift v n which is derived from the pseudo random number R n and which can assume integer values between 0 and (cluster length -1).
  • areas that cannot be occupied can be introduced between the clusters 114. These can consist of one or more time slots, as is illustrated in FIG.
  • FIG. 12 shows an exemplary sequence of used and unused time slots with unoccupied time slots, according to an exemplary embodiment.
  • the permissible range of the shift variable v n is reduced to the value range from 0 to (cluster length-1 -length of the unoccupied area) due to the unoccupied time slots.
  • the clusters 114 may have to have different lengths in order to achieve the desired activity rate.
  • the range of values of v n varies according to the respective cluster length. For example, to set an activity rate of 40%, clusters of length two and length three can alternate.
  • Data packets that are to reach the recipient as quickly as possible require channel accesses that are as close to one another as possible during transmission, ie a comparatively high rate of activity in the channel access pattern.
  • a distribution of the transmission over a longer period of time can be advantageous, so a comparatively low activity rate in the channel access pattern can be favorable.
  • the activity rate i.e. the frequency of the channel access
  • a channel access pattern can be designed in such a way that it has areas with different activity rates. This is shown by way of example in FIG.
  • end devices can then send, for example, in the area that is suitable for them.
  • FIG. 13 shows a temporal division of a channel access pattern 110 into areas of different activity rates Ai, A 2 and A 3 , according to an exemplary embodiment.
  • FIG. 13 shows an example of a channel access pattern with three areas of different activity rates within the channel access pattern 110.
  • A.5. Demand-dependent (dynamic) adaptation of the activity rate of the channel access pattern
  • the design of the channel access pattern 110 i.e. its activity rate or average temporal density
  • the design of the channel access pattern 110 can be used to determine the actively usable resource reserve for this network.
  • a high reserve of resources (high activity rate) with a low actual load can be disadvantageous, particularly in the case of battery-operated devices.
  • An example is a battery-operated base station (e.g. a PAN network, possibly in so-called repeater mode), which operates the receiver during all active resources of the channel access pattern and thus uses energy.
  • the mean activity rate that is to say the time density of the resources offered by the channel access pattern 110
  • the activity rate of the channel access pattern 110 is changed, this is signaled accordingly to the participants in the network, for which, for example, the beacon signal (or dedicated signaling resources) can be used.
  • a terminal 106 If a terminal 106 is in a longer idle state (energy-saving mode), it can happen that it does not receive the signaling information transmitted by the base station 104 during the idle state via a possibly changed channel access pattern. In such a scenario, it can make sense that a channel access pattern 110 provides a minimum supply of (basic) resources that is available at any time and without special signaling, as well as an additional supply of resources that can be added depending on the load and is subject to corresponding signaling .
  • Resources additionally added to the channel access pattern in the above sense can, for example, be arranged chronologically after the basic resources or also be arranged interlaced with them in the time / frequency grid, as shown in FIG.
  • FIG. 14 shows in a diagram a frequency and time hop-based allocation of the resources 112 of the frequency band defined by a channel access pattern 110, the channel access pattern 110 additionally having resources 112 * that can be activated if required, according to an exemplary embodiment of the present invention.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • FIG. 14 shows an example of interlocking basic and additional resources.
  • a base station 104 established such a medium- or long-term asymmetrical utilization of the frequency band! (e.g. through frequency-channel signal-to-interference power
  • the above-average occupied area of the frequency band can be avoided for use by your own network by not including the associated frequency channels in the channel access pattern become. This must be taken into account in the frequency / time allocator (see Fig. 5 or 6) and is signaled to all network participants in a suitable manner.
  • the group of the excluded frequency channels can be described e.g. by a corresponding start and end frequency channel index or by a start frequency channel index and a subsequent number of channels.
  • FIG. 15 shows in a diagram a frequency- and time-hop-based allocation of the resources 112 of the frequency band defined by a channel access pattern 110, wherein a regularly more disturbed frequency range 115 of the frequency band is not occupied by the channel access pattern 110, according to an embodiment of the present invention.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • FIG. 15 shows an example of excluding severely disturbed frequency channels from the channel access pattern.
  • FIG. 16 shows in a diagram a frequency- and time-hop-based allocation of resources 112 of the frequency band defined by a channel access pattern 110, resources 112 being bundled in the frequency range, according to an exemplary embodiment.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • FIG. 16 shows an exemplary illustration of the channel access pattern 110 when three adjacent frequency channels are bundled to form resource clusters.
  • the bundling of three frequency channels is shown in FIG. 16 by way of example.
  • Each group of resource elements in a time slot can be referred to as a “resource cluster”.
  • the channel access pattern 110 can be supplemented by the information about the number of frequency channels that constitute a resource cluster.
  • the frequency channels grouped into resource clusters do not necessarily have to be immediately adjacent.
  • the following shows how one or more subscribers of a communication system 102 can access a selection of the resources released for the communication system 102 by the network-specific channel access pattern 110 using a relative channel access pattern.
  • FIG. 17 shows a schematic block diagram of a communication system 102 with a
  • Base station 104 and two end points 106_1-106_ 2, according to an embodiment of the present invention.
  • the communication system 102 shown in FIG. 17 has, for example, a base station 104 and two end points 106_1-106_2.
  • the present invention is not restricted to such exemplary embodiments; rather, the communication system 102 can have one or more endpoints 106_1-106_n, where n is a natural number greater than or equal to one.
  • the communication system can have 1, 10, 100, 1,000, 10,000 or even 100,000 end points.
  • Base station 104 and end points 106_1-106_ 2) of the communication system for mutual communication a frequency band (for example a license-free and / or license-free frequency band, e.g. ISM band), which is used by a large number of communication systems for communication.
  • the communication system 102 works in an uncoordinated manner in relation to the other communication systems that use the same frequency band.
  • the base station 104 is designed to send a signal 120, the signal 120 having information about a network-specific channel access pattern 110, the network-specific channel access pattern 110 having a frequency and frequency that can be used for the communication of the communication system 102 / or time-hopping-based allocation of resources of the frequency band, while the end points 106_1-106_2 are designed to receive the signal 120 and to determine the network-specific channel access pattern 110 based on the information about the network-specific channel access pattern (see, for example, FIGS. 5 and 6) .
  • the subscribers e.g. base station 104 and endpoint 106_1
  • the subscribers can use a relative channel access pattern which indicates which of the resources released or usable for communication in communication system 102 by network-specific channel access pattern 110 are actually to be used for the transmission of the data.
  • the base station 104 can be designed to transmit data 160 (e.g. a signal with the data 160) using a relative channel access pattern (e.g. to transmit to the endpoint 106_1 and / or to receive it from the endpoint 106_1), wherein the relative channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern 110.
  • a relative channel access pattern e.g. to transmit to the endpoint 106_1 and / or to receive it from the endpoint 106_1
  • the relative channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern 110.
  • the endpoint 106_1 can be configured to transmit data 160 (e.g., a signal with the data 160) using the relative channel access pattern (e.g. to receive from the base station and / or to send to the base station 104), the relative Channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern.
  • a different relative channel access pattern can be used for mutual communication between other participants (e.g.
  • base station 104 and endpoint 106_2) of communication system 102 which indicates which of the resources released or usable by network-specific channel access pattern 110 for communication of communication system 102 is actually for the Transmission of the data are to be used, the relative channel access pattern (e.g. from endpoint 106_1) and the other relative channel access pattern (e.g. from endpoint 106_2) being different.
  • the base station 104 can also be configured to transmit data 162 (e.g., a signal with the data 162) using a different relative channel access pattern (e.g., to send to the other endpoint 1Q6_2 and / or from the other endpoint 106_2 to receive), the other relative channel access pattern indicating an allocation of resources to be used for the transmission from the usable frequency- and / or time-hopping-based allocation of resources of the network-specific channel access pattern, the relative channel access pattern and the other relative channel access pattern being different.
  • a different relative channel access pattern e.g., to send to the other endpoint 1Q6_2 and / or from the other endpoint 106_2 to receive
  • the other relative channel access pattern indicating an allocation of resources to be used for the transmission from the usable frequency- and / or time-hopping-based allocation of resources of the network-specific channel access pattern, the relative channel access pattern and the other relative channel access pattern being different.
  • the other endpoint 106_2 can be configured to transmit data 162 (e.g. a signal with the data 162) using the other relative channel access pattern (e.g. to receive from the base station 104 and / or to send to the base station 104), whereby the other relative channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern, the relative channel access pattern and the other relative channel access pattern being different.
  • data 162 e.g. a signal with the data 162
  • the other relative channel access pattern e.g. to receive from the base station 104 and / or to send to the base station 104
  • the other relative channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern, the relative channel access pattern and the other relative channel access pattern being different.
  • the relative channel access patterns can be determined by the subscribers (e.g. the base station 104 and at least one of the endpoints 106_1-106_2), for example by the controller 130 implemented in the subscribers.
  • the following exemplary embodiments refer to the exemplary embodiments described in Section A, which, when several radio networks (e.g. LP WAN, PAN) coexist in reciprocal reception range, structure access to a shared frequency band in such a way that the Cross-network ripening, mutual disturbances of the participants or their disadvantageous effects on the transmission security can be reduced or even minimized.
  • radio networks e.g. LP WAN, PAN
  • TSMA Telegram Splitting Multiple Access
  • each network hereinafter referred to as “base station”, within the framework of the IEEE standard [2] called “PAN coordinator”
  • PAN coordinator within the framework of the IEEE standard [2] called “PAN coordinator”
  • Endpoints the non-coordinating participants of the network
  • the channel access patterns described above define a set of radio resources (resource elements) that are generally available for transmission within a network for a certain period of time. They thus define the supply of resources (valid for the period under consideration) determined by the base station, which the terminals can access.
  • contention-free access a terminal device is assigned uniquely specified radio resources for exclusive use by the coordinating entity (base station).
  • base station the coordinating entity
  • competition-based access to which exemplary embodiments refer - the terminal has a range of radio resources available, from which the terminal can use it on its own initiative if necessary, i.e. without individual resource allocation. It is characteristic here that other end devices can also access the same offer, so that there can be conflicts in access to the shared radio resources. The aim is to reduce or even avoid these conflicts as much as possible.
  • Exemplary embodiments thus deal with techniques that make the distribution of the available resources (which have been defined by the base station) as effective as possible, see above that the interference between the participants within the network is reduced or even minimized.
  • the specification of an offer of available radio resources by the base station in the form of the network-specific channel access pattern (see Section A).
  • the task of the channel access patterns is to design the access of several uncoordinated networks to a shared frequency band in such a way that the participants in different networks affect each other as little as possible (goal: separation of the networks from one another).
  • Channel access pattern by end devices in the form of a relative channel access pattern.
  • the relative channel access pattern is hierarchically below the network-specific channel access pattern and cannot use any resources that are outside the network-specific channel access pattern.
  • the indexing of the resources can therefore advantageously take place relative to the network-specific channel access pattern.
  • the different relative channel access patterns have the task of providing multiple participants within a network (possibly in the same period of time) with access to the common resources within the framework of competition-based access, whereby the participants within the network should impair each other as little as possible (goal: separation participants within a network).
  • Embodiments provide that there is a stock of relative channel access patterns known both to the base station and to the terminals of the network, from which the terminal uses one for each transmission, for example.
  • the selection of a relative channel access pattern from the available pool can take place according to various criteria and is described in more detail below.
  • embodiments of the present invention relate to the hierarchical structure of the channel access pattern of network subscribers consisting of two components: • a network-specific channel access pattern, which defines the availability of radio resources in the respective network at the relevant point in time (see Section A), and
  • the actively used relative channel access pattern of a network subscriber thus consists of a subset of the network-specific channel access pattern.
  • the use of the exemplary embodiments described herein is particularly advantageous in the case of data transmission according to the TSMA method, in which a data packet is transmitted divided into a number of partial data packets.
  • the following illustration assumes that the frequency band is divided into a number of discrete frequency channels and that accesses within a network are discretized over time in the form of time slots .
  • FIG. 18 shows in a diagram a frequency and time hopping-based usable allocation of resources 112 of the frequency band indicated by a network-specific channel access pattern 110, an allocation of resources 118 to be used for the transmission indicated by a relative channel access pattern 116 from the usable allocation of resources 112 of the network-specific channel access pattern 110, as well as projections of the channel access patterns 110, 116 on time axes before and after removal of unused resources (eg time slots), according to one embodiment.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • the network-specific channel access pattern 110 defines the distribution of the resources 112 of the frequency band (e.g. each defined by time slot and frequency channel, or time slot index and frequency channel index), which are used by communication system 102 and thus by the subscribers (base station 104 and Endpoints 106_1-106_2) of the communication system 102 can be used for mutual communication, while the relative channel access pattern 116 indicates those resources 118 from the usable resources 112 that are used by a subset of participants (e.g. a limited group of participants, e.g. two participants, such as base station 104 and endpoint 106_1) of communication system 102 can actually be used for mutual communication.
  • FIG. 18 shows a schematic exemplary illustration of the network-specific and relative channel access pattern (hierarchical structure of the channel access).
  • FIG. 18 shows, by way of example, the division of the radio resources in a discrete two-frequency grid into a multiplicity of resource elements.
  • a resource element is described by a frequency channel index and a time slot index.
  • a network-specific channel access pattern 110 is shown, which is highlighted by resource elements 112 which are symbolically connected to one another by arrows.
  • This network-specific channel access pattern 110 represents the range of resource elements 122 which are made available by a network (or communication system) 102. In this example, signals can only be transmitted on one frequency channel in a time slot.
  • the two-dimensional representation is projected onto the time axis and all time slots that are not occupied in the network-specific channel access pattern 110 are removed, then the "available resources" 112 result according to the above representation .
  • a relative channel access pattern 116 is shown by way of example, which defines a subset of the available resources (possibly also all of them).
  • the channel access pattern effectively resulting in the selected example i.e. the hierarchical combination of network-specific and relative channel access pattern
  • the relative channel access pattern with its relative time slot index can be calculated back to the original discrete time grid using the average activity rate A defined in section A.
  • FIG. 19 shows in a diagram a frequency- and time-hop-based usable allocation of resources 112 of the frequency band bundled in the frequency range, indicated by a relative channel access pattern 116, indicated by a relative channel access pattern 116 from the usable resources 118 to be used for transmission Allocation of resources 112 of the network-specific channel access pattern 110, as well as projections of the channel access patterns 110, 116 on time axes before and after removal of unused resources (eg time slots).
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • the network-specific channel access pattern 110 indicates a bundling of resources 112 in the frequency direction (e.g. per time slot or time slot index), i.e. a plurality of adjacent resources 112 (e.g. frequency channels or frequency channel indices) of the frequency band, the relative channel access pattern 116 indicates at most a subset (for example at most one resource, ie one or no resource) of the plurality of neighboring resources 112 of the network-specific channel access pattern 110 in the frequency direction.
  • resources 112 in the frequency direction e.g. per time slot or time slot index
  • the relative channel access pattern 116 indicates at most a subset (for example at most one resource, ie one or no resource) of the plurality of neighboring resources 112 of the network-specific channel access pattern 110 in the frequency direction.
  • FIG. 19 shows a schematic exemplary illustration of the network-specific channel access pattern 110 and the relative channel access pattern 116 with seamless frequency channel bundling.
  • FIG. 19 shows, by way of example, a bundling of three respectively connected frequency channels per occupied time slot.
  • the occupancy of the (in the example: three) frequency channels is also available as a degree of freedom.
  • FIG. 20 shows in a diagram a frequency- and time-hop-based usable allocation of resources 112 of the frequency band that are spaced apart in the frequency range, indicated by a network-specific channel access pattern 110, and an allocation of resources 118 from the usable allocation indicated by a relative channel access pattern 116 to be used for the transmission of resources 112 of the network-specific channel access pattern 110, an allocation of resources 119 to be used for the transmission specified by another relative channel access pattern 117 from the usable allocation of resources 112 of the network-specific channel access pattern 110, as well as projections of the channel access patterns 110, 116, 117 on time axes before and after removing unused time slots or frequency channels, according to an embodiment.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • the network-specific channel access pattern 110 indicates a bundling of resources 112 in the frequency direction (e.g. per time slot or time slot index), that is, a plurality of resources 112 spaced apart from one another (e.g.
  • the relative Channel access pattern 116 in the frequency direction specifies at most a subset (for example at most one resource, ie one or no resource) of the plurality of spaced apart resources 112 of the network-specific channel access pattern 110, and the other relative channel access pattern 117 in the frequency direction at most indicating a subset (for example at most one resource, ie one or no resource) of the plurality of spaced apart resources 112 of the network-specific channel access pattern 110, the relative channel access pattern 116 and the other relative channel access pattern 117 being different.
  • FIG. 20 shows a schematic exemplary illustration of the network-specific channel access pattern 110 and the relative channel access pattern 116 in the case of frequency channel bundling with gaps.
  • the advantage of this frequency channel bundling is that, as based on the relative channel access pattern 117 of a second participant (e.g. user) additionally shown in FIG. 20, significantly less adjacent channel interference (the channel separation of two directly adjacent channels is always problematic due to the limited filter effect, especially when the a channel with a significantly stronger reception power than the adjacent channel is received) as in FIG. 19 occurs.
  • the advantage of the bundling described in FIGS. 19 and 20 is that more terminals within the network and within a given period of time can access the radio resources (higher load). Alternatively, with a given load, through
  • Channel bundling the probability of channel access collisions can be reduced, since a given access volume is distributed to more potential resource elements (reduced mutual interference of the participants within the network).
  • the advantage of frequency channel bundling compared to using more time slots is also greater energy efficiency, since the receiver switches on the receiver for fewer time slots with the same supply of resource elements.
  • 21 shows in a diagram a projection of a network-specific channel access pattern 110 and a relative channel access pattern 116 on the time axis after the removal of unused frequency channels and time slots, the relative channel access pattern 116 in the frequency direction occupying several of the resources 112 available in the frequency direction for at least some of the time jumps .
  • the ordinate describes the relative frequency channel indices and the abscissa the relative time slot indices.
  • FIG. 21 shows a diagram of a relative channel access pattern 116 in the case of frequency channel bundling with simultaneous transmission (e.g. transmission) on several frequency channels.
  • the signal is generated on each frequency channel with an identical symbol rate.
  • this area referred to below as a “resource cluster”
  • these sub-resources can be different Symbol rates and / or a different number of symbols can be assigned, as is illustrated in FIG. 22.
  • FIG. 22 shows in a diagram a frequency and time hopping-based usable allocation of resources 112 of the frequency band bundled in the frequency range into blocks (or clusters) 113, indicated by a network-specific channel access pattern 110, with different parts 111_1 -111_4 of the block 113 of related resources 112 different Symbol rates and / or different numbers of symbols are assigned, according to an embodiment.
  • the ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • FIG. 22 shows the formation of resource clusters 113 with partial
  • each resource cluster 113 is divided into four independent sub-resources “A” (111J), “B” (111_2), “C” (111J3), “D” (111_4), in which different multiples of the symbol rate f s and the number of symbols N s are used.
  • A 111J
  • B 111_2
  • C 111J3
  • D 111_4
  • different multiples of the symbol rate f s and the number of symbols N s are used.
  • two successive accesses by two different participants can take place, for example, due to the shortened symbol duration in a time slot. This is the case in FIG. 22 for the temporally successive partial resources “B” (111_2) and “C” (111_3).
  • the advantage of this procedure is that, within the network-specific channel access pattern 110, resources can be allocated with different symbol rates and thus transmission bandwidths as required.
  • Data packets that are to reach the recipient as quickly as possible require channel accesses as closely as possible to one another during transmission, i.e. a comparatively high activity rate A in the network-specific channel access pattern, as described in Section A.
  • a distribution of the transmission over a longer period of time can be advantageous, i.e. a comparatively low activity rate A in the network-specific channel access pattern can be favorable.
  • the key design parameters for a set of K relative channel access patterns are
  • the number of partial data packets is significantly smaller than the number of resource elements available in the time direction, that is D «Z.
  • FIG. 23 shows in a diagram a projection of a network-specific channel access pattern 110 and a relative channel access pattern 116 with D resources 112 on the time axis after the removal of unused resources (frequency channels and Time slots), according to one embodiment.
  • the ordinate describes the relative frequency channel indices and the abscissa the relative time slot indices.
  • FIG. 23 shows a representation of a resource frame with Fxl resources and an absolute total length of TRE * (Z / A) seconds.
  • a first design step it is necessary to determine the number of available resource elements for a resource element on the basis of the total frame duration Tp ra me and the network-specific activity rate A from section A as well as the duration TRE.
  • Tprame should not be greater than 500 ms.
  • the duration of a resource frame can easily assume values of 5 to 10 seconds.
  • the network-specific activity rate A from section A is also influenced by the application.
  • time TRE of a partial data packet or resource element still has to be determined.
  • a symbol rate fs of around 2500 sym / s, for example, and a number of 30 to 80 symbols per partial data packet values of 12 to 32 ms result for TRE.
  • the number Z of resources available in the time direction can be determined from the application-specific specifications for Tpmme, TRE and A. Together with the F predetermined frequency channels, the total available resources per resource frame then result. As shown in the table shown in FIG. 24, these values can differ significantly depending on the application. In detail, FIG. 24 shows, in a table, a resource calculation for various exemplary applications.
  • the number M of the different ones applies Determine channel access pattern.
  • Equation (1) it was assumed that a pattern per time slot index may only use one resource element from all F frequency channels, see FIG. 20.
  • the number D of partial packets should be selected to be as large as possible, since the robustness against interference from other subscribers is then greatest, regardless of whether they come from your own or from external networks.
  • a data packet is usually broken down into 10 to 30 partial data packets. If a transmission time corresponding to this number of partial data packets is not available, for example in some latency-critical applications, the value of D can also be smaller.
  • M 1024
  • 25 shows, in a diagram, simulation results of the packet error rate for different channel access pattern lengths M as a function of the number of simultaneously active terminals with 360 resource elements.
  • the ordinate describes the packet error rate PER and the abscissa the number of N terminals active at the same time in the resource frame (e.g. end points).
  • the various full collision probabilities can be recognized as a function of M.
  • M 1024
  • 1024 different channel access patterns are randomly selected from the M max possible and the N terminals (e.g. endpoints) also always select the (relative) channel access pattern used for the 500,000 transmission attempts at random.
  • M Jnf
  • new channel access patterns are always thrown out for each individual terminal (e.g. endpoint) for each transmission attempt.
  • 26 shows, in a diagram, simulation results of the packet error rate for different channel access pattern lengths M as a function of the number of simultaneously active terminals with 60 resource elements.
  • the ordinate describes the packet error rate PER and the abscissa the number of N terminals active at the same time in the resource frame (e.g. end points).
  • M 1024 proves to be useful.
  • M m a x drops below the threshold of 10 14, then M can be reduced accordingly, being to check with simulations, the extent to which the PER performance satisfies the requirements yet.
  • M max M can definitely assume values that are even greater than 1024. This can be determined through appropriate simulations.
  • the number M of the different channel access patterns and their length D were determined.
  • the individual channel access patterns are determined by means of a random generator, as a result of which there is as little connection or similarity as possible between the M individual patterns.
  • this usually means a very large amount of detection effort.
  • an attempt is made in the third design step to give the channel access patterns structural properties, such as clustering or repeating patterns, in order to significantly reduce the computational complexity on the receiver side.
  • the PER performance as shown, for example, in FIGS. 25 and 26, should not worsen as a result.
  • R - L x D times i.e. 180 times
  • the data transmitter 106 can, for example, be a plurality of data transmitters 106_1 of data transmitters 1Q6_1 to 106_n of the communication system 102 (cf. Sections A and B).
  • the communication system 102 can be designed to communicate wirelessly in a frequency band that is used by a plurality of communication systems for communication.
  • a set of usable resource elements 112 is available to the participants (e.g. data senders and / or data receivers) of the communication system 102 for the transmission of data.
  • the usable resource elements 112, for example defined by time slots t0, t1, t2, ... and frequency channels cO, d, c2, ... into which the frequency band is divided, can be one in frequency and / or Area of resource elements related to the time direction act, as is shown by way of example in FIG. 28, or also to resource elements or areas of resource elements distributed in frequency and / or time direction (for example, spaced apart from one another).
  • the subscribers of the communication system 102 can optionally use a channel access pattern 110 for the transmission of data, as was explained in Sections A and B, in which case the usable / allocable resource elements 112 can be defined by the channel access pattern 110.
  • the data transmitter 106 can be designed to transmit data, such as a data packet or telegram, in a distributed manner in accordance with the telegram splitting method.
  • the data transmitter 106 is designed to derive the jump pattern 116 from a basic jump pattern 126 based on a shift of the basic jump pattern 126 in frequency (for example in frequency direction) and / or time (for example in time direction).
  • the basic jump pattern 126 can indicate that the resource elements 128 of the usable resource elements 112 are to be used / occupied for the transmission of data, ie sub-data packets that are sent according to the basic jump pattern 126 are in the resource elements 128 indicated by the basic jump pattern 126.
  • the data transmitter 106 uses a jump pattern 116 derived from the basic jump pattern 126 by shifting the basic jump pattern 126, according to which the resource elements 118 of the usable resource elements 112 are used to transmit the Data to be used / occupied, that is to say sub-data packets which are sent in accordance with the jump pattern 116, are transmitted in the resource elements 118 indicated by the jump pattern 116.
  • Each jump of the jump pattern 116 thus defines a resource element 118 of the usable resource elements 112 of the communication system 102 to be used for the transmission (e.g. of a sub-data packet).
  • the shift of the basic jump pattern 126 in time and / or frequency can, however, lead to a jump of the jump pattern 116, or in other words, a resource element 118 defined by the jump pattern 116, outside the usable resource elements 112 of the communication system 102, ie outside a permissible resource range (e.g. outside a permissible frequency range in the frequency direction and / or outside a permissible time range in the time direction).
  • a permissible resource range e.g. outside a permissible frequency range in the frequency direction and / or outside a permissible time range in the time direction.
  • the data transmitter 106 can therefore be designed, when deriving the jump pattern 116 from the basic jump pattern 126, to base a jump in the jump pattern 116 that is outside the usable resource elements 112 of the communication system 102 due to the shift in the basic jump pattern 126 in terms of time and / or frequency on a cyclical shift into the permissible resource area 112, as explained in detail below in Section C.1.
  • the data transmitter 106 can be designed, when deriving the jump pattern 116 from the basic jump pattern 126, based on a jump in the jump pattern 116 that is outside the usable resource elements 112 of the communication system 102 due to the shift of the basic jump pattern 126 in frequency (e.g.
  • the shift of the basic jump pattern 126 based on which the data transmitter 106 derives the jump pattern 116 from the basic jump pattern 126, can be based on a shift of the same basic jump pattern 126, based on which another data transmitter of the communication system derives a different jump pattern from the same basic jump pattern 126, differ, for example so that the sub-data packets sent out with the data signal 122 according to the jump pattern 116 and the sub-data packets sent out by the other data transmitter according to the other jump pattern do not or only partially overlap or collide.
  • the hopping pattern 116 is derived from the basic hopping pattern 126 based on a random shift of the basic hopping pattern 126 in frequency and / or time.
  • the data receiver 104 is designed to correlate the usable resource elements 112 each with a reference sequence (eg that corresponds to the pilot sequence with which the sub-data packets are provided) in order to obtain correlation results for the usable resource elements 112 and to obtain the Correlation results according to the location of the usable resource elements in the To convert time and frequency into an at least one-dimensional array (for example two-dimensional array) of correlation results, the data receiver 104 being designed to correlate the at least one-dimensional array (for example two-dimensional array) of correlation results with at least one to carry out a one-dimensional array (for example two-dimensional array) of reference values, the at least one-dimensional array (for example two-dimensional array) of reference values being derived from the basic jump pattern 126.
  • a reference sequence eg that corresponds to the pilot sequence with which the sub-data packets are provided
  • the data receiver 104 can be designed to detect the plurality of sub-data packets based on the correlation of the at least one-dimensional array of correlation results with the at least one-dimensional array of reference values.
  • the data transmitter 106 and the data receiver 104 can optionally be designed to use a channel access pattern 110 for the transmission of data, as was explained in Sections A and B.
  • the data receiver 104 can be designed to send the control signal 120 (or beacon signal), the control signal 120 having information about the channel access pattern 110, the channel access pattern 110 being the frequency and frequency that can be used for the communication of the communication system 102 / or time-hopping-based allocation of resource elements of the frequency band, ie the channel access pattern 110 indicates the resource elements 112 which can be used / allocated by the communication system 102 for the transmission of the plurality of sub-data packets.
  • the data receiver 104 can have a transmission device (or transmitter, or transmission module, or transmitter) 172 which is designed to transmit signals, such as, for example, the control signal 120.
  • the transmitting device 172 can be connected to an antenna 174 of the data receiver 104.
  • the data receiver 104 can furthermore have a receiving device (or receiver, or receiving module, or receiver) 170 which is designed to receive signals, such as, for example, the data signal 124.
  • the Receiving device 170 can be connected to antenna 174 or to a further (separate) antenna of data receiver 104.
  • the data receiver 104 can also have a combined transceiver.
  • the data transmitter 106 can be a receiving device (or receiver, or
  • Receiving module, or receiver which is designed to receive signals, such as the control signal 120.
  • the receiving device 182 can be connected to an antenna 184 of the data transmitter 106.
  • the data transmitter 106 can have a transmission device (or transmitter, or transmission module, or transmitter) 180 which is designed to transmit signals, such as, for example, the data signal 124.
  • the transmission device 180 can be connected to the antenna 184 or a further (separate) antenna of the data transmitter 106.
  • the data transmitter 106 can also be a combined
  • the data transmitter 106 can be an endpoint of the communication system 102.
  • the data transmitter 106 can be battery operated.
  • the data receiver 104 can be a base station of the communication system 102.
  • the data receiver 104 can be battery operated.
  • the frequency range available for transmission is divided into individual, discrete frequency channels, which are characterized by a frequency channel index.
  • the time resources are also divided into discrete elements, which are referred to as timeslots, which are correspondingly provided with a timeslot index.
  • FIG. 29 shows in a diagram an occupancy of resource elements 118 of the resource elements 112 usable by the communication system 102, indicated by a jump pattern 116 of a subscriber, according to an exemplary embodiment of the present invention.
  • the ordinate describes the frequency in frequency channels and the abscissa the time in time slots.
  • FIG. 29 shows an overview of the available resource elements 112 of a radio communication system with a subscriber who transmits data using a hop pattern 116.
  • FIG. 29 shows a subscriber (user 1) who, using a jump pattern 116, transmits data in a total of four resource elements 118.
  • jump patterns 117 have been defined in previous systems (see e.g. Section B) to separate these users, as shown in FIG. 30.
  • These jump patterns 117 were designed in such a way that they interfere with one another as little as possible, that is, the cross-correlation function has the smallest possible maxima.
  • FIG. 30 shows in a diagram an allocation of resource elements 118 indicated by a jump pattern 116 of a subscriber and an allocation of resource elements 119 of the resource elements 112 usable by the communication system 102, indicated by another jump pattern 117 of another subscriber, according to an exemplary embodiment of the present invention in FIG 30 describes the ordinate the frequency in frequency channels and the abscissa the time in time slots.
  • FIG. 30 shows the available resource elements 112 of the system from FIG. 29, two participants (user 1 and user 2) with different jump patterns 116, 117 accessing the offer of resource elements 112.
  • 31 shows in a diagram an allocation of resource elements 118 indicated by a jump pattern 116 and allocations of resource elements 119_1, 119_2 indicated by two other jump patterns 117_1, 117_2 of two other subscribers of the resource elements 112 usable by the communication system 102, the jump pattern 116 and the two other jump patterns 117_1, 117_2 are derived from the same basic jump pattern, according to an exemplary embodiment of the present invention.
  • the ordinate describes the frequency in frequency channels and the abscissa the time in time slots.
  • the jump pattern shown in FIG. 31 it is assumed by way of example that the jump pattern shown in FIG.
  • the first other jump pattern 117_1 can be derived from the basic jump pattern 126 based on a shift of the basic hopping pattern 126 from zero time slots and one (+1) frequency channel.
  • the second other hopping pattern 117J2 may be derived from the basic hopping pattern 126 based on a shift of the basic hopping pattern 126 by two (+2) time slots and zero frequency channels.
  • a time slot offset can also be combined with a frequency channel offset. Based on the range of resource elements 112 shown in FIG. 31 and the defined hopping pattern, there are three possible frequency channels and four possible time slot offsets in this exemplary system, so that all (partial) packets are still within the available resource elements 112.
  • the participants can only transmit data exactly within the available resource elements 112.
  • the coordination also ensures that every user accesses the specified time-frequency pattern (e.g. channel access pattern 110) precisely.
  • DFT discrete Fourier transformation
  • FFT fast Fourier transformation
  • a cyclic convolution can be converted into a DFT or FFT. Conversely, if a DFT or FFT is used to detect the basic sequence 126, a cyclic or circular convolution is carried out with the expected sequence. There are also techniques with which a linear convolution can be carried out using FFT, but these techniques are presented here outside and are not used here.
  • circular convolution enables (partial) data packets which, in the event of a time or frequency shift, which fall out of the permissible range of the resource elements 112 to be placed cyclically at the other end of the permissible range.
  • FIG. 32 shows in a diagram an allocation of resource elements 118 indicated by a jump pattern 116 and allocations of resource elements 119_1, 119_2 indicated by two other jump patterns 117_1, 117_2 of two other subscribers of the resource elements 112 usable by the communication system 102, the jump pattern 116 and the two other jump patterns 117_1, 117_2 of that the same basic jump pattern are derived, a jump of the other jump pattern 117_1 lying outside a permissible range of the usable resource elements 112 of the communication system 102.
  • the ordinate describes the frequency in frequency channels and the abscissa the time in time slots.
  • FIG. 32 describes the frequency in frequency channels and the abscissa the time in time slots.
  • the first other hop pattern 117_1 is derived from the basic hop pattern 126 based on a shift of the basic hop pattern 126 from zero time slots and two (+2) frequency channels, which results in a hop outside the usable resource elements 112 of the communication system 102 is located.
  • FIG. 32 shows the scenario from FIG. 31 wherein a frequency channel offset is applied to the second subscriber (user 2) so that one of the resource elements 119_1 (or the (partial) data packets) specified by the jump pattern 117_1 is outside the permissible resource Frames lies.
  • the one resource element 119_1 (or the one (partial) data packet) which lies outside the permissible range is switched on again with the same time index below, which results in FIG. 33.
  • FIG. 33 shows in a diagram an allocation of resource elements 118 indicated by a jump pattern 116 and allocations of resource elements 119_1, 119_2 indicated by two other jump patterns 117_1, 117_2 of two other subscribers of the resource elements 112 usable by the communication system 102, the jump pattern 116 and the two other jump patterns 117_1, 117_2 are derived from the same basic jump pattern, with a jump of the other jump pattern 117_1, which would lie outside the permissible range of the usable resource elements 112 of the communication system 102 as a result of the shift (see FIG. 32), again in the permissible range of the usable resource elements 112 is shifted cyclically.
  • FIG. 32 shows in a diagram an allocation of resource elements 118 indicated by a jump pattern 116 and allocations of resource elements 119_1, 119_2 indicated by two other jump patterns 117_1, 117_2 of two other subscribers of the resource elements 112 usable by the communication system 102
  • the ordinate describes the frequency in frequency channels and the abscissa the time in time slots.
  • the first other hop pattern 117_1 is derived from the basic hop pattern 126 based on a shift of the basic hop pattern 126 from zero time slots and two (+2) frequency channels, which results in a hop outside the usable resource elements 112 of the communication system 102 is located.
  • FIG. 33 shows the scenario from FIG. 32 with cyclical shifting of the (partial) data packets which are not in the valid range of the resource frame.
  • the second partial data packet is now no longer at frequency index cC + 1, but at index cO and is thus again in the valid range.
  • all (partial) data packets (or all resource elements indicated by a jump pattern) which fall out of the permissible resource frame in the event of a shift in time or frequency direction are cyclically shifted back into the permissible range.
  • the sequence in a transmitter 106 could be implemented as follows, for example.
  • each (partial) data packet (or specified resource element) is checked to determine whether it is within the valid range of the resource frame.
  • a simpler method of ensuring this is to add a modulo tT to each calculated time slot index, which was calculated after applying the time slot offset Operation to ensure that each index is within the allowable range. This can be done in a similar way for the frequency channel indices.
  • a modulo operation can be carried out in both dimensions in order to achieve the cyclical shift.
  • each (partial) data packet By applying a frequency channel offset and the cyclical shift, it is now possible for each (partial) data packet to accept any permissible frequency channel index.
  • the (partial) data packets of the basic sequence need not be distributed uniformly over the frequency channels.
  • the following exemplary embodiments relate to the data receiver 106 of a radio communication system 102, with a coordinating entity defining the available resource elements 112 and communicating them to the subscribers (users), such as data transmitters 106.
  • T corresponds to the symbol duration and f sy m to the symbol rate.
  • the detection of a telegram or data packet with a distributed pilot sequence in the (partial) data packets typically takes place in the following steps:
  • step two The correlation on the pilot sequences described in step two is carried out for each resource element 112 in each time slot and each frequency channel. As a result of this correlation, a correlation result is thus obtained for each resource element in terms of time and frequency.
  • a 2D array (166) with correlation results k [t, c] is obtained, which is shown in FIG. 34 for the example system from subsection C.1.
  • FIG. 34 shows in a diagram a two-dimensional (2D) array (166) of correlation results, according to an exemplary embodiment of the present invention.
  • the ordinate describes the frequency in frequency channels and the abscissa the time in time slots.
  • FIG. 34 shows an example of a 2D array (166) with correlation results from the correlation on the pilot sequences in the (partial) data packets.
  • the usable resource elements 112 of the communication system 102 are assigned to the elements of the two-dimensional array (166) of correlation results in accordance with the position of the usable resource elements 112 in time and frequency.
  • frequency channels and / or time slots that are not part of the usable resource elements 112 of the communication system can be masked out, i.e. gaps in time and / or frequency between the usable resource elements can be left out. This is particularly the case, for example, when the usable resource elements 112 are indicated by a channel access pattern 110.
  • Embodiments are based on the idea that the combination of the correlation results from the correlation on the pilot sequences basically corresponds to a correlation again.
  • the results of the correlation on the pilot sequences are not stored coherently (e.g. by forming the amount).
  • the combination of the results of the correlation on the pilot sequences is therefore a purely real-valued operation, so that when the combination is converted into a correlation, the input data are also real-valued.
  • a 2D array (168) is created which has the same size as the 2D array (166) with the results of the correlation on the pilot sequences (corresponds to the size of the resource frame ).
  • FIG. 35 shows in a diagram a two-dimensional (2D) array (168) of reference values, according to an exemplary embodiment of the present invention.
  • the ordinate describes the frequency in frequency channels and the abscissa the time in time slots.
  • FIG. 35 shows a reference sequence of the basic sequence when the combination is converted via the (partial) data packets into a 2D correlation.
  • the two-dimensional array (166) of correlation results (see FIG. 34) and the two-dimensional array (168) of reference values have the same array size.
  • the one-dimensional array (168) of reference values corresponds to the basic jump pattern 126, ie entries of the two-dimensional array (168) of reference values which correspond to the resource elements 128 specified by the basic jump pattern 126 are displayed the correlation is assigned normalized reference value (in the example of FIG. 35 one (1)), while all other entries of the two-dimensional array (168) of reference values, i.e. the entries that do not correspond to the resource elements 128 specified by the basic jump pattern 126, appear a fixed value, such as zero, can be set.
  • the size at the output is the same as the size at the input.
  • the maximum of the 2D correlation in the time direction is at the index t0.
  • the index in the frequency direction is cO.
  • FIG. 36 shows in a diagram the result (amplitude) of a two-dimensional
  • FIG. 36 shows the result of the 2D correlation in the time direction from the previous example, the jump pattern being chosen to be the same as the basic sequence.
  • FIG. 37 shows the result of the 2D correlation in the frequency direction from the previous example, the hopping pattern being chosen to be the same as the basic sequence.
  • the maximum lies both in the time and in the frequency direction at the index 0, which corresponds to the index t0 and c0, respectively.
  • FIG. 38 shows in a diagram the result (amplitude) of a two-dimensional
  • FIG. 38 shows the result of the 2D correlation in the time direction from the previous example, the hopping pattern being advanced by two time slots and six frequency channels to the basic sequence.
  • FIG. 39 shows in a diagram the result (amplitude) of a two-dimensional correlation of the two-dimensional array (166) of correlation results with the two-dimensional array (168) of reference values plotted against the frequency, for the case that the jump pattern is compared to the Basic hopping pattern was advanced by two time slots and six frequency channels.
  • FIG. 39 shows the result of the 2D correlation in the frequency direction from the previous example, the hopping pattern being advanced by two time slots and six frequency channels to the basic sequence.
  • the combination of the results according to the jump pattern can be effectively designed if all the selected jump patterns are based on the same basic sequence (see basic idea).
  • the time and frequency index By extracting the time and frequency index from the correlation, the respective time and frequency offset of the jump pattern used can be extracted.
  • a 2D correlation is carried out in accordance with the jump pattern. It is known from signal theory that a convolution in the time domain can be represented by a multiplication in the frequency domain [6]. Both signals of the convolution are transformed into the frequency domain. This is typically done with the help of a DFT or FFT.
  • a correlation is very similar to convolution, whereby a correlation can be converted into a convolution if either the reference signal or the signal to be examined are mirrored.
  • the following relationship therefore applies to performing a correlation in the frequency domain:
  • Another aspect is taken into account when performing the correlation in the frequency domain.
  • the DFT / FFT are cyclic operations and thus, unlike the linear correlation / convolution, the output size corresponds exactly to the size of the input data.
  • a cyclic correlation is particularly advantageous, since all possible time and frequency offsets can be examined with a transformation in the frequency domain, multiplication there in the frequency domain and subsequent transformation back into the time domain. This is particularly advantageous when the resource frame is large, since a great deal of computing power can be saved.
  • the 2D correction is carried out in the frequency domain.
  • the signal to be examined and the mirrored reference sequence are transformed using DFT / FFT and then multiplied.
  • the result of the correlation is obtained by applying an IDFT / IFFT to the multiplication result.
  • DSP digital signal processors
  • the DFT / FFT must be calculated “on foot” for the procedure described above. This means that the optimizations of the signal processor cannot be used.
  • FIG. 40 shows a schematic view of a transformation of the two-dimensional array (168) of reference values from FIG. 35 into a virtual one-dimensional plane.
  • FIG. 40 shows a transformation of the reference sequence from Fir. 36 on a virtual one-dimensional plane.
  • the result can be transformed back into the time domain with the help of an IDFT / IFFT.
  • the two-dimensional result is obtained by inverse transformation on two levels (reverse operation of FIG. 40).
  • the two-dimensional DFT / FFT and IDFT / IFFT is converted into a one-dimensional DFT / FFT in which both the reference sequence (two-dimensional array of reference values) and the 2D array to be examined (two-dimensional array of correlation results) are transformed onto a virtual one-dimensional level become.
  • the virtual one-dimensional array is transformed back to the original two levels.
  • the available transmission frequency range is divided into C individual, discrete frequency channels, which are characterized by a frequency channel index ⁇ c0, ci, .... cC-1 ⁇ .
  • the time resources are also divided into T discrete elements, which are referred to below as time slots, which are correspondingly provided with a time slot index ⁇ t0, t1, .... tT-1 ⁇ .
  • a time slot (or sub-data packet) contains both the user data and a preamble (also called reference, training or pilot sequence).
  • the definition of a hop pattern which consists of J individual sub-data packets, consists of a sequence of time slot indices and frequency channel indices. This can be seen by way of example for the system in FIG. 41.
  • FIG. 41 shows in a diagram an occupancy of indicated by three jump patterns 116, 117 and 131 of different participants 106_1, 106_2, 106_3
  • the ordinate describes the frequency in frequency channels (frequency indices) and the abscissa the time in time slots (time slot indices).
  • a jump of a jump pattern (for example jump 119_3 of the second participant 106_2), which due to the shift of the basic hopping pattern in frequency (in the frequency direction) lies outside the permissible frequency range defined by the usable resource elements 112, can be shifted into the permissible frequency range (resource range 112) based on a cyclical shift (circular rotation). Furthermore, a jump of a jump pattern (e.g.
  • jump 133_4 of third participant 106_3) which, due to the shift of the basic jump pattern, is currently (in time direction) outside of the permissible time range defined by the usable resource elements 112, can be based on a cyclical shift (circular rotation ) can be moved to the permitted time range (resource range 112).
  • FIG. 41 shows a scenario according to section C.1 with three jump patterns 116, 117 and 131 based on a basic jump pattern with different offsets, cyclical shifting of those (partial) data packets that are not in the valid frequency or time range of the resource -Frames 112 ⁇ usable resource elements 112 of the communication system 102) lie.
  • three users e.g. endpoints
  • the jump patterns 116, 117 and 131 of all three participants 106_1, 106_2 and 106_3 are identical and differ only in the different time and / or frequency offsets.
  • the jump pattern 117 from the second participant 106_2 has a frequency offset of two frequency channels compared to the jump pattern 116 from the first participant 106_1, while the jump pattern 131 from the third participant 106_3 has a time offset of four timeslots compared to the jump pattern 116 from the first participant 106_1.
  • a sub-data packet would be in the same column (in the example: second subscriber 106_2, third sub-data packet 119_3 ) or the same line (in the example: third subscriber 106_3, fourth sub-data packet 133_4) again assigned to the permissible resource area 112 via a modulo operation. All sub-data packets which fall out of the permissible resource frame 112 when the basic jump pattern is shifted in the time or frequency direction are thus “rotated back” cyclically into the permissible range.
  • the various jump patterns are detected in several steps.
  • the correlation with subsequent formation of the amount results in a real value which, according to its time / frequency position, is converted into a new matrix CMTC the dimension CxT is entered.
  • the two-dimensional finding of the jump patterns used by the (transmitting) data transmitters (e.g. terminals) 106_1 to 106_n active in a resource frame is then carried out by a new 2D correlation of the matrix CMTC with the basic jump pattern.
  • the data receiver (e.g. base station) 104 receives both the number of data transmitters (e.g.
  • a reduction in effort compared to section C.1 can be achieved if the jump pattern generation shown in FIG. 42 is used.
  • FIG. 42 shows in a diagram an allocation of resource elements 118_1 to 118_4 and 119_1 to 119_4 of the resource elements 112 usable by the communication system 102, indicated by two jump patterns 116 and 117 of different subscribers 106_1 and 106_2, the two jump patterns 116 and 117 from the the same basic hop pattern based on a shift of the basic hop pattern in time and / or frequency.
  • the ordinate describes the frequency in frequency channels (frequency indices) and the abscissa the time in time slots (time slot indices).
  • a jump of a jump pattern (e.g. jump 119_3 of second jump pattern 117 of second participant 106_2) caused by the shift of the basic jump pattern in frequency outside the permissible frequency range defined by the usable resource elements 112 is shifted based on a cyclical shift in the frequency direction and additionally based on a linear shift in the time direction (for example by plus one time slot (time index) in FIG. 42) into the permissible resource area 112.
  • FIG. 42 shows a scenario with two jump patterns 116 and 117 based on a basic jump pattern with different offsets.
  • the (partial) data packets which are not in the valid frequency range of the resource frame 112 are linearly shifted into the next column.
  • the two-dimensional processing (transformation) at the receiver end can be reduced to a simpler one-dimensional processing (transformation) with the jump pattern generation shown in FIG. 42, where only one DFT of length N is required for both the forward and the reverse transformation. If a resource element (for example, defined by the hopping pattern) is shifted out of the valid frequency range, this takes place with the third partial data packet from the second subscriber 106_2, as in FIG. 42 shown, no mapping of the resource element via a modulo operation into the same column (ie to the same time index), but the resource element is always shifted to the next column with the appropriate offset (ie with a time index higher by one).
  • a resource element for example, defined by the hopping pattern
  • 43a shows a representation of the available resource elements 112 of the communication system 102, transformed to a virtual one-dimensional level, as well as the occupancy of the available resource elements 112 defined by two jump patterns 116 and 117 from FIG. 42 shown available
  • the versions of the time slots / time indexes projected in this way are lined up in time direction.
  • the two jump patterns 116 and 117 from FIG. 42 were transformed by flipping the columns to the right in the time direction.
  • the abscissa describes both the time and the frequency.
  • 43b shows a representation of the available resource elements 112 of the communication system 102, transformed to a virtual one-dimensional level, as well as the occupancy of the available resource elements 112 defined by three jump patterns 116, 117 and 131 from FIG. 41 41 available
  • the three jump patterns 116, 117 and 131 from FIG. 41 were transformed by flipping the columns to the right in the time direction.
  • the abscissa describes both the time and the frequency.
  • FIG. 43a figuratively speaking, the individual columns of FIG. 42 were each “tilted to the right” and then lined up, which corresponds to a transformation of the matrix into a vector which is constituted from a sequence of the individual columns of the matrix. (Due to the indexing selected here - cO, c1, c2 ... from “bottom to top” - the elements of the individual columns are each in reverse order to their row index The time and frequency axes merge into a common 1D axis. The previously two-dimensional 64 resource elements from FIG. 42 are now arranged in a row vector of the same length. According to section C.1, the third partial data packet would have to be rotated by the second subscriber 106_2 to the resource element with the index 17 (see FIG.
  • the jump patterns 116 and 117 retain their inherently identical appearance in the one-dimensional representation (corresponding to a single basic jump pattern) and differ only in the different initial time and / or frequency offsets.
  • a disadvantage of a basic jump pattern implementation, in which no circular shifting of partial data packets beyond the end of the permissible resource frame 112 is provided, is that a rotation of a sub-data packet from, for example, resource element 64 to resource element 1 is not possible, which is significantly less shifted jump patterns than in the case of the approach described in Section C.1.
  • a data transmitter 106 e.g. terminal
  • the number of M should always be in the order of at least about 1000.
  • Jump patterns that are completely orthogonal to each other i.e. jump patterns in which each resource element is used exclusively by a single jump pattern
  • J is the number of resource elements of a jump pattern
  • N is the size of the resource frame 112. Since the partial data packets are coded, the failure of a certain number of sub-data packets (partial data packets) due to mutual interference can be tolerated and the message can still be decoded without errors.
  • the maximum number of M N jump patterns that are generated by pure shifting from just one basic jump pattern can only be implemented if cyclical shifting beyond the edges of the resource frame 112 is permitted. So that the 2D detection problem can be reduced to a one-dimensional problem in the original range (using correlations) as well as in the spectral range (using DFTs), no cyclic rotation (modulo operation on the frequency index) must be carried out in the frequency direction, but rather only linear advancement is allowed.
  • the procedure is illustrated in FIGS. 44 and 45. The procedure becomes clear in particular with the one-dimensional transformation according to FIG. 45. The frequency direction is resolved into a vector by “folding” the matrix, the basic jump pattern retains its shape and is simply pushed on.
  • the ordinate describes the frequency in frequency channels (frequency indices) and the abscissa describes the time in time slots (time slot indices).
  • FIG. 44 shows a scenario with three jump patterns 116, 117 and 131 based on a basic jump pattern with different offsets.
  • the sub-data packets which are not in the valid frequency range are linearly shifted into the next column, and those sub-data packets which are not in the valid time range of the resource frame 112 are rotated cyclically.
  • a jump in a jump pattern (e.g. jump 119_3 of second jump pattern 117 of second participant 106_2) caused by the shift of the basic jump pattern in frequency outside the permissible frequency range defined by the usable resource elements 112 is based on a cyclical shift in the frequency direction and additionally based on a linear shift in the time direction (for example by plus one time slot (time index) in FIG. 44) into the permissible resource area 112.
  • a jump of a jump pattern (e.g. jump 133_4 of the third jump pattern 131 of the third
  • Subscriber 106_3 which is currently outside the permissible frequency range defined by the usable resource elements 112 due to the shift of the basic hop pattern, can be shifted into the permissible resource area 112 based on a cyclical shift in the time direction.
  • FIG. 45 shows a representation of the available resource elements 112 of the communication system 102, transformed to a virtual one-dimensional level, as well as the allocation of the available resources defined by three jump patterns 116, 117 and 131 from FIG. 44
  • the versions of the time slots / time indices projected in this way lined up in time direction.
  • the three jump patterns 116, 117 and 131 from FIG. 44 were transformed by flipping the columns to the right in the time direction.
  • the abscissa describes both the time and the frequency.
  • the second requirement can be met as follows. If there are C frequency indices according to FIG. 44, then according to FIG. 45 there is a minimum distance of C resource elements between two adjacent partial data packets in the vector representation. This ensures that there is always only one partial data packet of a basic hopping pattern in a frequency column according to FIG. 44 or a cluster of length C according to FIG. 45.
  • one or the other variant is more cost-effective depending on the parameters selected.
  • the basic jump pattern is shifted linearly in the frequency direction and cyclically in the time direction.
  • N number of resource elements of the resource frame 112
  • N number of resource elements of the resource frame 112
  • the received signal in each potentially occupied resource element should be scanned with at least T / 2 in the time direction, which requires a memory requirement of 280 bytes per resource element with a sub-data packet length of, for example, 70 symbols.
  • very large frame sizes should be avoided because of the very high memory requirements.
  • FIG. 46 also shows the packet error rate with slotted ALOHA.
  • the ordinate describes the packet error rate (PER) in percent and the abscissa the uncoded load (L).
  • the data transmitter terminal
  • the data transmitter first selects one of the K available cascade frames according to a (pseudo) random principle and then selects one of the jump patterns (pseudo) randomly.
  • the detection algorithm was assumed to be idealized in FIG. 46 and the number of available jump patterns M was assumed to be sufficiently large.
  • N is influenced by many parameters: Number of data senders
  • 106 _ 1 to 106_n (e.g. terminals) in communication system 102, available computing and
  • the data receiver 104 e.g. base station
  • the resource frames can be cascaded. This cascading can take place in both frequency and time directions.
  • Different variants of the “competition-based access method” can be used: a) A “fully contention-based access method” as used in FIG. 46.
  • the data transmitter 106 e.g. terminal
  • the data receiver e.g.
  • base station 104 (for example when registering the data transmitter 106 in the system) assigns a fixed resource frame to the data transmitter 106 or the data transmitter 106 selects a corresponding resource frame according to a fixed ID number.
  • the assignment of the jump pattern is random as in a).
  • the data receiver (eg base station) 104 can advantageously control the assignments.
  • the data receiver 104 can know which resource frames are occupied and which basic jump patterns are assigned.
  • the data receiver (for example base station) 104 on the receiver side can advantageously use this knowledge to reduce expenditure.
  • the data recipient (e.g. Base station) 104 thus preventing or minimizing packet errors (at least up to a certain load).
  • FIG. 47 also shows the packet error rate with slotted ALOHA.
  • the ordinate describes the packet error rate (PER) in percent and the abscissa describes the number of data transmitters (end devices) that are simultaneously active in the resource frame.
  • the distance between two sub-data packets should be at least C resource elements. This ensures that, despite the shift in the basic hopping pattern, only one sub-data packet occurs per time slot index, i.e. a data transmitter (e.g. terminal) does not transmit on two or more frequency channels at the same time.
  • Additional information can be impressed on the basic jump pattern in several ways. For example, it is advantageous not to distribute the minimum spacing mentioned in point 1) between the J partial data packets equally spaced (equidistant), since it would generate significant secondary maxima in FIG. 48. If, for example, all J-1 resource intervals between the sub-data packets according to FIG. 45 are specified with different time intervals, then (e.g. the data receiver) can already use a few sub-data packets at which unique intervals to the other possibly disturbed packets close back. This helps to resolve ambiguities that arise from the overlapping of many sub-data packets. Additional information of this kind can be very helpful, particularly if you are thinking of interference-reducing methods such as SIC or PIC in order to increase performance.
  • interference-reducing methods such as SIC or PIC in order to increase performance.
  • the data receiver (eg base station) 104 does not know which data transmitters (eg terminals) 106_1 to 108_n access the radio channel with which jump patterns in the resource frame. Particularly when there is a large supply of possible jump patterns available to the data transmitters 106_1 to 106_n, it can be a processing and therefore energy-intensive task in the data receiver 104 to detect the data packets sent based on their jump patterns used in the transmission of the partial data packets .
  • a dedicated frequency offset can be impressed (e.g. by the data transmitter 106_1 on the transmission signal 122).
  • the data receiver 104 is typically designed such that the data receiver 104 can estimate the frequency offset of the received signal.
  • Information about the jump pattern or the individual partial data packet in the resource frame can then be obtained from the sequence of the estimated values of the frequency offset.
  • a dedicated time shift can be impressed (e.g. by the data transmitter 106_1 on the transmission signal 122).
  • a dedicated time shift dependent on the respective jump pattern can be deliberately added to the transmission signal 122 from the respective data transmitter (e.g. data transmitter 106_1). This can, for example, be in the order of magnitude of individual symbol intervals.
  • the signal can contain a preamble (also called reference, training or pilot sequence) that is dependent on the respective jump pattern (e.g. jump pattern 116) in order to avoid a possible signal overlay of the partial data packets of several data transmitters 106_1 to 106_n in a resource element to recognize.
  • a preamble also called reference, training or pilot sequence
  • These preambles should be as orthogonal to one another as possible so that the best possible separation is possible during detection.
  • a combination of the above features can take place, for example a combination of at least two of (1) the application of a dedicated frequency offset, (2) the application of a dedicated time shift, and (3) the use of different preambles.
  • the above features can also be combined with one another as desired in order to provide the detection with the highest possible information content with regard to the jump pattern used.
  • the imprinting of such additional information causes a certain additional effort on the part of the detection.
  • the use of three different preambles requires three times the effort for the pilot sequence correlations in the individual (partial) data packets and also for the second step, the jump pattern correlation, this step must be carried out separately for each preamble used.
  • the system should first be designed with the frame size N and the basic jump pattern number M and only when the detection performance deteriorates due to too many ambiguities should additional information be considered.
  • the so-called “contention-based access” are used for the channel access methods considered here.
  • the “competition-based access method” a rough distinction can be made between the following variants: a) In the case of a purely unidirectional data transmission from the subscriber (e.g. terminal) to the base station, the latter sends its message according to a cyclical cycle (the duty cycle).
  • Variant a) can be expanded to include a simple bidirectional interface. If the base station successfully receives a data packet from a subscriber, the base station can send the subscriber a message (“immediate feedback”, “ACK / NACK”) immediately after the end of this transmission. To the When this return channel is received, the subscriber only switches his receiver on for a very short time interval.
  • the base station acts here as a coordinating entity (master), for example by periodically sending out a beacon signal or other reference signals.
  • the clocking of the access attempts is synchronized ("slotted") in time slots (so-called resource blocks) and each participant is only allowed to send out one of its partial data packets at the beginning of a time slot.
  • the exemplary embodiments described below relate to the design of the basic jump pattern for the synchronous case (variant c)).
  • a "0" in the binary format corresponds to the transmission of a partial data packet by a subscriber (e.g. terminal), while with a "1" no partial data packet is sent.
  • the result is the four distances ⁇ 2,7,8,11 ⁇ .
  • the second marking 302_2 has the three distances ⁇ 5,6,9 ⁇ to the remaining three right markings 302_3-302_5 and the differences ⁇ 1,4 ⁇ result as distances for the third marking 3Q2_3.
  • the last distance between the fourth marking 302_4 and the fifth marking 302_5 is ⁇ 3 ⁇ .
  • S ⁇ ⁇ e result in different distances, in the example shown in FIG. 49 that is ten different distances. In increasing order this results in the difference series of numbers ⁇ 1,2,3,4,5,6,7,8,9,11 ⁇ for all marking distances. It becomes clear that no spaces occur twice in the difference series of numbers.
  • a binary sequence is referred to as unipolar if it only consists of the elements e ⁇ 0,1 ⁇ , while a binary sequence with the elements e ⁇ -1,1 ⁇ is referred to as bipolar.
  • Golomb arrangements are characterized by the fact that their autocorrelation function (AKF) only have secondary values l e ⁇ 0.1 ⁇ .
  • the AKF is defined for s (n) as
  • thumbtack AKF thumbtack AKF
  • HNV main-secondary maximum ratio
  • PAKF periodic autocorrelation function
  • ⁇ p ss (m) ⁇ p ss ⁇ m) + (p ss (m - N) for 0 ⁇ m ⁇ N.
  • aperiodic Golomb rulers cannot be used as easily as unipolar periodic binary sequences, since these would then also have AKF secondary values l> 1. (Unipolar periodic binary sequences, whose PAKF only have secondary values with le ⁇ 0,1 ⁇ , retain this AKF property even when used as a unipolar aperiodic binary sequence, but not vice versa).
  • N 2 E 2 - 1 (10) where only one prime power (prime numbers and their powers) is allowed for order E.
  • the p-ary m-sequences are Galois fields of the pth order and 2nd degree with correspondingly primitive polynomials, where p has to be prime [9] and for
  • the PAKF Since the value four is missing in the cyclic difference number series ⁇ 1,2,3, 5, 6, 7 ⁇ , the PAKF is zero at this point. According to [9], the "area" of the PAKF is given by: It should be noted that the PAKF width only corresponds to the length N of one period, while the AKF according to equation (4) has a width of 2N-1. It should already be pointed out at this point that a cyclic shift of s (n) by n 0 (corresponding to s [(n - n 0 ) mod N ⁇ ), as well as a mirroring (i.e.
  • s (-n)) are trivial invariance -Operations are for periodic (as well as aperiodic) sequences and therefore have no effect on the PAKF values.
  • This has a PAKF which is identical to equation (14) and is referred to below in exemplary embodiments as one of the N possible shifted jump patterns of the basic sequence s GF (n).
  • Equation (17) indicates how long the period length N has to be at least for a given order E.
  • the exemplary embodiments described below show how unipolar periodic binary sequences s (n) e ⁇ 0,1 ⁇ with improved (eg good) periodic correlation behavior and a period length N which is as variable as possible can be generated and how this can be done in Sections C.1 and C.3
  • the basic jump pattern used, on which the different jump patterns used for data transmission are based, can be derived.
  • Improved correlation properties are characterized by an improved (e.g. maximum) HNV (main-secondary maximum ratio). Since the main maximum in unipolar binary sequences is always equal to the order E, this will be appreciated. Embodiments achieved by reducing the PAKF secondary values.
  • HNV main-secondary maximum ratio
  • a logical one (“1”) in the binary sequence corresponds to the transmission of a partial data packet by a participant (e.g. end point) and a logical zero (“0”) does not correspond to a partial data packet is sent.
  • the exemplary embodiments described below can be used in a corresponding manner if a logical zero ("0") in the binary sequence corresponds to the transmission of a partial data packet by a participant (e.g. end point) and a logical one ("1”) does not correspond to a partial Data packet is sent.
  • the N possible jump patterns of this basic sequence s GF (n) can be obtained by a corresponding cyclical shifting. For every basic sequence GF (n) there is always a mirror image GF (-n) with identical PAKF properties.
  • a synchronous transmission is assumed, in which the base station specifies a grid of time slots for the channel accesses.
  • Each time slot has a certain length, which in our case corresponds at least to the length of a partial data packet (consisting of training and data symbols).
  • the participants e.g. end devices
  • Sections C.1 and C.3 it was shown that, starting from a basic hop pattern, which L has different time slots for the L partial data packets, this can be evenly distributed in the resource frame 112 by M different initial offsets. If a time slot is shifted beyond the "right" frame edge, a modulo operation is used to mirror it to the "left" side back into the valid resource area (see Section C.3). This means that there are M different jump patterns with the same basic shape.
  • Fig. 50 shows a schematic representation of an exemplary allocation of resource elements 118_1 to 118_4, 119_1 to 119_4 and 133_1 to 133_4 of the resource elements 112 usable by the communication system 102, indicated by three jump patterns 116, 117 and 131 of different subscribers 106_1, 106_2 and 106J3, wherein the three hopping patterns 116, 117 and 131 are derived from the same basic hopping pattern based on a cyclical shift of the basic hopping pattern in time and / or frequency.
  • the ordinate describes the frequency in frequency channels (frequency indices) and the abscissa the time in time slots (time slot indices).
  • the jump pattern 116 of the subscriber 106_1 which is identical to the basic jump pattern with L-4 (no shift), occupies the time slots ⁇ 1, 10, 21, 32 ⁇ and the other two subscribers 106_2 and 106_3 (English user) in FIG. send with jump patterns 117 and 131, which only correspond to the basic pattern shifted by four or 27 time slots. Since the jump pattern 131 of the subscriber 106_3 reaches the right frame edge, the time slots of the two partial data packets 133_3 and 133_4 are rotated based on a modulo operation over the left frame edge into the area of the available resource elements 112 (resource frame).
  • An additional resource element and the PAKF secondary values would also assume values l> 1.
  • aperiodic “optimal Golomb rulers” are assumed, which are known to be most densely packed [9] (ie shortest possible length N for a given order E, see also the second column in Table 1 below) and which, with regard to their aperiodic correlation behavior, only have ACF secondary values of le ⁇ 0.1 ⁇ . If such an aperiodic sequence s (n) is now expanded by a certain number of zeros to form a new, now periodic binary sequence s (n) e ⁇ 0,1 ⁇ with the new minimum period lengths N given in the table below this the required PAKF property with secondary values of le ⁇ 0.1 ⁇ . This PAKF property is even retained if the Period length N a larger value is selected.
  • the table above shows new unipolar periodic binary sequences s GF (ri) for different orders and period lengths N, based on the positions occupied by one of the optimal Golomb rulers with original length N.
  • 51 shows in a diagram an order E or number L of partial data packets plotted over the period lengths N or number M of available resource elements 112 for various periodic unipolar binary sequences.
  • a unipolar periodic binary sequence with minimum period length N can be generated by adding N-1 zeros to an optimal Golomb ruler or one of the mirror images of an optimal Golomb ruler of order E and length N.
  • the respective mirror image can also be used.
  • FIG. 52 shows a representation of the available resource elements 112 of the communication system 102, transformed to a virtual one-dimensional level, as well as the occupancy of the available resource elements 112 defined by three jump patterns 116, 117 and 131 of three participants 106_1, 106_2 and 106_3.
  • each subscriber 106_1, 106_2 and 106_3 may use a maximum of one time slot per (frequency) cluster.
  • the C frequency channels in the frequency direction can thus be resolved into a vector by “folding over” the original two-dimensional matrix.
  • the C frequency channels each form a cluster, in which it should be noted that a hop pattern may occupy at most one resource block from the C possible elements of a cluster, since the sender of a participant usually cannot or should not transmit on two frequencies at the same time.
  • the above table shows new unipolar periodic binary sequences with period length N, based on the positions occupied by one of the optimal Golomb rulers with different maximum cluster distances.
  • a unipolar periodic binary sequence of length N with minimum distances between two adjacent markings of the size of one Cluster length C ( number of usable frequency channels or number of usable
  • Resource elements in frequency direction are generated.
  • optimal Golomb rulers with a higher order than E with corresponding thinning are used, such that a binary sequence with PAKF secondary values of exclusively A e ⁇ 0.1 ⁇ is created by adding the smallest possible number of zeros.
  • Large period lengths N as in the previous two sections C.4.1 and C.4.2 are therefore not feasible and PAKF properties with secondary values of A e ⁇ 0.1 ⁇ are then only possible with a very low order E.
  • equation (18) with its difference quantities cannot be used directly, since the order E and the PAKF secondary values l (integer) are specified in equation (18). From this only a possible N follows (often there is no solution).
  • the PAKF of a binary sequence is now allowed to have different PAKF secondary values le (0,1, ..., ⁇ max ⁇ .
  • the resulting binary sequence according to equation (20) is no longer a cyclical difference set in the sense of [9].
  • equation (20) allows an enlargement of N, since the ceil function rounds up to integer. For larger N it is then much more likely that a solution exists. This can be sought, for example, by trying out whether X max is met. If this is still not the case, N can be increased further.
  • HNV minimum major / minor maximum ratio
  • equation (20) also allows conclusions to be drawn about the ratio of main to secondary maximum (HNV, see equation (5)) as a function of the order E and the period length N used.
  • HNV main to secondary maximum
  • a high value corresponds to the HNV a low value of X max and should be aimed for for secure transmission.
  • the number M N of the resource elements 112 that can be used by the communication system (e.g. size of the resource frame) is limited due to insufficient storage capacity
  • the number of simultaneously active participants in the usable resource elements 112 (resource frame) for a given packet failure rate can be achieved by means of Equation (20) can be estimated. If a higher number of simultaneously active subscribers per resource frame is to be permitted due to certain applications, the number of sub-data packets used per telegram (or the order E) is significantly reduced in the exemplary embodiments. With the same error protection, this means a reduction in the original telegram length.
  • the number of data symbols then remaining in the respective sub-data packet should, however, still be sufficient to transmit important initial information such as user ID, authentication or other important information to the base station.
  • the resource framework can thus be viewed as part of the so-called “contention access period (CAP)” according to [2] or as a kind of activation area according to [12].
  • the base station can then send an ACK (confirmation of receipt) to the subscriber with additional information at the next beacon, so that a conflict-free transmission can take place within the next “contention free period (CFP) [2]”.
  • battery-operated base stations should have their reception window as small as possible. This size essentially depends on the number of participants in the network (e.g. sensor nodes) and their signaling behavior (duty cycle, message size). In normal operation, the traffic volume can be estimated according to a binomial or Poisson distribution. If an extraordinary event occurs (e.g. storm, flood, catastrophe) which results in a significantly higher volume of traffic, the subscriber (e.g. sensor) can independently send a shorter telegram length with a correspondingly lower order E using the CAP and CFP described above Mechanisms. Alternatively, the base station can use so-called “contention prevention methods” to reduce overload in the CAP.
  • resource elements that are used jointly by all jump patterns so-called signaling resource elements (common resource elements / common resource blocks (RCE)), can always be used to save energy.
  • signaling resource elements common resource elements / common resource blocks (RCE)
  • a certain number of resource elements e.g. time slots
  • signaling resource elements can (advantageously) be allocated at the beginning of each resource frame 112, which are shared by all hopping patterns, so-called signaling resource elements.
  • it is comparatively easy for the base station for example by means of an energy evaluation in the signaling resource elements to recognize whether one or more subscribers are transmitting within the resource elements 112 (resource frames) that can be used by the communication system.
  • the base station can dispense with searching the remaining N time slots for subscribers and can switch off its receiver immediately after receiving and evaluating the signaling resource elements.
  • FIG. 54 shows in a diagram the occupancy of resource elements 118_1 to 118_4, 119_1 to 119_4 and 133_1 to 133_4 of the resource elements 112 usable by the communication system 102, the usable resource elements 112 Signaling resource elements 310 are placed in front of them, in which the subscribers 106_1, 106_2 and 106_3 can each send a signaling signal that indicates a subsequent transmission.
  • the binary sequence with reduced order E and period length N can be designed as described above. If a second participant sends within the usable resource elements 112, the respective sub-data packets of the two participants collide in the X CRE signaling resource elements 310.
  • the base station should keep their reception window as small as possible for energy reasons, whereby the number of usable Resource elements 112 (for example size of the resource frame) depends on the number of subscribers present (for example sensor nodes) and their signaling frequency. If the binomial traffic volume in normal operation provides the statement that very often no subscriber is transmitting, then after the energetic analysis of the signaling resource elements 310 the base station can dispense with searching the remaining N resource elements (e.g. time slots) for subscribers if there is no energy in the X. CRE signaling resource elements 310 are located.
  • N resource elements e.g. time slots
  • the probability of the random selection of the same jump pattern ie full collision Pv oii coii when using a single basic jump pattern with two participants with 1 / N, is in a no longer tolerable range.
  • N 60
  • the value of P VoiiC oii should be as clearly as possible less than 1%.
  • a remedy here is the use of several basic jump patterns instead of just one, which are then each rotated cyclically by the usable resource elements 112 (for example resource frames) and which
  • Embodiments create families of periodic basic pattern binary sequences s k (ri) e ⁇ 0,1 ⁇ , 1 ⁇ k ⁇ K with a given order E and improved (or even minimal) according to equation (20) with improved (eg good) cross-correlation properties bzgi. all of their secondary maxima S -
  • the period lengths N are selected to be so large that according to equation (22) already assumes a value of all secondary maxima reduced by one.
  • Another degree of freedom to increase the number K of the basic binary sequences sought is the verification and possible inclusion of all mirror images. D, further exemplary embodiments
  • the method 400 comprises a step 402 of dividing a data packet pending transmission into a plurality of sub-data packets, each of which is shorter than the data packet.
  • the method 400 further comprises a step 404 of deriving a hop pattern from a basic hop pattern based on a shift of the basic hop pattern in frequency and / or time.
  • the method 400 further comprises a step 406 of sending a data signal with the plurality of sub-data packets according to the jump pattern, so that the plurality of sub-data packets are transmitted in a distributed manner according to a frequency- and / or time-jump-based allocation of resource elements specified by the jump pattern, where the basic jump pattern is from a [e.g. unipolar] binary sequence.
  • the method 420 comprises a step 422 of receiving a data signal which is transmitted in accordance with a hop pattern, the data signal having a plurality of sub-data packets which are transmitted in a distributed manner in accordance with a frequency- and / or time-hop-based allocation of resource elements specified by the hop pattern, wherein the hopping pattern is derived from a basic hopping pattern based on a shift of the basic hopping pattern in frequency and / or time, wherein the basic hopping pattern is derived from a [e.g. unipolar] binary sequence.
  • the method 500 comprises a step 502 of randomly generating a plurality of [unipolar] binary sequences, the plurality of [unipolar] binary sequences each having a predetermined number of binary elements [eg Length], of which a predetermined number each have a first logical value [eg logical one].
  • the method 500 further comprises a step 504 of calculating periodic autocorrelation functions of the plurality of [unipolar] binary sequences in order to obtain a set of autocorrelation secondary values for each of the plurality of [unipolar] binary sequences.
  • the method 500 further comprises a step 506 of calculating a maximum autocorrelation secondary value as a function of the predefined number of binary elements of the binary sequence and the predefined number of binary elements which have a first logical value.
  • the method 500 further comprises a step 508 of selecting those [unipolar] binary sequences of the plurality of [unipolar] binary sequences whose set of autocorrelation minor values does not have an autocorrelation minor value that is greater than the calculated maximum autocorrelation minor value, or only has autocorrelation minor values that have a predetermined value Do not exceed the distance to the calculated theoretical maximum autocorrelation secondary value.
  • Embodiments of the present invention create unipolar binary sequences or basic jump patterns derived therefrom with improved correlation properties. Improved (e.g. good) correlation properties are characterized by an improved (e.g. maximum) HNV (main-secondary maximum ratio). Since the main maximum in unipolar binary sequences is always the same as the order of the same, the above requirement corresponds to reduced PAKF secondary values or even minimal PAKF secondary values of l e ⁇ 0,1 ⁇ .
  • HNV main-secondary maximum ratio
  • Embodiments show that, if the period length N is comparatively large, periodic binary sequences s (n) e ⁇ 0,1 ⁇ with PAKF secondary values of l e ⁇ 0,1 ⁇ can be found that retain these properties even with longer period lengths.
  • the most densely packed aperiodic “optimal Golomb uneal” is assumed and these are expanded by N-1 zeros (if L / is the length of the OGR) in order to obtain a periodic sequence with the above PAKF properties. It turns out that the period length for a given order E is only slightly longer than the theoretical upper limit according to [9],
  • Embodiments also show that if several frequencies are used in the specified resource framework and gaps are inserted in the OGR due to this frequency clustering, periodic binary sequences with PAKF secondary values of le ⁇ 0,1 ⁇ then also result.
  • the maximum secondary PAKF value can increase.
  • the various PKKF properties are also taken into account in addition to the PAKF.
  • Embodiments show that estimates can be made as to the areas in which suitable families of K binary sequences can be found.
  • Exemplary embodiments are used in systems for radio transmission of data from many terminals to a (possibly battery-operated) base station and / or from one or more base stations to terminals. Depending on the application, this can be a unidirectional or a bidirectional data transmission. Embodiments can be used particularly advantageously in systems in which a coded message (data packet) is transmitted in several partial data packets that are smaller than the actual information (e.g. message or data packet) that is to be transmitted (the so-called telegram splitting Method (or Telegram Splitting Multiple Access, TSMA), see [1], [2] and [3]). A telegram is divided into several partial data packets, often also referred to as sub-data packets.
  • a coded message data packet
  • TSMA Telegram Splitting Multiple Access
  • the L sub data packets are sent on one frequency or distributed over several frequencies. There are pauses in time between the L sub-data packets or groups of sub-data packets during which no transmission takes place.
  • the sequence of transmissions of the sub-data packets in time and frequency is referred to as the channel access pattern or hopping pattern.
  • the approach of the telegram splitting process provides a particularly high level of robustness against interference from other sensor nodes, regardless of whether they come from your own or from third-party systems.
  • the resistance to interference in the own sensor nodes is achieved in particular by distributing the various sub-data packets as evenly as possible over both the time and the frequency range. This random distribution is achieved by a different burst arrangement (arrangement of the sub-data packets) of the various sensor nodes to form different jump patterns or hopping patterns.
  • Some exemplary embodiments relate to the design and optimization of such hopping patterns in networks with synchronous transmission and a time-limited supply of radio resources.
  • the exemplary embodiments described here can be used to transmit data based on the telegram splitting method between the participants in the communication system.
  • data such as a telegram or data packet
  • the sub-data packets are divided into time and / or frequency hopping patterns using a time and / or frequency hopping pattern. or distributed in frequency from one subscriber to another subscriber (e.g. from the base station to the end point, or from the end point to the base station) of the communication system, the subscriber receiving the sub-data packets reassembling (or combining) them in order to to receive the data package.
  • Each of the sub-data packets contains only part of the data packet.
  • the data packet can also be channel-coded, so that not all sub-data packets, but rather only some of the sub-data packets, are required for error-free decoding of the data packet.
  • the sub-data packets can be transmitted in a subset (e.g. a selection) of the available resources of the network-specific channel access pattern.
  • the sub-data packets can be transmitted based on the relative channel access pattern, i.e. in the resources of the relative channel access pattern. For example, a sub-data packet can be transmitted per resource.
  • a base station of a communication system wherein the communication system operates in a frequency band [for example a license-free and / or license-free frequency band; eg ISM band], which is used by a plurality of communication systems for communication, the base station being designed to send a signal [eg a beacon signal], the signal having information about a channel access pattern, the channel access pattern indicates a frequency-based and / or time-hop-based occupancy [eg of resources] of the frequency band that can be used for the communication of the communication system [eg a Time sequence of frequency resources that can be used for the communication of the communication system (e.g. distributed over the frequency band), whereby the information describes a state of a number sequence generator [e.g.
  • a periodic number sequence generator or a deterministic random number generator for generating a number sequence, or the information describes a number [e.g. a time slot index and / or a beacon index] describes a sequence of numbers [eg a periodic time slot index sequence and / or periodic beacon index sequence], the sequence of numbers determining the channel access pattern.
  • the channel access pattern can differ from another channel access pattern based on which at least one other communication system of the plurality of other communication systems accesses the frequency band.
  • the base station can be designed to work in an uncoordinated manner with the other communication systems.
  • the base station can be designed to communicate with a subscriber in the communication system using the resources determined by the channel access pattern or a subset thereof.
  • the base station can be designed to transmit the signal with the information about the channel access pattern multiple times [e.g. periodically], the information about the channel access pattern transmitted with successive transmissions of the signal differing [e.g. Describing consecutive or immediately consecutive] states of the number sequence generator or different numbers of the number sequence.
  • the information transmitted with the transmission of the signal can only describe a subset of the states of the number sequence generator or the numbers of the number sequence [e.g. only every nth state or every nth index number are transmitted, where n is a natural number greater than or equal to two].
  • the information about the channel access pattern can be the state of the number sequence generator or information derived therefrom [eg part of the state of the number sequence generator (eg LSBs of the state of the number sequence generator)]. In exemplary embodiments, the information about the channel access pattern can be the number of the number sequence or information derived therefrom [for example part of the number of the number sequence (for example LSBs of the number of the number sequence)].
  • the base station can be designed to
  • the state of the number sequence generator [e.g. directly] the following states of the number sequence generator can be determined, wherein the base station can be designed to determine the channel access pattern as a function of the following states of the number sequence generator or the following numbers of the number sequence derived therefrom.
  • the base station can be designed to
  • Communication system e.g. an immanent information of the communication system, such as a network-specific identifier.
  • the individual information in the communication system can be inherent information in the communication system.
  • the intrinsic information of the communication system can be a network-specific identifier.
  • the network-specific identifier can be an identification of the communication system.
  • the base station is designed to map the state of the number sequence generator, or a number of the number sequence derived from the state of the number sequence generator, or the number of the number sequence, and the individual information of the communication system using a mapping function on time information and frequency information, wherein the time information and the frequency information describe a resource of the channel access pattern.
  • the time information can describe a time slot or a time slot index.
  • mapping function can be used when mapping onto the
  • Time information take into account an activity rate of the communication system, wherein the activity rate is determined before execution or wherein the signal or another signal sent by the base station has information about the activity rate.
  • mapping function can be used when mapping onto the
  • Time information take into account different activity rates of the communication system, so that the channel access pattern has areas of different activity rates, the signal or the further signal having information about the activity rates.
  • the base station can be designed to dynamically adapt the activity rate as a function of a current or predicted load situation of the communication system.
  • mapping function can be used when mapping onto the
  • Time information a predetermined minimum interval [e.g. of one or more time slots or time slot indexes] between [e.g. immediately] adhere to successive time slots or time slot indexes of the channel access pattern.
  • the frequency information can describe a frequency channel or a frequency channel index.
  • the frequency information may be a distance between [e.g. directly] successive frequency channels or frequency channel indexes of the channel access pattern describe.
  • mapping function can be used when mapping onto the
  • Frequency information a predetermined minimum distance between [e.g. directly] successive frequency channels or frequency channel indexes of the
  • mapping function can be used when mapping onto the
  • Frequency information take into account a frequency channel that is susceptible to interference or a range of frequency channels of the frequency band that are susceptible to interference, so that the Frequency channel or the range of interference-prone frequency channels is not or less occupied by the channel access pattern.
  • the frequency information can describe a bundling of frequency resources of the frequency band, which comprises at least two immediately adjacent or spaced apart frequency channels or frequency channel indices.
  • the base station can be designed to determine a pseudo-random number R as a function of the state of the number sequence generator or a number of the number sequence derived from the state of the number sequence generator, or the number of the number sequence, and individual information from the communication system, the pseudo-random number R determines the channel access pattern.
  • the base station can be configured to generate a resource [e.g. Frequency channel and / or time slot, or frequency channel index and / or time slot index] of the channel access pattern.
  • a resource e.g. Frequency channel and / or time slot, or frequency channel index and / or time slot index
  • the signal can be a beacon signal.
  • the number sequence generator can be a periodic number sequence generator for generating a periodic number sequence.
  • the number sequence generator can be a deterministic random number generator for generating a pseudo-random number sequence.
  • the state of the number sequence generator can be a periodic beacon index and / or a periodic time slot index.
  • a number derived from the state of the number sequence generator can be a periodic beacon index and / or a periodic time slot index.
  • the number of the sequence of numbers can be a periodic beacon index and / or a periodic time slot index.
  • an occupancy of the defined by the channel access pattern can be a periodic beacon index and / or a periodic time slot index.
  • Frequency band at least partially overlap an occupancy of the frequency band by another communication system.
  • the end point being designed to determine the channel access pattern based on the information about the channel access pattern, the information indicating a state of a number sequence generator [e.g. a periodic number sequence generator or a deterministic random number generator] for generating a number sequence or where the information is a number [e.g. a time slot index and / or a beacon index] a sequence of numbers [e.g. a periodic time slot index sequence and / or periodic beacon index sequence], the sequence of numbers determining the channel access pattern.
  • a number sequence generator e.g. a periodic number sequence generator or a deterministic random number generator
  • the channel access pattern can differ from another channel access pattern based on which at least one other communication system of the plurality of other communication systems accesses the frequency band.
  • the end point can be designed to work in an uncoordinated manner with the other communication systems.
  • the end point can be designed to communicate with a subscriber in the communication system using the resources determined by the channel access pattern or a subset thereof.
  • the end point can be designed to receive the signal with the information about the channel access pattern several times [for example periodically or sporadically], the signals being transmitted with successive transmissions of the signal Information about the channel access pattern describes different [e.g. successive or immediately following] states of the number sequence generator or different numbers of the number sequence, whereby the end point can be designed to determine the channel access pattern based on the information about the channel access pattern [e.g. based on the different states of the number sequence generator or the different numbers in the sequence].
  • the information transmitted with the transmission of the signal can only describe a subset of the states of the number sequence generator or the numbers of the number sequence [e.g. only every nth state or every nth index number is transmitted, where n is a natural number greater than or equal to two].
  • the information about the channel access pattern may include the state of the number sequence generator or information derived therefrom [e.g. be part of the state of the number sequence generator (e.g. LSBs of the state of the number sequence generator)].
  • the information about the channel access pattern may be the number of the sequence of numbers or information derived therefrom [e.g. part of the number of the number sequence (e.g. LSBs of the number of the number sequence)].
  • the end point can be designed to determine the channel access pattern as a function of the state of the number sequence generator or a number of the number sequence derived from the state of the number sequence generator.
  • the state of the number sequence generator [e.g. directly] the following states of the number sequence generator can be determined, wherein the end point can be designed to determine the channel access pattern as a function of the following states of the number sequence generator or the following numbers of the number sequence derived therefrom.
  • the endpoint can be designed to determine the channel access pattern as a function of individual information from the communication system [e.g. an immanent information of the communication system, such as a network-specific
  • the individual information in the communication system can be inherent information in the communication system.
  • the intrinsic information of the communication system can be a network-specific identifier.
  • the network-specific identifier can be an identification of the communication system.
  • the end point can be designed to map the state of the number sequence generator, or a number of the number sequence derived from the state of the number sequence generator, or the number of the number sequence, and the individual information of the communication system using a mapping function on time information and frequency information, wherein the time information and the frequency information describe a resource of the channel access pattern.
  • the time information can describe a time slot or a time slot index.
  • the mapping function can take into account an activity rate of the communication system when mapping onto the time information, the activity rate being established before execution or the signal or another received signal having information about the activity rate.
  • the mapping function can take into account different activity rates of the communication system when mapping onto the time information, so that the channel access pattern has areas of different activity rates, the signal or the further signal having information about the activity rates.
  • the signal can contain information about the activity rates of the communication system.
  • the end point can be designed to receive a further signal, the further signal having information about the activity rates of the communication system.
  • the mapping function can maintain a predetermined minimum distance [eg of one or more time slots or time slot indexes] between [eg immediately] successive time slots or time slot indexes of the channel access pattern when mapping onto the time information.
  • the frequency information can describe a frequency channel or a frequency channel index.
  • the frequency information may be a distance between [e.g. directly] successive frequency channels or frequency channel indexes of the channel access pattern describe.
  • mapping function can be used when mapping onto the
  • Frequency information a predetermined minimum distance between [e.g. immediately] adhere to successive frequency channels or frequency channel indexes of the channel access pattern.
  • mapping function can be used when mapping onto the
  • Frequency information take into account a frequency channel that is susceptible to interference or a range of frequency channels susceptible to interference in the frequency band, so that the frequency channel or the range of frequency channels susceptible to interference is not or less occupied by the channel access pattern.
  • the frequency information can describe at least two immediately adjacent or spaced apart frequency channels or frequency channel indices.
  • the end point can be designed to determine a pseudo-random number R as a function of the state of the number sequence generator or a number of the number sequence derived from the state of the number sequence generator, or the number of the number sequence, and individual information from the communication system, the pseudo-random number R determines the channel access pattern.
  • the end point can be designed to determine a resource [eg frequency channel and / or time slot, or frequency channel index and / or time slot index] of the channel access pattern based on the pseudo-random number R.
  • the signal can be a beacon signal.
  • the number sequence generator can be a periodic number sequence generator for generating a periodic number sequence.
  • the number sequence generator can be a deterministic random number generator for generating a pseudo-random number sequence.
  • the state of the number sequence generator can be a periodic beacon index and / or a periodic time slot index.
  • a number derived from the state of the number sequence generator can be a periodic beacon index and / or a periodic time slot index.
  • the number of the sequence of numbers can be a periodic beacon index and / or a periodic time slot index.
  • an occupancy of the frequency band defined by the channel access pattern can at least partially overlap an occupancy of the frequency band by another communication system.
  • FIG. 1 For exemplary embodiments, create a method for operating a base station of a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the method comprises a step of sending a signal, the signal having information about a channel access pattern, the channel access pattern specifying a frequency and / or time-hopping-based occupancy of the frequency band that can be used for the communication of the communication system, the information indicating a state of a number sequence generator for generation a sequence of numbers or where the Information describes a number in a sequence of numbers, the sequence of numbers determining the channel access pattern.
  • FIG. 1 For exemplary embodiments, create a method for operating an end point of a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the method comprises a step of receiving a signal, the signal having information about a channel access pattern, the channel access pattern specifying a frequency-based and / or time-hop-based occupancy of the frequency band that can be used for the communication of the communication system.
  • the method further comprises a step of determining the channel access pattern based on the information about the channel access pattern, the information describing a state of a number sequence generator for generating a number sequence or wherein the information describes a number of a number sequence, the number sequence determining the channel access pattern.
  • a controller for a subscriber in a communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication, the controller being designed to determine a channel access pattern, the channel access pattern being one for communication of the communication system specifies frequency and / or time hop-based occupancy of the frequency band, the controller being designed to determine the channel access pattern as a function of a state of a number sequence generator for generating a number sequence or a number of a number sequence.
  • the controller can be designed to determine the channel access pattern as a function of the state of the number sequence generator or a number of the number sequence derived from the state of the number sequence generator.
  • the state of the number sequence generator [e.g. directly] the following states of the number sequence generator can be determined, wherein the controller can be designed to determine the channel access pattern as a function of the following states of the number sequence generator or the following numbers of the number sequence derived therefrom.
  • the controller can be designed to determine the channel access pattern as a function of individual information from the communication system [for example a immanent information of the communication system, such as a network-specific information
  • the controller can be designed to generate the state of the number sequence generator, or one of the state of the
  • Number sequence generator derived number of the number sequence, or the number of the number sequence, and the individual information of the communication system using a mapping function to map time information and frequency information, the time information and the frequency information describing a resource of the channel access pattern.
  • the controller can be designed to be dependent on the state of the number sequence generator or one of the state of the
  • Number sequence generator derived number of the sequence of numbers, or the number of the sequence of numbers, and an individual information of the communication system to determine a pseudo-random number R, the pseudo-random number R the
  • the controller can be configured to determine a resource [e.g. Frequency channel and / or time slot, or frequency channel index and / or time slot index] of the channel access pattern.
  • a resource e.g. Frequency channel and / or time slot, or frequency channel index and / or time slot index
  • Channel access pattern indicating a frequency and / or time-hopping-based occupancy of the frequency band which can be used for communication in a communication system, the communication system communicating wirelessly in a frequency band that is used by a plurality of communication systems for communication, the channel access pattern depending on one State of a number sequence generator for generating a number sequence or a number of a number sequence is generated.
  • a communication system the communication system being designed to operate in a frequency band [for example a license-free and / or license-free frequency band; eg ISM Band], which of a plurality is used by communication systems for communication to communicate wirelessly, the communication system being designed to use different frequencies or frequency channels of the frequency band [e.g. into which the frequency band is divided] in sections [e.g. time-slot-wise] for communication based on a channel access pattern, regardless of this whether these are used by another communication system, the channel access pattern differing from another channel access pattern based on which at least one other communication system of the plurality of other communication systems accesses the frequency band.
  • a frequency band for example a license-free and / or license-free frequency band; eg ISM Band
  • the communication system being designed to use different frequencies or frequency channels of the frequency band [e.g. into which the frequency band is divided] in sections [e.g. time-slot-wise] for communication based on a channel access pattern, regardless of this whether these are used by
  • the channel access pattern can be a frequency- and / or time-hop-based occupancy which can be used for the communication of the communication system [e.g. of resources] of the frequency band [e.g. a time sequence of frequency resources that can be used for the communication of the communication system (e.g. distributed over the frequency band)].
  • the communication system can be designed to communicate in an uncoordinated manner with the other communication systems in the frequency band.
  • the communication system can be designed to determine the channel access pattern.
  • the channel access pattern may vary from an individual [e.g. immanent] information of the communication system.
  • the channel access pattern and the other channel access pattern can overlap in less than 20% of the resources defined therein.
  • subscribers of the communication system can transmit data to one another based on the channel access pattern in sections in the different channels of the frequency band.
  • a reception bandwidth of subscribers in the communication system can be narrower than a bandwidth of the frequency band.
  • Further exemplary embodiments provide a method for operating a communication system, the communication system being operated in a frequency band [for example a license-free and / or license-free frequency band; eg ISM Band] communicates wirelessly, which is used by a number of communication systems for communication.
  • the method comprises a step of transmitting data between subscribers of the communication system based on a channel access pattern in sections in different channels of the frequency band, regardless of whether these or a subset thereof are used by other communication systems, the channel access pattern being different from another channel access pattern based on the at least another communication system of the plurality of other communication systems accesses the frequency band differs.
  • the first communication system and the second communication system cannot be coordinated with one another.
  • subscribers of the first communication system can transmit data to one another based on the first channel access pattern in sections in the different channels of the frequency band.
  • subscribers of the second communication system can transmit data to one another based on the second channel access pattern in sections in the different channels of the frequency band.
  • the first communication system and the second communication system cannot communicate with one another.
  • FIG. 1 For exemplary embodiments, create a method for operating two communication systems in a frequency band which is used by a plurality of communication systems for wireless communication.
  • the method comprises a step of transmitting data between subscribers of the first communication system based on a first channel access pattern in sections in different channels of the frequency band, regardless of whether these or a subset thereof are used by other communication systems.
  • the method further comprises a step of transmitting data between subscribers of the second communication system based on a second channel access pattern in sections in different channels of the frequency band, regardless of whether these or a subset thereof are used by other communication systems, the first channel access pattern and the second channel access pattern being different are.
  • FIG. 1 For exemplary embodiments, create an end point of a communication system, wherein the communication system operates in a frequency band [eg a license-free and / or license-free frequency band; eg ISM Band] communicates wirelessly, which is used by a plurality of communication systems for communication, the end point being designed to receive a signal [eg a beacon signal], the signal having information about a network-specific channel access pattern, the network-specific channel access pattern indicates a frequency and / or time-hop-based allocation of resources in the frequency band that can be used for communication in the communication system [e.g. a time sequence of frequency resources that can be used for communication in the communication system (e.g.
  • the end point being designed to To transmit data using a relative channel access pattern [eg to send or receive], wherein the relative channel access pattern is an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network rk-specific channel access pattern specifies [eg indicates the relative channel access pattern which the network-specific channel access pattern for the Communication of the communication system released or usable resources are actually to be used for the transmission of data by the endpoint].
  • a relative channel access pattern eg to send or receive
  • the relative channel access pattern is an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network rk-specific channel access pattern specifies [eg indicates the relative channel access pattern which the network-specific channel access pattern for the Communication of the communication system released or usable resources are actually to be used for the transmission of data by the endpoint].
  • the allocation of resources of the relative channel access pattern to be used for the transmission can be a subset of the usable frequency- and / or time-hopping-based allocation of resources of the network-specific channel access pattern [e.g. wherein the relative channel access pattern shows only a subset of the resources of the network-specific channel access pattern].
  • the relative channel access pattern may differ from another relative channel access pattern based on which another subscriber [e.g. Endpoint and / or base station; e.g. base station to another subscriber] of the communication system transmits data [e.g. sends and / or receives], the other relative channel access pattern indicating an allocation of resources to be used for the transmission by the other subscriber from the usable frequency and / or time hop-based allocation of resources of the network-specific channel access pattern.
  • another subscriber e.g. Endpoint and / or base station; e.g. base station to another subscriber
  • the other relative channel access pattern indicating an allocation of resources to be used for the transmission by the other subscriber from the usable frequency and / or time hop-based allocation of resources of the network-specific channel access pattern.
  • the network-specific channel access pattern can use the frequency and / or time hopping-based allocation of resources of the frequency band in frequency channels [e.g. into which the frequency band is divided] and specify assigned time slots or in frequency channel indices and assigned time slot indices.
  • the network-specific channel access pattern in frequency direction [e.g. per time slot or time slot index] a plurality of adjacent or spaced apart resources [e.g. Frequency channels or frequency channel indices] of the frequency band
  • the relative channel access pattern in the frequency direction can be at most a subset [e.g. specify at most one resource, i.e. one or no resource] of the plurality of neighboring or spaced-apart resources of the network-specific channel access pattern.
  • the relative channel access pattern for at least one time hop [for example for at least one time slot or time slot index] in the frequency direction can be another resource of the plurality of adjacent or spaced apart resources Specify resources of the network-specific channel access pattern as another relative channel access pattern based on which another subscriber [eg end point and / or base station; eg base station to another subscriber] of the communication system transmits data [eg sends and / or receives], the other relative channel access pattern being an allocation of resources to be used for transmission by the other subscriber from the usable frequency and / or time-hop-based allocation of resources of the network-specific channel access pattern.
  • At least two resources e.g. Frequency channels or frequency channel indices] of the plurality of adjacent or spaced apart resources in the frequency direction can be assigned different symbol rates and / or different numbers of symbols.
  • the plurality of contiguous resources in the frequency direction may be one block [e.g. Form cluster] of contiguous resources, with different parts of the block of contiguous resources being assigned different symbol rates and / or different numbers of symbols.
  • the end point can be designed around the relative
  • Channel access patterns from a set [e.g. Supply] of M relative channel access patterns the M relative channel access patterns indicating an allocation of resources to be used for the transmission from the usable frequency- and / or time-hopping-based allocation of resources of the network-specific channel access pattern, the M relative channel access patterns being different [e.g. differ in at least the occupancy of a resource].
  • the end point can be designed to the relative
  • the end point can be designed to the relative
  • the intrinsic parameter can be a digital signature of the telegram [z. B. CMAC (One-key MAC)] or a code word for the detection of transmission errors [e.g. B. a CRC].
  • CMAC One-key MAC
  • the endpoint can be designed to determine the relative channel access pattern as a function of the requirements of the transmitted data for transmission properties [e.g. Latency, or robustness against interference] from a set of relative channel access patterns with different transmission characteristics [e.g. different latency, or different robustness against interference].
  • transmission properties e.g. Latency, or robustness against interference
  • the end point can be designed to transmit as data a data packet which is divided into a plurality of sub-data packets in accordance with the relative channel access pattern [e.g. to send or receive], the plurality of sub-data packets each having only a part of the data packet.
  • the information may include a state of a number sequence generator [e.g. a periodic number sequence generator or a deterministic random number generator] for generating a number sequence, the number sequence determining the channel access pattern.
  • a number sequence generator e.g. a periodic number sequence generator or a deterministic random number generator
  • the information may be a number [e.g. a time slot index and / or a beacon index] a sequence of numbers [e.g. a periodic time slot index sequence and / or periodic beacon index sequence], the sequence of numbers determining the channel access pattern.
  • a number e.g. a time slot index and / or a beacon index
  • a sequence of numbers e.g. a periodic time slot index sequence and / or periodic beacon index sequence
  • a base station of a communication system the communication system operating in a frequency band [eg a license-free and / or license-free frequency band; eg ISM Band] communicates wirelessly, which is used by a plurality of communication systems for communication, the base station being designed to send a signal [eg a beacon signal], the signal having information about a network-specific channel access pattern, the Network-specific channel access pattern specifies a frequency and / or time-hop-based allocation of resources in the frequency band that can be used for the communication of the communication system [e.g. a time sequence of resources that can be used for the communication of the communication system (e.g.
  • Frequency resources wherein the base station is designed to transmit data using a relative channel access pattern [e.g. to send or receive], the relative channel access pattern an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based Allocation of resources of the network-specific channel access pattern indicates [eg the relative channel access pattern indicates which of the resources released or usable by the network-specific channel access pattern for the communication of the communication system are actually to be used for the transmission of data by the base station].
  • a relative channel access pattern e.g. to send or receive
  • the relative channel access pattern an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based Allocation of resources of the network-specific channel access pattern indicates [eg the relative channel access pattern indicates which of the resources released or usable by the network-specific channel access pattern for the communication of the communication system are actually to be used for the transmission of data by the base station].
  • the allocation of resources of the relative channel access pattern to be used for the transmission can be a subset of the usable frequency- and / or time-hopping-based allocation of resources of the network-specific channel access pattern [e.g. wherein the relative channel access pattern has only a subset of the resources of the network-specific channel access pattern].
  • the base station does not know in advance which relative hopping pattern is used by an end point.
  • the base station can be designed to detect the relative hopping pattern used by means of a detection [e.g. B. by correlation and threshold value separation].
  • the relative channel access pattern may differ from another relative channel access pattern based on which the base station transmits other data [e.g. sends and / or receives, eg sends to another participant and receives from another participant], with the other relative channel access pattern an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific Indicating the channel access pattern.
  • other data e.g. sends and / or receives, eg sends to another participant and receives from another participant
  • the network-specific channel access pattern can indicate the frequency and / or time-hopping-based allocation of resources of the frequency band in frequency channels [e.g. into which the frequency band is divided] and assigned time slots or in frequency channel indices and assigned time slot indices, which can be used for communication in the communication system.
  • the network-specific channel access pattern can indicate a plurality of adjacent or spaced-apart resources [eg frequency channels or frequency channel indices] of the frequency band in the frequency direction [for example per time slot or time slot index].
  • the relative channel access pattern in the frequency direction can be at most a subset [e.g. specify at most one resource, i.e. one or no resource] of the plurality of neighboring or spaced-apart resources of the network-specific channel access pattern.
  • the relative channel access pattern may be used for at least one time hop [e.g. for at least one time slot or time slot index] in the frequency direction specify a different resource of the plurality of neighboring or spaced-apart resources of the network-specific channel access pattern than a different relative channel access pattern on the basis of which the base station transmits other data [e.g. sends and / or receives, eg sends to another participant and receives from another participant], the other relative channel access pattern specifying an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern .
  • the base station transmits other data [e.g. sends and / or receives, eg sends to another participant and receives from another participant]
  • the other relative channel access pattern specifying an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern .
  • At least two resources e.g. Frequency channels or frequency channel indices] of the plurality of adjacent or spaced apart resources in the frequency direction can be assigned different symbol rates and / or a different number of symbols.
  • the plurality of contiguous resources in the frequency direction may be one block [e.g. Form cluster] of contiguous resources, with different parts of the block of contiguous resources being assigned different symbol rates and / or different numbers of symbols.
  • the base station can be designed to select the relative channel access pattern from a set of M relative channel access patterns, the M relative channel access patterns an allocation of resources to be used for the transmission from the usable frequency and / or time-hopping-based allocation of Resources of the network-specific Specify channel access patterns, the M relative channel access patterns being different [eg differ in at least the occupancy of a resource].
  • the base station can be designed to the relative
  • the base station can be designed to the relative
  • the intrinsic parameter can be a digital signature of the telegram [z. B. CMAC (One-key MAC)] or a code word for the detection of transmission errors [e.g. B. a CRC].
  • CMAC One-key MAC
  • the base station can be designed to determine the relative channel access pattern as a function of the requirements of the transmitted data for transmission properties [e.g. Latency, or robustness against interference] from a set of relative channel access patterns with different transmission characteristics [e.g. different latency, or different robustness against interference].
  • the relative channel access pattern as a function of the requirements of the transmitted data for transmission properties [e.g. Latency, or robustness against interference] from a set of relative channel access patterns with different transmission characteristics [e.g. different latency, or different robustness against interference].
  • the base station can be designed to determine the relative channel access pattern as a function of the requirements of the transmitted data for transmission properties [e.g. Latency, or robustness against interference].
  • the base station can be designed to transmit as data a data packet which is divided into a plurality of sub-data packets in accordance with the relative channel access pattern [e.g. to send or receive], the plurality of sub-data packets each having only a part of the data packet.
  • the information may include a state of a number sequence generator [e.g. a periodic number sequence generator or a deterministic random number generator] for generating a number sequence, the number sequence determining the channel access pattern.
  • a number sequence generator e.g. a periodic number sequence generator or a deterministic random number generator
  • the information can be a number [for example a time slot index and / or a beacon index] a sequence of numbers [for example a periodic time slot index sequence and / or periodic beacon index sequence], the sequence of numbers determining the channel access pattern.
  • the method further comprises a step of transmitting data using a relative channel access pattern, the relative channel access pattern indicating an allocation of resources to be used for the transmission from the usable frequency- and / or time-hopping-based allocation of resources of the network-specific channel access pattern [e.g. specifies the relative channel access pattern which of the resources released or usable by the network-specific channel access pattern for the communication of the communication system are actually to be used for the transmission of data by the end point].
  • a signal e.g. a beacon signal
  • the signal having information about a network-specific channel access pattern
  • the network-specific channel access pattern being a frequency and / or time hop-based allocation of resources in
  • the method further comprises a step of transmitting data using a relative channel access pattern, wherein the Relative channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency and / or time hop-based allocation of resources of the network-specific channel access pattern [e.g. the relative channel access pattern indicates which of the resources released or usable by the network-specific channel access pattern for the communication of the communication system actually to be used for the transmission of data by the base station].
  • the Relative channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency and / or time hop-based allocation of resources of the network-specific channel access pattern [e.g. the relative channel access pattern indicates which of the resources released or usable by the network-specific channel access pattern for the communication of the communication system actually to be used for the transmission of data by the base station].
  • FIG. 1 For exemplary embodiments, create a controller for a subscriber in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication, the controller being designed to determine a network-specific channel access pattern, the network-specific channel access pattern being one for the communication of the communication system indicates usable frequency- and / or time-hop-based allocation of resources of the frequency band, the controller being designed to determine a relative channel access pattern, the relative channel access pattern being an allocation of resources to be used for a transmission of data of the subscriber from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern indicates.
  • the allocation of resources of the relative channel access pattern to be used for the transmission can be a subset of the usable frequency- and / or time-hop-based allocation of resources of the network-specific
  • Be the channel access pattern [e.g. wherein the relative channel access pattern has only a subset of the resources of the network-specific channel access pattern].
  • the relative channel access pattern may differ from another relative channel access pattern based on which the subscriber transmits other data [e.g. sends and / or receives] or based on which another participant [e.g. Endpoint and / or base station] of the communication system transmits data [e.g. sends and / or receives], with the other relative channel access pattern an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific
  • the network-specific channel access pattern can be used for the communication of the communication system based on frequency and / or time-hopping allocation of resources of the frequency band in frequency channels [eg into which the frequency band is divided] and assigned time slots or in frequency channel indices and assigned time slot indices.
  • the network-specific channel access pattern in frequency direction [e.g. per time slot or time slot index] a plurality of adjacent or spaced apart resources [e.g. Frequency channels or frequency channel indices] of the frequency band.
  • the relative channel access pattern in the frequency direction can be at most a subset [e.g. specify at most one resource, i.e. one or no resource] of the plurality of neighboring or spaced-apart resources of the network-specific channel access pattern.
  • the relative channel access pattern in the frequency direction may indicate a different resource of the plurality of adjacent or spaced-apart resources of the network-specific channel access pattern than a different relative channel access pattern based on which the subscriber transmits other data [e.g. sends and / or receives] or based on which another participant [e.g. Endpoint and / or base station] of the communication system transmits data [e.g. sends and / or receives], the other relative channel access pattern specifying an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern.
  • At least two resources e.g. Frequency channels or frequency channel indices] of the plurality of adjacent or spaced apart resources in the frequency direction can be assigned different symbol rates and / or different numbers of symbols.
  • the plurality of contiguous resources in the frequency direction may be one block [e.g. Form cluster] of contiguous resources, with different parts of the block of contiguous resources being assigned different symbol rates and / or different numbers of symbols.
  • the controller can be designed to adjust the relative channel access pattern as a function of requirements for the data to be transmitted Select transmission properties [eg latency, or robustness against interference] from a set of relative channel access patterns with different transmission properties [eg different latency, or different robustness against interference].
  • Select transmission properties eg latency, or robustness against interference
  • the controller can be designed to determine the relative channel access pattern as a function of the requirements of the transmitted data in terms of transmission properties [e.g. Latency, or robustness against interference].
  • the controller can be designed to determine the channel access pattern pseudo-randomly as a function of a state of a number sequence generator for generating a number sequence or a number of a number sequence.
  • the controller can be designed to determine the channel access pattern as a function of the state of the number sequence generator or a number of the number sequence derived from the state of the number sequence generator.
  • the state of the number sequence generator [e.g. directly] the following states of the number sequence generator can be determined, wherein the controller can be designed to determine the channel access pattern as a function of the following states of the number sequence generator or the following numbers of the number sequence derived therefrom.
  • the controller can be designed to determine the channel access pattern as a function of individual information from the communication system [e.g. an immanent information of the communication system, such as a network-specific identifier].
  • the controller can be designed to map the state of the number sequence generator, or a number of the number sequence derived from the state of the number sequence generator, or the number of the number sequence, and the individual information of the communication system using a mapping function on time information and frequency information, wherein the time information and the frequency information describe a resource of the channel access pattern.
  • the controller can be designed to determine a pseudo-random number R as a function of the state of the number sequence generator or a number of the number sequence derived from the state of the number sequence generator, or the number of the number sequence, and individual information from the communication system, the pseudo-random number R determines the channel access pattern.
  • the controller can be configured to determine a resource [e.g. Frequency channel and / or time slot, or frequency channel index and / or time slot index] of the channel access pattern.
  • a resource e.g. Frequency channel and / or time slot, or frequency channel index and / or time slot index
  • FIG. 1 For exemplary embodiments, create a method for operating a subscriber in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the method comprises a step of determining a network-specific channel access pattern, the network-specific channel access pattern specifying a frequency-based and / or time-hop-based allocation of resources in the frequency band that can be used for the communication of the communication system.
  • the method further comprises a step of determining a relative channel access pattern, the relative channel access pattern specifying an allocation of resources to be used for a transmission of data of the subscriber from the usable frequency- and / or time-hop-based allocation of resources of the network-specific channel access pattern.
  • Embodiments create a data transmitter of a communication system, the data transmitter being designed to split a data packet pending transmission [e.g. the physical layer in the OSI model] into a plurality of sub-data packets, each shorter than the data packet, the data transmitter being designed to send a data signal that has the plurality of sub-data packets in accordance with a hopping pattern [eg within a permissible frequency and / or time range] in order to transmit the plurality of sub-data packets in accordance with a frequency and / or frequency specified by the hopping pattern time jump-based allocation [eg according to the resource elements specified by the jump pattern; eg according to the hop pattern in a subset of the resource elements indicated by the hop pattern of the resource elements of the communication system] of the frequency band that can be used for transmitting the data signal transmitted, the data transmitter being designed to derive the hopping pattern from a basic hopping pattern based on a shift of the basic hopping pattern in frequency and / or time.
  • a hopping pattern
  • the communication system can communicate wirelessly in a frequency band that is used by a plurality of communication systems for communication.
  • the shift of the basic jump pattern based on which the data transmitter derives the jump pattern from the basic jump pattern can differ from a shift of the same basic jump pattern based on which another data transmitter of the communication system derives a different jump pattern from the same basic jump pattern [e.g. so that the sub-data packets sent out with the data signal according to the jump pattern and the sub-data packets sent out by the other data transmitter according to the other jump pattern do not or only partially overlap or collide].
  • the data transmitter can be designed, when deriving the jump pattern from the basic jump pattern, to detect a jump of the jump pattern lying outside a permissible frequency and / or time range based on a [e.g. by a] cyclic shift [e.g. of the jump] in the permissible frequency and / or time range.
  • the jump pattern by the same time and / or frequency value [e.g. same number of frequency channels or time slots], starting from an opposite limit of the frequency and / or time range can be shifted into the permissible frequency and / or time range.
  • the cyclical shift of the jump of the jump pattern lying outside the permissible frequency and / or time range into the permissible frequency and / or time range can take place based on a modulo operation.
  • the permissible frequency range can lie within band limits of the frequency band [for example, the permissible frequency range being limited by band limits of the frequency band].
  • the communication system may access the frequency band based on [e.g. periodically] successive time segments, the permissible time range being within one of the time segments [e.g. wherein the permitted time range is limited by the time segment, or wherein the permitted time range is a data transmission segment of the time segment [e.g. which follows a signaling section]].
  • the permissible frequency range [or the frequency band] can be divided into frequency channels, the frequency value being a number of frequency channels.
  • the permissible time range can be divided into time slots, the time value being a number of time slots.
  • the basic hopping pattern can indicate uneven occupancy of frequency channels into which the frequency band is divided [e.g. so that at least one frequency channel has a different number of occupancies than another frequency channel; For example, frequency channel 12 can be occupied 3 times, while channel 23 and channel 6 are not occupied, whereby channels 23 and 6 can still be occupied due to the cyclical shift].
  • the data transmitter can be designed to derive the hopping pattern from the basic hopping pattern based on a random or pseudo-random shift of the basic hopping pattern in frequency and / or time.
  • the data transmitter can be designed to provide at least two of the plurality of sub-data packets with pilot sequences.
  • the data transmitter can be designed to receive a control signal [for example from a base station] of the communication system, the control signal having information about the basic jump pattern.
  • the data transmitter can be designed to synchronize with the control signal in terms of time and / or frequency.
  • the data transmitter can be configured to receive a control signal [e.g. from a base station] of the communication system, the control signal having information about a permissible frequency and / or time range for the transmission of the data signal with the plurality of sub-data packets, wherein the data transmitter can be designed to transmit the data signal with the plurality of To transmit sub-data packets within the permissible frequency and / or time range.
  • a control signal e.g. from a base station
  • the control signal having information about a permissible frequency and / or time range for the transmission of the data signal with the plurality of sub-data packets
  • the data transmitter can be designed to transmit the data signal with the plurality of To transmit sub-data packets within the permissible frequency and / or time range.
  • the data transmitter can be configured to receive a control signal [e.g. from a base station of the communication system], the control signal having information about a channel access pattern, the channel access pattern indicating a frequency and / or time-hopping-based occupancy of the frequency band that can be used for the communication of the communication system to determine based on the information about the channel access pattern, wherein the hopping pattern is a relative channel access pattern, the relative channel access pattern indicating the occupancy to be used of the usable frequency and / or time hopping-based occupancy specified by the channel access pattern, wherein the data transmitter can be designed to use of the data signal, the plurality of sub-data packets in at least one subset, indicated by the relative channel access pattern, of the usable frequency- and / or time-jump-based occupancy of the Fr, indicated by the channel access pattern to send equenzbands.
  • a control signal e.g. from a base station of the communication system
  • the control signal having information about a channel access pattern, the channel access pattern indicating a frequency and
  • the data transmitter can be an end point of the communication system.
  • the endpoint can be battery operated.
  • FIG. 1 For the transmission of a data packet within the communication system, the data packet is divided into a plurality of sub-data packets, each of which is shorter than the data packet, and wherein the plurality of sub- Data packets by means of a data signal according to a jump pattern in a
  • Subset of usable resource elements of the communication system are transmitted, with at least two of the plurality of sub-data packets having a pilot sequence, the hop pattern being derived from a basic hop pattern based on a shift of the basic hop pattern in frequency and / or time, the data receiver being designed around the [eg all] resource elements usable by the communication system for transmitting the sub-data packets having pilot sequences of the plurality of sub-data packets or the resource elements usable by the communication system for transmitting the plurality of sub-data packets [e.g. defined by time slots and frequency channels of the frequency band] of the communication system, each with a reference sequence [e.g. corresponding to the pilot sequence] to obtain correlation results for the usable resource elements, and to correlate the correlation results [e.g.
  • the data receiver being designed to perform a correlation of the at least one-dimensional array of correlation results with an at least one-dimensional array of reference values , wherein the at least one-dimensional array of reference values is derived from the basic jump pattern.
  • the communication system can communicate wirelessly in a frequency band that is used by a plurality of communication systems for communication.
  • the data receiver can be designed to detect the plurality of sub-data packets based on the correlation of the at least one-dimensional array of correlation results with the at least one-dimensional array of reference values.
  • the at least one-dimensional array of correlation results can be a two-dimensional array of correlation results, the at least one-dimensional array of reference values being a two-dimensional array of reference values.
  • the data receiver can be designed to perform a two-dimensional correlation of the two-dimensional array of correlation results with the two-dimensional array of reference values.
  • the two-dimensional correlation can be a two-dimensional cross-correlation in the time domain.
  • the data receiver can be designed to carry out the two-dimensional correlation in the frequency domain.
  • the data receiver can be designed to transform the two-dimensional array of correlation results into the frequency domain [e.g. by means of DFT or FFT] in order to obtain a transformed version of the two-dimensional array of correlation results, wherein the data receiver can be designed to transform the two-dimensional array of reference values into the frequency domain [e.g.
  • the data receiver can be designed to mirror either the two-dimensional array of correlation results or the two-dimensional array of reference values before the transformation into the frequency domain , wherein the data receiver can be designed to multiply the transformed version of the two-dimensional array of correlation results and the transformed version of the two-dimensional array of reference values element by element in order to obtain a two-dimensional multiplication result, wherein the data receiver can be designed, to transform the multiplication result into the time domain to obtain an overall correlation result.
  • the data receiver can be designed to transform the two-dimensional array of correlation results into a virtual one-dimensional level of correlation results, wherein the data receiver can be designed to transform the two-dimensional array of reference values into a virtual one-dimensional level of reference values, wherein the data receiver can be designed to transform the virtual one-dimensional level of correlation results into the frequency domain [e.g.
  • the data receiver can be designed to mirror either the virtual one-dimensional level of correlation results or the virtual one-dimensional level of reference values before the transformation into the frequency domain, wherein the data receiver can be designed to the transformed To multiply the version of the virtual one-dimensional level of correlation results or the transformed version of the virtual one-dimensional level of reference values elementary in order to obtain a multiplication result, wherein the data receiver can be designed to transform the multiplication result into the time domain in order to obtain an overall correlation result.
  • the two-dimensional array of correlation results and the two-dimensional array of reference values can have the same array size.
  • the usable resource elements of the communication system can be assigned to elements of the two-dimensional array of correlation results in accordance with the position of the usable resource elements in time and frequency.
  • the at least one-dimensional array of reference values can correspond to the basic jump pattern.
  • the elements of the two-dimensional array of reference values that are assigned to resource elements that have a sub-data packet according to the basic jump pattern may include a [e.g. normalized] reference value which reflects the correlation length of the correlation of the pilot sequence with the reference sequence.
  • the remaining elements of the two-dimensional array of reference values can have zero as a reference value.
  • the usable resource elements of the communication system can be defined by frequency channels [e.g. of the frequency band] and time slots.
  • the data receiver can be designed to send a control signal based on which a data transmitter of the communication system can synchronize.
  • the data receiver can be designed to send a control signal, the control signal having information about a frequency and / or time range to be used by the data transmitter of the communication system.
  • the data receiver can be designed to send a control signal, the control signal having information about the resource elements that can be used by the communication system to transmit the plurality of sub-data packets.
  • the data receiver can be designed to send a control signal, the control signal having information about a channel access pattern, the channel access pattern indicating a frequency and / or time-hopping-based allocation of resource elements of the frequency band that can be used for the communication of the communication system, the channel access pattern indicates the resource elements that can be used by the communication system to transmit the plurality of sub-data packets, the hopping pattern being a relative channel access pattern, the relative channel access pattern specifying the usage of the usable frequency-based and / or time-hopping-based usage specified by the channel access pattern to be used.
  • the data receiver can be a base station.
  • the base station can be battery operated.
  • the method comprises a step of dividing a data packet pending transmission [eg the physical layer in the OSI model] into a plurality of sub-data packets, each of which is shorter than the data packet.
  • the method further comprises a step of deriving a hop pattern from a basic hop pattern based on a shift of the basic hop pattern in frequency and / or time.
  • the method comprises a step of sending a data signal with the plurality of sub-data packets according to the hop pattern [eg within a permissible frequency and / or time range], so that the plurality of sub-data packets according to a frequency and frequency specified by the hop pattern / or time-hopping-based occupancy of the frequency band are transmitted in a distributed manner.
  • Further exemplary embodiments create a method for the transmission of data between subscribers of a communication system.
  • the method comprises a step of sending a first data signal with a first plurality of sub-data packets corresponding to a first hopping pattern by a first subscriber of the communication system [e.g.
  • the method further comprises a step of sending a second data signal with a second plurality of sub-data packets corresponding to a second hopping pattern by a second subscriber of the communication system [e.g.
  • the first hopping pattern and the second hopping pattern being derived from the same basic hopping pattern, the first hopping pattern being derived based on a first shift of the basic hopping pattern in frequency and / or time, the second Hopping pattern is derived based on a second shift of the basic hopping pattern in frequency and / or time, the first shifting and the second shifting being different [for example so that those transmitted with the first data signal correspond to the first hopping pattern Sub-data packets and the sub-data packets sent out by the second data transmitter in accordance with the second jump pattern do not or only partially overlap or collide].
  • the method comprises a step of correlating the resource elements that can be used by the communication system for transmitting the pilot-sequence-containing sub-data packets of the plurality of sub-data packets or the resource elements that can be used by the communication system for transmitting the plurality of sub-data packets [e.g. defined by time slots and frequency channels of the frequency band ] of the communication system each with a reference sequence [for example that of the pilot sequence corresponds] to obtain correlation results for the usable resource elements.
  • the method comprises a step of transferring the correlation results [eg according to the location of the usable resource elements in the current and frequency [eg unused frequency channels and / or time slots are "faded out"]] into an at least one-dimensional array of correlation results.
  • the method further comprises a step of performing a correlation between the at least one-dimensional array of correlation results and the at least one-dimensional array of reference values, the at least one-dimensional array of reference values being derived from the basic jump pattern.
  • Embodiments create a data transmitter of a communication system, the data transmitter being designed to transmit a data signal according to a jump pattern [e.g. within a permissible frequency and / or time range or permissible resource range] [e.g. in a subset that can be used for transmission of the data signal, indicated by the jump pattern Resource elements of the communication system], the data signal having a plurality of sub-data packets which are transmitted in a distributed manner according to a frequency and / or time jump-based allocation [e.g. of resource elements] [e.g.
  • the data transmitter being designed to derive the jump pattern from a basic jump pattern based on a shift of the basic jump pattern in frequency [e.g. in frequency direction] and / or time [e.g. in time direction], wherein the data transmitter is designed to, when deriving the jump pattern from the basic jump pattern, provided at least one jump of the jump pattern caused by the derivation of the jump pattern from the basic jump pattern based on the shift of the basic jump pattern in frequency [e.g. in frequency direction] outside a permissible frequency range [e.g.
  • the at least one jump [e.g. a [e.g. single] resource element or sub-data packet defined by the jump pattern] based on a [e.g. by a] cyclical shift to shift the frequency into the permissible frequency range and the at least one jump additionally based on a [eg by a] linear shift [eg a shift by a resource element; eg in the following or previous time slot or time slot index] to shift in time.
  • the data transmitter or the communication system communicates wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the jump of the jump pattern is increased by exactly plus a time value [e.g. a resource element [e.g. a time slot or time slot index]] shifted.
  • a time and / or frequency value e.g. a number of resource elements [e.g. a number of frequency channels and / or time slots]] outside the permissible frequency and / or time range
  • at least one jump in the hopping pattern by the same time and / or frequency value e.g. the same number of resource elements [e.g. the same number of frequency channels and / or time slots]]
  • the same time and / or frequency value e.g. the same number of resource elements [e.g. the same number of frequency channels and / or time slots]
  • the cyclical shift of the at least one jump of the jump pattern into the permissible frequency and / or time range, which lies outside the permissible frequency and / or time range, takes place based on a modulo operation.
  • the permissible frequency range lies within the band limits of the frequency band [for example, the permissible frequency range being limited by the band limits of the frequency band].
  • the communication system accesses the frequency band based on [e.g. periodically] successive time segments, the permissible time range being within one of the time segments [e.g. wherein the permissible time range is limited by the time segment, or the permissible time range is a data transmission segment of the time segment is [e.g. the one on one
  • the permissible frequency range [or the frequency band] is divided into frequency channels, the frequency value [e.g. Frequency index or
  • Frequency value index is a number of frequency channels.
  • the permitted time range is divided into time slots, the time value [e.g. Time index or time value index] is a number of time slots.
  • immediately successive jumps in the basic jump pattern are spaced apart from one another by at least one frequency channel.
  • the data transmitter is designed to derive the hopping pattern from the basic hopping pattern based on a random or pseudo-random shift of the basic hopping pattern in frequency and / or time.
  • the pseudo-random shift of the basic jump pattern is based on an inherent parameter of the data transmitter, the data receiver or the communication system.
  • the data transmitter is designed to provide at least two of the plurality of sub-data packets with pilot sequences.
  • the data transmitter is designed to receive a control signal [for example from a base station] of the communication system, the control signal having information about the basic hop pattern.
  • the data transmitter is designed to synchronize with the control signal in terms of time and / or frequency.
  • the data transmitter is designed to receive a control signal [e.g. from a base station] of the communication system, the control signal having information about a permissible frequency and / or time range for the transmission of the data signal with the plurality of sub data packets, the data transmitter being designed to transmit the data signal with the plurality of sub -Transmit data packets within the permissible frequency and / or time range.
  • a control signal e.g. from a base station
  • the data transmitter is designed to receive a control signal [e.g. from a base station of the communication system], the control signal having information about a channel access pattern, the channel access pattern indicating a frequency and / or time hopping-based occupancy of the frequency band which can be used for the communication of the communication system, the data transmitter being designed to be based on the channel access pattern to determine on the information about the channel access pattern, wherein the hopping pattern is a relative channel access pattern, the relative channel access pattern indicating the occupancy to be used of the usable frequency and / or time-hopping-based occupancy specified by the channel access pattern, the data transmitter being designed to use the data signal the plurality of sub-data packets in at least one subset, indicated by the relative channel access pattern, of the usable frequency-based and / or time-hop-based occupancy of the frequency band indicated by the channel access pattern to send.
  • a control signal e.g. from a base station of the communication system
  • the control signal having information about a channel access pattern, the channel access pattern indicating a frequency and
  • the data transmitter is an end point of the communication system.
  • the endpoint is battery operated.
  • the basic jump pattern is a first basic jump pattern
  • the data transmitter being designed to convert the jump pattern from the first basic jump pattern or a second basic jump pattern based on a shift of the respective basic jump pattern in frequency [e.g. in frequency direction] and / or time [eg in time direction], the first basic jump pattern and the second basic jump pattern being different.
  • the first basic jump pattern and the second basic jump pattern have different intervals in time and / or frequency between at least two successive jumps of the respective basic jump pattern.
  • the data transmitter is designed to apply a frequency offset to the data signal which is dependent on the hopping pattern [e.g. to signal the jump pattern used to a data receiver].
  • the frequency offset is less than% of a symbol rate.
  • the data transmitter is designed to apply a time offset to the data signal which is dependent on the hopping pattern [e.g. around one
  • the time offset is less than% of a duration of a resource element
  • the time offset is less than% of a symbol duration.
  • the data transmitter is designed to transmit at least two sub-data packets of the plurality of sub-data packets with [e.g. various] pilot sequences [e.g. Preambles], the pilot sequences being dependent on the jump pattern [e.g. to signal the jump pattern used to a data receiver].
  • pilot sequences e.g. Preambles
  • the pilot sequences being dependent on the jump pattern [e.g. to signal the jump pattern used to a data receiver].
  • the data transmitter is designed to derive the hopping pattern from a basic hopping pattern, the derivation of the hopping pattern from the basic hopping pattern being a shift of the basic hopping pattern in frequency and / or corresponds in time, where, if at least one jump due to the shift of the basic jump pattern in frequency lies outside a permissible frequency range [e.g.
  • the derivation of the jump pattern from the basic jump pattern corresponds to a shift in the basic jump pattern in frequency and / or in the time at which the at least one jump is shifted into the permissible frequency range based on a cyclical shift in frequency and in which the at least one jump is additionally shifted based on a [eg by a] linear displacement [eg a displacement by a resource element; eg in the following time slot] is currently being shifted.
  • the data transmitter or the communication system communicates wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the derivation of the jump pattern from the basic jump pattern is a shift of the basic jump pattern in frequency and / or in the time at which the at least jump is based on a [ e.g. is shifted by a] cyclical shift in time into the permissible frequency range.
  • the hopping pattern being based on a shifting of the basic hopping pattern from a basic hopping pattern ngmusters in the frequency [eg in frequency direction] and / or time [eg in time direction] is derived, with the derivation of the jump pattern from the Basic jump pattern, provided that at least one jump of the jump pattern is due to the
  • the data receiver being designed to perform a correlation of the at least one-dimensional array of correlation results with an at least one-dimensional array of reference values , wherein the at least one-dimensional array of reference values is derived from the basic jump pattern.
  • Communication system in a wireless frequency band which is used by a plurality of communication systems for communication.
  • the data receiver is designed to detect the plurality of sub-data packets based on the correlation of the at least one-dimensional array of correlation results with the at least one-dimensional array of reference values.
  • the at least one-dimensional array is from
  • Correlation Results a two-dimensional array of correlation results, where the at least one-dimensional array of reference values is a two-dimensional array of reference values.
  • the data receiver is designed to carry out a two-dimensional correlation of the two-dimensional array of correlation results with the two-dimensional array of reference values.
  • the two-dimensional correlation is a two-dimensional cross-correlation in the time domain.
  • the data receiver is designed to carry out the two-dimensional correlation in the frequency domain.
  • the data receiver is designed to transform the two-dimensional array of correlation results into the frequency domain [e.g. by means of DFT or FFT] in order to obtain a transformed version of the two-dimensional array of correlation results, wherein the data receiver can be designed to transform the two-dimensional array of reference values into the frequency domain [e.g.
  • the data receiver can be designed to mirror either the two-dimensional array of correlation results or the two-dimensional array of reference values before the transformation into the frequency domain , wherein the data receiver can be designed to multiply the transformed version of the two-dimensional array of correlation results and the transformed version of the two-dimensional array of reference values element by element in order to obtain a two-dimensional multiplication result, wherein the data receiver can be designed to the To transform the multiplication result into the time domain in order to obtain an overall correlation result.
  • the data receiver is designed to transform the two-dimensional array of correlation results into a virtual one-dimensional level of correlation results, wherein the data receiver can be designed to transform the two-dimensional array of reference values into a virtual one-dimensional level of reference values, wherein the data receiver can be designed to transform the virtual one-dimensional level of correlation results into the frequency domain [eg by means of DFT or FFT] in order to obtain a transformed version of the virtual one-dimensional level of correlation results, the data receiver can be designed to transform the virtual one-dimensional level of reference values into the frequency domain [e.g.
  • the data receiver can be designed to either use the virtual one-dimensional level of correlation results or the virtual one-dimensional level of reference values before the transformation into the frequency domain, wherein the data receiver can be designed to multiply the transformed version of the virtual one-dimensional level of correlation results or the transformed version of the virtual one-dimensional level of reference values elementary in order to to obtain a multiplication result, wherein the data receiver can be designed to transform the multiplication result into the time domain in order to obtain an overall correlation result.
  • the two-dimensional array of correlation results and the two-dimensional array of reference values have the same array size.
  • the usable resource elements of the communication system are assigned to elements of the two-dimensional array of correlation results in accordance with the position of the usable resource elements in time and frequency.
  • the at least one-dimensional array of reference values corresponds to the basic jump pattern.
  • the elements of the two-dimensional array of reference values that are assigned to resource elements that have a sub-data packet according to the basic jump pattern have a [e.g. normalized] reference value which reflects the correlation length of the correlation of the pilot sequence with the reference sequence.
  • the remaining elements of the two-dimensional array of reference values have zero as the reference value.
  • the usable resource elements of the communication system are defined by frequency channels [eg the frequency band] and time slots.
  • the data receiver is designed to send a control signal based on which a data transmitter of the communication system can synchronize.
  • the data receiver is designed to send a control signal, the control signal having information about a frequency and / or time range to be used by the data transmitter of the communication system.
  • the data receiver is designed to send a control signal, the control signal having information about the resource elements that can be used by the communication system to transmit the plurality of sub-data packets.
  • the data receiver is designed to send a control signal, the control signal having information about a channel access pattern, the channel access pattern indicating a frequency and / or time-hopping-based allocation of resource elements of the frequency band that can be used for the communication of the communication system, the channel access pattern indicating the indicates resource elements that can be used by the communication system for transmitting the plurality of sub-data packets, the hopping pattern being a relative channel access pattern, the relative channel access pattern specifying the usage of the usable frequency-based and / or time-hopping-based usage specified by the channel access pattern.
  • the data receiver is a base station.
  • the base station is battery-operated.
  • the basic jump pattern is a first basic jump pattern, the jump pattern being derived from the first basic jump pattern or a second basic jump pattern based on a [e.g. by] shifting the respective basic hopping pattern in frequency [e.g. in frequency direction] and / or time [e.g. in time direction], the first basic jump pattern and the second
  • Basic jump pattern different intervals in time and / or frequency between at least two successive jumps of the respective basic jump pattern
  • the data receiver is designed to determine the respective basic jump pattern based on the intervals in time and / or frequency between at least two successive jumps of the jump pattern.
  • a frequency offset is applied to the data signal, which is dependent on the hopping pattern, the data receiver being designed to determine the frequency offset and to determine the hopping pattern based on the determined frequency offset.
  • a time offset is applied to the data signal which is dependent on the jump pattern, the data receiver being designed to determine the time offset and to determine the jump pattern based on the determined time offset.
  • At least two sub-data packets of the plurality of sub-data packets are associated with pilot sequences [e.g. Preambles], the pilot sequences being dependent on the jump pattern, the data receiver being designed to receive the pilot sequences [e.g. Preambles], the pilot sequences being dependent on the jump pattern, the data receiver being designed to receive the pilot sequences [e.g. Preambles], the pilot sequences being dependent on the jump pattern, the data receiver being designed to receive the
  • FIG. 1 For exemplary embodiments, create a method for sending a data packet in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication.
  • the method comprises a step of deriving a jump pattern from a basic jump pattern based on a shift of the basic jump pattern in frequency and / or time, wherein when deriving the jump pattern from the basic jump pattern, if at least one jump of the jump pattern is caused by the derivation of the jump pattern from the basic jump pattern based on the shift of the basic hopping pattern in frequency [e.g. in frequency direction] outside a permissible frequency range [e.g.
  • the at least one hop based on a [e.g. through a] cyclical shift in the frequency in the permissible frequency range is shifted and the at least one jump is additionally based on a [eg by a] linear shift [eg a shift by a resource element; eg in the following time slot] is shifted in time.
  • the method comprises a step of sending the data packet divided into a plurality of sub-data packets according to the hop pattern, so that the plurality of sub-data packets are transmitted in a distributed manner in accordance with a frequency and / or time hop-based occupancy of the frequency band specified by the hop pattern.
  • FIG. 1 For exemplary embodiments, create a method for receiving data in a communication system, the communication system communicating wirelessly in a frequency band which is used by a plurality of communication systems for communication, the data packet being converted into a plurality of sub-data packets for the transmission of a data packet within the communication system is divided, which are each shorter than the data packet, and wherein the plurality of sub-data packets are transmitted by means of a data signal according to a jump pattern in a subset of usable resource elements of the communication system, wherein at least two of the plurality of sub-data packets have a pilot sequence, wherein the jump pattern is derived from a basic jump pattern based on a shift of the basic jump pattern in frequency and / or time, wherein when deriving the jump pattern from the basic jump pattern, provided that at least one jump of the Sp due to the derivation of the jump pattern from the basic jump pattern based on the shift of the basic jump pattern in frequency [e.g.
  • the at least one jump is shifted based on a cyclical shift in the frequency into the permissible frequency range and the at least one jump is additionally shifted based on a linear shift [e.g. a shift by a resource element; eg in the following time slot] is shifted in time.
  • the at least one jump is shifted based on a cyclical shift in the frequency into the permissible frequency range and the at least one jump is additionally shifted based on a linear shift [e.g. a shift by a resource element; eg in the following time slot] is shifted in time.
  • the method comprises a step of correlating the resource elements of the communication system that can be used by the communication system to transmit the pilot-sequence-containing sub-data packets of the plurality of sub-data packets or the resource elements of the communication system that can be used by the communication system to transmit the plurality of sub-data packets, each with a reference sequence to obtain correlation results for the usable resource elements.
  • the method further comprises a step of converting the correlation results into an at least one-dimensional array of correlation results.
  • the method further comprises a step of performing a correlation between the at least one-dimensional array of correlation results and the at least one-dimensional array of reference values, the at least one-dimensional array of reference values being derived from the basic jump pattern.
  • an end point of a communication system the end point being designed to receive a signal, the signal having information about a network-specific channel access pattern, the network-specific channel access pattern being a frequency and / or time hop-based occupancy of Specifies resources of the frequency band, the network-specific channel access pattern in at least two sections [e.g. Frames or resource frames] is divided [e.g.
  • the frequency-based and / or time-hop-based allocation of resources of the frequency band that can be used for the communication of the communication system is divided into the at least two sections], the end point being designed to transmit data using a relative channel access pattern, the relative channel access pattern indicates an allocation of resources to be used for the transmission from the usable frequency- and / or time-hop-based allocation of resources of a section of the at least two sections of the network-specific channel access pattern.
  • the end point or the communication system communicates wirelessly in a frequency band that is used by a plurality of communication systems for communication.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ausführungsbeispiele schaffen einen Datensender eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei der Datensender konfiguriert ist, um ein Datensignal entsprechend eines Sprungmusters zu senden, wobei das Datensignal eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen verteilt übertragen werden, wobei der Datensender konfiguriert ist, um das Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abzuleiten, wobei das Grundsprungmuster von einer Binärfolge abgeleitet ist.

Description

Unipolare Binärfolgen mit gutem periodischen Korrelationsverhalten
Beschreibung
Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf einen Endpunkt und eine Basisstation eines Kommunikationssystems, das in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Weitere Ausführungsbeispiele beziehen sich auf Verfahren zum Betrieb eines Endpunkts und einer Basisstation eines solchen Kommunikationssystems. Manche Ausführungsbeispiele beziehen sich auf einen Entwurf unipolarer Binärfolgen mit gutem periodischen Korrelationsverhalten z.B. für synchronisierte TSMA-System.
Aus [1] ist TSMA (TSMA = Telegram-Splitting-Multiple-Access, dt. Telegrammaufteilungs-
Verfahren) bekannt, wonach ein Telegramm (oder Datenpaket) auf eine Mehrzahl von Sub- Datenpakete aufgeteilt wird, die unter Verwendung eines Sprungmusters in der Zeit und optional in der Frequenz verteilt übertragen werden.
In [3] wird eine verbesserte Reichweite für LPWAN Systeme (LPWAN = Low Power Wide Area Network, dt. Niedrigenergiöweitverkehrsnetzwerk), die das Tetegram-Splitting-Verfahren verwenden, beschrieben.
In [4] wird eine verbesserte Übertragungssicherheit für LPWAN Systeme, die das Telegram- Splitting-Verfahren verwenden, beschrieben.
Bei LPWAN Systemen greifen in der Regel eine Vielzahl von Teilnehmern (z.B. Sensorknoten) gleichzeitig auf das zur Verfügung stehende Frequenzband zu. Der Basisstation eines LPWAN Systems, dessen Teilnehmer basierend auf dem T elegram-Splitting-Verfahren auf das Frequenzband zugreifen, ist jedoch für ein betrachtetes Zeitfenster nicht bekannt, ob, und wenn ja, wie viele Teilnehmer und mit welchen Sprungmustern die Teilnehmer auf das gemeinsame Frequenzband zugreifen.
Die Basisstation muss also die Sub- Daten pakete der Teilnehmer des LPWAN Systems, die entsprechend der jeweiligen Sprungmuster ausgesendet werden, delektieren, was bei sehr vielen unterschiedlichen Sprungmustern einen erheblichen Rechenaufwand darstellt und somit insbesondere bei batteriebetriebenen Basisstationen nachteilig ist. Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, ein Konzept zu schaffen, welches es ermöglicht den erforderlichen Rechenaufwand der Basisstation zur Detektion einer Vielzahl von auf unterschiedlichen Sprungmustern basierenden Zugriffen auf das Frequenzband zu reduzieren.
Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst.
Vorteilhafte Weiterbildungen finden sich in den abhängigen Patentansprüchen.
Ausführungsbeispiele schaffen einen Datensender eines [z.B. synchronisierten] Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei der Datensender konfiguriert ist, um ein Datensignal entsprechend eines Sprungmusters zu senden, wobei das Datensignal eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen [z.B. eines Satzes von verwendbaren Ressourcenelementen [z.B. pro Zeitabschnitt], wie z.B. eines zulässigen Ressourcenbereichs [Ressourcenrahmens] oder eines Satzes von Ressourcenelementen eines netzwerkspezifischen Kanalzugriffsmusters] verteilt übertragen werden, wobei der Datensender konfiguriert ist, um das Sprungmuster von einem Grundsprungmuster basierend auf einer [z.B. durch eine] Verschiebung des Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] und/oder Zeit [z.B. in Zeitrichtung] abzuleiten, wobei das Grundsprungmuster von einer [z.B. periodischen] [z.B. unipolaren] Binärfolge abgeleitet ist.
Bei Ausführungsbeispielen kann das Sprungmuster eine [z.B. innerhalb des Satzes von verwendbaren Ressourcenelementen] zyklisch verschobene Version des Grundsprungmusters sein.
Bei Ausführungsbeispielen ist die [z.B. unipolare] Binärfolge ein Golomb-Lineal [z.B. optimales Golomb-Lineal], eine gespiegelte Version eines Golomb-Lineals oder eine Barker-Folge zumindest teilweise abbildet.
Bei Ausführungsbeispielen werden markierte ganzzahlige Positionen [z.B. Markierungen] des Golomb-Lineals oder der gespiegelten Version desselben jeweils durch einen ersten logischen Wert [z.B. logisch Eins] in der unipolaren Binärfolge abgebildet, wobei nicht-markierte ganzzahlige Positionen des Golomb-Lineals oder der gespiegelten Version desselben jeweils durch einen zweiten logischen Wert [z.B. logisch Null] in der unipolaren Binärfolge abgebildet werden.
Bei Ausführungsbeispielen entspricht eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben einer Anzahl an Ressourcenelementen, die durch das Grundsprungmuster belegt sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals minus eins, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal [z. B. optimales Golomb-Lineal] oder die gespiegelte Version des Golomb-Lineals zumindest teilweise abbildet zweite logische Werte [z.B. Nullen] vorangestellt und/oder angehängt sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals minus eins, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Uneal [z.B. optimales Golomb-Lineal] oder die gespiegelte Version des Golomb-Lineals zumindest teilweise abbildet zweite logische Werte [z.B. Nullen] vorangestellt und/oder angehängt sind.
Bei Ausführungsbeispielen werden markierte ganzzahlige Positionen [z.B. Markierung] des Golomb-Lineals oder der gespiegelten Version desselben, mit Ausnahme von markierten ganzzahligen Positionen des Golomb-Lineals, die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals aufweisen, der kleiner oder gleich einem vorgegebenen Abstand sind, der einer Anzahl an verfügbaren Frequenzkanälen entspricht, durch jeweils einen ersten logischen Wert [z.B. logisch Eins] in der unipolaren Binärfolge abgebildet, wobei nicht markierte ganzzahlige Positionen und die markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben, die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben aufweisen, der kleiner oder gleich dem vorgegebenen Abstand ist, jeweils durch einen zweiten logischen Wert [z.B. logisch Null] in der unipolaren Binärfolge abgebildet werden.
Bei Ausführungsbeispielen ist eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben größer als eine Anzahl an Ressourcenelementen, die durch das Grundsprungmuster belegt sind. Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals minus eins, oder wobei eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals minus eins ist, wobei einem Teil der unipolaren Binärfolge, die das Golomb- Lineal [z.B. optimales Golomb-Lineal] oder die gespiegelte Version des Golomb-Lineals zumindest teilweise abbildet zweite logische Werte [z.B. Nullen] vorangestellt und/oder angehängt sind.
Bei Ausführungsbeispielen ist eine durch das Grundsprungmuster angegebene Belegung von Ressourcenelementen eines Satzes von verwendbaren Ressourcenelementen [z.B. eines zulässigen Ressourcenbereichs [Ressourcenrahmens] oder eines Satzes von Ressourcenelementen eines netzwerkspezifischen Kanalzugriffsmusters] von der [z.B. unipolaren] Binärfolge abgeleitet.
Bei Ausführungsbeispielen ist die durch das Grundsprungmuster angegebene Belegung von Ressourcenelementen derart von der [z.B. unipolaren] Binärfolge abgeleitet, dass diejenigen Ressourcenelemente des Satzes von verwendbaren Ressourcenelementen, die jeweiligen Elementen der [z.B. unipolaren] Binärfolge zugeordnet sind, die einen vorgegebenen logischen Wert [z.B. logisch Eins] aufweisen, durch das Grundsprungmuster belegte Ressourcenelement sind.
[Beispielsweise kann jedes Ressourcenelement des Satzes von verwendbaren Ressourcenelementen, das einem jeweiligen Element der [z.B. unipolaren] Binärfolge zugeordnet ist, das einen vorgegebenen logischen Wert [z.B, logisch Eins] aufweist, ein durch das Grundsprungmuster belegtes Ressourcenelement sein].
Bei Ausführungsbeispielen ist jedes Ressourcenelement des Satzes von verfügbaren Ressourcenelementen einem jeweiligen Element der [z.B. unipolaren] Binärfolge zugeordnet.
Bei Ausführungsbeispielen ist der Satz von verfügbaren Ressourcenelementen durch eine [eindimensionale oder zweidimensionale] Matrix darstellbar, wobei Spalten der Matrix verfügbare Zeitschlitze beschreiben und wobei Zeilen der Matrix verfügbare Frequenzkanäle beschreiben, wobei die Ressourcenelemente des Satzes von verfügbaren Ressourcenelementen den jeweiligen Elementen der [z.B. unipolaren] Binärfolge derart zugeordnet sind, dass aufeinanderfolgende Spalten der Matrix aufeinanderfolgenden Blöcken von Elementen der Binärfolge zugeordnet sind, wobei eine Anzahl an Elementen der Binärfolge der jeweiligen Blöcke von Elementen der Binärfolge einer Anzahl an Zeilen der Matrix entspricht, wobei innerhalb der jeweiligen Blöcke von Elementen der Binärfolge aufeinanderfolgende Zeilen der Matrix aufeinanderfolgenden Elementen der jeweiligen Blöcke von Elementen der Binärfolge zugeordnet sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge [z.B. eine Anzahl an Elementen der [z.B. unipolaren] Binärfolge] gleich einer Anzahl an Ressourcenelementen des Satzes von zulässigen Ressourcenelementen.
Bei Ausführungsbeispielen ist der Datensender konfiguriert, um beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern bedingt durch die Ableitung des Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des
Grundsprungmusters in der Zeit und/oder Frequenz zumindest eine durch das Sprungmuster angegebene Belegung eines Ressourcenelements außerhalb des Satzes von verwendbaren Ressourcenelementen liegt, die zumindest eine durch das Sprungmuster angegebene Belegung basierend auf einer zyklischen Verschiebung in der Zeit und/oder Frequenz in den Satz von verwendbaren Ressourcenelementen zu verschieben.
Bei Ausführungsbeispielen ist der Datensender konfiguriert, um beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern bedingt durch die Ableitung des
Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des
Grundsprungmusters in der Frequenz zumindest eine durch das Sprungmuster angegebene Belegung eines Ressourcenelements außerhalb des Satzes von verwendbaren Ressourcenelementen liegt, die zumindest eine durch das Sprungmuster angegebene Belegung basierend auf einer zyklischen Verschiebung in der Frequenz in den Satz von verwendbaren Ressourcenelementen zu verschieben und die zumindest eine durch das Sprungmuster angegebene Belegung zusätzlich basierend auf einer linearen Verschiebung in der Zeit zu verschieben.
Bei Ausführungsbeispielen ist der Datensender konfiguriert, um beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern bedingt durch die Ableitung des Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des
Grundsprungmusters in der Zeit zumindest eine durch das Sprungmuster angegebene Belegung eines Ressourcenelements außerhalb des Satzes von verwendbaren Ressourcenelementen liegt, die zumindest eine durch das Sprungmuster angegebene Belegung basierend auf einer zyklischen Verschiebung in der Zeit in den Satz von verwendbaren Ressourcenelementen zu verschieben. Bei Ausführungsbeispielen wird bei der linearen Verschiebung die zumindest eine durch das Sprungmuster angegebene Belegung um genau plus ein Ressourcenelement verschoben.
Bei Ausführungsbeispielen wird bei der zyklischen Verschiebung die zumindest eine durch das Sprungmuster angegebene Belegung, die ausgehend von einer Grenze des Satzes von verwendbaren Ressourcenelementen um eine Anzahl von Ressourcenelementen außerhalb des Satzes von verwendbaren Ressourcenelementen liegt, um die gleiche Anzahl an Ressourcenelementen ausgehend von einer gegenüberliegenden Grenze des Satzes von verwendbaren Ressourcenelementen in den Satz von verwendbareren Ressourcenelementen verschoben.
Bei Ausführungsbeispielen erfolgt ein Zugriff des Kommunikationssystems auf das Frequenzband basierend auf [z.B. periodisch] aufeinander folgenden Zeitabschnitten, wobei der Satz von verwendbaren Ressourcenelementen innerhalb eines der Zeitabschnitte liegt.
Bei Ausführungsbeispielen ist das Grundsprungmuster ein erstes Grundsprungmuster, wobei der Datensender konfiguriert ist, um in einem ersten Betriebsmodus das Sprungmuster von dem ersten Grundsprungmuster abzuleiten, wobei der Datensender konfiguriert ist, um in einem zweiten Betriebsmodus das Sprungmuster von einem zweiten Grundsprungmuster abzuleiten, wobei das zweite Grundsprungmuster von einer zweiten binären Folge abgeleitet ist, wobei durch das zweite Grundsprungmuster weniger Ressourcenelemente belegt werden als durch das erste Grundsprungmuster.
Bei Ausführungsbeispielen ist der erste Betriebsmodus ein normaler Betriebsmodus, wobei der zweite Betriebsmodus ein Betriebsmodus [z.B. Notfallbetriebmodus] ist, in dem eine höhere Anzahl an gleichzeitig in dem Frequenzband sendender Datensender zu erwarten ist.
Bei Ausführungsbeispielen ist der Datensender konfiguriert, um in dem zweiten Betriebsmodus ein Datenpaket in eine geringere Anzahl an Sub-Datenpaketen aufzuteilen als in dem ersten Betriebsmodus.
Bei Ausführungsbeispielen ist in dem zweiten Betriebsmodus das Datenpaket kürzer als in dem ersten Betriebsmodus.
Bei Ausführungsbeispielen ist der Datensender konfiguriert, um vor dem Senden des Datensignals ein Signalisierungssignal zu senden, das das nachfolgende Senden des Datensignals signalisiert, wobei der Datensender konfiguriert ist, um das Signalisierungssignal in einem Signalisierungsressourcenelement eines Satzes von vorgegebenen Signalisierungsressourcenelementen zu senden.
Bei Ausführungsbeispielen ist der Datensender konfiguriert, um ein Steuersignal [z.B. von einer Basisstation des Kommunikationssystems] zu empfangen, wobei das Steuersignal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen angibt, wobei die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen der Satz von verwendbaren Ressourcenelementen ist, wobei der Datensender konfiguriert ist, um das Kanalzugriffsmuster basierend auf der Information über das Kanalzugriffsmuster zu ermitteln, wobei das Sprungmuster ein relatives Kanalzugriffsmuster ist, wobei das relative Kanalzugriffsmuster die zu verwendende Belegung der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt, wobei der Datensender konfiguriert ist, um mittels des Datensignals die Mehrzahl von Sub-Datenpaketen in zumindest einer durch das relative Kanalzugriffsmuster angegebenen Teilmenge der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands zu senden.
Bei Ausführungsbeispielen ist der Datensender ein Endpunkt des Kommunikationssystems. Bei Ausführungsbeispielen ist der Endpunkt batteriebetrieben.
Bei Ausführungsbeispielen kommuniziert das Kommunikationssystem in einem Frequenzband drahtlos, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei der Datenempfänger konfiguriert ist, um ein Datensignal zu empfangen, das entsprechend eines Sprungmusters übertragen wird, wobei das Datensignal eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen verteilt übertragen werden, wobei das Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei das Grundsprungmuster von einer [z.B. periodischen] [z.B. unipolaren] Binärfolge abgeleitet ist. Bei Ausführungsbeispielen ist die [z.B. unipolare] Binärfolge ein Golomb-Lineal [z.B. optimales Golomb-Lineal], eine gespiegelte Version eines Golomb-Lineals oder eine Barker-Folge zumindest teilweise abbildet.
Bei Ausführungsbeispielen werden die markierten ganzzahlige Positionen [z.B. Markierungen] des Golomb-Lineals oder der gespiegelten Version desselben jeweils durch einen ersten logischen Wert [z.B. logisch Eins] in der unipolaren Binärfolge abgebildet, wobei nicht- markierte ganzzahlige Positionen des Golomb-Lineals oder der gespiegelten Version desselben jeweils durch einen zweiten logischen Wert [z.B. logisch Null] in der unipolaren Binärfolge abgebildet werden.
Bei Ausführungsbeispielen entspricht eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben einer Anzahl an Ressourcenelementen, die durch das Grundsprungmuster belegt sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals minus eins, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal [z.B. optimales Golomb-Lineal] oder die gespiegelte Version des Golomb-Lineals zumindest teilweise abbildet zweite logische Werte [z.B. Nullen] vorangestellt und/oder angehängt sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals minus eins ist, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal [z.B. optimales Golomb-Lineal] oder die gespiegelte Version des Golomb-Lineals zumindest teilweise abbildet zweite logische Werte [z.B. Nullen] vorangestellt und/oder angehängt sind.
Bei Ausführungsbeispielen werden markierte ganzzahlige Positionen [z.B. Markierung] des Golomb-Lineals oder der gespiegelten Version desselben, mit Ausnahme von markierten ganzzahligen Positionen des Golomb-Lineals, die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals aufweisen, der kleiner oder gleich einem vorgegebenen Abstand ist, der einer Anzahl an verfügbaren Frequenzkanälen entspricht, durch jeweils einen ersten logischen Wert [z.B. logisch Eins] in der unipolaren Binärfolge abgebildet, wobei nicht markierte ganzzahlige Positionen und die markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben, die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben aufweisen, der kleiner oder gleich dem vorgegebenen Abstand ist, jeweils durch einen zweiten logischen Wert [z.B. logisch Null] in der unipolaren Binärfolge abgebildet werden.
Bei Ausführungsbeispielen ist eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals oder der gespiegelten Version desselben größer als eine Anzahl an Ressourcenelementen, die durch das Grundsprungmuster belegt sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals minus eins, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal [z.B. optimales Golomb-Lineal] oder die gespiegelte Version des Golomb-Lineals zumindest teilweise abbildet zweite logische Werte [z.B. Nullen] vorangestellt und/oder angehängt sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals minus eins, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal [z.B. optimales Golomb-Lineal] oder die gespiegelte Version des Golomb-Lineals zumindest teilweise abbildet zweite logische Werte [z.B. Nullen] vorangestellt und/oder angehängt sind.
Bei Ausführungsbeispielen ist eine durch das Grundsprungmuster angegebene Belegung von Ressourcenelementen eines Satzes von verwendbaren Ressourcenelementen [z.B. eines zulässigen Ressourcenbereichs [Ressourcenrahmens] oder eines Satzes von Ressourcenelementen eines netzwerkspezifischen Kanalzugriffsmusters] von der [z.B. unipolaren] Binärfolge abgeleitet.
Bei Ausführungsbeispielen ist die durch das Grundsprungmuster angegebene Belegung von Ressourcenelementen derart von der [z.B. unipolaren] Binärfolge abgeleitet, dass diejenigen Ressourcenelemente des Satzes von verwendbaren Ressourcenelementen, die jeweiligen Elementen der [z.B. unipolaren] Binärfolge zugeordnet sind, die einen vorgegebenen logischen Wert [z.B. logisch Eins] aufweisen, durch das Grundsprungmuster belegte Ressourcenelement sind.
Beispielsweise kann jedes Ressourcenelement des Satzes von verwendbaren Ressourcenelementen, das einem jeweiligen Element der [z.B. unipolaren] Binärfolge zugeordnet ist, das einen vorgegebenen logischen Wert [z.B. logisch Eins] aufweist, ein durch das Grundsprungmuster belegtes Ressourcenelement sein. Bei Ausführungsbeispielen ist jedes Ressourcenelement des Satzes von verfügbaren Ressourcenelementen einem jeweiligen Element der [z.B. unipolaren] Binärfolge zugeordnet.
Bei Ausführungsbeispielen ist der Satz von verfügbaren Ressourcenelementen durch eine [eindimensionale oder zweidimensionale] Matrix darstellbar, wobei Spalten der Matrix verfügbare Zeitschlitze beschreiben und wobei Zeilen der Matrix verfügbare Frequenzkanäle beschreiben, wobei die Ressourcenelemente des Satzes von verfügbaren Ressourcenelementen den jeweiligen Elementen der [z.B. unipolaren] Binärfolge derart zugeordnet sind, dass aufeinanderfolgende Spalten der Matrix aufeinanderfolgenden Blöcken von Elementen der Binärfolge zugeordnet sind, wobei eine Anzahl an Elementen der Binärfolge der jeweiligen Blöcke von Elementen der Binärfolge einer Anzahl an Zeilen der Matrix entspricht, wobei innerhalb der jeweiligen Blöcke von Elementen der Binärfolge aufeinanderfolgende Zeilen der Matrix aufeinanderfolgenden Elementen der jeweiligen Blöcke von Elementen der Binärfolge zugeordnet sind.
Bei Ausführungsbeispielen ist eine Länge der [z.B. unipolaren] Binärfolge [z.B. eine Anzahl an Elementen der [z.B. unipolaren] Binärfolge] gleich einer Anzahl an Ressourcenelementen des Satzes von zulässigen Ressourcenelementen.
Bei Ausführungsbeispielen ist weisen zumindest zwei der Mehrzahl von Sub-Datenpaketen eine Pilotsequenz auf, wobei der Datenempfänger ausgebildet ist, um die von dem Kommunikationssystem zur Übertragung der pilotsequenzaufweisenden Sub-Datenpakete der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente oder die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente des Kommunikationssystems jeweils mit einer Referenzsequenz zu korrelieren, um für die verwendbaren Ressourcenelemente Korrelationsergebnisse zu erhalten, und um die Korrelationsergebnisse in ein zumindest ein-dimensionales Array von Korrelationsergebnissen zu überführen, wobei der Datenempfänger ausgebildet ist, um eine Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen mit einem zumindest ein-dimensionalen Array von Referenzwerten durchzuführen, wobei das zumindest ein-dimensionale Array von Referenzwerten von dem Grundsprungmuster oder der binären Folge abgeleitet ist.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet ist, um die Mehrzahl von Sub- Datenpaketen basierend auf der Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen mit dem zumindest ein-dimensionalen Array von Referenzwerten zu detektieren. Bei Ausführungsbeispielen ist das Grundsprungmuster ein erstes Grundsprungmuster, wobei in einem ersten Betriebsmodus das Sprungmuster von dem ersten Grundsprungmuster abgeleitet wird, wobei in einem zweiten Betriebsmodus das Sprungmuster von einem zweiten Grundsprungmuster abgeleitet wird, wobei das zweite Grundsprungmuster von einer zweiten binären Folge abgeleitet ist, wobei durch das zweite Grundsprungmuster weniger Ressourcenelemente belegt werden als durch das erste Grundsprungmuster.
Bei Ausführungsbeispielen ist der erste Betriebsmodus ein normaler Betriebsmodus, wobei der zweite Betriebsmodus ein Betriebsmodus [z.B. Notfallbetriebmodus] ist, in dem eine höhere Anzahl an gleichzeitig in dem Frequenzband sendender Datensender zu erwarten ist.
Bei Ausführungsbeispielen ist der Datenempfänger konfiguriert, um eine Übertragung eines Signalisierungssignals in einem Signalisierungsressourcenelement eines Satzes von vorgegebenen Signalisierungsressourcenelementen zu erkennen, wobei das Signalisierungssignal eine nachfolgende Übertragung des Datensignals signalisiert, wobei der Datenempfänger konfiguriert ist, um bei erkannter Übertragung des Signalisierungssignals das nachfolgende Datensignal zu empfangen, und wobei der Datenempfänger konfiguriert ist, um bei nicht erkannter Übertragung des Signalisierungssignals von einem normalen Energieverbrauchsmodus in einen Energiesparmodus zu wechseln.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet ist, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über den von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen Satz von verwendbaren Ressourcenelemente aufweist.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen des Frequenzbands angibt, wobei die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen der Satz von verwendbaren Ressourcenelementen ist, wobei das Sprungmuster ein relatives Kanalzugriffsmuster ist, wobei das relative Kanalzugriffsmuster die zu verwendende Belegung der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt. Bei Ausführungsbeispielen ist der Datenempfänger eine Basisstation,
Bei Ausführungsbeispielen ist die Basistation batteriebetrieben.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Senden eines Datenpakets in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Aufteilens eines zum Senden anstehenden Datenpakets in eine Mehrzahl von Sub-Datenpaketen, die jeweils kürzer sind als das Datenpaket. Ferner umfasst das Verfahren einen Schritt des Ableitens eines Sprungmusters von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit. Ferner umfasst das Verfahren einen Schritt des Sendens eines Datensignals mit der Mehrzahl von Sub-Datenpaketen entsprechend des Sprungmusters, so dass die Mehrzahl von Sub-Datenpaketen entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen verteilt übertragen werden, wobei das Grundsprungmuster von einer [z.B. unipolaren] Binärfolge abgeleitet ist.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Empfangen von Daten in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Empfangene eines Datensignals, das entsprechend eines Sprungmusters übertragen wird, wobei das Datensignal eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen verteilt übertragen werden, wobei das Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei das Grundsprungmuster von einer [z.B. unipolaren] Binärfolge abgeleitet ist.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Erzeugen einer [unipolaren] binären Folge mit vorgegebenen periodischen Korrelationseigenschaften [z.B. für ein Kommunikationssystem, in dem ein zur Übertragung von Daten verwendetes Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei das Grundsprungmuster von einer [z.B. unipolaren] Binärfolge abgeleitet ist]. Das Verfahren umfasst einen Schritt des zufälligen Erzeugens einer Mehrzahl von [unipolaren] binären Folgen, wobei die Mehrzahl von [unipolaren] binären Folgen jeweils eine vorgegebene Anzahl an binären Elementen [z.B. Länge] aufweist, von denen eine vorgegebene Anzahl jeweils einen ersten logischen Wert [z.B. logisch Eins] aufweisen. Ferner umfasst das Verfahren einen Schritt des Berechnens von periodischen Autokorrelationsfunktionen der Mehrzahl von [unipolaren] binären Folgen, um für jede der Mehrzahl von [unipolaren] binären Folgen einen Satz von Autokorrelationsnebenwerten zu erhalten. Ferner umfasst das Verfahren einen Schritt des Berechnens eines maximalen Autokorrelationsnebenwerts in Abhängigkeit der vorgegebenen Anzahl an binären Elementen der binären Folge, und der vorgegebenen Anzahl an binären Elementen, die einen ersten logischen Wert aufweisen. Ferner umfasst das Verfahren einen Schritt des Auswählens derjenigen [unipolaren] binären Folgen der Mehrzahl von [unipolaren] binären Folgen, dessen Satz von Autokorrelationsnebenwerten keinen Autokorrelationsnebenwert aufweist, der größer als der berechnete maximale Autokorrelationsnebenwert ist, oder nur Autorkorrelationsnebenwerte aufweist, die einen vorgegebenen Abstand zu dem berechneten theoretischen maximale Autokorrelationsnebenwert nicht übersteigen.
Bei Ausführungsbeispielen wird der maximale Autokorrelationsnebenwert der periodischen Autokorrelationsfunktion basierend auf folgender Formel berechnet: ceil ((E2 E)/(N - 1)) wobei Ämax der maximale Autokorrelationsnebenwert ist, wobei E die vorgegebene Anzahl an ersten logischen Werten ist, und wobei N die vorgegebene Anzahl an binären Elementen der binären Folge ist.
Bei Ausführungsbeispielen umfasst das Verfahren ferner einen Schritt des Berechnens von periodischen Kreuzkorrelationsfunktionen der Mehrzahl von [unipolaren] binären Folgen, um für jede der Mehrzahl von [unipolaren] binären Folgen einen Satz von Kreuzkorrelationsnebenwerten aufweist, und einen Schritt des Berechnens eines maximalen Kreuzkorrelationsnebenwerts der periodischen Kreuzkorrelierten in Abhängigkeit der vorgegebenen Anzahl an binären Elementen der binären Folge und der vorgegebenen Anzahl an binären Elementen, die einen ersten logischen Wert aufweisen, und einen Schritt des Auswählens derjenigen [unipolaren] binären Folgen der Mehrzahl von [unipolaren] binären Folgen, dessen Satz von Kreuzkorrelationsnebenwerten keinen Kreuzkorrelationsnebenwert aufweist, der größer als der berechnete maximale Kreuzkorrelationsnebenwert ist. Bei Ausführungsbeispielen wird der maximale Kreuzkorrelationsnebenwert der periodischen Kreuzkorrelierten basierend auf folgender Formel berechnet:
Figure imgf000016_0001
ceil (E2 /N), Vi,j i F j, V wobei l™a k der maximale Kreuzkorrelationsnebenwert ist, wobei E die vorgegebene Anzahl an ersten logischen Werten ist, wobei N die vorgegebene Länge ist, und wobei <rέ·(?ti) sämtliche Kreuzkorrelationsnebenwerte aller möglichen Kombinationen von periodischen Kreuzkorrelierten der Mehrzahl von binären Folgen ist.
Ausführungsbeispiele der vorliegenden Erfindung werden bezugnehmend auf die beiliegenden Figuren näher beschrieben. Es zeigen:
Fig. 1 ein schematisches Blockschaltbild einer Kommunikationsanordnung mit einem ersten Kommunikationssystem, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 2 ein schematisches Blockschaltbild einer Kommunikationsanordnung von zwei untereinander unkoordinierten Netzwerken mit je einer Basisstation und jeweils vier zugehörigen Endgeräten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 3 in einem Diagramm eine Aufteilung des Frequenzbands in Ressourcen sowie eine durch zwei unterschiedliche Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 4 ein schematisches Blockschaltbild eines Kommunikationssystems mit einer
Basisstation und einer Mehrzahl von Endpunkten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 5 ein schematisches Blockschaltbild eines Controllers zur Erzeugung eines
Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, Fig. 6 ein schematisches Blockschaltbild eines Controllers zur Erzeugung eines
Kanalzugriffsmusters, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 7 ein schematisches Blockschaltbild eines Ausschnitts des Controllers, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 8 in einem Diagramm ein auf einer Monte-Carlo-Simulation beruhendes
Histogramm über die Variable Afi,
Fig. 9 in einem Diagramm eine durch ein Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands sowie eine Projektion des Kanalzugriffsmusters auf eine Zeitachse, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 10 in einem Diagramm auf eine Zeitachse projizierte Ressourcenelemente eines Kanalzugriffsmusters, die in ungenutzten Zeitschlitzen resultiert, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 11 in einem Diagramm auf eine Zeitachse projizierte Ressourcenelemente eines
Kanalzugriffsmusters mit einer Aktivitätsrate A=1/4, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 12 in einem Diagramm auf eine Zeitachse projizierte Ressourcenelemente eines Kanalzugriffsmusters mit einer Aktivitätsrate A=1/4 und einem vorgegebenen Mindestabstand zwischen aufeinander folgenden Zeitschützen des Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 13 eine zeitliche Aufteilung eines Kanalzugriffsmusters in Bereiche unterschiedlicher Aktivitätsrate A1, A2 und A3, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 14 in einem Diagramm eine durch ein Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands, wobei das Kanalzugriffsmuster zusätzlich bei Bedarf aktivierbare Ressourcen aufweist, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, Fig. 15 in einem Diagramm eine durch ein Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands, wobei ein regelmäßig stärker gestörter Frequenzbereich des Frequenzbands nicht durch das Kanalzugriffsmuster belegt wird, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 16 in einem Diagramm eine durch ein Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands, wobei Ressourcen im Frequenzbereich gebündelt werden, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 17 ein schematisches Blockschaltbild eines Kommunikationssystems mit einer Basisstation und zwei Endpunkten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 18 in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von Ressourcen des Frequenzbands, eine durch ein relatives Kanalzugriffsmuster angegebene für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters, sowie Projektionen der Kanalzugriffsmuster auf Zeitachsen vor und nach der Entfernung ungenutzter Ressourcen (z.B. Zeitschlitze), gemäß einem Ausführungsbeispiel,
Fig. 19 in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von im Frequenzbereich gebündelten Ressourcen des Frequenzbands, eine durch ein relatives Kanalzugriffsmuster angegebene für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters, sowie Projektionen der Kanalzugriffsmuster auf Zeitachsen vor und nach Entfernung ungenutzter Ressourcen (z.B. Zeitschlitze), gemäß einem Ausführungsbeispiel,
Fig. 20 in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von im Frequenzbereich gebündelten Ressourcen des Frequenzbands, eine durch ein relatives Kanalzugriffsmuster angegebene für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters, eine durch ein anderes relatives Kanalzugriffsmuster angegebene für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters, sowie Projektionen der Kanalzugriffsmuster auf Zeitachsen vor und nach Entfernung ungenutzter Ressourcen (z.B. Zeitschlitze), gemäß einem Ausführungsbeispiel,
Fig. 21 in einem Diagramm eine Projektion eines netzwerkspezifischen
Kanalzugriffsmusters und eines relativen Kanalzugriffsmusters auf die Zeitachse nach dem Entfernen ungenutzter Ressourcen (z.B. Frequenzkanäle und Zeitschlitze), wobei das relative Kanalzugriffsmuster in Frequenzrichtung für zumindest einen Teil der Zeitsprünge mehrere der in Frequenzrichtung verfügbare Ressourcen belegt, gemäß einem Ausführungsbeispiel,
Fig. 22 in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von im Frequenzbereich zu Blöcken (oder Clustern) gebündelten Ressourcen des Frequenzbands, wobei unterschiedlichen Teilen des Blocks von zusammenhängenden Ressourcen unterschiedliche Symbolraten und/oder unterschiedliche Anzahlen von Symbolen zugeordnet sind, gemäß einem Ausführungsbeispiel,
Fig. 23 in einem Diagramm eine Projektion eines netzwerkspezifischen Kanalzugriffsmusters und eines relativen Kanalzugriffsmusters mit D Ressourcen auf die Zeitachse nach dem Entfernen ungenutzter Ressourcen (Frequenzkanäle und Zeitschlitze), gemäß einem Ausführungsbeispiel,
Fig. 24 in einer Tabelle eine Ressourcenberechnung für verschiedene exemplarische
Anwendungsfälle,
Fig. 25 in einem Diagramm Simulationsergebnisse der Paketfehlerrate für verschiedene Kanalzugriffmusterlängen M in Abhängigkeit von der Anzahl gleichzeitig aktiver Endgeräte bei 360 zur Verfügung stehenden Ressourcenelementen, Fig. 26 in einem Diagramm Simulationsergebnisse der Paketfehlerrate für verschiedene Kanalzugriffmusterlängen M in Abhängigkeit von der Anzahl gleichzeitig aktiver Endgeräte bei 60 zur Verfügung stehenden Ressourcenelementen,
Fig. 27 in einem Diagramm auf eine Zeitachse projizierte Ressourcen eines Kanalzugriffsmusters, wobei Ressourcen des Kanalzugriffsmusters zu Clustern gleicher Länge L (z.B. L=4) gruppiert werden, wobei das relative Kanalzugriffsmuster eine Belegung von einer Ressource pro Cluster angibt, gemäß einem Ausführungsbeispiel,
Fig. 28 ein schematisches Blockschaltbild eines Systems mit einem Datensender und einem Datenempfänger, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 29 in einem Diagramm eine durch ein Sprungmuster eines Teilnehmers angegebene Belegung von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 30 in einem Diagramm eine durch ein Sprungmuster eines Teilnehmers angegebene Belegung von Ressourcenelementen und eine durch ein anderes Sprungmuster eines anderen Teilnehmers angegebene Belegung von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 31 in einem Diagramm eine durch ein Sprungmuster angegebene Belegung von Ressourcenelementen und durch zwei andere Sprungmuster zweier anderer Teilnehmer angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, wobei das Sprungmuster und die zwei anderen Sprungmuster von dem gleichen Grundsprungmuster abgeleitet sind, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 32 in einem Diagramm eine durch ein Sprungmuster angegebene Belegung von Ressourcenelementen und durch zwei andere Sprungmuster zweier anderer Teilnehmer angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, wobei das Sprungmuster und die zwei anderen Sprungmuster von dem gleichen Grundsprungmuster abgeleitet sind, wobei ein Sprung des anderen Sprungmusters außerhalb eines zulässigen Bereichs der verwendbaren Ressourcenelemente des Kommunikationssystems liegt,
Fig. 33 in einem Diagramm eine durch ein Sprungmuster angegebene Belegung von Ressourcenelementen und durch zwei andere Sprungmuster zweier anderer Teilnehmer angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, wobei das Sprungmuster und die zwei anderen Sprungmuster von dem gleichen Grundsprungmuster abgeleitet sind, wobei ein Sprung des anderen Sprungmusters, der durch die Verschiebung außerhalb des zulässigen Bereichs der verwendbaren Ressourcenelemente des Kommunikationssystems liegen würde, wieder in den zulässigen Bereich der verwendbaren Ressourcenelemente zyklisch verschoben ist,
Fig. 34 in einem Diagramm ein zwei-dimensionales (2D) Array von Korrelationsergebnissen, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 35 in einem Diagramm ein zwei-dimensionales (2D) Array von Referenzwerten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 36 in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen Korrelation des zwei-dimensionalen Arrays von Korrelationsergebnissen mit dem zwei-dimensionalen Array von Referenzwerten aufgetragen über die Zeit, für den Fall, dass das Sprungmuster dem Grundsprungmuster entspricht,
Fig. 37 in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen Korrelation des zwei-dimensionalen Arrays von Korrelationsergebnissen mit dem zwei-dimensionalen Array von Referenzwerten aufgetragen über die Frequenz, für den Fall, dass das Sprungmuster dem Grundsprungmuster entspricht, Fig. 38 in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen
Korrelation des zwei-dimensionalen Arrays von Korrelationsergebnissen mit dem zwei-dimensionalen Array von Referenzwerten aufgetragen über die Zeit, für den Fall, dass das Sprungmuster gegenüber dem Grundsprungmuster um zwei Zeitschlitze und sechs Frequenzkanäle vorschoben wurde,
Fig. 39 in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen
Korrelation des zwei-dimensionalen Arrays von Korrelationsergebnissen mit dem zwei-dimensionalen Array von Referenz erten aufgetragen über die Frequenz, für den Fall, dass das Sprungmuster gegenüber dem Grundsprungmuster um zwei Zeitschlitze und sechs Frequenzkanäle vorschoben wurde,
Fig. 40 eine schematische Ansicht einer Transformation des zwei-dimensionalen Arrays von Referenzwerten aus Fig. 35 in eine virtuelle ein-dimensionale Ebene,
Fig. 41 in einem Diagramm eine durch drei Sprungmuster unterschiedlicher Teilnehmer angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, wobei die drei Sprungmuster von dem gleichen Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Zeit und/oder Frequenz abgeleitet sind,
Fig. 42 in einem Diagramm eine durch zwei Sprungmuster unterschiedlicher Teilnehmer angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, wobei die zwei Sprungmuster von dem gleichen Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Zeit und/oder Frequenz abgeleitet sind,
Fig. 43a eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente des Kommunikationssystems sowie die durch zwei Sprungmuster aus Fig. 42 definierte Belegung der verfügbaren Ressourcenelemente, Fig. 43b eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente des Kommunikationssystems sowie die durch drei Sprungmuster aus Fig. 41 definierte Belegung der verfügbaren Ressourcenelemente,
Fig. 44 in einem Diagramm eine durch drei Sprungmuster angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem verwendbaren Ressourcenelemente, wobei die drei Sprungmuster von dem gleichen Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Zeit und/oder Frequenz abgeleitet sind,
Fig. 45 eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente des Kommunikationssystems sowie die durch drei Sprungmuster aüs Fig. 44 definierte Belegung der verfügbaren Ressourcenelemente des Kommunikationssystems,
Fig. 46 in einem Diagramm eine Paketfehlerrate für verschiedene Größen des Ressource-Frames aufgetragen über die uncodierte Last,
Fig. 47 in einem Diagramm eine Paketfehlerrate für verschiedene Anzahlen von Sprungmustern bei einer festen Größe des Ressource-Frames aufgetragen über die Anzahl der im Ressource-Frame gleichzeitig aktiver Datensender,
Fig. 48 in einem Diagramm eine resultierende AKF eines Sprungmusters für eine Framegröße von N = 576 und einer Sprungmusterlänge von J=18,
Fig. 49 eine schematische Ansicht eines Golomb-Lineals der Ordnung E= 5 und Länge L=12,
Fig. 50 eine schematische Darstellung einer durch drei Sprungmuster unterschiedlicher Teilnehmer angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem verwendbaren M=40 Ressourcenelemente, wobei die drei Sprungmuster von dem gleichen Grundsprungmuster abgeleitet sind, wobei ein erstes Sprungmuster dem Grundsprungmuster entspricht, und wobei ein zweites Sprungmuster und ein drittes Sprungmuster zyklisch geschobene Versionen des Grundsprungmusters sind, Fig. 51 in einem Diagramm eine Ordnung E bzw. Anzahl L an Teil-Datenpaketen aufgetragen über die Periodenlängen N bzw. Anzahl M an verfügbaren Ressourcenelementen für verschiedene periodische unipolare Binärfolgen,
Fig. 52 eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente des Kommunikationssystems sowie die durch drei zyklisch geschobene Sprungmuster dreier Teilnehmer definierte Belegung der verfügbaren Ressourcenelemente, wobei pro Cluster nur ein Ressourcenelement je Teilnehmer belegt ist,
Fig. 53 in einem Diagramm ein minimales Haupt-Nebenmaximum-Verhältnis (HNV) für verschiedene Ordnungen E in Abhängigkeit von der Periodenlänge N,
Fig. 54 in einem Diagramm die durch die drei Sprungmuster aus Fig. 50 angegebene Belegungen von Ressourcenelementen der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente, wobei den verwendbaren Ressourcenelementen Signalisierungsressourcenelemente vorangestellt sind, in denen die Teilnehmer jeweils ein Signalisierungssignal senden können, das eine nachfolgende Übertragung anzeigt,
Fig. 55 in einem Diagramm maximale Nebenmaxima für PAKF und PKKF für verschiedene Ordnungen E in Abhängigkeit von der Periodenlänge N,
Fig. 56 ein Flussdiagramm eines Verfahrens zum Senden eines Datenpakets in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird;
Fig. 57 ein Flussdiagramm eines Verfahrens zum Empfangen eines Datenpakets in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, und
Fig. 58 ein Flussdiagramm eines Verfahrens zum Erzeugen einer binären Folge mit vorgegebenen periodischen Korrelationseigenschaften. In der nachfolgenden Beschreibung der Ausführungsbeispiele der vorliegenden Erfindung werden in den Figuren gleiche oder gleichwirkende Elemente mit dem gleichen Bezugszeichen versehen, so dass deren Beschreibung untereinander austauschbar ist.
Bevor Ausführungsbeispiele der vorliegenden Erfindung in Abschnitt C.4 ausführlich beschrieben werden, wird zunächst in Abschnitt A erläutert, wie Kommunikationssysteme, die in dem gleichen Frequenzband kommunizieren, durch unterschiedliche Kanalzugriffsmuster voneinander getrennt werden können, und im Anschluss daran in Abschnitt B erläutert, wie ein oder mehrere Teilnehmer eines Kommunikationssystems unter Verwendung eines relativen Kanalzugriffsmusters auf eine Auswahl der durch das netzwerkspezifische Kanalzugriffsmuster für das Kommunikationssystem freigegebene Ressourcen zugreifen können. In den Abschnitten C.1 und C.3 wird ferner zuvor erläutert, wie die Teilnehmer des Kommunikationssystems die jeweiligen Sprungmuster (oder relativen Kanalzugriffsmuster), basierend auf denen der Zugriff auf die für das Kommunikationssystem freigegebenen Ressourcen erfolgt, ermitteln können und in Abschnitt C.2 wie ein solches Sprungmuster in einem Empfangsdatenstrom delektiert werden kann.
A. Netzwerkspezifische Kanalzuariffsmuster
Fig. 1 zeigt ein schematisches Blockschaltbild einer Kommunikationsanordnung 100 mit einem ersten Kommunikationssystem 102_1, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Das erste Kommunikationssystem 102_1 kann eine Basisstation 104_1 und ein oder mehrere Endpunkte 106_1-106_n aufweisen, wobei n eine natürliche Zahl größer gleich eins ist. In dem in Fig. 1 gezeigten Ausführungsbeispiel weist das erste Kommunikationssystem 102_1 zur Veranschaulichung vier Endpunkte 106_1-106_4 auf, das erste Kommunikationssystem
104 _ 1 kann jedoch genauso 1, 10, 100, 1.000, 10.000 oder sogar 100.000 Endpunkte aufweisen.
Das erste Kommunikationssystem 102_1 kann ausgebildet sein, um in einem Frequenzband (z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband, z.B. ISM Band), welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, drahtlos zu kommunizieren. Das Frequenzband kann dabei eine wesentlich größere (z.B. um zumindest den Faktor zwei größere) Bandbreite aufweisen als Empfangsfilter der Teilnehmer des ersten Kommunikationssystems 102_1. In Reichweite des ersten Kommunikationssystems 102_1 können - wie dies in Fig. 1 angedeutet ist - beispielsweise ein zweites Kommunikationssystem 102_2 und ein drittes Kommunikationssystem 102_3 sein, wobei diese drei Kommunikationssysteme 102_1 , 102_2 und 102_3 das gleiche Frequenzband zur drahtlosen Kommunikation nutzen können.
Bei Ausführungsbeispielen kann das erste Kommunikationssystem 102_1 ausgebildet sein, um basierend auf einem Kanalzugriffsmuster unterschiedliche Frequenzen oder Frequenzkanäle des Frequenzbands (z.B. in die das Frequenzband unterteilt ist) abschnittsweise (z.B. zeitschlitzweise) für die Kommunikation zu nutzen, unabhängig davon ob diese von einem anderen Kommunikationssystem (z.B. dem zweiten Kommunikationssystem 102_2 und/oder dem dritten Kommunikationssystem 102_3) verwendet werden, wobei sich das Kanalzugriffsmuster von einem anderen Kanalzugriffsmuster, basierend auf dem zumindest ein anderes Kommunikationssystem der Mehrzahl von anderen Kommunikationssystemen (z.B. dem zweiten Kommunikationssystem 102_2) auf das Frequenzband zugreift, unterscheidet.
In einer solchen Kommunikationsanordnung 100, wie sie in Fig. 1 gezeigt ist, können die Signale untereinander unkoordinierter Kommunikationssysteme (z.B. das erste Kommunikationssystem 102_1 und das zweite Kommunikationssystem 102_2) somit durch unterschiedliche Kanalzugriffsmuster voneinander getrennt werden, so dass eine wechselseitige Störung durch Interferenzen vermieden oder minimiert wird.
Beispielsweise können Teilnehmer des ersten Kommunikationssystems 102_1 , wie z.B. eine Basisstation 104_1 und mehrere Endpunkte 106_1-106_4, basierend auf einem ersten Kanalzugriffsmuster (z.B. welches eine für die Kommunikation des ersten Kommunikationssystems 102_1 verwendbare frequenzsprungbasierte Belegung (z.B. von Ressourcen) des Frequenzbands angibt) drahtlos untereinander kommunizieren, während Teilnehmer des zweiten Kommunikationssystems 102_2, wie z.B. eine Basisstation 104_2 und mehrere Endpunkte 106_5-106_8, basierend auf einem zweiten Kanalzugriffsmuster (z.B. welches eine für die Kommunikation des zweiten Kommunikationssystems 102_2 verwendbare frequenzsprungbasierte Belegung (z.B. von Ressourcen) des Frequenzbands angibt) drahtlos untereinander kommunizieren, wobei das erste Kanalzugriffsmuster und das zweite Kanalzugriffsmuster unterschiedlich sind (z.B. eine Überlappung in den verwendeten Ressourcen von weniger als 20% aufweisen, im Idealfall keine Überlappung aufweisen).
Wie bereits erwähnt, sind die Kommunikationssysteme (z.B. das erste Kommunikationssystem 102_1 und das zweite Kommunikationssystem 102_2) untereinander unkoordiniert. Dass die Kommunikationssysteme 102 _ 1 , 102 _ 2 , 102_3 untereinander unkoordiniert sind, bezieht sich hierin darauf, dass die Kommunikationssysteme untereinander (= zwischen den Kommunikationssystemen) keine Information über das jeweils verwendete Kanalzugriffsmuster austauschen, oder mit anderen Worten, dass ein Kommunikationssystem keine Kenntnis über das von einem anderen Kommunikationssystem verwendete Kanalzugriffsmuster hat. Dem ersten Kommunikationssystem 102_1 ist somit nicht bekannt, welches Kanalzugriffsmuster von einem anderen Kommunikationssystem (z.B. dem zweiten Kommunikationssystem 102_2) verwendet wird.
Ausführungsbeispiele beziehen sich somit auf eine Kommunikationsanordnung 100 von untereinander unkoordinierten und ggf. untereinander auch unsynchronisierten Funknetzwerken (oder Kommunikationssystemen) 102_1 , 102_2 zur Datenübertragung, die auf ein gemeinsam genutztes Frequenzband zugreifen. Mit anderen Worten, es gibt zumindest zwei Funknetzwerke 102_1 , 102J2, welche jeweils unabhängig voneinander arbeiten. Beide Netzwerke 102_1 , 102_2 setzen dabei das gleiche Frequenzband ein.
Bei Ausführungsbeispielen wird davon ausgegangen, dass bei jeder einzelnen Datenübertragung jeweils nur ein (kleiner) Teil des Frequenzbandes genutzt wird, wie z.B. ein Frequenzkanal oder ein Teilfrequenzkanal. Beispielsweise kann das Frequenzband in (Teil- )Frequenzkanäle zerlegt werden, wobei ein Frequenzkanal eine echte Teilmenge des gesamten Frequenzbandes ist. Die Gesamtheit aller zur Verfügung stehenden Frequenzkanäle konstituiert dabei das genutzte Frequenzband. Die Übertragung einer Nachricht (Datenpaket) kann z.B. im Telegram-Splitting-Verfahren nacheinander über eine Folge unterschiedlicher Frequenzkanäle erfolgen. In diesem Falle sind Ausführungsbeispiele von besonderem Nutzen.
Oftmals sind Netzwerke (oder Kommunikationssysteme) 102_1, 102_2 örtlich so angeordnet, dass Sendesignale von Teilnehmern eines Netzwerks (z.B. des Kommunikationssystems 102_2) auch von Teilnehmern anderer, in der Nähe befindlicher Netzwerke (z.B. des Kommunikationssystems 102_1) empfangbar sind. Mithin treten sie dort als Störsignale (Interferenzen) auf, welche die Leistungsfähigkeit eines Funkübertragungssystems grundsätzlich erheblich beeinträchtigen können, wie dies in Fig. 2 gezeigt ist.
Im Detail zeigt Fig. 2 eine schematische Ansicht von zwei untereinander unkoordinierten Netzwerken 102_1 , 102_2 mit je einer Basisstation (BS 1) 104_1 , (BS 2) 104_2 und jeweils vier zugehörigen Endgeräten 106_1-106_4, 106_5-106_8. Mit anderen Worten, Fig. 2 zeigt eine beispielhafte Netzwerktopologie für zwei Netzwerke 102_1 , 102_2 mit Basisstationen (BS 1) 104_1 , (BS 2) 104_2 sowie jeweils vier Endgeräten 106_1-106_4, 106_5-106_8. Die rot gestrichelten Pfeile 108 symbolisieren exemplarisch potentielle Störsignale, d.h. die Funkteilnehmer können die Sendesignale der Teilnehmer aus dem jeweils anderen Netzwerk als Störsignale empfangen. Je nach Gegebenheit kann eine Vielzahl von Netzwerken untereinander in Empfangsreichweite sein, sodass die Teilenehmer (Basisstationen oder Endgeräte) ggf. einer erheblichen Zahl von Störern aus anderen Netzwerken ausgesetzt sein können.
Wird (wie oben erwähnt) das Frequenzband als gemeinsam genutzte Ressource in einzelne, nichtüberlappende Frequenzkanäle unterteilt, so kann die Auswirkung der Störsignale signifikant reduziert werden. In untereinander koordinierten Netzwerken kann jedem Netzwerk ein Teil des Frequenzbands (eine Menge an Frequenzkanälen) exklusiv zugeordnet werden, sodass die wechselseitige Störung (Interferenz) minimiert werden kann. In gänzlich unkoordinierten Netzwerken ist dies nicht möglich.
Bei Ausführungsbeispielen wird daher der Zugriff auf das physikalische Übertragungsmedium (d.h. den physikalischen Funkkanal) in jedem Netzwerk so ausgestaltet, dass zumindest eins aus a) der Kanalzugriff, d.h. die Frequenz- und Zeitbelegung des Funkkanals, in einem Netzwerk, möglichst wenig Überlappung in Zeit und Frequenz mit dem Kanalzugriff in anderen Netzwerken desselben Standards hat (hoher Grad an „Orthogonalität“), b) der Kanalzugriff innerhalb gewünschter Vorgaben (z.B. mittlere Zugriffshäufigkeit pro Zeit) einen (pseudo-)zufälligen Charakter hat („Zufälligkeit“), c) soweit nach den Vorgaben vermeidbar zwischen Netzwerken keine längeren Sequenzen von (in Zeit und Frequenz) identischem Kanalzugriff auftreten („Vermeidung systematischer Überlappungen“), d) alle Frequenzkanäle innerhalb des Frequenzbandes möglichst gleichmäßig genutzt werden, um eine möglichst hohe Frequenzdiversität sowie ggf. die Einhaltung behördlicher, regulatorischer Vorgaben zu erzielen („Gleichverteilung der Frequenzkanalnutzung“), e) die Information über Frequenz- und Zeitbelegung des Funkkanals z.B. für zu einem
Netzwerk neu hinzukommende Teilnehmer mit möglichst geringem
Signalisierungsaufwand übermittelt werden kann („Reduzierung von
Signalisierungsinformation“), erfüllt ist. Vereinfacht ausgedrückt wird bei Ausführungsbeispielen eine wechselseitige Störung zwischen mehreren Netzwerken (Inter-Netzwerk-! nterferenz) dadurch reduziert, dass der Kanalzugriff auf das gemeinsam genutzte Frequenzband in Frequenz und Zeit unterschiedlich, bevorzugt möglichst „orthogonal“ und mit (pseudo-)zufälligem Charakter, erfolgt.
Im Folgenden wird zur Veranschaulichung davon ausgegangen, dass neben der Aufteilung des Frequenzbandes in diskrete Frequenzkanäle (Indizes cO, d, c2,...) auch eine zeitliche Diskretisierung der Zugriffe innerhalb eines jeden Netzwerks erfolgt. Die zugehörigen zeitlichen Ressourcen werden als Zeitschlitze (engl. Timeslots) bezeichnet und sind in Fig. 3 mit den Indizes tO, t1, t2,... versehen. Beide Anforderungen (Diskretisierung in Frequenz und Zeit) sind jedoch nicht notwendige Voraussetzungen für die Anwendung von Ausführungsbeispielen.
Im Detail zeigt Fig. 3 in einem Diagramm eine Aufteilung des Frequenzbands in Ressourcen sowie eine durch zwei unterschiedliche Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Beispielsweise können Teilnehmer des ersten Kommunikationssystems 102_1 basierend auf dem ersten Kanalzugriffsmuster 110_1 , welches eine für die Kommunikation des ersten Kommunikationssystems 102_1 verwendbare frequenzsprungbasierte Belegung von
Ressourcen des Frequenzbands angibt, drahtlos untereinander kommunizieren, während Teilnehmer des zweiten Kommunikationssystems 102_2 basierend auf dem zweiten Kanalzugriffsmuster 110_2, welches eine für die Kommunikation des zweiten Kommunikationssystems 102_2 verwendbare frequenzsprungbasierte Belegung von
Ressourcen des Frequenzbands angibt, drahtlos untereinander kommunizieren, wobei das erste Kanalzugriffsmuster und das zweite Kanalzugriffsmuster unterschiedlich sind (z.B. eine Überlappung von weniger als 20% aufweisen, im Idealfall keine Überlappung aufweisen).
Mit anderen Worten, Fig. 3 zeigt in Form eines Gitterrasters eine Übersicht aller grundsätzlich verfügbaren Ressourcen in Frequenz und Zeit (schematische Darstellung der Frequenzkanäle und Zeitschlitze sowie beispielhafte Kanalzugriffsmuster), wobei ein einzelnes Ressourcenelement im ersten Kommunikationsnetzwerk 102_1 durch Zuordnung eines Frequenzkanalindex und eines Zeitschlitzindex bestimmt ist. Beispielhaft sind die durch das erste Kommunikationsnetzwerk 102_1 belegbaren Ressourcen die mit Bezugszeichen 112_1 gekennzeichneten Ressourcenelemente. Die Menge aller innerhalb eines Kommunikationsnetzwerks belegbaren Ressourcen stellt ein Kanalzugriffsmuster 110_1 dar. Für das erste Kommunikationsnetzwerk 1 Ö2_1 sind dies alle durch Bezugszeichen 112_1 gekennzeichnete Ressourcenelemente, die durch Pfeile verbunden sind. In äquivalenter Weise ist das Kanalzugriffsmuster eines weiteren Kommunikationsnetzwerks (z.B. des zweiten Kommunikationsnetzwerks 102_2) in Fig. 3 beispielhaft eingetragen (alle durch Bezugszeichen 112_2 gekennzeichneten Ressourcenelemente, die durch Pfeile verbunden sind), welches nicht im selben Frequenz- und Zeitraster wie das erste Kommunikationsnetzwerk 102_1 verankert ist (Ressourcenelemente sind in Frequenz und Zeit aus dem Grundraster vom ersten Kommunikationsnetzwerk 102_1 verschoben).
Wichtig ist die Unterscheidung zwischen
• allen grundsätzlich (maximal) verfügbaren Ressourcenelementen, d.h. die Gesamtmenge aller Ressourcenelemente, aus denen das Kanalzugriffsmuster eine geeignete Untermenge auswählt (in Fig. 3 z.B. alle Elemente des Gitternetzes),
• allen in das Kanalzugriffsmuster tatsächlich aufgenommenen Ressourcenelementen (in Fig. 3 alle mit Bezugszeichen 112_1 versehenen Ressourcenelemente) und
• der Menge an Ressourcenelementen (des Kanalzugriffsmusters), die im Netzwerk tatsächlich für eine Datenübertragung belegt werden (es könnte bei geringem Datenaufkommen z.B. nur jedes dritte im Kanalzugriffsmuster vorhandene Ressourcenelement tatsächlich genutzt werden).
Die Gestaltung des Kanalzugriffsmusters bedeutet somit auch eine Festlegung des aktiv nutzbaren Ressourcenvorrats für dieses Kommunikationsnetzwerk (oder Kommunikationssystems).
Im Folgenden werden Ausführungsbeispiele von Basisstationen, Endpunkten und/oder Kommunikationssystemen beschrieben, die zur Kommunikation Kanalzugriffsmuster nutzten, die zumindest eines der oben genannten Kriterien a) bis e) erfüllen. Ferner werden im Folgenden Ausführungsbeispiele der Erzeugung solcher Kanalzugriffsmuster beschrieben.
A.1, Basisstation, Endpunkt und Kommunikationssystem
Fig. 4 zeigt ein schematisches Blockschaltbild eines Kommunikationssystems 102 mit einer Basisstation 104 und einer Mehrzahl von Endpunkten 106_1-106_4, gemäß einem Ausführungsbeispiel.
Wie in Fig. 4 gern einem Ausführungsbeispiel gezeigt ist, kann das Kommunikationssystem 102 eine Basisstation und vier Endpunkte 106_1-106_4 aufweisen. Die vorliegende Erfindung ist jedoch nicht auf solche Ausführungsbeispiele beschränkt, vielmehr kann das
Kommunikationssystem ein oder mehrere Endpunkte 106_1-106_n aufweisen, wobei n eine natürliche Zahl größer gleich eins ist. Beispielsweise kann das Kommunikationssystem 1, 10, 100, 1.000, 10.000 oder sogar 100.000 Endpunkte aufweisen.
Die Teilnehmer (= Basisstation 104 und Endpunkte 106_1 - 106_4) des in Fig. 4 gezeigten Kommunikationssystems nutzen zur gegenseitigen Kommunikation ein Frequenzband (z.B. ein lizenzfreies und/oder genehmigungsfreies Frequenzband, z.B. ISM Band), welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wie dies oben in Bezug auf die Fig. 1 bis 3 erläutert wird. Das Kommunikationssystem 102 arbeitet dabei unkoordiniert in Bezug auf die anderen Kommunikationssysteme, die das gleiche Frequenzband nutzen.
Bei Ausführungsbeispielen kann die Basisstation 104 ausgebildet sein, um ein Signal 120 zu senden, wobei das Signal 120 eine Information über ein Kanalzugriffsmuster 110 aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems 102 verwendbare frequenz- und/oder zeitsprungbasierte Belegung (z.B. von Ressourcen) des Frequenzbands angibt (z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbaren (z.B. über das Frequenzband verteilten) Frequenzressourcen), wobei die Information einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Beispielsweise kann der Zustand des Zahlenfolgengenerators ein innerer Zustand des Zahlenfolgengenerators sein, wobei von dem inneren Zustand des Zahlenfolgengenerators eine Zahl der Zahlenfolge abgeleitet werden kann. Basierend auf dem inneren Zustand des Zahlenfoigengenerators können auch auf den inneren Zustand des Zahlenfolgengenerators folgende innere Zustände des Zahlenfolgengenerators ermittelt werden, von denen auch folgende Zahlen der Zahlenfolge abgeleitet werden können. Beispielsweise kann die Zahl der Zahlenfolge direkt von dem inneren Zustand des Zahlenfolgengenerators abgeleitet werden (z.B. Zustand = Zahl), z.B. bei der Implementierung des Zahlenfolgengenerators als Zähler, oder aber über eine Abbildungsfunktion, z.B. bei der Implementierung des Zahlenfolgengenerators als Schieberegister, ggf. mit Rückkoppelung.
Bei Ausführungsbeispielen kann zumindest einer der Endpunkte 106_1-106_4 ausgebildet sein, um das Signal 120 mit der Information über das Kanalzugriffsmuster 110 zu empfangen, und um das Kanalzugriffsmuster 110 basierend auf der Information über das Kanalzugriffsmuster zu ermitteln, wobei die Information einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Beispielsweise kann die Basisstation 104 und/oder zumindest einer der Endpunkte 106_1 106_4 ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von dem Zustand des Zahlenfolgengenerators pseudozufällig zu ermiteln, wie z.B. unter Verwendung einer pseudozufälligen Abbildungsfunktion.
Ferner kann die Basisstation 104 und/oder zumindest einer der Endpunkte 106 1 106_4 ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von einer individuellen Information des Kommunikationssystems (z.B. einer immanenten Information des Kommunikationssystems, wie z.B. einem netzwerkspezifischen Identifikator) pseudozufällig zu ermitteln.
Im Folgenden werden Ausführungsbeispiele der Erzeugung von Kanalzugriffsmustern beschrieben. Die Kanalzugriffsmuster werden hierbei durch die Basisstation 104 erzeugt und können basierend auf dem Signal mit der Information 120 über das Kanalzugriffsmuster von zumindest einem (oder allen) der in Fig. 4 gezeigten Endpunkte 106_1-106_4 ermittelt werden, beispielsweise durch jeweils einen Controller (Steuergerät, Steuereinheit) 130, der in die Basisstation 104 und/oder in die Endpunkte 106_1-106_4 implementiert ist. Die Vorgabe der Kanalzugriffsmuster erfolgt hierbei (ausschließlich) durch die Basisstation 104, während die Endpunkte 106 1-106_4 das Kanalzugriffsmuster nur „kennen“, also nach derselben Methode generieren wie die Basisstation 104.
Dabei wird in der folgenden Beschreibung von einem Funkübertragungssystem (oder einer Kommunikationsanordnung) mit mehreren unabhängigen, untereinander unkoordinierten Kommunikationsnetzwerken ausgegangen, deren Teilnehmer wechselseitig in Empfangsreichweite sind, sodass Sendesignale von Teilnehmern eines Netzwerks potentiell als Störsignale für Teilnehmer anderer Netzwerke in Betracht kommen. Für die Anwendung von Ausführungsbeispielen ist es nicht nötig, dass Information (Daten oder Signalisierungsinformation) zwischen unterschiedlichen Netzwerken ausgetauscht wird. Ebenso ist es unerheblich, ob die Netzwerke untereinander zeitlich und/oder in der Frequenz synchronisiert sind.
Ferner wird vorausgesetzt, dass es innerhalb jedes Netzwerks eine koordinierende Instanz gibt (im Folgenden „Basisstation“ genannt), welche den nicht-koordinierenden Teilnehmern des Netzwerks (im Folgenden „Endgeräte“ oder „Endpunkte“ genannt) Information über das innerhalb des Netzwerks angewandte Kanalzugriffsmuster übermitteln kann. Diese Information kann z.B. über regelmäßig ausgesendete Baken-Signale (engl. Beacon) übertragen werden, jedoch auch in unregelmäßigen Abständen übertragen werden oder ggf. dediziert an einzelne Endgeräte oder Gruppen von Endgeräten.
Des Weiteren wird davon ausgegangen, dass das gesamte, zur Übertragung zur Verfügung stehende Frequenzband in eine Vielzahl von einzelnen Frequenzkanäien unterteilt ist, auf die jeweils einzeln oder in Teilmengen (Gruppen von Frequenzkanälen) zugegriffen werden kann.
Ohne Einschränkung der Allgemeinheit und zur besseren Veranschaulichung wird in den folgenden Ausführungen davon ausgegangen, dass innerhalb jedes Netzwerks ein festes, diskretes Zeitraster existiert, zu welchem Kanalzugriffe erfolgen können (siehe auch Fig. 3). Ein Kanalzugriff in Form von Aussendung eines Signals kann sowohl durch Endgeräte als auch durch die Basisstation erfolgen. Ein Kanalzugriff muss jedoch in einer im Kanalzugriffsmuster dafür vorgesehenen Ressource nicht notwendigerweise erfolgen, falls z.B. keine Daten oder sonstigen Informationen zur Übertragung anstehen.
Fig. 5 zeigt ein schematisches Blockschaltbild eines Controllers 130 zur Erzeugung eines Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Wie in Fig. 5 zu erkennen ist, kann der Controller 130 einen Speicher 132, einen periodischen Zahlengenerator 134 zur Erzeugung einer periodischen Zahlenfolge Z, einen randomisierenden Zuordner 136 und einen Frequenz-ZZeitpunkt-Zuordner 138 aufweisen.
Der Speicher (z.B. ein Register) 132 kann ausgebildet sein, um einen netzwerkspezifischen Identifikator ID 140, z.B. eine (individuelle) Bitsequenz, die sich nicht ändert, vorzuhalten. Der periodische Zahlengenerator 134 kann ausgebildet sein, um seinen Zustand 142 oder eine von seinem Zustand abgeleitete Zahl 142' der periodischen Zahlenfolge bereitzustellen. Der randomisierende Zuordner 136 kann ausgebildet sein, um in Abhängigkeit von dem Zustand 142 des Zahlenfolgengenerators 134 oder der davon abgleiten Zahl 142 der periodischen Zahlenfolge und des netzwerkspezifischen Identifikators ID 140 eine Pseudozufallszahl R 144 zu ermitteln. Der Frequenz VZeitpunkt-Zuordner 138 kann ausgebildet sein, um basierend auf der Pseudozufallszahl R 144 eine Frequenzinformation f 146 und eine Zeitinformation 1 148 zu ermitteln. Beispielsweise können die Frequenzinformation f 146 und die Zeitinformation 1 148 einen Frequenzkanal und einen Zeitschlitz (oder einen Frequenzkanalindex und einen Zeitschlitzindex) und somit eine Ressource des Kanalzugriffsmusters beschreiben bzw, definieren.
Der Controller 130 kann beispielsweise - wie dies in Fig. 4 angedeutet ist - in der Basisstation 104 und/oder in dem einen oder den mehreren Endpunkt(en) 106_1 -106-4 implementiert sein, um das von dem Kommunikationssystem 102 verwendete individuelle (oder Netzwerkindividuelle) Kanalzugriffsmuster zu berechnen.
Mit anderen Worten, Fig. 5 zeigt die Grundstruktur zur Erzeugung von Kanalzugriffsmustern, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Die Erzeugung der Kanalzugriffsmuster erfolgt iterativ, d.h. die in Fig. 5 dargesteliten Blöcke werden einmal pro Erzeugung einer einzelnen Kanalzugriffsinformation aufgerufen. Durch N- maligen Aufruf wird somit ein Kanalzugriffsmuster mit N Kanalzugriffen generiert.
Die Funktion der Teilbiöcke wird im Folgenden im Detail erläutert. Es wird der Begriff „Zahl“ verwendet. Dabei handelt es sich allgemein um diskrete Information, welche in unterschiedlicher Darstellung (z.B. in dezimaler Form, als binäre Sequenz o.Ä.) vorliegen kann.
Netzwerkspezifischer Identifikator JD*
Beim netzwerkspezifischen Identifikator handelt es sich um eine feste Zahl, die von einer äußeren Instanz (z.B. bei Konfiguration des Netzwerks bzw. der koordinierenden Basisstation) festgelegt wird. Idealerweise ist sie von Netzwerk zu Netzwerk unterschiedlich. Beispielsweise könnte es sich um eine eindeutige, hinreichend lange Basisstations-ID, eindeutige Netzwerk- ID oder jeweils einen hinreichend langen Hash darüber handeln. Diese Größe ist fest und variiert als einzige in der gezeigten Anordnung nicht von Aufruf zu Aufruf.
Periodischer Zahlenqenerator „Z“
Der periodische Zahlengenerator 134 generiert eine sich periodisch mit der Periodizität P wiederholende Folge von Zahlen Z. Er besitzt einen inneren Zustand Sn, aus dem sich die nächste erzeugte Zahl und der nächste innere Zustand Sn+i eindeutig bestimmen lassen. Das entscheidende Merkmal ist, dass sich bereits aus einem einzigen inneren Zustand (welcher zu einem beliebigen Zeitschritt vorliegt) die gesamte periodische Folge für jeden beliebigen Zeitschritt ableiten lässt. Ein einfaches Ausführungsbeispiel ist z.B. ein Modulo-P-Zähler, der periodisch die Zahlenfolge 0, 1 ,2... (P-1 ) liefert. Ein weiteres Ausführungsbeispiel ist ein deterministischer Zufallszahlengenerator (engl pseudo random number generator), z.B. implementiert in Form eine rückgekoppelten Schieberegisters (LFSR). Ein drittes Ausführungsbeispiet ist ein endlicher Körper (engl. Galois field) mit P Elementen.
Randomisierender Zuordner
Der randomisierende Zuordner 136 generiert aus den beiden Eingangszahlen ID und Z eine Ausgangszahl R, d.h. R=map_rancf(!D, Z), wobei map_rand die Zuordnungsfunktion darstellt. Die Zuordnung hat dabei möglichst zufälligen Charakter, d.h. eine mathematisch korrelierte Eingangssequenz (bestehend aus ID, Z) erzeugt eine möglichst in sich unkorrelierte Ausgangssequenz R.
Ausführungsbeispiele für eine randomisierende Zuordnung sind
• Verkettung der beiden Eingangszahlen
• die Anwendung einer zyklischen Redundanzprüfung (engl, cyclic redundancy check, kurz CRC) auf die Eingangsgrößen ID, Z, welche zur Zahl R führt und randomisierenden Charakter hat,
• die Anwendung einer Hash-Funktion
• die Anwendung einer Verschlüsselung, z.B. AES-Verschlüsselung, wobei der zugehörige Schlüssel dabei allen autorisierten Teilnehmern bekannt ist und was somit auch ein Verfahren zur Einbringung von „transport layer security“ (kurz TLS) darstellt.
Die Folge der Elemente der Zahl R ist nach obigen Maßgaben pseudozufälliger Natur. Sie sollte von Netzwerk zu Netzwerk unterschiedlich sein, um Überlappungen der Kanalzugriffsmuster möglichst zu vermeiden.
Frequenz-ZZeifpunkt-Zuordner
Der Frequenz-ZZeitpunkt-Zuordner 138 ordnet jeder Eingangszahl R mittels einer Abbildung ein 2-Tupel von Frequenzinformation (Funkfrequenz f) und Zeitinformation (Zugriffszeitpunkt t) zu, d.h. (f,t)=map_ff(R), wobei „ mapjt' die Zuordnungsfunktion darstellt. Während die Abfolge der Frequenzen grundsätzlich beliebig innerhalb des vorgegebenen Frequenzbands sein kann, müssen die Zeitpunkte dabei von Aufruf zu Aufruf in monoton ansteigender Form vorliegen, da „Rücksprünge“ in der Zeit nicht zulässig sind. Von besonderer Bedeutung ist als Ausführungsbeispiel der Fall, dass der Kanalzugriff in Frequenz- und Zeitrichtung (wie weiter oben beschrieben) diskretisiert ist, d.h. in Form von diskreten Frequenzkanälen und diskreten Zeitschlitzen erfolgt. In diesem Fall ordnet der Frequenz-/Zeitpunkt-Zuordner jeder Eingangszahl R ein 2-Tupel von Frequenzkanalindex fi und Zeitschlitzindex ti zu, d.h. (fi,ti)=map_ff(R). Die Zeitschlitze werden dabei in zeitlich aufsteigender Reihenfolge indiziert, da „Rücksprünge“ in der Zeit nicht zulässig sind. Weitere Ausführungen zur Belegung der Zeitschlitze finden sich in Abschnitt 3.
Die Abfolge der 2-Tupel (f,t) bzw. (fi, ti) basiert auf der Folge der Elemente von R und definiert das Kanalzugriffsmuster.
Die genaue Gestaltung des Frequenz-/Zeitpunkt-Zuordners bestimmt gemeinsam mit der Wahrscheinlichkeitsfunktion der Zahl R die Zugriffsstatistik auf den Kanal.
Zustandssignalisierung und Frädizierbarkeit
Die in Fig. 5 gezeigte Anordnung generiert ein Kanalzugriffsmuster, welches sowohl von einem zeitlich unveränderlichen, netzwerkspezifischen Identifikator als auch von einem zustandsabhängigen (und damit zeitlich veränderlichen) periodischen Zahlengenerator (Periodizität P) abhängt. Über den netzwerkspezifischen Identifikator kann sichergestellt werden, dass Netzwerke mit unterschiedlichen netzwerkspezifischen Identifikatoren stets unterschiedliche Sequenzen von R generieren, selbst wenn ihr Zahlengenerator sich im gleichen Zustand befinden sollte. Damit kann sichergestellt werden, dass unterschiedliche Netzwerke keine identischen Kanalzugriffsmuster erzeugen und somit im ungünstigsten Fall in eine „Dauerkollision“ der Kanalzugriffe geraten.
Ein Endgerät benötigt zur Ermittlung des im Netzwerk angewandten Kanalzugriffsmusters sowohl den netzwerkspezifischen Identifikator als auch den jeweiligen Zustand des periodischen Zahlengenerators.
Den netzwerkspezifischen identifikator erhält das Endgerät bereits bei der Erstanmeldung beim Netzwerk. Dieser wird vorteilhafterweise mittels regelmäßig von der Basisstation ausgesandter Baken-Signale (beacon) übermittelt und allen autorisierten Endgeräten zugänglich gemacht. Alternativ kann der netzwerkspezifische Identifikator dem Endgerät auch im Zuge der Erstkonfiguration (mit Auslieferung) bekannt gemacht werden, somit also vor der ersten Inbetriebnahme im Netzwerk. Der Zustand des periodischen Zahlengenerators kann entweder in einem regelmäßigen Baken-Signal und/oder in eigenen, dedizierten Zustands-Signalisierungs-Ressourcen übermittelt werden. Ein Zahlengenerator mit Periodizität P hat P interne Zustände, sodass zur
Übermittlung des jeweiligen Zustands R0b2(Ή] ßßS übertragen werden müssen. Die pro Zustandssignalisierung übertragene Informationsmenge (Anzahl der Bits) kann somit durch die gewählte Periodizität des Zahlengenerators nach Anforderung gesteuert werden.
Die für die Zustandssignalisierung übertragene Information kann in Form mehrerer Teilinformationen übertragen werden, wobei die Übertragung in unterschiedlicher Häufigkeit erfolgen kann. So könnten als Ausführungsbeispiel für den Fall, dass es sich bei dem periodischen Zahlengenerator (Z) um einen Zähler handelt, die höherwertigen Bits (engl most significant bits (MSBs)) des Zählers getrennt von den niederwertigen Bits (engl least significant bits (LSBs)) übertragen werden und auch mit einer anderen Häufigkeit (z.B. seltener). Auch wenn es sich nicht um einen Zähler handelt, könnte die gesamte Zustandsinformation in Form mehrerer Teil-Zustandsinformationen mit unterschiedlicher Übertragungshäufigkeit übertragen werden.
Durch die Periodizität des Zahlengenerators kann ein Endgerät, welchem der Zustand des Zahlengenerators zu mindestens einem Zeitpunkt bekannt ist, das gesamte Kanalzugriffsmuster für beliebige Zeitpunkte/Zeitschlitze in der Zukunft bestimmen. Damit ist es dem Endgerät möglich, in einem energiesparenden Ruhezustand z.B. die Sende- /Empfangseinheit zu deaktivieren und bei der nachfolgenden Aktivierung der Sende- /Empfangseinheit den dann gültigen Abschnitt des Kanalzugriffsmusters aus dem letzten zuvor bekannten Zustand zu prädizieren. Eine Aussendung der Zustandsinformation durch die Basisstation kann somit in vergleichsweise großen zeitlichen Abständen erfolgen.
Zusammenfassend hat das hierin beschriebene Verfahren den Vorteil, dass durch die Kombination eines netzwerkspezifischen Identifikators und eines periodischen Zahlengenerators ein vergleichsweise großer Zustandsraum für die (Pseudozufalls-)Zahl R aufgespannt wird. Damit wird verhindert, dass die Kanalzugriffsmuster von Netzwerken mit unterschiedlichen netzwerkspezifischen Identifikatoren identisch sind, womit eine systematische Kollision der Kanalzugriffe verschiedener, untereinander unkoordinierter Netzwerk minimiert werden kann. Dies erweist sich beim Telegram-Splitting-Multiple-Access (TSMA) Verfahren als besonders vorteilhaft.
Vorteilhafte Merkmale des Frequenz-Zeit-Zuordners werden in den folgenden Abschnitten detaillierter ausgeführt. Weiteres Ausführungsbeispiel des Controllers
Gemäß Fig. 5 und obiger Beschreibung wird ein periodischer Zahlengenerator 134 benötigt. Dieser wird im folgenden Ausführungsbeispiel wie folgt ersetzt.
Reale Funknetzwerke werden oftmals mit einem Baken-Signal betrieben, welches regelmäßig ausgesendet wird. Jede Baken-Aussendung kann dabei mit einem Zähler versehen werden, welcher einem Baken-Sequenzindex entspricht. Dieser Baken-Sequenzindex wird hier als „Bakenindex“ bezeichnet.
Ebenso ist es gebräuchlich, dass in einem zeitschlitzbasierten System die Zeitschlitze mit einem (in Zeitrichtung aufsteigenden) Zeitschlitzindex-Zähler versehen werden (siehe auch Fig. 3). Dieser wird hier als „Zeitschlitzindex“ bezeichnet. Der Bakenindex wird in gewissen, im System vorgegebenen Abständen wieder auf null zurückgesetzt, sodass er eine Periodizität aufweist. Entsprechendes gilt für den Zeitschlitzindex (der z.B. nach einer Baken-Aussendung wieder bei null beginnt).
Fig. 6 zeigt ein schematisches Blockschaltbild eines Controllers 130 zur Erzeugung eines Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Der Controller 130 kann einen Speicher 132, einen ersten Zwischenspeicher 135_1 , einen zweiten Zwischenspeicher 135_2, einen randomisierenden Zuordner 136 und einen Frequenz- /Zeitpunkt-Zuordner 138 aufweisen.
Der Speicher (z.B. ein Register) 132 kann ausgebildet sein, um einen netzwerkspezifischen Identifikator ID 140, z.B. eine (individuelle) Bitsequenz, die sich nicht ändert, vorzuhalten. Der erste Zwischenspeicher (z.B. ein Register) 135_1 kann ausgebildet sein, um einen periodischen Bakenindex Z1 143_1 vorzuhalten. Der zweite Zwischenspeicher (z.B. ein Register) 135_2 kann ausgebildet sein, um einen periodischen Zeitschlitzindex Z2 143_2 vorzuhalten. Der randomisierende Zuordner 136 kann ausgebildet sein, um in Abhängigkeit von dem periodischen Bakenindex Z1 143_1 , dem periodischen Zeitschlitzindex Z2 143_2 und dem netzwerkspezifischen Identifikator ID 140 eine Pseudozufallszahl R 144 zu ermitteln. Der Frequenz-ZZeitpunkt-Zuordner 138 kann ausgebildet sein, um basierend auf der Pseudozufallszahl R 144 eine Frequenzinformation f 146 und eine Zeitinformation t 148 zu ermitteln. Beispielsweise können die Frequenzinformation f 146 und die Zeitinformation 1 148 einen Frequenzkanal und einen Zeitschlitz (oder einen Frequenzkanalindex und einen Zeitschlitzindex) und somit eine Ressource des Kanalzugriffsmusters beschreiben bzw. definieren.
Mit anderen Worten, Fig. 6 zeigt eine modifizierte Grundstruktur zur Erzeugung von Kanalzugriffsmustern mit Bakenindex und Zeitschlitzindex. In Fig. 6 ist ein Ausführungsbeispiel dargestellt, in welchem gegenüber dem in Fig. 5 gezeigtem Ausführungsbeispiel der periodische Zahlengenerator (Ausgang Z) 134 durch die beiden Blöcke „periodischer Bakenindex“ (Ausgang Z1) 135_1 und „periodischer Zeitschlitzindex“ (Ausgang Z2) 135_2 ersetzt wurde. Alle weiteren Blöcke sind funktional unverändert (der Randomisierende Zuordner hat nun drei Eingänge).
Die in Fig. 5 und 6 gezeigten Controller 130 ermöglichen die Erzeugung von Netzwerkindividuellen Kanalzugriffsmustern, wobei diese zumindest eine aus folgenden Eigenschaften aufweisen:
Die Kanalzugriffsmuster enthalten untereinander möglichst wenige überlappende Teilsequenzen,
es gibt (z.B. in Bereichen mit hoher Netzwerkdichte) einen großen Vorrat von Kanalzugriffsmustern,
die Kanalzugriffsmuster sind so gestaltet, dass sie eine sehr hohe Periodizität aufweisen,
die Kanalzugriffsmuster führen (bei Vorliegen entsprechender Anforderungen) zu einer im Mittel gleichmäßigen Nutzung der zur Verfügung stehenden Frequenzkanäle,
die Signalisierung des angewandten Musters erfolgt durch die koordinierende Instanz mit möglichst wenig Signalisierungsinformation, und
Endgeräte können, bereits bei einmaligem, vollständigem Erhalt der Signalisierung des Kanalzugriffsmusters den Inhalt des Kanalzugriffsmusters zu beliebigen, zukünftigen Zeitpunkten bestimmen (dies ermöglicht Endgeräten, z.B. aus Energiespargründen längere Empfangspausen einzulegen und bei Wiedereinschalten dennoch das dann jeweils gültige Kanalzugriffsmuster auf der Basis von vor der Empfangspause erhaltener Information zu ermitteln).
A.2. Steuerung der Kanalzugriffe im Frequenzbereich
Zur Vereinfachung der folgenden Darstellung wird angenommen, dass der Frequenzbereich (oder das Frequenzband) in diskrete Frequenzkanäle unterteilt ist und dass eine Übertragung nach dem TSMA-Verfahren erfolgt. Mobilfunkkanäle weisen i.d.R. eine über der Frequenz variierende Signaldämpfung auf. Wird gemäß dem TSMA-Verfahren ein Datenpaket in Form mehrerer Teil-Datenpakete übertragen und ist der zugrundeliegende Mobilfunkkanal im Sender nicht bekannt, so kann die Fehlerrate der Übertragung im Mittel reduziert oder sogar minimiert werden, indem die einzelnen Teil- Datenpakete möglichst über den gesamten Frequenzbereich verteilt übertragen werden (Ausnutzung der Frequenzdiversität).
Aus diesem Grund kann es (insbesondere wenn ein Datenpaket aus nur wenigen Teil- Datenpaketen besteht) vorteilhaft sein, wenn gewährleistet ist, dass die Frequenzkanäle auf denen die Teil-Datenpakete übertragen werden, relativ zueinander einen gewissen (Mindest- )Abstand im Frequenzbereich haben.
Da das Kanalzugriffsmuster innerhalb eines Netzwerks in maßgeblicher Weise das Frequenzsprungverhalten bei TSMA bestimmt, kann mit einem geeigneten Verfahren sichergestellt werden, dass zwischen zwei aufeinanderfolgenden Frequenzkanälen des Kanalzugriffsmusters ein Mindestabstand besteht.
Bei Ausführungsbeispielen kann der Frequenz-ZZeitpunkt-Zuordner 138 (siehe Fig. 5 oder 6) daher ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Frequenzinformation f und eine Zeitinformation t zu ermitteln, wobei die Frequenzinformation f einen Abstand zwischen zwei aufeinanderfolgenden Frequenzkanälen angibt.
Der Frequenz-ZZeitpunkt-Zuordner 138 in Fig. 5 oder 6, der auf Basis der pseudozufälligen Zahl R absolute Frequenzkanäle von Zugriff zu Zugriff unabhängig festlegt, kann also alternativ auch Abstände zwischen zwei aufeinanderfolgenden Frequenzkanälen bestimmen.
Fig. 7 zeigt ein schematisches Blockschaltbild eines Ausschnitts des Controllers 130, gemäß einem Ausführungsbeispiel. Wie in Fig. 7 zu erkennen ist, kann der Frequenz-ZZeitpunkt- Zuordner 138 (siehe Fig. 5 oder 6) ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Frequenzinformation und eine Zeitinformation zu ermitteln, wobei die Frequenzinformation einen Abstand Afin zwischen zwei aufeinanderfolgenden Frequenzkanälen angibt.
Wie in Fig. 7 ferner zu erkennen ist, kann der Controller 130 einen Abbilder 150 aufweisen, der ausgebildet sein kann, um den Abstand Afin zwischen zwei aufeinanderfolgenden Frequenzkanäten auf einen Frequenzkanalindex fi abzubilden, beispielsweise durch einen Kombinierer (z.B. Addierer) 152 und ein Verzögerungsglied 154. Mit anderen Worten, Fig. 7 zeigt die Erzeugung von Frequenzsprüngen mit Mindest- und oder Höchstsprungweite ln Fig. 7 ist dabei veranschaulicht, dass der Frequenz-ZZeitpunkt- Zuordner 138 von Fig. 5 oder 6 nunmehr durch einen Frequenzdifferenz-/Zeitpunkt-Zuordner 138 ersetzt ist, welcher an seinem unmittelbaren Ausgang keine absoluten Frequenzkanalindizes mehr liefert, sondern Frequenzkanalindex-Differenzen.
Durch eine geeignete Zuordnungsfunktion (Afi,t)=map_Aft(R) im Frequenzdifferenz-ZZeitpunkt- Zuordner kann sichergestellt werden, dass nur Frequenzkanalindexsprünge Afin=fin+i-fin (von Kanalzugriff n zu Kanalzugriff n+1) erfolgen, welche z.B. innerhalb eines gewünschten Bereichs liegen, z.B. Afimax^AffeAfimin für Afi>0 und Afimax (-Afi) Afimin für Afi<0. Für die Implementierung einer solchen Beschränkung gibt es zahlreiche Verfahren, welche selbst nicht Gegenstand der Erfindung sind. Eine beispielhafte Implementierung in Form eines entsprechenden Programmcodes für MATLAB (mit welchem Fig. 8 erzeugt wurde) findet sich im Anhang.
Fig. 8 zeigt in einem Diagramm ein auf einer Monte-Carlo-Simulation beruhendes Histogramm über die Variable Afi (Differenz des Frequenzkanatindex Afi zwischen zeit! benachbarten Kanalzugriffen).
Im dargestellten Beispiel stehen 72 Frequenzkanäle zur Verfügung. Die den Simulationsergebnissen zugehörigen Parameter sind Afimin=21, Afimax=51, d.h. der Betrag des Abstands zwischen zwei im Kanalzugriffsmuster aufeinanderfolgenden Zugriffen beträgt zwischen 21 und 51 Frequenzkanälen.
Durch geeignete, sich dem Fachmann leicht erschließende Modifikationen des beispielhaften Programmcodes lassen sich andere Verteilungsformen für Afi erzeugen (z.B. Gleichverteilung im Bereich von -Afimin bis -Afimax bzw. +Afimin bis +Afimax) als in Fig. 8 gezeigt.
A.3. Vorgabe der zeitlichen Kanalzugriffsaktivität
In einem hoch ausgelasteten System können alle verfügbaren Zeitschlitze in das Kanalzugriffsmuster mit aufgenommen werden. In weniger stark ausgetasteten Systemen muss nicht jeder Zeitschlitz für den Kanalzugriff zur Verfügung stehen. Dies ist in der folgenden Abbildung dargestellt. Fig. 9 zeigt in einem Diagramm eine durch ein Kanalzugriffsmuster 110 definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen 112 des Frequenzbands sowie eine Projektion des Kanalzugriffsmusters 110 auf eine Zeitachse, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Mit anderen Worten, Fig. 9 zeigt im oberen Teil beispielhaft ein Kanalzugriffsmuster 110 in den Dimensionen Frequenz und Zeit (Ressourcenelemente 112) sowie im unteren Teil dessen Projektion auf die Zeitdimension. Es ist zu erkennen, dass nicht jeder Zeitschlitz Teil des Kanalzugriffsmusters 110 ist.
Damit steht für die Erzeugung eines pseudozufäiligen Kanalzugriffsmusters 110 neben der Dimension Frequenz (in Form des Frequenzkanalindex) zusätzlich die Dimension Zeit (in Form des Zeitschlitzindex) zur Verfügung. Bei der Erzeugung eines Kanalzugriffsmusters kann somit eine mittlere Aktivitätsrate A vorgegeben werden. Diese sei hier definiert als mittleres Verhältnis von für den Kanalzugriff genutzten Zeitschlitzen zu insgesamt maximal verfügbaren Zeitschlitzen. Bei Nutzung jedes Zeitschlitzes beträgt die Aktivitätsrate A somit 1 (100%). Wird hingegen im Mittel nur jeder dritte Zeitschlitz ins Kanalzugriffsmuster aufgenommen, so beträgt die mittlere Aktivitätsrate A=1/3.
Die Aktivitätsrate bestimmt also die (zeitliche) Dichte der im Kanalzugriffsmuster 110 angebotenen Ressourcen 112.
Bei Ausführungsbeispielen können die zu einer vorgegebenen Aktivitätsrate für den Kanalzugriff ausgewählten Zeitschlitze pseudozufällig aus einem geeigneten Teil der Pseudozufallszahl R (siehe Fig. 5 oder 6) bestimmt werden.
Ausführungsbeispiel 1
In jedem Schritt n kann aus der zugehörigen Pseudozufallszahl Rn eine ganze Zahl rn abgeleitet werden, die Werte zwischen rmin und rmax annehmen kann, d.h. rmln s rn srmax. Nach jedem im Kanalzugriffsmuster 110 aktiven Zeitschlitz kann eine Anzahl von rn Zeitschlitzen übersprungen werden, diese werden somit nicht für den Kanalzugriff verwendet. Dieser Vorgang ist exemplarisch in Fig. 10 dargestellt. Im Detail zeigt Fig. 10 in einem Diagramm auf eine Zeitachse projizierte Ressourcenelemente 112 eines Kanalzugriffsmusters 110, die in ungenutzten Zeitschlitzen resultiert, gemäß einem Ausführungsbeispiel.
Mit anderen Worten, Fig. 10 zeigt eine beispielhafte Abfolge von genutzten und ungenutzten Zeitschlitzen, gemäß einem Ausführungsbeispiel.
Wird die Zahl r aus der Zahl R dergestalt abgeleitet, dass die Elemente von r zwischen rmin und rmax mit gleicher Häufigkeit auftreten (Gleichverteilung), so ergibt sich folgende Aktivitätsrate:
A-2/(2+rmin+rmax).
Das im obigen Ausführungsbeispiel vorgestellte Verfahren hat den Vorteil, dass Mindest- und Höchstabstände zwischen den im Kanalzugriffsmuster 110 aktiven Zeitschlitzen vorgegeben werden können. Die Vorgabe von Mindestabständen kann insbesondere bei batteriebetriebenen Geräten vorteilhaft sein, bei denen Sendepausen einer gewissen Mindestlänge zwischen zwei aufeinanderfolgenden Aussendungen (Erholungsphase) die Batterielebensdauer erhöhen.
In vergleichbarer Vorgehensweise lässt sich vorgeben, dass eine Mindestzahl von aktiven Zeitschlitzen direkt aufeinander folgt.
Ausführungsbeispiel 2
Bei einer Implementierung gemäß Ausführungsbeispiel 1 können theoretisch längere Bereiche mit lokal deutlich höherer oder niedrigerer Aktivitätsrate als gewünscht Vorkommen. Dieser Effekt wird in dem folgenden Ausführungsbeispiel vermieden.
Hierbei werden periodisch Gruppen von aufeinanderfolgenden Zeitschlitzen vorgegeben, innerhalb welcher jeweils ein aktiver Zeitschlitz des Kanalzugriffsmusters platziert wird. Dies ist für eine Aktivitätsrate von 1/4 (25%) in Fig. 11 exemplarisch dargestellt.
I Detail zeigt Fig. 11 in einem Diagramm auf eine Zeitachse projizierte Ressourcenelemente 112 eines Kanalzugriffsmusters 110 mit einer Aktivitätsrate A=1/4, gemäß einem Ausführungsbeispiel. Mit anderen Worten, Fig. 11 zeigt eine beispielhafte Abfolge von genutzten und ungenutzten Zeitschlitzen, gemäß einem Ausführungsbeispiel.
Wie in Fig. 11 zu erkennen ist, können die Zeitschlitze zu Clustern 114 (im Beispiel von Fig. 11 der Länge 4) gruppiert werden, ln jedem Cluster 114 wird genau ein Zeitschlitz des Kanalzugriffsmusters 110 platziert. Die Position der ins Kanalzugriffsmuster 110 aufgenommenen Zeitschlitze innerhalb des Clusters 114 kann durch eine Verschiebung vn bestimmt werden, welche von der Pseudozufallszahl Rn abgeleitet und die ganzzahlige Werte zwischen 0 und (CIusterIänge-1) annehmen kann.
Für den Fall, dass ein Mindestabstand zwischen zwei aufeinanderfolgenden Zeitschlitzen des Kanalzugriffsmusters 110 gewährleistet werden soll, können zwischen den Clustern 114 nicht belegbare Bereiche eingebracht werden. Diese können aus einem oder mehreren Zeitschlitzen bestehen, wie dies in Fig. 12 veranschaulicht ist.
Im Detail zeigt Fig. 12 in einem Diagramm auf eine Zeitachse projizierte Ressourcenelemente 112 eines Kanalzugriffsmusters 110 mit einer Aktivitätsrate A=1/4 und einem vorgegebenen Mindestabstand zwischen aufeinander folgenden Zeitschlitzen des Kanalzugriffsmusters 110, gemäß einem Ausführungsbeispiel.
Mit anderen Worten, Fig. 12 zeigt eine beispielhafte Abfolge von genutzten und ungenutzten Zeitschlitzen mit nicht belegbaren Zeitschlitzen, gemäß einem Ausführungsbeispiel.
Wie in Fig. 12 zu erkennen ist, verringert sich aufgrund der nicht belegbaren Zeitschlitze der zulässige Bereich der Verschiebungsvariablen vn auf den Wertebereich von 0 bis (Clusterlänge-1 -Länge des nicht belegbaren Bereichs).
Je nach gewählter Aktivitätsrate kann es sein, dass die Cluster 114 unterschiedliche Längen aufweisen müssen, um die gewünschte Aktivitätsrate zu erzielen. In diesem Fall variiert der Wertebereich von vn entsprechend der jeweiligen Clusterlänge. Um z.B. eine Aktivitätsrate von 40% einzustellen, können sich Cluster der Länge zwei und der Länge drei abwechseln.
A.4. Kanalzugriffsmuster mit Bereichen unterschiedlicher Aktivitätsrate
Datenpakete, die den Empfänger möglichst schnell erreichen sollen (kurze Latzenzzeit), benötigen bei der Übertragung möglichst dicht aufeinanderfolgende Kanalzugriffe, d.h. eine vergleichsweise hohe Aktivitätsrate im Kanalzugriffsmuster. Bei Datenpaketen, bei denen hingegen die Übertragungssicherheit (z.B. hohe Robustheit gegen externe Störer) im Vordergrund steht, kann eine Verteilung der Aussendung über einen längeren Zeitraum vorteilhaft sein, mithin also eine vergleichsweise niedrige Aktivitätsrate im Kanalzugriffsmuster günstig sein. Dasselbe gilt für Geräte, bei denen eine zeitlich entzerrte Energieentnahme aus der Batterie (zeitlich gestreckte Sendeaktivität) gewünscht wird.
Wie oben dargestellt, kann durch geeignete Maßnahmen die Aktivitätsrate, d.h. die Frequenz des Kanalzugriffs, vorgegeben werden. Um in einem Netzwerk den ggf. unterschiedlichen Anforderungen gerecht zu werden, wird kann ein Kanalzugriffsmuster so gestaltet werden, dass es Bereiche mit unterschiedlichen Aktivitätsraten aufweist. Dies ist in Fig. 13 exemplarisch dargestellt. Je nach individueller Anforderung können Endgeräte dann z.B. in dem für sie geeigneten Bereich senden.
Im Detail zeigt Fig. 13 eine zeitliche Aufteilung eines Kanalzugriffsmusters 110 in Bereiche unterschiedlicher Aktivitätsrate Ai, A2 und A3, gemäß einem Ausführungsbeispiel.
Mit anderen Worten, Fig. 13 zeigt ein Beispiel für ein Kanalzugriffsmuster mit drei Bereichen unterschiedlicher Aktivitätsrate innerhalb des Kanalzugriffsmusters 110.
A.5. Bedarfsabhängige (dynamische) Anpassung der Aktivitätsrate des Kanalzugriffsmusters
In Netzwerken (oder Kommunikationssystemen) 102 können zu unterschiedlichen Zeitpunkten unterschiedliche Lastsituationen vorliegen. Wie weiter oben ausgeführt, kann über die Gestaltung das Kanalzugriffsmusters 110 (d.h. dessen Aktivitätsrate bzw. mittlerer zeitlicher Dichte) eine Festlegung des aktiv nutzbaren Ressourcenvorrats für dieses Netzwerk erfolgen.
Das Bereitstellen eines hohen Ressourcenvorrats (hohe Aktivitätsrate) bei niedriger tatsächlicher Last kann insbesondere bei batteriebetriebenen Geräten nachteilig sein. Als Beispiel sei hier eine batteriebetriebene Basisstation (z.B. eines PAN-Netzwerks, ggf. im sog. Repeaterbetrieb), genannt, welche während aller aktiven Ressourcen des Kanalzugriffsmusters den Empfänger betreibt und damit Energie einsetzt.
Daher kann es sinnvoll sein, die mittlere Aktivitätsrate, also die zeitliche Dichte der durch das Kanalzugriffsmuster 110 angebotenen Ressourcen, den vorliegenden Lastverhältnissen dynamisch anzupassen. Wenn die Aktivitätsrate des Kanalzugriffsmusters 110 geändert ist, wird dies den Teilnehmern im Netzwerk entsprechend signalisiert, wofür z.B. das Baken-Signal (oder auch dedizierte Signalisierungsressourcen) in Frage kommt.
Befindet sich ein Endgerät 106 in einem längeren Ruhezustand (Energiesparmodus), so kann es Vorkommen, dass es die während des Ruhezustands ausgesendete Signalisierungsinformation der Basisstation 104 über ein ggf. geändertes Kanalzugriffsmuster nicht erhält. In einem solchen Szenario kann es sinnvoll sein, dass ein Kanalzugriffsmuster 110 einen Mindestvorrat an (Grund-)Ressourcen bereitstellt, der jederzeit und ohne besondere Signalisierung zur Verfügung steht, sowie einen zusätzlichen Vorrat an Ressourcen, der lastabhängig hinzugefügt werden kann und einer entsprechenden Signalisierung unterliegt.
Im obigen Sinne dem Kanalzugriffsmuster zusätzlich hinzugefügte Ressourcen können z.B. zeitlich nach den Grundressourcen angeordnet sein oder auch mit diesen verschränkt im Zeit- /Frequenzraster angeordnet sein, wie dies in Fig. 14 gezeigt ist.
Im Detail zeigt Fig. 14 in einem Diagramm eine durch ein Kanalzugriffsmuster 110 definierte frequenz- und zeitsprungbasierte Belegungen der Ressourcen 112 des Frequenzbands, wobei das Kanalzugriffsmuster 110 zusätzlich bei Bedarf aktivierbare Ressourcen 112* aufweist, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Mit anderen Worten, Fig. 14 zeigt ein Beispiel für verschränkte Grund- und Zusatzressourcen. A.6. Adaptive Frequenzbereichsbelegung
In bestimmten unlizenzierten Frequenzbändern können Nutzer ohne regulatorische Einschränkungen ggf. selbst entscheiden, welche Frequenzbereiche sie innerhalb des Frequenzbands nutzen. Dies kann dazu führen, dass bestimmte Bereiche des zur Verfügung stehenden Frequenzbands stärker durch externe Nutzer belegt werden als andere und somit stärkeren Störungen ausgesetzt sind.
Wenn eine Basisstation 104 eine solche mittel- oder langfristige asymmetrische Auslastung des Frequenzbands festste! (z.B. durch frequenzkanalweise Signal-zu-Störleistungs-
Schätzungen auf Basis empfangener Signale), kann der überdurchschnittlich stark belegte Bereich des Frequenzbands für die Nutzung durch das eigene Netzwerk gemieden werden, indem die zugehörigen Frequenzkanäle nicht in das Kanalzugriffsmuster mit aufgenommen werden. Dies ist im Frequenz-ZZeitpunkt-Zuordner (siehe Fig. 5 oder 6) zu berücksichtigen und wird allen Netzwerkteilnehmern in geeigneter Weise signalisiert.
Die Gruppe der ausgeklammerten Frequenzkanäle kann z.B. durch einen entsprechenden Start- und Endfrequenzkanalindex oder durch einen Startfrequenzkanalindex und eine folgende Kanalanzahl beschrieben werden.
Fig. 15 zeigt in einem Diagramm eine durch ein Kanalzugriffsmuster 110 definierte frequenz- und zeitsprungbasierte Belegungen der Ressourcen 112 des Frequenzbands, wobei ein regelmäßig stärker gestörter Frequenzbereich 115 des Frequenzbands nicht durch das Kanalzugriffsmuster 110 belegt wird, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Wie in Fig. 15 zu erkennen ist, wird bei der Erzeugung des Kanalzugriffsmusters 110 ein regelmäßig stärker gestörter (z.B. durch externe Netzwerke stark belegter) Frequenzbereich 115 berücksichtigt. Frequenzkanäle dieses Frequenzbereichs 115 werden somit nicht ins Kanalzugriffsmuster 110 aufgenommen.
Mit anderen Worten, Fig. 15 zeigt ein Beispiel für Ausklammerung stark gestörter Frequenzkanäle aus dem Kanalzugriffsmuster.
Mit der Meldung von störanfälligen Frequenzbereichen für die Datenübertragung im eigenen Netzwerk erfolgt gleichzeitig ein gewisser Lastausgleich über das Frequenzband, indem andere Netzwerke in den bereits stark ausgelasteten Frequenzbereichen keine zusätzlichen Störungen erfahren.
A.7. Bündelung von Ressourcenelementen im Frequenzbereich (Frequenzkanalbündelung)
Je nach eingesetzter Hard- und Software ist es möglich, dass eine Basisstation 104 auf mehreren Frequenzkanälen gleichzeitig empfangen kann (Frequenzkanalbündelung). In diesem Fall ist es gerade bei höher ausgelasteten Systemen vorteilhaft, die Anzahl der innerhalb des Netzwerks angebotenen Ressourceelemente in der Frequenzdimension entsprechend zu erhöhen und mehrere Frequenzkanäle innerhalb eines Zeitschlitzes in das Kanalzugriffsmuster aufzunehmen, wie dies in Fig. 16 gezeigt ist. Im Detail zeigt Fig. 16 in einem Diagramm eine durch ein Kanalzugriffsmuster 110 definierte frequenz- und zeitsprungbasierte Belegungen der Ressourcen 112 des Frequenzbands, wobei Ressourcen 112 im Frequenzbereich gebündelt werden, gemäß einem Ausführungsbeispiel. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Mit anderen Worten, Fig. 16 zeigt eine beispielhafte Darstellung des Kanalzugriffsmusters 110 bei Bündelung von je drei benachbarten Frequenzkanälen zu Ressourcen-CIustern. Dabei wird in Fig. 16 beispielhaft die Bündelung von jeweils drei Frequenzkanälen dargestellt. Jede Gruppe von Ressource-Elementen eines Zeitschlitzes kann dabei als „Ressource-Cluster“ bezeichnet werden. Das Kanalzugriffsmuster 110 kann hierbei ergänzt werden um die Information über die Anzahl der Frequenzkanäle, die ein Ressource-Cluster konstituieren.
Als weiteres Ausführungsbeispiel sei erwähnt, dass die zu Ressource-Clustern gruppierten Frequenzkanäle nicht notwendigerweise unmittelbar benachbart sein müssen.
Im Folgenden wird aufgezeigt, wie ein oder mehrere Teilnehmer eines Kommunikationssystems 102 unter Verwendung eines relativen Kanalzugriffsmusters auf eine Auswahl der durch das netzwerkspezifische Kanalzugriffsmuster 110 für das Kommunikationssystem 102 freigegebene Ressourcen zugreifen können.
B. Kanaizuariff über relative Kanalzuq riffsmuster
Fig. 17 zeigt ein schematisches Blockschaltbild eines Kommunikationssystems 102 mit einer
Basisstation 104 und zwei Endpunkten 106_1 -106 _ 2, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Das in Fig. 17 gezeigte Kommunikationssystem 102 weist beispielhaft eine Basisstation 104 und zwei Endpunkte 106_1 -106_2 auf. Die vorliegende Erfindung ist jedoch nicht auf solche Ausführungsbeispiele beschränkt, vielmehr kann das Kommunikationssystem 102 ein oder mehrere Endpunkte 106_1-106_n aufweisen, wobei n eine natürliche Zahl größer gleich eins ist. Beispielsweise kann das Kommunikationssystem 1, 10, 100, 1.000, 10.000 oder sogar 100.000 Endpunkte aufweisen.
Wie dies oben bereits ausführlich erläutert wurde (vgl. z.B. Fig. 4) nutzen die Teilnehmer (=
Basisstation 104 und Endpunkte 106_1 -106 _ 2) des Kommunikationssystems zur gegenseitigen Kommunikation ein Frequenzband (z.B. ein lizenzfreies und/oder genehmigungsfreies Frequenzband, z.B. ISM Band), welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Kommunikationssystem 102 arbeitet dabei unkoordiniert in Bezug auf die anderen Kommunikationssysteme, die das gleiche Frequenzband nutzen.
Wie dies ebenfalls oben detailliert dargelegt wurde, ist die Basistation 104 ausgebildet, um ein Signal 120 zu senden, wobei das Signal 120 eine Information über ein netzwerkspezifisches Kanalzugriffsmuster 110 aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster 110 eine für die Kommunikation des Kommunikationssystems 102 verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, während die Endpunkte 106_1-106_2 ausgebildet sind, um das Signal 120 zu empfangen und um basierend auf der Information über das netzwerkspezifische Kanalzugriffsmuster das netzwerkspezifische Kanalzugriffsmuster 110 zu ermitteln (siehe z.B. Fig. 5 und 6).
Zur gegenseitigen Kommunikation, d.h. zur gegenseitigen Übertragung von Daten, können die Teilnehmer (z.B. Basisstation 104 und Endpunkt 106_1 ) des Kommunikationssystems 102 ein relatives Kanalzugriffsmuster verwenden, welches angibt, welche der durch das netzwerkspezifische Kanalzugriffsmuster 110 für die Kommunikation des Kommunikationssystems 102 freigegebenen oder verwendbaren Ressourcen tatsächlich für die Übertragung der Daten zu verwenden sind.
Im Detail kann die Basisstation 104 bei Ausführungsbeispielen ausgebildet sein, um Daten 160 (z.B. ein Signal mit den Daten 160) unter Verwendung von einem relativen Kanalzugriffsmuster zu übertragen (z.B. zu dem Endpunkt 106_1 zu senden und/oder von dem Endpunkt 106_1 zu empfangen), wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters 110 angibt.
Bei Ausführungsbeispielen kann der Endpunkt 106_1 ausgebiidet sein, um Daten 160 (z.B. ein Signal mit den Daten 160) unter Verwendung von dem relativen Kanalzugriffsmuster zu übertragen (z.B. von der Basisstation zu empfangen und/oder zu der Basisstation 104 zu senden), wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt. Bei Ausführungsbeispielen kann zur gegenseitigen Kommunikation zwischen anderen Teilnehmern (z.B. Basisstation 104 und Endpunkt 106_2) des Kommunikationssystems 102 ein anderes relatives Kanalzugriffsmuster verwendet werden, welches angibt, welche der durch das netzwerkspezifische Kanalzugriffsmuster 110 für die Kommunikation des Kommunikationssystems 102 freigegebenen oder verwendbaren Ressourcen tatsächlich für die Übertragung der Daten zu verwenden sind, wobei das relative Kanalzugriffsmuster (z.B. von Endpunkt 106_1 ) und das andere relative Kanalzugriffsmuster (z.B. von Endpunkt 106_2) unterschiedlich sind.
Beispielsweise kann die die Basisstation 104 bei Ausführungsbeispielen ferner ausgebitdet sein, um Daten 162 (z.B. ein Signal mit den Daten 162) unter Verwendung von einem anderen relativen Kanalzugriffsmuster zu übertragen (z.B. zu dem anderen Endpunkt 1Q6_2 zu senden und/oder von dem anderen Endpunkt 106_2 zu empfangen), wobei das andere relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt, wobei das relative Kanalzugriffsmuster und das andere relative Kanalzugriffsmuster unterschiedlich sind.
Der andere Endpunkt 106_2 kann ausgebildet sein, um Daten 162 (z.B. ein Signal mit den Daten 162) unter Verwendung von dem anderen relativen Kanalzugriffsmuster zu übertragen (z.B. von der Basisstation 104 zu empfangen und/oder zu der Basisstation 104 zu senden), wobei das andere relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt, wobei das relative Kanalzugriffsmuster und das andere relative Kanalzugriffsmuster unterschiedlich sind.
Im Folgenden werden Ausführungsbeispiele der Anwendung und Erzeugung von relativen Kanalzugriffsmustern beschrieben. Die relativen Kanalzugriffsmuster können hierbei von den Teilnehmern (z.B. der Basisstation 104 und zumindest einem der Endpunkte 106_1 - 106_2) ermittelt werden, beispielsweise durch den Controller 130, der in den Teilnehmern implementiert ist.
Die folgenden Ausführungsbeispiele nehmen dabei Bezug auf die in Abschnitt A beschriebenen Ausführungsbeispiele, welche bei Koexistenz mehrerer untereinander unkoordinierter Funknetzwerke (z.B. LP WAN, PAN) in wechselseitiger Empfangsreichweite der Zugriff auf ein gemeinsam genutztes Frequenzband so gestalten, dass die netzwerküberg reifenden, wechselseitigen Störungen der Teilnehmer bzw. deren nachteilige Auswirkungen auf die Übertragungssicherheit reduziert oder sogar minimiert werden.
Dabei wird in der folgenden Beschreibung von einer Kommunikationsanordnung von untereinander unkoordinierten Funknetzwerken zur Datenübertragung ausgegangen, die auf ein gemeinsam genutztes Frequenzband zugreifen. Bei manchen Ausführungsbeispielen wird vorausgesetzt, dass bei der Datenübertragung das sog. Telegram Splitting Multiple Access (TSMA) Verfahren zum Einsatz kommt, wie es z.B. in [1] beschrieben ist. Hierbei wird ein mittels Kanalkodierung geschütztes Datenpaket in mehrere Teil-Datenpakete aufgeteilt, welche in mehreren unterschiedlichen Zeit-und/oder Frequenzressourcen übertragen werden.
Ferner wird bei manchen Ausführungsbeispielen vorausgesetzt, dass es innerhalb jedes Netzwerks eine koordinierende Instanz gibt (im Folgenden „Basisstation“ genannt, im Rahmen des IEEE Standards [2] „PAN coordinator“ genannt), welche den nicht-koordinierenden Teilnehmern des Netzwerks (im Folgenden „Endgeräte“ oder „Endpunkte“ genannt) Information über das innerhalb des Netzwerks angewandte Kanalzugriffsmuster übermitteln kann. Die oben beschriebenen Kanalzugriffsmuster (siehe Abschnitt A) definieren einen Satz von Funkressourcen (Ressourceelementen), die für eine Übertragung innerhalb eines Netzwerks für einen bestimmten Zeitraum grundsätzlich zur Verfügung stehen. Sie definieren somit das (für den betrachteten Zeitraum gültige) von der Basisstation festgelegte Angebot an Ressourcen, auf welches die Endgeräte zugreifen können.
Bei Kanalzugriffsverfahren wird grundsätzlich zwischen einem „konkurrenzfreien Zugriff (engl. contention free access) und einem „konkurrenzbasierten Zugriff“ (engl, contention based access) unterschieden. Im konkurrenzfreien Zugriff werden einem Endgerät von der koordinierenden Instanz (Basisstation) eindeutig spezifizierte Funkressourcen zur exklusiven Verwendung zugewiesen. Beim konkurrenzbasierten Zugriff - auf welchen sich Ausführungsbeispiele beziehen - steht dem Endgerät ein Angebot an Funkressourcen zur Verfügung, aus welchem sich das Endgerät bei Bedarf eigeninitiativ, d.h. ohne individuelle Ressourcenzuteilung, bedient. Kennzeichnend ist hierbei, dass auch andere Endgeräte auf dasselbe Angebot zurückgreifen können, sodass es zu Konflikten im Zugriff auf die gemeinsam genutzten Funkressourcen kommen kann. Ziel ist es, diese Konflikte möglichst zu reduzieren oder sogar vermeiden.
Ausführungsbeispieie befassen sich somit mit Techniken, die die Verteilung der vorhandenen Ressourcen (welche von der Basisstation festgelegt worden) möglichst effektiv gestaltet, so dass die Störungen zwischen den Teilnehmern innerhalb des Netzwerks reduziert oder sogar minimiert werden.
Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf eine hierarchische Aufteilung des Kanalzugriffs bei Anwendung des TSMA-Verfahrens:
• Die Vorgabe eines Angebots an verfügbaren Funkressourcen durch die Basisstation in Form des netzwerkspezifischen Kanalzugriffsmusters (siehe Abschnitt A). Den Kanalzugriffsmustern kommt dabei die Aufgabe zu, den Zugriff mehrerer untereinander unkoordinierter Netzwerke auf ein gemeinsam genutztes Frequenzband so zu gestalten, dass die Teilnehmer unterschiedlicher Netzwerke sich möglichst wenig beeinträchtigen (Ziel: Trennung der Netzwerke untereinander).
• Die Auswahl und Nutzung von Funkressourcen aus dem o. g. netzwerkspezifischen
Kanalzugriffsmuster („Angebot“) durch Endgeräte in Form eines relativen Kanalzugriffsmusters. Das relative Kanalzugriffsmuster steht hierarchisch unterhalb des netzwerkspezifischen Kanalzugriffsmusters und kann sich keiner Ressourcen bedienen, die außerhalb des netzwerkspezifischen Kanalzugriffsmusters liegen. Die Indizierung der Ressourcen kann daher vorteilhafterweise relativ zum netzwerkspezifischen Kanalzugriffsmuster erfolgen.
Die verschiedenen relativen Kanalzugriffsmuster haben die Aufgabe, im Rahmen eines konkurrenzbasierten Zugriffs mehreren Teilnehmern innerhalb eines Netzwerks (ggf. im gleichen Zeitraum) Zugriff auf das gemeinsame Ressourcenangebot zu verschaffen, wobei sich die Teilnehmer innerhalb des Netzwerks dabei gegenseitig möglichst wenig beeinträchtigen sollen (Ziel: Trennung der Teilnehmer innerhalb eines Netzwerks).
Ausführungsbeispielen sehen vor, dass es einen sowohl der Basisstation als auch den Endgeräten des Netzwerks bekannten Vorrat an relativen Kanalzugriffsmustern gibt, aus welchem das Endgerät z.B. für jede Übertragung eines nutzt. Die Auswahl eines relativen Kanalzugriffsmusters aus dem verfügbaren Vorrat kann nach unterschiedlichen Kriterien erfolgen und wird weiter unten detaillierter beschrieben.
B.1. Kanalzugriff über hierarchisch organisierte Kanalzugriffsmuster
Wie oben ausgeführt wurde, beziehen sich Ausführungsbeispieie der vorliegenden Erfindung auf die hierarchische Struktur des Kanalzugriffsmusters von Netzwerk-Teilnehmern aus zwei Komponenten: • einem netzwerkspezifischen Kanalzugriffsmuster, welches das Angebot an Funkressourcen im jeweiligen Netzwerk zum betreffenden Zeitpunkt festlegt (siehe Abschnitt A), sowie
• einem dazu relativen Kanalzugriffsmuster. Dieses legt fest, welche von den verfügbaren Ressourcen tatsächlich bei einer Datenübertragung belegt/genutzt werden.
Das aktiv genutzte relative Kanalzugriffmuster eines Netzwerkteilnehmers besteht somit aus einer Untermenge des netzwerkspezifischen Kanalzugriffsmusters.
Die Anwendung der hierin beschriebenen Ausführungsbeispiele ist besonders vorteilhaft bei Datenübertragung nach dem TSMA-Verfahren, bei welchem ein Datenpaket auf eine Anzahl von Teil-Datenpaketen aufgeteilt übertragen wird. Die folgende Darstellung geht aus Gründen der Veranschaulichung und ohne Beschränkung der Allgemeingültigkeit davon aus, dass das Frequenzband in eine Anzahl von diskreten Frequenzkanälen aufgeteilt ist sowie auch eine zeitliche Diskretisierung der Zugriffe innerhalb eines Netzwerks in Form von Zeitschlitzen (engl, (time)slots) erfolgt.
Fig. 18 zeigt in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster 110 angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von Ressourcen 112 des Frequenzbands, eine durch ein relatives Kanalzugriffsmuster 116 angegebene für die Übertragung zu verwendende Belegung von Ressourcen 118 aus der verwendbaren Belegung von Ressourcen 112 des netzwerkspezifischen Kanalzugriffsmusters 110, sowie Projektionen der Kanalzugriffsmuster 110, 116 auf Zeitachsen vor und nach Entfernung ungenutzter Ressourcen (z.B. Zeitschlitze), gemäß einem Ausführungsbeispiel. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Wie in Fig. 18 zu erkennen ist, definiert das netzwerkspezifische Kanalzugriffsmuster 110 die Verteilung der Ressourcen 112 des Frequenzbands (z.B. jeweils definiert durch Zeitschlitz und Frequenzkanal, oder Zeitschlitzindex und Frequenzkanalindex), die von dem Kommunikationssystem 102 und damit von den Teilnehmern (Basistation 104 und Endpunkte 106_1-106_2) des Kommunikationssystems 102 für die gegenseitige Kommunikation verwendet werden können, während das relative Kanalzugriffsmuster 116 diejenigen Ressourcen 118 aus den verwendbaren Ressourcen 112 angibt, die von einer Teilmenge der Teilnehmer (z.B. einer begrenzten Gruppen von Teilnehmern, z.B. von zwei Teilnehmern, wie z.B. Basisstation 104 und Endpunkt 106_1 ) des Kommunikationssystems 102 für die gegenseitige Kommunikation tatsächlich verwendet werden. Mit anderen Worten, Fig. 18 zeigt eine schematische beispielhafte Darstellung des netzwerkspezifischen und relativen Kanalzugriffsmusters (hierarchische Struktur des Kanalzugriffs). Dabei zeigt Fig. 18 im oberen Teil beispielhaft die Aufteilung der Funkressourcen in einem diskreten ZeiWFrequenzraster in eine Vielzahl von Ressourcenelementen. Ein Ressourcenelement ist dabei durch einen Frequenzkanalindex sowie einen Zeitschlitzindex beschrieben. Im oberen Teil der Fig. 18 ist ein netzwerkspezifisches Kanalzugriffsmuster 110 dargestellt, welches durch Ressourcenelemente 112 hervorgehoben ist, die durch Pfeile symbolisch miteinander verbunden sind. Dieses netzwerkspezifische Kanalzugriffsmuster 110 stellt das Angebot an Ressourcenelementen 122 dar, welches von einem Netzwerk (oder Kommunikationssystem) 102 zur Verfügung gestellt wird. Eine Signalaussendung ist in diesem Beispiel in einem Zeitschlitz jeweils nur auf einem Frequenzkanal möglich.
Wird die zweidimensionale Darstellung auf die Zeitachse projiziert und werden alle im netzwerkspezifischen Kanalzugriffsmuster 110 nicht belegte Zeitschlitze entfernt, so resultieren gemäß der obigen Darstellung die „verfügbaren Ressourcen“ 112. Die Zeitindizierung kann hier vorteilhafterweise durch einen relativen Zeitschlitzindex erfolgen, welcher relativ zum netzwerkspezifischen Kanalzugriffsmuster ist.
Im untersten Teil der Fig. 18 ist beispielhaft ein relatives Kanalzugriffsmuster 116 dargestellt, welches eine Teilmenge aus den verfügbaren Ressourcen (ggf. auch alle) festlegt. Das im gewählten Beispiel effektiv resultierende Kanalzugriffsmuster (d.h. die hierarchische Kombination aus netzwerkspezifischem und relativem Kanalzugriffsmuster) ist in allen Bereichen der Fig. 18 durch Ressourcenelemente 118 gekennzeichnet. Dabei lässt sich das relative Kanalzugriffsmuster mit seinem relativen Zeitschlitzindex mitels der in Abschnitt A definierten mittleren Aktivitätsrate A auf das ursprüngliche diskrete Zeitraster zurückrechnen. Diese mittlere Aktivitätsrate sei definiert als mittleres Verhältnis von für den Kanalzugriff genutzten Zeitschlitzen zu insgesamt maximal verfügbaren Zeitschlitzen. Bei Nutzung jedes Zeitschlitzes beträgt die Aktivitätsrate A somit 1 (100%). Wird hingegen, wie in Fig. 18 im oberen Teil gezeigt, im Mittel nur jeder zweite Zeitschlitz ins Kanalzugriffsmuster aufgenommen (also 10 von 20), so beträgt die mittlere Aktivitätsrate A=1/2.
B.2, Bündelung von Ressourcenelementen im Frequenzbereich (Frequenzkanalbündelung) Je nach eingesetzter Hard- und Software ist es möglich, dass eine Basisstation 102 auf mehreren Frequenzkanälen gleichzeitig empfangen kann (Frequenzkanalbündelung). In diesem Fall ist es gerade bei höher ausgelasteten Systemen vorteilhaft, die Anzahl der innerhalb des Netzwerks angebotenen Ressourcenelemente in der Frequenzdimension entsprechend zu erhöhen und mehrere Frequenzkanäle innerhalb eines Zeitschlitzes in das netzwerkspezifische Kanalzugriffsmuster 110 aufzunehmen. Dies ist in Fig. 19 dargestellt.
Im Detail zeigt Fig. 19 in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster 110 angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von im Frequenzbereich gebündelten Ressourcen 112 des Frequenzbands, eine durch ein relatives Kanalzugriffsmuster 116 angegebene für die Übertragung zu verwendende Belegung von Ressourcen 118 aus der verwendbaren Belegung von Ressourcen 112 des netzwerkspezifischen Kanalzugriffsmusters 110, sowie Projektionen der Kanalzugriffsmuster 110, 116 auf Zeitachsen vor und nach Entfernung ungenutzter Ressourcen (z.B. Zeitschlitze). Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Wie in Fig. 19 zu erkennen ist, gibt das netzwerkspezifische Kanalzugriffsmuster 110 in Frequenzrichtung (z.B. pro Zeitschlitz oder Zeitschlitzindex) eine Bündelung von Ressourcen 112, d.h. eine Mehrzahl von benachbarten Ressourcen 112 (z.B. Frequenzkanälen oder Frequenzkanalindizes) des Frequenzbands an, wobei das relative Kanalzugriffmuster 116 in Frequenzrichtung höchstens eine Teilmenge (z.B. höchstens eine Ressource, d.h. eine oder keine Ressource) der Mehrzahl von benachbarten Ressourcen 112 des netzwerkspezifischen Kanalzugriffsmusters 110 angibt.
Mit anderen Worten, Fig. 19 zeigt eine schematische beispielhafte Darstellung des netzwerkspezifischen Kanalzugriffmusters 110 und des relativen Kanalzugriffsmusters 116 bei lückenloser Frequenzkanalbündelung.
Dabei zeigt Fig. 19 exemplarisch eine Bündelung von drei jeweils zusammenhängenden Frequenzkanälen pro belegtem Zeitschlitz. Entsprechend steht beim relativen Kanalzugriffsmuster 116 neben der zeitlichen Dimension auch die Belegung der (im Beispiel: drei) Frequenzkanäle als Freiheitsgrad zur Verfügung.
In entsprechender, wie oben beschriebener Weise kann auch verfahren werden, wenn die innerhalb eines Zeitschlitzes verfügbaren, mehreren Frequenzkanälen nicht als (lückenlos) zusammenhängender Bereich vorliegen, sondern in anderer Weise über die verfügbaren Frequenzkanäle verteilt sind, wie dies in Fig. 20 gezeigt ist.
Fig. 20 zeigt in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster 110 angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von im Frequenzbereich voneinander beabstandeten Ressourcen 112 des Frequenzbands, eine durch ein relatives Kanalzugriffsmuster 116 angegebene für die Übertragung zu verwendende Belegung von Ressourcen 118 aus der verwendbaren Belegung von Ressourcen 112 des netzwerkspezifischen Kanalzugriffsmusters 110, eine durch ein anderes relatives Kanalzugriffsmuster 117 angegebene für die Übertragung zu verwendende Belegung von Ressourcen 119 aus der verwendbaren Belegung von Ressourcen 112 des netzwerkspezifischen Kanalzugriffsmusters 110, sowie Projektionen der Kanalzugriffsmuster 110, 116, 117 auf Zeitachsen vor und nach Entfernung ungenutzter Zeitschlitze bzw. Frequenzkanäle, gemäß einem Ausführungsbeispiel. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Wie in Fig. 20 zu erkennen ist, gibt das netzwerkspezifische Kanalzugriffsmuster 110 in Frequenzrichtung (z.B. pro Zeitschlitz oder Zeitschlitzindex) eine Bündelung von Ressourcen 112, d.h. eine Mehrzahl von voneinander beabstandeten Ressourcen 112 (z.B. Frequenzkanälen oder Frequenzkanalindizes) des Frequenzbands an, wobei das relative Kanalzugriffmuster 116 in Frequenzrichtung höchstens eine Teilmenge (z.B. höchstens eine Ressource, d.h. eine oder keine Ressource) der Mehrzahl von voneinander beabstandeten Ressourcen 112 des netzwerkspezifischen Kanalzugriffsmusters 110 angibt, und wobei das andere relative Kanalzugriffmuster 117 in Frequenzrichtung höchstens eine Teilmenge (z.B. höchstens eine Ressource, d.h. eine oder keine Ressource) der Mehrzahl von voneinander beabstandeten Ressourcen 112 des netzwerkspezifischen Kanalzugriffsmusters 110 angibt, wobei das relative Kanalzugriffsmuster 116 und das andere relative Kanalzugriffsmuster 117 unterschiedlich sind.
Mit anderen Worten, Fig. 20 zeigt eine schematische beispielhafte Darstellung des netzwerkspezifischen Kanalzugriffsmusters 110 und des relativen Kanalzugriffsmusters 116 bei lückenbehafteter Frequenzkanalbündelung.
Vorteilhaft bei dieser Frequenzkanalbündelung ist, dass wie anhand des in Fig. 20 zusätzlich gezeigten relativen Kanalzugriffsmusters 117 eines zweiten Teilnehmers (z.B. Benutzers) deutlich weniger Nachbarkanalstörung (die Kanaltrennung zweier direkt benachbarter Kanäle ist aufgrund der begrenzten Filterwirkung immer problematisch, insbesondere dann wenn der eine Kanal mit einer deutlich stärkeren Empfangsleistung wie der benachbarte Kanal empfangen wird) wie in Fig. 19 auftritt.
Der Vorteil der in den Fig. 19 und 20 beschriebenen Bündelung besteht darin, mehr Endgeräten innerhalb des Netzwerks und innerhalb eines gegebenen Zeitraums Zugriff auf die Funkressourcen zu gewähren (höhere Last). Alternativ kann bei gegebener Last durch
Kanalbündelung die Wahrscheinlichkeit für Kanalzugriffskollisionen verringert werden, da ein gegebenes Zugriffsaufkommen auf mehr potentielle Ressourcenelemente verteilt wird (reduzierte wechselseitige Störungen der Teilnehmer innerhalb des Netzwerks). Vorteil der Frequenzkanalbündelung gegenüber einer Benutzung von mehr Zeitschlitzen besteht auch in mehr Energieeffizienz, da der Empfänger bei gleichem Angebot an Ressourcenelementen den Empfänger für weniger Zeitschlitze einschaltet.
Wenn ein Endgerät die Fähigkeit hat, auf mehreren Frequenzkanälen gleichzeitig zu senden, so kann dies im relativen Kanalzugriffsmuster vorgesehen werden. Dies ist in der folgenden Abbildung veranschaulicht, die sich nur auf das relative Kanalzugriffsmuster beschränkt (entsprechend dem unteren Teilen von Fig. 19 und 20).
Fig. 21 zeigt in einem Diagramm eine Projektion eines netzwerkspezifischen Kanalzugriffsmusters 110 und eines relativen Kanalzugriffsmusters 116 auf die Zeitachse nach dem Entfernen ungenutzter Frequenzkanäle und Zeitschlitze, wobei das relative Kanalzugriffsmuster 116 in Frequenzrichtung für zumindest einen Teil der Zeitsprünge mehrere der in Frequenzrichtung verfügbare Ressourcen 112 belegt. Dabei beschreibt die Ordinate die relativen Frequenzkanalindizes, und die Abszisse die relativen Zeitschlitzindizes.
Mit anderen Worten, Fig. 21 zeigt in einem Diagramm ein relatives Kanalzugriffsmuster 116 bei Frequenzkanalbündelung mit gleichzeitiger Übertragung (z.B. Aussendung) auf mehreren Frequenzkanälen.
B.3. Belegung der Ressourcen mit Kanalzugriffen in unterschiedlichen Symbolraten
In den obigen Ausführungen wurde beispielhaft davon ausgegangen, dass das Signal auf jedem Frequenzkanal mit einer identischen Symbolrate erzeugt wird. Sollte jedoch, wie oben beschrieben, ein Bereich aus mehreren, unmittelbar benachbarten Frequenzkanälen verfügbar sein, so kann dieser im Folgenden als „Ressource-Cluster“ bezeichnete Bereich in mehrere Teil-Ressourcen aufgeteilt werden. Diesen Teil-Ressourcen können unterschiedliche Symbolraten und/oder eine unterschiedliche Anzahl von Symbolen zugeordnet werden, wie dies in Fig. 22 veranschaulicht ist.
Fig. 22 zeigt in einem Diagramm eine durch ein netzwerkspezifisches Kanalzugriffsmuster 110 angegebene frequenz- und zeitsprungbasierte verwendbare Belegung von im Frequenzbereich zu Blöcken (oder Clustern) 113 gebündelten Ressourcen 112 des Frequenzbands, wobei unterschiedlichen Teilen 111_1 -111_4 des Blocks 113 von zusammenhängenden Ressourcen 112 unterschiedliche Symbolraten und/oder unterschiedliche Anzahlen von Symbolen zugeordnet sind, gemäß einem Ausführungsbeispiel. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Mit anderen Worten, Fig. 22 zeigt eine Bildung von Ressource-Clustern 113 mit Teil-
Ressourcen 111 _ 1 - 111_4 von unterschiedlicher Symbolrate und Symbolanzahl pro Zeitschlitz
(Beispiel).
Dabei zeigt Fig. 22 exemplarisch einen Ausschnitt aus einem Kanalzugriffsmuster mit einer Abfolge von Ressource-Clustern 113, die durch Bündelung von je fünf Frequenzkanälen konstituiert werden. Jedes Ressource-Cluster 113 ist dabei im Beispiel in vier unabhängige Teil-Ressourcen „A“ (111J), „B“ (111_2), „C“ (111J3), „D“ (111_4) aufgeteilt, in welchen unterschiedliche Vielfache der Symbolrate fs und der Anzahl der Symbole Ns zur Anwendung kommen. Bei einer doppelten Symbolrate und gegebener Anzahl von Symbolen können z.B. aufgrund der verkürzten Symboldauer in einem Zeitschlitz zwei aufeinanderfolgende Zugriffe durch zwei unterschiedliche Teilnehmer erfolgen. Dies ist in Fig. 22 für die zeitlich aufeinanderfolgenden Teil-Ressourcen „B“ (111_2) und “C“ (111_3) der Fall.
Der Vorteil dieser Vorgehensweise besteht darin, dass innerhalb des netzwerkspezifischen Kanalzugriffsmusters 110 Ressourcen je nach Bedarf mit unterschiedlichen Symbolraten und damit Übertragungsbandbreiten belegt werden können.
Es ist für den Fachmann leicht ersichtlich, dass die Aufteilung von durch Frequenzkanalbündelung gebildeten Ressource-Clustern 113 in einzelne Teil-Ressourcen in vielfältiger Weise vorgenommen werden kann. Die dabei eingesetzten Symbolraten müssen dabei nicht notwendigerweise (wie im gewählten Beispiel) ganzzahlige Vielfache einer Grundsymbolrate sein. Entsprechendes gilt für die Anzahl der Symbole in den Teil- Ressourcen. B.4 Kriterien zur Erzeugung relativer Kanalzugriffsmuster
Aus unterschiedlichen Übertragungsszenarien können unterschiedliche Anforderungen an das relative Kanalzugriffsmuster 116 resultieren.
Datenpakete, die den Empfänger möglichst schnell erreichen sollen (kurze Latenzzeit), benötigen bei der Übertragung möglichst dicht aufeinanderfolgende Kanalzugriffe, d.h. eine vergleichsweise hohe Aktivitätsrate A im netzwerkspezifischen Kanalzugriffsmuster, wie in Abschnitt A beschrieben. Bei Datenpaketen, bei denen hingegen die Übertragungssicherheit (z.B. hohe Robustheit gegen externe Störer) im Vordergrund steht, kann eine Verteilung der Aussendung über einen längeren Zeitraum vorteilhaft sein, mithin also eine vergleichsweise niedrige Aktivitätsrate A im netzwerkspezifischen Kanalzugriffsmuster günstig sein. Dasselbe gilt für Geräte, bei denen eine zeitlich entzerrte Energieentnahme aus der Batterie (zeitlich gestreckte Sendeaktivität) gewünscht wird.
Es ist daher vorteilhaft, den Satz von verfügbaren relativen Kanalzugriffsmustern so zu gestalten, dass für unterschiedliche Szenarien bedarfsgerechte Kanalzugriffsmuster mit gewünschten Eigenschaften zur Verfügung stehen.
Die entscheidenden Designparameter für einen Satz von K relativen Kanalzugriffsmustern sind
• in Frequenzrichtung die Anzahl der F vorgegebenen Frequenzkanäle innerhalb eines Zeitschlitzes,
• in Zeitrichtung die Anzahl der Z verfügbaren Zeitschlitze mit vorgegebener Zeitdauer TRE, wobei pro Zeitindexelement nur ein Ressourcenelement in Z eingeht,
• die aus Abschnitt A vorgegebene mittlere Aktivitätsrate A, mit deren Hilfe sich aus der relativen Zeitschlitzlänge eine absolute Zeitschlitzlänge Z/A ergibt. Daraus kann dann bei vorgegebener Zeitdauer TRE eines Ressourcenelements die Gesamtframedauer T Frame = TRE · (Z / A) in Sekunden angeben werden,
• die Anzahl der D Teil-Datenpakete, in die ein Datenpaket zerlegt wird, sowie der beim Datenpaket verwendete Fehlerkorrekturcode, was beispielsweise ein Block- oder Faltungscode mit vorgegebener Coderate R sein kann. Üblicherweise ist die Anzahl der Teil-Datenpakete deutlich kleiner als die Anzahl der in Zeitrichtung zur Verfügung stehenden Ressourcenelemente, also D « Z.
Fig. 23 zeigt in einem Diagramm eine Projektion eines netzwerkspezifischen Kanalzugriffsmusters 110 und eines relativen Kanalzugriffsmusters 116 mit D Ressourcen 112 auf die Zeitachse nach dem Entfernen ungenutzter Ressourcen (Frequenzkanäle und Zeitschlitze), gemäß einem Ausführungsbeispiel. Dabei beschreibt die Ordinate die relativen Frequenzkanalindizes, und die Abszisse die relativen Zeitschlitzindizes.
Fig. 23 zeigt dabei eine Darstellung eines Ressourcen-Frames mit Fxl Ressourcen und einer absoluten Gesamtlänge von TRE · (Z/A) Sekunden.
In einem ersten Designschritt gilt es ausgehend von der Gesamtframedauer Tprame und der netzwerkspezifischen Aktivitätsrate A aus Abschnitt A sowie der Zeitdauer TRE für ein Ressourcenelement die Anzahl der verfügbaren Ressourcenelemente zu bestimmen.
Bei der Festlegung der Gesamtframedauer 7 rame = TRE · (Z / A) kommt es auf den Anwendungsfall an. Bei einer Anwendung mit der Anforderung einer kurzen Latenzzeit wie beispielsweise einem drahtlosen Lichtschalter, einer Türklingel oder einem Türöffner, sollte Tprame nicht größer als 500 ms sein. Bei latenzunkritischen Anwendungen, bei denen mehr die Robustheit gegen externe Störer im Vordergrund steht, kann die Zeitdauer eines Ressourcen- Frames durchaus Werte von 5 bis 10 sec annehmen.
Auch die netzwerkspezifische Aktivitätsrate A aus Abschnitt A wird vom Anwendungsfall beeinflusst. Bei iatenzkritischen Anwendungen sollte die Aktivitätsrate relativ hoch sein, also zwischen A=0.33 und 1 liegen. Bei einem Wert von 0.33 wird im Mittel nur jeder dritte Zeitschlitz ins netzwerk-spezifische Kanalzugriffsmuster 110 aufgenommen, während die 2 anderen Zeitschlitze in diesem Netzwerk nicht genutzt werden. Bei latenzunkritischen Anwendungsfällen, insbesondere bei batteriebetriebenen Endgeräten, können die Werte für die Aktivitätsrate durchaus bis auf A=0.1 absinken.
Schlussendlich gilt es noch die Zeitdauer TRE eines Teil-Datenpakets bzw. Ressourcenelements festzulegen. Bei einer Symbolrate fs von beispielsweise rund 2500 Sym/s und einer Anzahl von 30 bis 80 Symbolen pro Teil-Datenpaket ergeben sich Werte von 12 bis 32 ms für TRE.
Aus den anwendungsspezifischen Vorgaben für Tpmme , TRE und A lässt sich die Anzahl Z der in Zeitrichtung zur Verfügung stehenden Ressourcen bestimmen. Zusammen mit den F vorgegebenen Frequenzkanälen ergeben sich dann die insgesamt zur Verfügung stehenden Ressourcen je Ressourcen-Frame. Wie in der in Fig. 24 gezeigten Tabelle dargestellt, können sich diese Werte je nach Anwendungsfall deutlich unterscheiden. Im Detail zeigt Fig. 24 in einer Tabelle eine Ressourcenberechnung für verschiedene exemplarische Anwendungsfälle.
Wurden anhand des ersten Design-Schrittes die Anzahl der im Ressourcen-Frame zur Verfügung stehenden FxZ Ressourcenelemente ermittelt, so gilt es im zweiten Design-Schritt ausgehend von der Länge D eines jeden Kanalzugriffmusters sowie den zur Verfügung stehenden FxZ Ressourcenelementen, die Anzahl M der verschiedenen Kanalzugriffsmuster zu bestimmen.
In Abhängigkeit von den Fx Z zur Verfügung stehenden Ressourcenelementen gibt es
Figure imgf000061_0001
verschiedene Kanalzugriffsmuster der Länge D, die sich in mindestens einem Ressourcenelement unterscheiden. In Gleichung (1) wurde unterstellt, dass ein Muster je Zeitschlitzindex nur ein Ressourcenelement aus allen F Frequenzkanälen nutzen darf, siehe Fig. 20. Für das erste Beispiel aus der in Fig. 24 gezeigten Tabelle und einem D=4 ergibt sich nach Gleichung (1) ein Mmax = 70 und für den letzten Fall ein Mmax = 8x1046 bei einem unterstellten D = 24. Wäre eine gleichzeitige Aussendung mehrerer Teil-Datenpakete auf mehreren Frequenzkanälen erlaubt, so wie Fig. 21 gezeigt, dann würde Mmax nochmals massiv zunehmen.
Vorteilhafterweise sollte die Anzahl D der Teilpakete möglichst groß gewählt werden, da dann die Robustheit gegenüber Störungen durch andere Teilnehmer, unabhängig davon, ob sie aus dem eigenen oder aus fremden Netzwerken stammen, am größten ist. Üblicherweise erfolgt bei IOT-basierter TSMA-Übertragung die Zerlegung eines Datenpakets in 10 bis 30 Teil- Datenpakete. Steht eine dieser Zahl von Teil-Datenpaketen entsprechende Übertragungszeit, wie beispielweise bei manchen latenzkritischen Anwendungen, nicht zur Verfügung, kann der Wert von D auch kleiner ausfallen.
Generell gilt, dass je größer die Anzahl M der zur Verfügung stehenden Kanalzugriffmuster gewählt wird, umso geringer die Wahrscheinlichkeit einer Vollkollision ausfällt. Von einer Vollkollision wird gesprochen, wenn zwei Endgeräte zufällig beide das gleiche Kanalzugriffmuster für ihre Übertragung wählen. Stehen beispielsweise M = 128 verschiedene Muster zur Verfügung, so liegt die Wahrscheinlichkeit einer Vollkollision bei 0.78125% (1/128), wenn davon ausgegangen wird, dass jedes Endgerät sein Kanalzugriffmuster zufällig aus den M zur Verfügung stehenden Mustern auswählt. Bei einem M = 1024 sinkt diese Kollisionswahrscheinlichkeit auf 0.0977%. Im Falle einer Vollkollision kann davon ausgegangen werden, dass je nach Empfangspegelverhältnis mindestens der Datenpaketinhalt des schwächer empfangenen Endgeräts nicht mehr fehlerfrei dekodiert werden kann, bei ähnlichen bzw. gleichen Empfangspegeln können sogar die Datenpakete beider Nutzer verlustig gehen. Der Vorteil des in [1] beschriebenen Telegrammaufteilungsverfahrens besteht darin, dass durch die verschiedenen Kanalzugriffmuster immer nur einige wenige Teil-Datenpakete kollidieren, welche sich durch den verwendeten Fehlerkorrekturcode jedoch wieder rekonstruieren lassen.
Fig. 25 zeigt in einem Diagramm Simulationsergebnisse der Paketfehlerrate für verschiedene Kanalzugriffmusterlängen M in Abhängigkeit von der Anzahl gleichzeitig aktiver Endgeräte bei 360 Ressourcenelementen. Dabei beschreibt die Ordinate die Paketfehlerrate PER und die Abszisse die Anzahl der N gleichzeitig im Ressourcen-Frame aktiven Endgeräte (z.B. Endpunkte).
Im Detail zeigen die Simulationsergebnisse aus Fig. 25 den Verlauf der Paketfehlerrate PER für verschiedene Längen M von Kanalzugriffmustern über die Anzahl N der gleichzeitig im Ressourcen-Frame aktiven Endgeräte, wobei als Fehlerschutz ein Faltungscode mit Rate R=1/3 verwendet wurde. Weiterhin wurden ein F = 1 und Z = 360 vorausgesetzt und die Kanalzugriffmusterlänge belief sich auf D = 18.
Bei N = 2 Endgeräten können die verschiedenen Vollkollisions-Wahrscheinlichkeiten in Abhängigkeit von M erkannt werden. Je größer das vorgegebene M, desto niedriger liegen die Ausfallwahrscheinlichkeiten der PER-Kurven der verschiedenen Kanalzugriffmusterlängen. Bei einem M = 1024 werden 1024 verschiedene Kanalzugriffmuster zufällig aus den Mmax möglichen ausgewählt und die N Endgeräte (z.B. Endpunkte) wählen ihr verwendetes (relatives) Kanalzugriffmuster für die 500.000 Übertragungsversuche ebenfalls immer nach dem Zufallsprinzip aus. Bei M = Jnf werden für jeden Übertragungsversuch immer neue Kanalzugriffmuster für jedes einzelne Endgerät (z.B. Endpunkt) heraus gewürfelt. Die Vollkollisions-Wahrscheinlichkeiten bei N = 2 ist in diesem Fall dann 0%, da nach Gleichung (1) nahezu unendlich viele Kanalzugriffmuster möglich sind. Wächst die Anzahl N der gleichzeitig aktiven Endgeräte, so steigt die Kollisionswahrscheinlichkeit der einzelnen Teil- Datenpakete und die Paketfehlerrate wächst dadurch an. Bei N = 10 Endgeraten beträgt die Paketfehlerrate für alle Kurven von M = 256 bis M = Jnf ungefähr 10%.
Wie aus Fig. 25 ersichtlich, liefert die Wahl von M = Jnf die beste Performance. Allerdings ist auf Seiten der Basisstation das Erkennen der verschiedenen Kanalzugriffmuster bei M = Jnf nahezu unmöglich. Insofern muss M auf ein realistisches Maß reduziert werden. Für ein Mmax
> 1014 dürfte eine Vorgabe von M = 1024 sinnvoll sein. Beeinflusst wird diese Wahl auch von der auf Empfängerseite zur Verfügung stehenden Rechenleistung. Es ist erkennbar, dass der Performanceverlust gegenüber der Version mit M = ,inf bei der Wahl von M = 1024 nicht besonders groß ist.
Bei kleineren Werten von Mmax können auch die Längen der Kanalzugriffmuster abnehmen, ohne dass deutliche Performanceverluste bei der PER in Kauf genommen werden müssen. Dies ist in Fig. 26 für ein Z = 60 und D = 15 veranschaulicht. Die Performancekurven für die Längen M = 128 bis M = 2048 unterscheiden sich lediglich bei N = 2 geringfügig.
Fig. 26 zeigt in einem Diagramm Simulationsergebnisse der Paketfehlerrate für verschiedene Kanalzugriffmusterlängen M in Abhängigkeit von der Anzahl gleichzeitig aktiver Endgeräte bei 60 Ressourceneiementen. Dabei beschreibt die Ordinate die Paketfehlerrate PER und die Abszisse die Anzahl der N gleichzeitig im Ressourcen-Frame aktiven Endgeräte (z.B. Endpunkte).
Zusammenfassend gilt festzuhalten, dass die Bestimmung der Anzahl M verschiedener Kanalzugriffsmuster abhängig von Mmax und damit eine Funktion von F, Z und D ist. Für Mmax
> 1014 erweist sich beispielsweise ein M = 1024 als sinnvoll. Sinkt der Wert von Mmax unter die Schwelle von 1014, so kann M entsprechend verkleinert werden, wobei mit Simulationen zu überprüfen ist, inwieweit die PER-Performance noch den Anforderungen genügt. Für sehr große Werte von Mmax kann M durchaus Werte annehmen die noch größer wie 1024 sind. Dies kann durch entsprechende Simulationen bestimmt werden.
Im zweiten Design-Schritt wurde die Anzahl M der verschiedenen Kanalzugriffsmuster und deren Länge D festgelegt. Idealerweise werden die einzelnen Kanalzugriffsmuster mittels Zufallsgenerator bestimmt, wodurch zwischen den M einzelnen Mustern möglichst wenig Zusammenhang oder Ähnlichkeit besteht. Auf Empfängerseite bedeutet dies in der Regei einen sehr großen Detektionsaufwand. Um diesen Detektionsaufwand zu reduzieren, wird im dritten Design-Schritt versucht, den Kanalzugriffsmustern strukturelle Eigenschaften, wie Clusterung oder wiederholende Muster zu geben, um die Rechenkomplexität auf Empfängerseite deutlich zu reduzieren. Die PER-Performance, wie beispielsweise in den Fig. 25 und 26 gezeigt, soll sich dadurch möglichst nicht verschlechtern.
Eine Möglichkeit ist die Unterteilung des Ressourcen-Frames in Cluster 114 gleicher Länge L, wie dies in Fig. 27 gezeigt ist. Im Detail zeigt Fig. 27 in einem Diagramm auf eine Zeitachse projizierte Ressourcen 112 eines Kanalzugriffsmusters 110, wobei Ressourcen 112 des Kanalzugriffsmusters 110 zu Clustern 114 gleicher Länge L (z.B. L=4) gruppiert werden, wobei das relative Kanalzugriffsmuster eine Belegung von einer Ressource 118 pro Cluster 114 angibt, gemäß einem Ausführungsbeispiel. Mit anderen Worten, Fig. 27 zeigt ein Kanalzugriffsmuster mit jeweils einem Element je Cluster der Länge L = 4
Eine Clustervariante wäre, die Länge Z des Ressourcen-Frames durch die Anzahl der D Teil- Datenpakete zu teilen. Dadurch ergibt sich eine maximale Clusterlänge von L = floor(R/D). In dem Beispiel von Fig. 25 ergäbe sich dann eine Clusterlänge von L = 20 (360/18) Ressourcenelementen.
Die Clusterlänge kann auch kleiner als L = floor(R/D) gewählt werden und die dann noch verbleibenden Ressourcenelemente dazu genutzt werden, das aus den kleineren Cluster generierte Grundmuster anschließend um jeweils einen Zeitindexschritt, also um ein
Ressourcenelement weiterzuschieben, um dadurch weitere Muster zu generieren, die alle die gleiche Grundform haben.
Im Beispiel Fig. 26 kann beispielsweise L = 10 vorgegeben werden. Aus den L x D (= 180) Ressourcenelementen wird dann ein einziges Kanalzugriffsmuster ausgewürfelt, welches anschließend R - L x D mal, also 180-mal, jeweils um einen Zeitindexschritt verschoben, weiterverwendet werden kann. Dadurch werden 181 verschiedene Kanalzugriffsmuster erhalten, die aber alle das gleiche Grundmuster aufweisen. Beispielsweise lässt sich die Kanalzugriffsmusterlänge M = 1024 aus Fig. 25 mit lediglich 7 verschiedenen Grundmustern erzeugen, wobei jede dieser Grundmuster im Mittel 145 in der Zeitachse verschoben wird. Die Performance wird dabei nur unwesentlich schlechter.
Insgesamt wird durch die obige Vorgehensweise der empfängerseitige Detektionsaufwand deutlich reduziert. Es gilt aber immer wieder zu überprüfen, dass die Performance gegenüber der mit reinen Zufallsfolgen gewonnen Performance nicht leidet.
C. Reduktion der erforderlichen Rechenleistuna der Basistation
Fig. 28 zeigt ein schematisches Blockschaltbild eines Systems 102 mit einem Datensender 106 und einem Datenempfänger 104, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Der Datensender 106 kann beispielsweise ein Datensender 106_1 einer Vielzahl von Datensendern 1Q6_1 bis 106_n des Kommunikationssystems 102 sein (vgl. Abschnitte A und B).
Das Kommunikationssystem 102 kann ausgebildet sein, um in einem Frequenzband drahtlos zu kommunizieren, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird.
Zur Übertragung von Daten steht den Teilnehmern (z.B. Datensendern und/oder Datenempfängern) des Kommunikationssystems 102 ein Satz von verwendbaren Ressourcenelementen 112 zur Verfügung. Bei den verwendbaren Ressourcenelementen 112, beispielsweise definiert durch Zeitschlitze tO, t1, t2, .... und Frequenzkanäle cO, d, c2, .... in die das Frequenzband unterteilt ist, kann es sich um einen in Frequenz- und/oder Zeitrichtung zusammenhängenden Bereich von Ressourcenelementen handeln, wie dies beispielhaft in Fig. 28 gezeigt ist, oder aber auch, um in Frequenz- und/oder Zeitrichtung verteilte (z.B. voneinander beabstandete) Ressourcenelemente oder Bereiche von Ressourcenelementen. Optional können die Teilnehmer des Kommunikationssystems 102 zur Übertragung von Daten ein Kanalzugriffsmuster 110 nutzen, wie dies in den Abschnitten A und B erläutert wurde, wobei in diesem Fall die verwendbaren / belegbaren Ressourcenelemente 112 durch das Kanalzugriffsmuster 110 festgelegt sein können.
Der Datensender 106 kann ausgebildet sein, um ein Datensignal 122 entsprechend eines Sprungmusters 116 in einer Teilmenge der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 verteilt zu übertragen (= in Fig. 28 in den mit Bezugszeichen 118 gekennzeichneten Ressourcenelementen), wobei das Datensignal 122 eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend der durch das Sprungmuster 122 angegebenen frequenz- und/oder zeitsprungbasierten Belegung der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 verteilt übertragen werden.
Bei Ausführungsbeispielen kann der Datensender 106 ausgebildet sein, um Daten, wie z.B. ein Datenpaket oder Telegramm, entsprechend des Telegramm Splitting Verfahrens verteilt zu übertragen. Beispielsweise kann der Datensender 106 ausgebildet sein, um ein zum Senden anstehendes Datenpaket/Telegramm (z.B. der Bitübertragungsschicht im OSI-Modell) in eine Mehrzahl von Sub-Datenpaketen aufzuteilen, die jeweils kürzer sind als das Datenpaket/Telegramm, und um die Mehrzahl von Sub-Datenpaketen mittels des Datensignals 122 entsprechend des Sprungmusters 116 in einer Teilmenge der verwendbaren Ressourcenelemente 112 des Kommunikationssystems verteilt zu übertragen (= in den mit Bezugszeichen 118 gekennzeichneten Ressourcenelementen). Der Datensender 106 ist dabei ausgebildet, um das Sprungmuster 116 von einem Grundsprungmuster 126 basierend auf einer Verschiebung des Grundsprungmusters 126 in der Frequenz (z.B. in Frequenzrichtung) und/oder Zeit (z.B. in Zeitrichtung) abzuleiten.
Wie dies in Fig. 28 gemäß einem Ausführungsbeispiel angedeutet ist, kann das Grundsprungmuster 126 angeben, dass die Ressourcenelemente 128 der verwendbaren Ressourcenelemente 112 zur Übertragung von Daten zu verwenden / belegen sind, d.h. Sub- Datenpakete, die entsprechend des Grundsprungmusters 126 gesendet werden, werden in den durch das Grundsprungmuster 126 angegebenen Ressourcenelementen 128 übertragen. Zur Übertragung von Daten (oder eines Datenpakets, das in die Mehrzahl von Sub- Datenpaketen aufgeteilt ist) nutzt der Datensender 106 ein von dem Grundsprungmuster 126 durch Verschiebung des Grundsprungmusters 126 abgeleitetes Sprungmuster 116, gemäß dem die Ressourcenelemente 118 der verwendbaren Ressourcenelemente 112 zur Übertragung der Daten zu verwenden / belegen sind, d.h. Sub-Datenpakete, die entsprechend des Sprungmusters 116 gesendet werden, werden in den durch das Sprungmuster 116 angegebenen Ressourcenelementen 118 übertragen. Jeder Sprung des Sprungmusters 116 definiert somit ein für die Übertragung (z.B. eines Sub-Datenpakets) zu verwendendes Ressourcenelement 118 der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102.
Die Verschiebung des Grundsprungmusters 126 in der Zeit und/oder Frequenz kann jedoch dazu führen, dass ein Sprung des Sprungmusters 116, oder mit anderen Worten, ein durch das Sprungmuster 116 definiertes Ressourcenelement 118, außerhalb der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102, d.h. außerhalb eines zulässigen Ressourcenbereichs (z.B. außerhalb eines zulässigen Frequenzbereichs in Frequenzrichtung und/oder außerhalb eines zulässigen Zeitbereichs in Zeitrichtung) liegt.
Bei manchen Ausführungsbeispielen kann der Datensender 106 daher ausgebildet sein, um beim Ableiten des Sprungmusters 116 von dem Grundsprungmuster 126 einen bedingt durch die Verschiebung des Grundsprungmusters 126 in der zeit und/oder Frequenz außerhalb der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 liegenden Sprung des Sprungmusters 116 basierend auf einer zyklischen Verschiebung in den zulässigen Ressourcenbereich 112 zu verschieben, wie dies unten in Abschnitt C.1 ausführlich erläutert wird. Bei anderen Ausführungsbeispielen kann der Datensender 106 ausgebildet sein, um beim Ableiten des Sprungmusters 116 von dem Grundsprungmuster 126 einen bedingt durch die Verschiebung des Grundsprungmusters 126 in der Frequenz (z.B. in Frequenzrichtung) außerhalb der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 liegenden Sprung des Sprungmusters 116 basierend auf einer zyklischen Verschiebung in der Frequenz in den zulässigen Ressourcenbereich 112 zu verschieben und um den Sprung zusätzlich basierend auf einer linearen Verschiebung in der Zeit zu verschieben, und/oder um einen bedingt durch die Verschiebung des Grundsprungmusters 126 in der Zeit (z.B. in Zeitrichtung) außerhalb der verwendbaren Ressourcenelemente 112 liegenden Sprung des Sprungmusters 116 basierend auf einer zyklischen Verschiebung in derzeit in bzw. innerhalb den zulässigen Ressourcenbereichs 112 zu verschieben, wie dies weiter unten z.B. in Abschnitt C.3 ausführlich erläutert wird.
Bei Ausführungsbeispielen kann die Verschiebung des Grundsprungmusters 126, basierend auf der der Datensender 106 das Sprungmuster 116 von dem Grundsprungmuster 126 ableitet, von einer Verschiebung des gleichen Grundsprungmusters 126, basierend auf der ein anderer Datensender des Kommunikationssystems ein anderes Sprungmuster von dem gleichen Grundsprungmuster 126 ableitet, unterscheiden, z.B. so dass sich die mit dem Datensignal 122 entsprechend des Sprungmusters 116 ausgesendeten Sub-Datenpakete und von dem anderen Datensender entsprechend des anderen Sprungmusters ausgesendeten Sub-Datenpakete nicht oder nur teilweise überlagern bzw. kollidieren.
Beispielsweise kann dies erreicht werden, indem das Sprungmuster 116 von dem Grundsprungmuster 126 basierend auf einer zufälligen Verschiebung des Grundsprungmusters 126 in der Frequenz und/oder Zeit abgeleitet wird. Alternativ kann das Sprungmuster 116 von dem Grundsprungmuster 126 auch basierend auf einer pseudozufälligen Verschiebung des Grundsprungmusters 126 in der Frequenz und/oder Zeit abgeleitet werden, wobei die pseudozufällige Verschiebung auf einem immanenten Parameter basiert, wie z.B. CRC (=cyclic redundancy check, dt. zyklische Redundanzprüfung), CMAC (=cipher-based message authentication code, dt. chiffrenbasierter Nachrichtenauthentifizierungscode ) oder eine ID (= Identifikation) des Datensenders 106.
Bei Ausführungsbeispielen ist der Datenempfänger 104 ausgebildet, um die verwendbaren Ressourcenelemente 112 jeweils mit einer Referenzsequenz (z.B. die der Pilotsequenz, mit denen die Sub-Datenpakete versehen sind, entspricht) zu korrelieren, um für die verwendbaren Ressourcenelemente 112 Korrelationsergebnisse zu erhalten, und um die Korrelationsergebnisse entsprechend der Lage der verwendbaren Ressourcenelemente in der Zeit und Frequenz in ein zumindest ein-dimensionales Array (z.B. zwei-dimensionales Array) von Korrelationsergebnissen zu überführen, wobei der Datenempfänger 104 ausgebildet ist, um eine Korrelation des zumindest ein-dimensionale Arrays (z.B. zwei-dimensionalen Arrays) von Korrelationsergebnissen mit einem zumindest ein-dimensionalen Array (z.B. zweidimensionalen Array) von Referenzwerten durchzuführen, wobei das zumindest eindimensionale Array (z.B. zwei-dimensionale Array) von Referenzwerten von dem Grundsprungmuster 126 abgeleitet ist.
Bei Ausführungsbeispielen kann der Datenempfänger 104 ausgebildet sein, um die Mehrzahl von Sub-Datenpaketen basierend auf der Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen mit dem zumindest ein-dimensionalen Array von Referenzwerten zu detektieren.
Wie bereits angedeutet wurden, können der Datensender 106 und der Datenempfänger 104 optional ausgebildet sein, um zur Übertragung von Daten ein Kanalzugriffsmuster 110 zu nutzen, wie dies in den Abschnitten A und B erläutert wurde. In diesem Fall kann der Datenempfänger 104 ausgebildet sein, um das Steuersignal 120 (oder Baken-Signal) zu senden, wobei das Steuersignal 120 eine Information über das Kanalzugriffsmuster 110 aufweist, wobei das Kanalzugriffsmuster 110 die für die Kommunikation des Kommunikationssystems 102 verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen des Frequenzbands angibt, d.h. das Kanaizugriffsmuster 110 gibt die von dem Kommunikationssystem 102 zur Übertragung der Mehrzahl von Sub- Datenpaketen verwendbaren / belegbaren Ressourcenelementen 112 an. Der Datensender 106 kann in diesem Fall ausgebildet sein, um das Steuersignal 120 mit der Information über das Kanalzugriffsmuster 110 zu empfangen, und um das Kanalzugriffsmuster 110 basierend auf der Information über das Kanalzugriffsmuster 110 zu ermitteln, und um das Datensignal 122 mit der Mehrzahl von Sub-Datenpaketen in einer durch das Sprungmuster 116 (=relatives Kanalzugriffsmuster) angegebenen Teilmenge der durch das Kanalzugriffsmuster 110 angegebenen verwendbaren / belegbaren Ressourcenelementen 112 des Frequenzbands zu senden.
Wie in Fig. 28 beispielhaft gezeigt ist, kann der Datenempfänger 104 eine Sendeeinrichtung (oder Sender, oder Sendemodul, oder Transmitter) 172 aufweisen, die ausgebildet ist, um Signale, wie z.B. das Steuersignal 120, zu senden. Die Sendeeinrichtung 172 kann mit einer Antenne 174 des Datenempfängers 104 verbunden sein. Der Datenempfänger 104 kann ferner eine Empfangseinrichtung (oder Empfänger, oder Empfangsmodul, oder Receiver) 170 aufweisen, die ausgebildet ist, um Signale, wie z.B. das Datensignal 124, zu empfangen. Die Empfangseinrichtung 170 kann mit der Antenne 174 oder einer weiteren (separaten) Antenne des Datenempfängers 104 verbunden sein. Der Datenempfänger 104 kann auch eine kombinierte Sendeempfangseinrichtung (Transceiver) aufweisen.
Der Datensender 106 kann eine Empfangseinrichtung (oder Empfänger, oder
Empfangsmodul, oder Receiver) 182 aufweisen, die ausgebildet ist, um Signale, wie z.B. das Steuersignal 120, zu empfangen. Die Empfangseinrichtung 182 kann mit einer Antenne 184 des Datensenders 106 verbunden sein. Ferner kann der Datensender 106 eine Sendeeinrichtung (oder Sender, oder Sendemodul, oder Transmitter) 180 aufweisen, die ausgebildet ist, um Signale, wie z.B. das Datensignal 124, zu senden. Die Sendeeinrichtung 180 kann mit der Antenne 184 oder einer weiteren (separaten) Antenne des Datensenders 106 verbunden sein. Der Datensender 106 kann auch eine kombinierte
Sendeempfangseinrichtung (Transceiver) aufweisen.
Bei Ausführungsbeispielen kann der Datensender 106 ein Endpunkt des Kommunikationssystems 102 sein. Der Datensender 106 kann batteriebetrieben sein.
Bei Ausführungsbeispielen kann der Datenempfänger 104 eine Basisstation des Kommunikationssystems 102 sein. Der Datenempfänger 104 kann batteriebetrieben sein.
Im Folgenden werden weitere Ausführungsbeispiele des Datensenders 106 und des Datenempfängers 104 beschrieben.
C.1 Zirkulare Sprungmuster
Im Folgenden wird zur Veranschaulichung ohne Einschränkung der Allgemeingültigkeit davon ausgegangen, dass der zur Übertragung zur Verfügung stehenden Frequenzbereich in einzelne, diskrete Frequenzkanäle unterteilt ist, welche durch einen Frequenzkanalindex gekennzeichnet sind. Ebenso erfolgt eine Unterteilung der zeitlichen Ressourcen in diskrete Elemente, welche als Zeitschlitze (engl, timeslots) bezeichnet werden, die entsprechend mit einem Zeitschlitzindex versehen sind.
Durch die Unterteilung der Datenübertragungsbereiche in sog. Ressourcenelemente, besteht die Definition eines Sprungmusters aus einem Zeitschlitzindex und einem Frequenzkanalindex. Dies ist beispielhaft für ein System in Fig. 29 zu sehen. Im Detail zeigt Fig. 29 in einem Diagramm eine durch ein Sprungmuster 116 eines Teilnehmers angegebene Belegung von Ressourcenelementen 118 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ln Fig. 29 beschreibt die Ordinate die Frequenz in Frequenzkanälen und die Abszisse die Zeit in Zeitschlitzen. Mit anderen Worten, Fig. 29 zeigt eine Übersicht über die verfügbaren Ressourcenelemente 112 eines Funkkommunikationssystems mit einem Teilnehmer, welcher Daten unter Verwendung eines Sprungmusters 116 überträgt.
Wie in Fig. 29 angedeutet ist, stehen dem System T Zeitschlitze und C Frequenzelemente zur Verfügung, was in Summe T*C Ressourcenelementen 112 entspricht. Weiterhin ist in Fig. 29 ein Teilnehmer (User 1) gezeigt, welcher unter Verwendung eines Sprungmusters 116 Daten in insgesamt vier Ressourcenelementen 118 überträgt.
Greifen nun weitere Nutzer auf das Angebot an Ressource-Elementen zu, wurde in bisherigen Systemen (siehe z.B. Abschnitt B) zur Trennung dieser Nutzer weitere Sprungmuster 117 definiert, wie dies in Fig. 30 gezeigt ist. Diese Sprungmuster 117 wurden so designt, dass sie sich gegenseitig möglichst wenig stören, also die Kreuzkorrelationsfunktion möglichst kleine Maxima besitzt.
Fig. 30 zeigt in einem Diagramm eine durch ein Sprungmuster 116 eines Teilnehmers angegebene Belegung von Ressourcenelementen 118 und eine durch ein anderes Sprungmuster 117 eines anderen Teilnehmers angegebene Belegung von Ressourcenelementen 119 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ln Fig. 30 beschreibt die Ordinate die Frequenz in Frequenzkanälen und die Abszisse die Zeit in Zeitschlitzen. Mit anderen Worten, Fig. 30 zeigt die verfügbaren Ressourcenelemente 112 des Systems aus Fig. 29, wobei zwei Teilnehmer (User 1 und User 2) mit unterschiedlichen Sprungmustern 116, 117 auf das Angebot von Ressourcenelementen 112 zugreifen.
In Kontrast zu Fig. 30 werden bei Ausführungsbeispielen nun nicht mehrere möglichst orthogonale Sprungmuster verwendet, sondern ein Grundsprungmuster, welches in Zeit und Frequenz verschoben wird.
Dies ermöglicht es dem Empfänger 104 alle möglichen Zeitschlitze und Frequenzkanäle mit vereinfachten Verfahren für die Detektion abzusuchen (siehe hierzu Unterabschnitt C.2). Fig. 31 zeigt in einem Diagramm eine durch ein Sprungmuster 116 angegebene Belegung von Ressourcenelementen 118 und durch zwei andere Sprungmuster 117_1 , 117_2 zweier anderer Teilnehmers angegebene Belegungen von Ressourcenelementen 119_1 , 119_2 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei das Sprungmuster 116 und die zwei anderen Sprungmuster 117_1 , 117_2 von dem gleichen Grundsprungmuster abgeleitet sind, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. In Fig. 31 beschreibt die Ordinate die Frequenz in Frequenzkanälen und die Abszisse die Zeit in Zeitschlitzen. In Fig. 31 wird beispielhaft davon ausgegangen, dass das in Fig. 29 gezeigte Sprungmuster das Grundsprungmuster 126 ist, wobei das Sprungmuster 116 und die zwei anderen Sprungmuster 117_1 , 117_2 von dem in Fig. 29 gezeigtem Grundsprungmuster 126 abgeleitet sind. Das Sprungmuster 116 kann von dem Grundsprungmuster 126 basierend auf einer Verschiebung des Grundsprungmusters 126 von Null Zeitschlitzen und Null Frequenzkanälen (= keine Verschiebung) abgeleitet sein, d.h. das Sprungmuster 116 entspricht dem Grundsprungmuster 126. Das erste andere Sprungmuster 117_1 kann von dem Grundsprungmuster 126 basierend auf einer Verschiebung des Grundsprungmusters 126 von Null Zeitschlitzen und einem (+1) Frequenzkanal abgeleitet sein. Das zweite andere Sprungmuster 117J2 kann von dem Grundsprungmuster 126 basierend auf einer Verschiebung des Grundsprungmusters 126 von zwei (+2) Zeitschlitzen und Null Frequenzkanälen abgeleitet sein.
Mit anderen Worten, Fig. 31 zeigt eine Anwendung eines Zeit- und Frequenzoffsets auf das Sprungmuster (=Grundsprungmuster 126) aus Fig. 29 zur Trennung verschiedener Teilnehmer. In Fig. 31 wurde das aus Fig. 29 gezeigte Sprungmuster 116 (=Grundsprungmuster 126) von dem ersten Teilnehmer (User 1) auf zwei weitere Teilnehmer (User 2 und User 3) angewandt, wobei der zweite Teilnehmer (User 2) einen Frequenzoffset von einem Kanal und der dritte Teilnehmer (User 3) einen Zeitoffset von zwei Zeitschlitzen erfahren hat.
Grundsätzlich kann ein Zeitschlitzoffset auch mit einem Frequenzkanaloffset kombiniert werden. Ausgehend von dem in Fig. 31 gezeigten Angebot an Ressourcenelementen 112 und dem definierten Sprungmuster, gibt es in diesem beispielhaften System drei mögliche Frequenzkanäle und vier mögliche Zeitschlitzoffsets, so dass alle (Teil-)Pakete noch innerhalb der verfügbaren Ressourcenelemente 112 liegen.
Es werden somit virtuell 12 Sprungmuster erzeugt, die alle die gleiche Grundstruktur haben und somit verhältnismäßig einfach im Empfänger 104 detektiert werden können. Anders als bei dem Design der vielen Sprungmuster und der Optimierung der Kreuzkorrelationsfunktion zwischen den Sprungmustern (siehe Abschnitt B), ist es hier wichtig, dass die 2D-Autokorrelationsfunktion möglichst kleine Nebenpeaks besitzt, wobei sich die zwei Achsen auf die Zeit- und Frequenzrichtung beziehen.
Bei Ausführungsbeispielen gibt es nur ein Grundsprungmuster 126, welches in Zeit und/oder Frequenz verschoben wird, um mehrere Teilnehmer voneinander zu trennen.
Durch die Definition der koordinierenden Instanz der Ressourcenelemente 112, können die Teilnehmer nur exakt innerhalb der zur Verfügung stehenden Ressourcenelemente 112 Daten übertragen. Durch die Koordination ist ebenfalls gewährleistet, dass jeder Nutzer genau auf das vorgegebene Zeit- Frequenz-Muster (z.B. Kanalzugriffsmuster 110) zugreift.
Durch diesen Aspekt ist es dem Empfänger 104 möglich, die notwendige 2D-Detektion der Basissequenz (=Grundsprungmuster 126) in eine vereinfachte 2D-DFT (DFT = Diskrete Fourier-Transformation) bzw. 2D-FFT (FFT = Schnelle Fourier-Transformation) zu überführen. Der genaue Ablauf wird in Unterabschnitt C.2 näher beschrieben.
Eine zyklische Faltung kann in eine DFT bzw. FFT überführt werden. Das heißt im Umkehrschluss, wird eine DFT oder FFT zur Detektion der Basissequenz 126 eingesetzt, wird eine zyklische oder zirkulare Faltung mit der erwarteten Sequenz durchgeführt. Es gibt zwar auch Techniken, mit denen sich eine lineare Faltung mittels FFT durchführen lässt, diese Techniken seien hier aber außen vorgestellt und werden hier nicht angewandt.
Im Gegensatz zur linearen Faltung ist es bei der zirkularen Faltung möglich, (Teil- )Datenpakete, welcher bei einer Zeit- oder Frequenzverschiebung, die aus dem zulässigen Bereich der Ressourcenelemente 112 fallen zyklisch wieder am anderen Ende des zulässigen Bereichs anzustellen.
Fig. 32 zeigt das Szenario aus Fig. 31, wobei der zweite Teilnehmer (User 2) nun einen Frequenzkanaloffset von zwei Kanälen erfahren hat. Dadurch liegt eines der (Teil- )Datenpakete außerhalb des zulässigen Bereichs des Ressourcen-Frames.
Im Detail zeigt Fig. 32 zeigt in einem Diagramm eine durch ein Sprungmuster 116 angegebene Belegung von Ressourcenelementen 118 und durch zwei andere Sprungmuster 117_1 , 117_2 zweier anderer Teilnehmers angegebene Belegungen von Ressourcenelementen 119_1 , 119_2 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei das Sprungmuster 116 und die zwei anderen Sprungmuster 117_1 , 117_2 von dem gleichen Grundsprungmuster abgeleitet sind, wobei ein Sprung des anderen Sprungmusters 117_1 außerhalb eines zulässigen Bereichs der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 liegt. In Fig. 32 beschreibt die Ordinate die Frequenz in Frequenzkanälen und die Abszisse die Zeit in Zeitschlitzen. Im Gegensatz zu Fig. 31 , wird das erste andere Sprungmuster 117_1 von dem Grundsprungmuster 126 basierend auf einer Verschiebung des Grundsprungmusters 126 von Null Zeitschlitzen und zwei (+2) Frequenzkanälen abgeleitet, was dazu führt, dass ein Sprung außerhalb der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 liegt.
Mit anderen Worten, Fig. 32 zeigt das Szenario aus Fig. 31 wobei auf den zweiten Teilnehmer (User 2) ein Frequenzkanaloffset, so dass eine der durch das Sprungmuster 117_1 angegebenen Ressourcenelemente 119_1 (oder der (Teil-)Datenpakete) außerhalb des zulässigen Ressourcen-Frames liegt.
Bei Anwendung ohne zyklische Verschiebung wäre ein solcher Frequenzkanaloffset nicht möglich gewesen, da durch die lineare 2D-Detektion diese Verschiebung in Frequenzrichtung nicht abgedeckt und auch die Aussendung des einen (Teil-)Datenpakets nicht möglich wäre.
Wird nun eine zyklische Verschiebung angewandt, wird das eine Ressourcenelement 119_1 (oder das eine (Teil-)Datenpaket), welches außerhalb des zulässigen Bereichs liegt, bei gleichem Zeitindex unten wieder angestellt, wodurch sich Fig. 33 ergibt.
Im Detail zeigt Fig. 33 zeigt in einem Diagramm eine durch ein Sprungmuster 116 angegebene Belegung von Ressourcenelementen 118 und durch zwei andere Sprungmuster 117_1 , 117_2 zweier anderer Teilnehmers angegebene Belegungen von Ressourcenelementen 119_1 , 119_2 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei das Sprungmuster 116 und die zwei anderen Sprungmuster 117_1 , 117_2 von dem gleichen Grundsprungmuster abgeleitet sind, wobei ein Sprung des anderen Sprungmusters 117_1 , der durch die Verschiebung außerhalb des zulässigen Bereichs der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 liegen würde (siehe Fig. 32), wieder in den zulässigen Bereich der verwendbaren Ressourcenelemente 112 zyklisch verschoben wird. In Fig. 32 beschreibt die Ordinate die Frequenz in Frequenzkanälen und die Abszisse die Zeit in Zeitschlitzen. Im Gegensatz zu Fig. 31, wird das erste andere Sprungmuster 117_1 von dem Grundsprungmuster 126 basierend auf einer Verschiebung des Grundsprungmusters 126 von Null Zeitschlitzen und zwei (+2) Frequenzkanälen abgeleitet, was dazu führt, dass ein Sprung außerhalb der verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 liegt. Mit anderen Worten, Fig. 33 zeigt das Szenario aus Fig. 32 mit zyklischer Verschiebung der (Teil-)Datenpakete, welche nicht im gültigen Bereich des Ressourcen-Frames liegen.
Wie in Fig. 33 zu erkennen ist, liegt das zweite Teil-Datenpaket nun nicht mehr bei Frequenzindex cC + 1, sondern bei Index cO und ist somit wieder im gültigen Bereich.
Durch die zyklische Verschiebung des (Teil-)Datenpakets in Frequenzrichtung kann ein (Teil- )Datenpaket, welches in der Basis-Sequenz einen größeren Frequenzkanalindex als ein anderes (Teil-)Datenpaket hat, nun einen kleineren Frequenzkanalindex besitzen. Die aufgezeigte zyklische Verschiebung aus Fig. 33 gilt analog für die Zeitachse, eine Verschiebung in Zeitschlitzen wird deshalbhier nicht weiter erläutert.
Bei Ausführungsbeispielen werden alle (Teil-)Datenpakete (oder alle durch ein Sprungmuster angegebene Ressourcenelemente), welche bei einer Verschiebung in Zeit- oder Frequenzrichtung aus dem zulässigen Ressourcen-Frame fallen, zyklisch wieder in den zulässigen Bereich verschoben.
Durch die zyklische Verschiebung stehen jedem Nutzer in dem genannten Beispiel nun nicht mehr nur die 12 möglichen Sprungmuster, welche durch die Verschiebung der Basissequenz (= Grundsprungmuster 126) generiert werden, zu Verfügung, sondern insgesamt stehen nun tT * cG virtuelle Sprungmuster bereit. Im Beispiel sind dies 8*8 = 64 Sprungmuster.
Der Ablauf in einem Sender 106 könnte beispielhaft folgendermaßen realisiert werden.
1. Wahl der Basissequenz (= Grundsprungmuster) (falls mehr als eine zur Verfügung steht)
2. (Zufällige) Auswahl eines Zeitschlitzoffsets
3. (Zufällige) Auswahl eines Frequenzkanaloffsets
4. Zyklische Verschiebung aller (Teil-)Datenpakete (oder aller durch ein Sprungmuster angegebene Ressourcenelemente), welche außerhalb des zulässigen Bereichs liegen
Bei der zyklischen Verschiebung wird für jedes (Teil-)Datenpaket (oder angegebenes Ressourcenelement) geprüft, ob es innerhalb des gültigen Bereichs des Ressourcen-Frames liegt.
Eine einfachere Methode dies sicherzustellen, ist es auf jeden berechneten Zeitschlitzindex, welcher durch nach aufbringen des Zeitschlitzoffsets berechnet wurde, eine Modulo tT Operation anzuwenden, somit wird sichergestellt, dass jeder Index innerhalb des zulässigen Bereichs liegt. In ähnlicher Weise kann dies für die Frequenzkanalindizes erfolgen.
Bei Ausführungsbeispielen kann nach dem Aufbringen eines Zeitschlitz- und Frequenzkanaloffsets in beiden Dimensionen eine Modulo-Operation durchgeführt werden, um die zyklische Verschiebung zu erreichen.
Ein wichtiges Designkriterium bei der Wahl der Sprungmuster ist es, dass neben den guten Autokorrelations- und Kreuzkorrelationseigenschaften eine möglichst gleichmäßige Auslastung aller Ressourcenelemente zu erhalten.
Unter der Annahme, dass zumindest so viele Frequenzkanäle wie (Teil-)Datenpakete vorliegen, wurde in den bisherigen Systemen immer versucht jedem Frequenzkanal nur maximal ein (Teil-)Datenpaket zuzuweisen.
Durch die Aufbringung eines Frequenzkanaloffsets und der zyklischen Verschiebung ist es nun jedem (Teil-)Datenpaket möglich, jeden zulässigen Frequenzkanalindex anzunehmen.
Damit besteht die Möglichkeit einen Frequenzkanal mehrfach zu belegen. Unter der Annahme, dass alle möglichen Frequenzkanaloffsets gleich häufig eingesetzt werden, ergibt sich in Summe wieder eine gleiche Auslastung aller Frequenzkanäle.
Bei Ausführungsbeispielen kann die Verteilung der (Teil-)Datenpakete der Basissequenz auf die Frequenzkanäle muss nicht gleichmäßig erfolgen.
C.2 Vereinfachte Detektion im Empfänger mittels einer 2D-DFT / 2D-FFT
Die folgenden Ausführungsbeispiele beziehen sich auf den Datenempfänger 106 eines Funkkommunikationssystems 102, wobei eine koordinierende Instanz die zur Verfügung stehenden Ressourcenelemente 112 definiert und an die Teilnehmer (User), wie z.B. Datensender 106, mitteilt.
Weiterhin wird vorausgesetzt, dass die Teilnehmer (User) durch ein vorheriges Ereignis (z.B. durch die Aussendung eines Beacon-Signals oder Steuersignals 120) bereits soweit synchronisiert sind, dass folgende Toleranzen bei der Übertragung eines (Teil-)Datenpakets in einem Ressourcenelement eingehalten werden: Dί <= T/2
Dί <— fsym/4
Wobei T der Symboldauer und fsym der Symbolrate entspricht.
Außerdem wird davon ausgegangen» dass in zumindest zwei (Teil-)Datenpaketen (der Mehrzahl von Teil-Datenpaketen» in die das Datenpaket unterteilt ist) eine Pilotsequenz eingebracht ist, was jedoch im Allgemeinen keine Einschränkung bedeutet» da diese aus Synchronisationszwecken typischerweise bereits vorhanden ist.
Die Detektion eines Telegramms oder Datenpakets mit verteilter Pilotsequenz in den (Teil- )Datenpaketen läuft typischerweise in folgenden Schritten ab:
1. Symbolrückgewinnung
2. Korrelation auf die (Teil-)Pilotsequenzen in den (Teil-)Datenpaketen
3. Kombination der Ergebnisse der Korrelation auf den (Teil-)Pilotsequenzen entsprechend dem Sprungmuster zu einem Gesamtkorrelationsergebnis
4. Detektion aller Zeitpunkte» an denen das Gesamtkorrelationsergebnis einen definierten Schwellwert übersteigt
Dieser Prozess wird bei Verwendung eines Sprungmusters 116 exakt einfach durchlaufen. Wird nun ein weiteres Sprungmuster 117 definiert» können die Ergebnisse der Symbolrückgewinnung und die Ergebnisse der Korrelation auf den Pilotsequenzen wiederverwendet werden» jedoch muss die Kombination entsprechend dem Sprungmuster für das weitere Sprungmuster erneut berechnet werden. Ebenfalls muss eine weitere Detektion der Zeitpunkte» welche über dem Schwellwert liegen» durchgeführt werden.
Mit ansteigender Anzahl an Sprungmustern 116,117» müssen somit immer mehr Kombinationen zu den Gesamtergebnissen nach Schritt 3 und mehrere Detektionen nach Schritt 4 parallel laufen» was den Rechenaufwand erheblich steigert. ln Unterabschnitt C.1 wurde gezeigt, wie aus einer Basissequenz (=Grundsprungmuster 126) mehrere Sprungmuster 116,117_1 , 117_2 erzeugt werden können» in dem ein Zeitschlitz- und Frequenzkanaloffset auf die jeweiligen angegebenen Ressourcenelemente 118,119_1 , 119_2 (z.B. (Teil-)Datenpakete) addiert wird. Mit dem oben beschriebenen Verfahren müsste für jedes virtuell erzeugte Sprungmuster 116,117_1 , 117_2 durch Zeit- und/oder Frequenzoffset eine weitere Kombination und Detektion gerechnet werden, so als wenn es unabhängige Sprungmuster wären.
Mit einem Standard-Empfänger lässt sich somit durch den Einsatz von zirkularen Sprungmustern nach der Grundidee kein Performancegewinn (aber auch kein Verlust) hinsichtlich der Rechenleistung erzielen.
Die in Schritt zwei beschriebene Korrelation auf den Pilot-Sequenzen wird für jedes Ressourcenelement 112 in jedem Zeitschlitz und jedem Frequenzkanal durchgeführt. Als Ergebnis dieser Korrelation erhält man somit für jedes Ressourcenelement in Zeit- und Frequenz ein Korrelationsergebnis. Mit andern Worten, man erhält einen 2D-Array (166) mit Korrelationsergebnissen k[t, c], welches, für das Beispielsystem aus Unterabschnitt C.1, in Fig. 34 gezeigt ist.
Im Detail zeigt Fig. 34 in einem Diagramm ein zwei-dimensionales (2D) Array (166) von Korrelationsergebnissen, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. In Fig. 34 beschreibt die Ordinate die Frequenz in Frequenzkanälen und die Abszisse die Zeit in Zeitschlitzen. Mit anderen Worten, Fig. 34 zeigt ein Beispiel eines 2D-Arrays (166) mit Korrelationsergebnissen aus der Korrelation auf den Pilot-Sequenzen in den (Teil- )Datenpaketen.
Wie in Fig. 34 zu erkennen ist, sind den Elementen des zwei-dimensionalen Arrays (166) von Korrelationsergebnissen die verwendbaren Ressourcenelemente 112 des Kommunikationssystems 102 entsprechend der Lage der verwendbaren Ressourcenelemente 112 in der zeit und Frequenz zugeordnet. Bei der Überführung der Korrelationsergebnisse in das zwei-dimensionale Array (166) von Korrelationsergebnissen können Frequenzkanäle und/oder Zeitschlitze, die nicht Teil der verwendbaren Ressourcenelemente 112 des Kommunikationssystems sind, ausgeblendet werden, d.h. Lücken in der Zeit und/oder Frequenz zwischen den verwendbaren Ressourcenelementen können ausgespart werden. Dies ist beispielsweise insbesondere dann der Fall, wenn die verwendbaren Ressourcenelemente 112 durch ein Kanalzugriffsmuster 110 angegeben sind.
Ausführungsbeispielen liegt die Idee zugrunde, dass die Kombination der Korrelationsergebnisse aus der Korrelation auf den Pilotsequenzen in Grunde wieder einer Korrelation entspricht. Hierfür stellt die Basissequenz (=Grundsprungmuster 126) im 2D- Raster die Referenzsequenz dar. Typischerweise ist die Kohärenz zwischen den (Teil- )Datenpaketen aufgrund von Reduktion des Stromverbrauchs im Sender 106 nicht gegeben, so dass die Ergebnisse der Korrelation auf den Pilotsequenzen nicht kohärent gespeichert werden (z. B. durch Betragsbildung). Somit handelt es sich bei der Kombination der Ergebnisse der Korrelation auf die Pilotsequenzen um eine rein reelwertige Operation, wodurch bei Überführung der Kombination in eine Korrelation die Eingangsdaten ebenfalls reelwertig sind.
Zur Erzeugung der Referenzsequenz für die Korrelation über das Sprungmuster wird ein 2D- Array (168) erstellt werden, welches die gleiche Größe wie das 2D-Array (166) mit den Ergebnissen der Korrelation auf den Pilotsequenzen hat (entspricht der Größe des Ressourcen-Frames).
An allen Frequenz- / Zeitslots, an welchen in der Basissequenz ein (Teil-)Datenpaket eingebracht ist, wird eine reellwertige Zahl eingebracht werden, welche die Korrelationslänge der vorherigen Stufe wiederspiegelt (und somit normiert). Wird in allen (Teil-)Datenpaketen die gleiche Sequenz eingebracht, ist die Zahl für alle Einträge gleich und kann zur Vereinfachung auf eins gesetzt werden. Die verbleibenden Ressourcenelemente, in denen in der Basissequenz (=Grundsprungmuster 126) kein (Teil-)Datenpaket eingebracht wird, werden zu Null gesetzt. Dies ist anhand des Beispiels aus Abschnitt C.1 in Fig. 35 grafisch dargestellt.
Im Detail zeigt Fig. 35 in einem Diagramm ein zwei-dimensionales (2D) Array (168) von Referenzwerten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. In Fig. 35 beschreibt die Ordinate die Frequenz in Frequenzkanälen und die Abszisse die Zeit in Zeitschlitzen. Mit anderen Worten, Fig. 35 zeigt eine Referenzsequenz der Basissequenz bei Überführung der Kombination über die (Teil-) Datenpakete in eine 2D-Korrelation.
Wie in Fig. 35 zu erkennen ist, weisen das zwei-dimensionale Array (166) von Korrelationsergebnissen (siehe Fig. 34) und das zwei-dimensionale Array (168) von Referenzwerten die gleiche Arraygröße auf. Wie in Fig. 35 ferner zu erkennen ist, entspricht das eindimensionale Array (168) von Referenzwerten dem Grundsprungmuster 126, d.h. Einträge des zwei-dimensionalen Arrays (168) von Referenzwerten, die den durch das Grundsprungmuster 126 angegebenen Ressourcenelementen 128 entsprechen, wird ein auf die Korrelation normierter Referenzwert zugeordnet (im Beispiel von Fig. 35 Eins (1)), während allen anderen Einträgen des zwei-dimensionalen Arrays (168) von Referenzwerten, also die Einträge, die nicht den durch das Grundsprungmuster 126 angegebenen Ressourcenelementen 128 entsprechen, auf einen festen Wert, wie z.B. Null, gesetzt werden. Mit dem zweidimensionalen Ergebnis der Korrelation über die (Teil-)Pilotsequenzen in den (Teii-)Datenpaketen und der zweidimensionalen Referenzsequenz (= zwei-dimensionales Array (168) von Referenzwerten), welche mit Hilfe der Basissequenz (= Grundsprungmuster 126) erstellt wurde, lässt sich nun die 2D-Korrelation über das Sprungmuster durchführen.
Wird eine zirkulare 2D-Korrelation durchgeführt, ist die Größe am Ausgang gleich der Größe am Eingang.
Im Falle, dass das gewählte Sprungmuster gleich der Basissequenz ist, liegt das Maximum der 2D-Korrelation in Zeitrichtung beim Index tO. In Frequenzrichtung beträgt der Index in diesem Fall cO. Zur Verifikation wurde ein Sprungmuster auf Basis der Basissequenz aus dem vorherigen Beispiel ohne Zeit und Frequenzoffset erzeugt. Auf Basis dieses Sprungmusters wurde eine Aussendung erzeugt, welche im Empfänger verrauscht (Es/NO = 10 dB) empfangen wurde. Fig. 36 und 37 zeigen das Ergebnis der 2D-Korrelation sowohl in Zeit- als auch in Frequenzrichtung.
Im Detail zeigt Fig. 36 in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen
Korrelation des zwei-dimensionalen Arrays (166) von Korrelationsergebnissen mit dem zweidimensionalen Array (168) von Referenzwerten aufgetragen über die Zeit, für den Fall, dass das Sprungmuster dem Grundsprungmuster entspricht. Mit anderen Worten, Fig. 36 zeigt das Ergebnis der 2D-Korrelation in Zeitrichtung aus dem vorherigen Beispiel, wobei das Sprungmuster gleich der Basissequenz gewählt wurde.
Fig. 37 zeigt in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen
Korrelation des zwei-dimensionalen Arrays (166) von Korrelationsergebnissen mit dem zweidimensionalen Array (168) von Referenzwerten aufgetragen über die Frequenz, für den Fall, dass das Sprungmuster dem Grundsprungmuster entspricht. Mit anderen Worten, Fig. 37 zeigt das Ergebnis der 2D-Korrelation in Frequenzrichtung aus dem vorherigen Beispiel, wobei das Sprungmuster gleich der Basissequenz gewählt wurde.
Wie in Fig. 36 und 37 zu erkennen ist, liegt das Maximum sowohl in Zeit- als auch in Frequenzrichtung beim Index 0, was dem Index tO bzw. cO entspricht.
Im nächsten Schritt wurde aus das vorherige Beispiel bei der Generierung des Sprungmusters nun ein Zeitoffset von zwei Zeitslots und ein Frequenzoffset von sechs Kanälen auf die Basissequenz addiert. Alle Teilpakete, welche durch die Zeit- und Frequenzverschiebung aus dem Ressourcen-Frame gefallen sind, wurden zyklisch wieder am anderen Ende angefügt (wie in Abschnitt C.1 beschrieben). Am Empfänger 104 wurde das Signal wieder mit Rauschen (Es/NO = 10 dB) empfangen und die 2D-Korrelation mit der Referenzsequenz berechnet. Das Ergebnis ist in Fig. 38 und 39 für die Zeit- und Frequenzachse zu sehen.
Im Detail zeigt Fig. 38 in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen
Korrelation des zwei-dimensionalen Arrays (166) von Korrelationsergebnissen mit dem zweidimensionalen Array (168) von Referenzwerten aufgetragen über die Zeit, für den Fall, dass das Sprungmuster gegenüber dem Grundsprungmuster um zwei Zeitschlitze und sechs Frequenzkanäle vorschoben wurde. Mit anderen Worten, Fig. 38 zeigt das Ergebnis der 2D- Korrelation in Zeitrichtung aus dem vorherigen Beispiel, wobei das Sprungmuster zur Basissequenz um zwei Zeitschlitze und sechs Frequenzkanäle vorschoben wurde.
Fig. 39 zeigt in einem Diagramm das Ergebnis (Amplitude) einer zwei-dimensionalen Korrelation des zwei-dimensionalen Arrays (166) von Korrelationsergebnissen mit dem zweidimensionalen Array (168) von Referenzwerten aufgetragen über die Frequenz, für den Fall, dass das Sprungmuster gegenüber dem Grundsprungmuster um zwei Zeitschlitze und sechs Frequenzkanäle vorschoben wurde. Mit anderen Worten, Fig. 39 zeigt das Ergebnis der 2D- Korrelation in Frequenzrichtung aus dem vorherigen Beispiel, wobei das Sprungmuster zur Basissequenz um zwei Zeitschlitze und sechs Frequenzkanäle vorschoben wurde.
Im Vergleich zu Fig. 36 und 38 zeigt sich, dass die Höhe des Maximums (nahezu, Einfluss durch Rauschen) unverändert ist. Die Zeit- und Frequenzlage des Maximums ist entsprechend den im Sender eingefügten Offsets von zwei Zeitschlitzen und sechs Frequenzkanäien verschoben.
Mit Hilfe einer 2D-Korrelation auf den Ergebnissen der Pilotsequenzkorrelation in den (Teil- )Datenpaketen lässt sich somit die Kombination der Ergebnisse entsprechend des Sprungmusters effektiv gestalten, falls alle gewählten Sprungmuster auf der gleichen Basissequenz (siehe Grundidee) beruhen. Durch Extraktion des Zeit- und Frequenzindex aus der Korrelation lässt sich der respektive Zeit- und Frequenzoffset des verwendeten Sprungmusters extrahieren.
Bei Ausführungsbeispielen wird anstelle einer Kombination der Ergebnisse der Korrelation auf der Pilotsequenz in den (Teil-)Datenpaketen entsprechend dem Sprungmuster eine 2D- Korrelation durchgeführt. Aus der Signaltheorie ist bekannt, dass sich eine Faltung im Zeitbereich durch eine Multiplikation im Frequenzbereich darstellen lässt [6] Hierbei werden beide Signale der Faltung in den Frequenzbereich transformiert. Dies geschieht typischerweise mit Hilfe einer DFT oder FFT.
Eine Korrelation ist der Faltung sehr ähnlich, wobei eine Korrelation in eine Faltung überführt werden kann, wenn entweder das Referenzsignal oder das zu untersuchende Signal gespiegelt werden. Für die Durchführung einer Korrelation im Frequenzbereich gilt somit folgender Zusammenhang:
Corr = IDFT( DFT(ln) DFT( mirror(Ref)* ) )
Bei hinreichend großen Größen für die (l)DFT reduziert dies den Rechenaufwand im Vergleich zur Korrelation im Zeitbereich.
Der oben gezeigte Zusammenhang gilt ebenfalls bei mehrdimensionalen Signalen. Im Beispiel eines zweidimensionalen Signals, wie es nach der Korrelation auf den Pilotsequenzen vorliegt, wird anstelle der eindimensionalen (l)DFT eine zweidimensionale (l)DFT durchgeführt, der Zusammenhang lautet wie folgt:
Corr = IDFT2( DFT2(ln) · DFT2( mirror(Ref)* ) )
Es gilt zu beachten, dass die Spiegelung der Referenzsequenz an allen (im Beispiel beiden) Achsen erfolgt.
Ein weiterer Aspekt wird bei der Durchführung der Korrelation im Frequenzbereich beachtet.
Bei der DFT/FFT handelt es sich um zyklische Operationen und somit entspricht die Ausgangsgröße, anders als bei der linearen Korrelation/Faltung, genau der Größe der Eingangsdaten. Es gibt jedoch Techniken mit denen die zyklische Faltung im Frequenzbereich in eine lineare Faltung überführt werden kann.
Durch die Definition der zyklischen Sprungmuster aus Unterabschnitt C.1 ist eine zyklische Korrelation jedoch gerade von Vorteil, da so mit einer Transformation in den Frequenzbereich, dortiger Multiplikation im Frequenzbereich und anschließender Rücktransformation in den Zeitbereich alle möglichen Zeit- und Frequenzoffsets untersucht werden können. Dies ist gerade bei großen Größen des Ressourcen-Frames von Vorteil, da sehr viel Rechenleistung gespart werden kann. Bei Ausführungsbeispielen wird die 2D-Korrefation im Frequenzbereich durchgeführt. Hierfür werden das zu untersuchende Signal und die gespiegelte Referenzsequenz mittels DFT/FFT transformiert und anschließend multipliziert. Das Ergebnis der Korrelation erhält man durch Anwenden einer IDFT/IFFT auf dem Multiplikationsergebnis.
Häufig sind in den Empfängern sog. DSP (DSP = digital Signal processors, dt. digitale Signalprozessoren) verbaut. Diese Signalprozessoren stellen Bibliotheken zur effektiven Signalverarbeitung zur Verfügung. Darunter befindet sich im Normalfall auch eine DFT/FFT. In den wenigsten Fällen wird es jedoch eine mehrdimensionale FFT geben. Eine Ausnahme stellen hierbei die Signalprozessoren für die Bildverarbeitung dar.
Steht auf dem DSP keine optimierte Bibliothek zur Verfügung, welche eine mehrdimensionale DFT/FFT besitzt, muss für das oben beschriebene Verfahren die DFT/FFT „zu Fuß“ gerechnet werden. Somit können die Optimierungen des Signalprozessors nicht genutzt werden.
Dieses Problem kann umgangen werden, indem die Ressourcenelemente (zweidimensional, Zeit- und Frequenzebene) virtuell in eine eindimensionale Ebene überführt werden. Zusätzlich zur Transformation der zu untersuchenden Ressourcenelemente wird natürlich auch das zweidimensionale Referenz-Array transformiert. Für das Beispiel aus Unterabschnitt C.1 mit 8x8 Ressourcenelementen ist dies in Fig. 40 skizziert.
Im Detail zeigt Fig. 40 eine schematische Ansicht einer Transformation des zweidimensionalen Arrays (168) von Referenzwerten aus Fig. 35 in eine virtuelle ein-dimensionale Ebene. Mit anderen Worten, Fig. 40 zeigt eine Transformation der Referenzsequenz aus Fir. 36 auf eine virtuelle eindimensionale Ebene.
Ähnlich zu Fig. 40 erfolgt dies auch für das zu untersuchende Array (166) mit den Ressourcenelementen (zwei-dimensionale Array (166) von Korrelationsergebnissen (siehe Fig. 34)). Anschließend können beide eindimensionalen Arrays mit Hilfe einer eindimensionalen DFT/FFT in den Frequenzbereich transformiert und dort multipliziert werden. Vor der Transformation der Referenzsequenz mittels DFT/FFT ist zu beachten, dass die Sequenz wieder gespiegelt wird, da die Multiplikation im Frequenzbereich weiterhin einer Faltung entspricht.
Nach der Multiplikation kann das Ergebnis mit Hilfe einer IDFT/IFFT wieder zurück in den Zeitbereich transformiert werden. Das zweidimensionale Ergebnis wird durch Rücktransformation auf zwei Ebenen erhalten (Umkehroperation zu Fig. 40). Bei Ausführungsbeispielen wird die zweidimensionale DFT/FFT und IDFT/IFFT in eine eindimensionale DFT/FFT umgewandelt in dem sowohl die Referenzsequenz (zweidimensionale Array von Referenzwerten) als auch das zu untersuchende 2D-Array (zweidimensionale Array von Korrelationsergebnissen) auf eine virtuelle eindimensionale Ebene transformiert werden. Nach der Rücktransformation des eindimensionalen Ergebnisses der Multiplikation wird das virtuelle eindimensionale Array wieder auf die ursprünglichen zwei Ebenen transformiert.
C.3 Einsatz von zyklisch geschobenen Grundmustern zur Detektionsratenoptimierung
Im Folgenden wird zur Veranschaulichung ohne Einschränkung der Allgemeingültigkeit davon ausgegangen, dass der zur Verfügung stehende Übertragungs-Frequenzbereich in C einzelne, diskrete Frequenzkanäle unterteilt wird, welche durch einen Frequenzkanalindex {c0, ci, .... cC-1} gekennzeichnet sind. Ebenso erfolgt eine Unterteilung der zeitlichen Ressourcen in T diskrete Elemente, welche im Folgenden als Zeitschlitze (engl. Timeslots) bezeichnet werden, die entsprechend mit einem Zeitschlitzindex {t0, t1, .... tT-1 } versehen sind. Ein Zeitschlitz (oder Sub-Datenpaket) beinhaltet dabei sowohl die Nutzdaten wie auch eine Präambel (auch Referenz-, Trainings- oder Pilotsequenz genannt).
Durch die Unterteilung der Datenübertragungsbereiche in sog. Ressourcenelemente, besteht die Definition eines Sprungmusters, welches aus J einzelnen Sub-Datenpaketen besteht, aus einer Abfolge von Zeitschlitzindizes und Frequenzkanalindizes. Dies ist beispielhaft für das System in Fig. 41 zu sehen.
Im Detail zeigt Fig. 41 in einem Diagramm eine durch drei Sprungmuster 116, 117 und 131 unterschiedlicher Teilnehmer 106_1 , 106_2, 106_3 angegebene Belegungen von
Ressourcenelementen 118_1 bis 118_4, 119_1 bis 119_4 und 133_1 bis 133_4 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei die drei Sprungmuster 116, 117 und 131 von dem gleichen Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Zeit und/oder Frequenz abgeleitet sind. Dabei beschreibt in Fig. 41 die Ordinate die Frequenz in Frequenzkanälen (Frequenzindizes) und die Abszisse die Zeit in Zeitschlitzen (Zeitschlitzindizes).
Wie Abschnitt C.1 bereits ausführlich erläutert wurde und in Fig. 41 beispielhaft gezeigt ist, kann ein Sprung eines Sprungmuster (z.B. der Sprung 119_3 des zweiten Teilnehmers 106_2), der bedingt durch die Verschiebung des Grundsprungmusters in der Frequenz (in Frequenzrichtung) außerhalb des durch die verwendbaren Ressourcenelemente 112 definierten zulässigen Frequenzbereichs liegt, basierend auf einer zyklischen Verschiebung (zirkularen Rotation) in den zulässigen Frequenzbereich (Ressourcenbereich 112) verschoben werden. Ferner kann ein Sprung eines Sprungmusters (z.B. der Sprung 133_4 des dritten Teilnehmers 106_3), der bedingt durch die Verschiebung des Grundsprungmusters in derzeit (in Zeitrichtung) außerhalb des durch die verwendbaren Ressourcenelemente 112 definierten zulässigen Zeitbereichs liegt, basierend auf einer zyklischen Verschiebung (zirkularen Rotation) in den zulässigen Zeitbereich (Ressourcenbereich 112) verschoben werden.
Mit anderen Worten, Fig. 41 zeigt ein Szenario nach Abschnitt C.1 mit drei Sprungmustern 116, 117 und 131 basierend auf einem Grundsprungmuster mit unterschiedlichen Offsets zyklischer Verschiebung derjenigen (Teil-)Datenpakete, die nicht im gültigen Frequenz- bzw. Zeitbereich des Ressource-Frames 112 ^verwendbare Ressourcenelemente 112 des Kommunikationssystems 102) liegen.
Wie in Fig. 41 zu erkennen ist, stehen dem System T Zeitschlitze und C Frequenzelemente zur Verfügung, was in Summe einem Ressource-Frame 112 mit N = T*C Ressourcenelementen entspricht. Weiterhin werden in Fig. 41 beispielhaft drei Teilnehmer (engl. User, z.B. Endpunkte) 106_1, 106_2 und 106_3 gezeigt, welche unter Verwendung eines einzigen Grundsprungmusters (der Länge J=4) Daten in jeweils vier Ressourcenelementen (gekennzeichnet durch die Bezugszeichen 118_1 bis 118_4 für den ersten Teilnehmer 106 _ 1 , Bezugszeichen 119_1 bis 119_4 für den zweiten Teilnehmer 106_2, und Bezugszeichen 133_1 bis 133_4 für den dritten Teilnehmer 106_3 in Fig. 41) übertragen. Die Sprungmuster 116, 117 und 131 aller drei Teilnehmer 106_1, 106_2 und 106_3 sind dabei identisch und unterscheiden sich lediglich durch die unterschiedlichen Zeit- und/oder Frequenzoffsets. Das Sprungmuster 117 von dem zweiten Teilnehmer 106_2 weist gegenüber dem Sprungmuster 116 von dem ersten Teilnehmer 106_1 einen Frequenzoffset von zwei Frequenzkanälen auf, während das Sprungmuster 131 von dem dritten Teilnehmer 106_3 gegenüber dem Sprungmuster 116 von dem ersten Teilnehmer 106_1 einen Zeitoffset von vier Zeitschlitzen aufweist.
Die Verwendung eines Grundsprungmusters, aus dem die einzelnen Sprungmuster 116, 117, 131 lediglich durch dessen Verschiebung in Zeit- und/oder Frequenzrichtung abgeleitet sind, ermöglichen es dem Datenempfänger 104, den Ressource-Frame 112 mit vereinfachten Detektions-Verfahren abzusuchen. Damit sich eine möglichst große Anzahl M von maximal M = N = T*C verschiedenen Sprungmustern ergibt, wurde in Abschnitt C.1 erstmals eine zirkulare Rotation vorgeschlagen, die wie in Fig. 41 dargestellt, sowohl in Frequenz- und/oder Zeitrichtung stattfinden kann. Würde durch eine Zeit- und/oder Frequenzverschiebung des Grundsprungmusters ein Sub-Datenpaket einem Ressourcenelement außerhalb des zulässigen Ressource-Frames 112 zugeordnet werden, so wird das Sub-Datenpaket in der gleichen Spalte (im Beispiel: zweiter Teilnehmer 106_2, drittes Sub-Datenpaket 119_3) bzw. gleichen Zeile (im Beispiel: dritter Teilnehmer 106_3, viertes Sub-Datenpaket 133_4) übereine Modulo-Operation wieder dem zulässigen Ressourcenbereich 112 zugeordnet. Alle Sub- Datenpakete, welche bei einer Verschiebung des Grundsprungmusters in Zeit- oder Frequenzrichtung aus dem zulässigen Ressource-Frame 112 herausfallen, werden somit zyklisch wieder in den zulässigen Bereich „rückrotiert“.
Typischerweise geschieht die Detektion der verschiedenen Sprungmuster in mehreren Schritten. Zunächst erfolgt eine „Korrelation“ des Empfangssignals mit den Trainingssymbolen der Präambel in jedem einzelnen Zeitschlitz eines Ressource-Frames 112. Für jedes Ressourcenelement ergibt sich anhand der Korrelation mit nachfolgender Betragsbildung ein reeller Wert, der entsprechend seiner Zeit-/Freqüenzposition in eine neue Matrix CMTC der Dimension CxT eingetragen wird. Das zweidimensionale Auffinden der von den in einem Ressource-Frame aktiven (sendenden) Datensendern (z.B. Endgeräten) 106_1 bis 106_n verwendeten Sprungmuster erfolgt anschließend durch eine erneute 2D-Korrelation der Matrix CMTC mit dem Grundsprungmuster. Dem Datenempfänger (z.B. Basisstation) 104 ist dabei sowohl die Anzahl der in einem Ressource-Frame 112 aktiven Datensender (z.B. Endgeräte oder Endpunkte) 106_1 bis 106_n als auch die von den Datensendern 106_1 bis 106_n verwendeten Sprungmuster, d.h. der jeweilige Offset des Grundsprungmusters im Zeit- und/oder Frequenzbereich unbekannt. Die 2D-Detektion kann dabei durch N=T*C Korrelationen mit jeweils dem Grundsprungmuster der Länge J direkt über CMTC im Originalbereich erfolgen oder, wie in Abschnitt C.2 beschrieben, mittels einer 2D-DFT Hin- und Rücktransformation im Spektralbereich, wobei die Korrelation dann im Frequenzbereich durch eine Multiplikation mit der 2D-Transformierten des Grundsprungmusters erfolgt. Welche der beiden Vorgehensweisen in Abhängigkeit verschiedener Parameter aufwandsgünstiger ist, wird an späterer Stelle noch eingehender analysiert. Hierin wird, wenn von der Diskreten Fourier Transformierten (DFT) gesprochen wird, immer die schnelle aufwandsreduzierte Variante der Fast Fourier Transformierten (FFT) unterstellt, insbesondere bei Aufwandsabschätzungen.
Die Grundsprungmustererzeugung nach Fig. 41 und damit auch das nach Abschnitt C.1 beschriebene Verfahren, haben den Nachteil, dass eine „echte“ 2D-DFT durchgeführt werden muss. Das bedeutet, dass zuerst jede der C Zeilen von CMTC mit jeweils einer eindimensionalen OFT der Länge T zu transformieren ist und anschließend alle transformierten Zeilen spaltenweise mit T eindimensionalen DFTs der Länge C transformiert werden. Insgesamt benötigt man also ( T+C ) eindimensionale DFTs der Länge C bzw. T sowohl für die Hin- wie auch für die Rücktransformation.
Eine Aufwandsreduzierung im Vergleich zu Abschnitt C.1 ist erzielbar, wenn die in Fig. 42 dargestellte Sprungmustererzeugung verwendet wird.
Im Detail zeigt Fig. 42 in einem Diagramm eine durch zwei Sprungmuster 116 und 117 unterschiedlicher Teilnehmer 106_1 und 106_2 angegebene Belegungen von Ressourcenelementen 118_1 bis 118_4 und 119_1 bis 119_4 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei die zwei Sprungmuster 116 und 117 von dem gleichen Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Zeit und/oder Frequenz abgeleitet sind. Dabei beschreibt in Fig. 42 die Ordinate die Frequenz in Frequenzkanälen (Frequenzindizes) und die Abszisse die Zeit in Zeitschlitzen (Zeitschlitzindizes).
Wie in Fig. 42 angedeutet ist, kann bei Ausführungsbeispielen ein Sprung eines Sprungmusters (z.B. der Sprung 119_3 des zweiten Sprungmusters 117 des zweiten Teilnehmers 106_2), der bedingt durch die Verschiebung des Grundsprungmusters in der Frequenz außerhalb des durch die verwendbaren Ressourcenelemente 112 definierten zulässigen Frequenzbereichs liegt, basierend auf einer zyklischen Verschiebung in Frequenzrichtung und zusätzlich basierend auf einer linearen Verschiebung in Zeitrichtung (z.B. um plus ein Zeitschlitz (Zeitindex) in Fig. 42) in den zulässigen Ressourcenbereich 112 verschoben werden.
Mit anderen Worten, Fig. 42 zeigt ein Szenario mit zwei Sprungmustern 116 und 117 basierend auf einem Grundsprungmuster mit unterschiedlichen Offsets. Wie in Fig. 42 zu erkennen ist, erfolgt ein lineares Schieben der (Teil-)Datenpakete in die nächste Spalte, welche nicht im gültigen Frequenzbereich des Ressource-Frames 112 liegen.
Die empfängerseitige zweidimensionale Verarbeitung (Transformation) lässt sich mit der in Fig. 42 gezeigten Sprungmustererzeugung auf eine einfachere eindimensionale Verarbeitung (Transformation) reduzieren, wo nur noch jeweils eine DFT der Länge N sowohl für die Hin- wie auch die Rücktransformation benötigt wird. Falls ein (z.B. von dem Sprungmuster definiertes) Ressourcenelement aus dem gültigen Frequenzbereich herausgeschoben wird, erfolgt wie in Fig. 42 mit dem dritten Teil-Datenpaket vom zweiten Teilnehmer 106_2 dargestellt, keine Abbildung des Ressourcenelements über eine Modulo-Operation in die gleiche Spalte (d.h. auf denselben Zeitindex), sondern das Ressourcenelement wird mit dem entsprechenden Versatz immer in die darauffolgend nächste Spalte (d.h. mit einem um eins höheren Zeitindex) geschoben.
Der Unterschied zwischen dem Vorgehen aus Fig. 41 (nach Abschnitt C.1) und dem Vorgehen nach Fig. 42 wird besonders offensichtlich bei Betrachtung von Fig. 43a und 43b.
Fig. 43a zeigt eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente 112 des Kommunikationssystems 102 sowie die durch zwei Sprungmuster 116 und 117 aus Fig. 42 definierte Belegung der verfügbaren Ressourcenelemente 112. In Fig. 43a wurden die in Fig. 42 gezeigten verfügbaren
Ressourcenelemente 112 mit den durch die zwei Sprungmuster 116 und 117 belegten
Ressourcenelementen 118_1 bis 118_4 und 119_1 bis 119_4 zeitschlitzweise/zeitindexweise (=spaltenweise) auf eine virtuelle ein-dimensionale Ebene projiziert und die so projizierten Versionen der Zeitschlitze/Zeitindexe in Zeitrichtung aneinandergereiht. Mit anderen Worten, bei Fig. 43a erfolgte eine Transformation der zwei Sprungmuster 116 und 117 aus Fig. 42 durch Umklappen der Spalten nach rechts in Zeitrichtung. Dabei beschreibt die Abszisse sowohl die Zeit als auch die Frequenz.
Fig. 43b zeigt eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente 112 des Kommunikationssystems 102 sowie die durch drei Sprungmuster 116, 117 und 131 aus Fig. 41 definierte Belegung der verfügbaren Ressourcenelemente 112. In Fig. 43b wurden die in Fig. 41 gezeigten verfügbaren
Ressourcenelemente 112 mit den durch die drei Sprungmuster 116, 117 und 131 belegten Ressourcenelementen 118_1 bis 118_4, 119_1 bis 119_4 und 133_1 bis 133_4 zeitschlitzweise/zeitindexweise (=spaltenweise) auf eine virtuelle ein-dimensionale Ebene projiziert und die so projizierten Versionen der Zeitschlitze/Zeitindexe in Zeitrichtung aneinandergereiht. Mit anderen Worten, bei Fig. 43b erfolgte eine Transformation der drei Sprungmuster 116, 117 und 131 aus Fig. 41 durch Umklappen der Spalten nach rechts in Zeitrichtung. Dabei beschreibt die Abszisse sowohl die Zeit als auch die Frequenz.
In Fig. 43a wurden die einzelnen Spalten von Fig. 42 bildlich gesprochen also jeweils nach „rechts gekippt“ und dann aneinandergereiht, was einer Umformung der Matrix zu einem Vektor entspricht, welcher aus einer Abfolge der einzelnen Spalten der Matrix konstituiert wird. (Aufgrund der hier gewählten Indizierung - cO, c1 , c2... von „unten nach oben“ - werden die Elemente der einzelnen Spalten in jeweils umgekehrter Reihenfolge zu ihrem Zeilenindex angeordnet.) Dadurch verschmelzen die Zeit- und Frequenzachse zu einer gemeinsamen 1D- Achse. Die vormals zweidimensionalen 64 Ressourcenelemente aus Fig. 42 sind nun in einem gleichlangen Zeilenvektor angeordnet. Nach Abschnitt C.1 müsste das dritte Teil-Datenpaket vom zweiten Teilnehmer 106_2 auf das Ressourcenelement mit dem Index 17 rotiert werden (siehe Fig. 43b) und nicht wie in den Fig. 42 und 43a gezeigt nach Indexelement 25 wandern. Durch die in Fig. 42 gezeigte Vorschrift behalten die Sprungmuster 116 und 117 auch in der eindimensionalen Darstellung ihr in sich gleiches Aussehen (entsprechend einem einzigen Grundsprungmuster) und unterscheiden sich lediglich durch die unterschiedlichen anfänglichen Zeit- und/oder Frequenzoffsets.
Ein Nachteil einer Grundsprungmusterimplementierung, bei der kein zirkulares Schieben von Teil-Datenpaketen über das Ende des zulässigen Ressource-Frames 112 hinaus vorgesehen ist, ist das ein Rotieren eines Sub-Datenpakets von beispielsweise Ressourcenelement 64 nach Ressourcenelement 1 nicht möglich ist, womit sich deutlich weniger geschobene Sprungmuster als im Fall von dem in Abschnitt C.1 beschriebenen Ansatz ergeben.
C.3.1 In Frequenzrichtung linear geschobene und in Zeitrichtung zyklisch rotierte zweidimensionale Sprungmuster
Hinsichtlich des Designs von Sprungmustern bestehen folgende Anforderungen:
1) Entwurf möglichst vieler Sprungmuster, die sich lediglich durch unterschiedliche Anfangsoffsets eines einzelnen Grundsprungmusters unterscheiden.
2) Innerhalb eines jeden Zeitschlitzindexes ist es einem Datensender 106 (z.B. Endgerät) nur möglich, ein einziges Teil-Datenpaket auf einem diskreten Frequenzkanal auszusenden.
3) Möglichst aufwandsgünstige Detektion der Grundsprungmuster.
4) Möglichst gute Performance-Eigenschaften der Sprungmusterschar.
Auch für den Fall, dass nur zwei Datensender 106_1 bis 106_n (n=2) (z.B. Endgeräte) ihre Nachricht in Form des Telegrammaufteilungs-Verfahrens innerhalb eines Ressource-Frames 112 der Größe mit N = T*C aussenden, ist die Anzahl M der verschiedenen Sprungmuster von großer Bedeutung. Existieren z.B. nur zehn verschiedene Sprungmuster, dann ist die Wahrscheinlichkeit genau 10%, dass es zu einer Vollkollision und damit zu erwartbaren Paketfehlern kommt. Gibt es hingegen 100 verschiedene Sprungmuster, dann sinkt diese Vollkollisions-Wahrscheinlichkeit auf 1% und bei 1000 verschiedenen Sprungmustern entsprechend auf 0,1%. Um bei zwei unkoordinierten Datensendern 106_1 bis 106_n (n=2) (z.B. Nutzern) eine Paketfehlerrate von 10L-3 zu ermöglichen, sollte die Anzahl von M immer in einer Größenordnung von mindestens circa 1000 sein. Vollständig zueinander orthogonale Sprungmuster (d.h. Sprungmuster, in der jedes Ressourcenelement nur exklusiv von einem einzigen Sprungmuster verwendet wird) gibt es nur für eine geringe Anzahl von Sprungmustern, nämlich genau N/J, wenn J die Anzahl der Ressourcenelemente eines Sprungmusters ist und N die Größe des Ressource-Frames 112. Da die Teil-Datenpakete kodiert sind, kann der Ausfall einer bestimmten Anzahl von Sub-Datenpaketen (Teil- Datenpaketen) durch wechselseitige Störungen toleriert werden und trotzdem kann die Nachricht immer noch fehlerfrei dekodiert werden.
Die erste Forderung (siehe oben), dass sich die Sprungmuster lediglich durch unterschiedliche Anfangsoffsets unterscheiden, ist besonders für die Minimierung des empfängerseitigen Detektionsaufwands im Spektralbereich von großer Bedeutung. Hierauf wird noch an späterer Stelle eingegangen.
Die Maximalanzahl von M = N Sprungmustern, die durch reine Verschiebung aus nur einem Grundsprungmuster erzeugt werden, ist nur realisierbar, wenn ein zyklisches Schieben über die Ränder des Ressource-Frames 112 hinaus erlaubt ist. Damit das 2D-Detektionsprob!em sowohl im Originalbereich (mittels Korrelationen) wie auch im Spektralbereich (mittels DFTs) besonders vorteilshaft auf ein eindimensionales Problem reduziert werden kann, darf in Frequenzrichtung keine zyklische Rotation (Modulo-Operation auf den Frequenzindex) durchgeführt werden, sondern es wird lediglich ein lineares Weiterschieben erlaubt. Das Vorgehen ist in Fig. 44 und 45 veranschaulicht. Insbesondere bei der eindimensionalen Transformation nach Fig. 45 wird das Vorgehen deutlich. Die Frequenzrichtung wird durch das „Umklappen“ der Matrix in einen Vektor aufgelöst, das Grundsprungmuster behält seine Form und wird einfach weitergeschoben. Lediglich dann, wenn ein Ressourcenelement über den „rechten“ Frame-Rand hinausgeschoben wird, erfolgt über eine Modulo-Operation eine Spiegelung in die „linke“ Seite zurück in den gültigen Ressourcenbereich 112. Dies ist in den Fig. 44 und 45 exemplarisch für das vierte Sub-Datenpaket vom dritten Teilnehmer 105J3 dargestellt.
Im Detail zeigt Fig. 44 in einem Diagramm eine durch drei (M=3) Sprungmuster 116, 117 und 131 unterschiedlicher Teilnehmer 106_1 , 106_2 und 106_3 angegebene Belegungen von
Ressourcenelementen 118_1 bis 118_4, 119_,1 bis 119_4 und 133_1 bis 133_4 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei die drei Sprungmuster 116, 117 und 131 von dem gleichen Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Zeit und/oder Frequenz abgeleitet sind. Dabei beschreibt in Fig. 44 die Ordinate die Frequenz in Frequenzkanälen (Frequenzindizes) und die Abszisse die Zeit in Zeitschlitzen (Zeitschlitzindizes). Mit anderen Worten, Fig. 44 zeigt ein Szenario mit drei Sprungmustern 116, 117 und 131 basierend auf einem Grundsprungmuster mit unterschiedlichen Offsets. In Fig. 44 erfolgt ein lineares Schieben der Sub-Datenpakete in die nächste Spalte, welche nicht im gültigen Frequenzbereich liegen, und eine zyklische Rotation derjenigen Sub-Datenpakete, die nicht im gültigen Zeitbereich des Ressource- Frames 112 liegen.
Wie in Fig. 44 angedeutet ist, kann bei Ausführungsbeispielen ein Sprung eines Sprungmusters (z.B. der Sprung 119_3 des zweiten Sprungmusters 117 des zweiten Teilnehmers 106_2), der bedingt durch die Verschiebung des Grundsprungmusters in der Frequenz außerhalb des durch die verwendbaren Ressourcenelemente 112 definierten zulässigen Frequenzbereichs liegt, basierend auf einer zyklischen Verschiebung in Frequenzrichtung und zusätzlich basierend auf einer linearen Verschiebung in Zeitrichtung (z.B. um plus ein Zeitschlitz (Zeitindex) in Fig. 44) in den zulässigen Ressourcenbereich 112 verschoben werden.
Wie in Fig. 44 ferner angedeutet ist, kann bei Ausführungsbeispielen ein Sprung eines Sprungmusters (z.B. der Sprung 133_4 des dritten Sprungmusters 131 des dritten
Teilnehmers 106_3), der bedingt durch die Verschiebung des Grundsprungmusters in derzeit außerhalb des durch die verwendbaren Ressourcenelemente 112 definierten zulässigen Frequenzbereichs liegt, basierend auf einer zyklischen Verschiebung in Zeitrichtung in den zulässigen Ressourcenbereich 112 verschoben werden.
Fig. 45 zeigt eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente 112 des Kommunikationssystems 102 sowie die durch drei Sprungmuster 116, 117 und 131 aus Fig. 44 definierte Belegung der verfügbaren
Ressourcenelemente 112. In Fig. 45 wurden die in Fig. 44 gezeigten verfügbaren
Ressourcenelemente 112 mit den durch die drei Sprungmuster 116, 117 und 131 belegten Ressourcenelementen 118_1 bis 118_4, 119_1 bis 119_4 und 133_1 bis 133_4 zeitschlitzweise/zeitindexweise (=spaitenweise) auf eine virtuelle ein-dimensionale Ebene projiziert und die so projizierten Versionen der Zeitschlitze/Zeitindexe in Zeitrichtung aneinandergereiht. Mit anderen Worten, bei Fig. 45 erfolgte eine Transformation der drei Sprungmuster 116, 117 und 131 aus Fig. 44 durch Umklappen der Spalten nach rechts in Zeitrichtung. Dabei beschreibt die Abszisse sowohl die Zeit als auch die Frequenz. Durch dieses Vorgehen werden die jeweiligen Vorteile in Kombination genutzt: Maximalanzahl von N gleichen, aber verschobenen Sprungmustern einerseits sowie eine aufwandsgünstigere Detektion, speziell im Spektralbereich, andererseits. Falls aufgrund der geringen Größe des Ressource-Frames 112 die Anzahl N noch nicht ausreicht, können weitere Grundsprungmuster eingeführt werden, deren Formen sich vom ersten Grundsprungmuster unterscheiden und die wie das erste Grundsprungmuster entsprechend verschoben werden. Auf diese Art lässt sich immer eine gewünschte Anzahl von M (auch M>N) verschiedenen Sprungmustern realisieren.
Die zweite Forderung lässt sich wie folgt erfüllen. Liegen entsprechend Fig. 44 C Frequenzindizes vor, so ergibt sich nach Fig. 45 ein Mindestabstand von C Ressourcenelementen zwischen zwei benachbarten Teil-Datenpaketen in der Vektordarstellung. So wird sichergestellt, dass sich immer nur ein Teil-Datenpaket eines Grundsprungmusters in einer Frequenzspalte nach Fig. 44 oder einem Cluster der Länge C nach Fig. 45 befindet.
Nachfolgend noch ein Vergleich des Aufwands, der erforderlich ist, die Kombination der Korrelationsergebnisse der (Teil-)Pilotsequenzen entsprechend der geschobenen Sprungmuster zu einem Gesamtkorrelationsergebnis über den Ressource-Frame 112 der Größe N=T*C zusammenzufassen.
Basieren alle M Sprungmuster mit der Länge J (wobei unterstellt wird, dass M gleich der Ressourcenlänge N ist) auf demselben Grundsprungmuster und unterscheiden sich nur in ihrem durch einen Offset verschobenen Startpunkt, dann ergibt sich ein Aufwand von
N* J reellen Multiplikationen (rM) im Originalbereich, (1)
Wird die Berechnung entsprechend im Spektralbereich über eine 1D reelle FFT der Länge N durchgeführt, so werden insgesamt zwei reelle I D-FFTs (jeweils für die Hin- und Rücktransformation) sowie N/2 komplexe Multiplikationen im Spektralbereich mit der vorab berechneten und tabellarisch abgespeicherten Transformierten des Grundsprungmusters benötigt. Wird bei der FFT-Berechnung eine reelle Radix-2 FFT unterstellt, dann kann diese effizient über eine komplexe Radix-2 FFT halber Länge, also N/2, realisiert werden. Dafür werden in etwa N/4*log2(N) komplexe Multiplikationen benötigt. Aufwandsgünstigere Transformationen (wie Radix-4 FFT oder Split-Radix-FFT) sowie die Berücksichtigung von Sonderfällen bei den FFT-Drehfaktoren bleiben in dieser Betrachtung unberücksichtigt, ebenso wie die Berücksichtigung von Mixed-Radix-FFTs für andere T ransformationslängen von N. Wird berücksichtigt, dass sich eine komplexe Multiplikation in vier reelle Multiplikationen zerlegen lässt, so sind in Summe
2N*(1+log2(N)) reelle Multiplikationen (rM) im Spektralbereich (2) für die Berechnung der Korrelationsergebnisse erforderlich. Der Vergleich zwischen (1) und (2) lässt erkennen, dass nur (1) von der Grundsprungmusterlänge J abhängt, die in einem praktischen Übertragungssystem üblicherweise je nach Kodierung im Bereich zwischen 8 und 24 liegt.
Die nachfolgende Tabelle zeigt eine tabellarische Darstellung der erforderlichen Anzahl reeller Multiplikationen (rM) zur Auswertung des Korrelationsergebnis-Vektors für unterschiedliche Ressource-Framelängen N, Anzahl der Sprungmuster M=N sowie der Anzahl J von Subpaketen im Grundsprungmuster.
Figure imgf000092_0001
Wie sich der obigen Tabelle, welche die benötigten multiplikativen Aufwand für verschiedene Längen von N und J zeigt, entnehmen lässt, ist je nach gewählten Parametern einmal die eine oder andere Variante aufwandsgünstiger.
Bei Ausführungsbeispielen gibt es (nur) ein Grundsprungmuster welches in Zeit und/oder Frequenz verschoben wird, um mehrere Teilnehmer (User) voneinander zu trennen. Die Verschiebung des Grundsprungmusters erfolgt in Frequenzrichtung linear und in Zeitrichtung zyklisch.
C.3.2 Einfluss der Ressource-Framegröße N und zur Kaskadierung von Frames
Die Größe N des Ressource-Frames 112 (N = Anzahl an Ressourcenelementen des Ressource-Frames 112) hat einen großen Einfluss auf die Systemperformance, d.h. auf die mögliche Auslastung des Systems 102 bei gegebener Paketfehlerrate. Je mehr N anwächst, desto besser wird die Systemperformance, allerdings mit zunehmend beschränkter Zuwachsrate. Zwischen großen Werten von N, beispielsweise zwischen N = 6000 und N= 10000 ist nur noch wenig Performance-Unterschied erkennbar. Es ist auch weniger der Rechenaufwand (siehe obige Tabelle von Abschnitt C.3.1) der gegen sehr große Framegrößen spricht, als vielmehr der extrem anwachsende Speicherbedarf. Das Empfangssignal in jedem potentiell belegten Ressourcenelement sollte mit mindestens T/2 in Zeitrichtung abgetastet werden, was bei einer Sub-Datenpaketlänge von beispielsweise 70 Symbolen einen Speicherbedarf von 280 Byte je Ressourcenelement erfordert. Insofern sind sehr große Framegrößen wegen des sehr hohen Speicherbedarfs zu vermeiden. Je nach Grundsprungmusterlänge J haben sich Werte von N = 256 bis N = 2048 als sinnvoll erwiesen. Kleinere Framegrößen zeigen dagegen deutliche Performanceverluste, d.h. die mögliche Auslastbarkeit des Systems (Anzahl aktiver Datensender (Nutzer)) bei gegebener Fehlerrate sinkt.
Um den Einfluss verschiedener Ressource-Framegrößen N miteinander vergleichen zu können, kann eine verfügbare Gesamtzahl von S Ressourcenelementen angenommen werden, z.B. im Folgenden S=6000. Diese Gesamtmenge S wird derart in K Ressource- Frames der jeweiligen Länge N unterteilt, sodass K*N=S gilt. Es werden also K Ressource- Frames kaskadiert. Ein Vergleich verschiedener Framegrößen N ist für S=6000 dargestellt.
Im Detail zeigt Fig. 46 in einem Diagramm eine Paketfehlerrate für verschiedene Größen des Ressource-Frames (K=1, N=6000; K=5, N=1200; K=10, N=600; K = 20, N=300; K=40, N=150) aufgetragen über die uncodierte Last. Zum Vergleich ist in Fig. 46 noch die Paketfehlerrate bei slotted ALOHA gezeigt. Dabei beschreibt die Ordinate die Paketfehlerrate (PER) in Prozent und die Abszisse die uncodierte Last (L). Mit anderen Worten, Fig. 46 zeigt in einem Diagramm die Paketfehlerrate (PER) in Abhängigkeit von verschiedenen Ressource-Framegrößen N und einer Gesamtanzahl von S=6000 Ressource-Elementen.
Es zeigt sich, dass die größtmögliche Framegröße mit S = N = 6000 Ressourcenelementen (ohne Kaskadierung, d.h. K=1) die niedrigste Paketfehlerrate (PER) zeigt, gefolgt von den Kaskadierungen mit K=5 Frames mit je N=1200 Ressourcenelementen sowie K=10 Frames mit je N=600, u.s.w. Bei den Kaskadierungsvarianten nach Fig. 46 bestimmt der Datensender (Endgerät) nach einem (pseudo-)Zufallsprinzip zuerst einen der K verfügbaren Kaskadenframes aus und wählt anschließend (pseudo-)zufällig eines der Sprungmuster aus. Der Detektionsalgorithmus wurde in Fig. 46 als idealisiert angenommen und die Zahl der zur Verfügung stehenden Sprungmuster M als genügend groß angenommen. Gerade Letzteres stellt für kleine Framegrößen ein Problem dar, da die Anzahl verschiedener Sprungmuster M, die auf einem Grundsprungmuster basieren, nie größer als die Länge N des Ressource- Frames werden kann, d.h. M<N. Wie sich trotzdem eine entsprechend großer Anzahl von Grundsprungmustern erreichen lässt, wird im nächsten Abschnitt erläutert.
Eine geeignete Wahl von N wird von vielen Parametern beeinflusst: Anzahl der Datensender
106 _ 1 bis 106_n (z.B. Endgeräte) im Kommunikationssystem 102, verfügbare Rechen- und
Speicherkapazität im Datenempfänger 104 (z.B. Basisstation), geforderte Latenzzeiten, Anzahl der gleichzeitig zu empfangenden Frequenzen, um nur einige zu nennen. Falls die Framegrößen N aufgrund einer der obigen Restriktionen nicht den Wünschen entsprechend groß gewählt werden kann, kann eine Kaskadierung der Ressource-Frames erfolgen. Diese Kaskadierung kann sowohl in Frequenz- wie auch in Zeitrichtung geschehen. Dabei können verschiedene Varianten des „konkurrenzbasierten Zugriffsverfahrens“ zum Einsatz kommen: a) Ein „vollständiges konkurrenzbasiertes Zugriffverfahren“ (engl fully contention based access) wie bei Fig. 46 angewandt. Der Datensender 106 (z.B. Endgerät) wählt den Ressource-Frame und das Sprungmuster aus dem jeweils verfügbaren Vorrat zufällig aus. b) Ein „partiell koordiniertes konkurrenzbasiertes Zugriffverfahren“ (engl, partly coordinated contention based access). Hier weist entweder der Datenempfänger (z.B. Basisstation) 104 (beispielsweise bei der Registrierung des Datensenders 106 im System) dem Datensender 106 einen festen Ressource-Frame zu oder der Datensender 106 wählt entsprechend einer fest vergebenen ID-Nummer einen entsprechenden Ressource-Frame aus. Die Zuweisung des Sprungmusters erfolgt wie bei a) zufällig. c) Ein „voll koordiniertes konkurrenzbasiertes Zugriffverfahren“ (engl fully coordinated contention based access). Hier erfolgt sowohl die Ressource-Frame - wie auch Sprungmuster-Zuweisung entweder direkt durch den Datenempfänger (z.B. Basisstation) 104 oder via ID-Nummer oder einem vergleichbaren Identifikator. Da die Sprungmuster in der Regel nicht zueinander orthogonal sind, können trotzdem noch Übertragungskonflikte auf Ressource-Element-Ebene (daher immer noch konkurrenzbasiert) auftrete n.
Gerade bei der Variante c) kann der Datenempfänger (z.B. Basisstation) 104 die Zuteilungen vorteilhaft steuern. Dem Datenempfänger 104 kann bekannt sein, weiche Ressource-Frames belegt sind und welche Grundsprungmuster vergeben sind. Dieses Wissen kann der Datenempfänger (z.B. Basisstation) 104 auf Empfängerseite zur Aufwandsreduzierung vorteilhaft nutzen. Durch eine geschickte Zuteilung kann der Datenempfänger (z.B. Basisstation) 104 damit Paketfehler verhindern (zumindest bis zu einer bestimmten Last) oder minimieren.
C.3.3 Verwendung von Sprungmustern basierend auf mehreren unterschiedlichen Grundmustern
Fig. 47 zeigt in einem Diagramm eine Paketfehlerrate für verschiedene Anzahlen M von Sprungmustern bei einer festen Größe des Ressource-Frames (N=576, M=100000; N=576, M=1728; N=576, M=1152; N=576, M=576;) aufgetragen über die Anzahl der im Ressource- Frame gleichzeitig aktiver Datensender (Endgeräte). Zum Vergleich ist in Fig. 47 noch die Paketfehlerrate bei slotted ALOHA gezeigt. Dabei beschreibt die Ordinate die Paketfehlerrate (PER) in Prozent und die Abszisse die Anzahl der im Ressource-Frame gleichzeitig aktiver Datensender (Endgeräte). Mit anderen Worten, Fig. 47 zeigt in einem Diagramm die Paketfehler-Performance in Abhängigkeit von der verwendeten Anzahl von Sprungmustern bei einer Framegröße von N = 576.
Fig. 47 zeigt also die Paketfehlerrate (PER) bei einer festen Framegröße von N=576 und der Verwendung einer unterschiedlichen Anzahl M von Sprungmustern. Dabei gilt es zwei Bereiche zu unterscheiden: oberhalb einer aktiven Endgeräteanzahl von etwa 26 (dies entspricht einer uncodierten Auslastung von 27%) in jedem Frame hat die Verwendung einer unterschiedlichen Anzahl von Sprungmustern wenig Einfluss auf die Fehlerrate. Für 26 aktive Datensender 106_1 bis 106_n (n=26) (z.B. Endgeräte) liegen alle Kurven in etwa bei einer Paketfehlerrate (PER) von 10%. Bei 26 aktiven Datensendern 106_1 bis 106_n (n=26) (z.B. Endgeräten) sind von den 576 vorhandenen Ressourcenelementen 486 (=26x18) Ressourcenelemente belegt. Es ist dabei naheliegend, dass einige Ressourcenelemente von mehreren Sprungmustern gleichzeitig belegt sind, bei 10% der Datensender (z.B. Endgeräte) sind sogar mindestens 12 der J=18 Teil-Datenpakete durch Doppel- oder Mehrfachbelegungen von Ressourcenelementen gestört und das jeweilige Teil-Datenpaket kann trotz z.B. 1/3-ratigem Faltungscode nicht mehr fehlerfrei dekodiert werden.
Bei nur zwei aktiven Datensendern 106_1 bis 106_n (n=2) (z.B. Endgeräten), also einer vergleichsweise niedrigen Auslastung, ist hingegen die Anzahl M der verschiedenen Sprungmuster von entscheidender Bedeutung. Liegen nur M=N=576 Sprungmuster basierend auf einem Grundsprungmuster vor, so ist die Wahrscheinlichkeit einer Vollauslöschung (zwei Datensender besitzen identische Anfangsoffsets) exakt 1/576 = 0, 174% (siehe auch Fig. 47). Liegen dagegen z.B. 3*576=1728 Sprungmuster vor, so sinkt diese Wahrscheinlichkeit um den Faktor drei auf 0,058% und bei 100.000 Sprungmustern sind es entsprechend nur noch 0,001%. Ausgehend von diesen minimalen Anfangswerten (bei genau zwei aktiven Datensendern 106_1 bis 106_n (n=2)) steigen die Fehlerwahrscheinlichkeiten aufgrund linear wachsender Vollauslöschungswahrscheinlichkeiten mit zunehmender Zahl der aktiven Datensender (z.B. Endgeräte) an. Danach kommt ein Übergangsbereich, wo der Einfluss der reinen Vollauslöschungen auf die Gesamt-Paketfehlerrate abnimmt und die vergleichsweise große Anzahl von Datensendern zu immer mehr gegenseitigen Störungen führt, bis sie sich tangential der Referenzkurve für M -> 00 (hier: M = 100.000) annähern.
Da der am meisten interessierende Arbeitsbereich in der Regel im Bereich einer Paketfehlerrate zwischen 1 und 20% liegt, ist es wünschenswert, eine Gesamtanzahl von M>1024 verschiedenen Sprungmustern zu haben, und zwar unabhängig von der Größe des Ressource-Frames N. Wird der Ressource-Frame N entsprechend groß gewählt, beispielsweise zu N =2000, dann kann ein dafür optimales Grundsprungmuster entworfen werden, welches M=N mal entsprechend Abschnitt C.3.1 verschoben bzw. rotiert wird. Muss N kleiner gewählt werden, wie beispielsweise mit N=576 in Fig. 47, dann sollten mehrere Grundsprungmuster gewählt werden. Bei M=1728 sind es dann G=3 verschiedene Grundsprungmuster, die entsprechend der Framegröße jeweils 576-mal geschoben werden.
Durch die Wahl von G Grundsprungmustern mit G>1 (anstelle von nur einem) erhöht sich auch der Aufwand nach den Formeln (1) und (2) sowie obiger Tabelle aus Abschnitt C.3.2. Im Originalbereich geht der Faktor G direkt linear ein, während er im Spektralbereich nur zu etwa 60% eingeht, da dort die Hin-Transformation, unabhängig von G, immer nur einmal durchgeführt werden muss.
Beim Entwurf eines Grundsprungmusters SM1 nach Abschnitt C.3.1 sind folgende Aspekte zu beachten:
1) Der Abstand zwischen zwei Sub-Datenpaketen sollte mindestens C Ressourcenelemente betragen. Dadurch wird sichergestellt, dass trotz Verschiebung des Grundsprungmusters immer nur ein Sub-Datenpaket pro Zeitschlitzindex auftritt, d.h. ein Datensender (z.B. Endgerät) nicht gleichzeitig auf zwei oder mehr Frequenzkanälen sendet.
2) Die zyklische Pseudo-Autokorrelierte von SM1 sollte möglichst unkorreliert sein. Bis auf das grundsätzlich auftretende Maximum RSMI SMI [0]=J sollten alle anderen AKF- Werte möglichst kleine Werte annehmen, wie beispielsweise für ein exemplarisch gewähltes Grundsprungmuster in Fig. 48 dargestellt, welche die resultierende AKF von Sprungmuster SM1 für eine Framegröße von N = 576 und einer Sprungmusterlänge von J=18 zeigt. Wenn das Grundsprungmuster SM1 J Elemente hat, dann treffen sich die Sprungmuster aufgrund der zyklischen Rotation von SM1 an genau J*J Positionen. Bei J=18 wären dies 342 „Treffer“. Diese 342 Treffer verteilen sich über N Positionen, in diesem Beispiel also 576 Stellen. Wenn man somit wie in Fig. 48 dargestellt, maximal Werte von zwei in den Nebenmaximas bekommt, dann ist das Sprungmuster sehr gut geeignet. Auch die anderen G-1 Grundsprungmuster SM2, .... SMG sollten ähnlich gute AKF-Eigenschaften haben.
3) Analog zu den G Autokorrelationsfunktionen sollten auch sämtliche Kreuzkorrelationskombinationen untereinander möglichst unkorreliert sein.
4) Den Grundsprungmustern kann in mehrfacher Hinsicht eine Zusatzinformation aufgeprägt werden. Beispielsweise ist es vorteilhaft, den in Punkt 1) angesprochenen Mindestabstand zwischen den J Teil-Datenpaketen nicht gleichabständig (äquidistant) zu verteilen, da es signifikante Nebenmaxima in Fig. 48 erzeugen würde. Sind beispielsweise alle J-1 Ressourcen-Abstände zwischen den Sub-Datenpaketen nach Fig. 45 mit jeweils verschiedenen zeitlichen Abständen vorgegeben, so kann (z.B. der Datenempfänger) schon anhand einiger weniger Sub-Datenpakete, an derer einzigartigen Abständen auf die anderen eventuell gestörten Pakete zurückschließen. Dies hilft Mehrdeutigkeiten aufzulösen, die durch Überlagerungen vieler Sub- Datenpakete entstehen. Insbesondere dann, wenn zur Performancesteigerung an interferenzreduzierende Verfahren wie SIC oder PIC gedacht wird, kann eine derartige Zusatzinformation sehr hilfreich sein.
C.3.4 Übermittlung von Zusatzinformation über das angewandte Sprungmuster
In der Regel ist es dem Datenempfänger (z.B. Basisstation) 104 nicht bekannt, welche Datensender (z.B. Endgeräte) 106_1 bis 108_n mit welchen Sprungmustern im Ressource- Frame auf den Funkkanal zugreifen. Besonders bei einem großen Vorrat an möglichen Sprungmustern, welche den Datensendern 106_1 bis 106_n zur Verfügung stehen, kann es in dem Datenempfänger 104 eine verarbeitungs- und damit energieintensive Aufgabe sein, die gesendeten Datenpakete anhand ihrer bei der Übertragung der Teil-Datenpakete eingesetzten Sprungmuster zu detektieren. Bei einer Ressource-Framegröße von beispielsweise N =1200 senden bei einer Paketfehlerrate (PER) von 10% 54 Datensender 106_1 bis 106_n (n=54) gleichzeitig innerhalb eines einzigen Ressource-Frames, wodurch insgesamt 972 Sub- Datenpakete (oder Teil-Datenpakete) ausgesendet werden. Bei derartig vielen Datensendern 106_1 bis 106_n kommt es zunehmend zu Mehrdeutigkeiten bei der Zuordnung der Sprungmuster während der Detektion. Um diese Mehrdeutigkeiten leichter auftösen zu können ist es hilfreich, noch weitere Zusatzinformationen während der Aussendung der Sprungmuster mit zu übertragen.
Bei Ausführungsbeispielen kann (z.B. von dem Datensender 106_1 dem Sendesignal 122) ein dedizierter Frequenzoffset aufgeprägt werden.
Beispielsweise kann dem Sendesignal 122 vom jeweiligen Datensender 106_1 bewusst ein vom jeweiligen Sprungmuster abhängiger, dedizierter Frequenzoffset von beispielsweise Afded = ± fsyn/4 aufgebracht werden. Der Datenempfänger 104 ist typischerweise so ausgebildet, dass der Datenempfänger 104 den Frequenzoffset des empfangenen Signals schätzen kann. Aus der Abfolge der Schätzwerte des Frequenzoffsets kann dann eine Information über das Sprungmuster bzw. das einzelne Teil-Datenpaket im Ressource-Frame gewonnen werden.
Bei Ausführungsbeispielen kann (z.B. von dem Datensender 106_1 dem Sendesignal 122) eine dedizierte Zeitverschiebung aufgeprägt werden.
Beispielsweise kann entsprechend der Aufbringung eines Frequenzoffsets dem Sendesignal 122 vom jeweiligen Datensender (z.B. Datensender 106_1 ) bewusst eine vom jeweiligen Sprungmuster (z.B. Sprungmuster 116) abhängige, dedizierte Zeitverschiebung zugefügt werden. Diese kann z.B. in der Größenordnung von einzelnen Symbolintervallen liegen.
Bei Ausführungsbeispielen können unterschiedliche Präambeln verwendeten werden.
Beispielsweise kann das Signal (Sendesignal 122) eine vom jeweiligen Sprungmuster (z.B. von dem Sprungmuster 116) abhängige Präambel (auch Referenz-, Trainings- oder Pilotsequenz genannt) enthalten, um eine eventuelle Signalüberlagerung der Teil- Datenpakete mehrerer Datensender 106_1 bis 106_n in einem Ressourcenelement zu erkennen. Diese Präambeln sollten zueinander möglichst orthogonal sein, damit eine möglichst gute Trennung bei der Detektion möglich ist.
Bei Ausführungsbeispielen kann eine Kombination obiger Merkmale erfolgen, z.B. eine Kombination von zumindest zwei aus (1) der Aufprägung eines dedizierten Frequenzoffsets, (2) der Aufprägung einer dedizierten Zeitverschiebung, und (3) der Verwendung unterschiedlicher Präambeln. Beispielsweise können die o.g. Merkmale auch beliebig miteinander kombiniert werden, um für die Detektion mit einem möglichst hohen Informationsgehalt hinsichtlich des verwendeten Sprungmusters bereitzustellen.
Das Aufprägen einer derartigen Zusatzinformation verursacht aber einen gewissen Mehraufwand auf Seiten der Detektion. Der Einsatz von beispielsweise drei verschiedenen Präambeln erfordert sowohl bei den Pilotsequenz-Korrelationen in den einzelnen (Teil- )Datenpaketen einen dreifachen Aufwand und auch beim zweiten Schritt, bei der Sprungmuster-Korrelation, muss dieser Schritt für jede verwendete Präambel getrennt durchgeführt werden. Insofern sollte zuerst das System mit der Framegröße N und der Grundsprungmusteranzahl M entworfen werden und erst dann, wenn die Detektionsperformance durch zu viele Mehrdeutigkeiten schlechter wird, sollte über die Einführung von Zusatzinformation nachgedacht werden.
C.4 Unipolare Binärfolgen mit gutem periodischen Korrelationsverhalten
Bei den hier betrachteten Kanalzugriffsverfahren kommen die sogenannten „konkurrenzbasierten Zugriffsverfahren“ (engl contention based access) zum Einsatz. Hierbei stehen den Teilnehmern 106_1-106_n (z.B. Endgeräten) des Kommunikationssystems 102 keine exklusiv zugewiesenen Ressourcen zur Verfügung, sondern mehrere Teilnehmer 106_1-106_n greifen eigeninitiativ auf ein gemeinsames Angebot an Funkressourcen (= von dem Kommunikationssystem 102 verwendbare Ressourcenelemente 112) zu. Dadurch kann es zu Zugriffskonflikten kommen, d.h. zur gleichzeitigen Belegung von Ressourcenelementen durch zwei oder mehr Teilnehmer. Bei den „konkurrenzbasierten Zugriffsverfahren“ kann grob zwischen den folgenden Varianten unterschieden werden: a) Bei einer rein unidirektionalen Datenübertragung von Teilnehmer (z.B. Endgerät) zu Basisstation sendet dieser seine Nachricht entsprechend einer zyklischen Taktung (dem Duty-Cycle) aus. Da die Basisstation die verschiedenen Sendezeitpunkte der einzelnen Teilnehmer nicht kennt, empfängt diese fortlaufend. Da zudem keine Koordination der Teilnehmer vorliegt, erfolgen die Kanalzugriffe asynchron (engl „unslotted“) mit beliebiger zeitlicher Granularität. b) Die Variante a) kann um eine einfache bidirektionale Schnittstelle erweitert werden. Empfängt die Basisstation erfolgreich ein Datenpaket eines Teilnehmers, so kann die Basisstation unmittelbar nach Ende dieser Übertragung dem Teilnehmer eine Nachricht (engl „immediate feedback“, „ACK/NACK“) zukommen lassen. Zum Empfangen dieses Rückkanals schaltet der Teilnehmer seinen Empfänger nur für ein sehr kurzes Zeitintervall ein. c) Die Basisstation fungiert hier als koordinierende Instanz (Master), indem sie beispielsweise periodisch ein Beacon-Signal (dt. Baken-Signal) oder andere Referenzsignale aussendet. Die Teilnehmer können sich darauf synchronisieren und greifen anschließend eigeninitiativ im Wettbewerbsverfahren (unkoordiniert und unabhängig voneinander) auf ein zeitlich begrenztes Angebot an Funkressourcen (= von dem Kommunikationssystem 102 verwendbare Ressourcenelemente 112, z.B. einem sog. Ressourcenrahmen (engi. ressource frame)) zu. Die Taktung der Zugriffsversuche erfolgt hierbei synchronisiert („slotted“) in Zeitschlitzen (sog. Ressourcenblöcken) und jeder Teilnehmer darf nur am jeweiligen Beginn eines Zeitschlitzes eines seiner Teil-Datenpakete aussenden.
In [6], [7] und [8] wird der Entwurf von Sprungmustern für die obigen Varianten a) und b) behandelt, während das grundlegende Design für die Variante c) als linear geschobene und in Zeitrichtung zyklisch rotierte zweidimensionale Sprungmuster oben in Abschnitt C.1 und speziell in Abschnitt C.3 beschrieben ist.
Die im Folgenden beschriebenen Ausführungsbeispiele beziehen sich auf den Entwurf der Grundsprungmuster für den synchronen Fall (Variante c)).
Ausgangspunkt dafür sind unipolare Barker-Folgen, die mit den sog. Golomb-Linealen (engl. Golomb-Rulers) identisch sind [9, Seite 120] Diese sind binäre Folgen mit Elementen e {0,1}, deren Autokorrelationsfunktionen (AKF) nur Nebenwerte 1 e {0,1} aufweisen. Im Folgenden wird beispielhaft davon ausgegangen, dass eine „1“ in der Binärfolge der Aussendung eines Teil-Datenpakets durch ein Teilnehmer (z.B. Endgerät) entspricht. Bei einer „0“ wird kein Teil- Datenpaket gesendet. Dadurch stören sich zwei Telegramme, die beide das gleiche Grund- Sprungmuster verwenden, entweder gar nicht (bei 1 = 0) oder es kollidieren im schlimmsten Falle (bei 1 = 1) lediglich zwei Teil-Datenpakete miteinander.
Natürlich kann bei Ausführungsbeispielen auch davon ausgegangen werden, dass eine „0“ in der Binärfoige der Aussendung eines Teil-Datenpakets durch einen Teilnehmer (z.B. Endgerät) entspricht, während bei einer „1“ kein Teil-Datenpaket gesendet wird.
Die Theorie der Golomb-Lineale sowie die benötigten Begrifflichkeiten wie periodische AKF, Fläche eine AKF oder Haupt-Nebenmaxima-Verhältnis (HNV) werden nachfolgend kurz beschrieben. Die detaillierte Beschreibung der darauf aufbauenden Ausführungsbeispiele, insbesondere die Anwendung auf die synchrone (engl, „slotted“) Übertragung erfolgt in den Abschnitten C.4.1-C.4.4.
In der Mathematik ist ein Golomb-Lineal (benannt nach Solomon W. Golomb) ein Satz von nicht negativen ganzen Zahlen oder Markierungen, bei denen kein Paar der Zahlen die gleiche Differenz (Abstand) zueinander aufweist. Golomb-Lineale werden anhand ihrer „Ordnung“ und ihrer „Länge“ kategorisiert, wobei die Ordnung E durch die Anzahl der Markierungen und die Länge N durch die größte auftretende Markierung definiert ist. Ein Golomb-Lineal der Ordnung E=5 und Länge N= 12 ist in Fig. 49 dargestellt.
Wie in Fig. 49 zu erkennen ist, umfasst das Golomb-Lineal 300 E=5 Markierungen 302_1- 302_5, wobei eine erste Markierung 302_1 bei der ganzzahligen Zahl Eins, eine zweite Markierung 302_2 bei der ganzzahligen Zahl Drei, eine dritte Markierung 302_3 bei der ganzzahligen Zahl Acht, eine vierte Markierung 302_4 bei der ganzzahligen Zahl Neun und eine fünfte Markierung 302_5 bei der ganzzahligen Zahl Zwölf gesetzt ist.
Bei Betrachtung der Abstände der ersten Markierung 302_1 zu den anderen vier Markierungen 302_2-302_5, resultieren die vier Abstände {2,7,8,11} . Die zweite Markierung 302_2 hat zu den verbleibenden drei rechten Markierungen 302_3-302_5 die drei Abstände {5,6,9} und bei der dritten Markierung 3Q2_3 ergeben sich die Differenzen {1,4} als Abstände. Der letzte Abstand zwischen der vierten Markierung 302_4 und der fünften Markierung 302_5 ist die {3}. Abhängig von der Ordnung E ergeben sich Sΐ=ί e verschiedene Abstände, in dem in Fig. 49 gezeigten Beispiel also zehn verschiedene Abstände. In steigender Reihenfolge ergibt dies die Differenz-Zahlenreihe {1,2,3,4,5,6,7,8,9,11} für alle Markierungsabstände. Es wird deutlich, dass in der Differenz-Zahlenreihe keine Abstände doppelt auftreten.
Das in Fig. 49 gezeigte Golomb-Lineal G = {1,3,8,9,12} kann als binäre unipolare nichtperiodische (oder aperiodische) Folge mit Elementen e {0,1} interpretiert werden, wobei die Zahlen der fünf Markierungen 302_1-302_5 die mit Eins besetzten Stellen im Bereich 1 < n < N angeben (und die anderen Zahlen die mit Null besetzten Stellen (alternativ können natürlich genauso die Zahlen der fünf Markierungen 302_1-302_5 die mit Null besetzten Stellen im Bereich t < n < N angeben und die anderen Zahlen die mit Eins besetzten Stellen)). Hierbei wird eine Binärfolge als unipolar bezeichnet, wenn diese nur aus den Elementen e {0,1} besteht, während eine Binärfolge mit den Elementen e {-1,1} als bipolar bezeichnet wird. Damit ergibt sich für das in Fig. 49 gezeigte Beispiel eine Folge s(n) der Länge N=12 in folgender Form: 1 für n E G s( ) = 1 0 1 0000 1 1 00 1 = { , n = 1(1) 0 für n g G (1)
Golomb-Anordnungen zeichnen sich dadurch aus, dass ihre Autokorrelationsfunktion (AKF) nur Nebenwerte l e {0,1} aufweisen. Die AKF ist für s(n) definiert als
(Pss(m) = ns*(n) ' s(n + m)» für jm| = 0(1)JV - 1 (2) wobei das ‘-Zeichen die Konjugiert-Komplex-Operation charakterisiert. Im Fall von reellwertigen Folgen (von denen hierin ausgegangen wird) kann diese Operation weggelassen werden. Der Ausdruck Sp(-) bedeutet die Summierung über alle n, für die das Argument (·) nicht verschwindet. Die Breite der AKF beläuft sich auf 2N-1 und das AKF-Hauptmaxtmum beträgt immer <pss(0) = E. Bei der AKF-Berechnung gilt noch zu berücksichtigen, dass für binäre Folgen mit den Elementen e {0,1} die Multiplikation in Gleichung (2) durch die UND- Verknüpfung (oft auch als logische Multiplikation bezeichnet) zu realisieren ist. Eine derartige AKF wird in der englischsprachigen Literatur häufig auch als „Thumbtack AKF“ („Reißnagel- AKF“) bezeichnet [10].
Die AKF der Folge s(n) aus Gleichung (1) berechnet sich gemäß Gleichung (2) zu
Figure imgf000102_0001
Sämtliche Nebenwerte der AKF aus Gleichung (3) besitzen die Größe Eins („1“), außer an den beiden Positionen für m = ±10. Der Grund hierfür ist, dass der Abstand Zehn in der obigen Differenz-Zahlenreihe {1,2,3,4,5,6,7,8,9,11} fehlt. Golomb-Anordnungen, deren AKF- Nebenwerte ausschließlich Eins enthalten, werden perfekte Golomb-Lineale genannt. Allerdings existieren diese nur bis zu einer Ordnung E=4 und einer Länge N=7 [9]. Für größere Längen N nim t die Zahl der verschwindenden Nebenwerte immer mehr zu. Bei „Thumbtack AKFs“ von binären unipolaren und nichtperiodischen Folgen mit Elementen e {0,1} gilt nach [9] für die „Fläche“ der AKF
Figure imgf000102_0002
für |m| = 0(1 )N - 1. (4)
Für das Beispiel aus Gleichung (3) bedeutet dies einen Flächenwert von E2 = 25, was genau der Summe von <pss(0) = E und sämtlichen AKF-Nebenwerten mit l = 1 entspricht. Ein perfektes Golomb-Lineal der Ordnung E-5 kann somit nur eine Länge von N=11 besitzen, wenn es denn existieren würde.
Für die nachfolgenden Anwendungen ist noch das Gütemaß von Haupt-Nebenmaximums- Verhältnis (HNV) gemäß der Definition
Figure imgf000103_0001
bedeutsam. Das HNV bewertet die impulsförmige Eigenstörung durch die AKF-Nebenwerte. Für Golomb-Lineale gilt immer HNV = E. Es ist noch zu erwähnen, dass es sich bei dem Beispiel aus Fig. 49 um ein sogenanntes „Optimales Golomb-Lineal (engl. Ruler)“ ( OGR ) handelt. Ein OGR besitzt immer die kürzeste Länge N bei gegebener Ordnung E. Die höchste bekannte Ordnung eines Optimalen Golomb-Lineals beträgt momentan E=27 (mit N=554, wenn die Markierung bei Eins („1“) beginnt). Handelt es sich um kein OGR, so werden diese als „nicht-optimale Golomb-Lineale“ oder unipolare Barker-Folgen [9] bezeichnet.
Die bisherigen Betrachtungen wurden ausschließlich für ein aperiodisches Korrelationsverhalten durchgeführt. Werden Sprungmuster (engl, hopping pattern) betrachtet, die wie in Abschnitt C.3 zyklisch rotiert werden, dann sollte auch noch das periodische Korrelationsverhalten von unipolaren periodischen Binärfolgen s(n) e {0,1} untersucht werden. Hierfür sei die periodische Folge s(n ) betrachtet mit der Eigenschaft s(n) = s(n + qN), n = 1(1)/V, q 6 TL, Periode N . (6)
Die periodische Autokorrelationsfunktion (PAKF) lautet dann
Figure imgf000103_0002
wobei die PAKF zur aperiodischen AKF der Grundperiode s(n ) der Folge nach Gleichung (2) in folgender Beziehung steht:
<pss(m) = <pss{m) + (pss (m - N) für 0 < m < N. (8) Aperiodische Golomb-Lineale können jedoch nicht so einfach als unipolare periodische Binärfolgen verwendet werden, da diese dann auch AKF-Nebenwerte l > 1 aufweisen würden. (Unipolare periodische Binärfolgen, deren PAKF nur Nebenwerte mit l e {0,1} besitzen, behalten diese AKF-Eigenschaft auch bei der Verwendung als unipolare aperiodische Binärfolge, aber nicht umgekehrt).
Das Problem bei unipolaren periodischen Binärfolgen s(n) e {0,1}, deren PAKF ausschließlich Neben werte von l = 1 oder l e {0,1} enthalten sollen, besteht darin, dass diese in Abhängigkeit von ihrer Ordnung E (also der Anzahl von Einsen in s(n)) nur für ganz bestimmte Periodenlängen N gelten. Nach [9] gilt für p-näre m-Folgen der Zusammenhang iVt = £ (£· — 1) + 1, (9) wobei hier nur PAKF-Nebenwerte von l = 1 auftreten. Werden bei den p-nären m-Folgen
PAKF-Nebenwerte von l e {0,1} erlaubt, so gilt nach [9] der Zusammenhang zwischen E und N:
N2 = E2 - 1 (10) wobei für die Ordnung E hier nur eine Primzahlpotenz (Primzahlen und deren Potenzen) erlaubt ist.
Bei den p-nären m-Folgen handelt es sich um Galois-Felder p-ter Ordnung und 2-ten Grades mit entsprechend primitiven Polynomen, wobei p prim zu sein hat [9], Damit ergeben sich für
Figure imgf000104_0001
und für
Figure imgf000104_0002
Nachfolgend ein Beispiel für N2 = 8 und E = 3; 7
Figure imgf000105_0003
ss(m) 1 1 01 1 1 13 1 1 10 1 1 1 3 1 1 1 0 1 (14)
Figure imgf000105_0001
m=o Periode m=
Da in der zyklischen Differenz-Zahlenreihe {1,2,3, 5, 6, 7} der Wert Vier fehlt, ist die PAKF an dieser Stelle Null. Die „Fläche“ der PAKF ist nach [9] gegeben durch:
Figure imgf000105_0002
wobei zu beachten ist, dass die PAKF-Breite nur der Länge N einer Periode entspricht, während die AKF nach Gleichung (4) eine Breite von 2N-1 aufweist. Es sei bereits an dieser Stelle darauf hingewiesen, dass eine zyklische Verschiebung von s(n) um n0 (entsprechend s[(n - n0) mod N}), wie auch eine Spiegelung (also s(-n)) triviale Invarianz-Operationen bei periodischen (wie auch aperiodischen) Folgen sind und daher keine Auswirkungen auf die PAKF-Werte haben. Das Beispiel nach Gleichung (13) mit sG (n) = (11000010) wird als periodische Grundfolge bezeichnet, da für den ersten Wert s( 1) = 1 gilt. Eine zyklische Verschiebung um sechs Stellen ergibt dann die Folge sno=6(n) = (00001011). Diese besitzt eine zu Gleichung (14) identische PAKF und wird nachfolgend bei Ausführungsbeispielen als eine der N möglichen geschobenen Sprungmuster der Grundfolge sGF(n) bezeichnet. Auch die zu Gleichung (13) gespiegelte Variante mit s(-n)(n) = (01000011) besitzt eine zu Gleichung (14) identische PAKF und wird entsprechend als äquivalente (oder spiegelbildliche) Grundfolge oder auch Spiegelbild bezeichnet.
Abschließend noch eine wichtige Schranke [9] für die betrachteten unipolaren periodischen Grundfolgen: E < ( 4iV — 3 + 1) /2, (16) bzw. nach N aufgelöst:
N > (2E - l)2/4. (17) Gleichung (17) gibt an, wie groß die Periodenlänge N bei vorgegebener Ordnung E mindestens zu sein hat.
Bei den Folgen nach Gleichung (9) (ausschließlich mit PAKF-Nebenwerten von l = 1) gilt jeweils das Gleichheitszeichen, bei den Folgen nach Gleichung (10) (PAKF-Nebenwerte mit l e {0,1}) gilt das Größer- bzw. Kleinerzeichen.
Die nachfolgend beschriebenen Ausführungsbeispiele zeigen wie unipolare periodische Binärfolgen s(n) e {0,1} mit verbessertem (z.B. gutem) periodischen Korrelationsverhalten und möglichst variabler Periodenlänge N erzeugt werden können und wie von diesem das in den Abschnitten C.1 und C.3 verwendete Grundsprungmuster, auf dem die unterschiedlichen zur Datenübertragung verwendeten Sprungmuster basieren, abgleitet werden kann.
Verbesserte Korrelationseigenschaften zeichnen sich dabei durch ein verbessertes (z.B. maximales) HNV (Haupt-Nebenmaximums-Verhältnis) aus. Da das Hauptmaximum bei unipolaren Binärfolgen immer gleich der Ordnung E ist, wird dies gern. Ausführungsbeispielen durch eine Verringerung der PAKF-Nebenwerte erreicht.
Bei den nachfolgend beschriebenen Ausführungsbeispielen wird dabei davon ausgegangen, dass eine logische Eins („1“) in der Binärfolge der Aussendung eines Teil-Datenpakets durch einen Teilnehmer (z.B. Endpunkt) entspricht und bei einer logischen Null („0“) kein Teil- Datenpaket gesendet wird. Natürlich sind die nachfolgend beschriebenen Ausführungsbeispiele in entsprechender Weise anwendbar, wenn eine logische Null („0“) in der Binärfolge der Aussendung eines Teii-Datenpakets durch einen Teilnehmer (z.B. Endpunkt) entspricht und bei einer logischen Eins („1“) kein Teil-Datenpaket gesendet wird.
Ferner wird bei den nachfolgend beschriebenen Ausführungsbeispielen von unipolaren periodischen Binärfolgen ausgegangen, die auf einer Grundfolge sGF( ) mit einem Wert von sGF{ 1) = 1 auf Position Eins basieren. Durch ein entsprechendes zyklisches Verschieben können die N möglichen Sprungmuster dieser Grundfolge sGF(n) erhalten werden. Zu jeder GrundfolgesGF(n) gibt es immer ein SpiegelbildsGF(-n) mit identischen PAKF-Eigenschaften.
Des Weiteren wird bei den nachfolgend beschriebenen Ausführungsbeispielen von einer synchronen Übertragung ausgegangenen, bei der die Basisstation ein Raster aus Zeitschlitzen (engl slots) für die Kanalzugriffe vorgibt. Jeder Zeitschlitz hat eine bestimmte Länge, die in unserem Falle mindestens der Länge eines Teil-Datenpakets (aus Trainings- und Datensymbolen bestehend) entspricht. Den Teilnehmer (z.B. Endgeräten) stehen keine exklusiv zugewiesenen Ressourcen zu Verfügung, sondern ein gemeinsames Angebot an M Funkressourcen (= von dem Kommunikationssystem verwendbaren Ressourcenelemente, z.B. sog. Ressourcenrahmen 112 (engl ressource frame), siehe z.B. Fig. 26 und Fig. 41), welches in C diskrete Frequenzkanäle und T Zeitschlitze unterteilt ist. In Summe stehen damit in einem Ressourcenrahmen 112 M = T*C Ressourcenblöcke oder Ressourcenelemente (bzw. Zeitschlitze oder Zeit-Frequenz-Ressourcen) zur Verfügung ln den Abschnitten C.1 und C.3 wurde gezeigt, dass ausgehend von einem Grundsprungmuster, welches L verschiedene Zeitschlitze für die L Teil-Datenpakete aufweist, dieses durch M unterschiedliche Anfangsoffsets gleichmäßig im Ressourcenrahmen 112 verteilt werden kann. Wird ein Zeitschlitz über den „rechten“ Framerand hinausgeschoben, so erfolgt über eine Modulo- Operation eine Spiegelung in die „linke“ Seite zurück in den gültigen Ressourcenbereich (siehe Abschnitt C.3). Dadurch existieren M verschiedene Sprungmuster mit gleicher Grundform.
C.4.1 Empfänger mit einem Frequenzkanal (C=1) und M=T Zeitschlitzen je Ressourcenrahmen
Besonders einfach ist der Fall, wenn pro Zeitschlitz nur ein Frequenzkanal unterstellt wird, also C=1. Es ergibt sich dann die in Fig. 50 beispielhaft dargestellte Situation.
Im Detail zeigt Fig. 50 eine schematische Darstellung einer beispielhaften durch drei Sprungmuster 116, 117 und 131 unterschiedlicher Teilnehmer 106_1, 106_2 und 106J3 angegebenen Belegungen von Ressourcenelementen 118_1 bis 118_4, 119_1 bis 119_4 und 133_1 bis 133_4 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei die drei Sprungmuster 116, 117 und 131 von dem gleichen Grundsprungmuster basierend auf einer zyklischen Verschiebung des Grundsprungmusters in der Zeit und/oder Frequenz abgeleitet sind. Dabei beschreibt in Fig. 50 die Ordinate die Frequenz in Frequenzkanälen (Frequenzindizes) und die Abszisse die Zeit in Zeitschlitzen (Zeitschlitzindizes).
Mit anderen Worten, Fig. 50 zeigt ein beispielhaftes Szenario mit drei Sprungmustern 116, 117 und 131 (M=T=40, C=1 und L=E=4), wobei alle drei Sprungmuster 116, 117 und 131 auf einem identischen Grundsprungmuster (Grundfolge) basieren und nur unterschiedliche Anfangsoffsets aufweisen.
Das Sprungmuster 116 des Teilnehmers 106_1 , welches zum Grundsprungmuster mit L-4 identisch ist (keine Verschiebung), belegt in Fig. 50 beispielhaft die Zeitschlitze {1 , 10, 21, 32} und die anderen beiden Teilnehmer 106_2 und 106_3 (engl user) senden mit Sprungmustern 117 und 131, die lediglich dem um vier bzw. 27 Zeitschlitze verschobenen Grundmuster entsprechen. Da das Sprungmuster 131 des Teilnehmers 106_3 den rechten Framerand erreicht, werden die Zeitschlitze der beiden Teil-Datenpakete 133_3 und 133_4 basierend auf einer Modulo Operation über den linken Framerand in den Bereich der verfügbaren Ressourcenelemente 112 (Ressourcenrahmen) herein rotiert. Werden - entsprechend der obigen Darstellung - die vier benutzten Zeitschlitze 118_1 bis 118_4 des Grundsprungmusters (bzw. der Grundfolge) mit einer logischen Eins und alle 36 anderen ungenutzten Elemente mit einer logischen Null besetzt, dann ergibt dies eine unipolare periodische Binärfolge sGF(ri) e {0,1}, deren Kollisionsverhalten sich anhand einer PAKF nach Gleichung (7) berechnen lässt. Die Anzahl der L Teil-Datenpakete einer Nachricht entspricht dabei der dort erwähnten Ordnung E.
Die Verwendung periodischer Binärfolgen sGF(n) e {0,1} als Grundsprungmuster, deren PAKF ausschließlich Nebenwerte von l = 1 bzw. l e {0,1} aufweisen, sind für diese Problemstellung ideal. Senden zwei Teilnehmer in den vom Kommunikationssystem 102 verwendbaren Ressourcen 112 (z.B. Ressourcenrahmen) mit unterschiedlichen Sprungmustern, so kann maximal nur ein Teil-Datenpaket je Teilnehmer miteinander kollidieren. Damit 50% der Teil- Datenpakete eines Teilnehmers verloren gehen, bedarf es schon mindestens LJ2 Teilnehmer (die Benutzung identischer Sprungmuster wird hier ausgeschlossen). In der Regel werden solche Paketverluste jedoch noch von der Kanalkodierung aufgefangen.
Die optimalen m- bzw. Galois-Folgen nach [9] mit PAKF-Nebenwerte von 2 = 1 bzw. l e {0,1} haben allerdings einen großen Nachteil. Die Anzahl M an verfügbaren Ressourcen (z.B. Größe M des Ressourcenrahmen 112) muss für ein gewähltes L (=E) genau der einzig möglichen festen Periodenlänge N (entweder aus Gleichung (11) oder (12)) entsprechen. Ein zusätzliches Ressourcenelement mehr und die PAKF-Nebenwerte würden auch Werte l > 1 annehmen.
Bei Ausführungsbeispielen wird daher von aperiodischen „Optimalen Golomb-Linealen“ ausgegangen, von denen bekannt ist, dass diese am dichtesten gepackt sind [9] (d.h. kürzest mögliche Länge N bei gegebener Ordnung E, siehe dazu auch zweite Spalte der nachfolgenden Tabelle 1) und die hinsichtlich ihres aperiodischen Korrelationsverhaltens nur AKF-Nebenwerte von l e {0,1} aufweisen. Wird nun eine derartige aperiodische Folge s(n) um eine bestimmte Anzahl von Nullen erweitert, zu einer neuen, jetzt periodischen Binärfolge s(n ) e {0,1} mit den in der nachfolgenden Tabelle angegebenen neuen Mindest- Periodenlängen N, dann besitzen diese die geforderte PAKF-Eigenschaft mit Nebenwerten von l e {0,1}. Diese PAKF-Eigenschaft wird sogar auch beibehalten, wenn für die Periodeniänge N ein größerer Wert gewählt wird. Beispielsweise werden bei der neuen Folge mit Ordnung E= 8 insgesamt 34 Nullen nach der letzten Markierung (hier 35) eingefügt, damit sich eine Periodenlänge von N = 69 ergibt. Werden 40 Nullen eingefügt, dann resultiert eine neue Periodenlänge von N = 75, wobei die PAKF-Nebenwerte nach wie vor Werte von l e
{0,1} aufweisen. Deshalb wird in der nachfolgenden Tabelle auch das >-Zeichen in der dritten Spalte angegeben. Oben wurde bereits erwähnt, dass es für jedes aperiodische OGR ein Spiegelpaar (also s(n) sowie s(-n )) gibt. Dieses Paar ist exemplarisch in der nachfolgenden Tabelle in der ersten Zeile für die Ordnung E=8 aufgeführt. Bei Ausführungsbeispielen ist es belanglos, welches der beiden Spiegelbilder für die verschiedenen Ordnungen verwendet wird.
Figure imgf000109_0001
Die obige Tabelle zeigt neue unipolare periodische Binärfolgen sGF(ri) für verschiedene Ordnung und Periodenlängen N, basierend auf den mit Eins besetzten Stellen der optimalen Golomb-Lineale mit Ursprungslänge N.
Fig. 51 zeigt in einem Diagramm eine Ordnung E bzw. Anzahl L an Teil-Datenpaketen aufgetragen über die Periodeniängen N bzw. Anzahl M an verfügbaren Ressourcenelementen 112 für verschiedene periodische unipolare Binärfolgen.
Bei Ausführungsbeispielen kann eine unipolare periodische Binärfolge mit Mindestperiodenlänge N durch Anfügen von N-1 Nullen an ein optimales Golomb-Lineal oder eines der Spiegelbilder eines optimalen Golomb-Lineals der Ordnung E und Länge N erzeugt werden. Eine so ermittelte Folge mit PAKF-Nebenwerten von ausschließlich l e {0,1} fungiert dann als Grundfolge F(n) für M = N verschiedener Sprungmuster, die aus sGF(n) durch zyklisches Rotieren innerhalb der von dem Kommunikationssystem verwendbaren Ressourcenelemente 112 (z.B. Ressourcenrahmen) hervorgehen. Alternativ ist auch die Verwendung des jeweiligen Spiegelbildes möglich.
C.4.2 Empfänger mit mehreren Frequenzkanälen (C>1) und M=C*T Zeitschlitzen je Ressource-Frame Kann der Empfänger der Basisstation 104 pro Zeitschlitz mehrere Frequenzkanäle gleichzeitig empfangen, so wird in Abschnitt C.3 gezeigt, dass das dann eigentliche zweidimensionale Problem in ein eindimensionales Problem transformiert werden kann, wie dies in Fig. 52 gezeigt ist.
Im Detail zeigt Fig. 52 eine auf eine virtuelle ein-dimensionale Ebene transformierte Darstellung der verfügbaren Ressourcenelemente 112 des Kommunikationssystems 102 sowie die durch drei Sprungmuster 116, 117 und 131 dreier Teilnehmer 106_1 , 106_2 und 106_3 definierte Belegung der verfügbaren Ressourcenelemente 112. In Fig. 52 wurden die verfügbaren Ressourcenelemente 112 mit den durch die drei Sprungmuster 116, 117 und 131 belegten Ressourcenelementen 118_1 bis 118_4, 119J bis 119_4 und 133_1 bis 133_4 zeitschlitzweise/zeitindexweise (=spaltenweise) auf eine virtuelle ein-dimensionale Ebene projiziert und die so projizierten Versionen der Zeitschlitze/Zeitindexe in Zeitrichtung aneinandergereiht.
Mit anderen Worten, Fig. 52 zeigt ein beispielhaftes Szenario mit drei Sprungmustern 116, 117 und 131 (M=T*C=40, T=5 und C=8 und 1=4) basierend auf einem einzigen
Grundsprungmuster. Hierbei wird davon ausgegangen, dass jeder Teilnehmer 106_1 , 106_2 und 106_3 höchstens einen Zeitschlitz je (Frequenz-) Cluster nutzen darf.
Wie in Fig. 52 zu erkennen ist, können die C Frequenzkanäle in Frequenzrichtung also durch „Umklappen“ der ursprünglichen zweidimensionalen Matrix in einen Vektor aufgelöst werden. Dabei bilden die C Frequenzkanäle jeweils ein Cluster, bei denen zu beachten ist, dass ein Sprungmuster höchstens ein Ressourcenblock aus den C möglichen Elementen eines Clusters belegen darf, da der Sender eines Teilnehmers in der Regel nicht auf zwei Frequenzen gleichzeitig senden kann oder soll. Fig. 52 zeigt hierbei beispielhaft einen Ressourcenrahmen 112 mit 40 Elementen, wobei C=8 parallele Frequenzkanäle pro Zeitschlitz im Empfänger der Basisstation empfangen werden können, wodurch sich fünf Cluster ergeben, in denen die drei im Beispiel dargestellten Teilnehmer dann ihre L=4 Teil- Datenpakete platzieren.
Bei Ausführungsbeispielen wird von aperiodischen optimalen Golomb-Linealen ausgegangen (wie bei Abschnitt C.4.1), wobei die AKF-Nebenwerte erneut ausschließlich Werte von l e {0,1} besitzen. Anschließend werden die E-1 verschiedenen Abstände aller benachbarten Markierungen berechnet und diejenigen Markierungen gestrichen, deren Differenz zu anderen Markierungen kleiner als die gewählte Clustergröße C (= Anzahl an Frequenzkanälen bzw. Ressourcenelemente in Frequenzrichtung) ist. Dadurch wird ein Mindestabstand von C zwischen allen Markierungen untereinander erzielt, was die Voraussetzung für die Anwendung von Abschnitt C.3 ist. Beispielsweise hat das OGR aus der Tabelle aus Abschnitt C.4.1 mit
Ordnung E=12 die zwölf Markierungen {1 3 7 25 30 41 44 56 69 76 77 86}. Wird ein Differenzabstand von mindestens C=6 gefordert, so können z.B. die Markierungen 3, 44 und 77 herausfallen. Alternativ können auch die Markierungen 3, 41 und 76 oder eine Mischform davon gestrichen werden. Final kann eine Markierungskombination gewählt werden, bei der die wenigsten Nullen eingefügt werden müssen, damit die kleinste PeriodenlängelV resultiert bei der die PAKF-Eigenschaft mit Nebenwerten von l e {0,1} erstmalig auftritt. Bei Entfall der Markierungen 3, 44 und 77 ergibt sich eine zyklische Mindestperiodenlänge von N = 127, bei Weglassen von 3, 41 und 77 würde sich eine Mindestperiodenlänge von N = 133 ergeben. In der nachfolgenden Tabelle sind beispielhaft die mit Eins besetzten Stellen im Bereich von 1 < n < N mit unterschiedlichen Ordnungen sowie Anzahl von parallelen Frequenzkanälen C aufgeführt.
Die konkrete Bestimmung der in der nachfolgenden Tabelle angegebenen Binärfolgen hängt stark von der gewünschten Clustergröße C ab. Je größer C gewählt wird, desto mehr Markierungen sind aus den ursprünglichen OGR zu streichen. Insgesamt steht momentan in der Literatur eine Maximalordnung von E=27 bei einer Länge von N=554 zur Verfügung.
Werden in der Tabelle aus Abschnitt C.4.1 und in der nachfolgenden Tabelle jeweils die gleiche Ordnung miteinander verglichen, so wird deutlich, dass die Mindestperiodenlänge N in der nachfolgenden Tabelle durch die Clustereinführung, d.h. C>1, deutlich angewachsen ist. Das in der nachfolgenden Tabelle in der dritten Spalte angegebene >-Zeichen gilt zudem nicht gänzlich durchgehend wie in der Tabelle aus Abschnitt C.4.1.
Figure imgf000111_0001
Die obige Tabelle zeigt neue unipolare periodische Binärfolgen mit Periodenlänge N, basierend auf den mit Eins besetzten Stellen der optimalen Golomb-Lineale mit verschiedenen Cluster-Maximalabständen.
Bei Ausführungsbeispielen kann eine unipolare periodische Binärfolge der Länge N mit Mindestabständen zwischen zwei benachbarten Markierungen von der Größe einer Clusterlänge C (= Anzahl an verwendbaren Frequenzkanälen bzw. Anzahl an verwendbaren
Ressourcenelementen in Frequenzrichtung) erzeugt werden. Verwendet werden dazu optimale Golomb-Lineale mit einer höheren Ordnung als E mit entsprechender Ausdünnung, derart, dass durch Anhängen einer möglichst geringen Anzahl von Nullen eine Binärfolge mit PAKF-Nebenwerten von ausschließlich A e {0,1} entsteht. Diese Grundfolge sGP(n) bzw. das davon abgeleitete Grundsprungmuster ist dann wieder die Basis für M = N verschiedene Sprungmuster die aus sGF( ) durch zyklisches Rotieren innerhalb der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112 (Ressourcenrahmen) hervorgehen.
C.4.3 Empfänger mit einem Frequenzkanal (C=1) und vergleichsweise kleiner Anzahl an verwendbaren Ressourcenelementen (kleiner Ressourcenrahmen)
Batteriebetriebene und/oder sehr kostengünstige Basisstationen mit wenigen Teilnehmern (z.B. Knoten) in ihrem Netzwerk verfügen in der Regel über eine geringe Rechenleistung und wenig Speicherkapazität. Große Periodenlängen N wie in den vorangegangenen beiden Abschnitten C.4.1 und C.4.2 sind somit nicht realisierbar und PAKF-Eigenschaft mit Nebenwerten von A e {0,1} sind dann nur bei sehr niedriger Ordnung E möglich. Eine Binärfolge der Länge N = 57 mit PAKF-Nebenwerten A = 1 ist z.B. nur für E = 8 (und somit L = 8 Teil-Datenpaketen) darstellbar [10] Es stellt sich daher die Frage wie optimale periodische Binärfolgen mit deutlich größerer Ordnung E bei derartigen Ressource-Frame- Größen von beispielsweise N = 57 auszusehen haben und welche Beurteilungskriterien es hierfür gibt.
Aus Gleichung (15) ist ersichtlich, dass eine über N diskrete Stützstellen verteilte PAKF immer einen Flächenwert von E2 besitzt, wobei an der PAKF-Position m = 0 der Wert < ss(0) = E gilt. Für die N — 1 PAKF-Nebenwerte einer unipolaren periodischen Binärfolge ergibt sich dann nach [9] ein ganzzahliger Wert von
Figure imgf000112_0001
Werden in Gleichung (18) die Werte für E = 8 und N = 57 eingesetzt, dann ergibt sich ein PAKF-Nebenwert von A = 1, was nur mit der einzigen unipolaren periodischen Binärfolge mit den acht Markierungen an den Stellen D={1 6 7 9 19 38 42 49} erfüllt wird [10] Diese Form einer sogenannten „zyklischen Differenzmenge D“ wurde erstmals von Baumert [10] eingeführt. Eine Differenzmenge Dt = {dlt d2 , dE} enthält die E ganzen Zahlen, deren Differenzen mod N
Figure imgf000113_0001
mod N, (i j) (19) jeden Wert 1,2, ...,N - 1 genau l -mal annehmen [10]. Das obige Beispiel ist also eine Differenzmenge D mit den Parametern: N = 57, E = 8 und l = 1.
Soll eine größere Ordnung, beispielsweise mit E = 18 Teil-Datenpaketen und näherungsweise gleicher Periodenlänge entworfen werden, dann würde sich anhand von Gleichung (18) eine Differenzmenge D2 mit NGl^ = 52, E = 18 und konstantem l = 6 ergeben. Da der Wert N = 52 jedoch nicht in der Folge von
Figure imgf000113_0002
aus Gleichung (1) auftritt, gibt es diese Folge D2 auch nicht [9,10]. Baumert [10] hat bis zu N = 901 mit (E = 225 und l = 56) eine ausführliche Untersuchung zur Konstruktion von Differenzmengen durchgeführt. Für die vorliegende Problemstellung kann diese Differenzmenge D2 mit l = 6 und E = 18 jedoch als Untergrenze der realistisch benötigten Periodenlängen von N angesehen werden.
Differenzmengen nach Gleichung (18) liefern für alle PAKF-Nebenwerte einen konstanten Wert l. Wenn überhaupt existent, so gibt es nach [10] zumeist nur eine einzige unipolare periodische Binärfolge, die Gleichung (18) erfüllen kann. Da die Anzahl an verwendbaren Ressourcenelementen 112 relativ gering ist (z.B. die Periodenlänge des Ressourcenrahmens relativ kurz ist) und dadurch (bei zufälliger, freier Auswahl der Sprungmuster durch die Teilnehmer) nach Abschnitt C.3 die Wahrscheinlichkeit einer Vollkollision relativ groß wird, werden bei Ausführungsbeispielen mehrere unterschiedliche Grundsprungmuster verwendet, d.h. Binärfolgen (siehe auch Abschnitt C.4.4), damit eine geforderte Schwelle für eine Vollkollisionswahrscheinlichkeit unterschritten wird. Da in der Regel also mehrere Grund- Sprungmuster benötigt werden, kann Gleichung (18) mit seinen Differenzmengen nicht direkt verwendet werden, da in Gleichung (18) die Ordnung E und die PAKF-Nebenwerte l (integer) vorgegeben sind. Daraus folgt nur ein mögliches N. (Häufig existiert dann keine Lösung).
Deshalb wird bei Ausführungsbeispielen Gleichung (18) modifiziert zu max = ceil ((£2 - £)/(# - !)), (20) mit der Aufrundungsfunktion „ceil“, die die nächste ganze Zahl angibt, die größer oder gleich der in der Klammer angegebenen (üblicherweise reellen) Zahl ist. Der PAKF einer Binärfolge wird nun also erlaubt, dass sie durchaus verschiedene PAKF-Nebenwerte l e (0,1, ...,Ämax} annehmen darf. Damit ist die entstehende Binärfolge nach Gleichung (20) allerdings keine zyklische Differenzmenge mehr im Sinne von [9]. Je näher sich dem Wert iVCi,(i8) = 52 von oben angenähert wird, desto schwieriger wird das Finden von Binärfolgen mit Xmax
Figure imgf000114_0001
Beispielsweise konnte im Bereich 52 < N < 55 keine einzige Binärfolge mit Ämax = 6 und E = 18 gefunden werden. Für N = 57 liegt die Auftrittswahrscheinlichkeit solcher Binärfolgen (gesucht mittels einer Monte-Carlo Simulation) bei < 4 · 10-7 und für N = 60 bei < 3 10~5.
Im Gegensatz zu Gleichung (18), bei der keine Vergrößerung von N zulässig ist, da X integer sein muss, lässt Gleichung (20) eine Vergrößerung von N zu, da die ceil-Funktion zu integer aufrundet. Für größere N ist es dann viel wahrscheinlicher, dass eine Lösung existiert. Dies kann beispielsweise durch Probieren gesucht werden ob Xmax erfüllt wird. Falls diese immer noch nicht der Fall ist, kann N weiter vergrößert werden.
Differenzmengen nach Gleichung (18) mit konstantem X bei allen PAKF-Nebenwerten gibt es nur für wenige einzelne Kombinationen von E und N (siehe hierzu auch Gleichung (9)). Unipolare periodische Binärfolgen, die gemäß Ausführungsbeispielen die Gleichung (20) mit ihren verschiedenen PAKF-Nebenwerten X e (0,1, ... ,Xmax } erfüllen, gibt es für alle Kombinationen von E und N. Derartige Binärfolgen mit dem kleinstmöglichen Xmax liefern Grundmuster mit der niedrigstmöglichen Kollisionsrate. Grundmuster sind alle Binärfolgen (sowie ihre Spiegelbilder), die aufgrund ihrer zyklischen Verschiebungsinvarianz derart geschoben sind, dass die kleinste Markierung mit sGf.(l) = 1 auf Position Eins platziert ist.
Fig. 53 zeigt in einem Diagramm ein minimales Haupt-Nebenmaximum-Verhältnis (HNV) nach Gleichung (20) für verschiedene Ordnungen E in Abhängigkeit von der Periodenlänge N.
Wie in Fig. 53 gezeigt ist, erlaubt Gleichung (20) auch Rückschlüsse auf das Verhältnis von Haupt- zu Nebenmaximum (HNV, siehe Gleichung (5)) in Abhängigkeit von der Ordnungen E und der verwendeten Periodenlänge N. Ein hoher Wert des HNV entspricht einem niedrigen Wert von Xmax und ist für eine sichere Übertragung anzustreben. Bei einem N = 60 und Verwendung von E = 18 Sub-Datenpaketen je Sprungmuster, liegt Xmax bei einem maximalen Wert von Sechs, wodurch sich ein HNV von Drei ergibt. Wollen zwei Teilnehmer gleichzeitig in den von dem Kommunikationssystem 102 verwendbaren Ressourcenelementen 112 (Ressourcenrahmen) senden, so stören sich die beiden Teilnehmer bei bis zu sechs Sub- Datenpaketen gegenseitig. Sendet noch ein dritter Teilnehmer, so liegt die mittlere Anzahl von Kollisionen von Sub-Datenpaketen pro Teilnehmer schon bei zehn und im schlimmsten Fall können einer oder sogar zwei Teilnehmer nicht mehr fehlerfrei dekodiert werden, obwohl ein 1/3-ratiger Faltungscode als Fehlerschutz verwendet wird. Würde bei gleichem Fehlerschutz die Ordnung auf E = 12 verringert werden, wodurch der Wert von HNVminau1 Vier ansteigt, dann würden sich bei zwei Teilnehmern nur noch drei Sub-Datenpakete stören und es könnten gleichzeitig durchaus vier bis fünf Teilnehmer verkraftet werden, ohne dass die
Einzelausfallwahrscheinlichkeit signifikant ansteigen würde.
Bei Ausführungsbeispielen kann, sofern die Anzahl M = N der von dem Kommunikationssystem verwendbaren Ressourcenelemente 112 (z.B. Größe des Ressourcenrahmens) aufgrund einer zu geringen Speicherkapazität limitiert ist, die bei gegebener Paketausfallrate zulässige Anzahl der gleichzeitig aktiven Teilnehmer in der verwendbaren Ressourcenelementen 112 (Ressourcenrahmen) mittels Gleichung (20) abgeschätzt werden. Soll aufgrund bestimmter Anwendungsfälle eine höhere Anzahl gleichzeitig aktiver Teilnehmer pro Ressourcenrahmen zugelassen werden, dann wird bei Ausführungsbeispielen die verwendete Anzahl der Sub-Datenpakete pro Telegramm (bzw. die Ordnung E) deutlich reduziert. Bei gleichem Fehlerschutz bedeutet dies eine Reduzierung der ursprünglichen Telegrammlänge. Die dann im jeweiligen Sub-Datenpaket verbliebene Anzahl von Datensymbolen sollte jedoch noch immer ausreichend sein, wichtige initiale Informationen wie User-ID, Authentifizierung oder andere wichtige Information an die Basisstation zu übermitteln. Der Ressourcenrahmen kann somit als Teil der sog. „contention access period (CAP)“ nach [2] oder auch als eine Art Aktivierungsbereich nach [12] angesehen werden. Anschließend kann die Basisstation bei der nächsten Bake einen ACK (Empfangsbestätigung) an den Teilnehmer mit zusätzlicher Information senden, damit eine konfliktfreie Übertragung innerhalb der nächsten „contention free period (CFP) [2]“ erfolgen kann.
Batteriebetriebene Basisstationen sollten aus Gründen des Energieverbrauchs ihr Empfangsfenster möglichst klein dimensionieren. Diese Größe hängt im wesentlichem von der Anzahl der im Netzwerk vorhandenen Teilnehmer (z.B. Sensorknoten) und deren Signalisierungsverhalten (duty-cycle, Nachrichtengröße) ab. Im Normalbetrieb lässt sich das Verkehrsaufkommen entsprechend einer Binomial- oder Poisson-Verteilung abschätzen. Tritt ein außergewöhnliches Ereignis (z.B. Sturm, Überschwemmung, Katastrophe) ein, welches ein deutlich höheres Verkehrsaufkommen zur Folge hat, so kann der Teilnehmer (z.B. Sensor) selbstständig eine kürzere Telegrammlänge mit entsprechend niedriger Ordnung E aussenden, mit den weiter oben beschriebenen CAP und CFP-Mechanismen. Alternativ kann die Basisstation sog. „contention prevention methods“ anwenden, um eine Überlast auf in der CAP zu reduzieren.
Bei Ausführungsbeispielen können durch alle Sprungmuster stets gemeinsam genutzte Ressourcenelemente, sog. Signalisierungsressourcenelemente (engl, common ressource elements / common ressource blocks (RCE)), zur Energieeinsparung verwendet werden. Hat die Einsparung von Energie auf Seiten der Basisstation höchste Priorität, so kann (vorteilhaft) am Anfang eines jeden Ressourcenrahmens 112 eine bestimmte Anzahl von Ressourcenelementen (z.B. Zeitschlitzen) vergeben werden, die von allen Sprungmustern gemeinsam genutzt werden, sog. Signalisierungsressourcenelemente. Dadurch ist es der Basisstation (z.B. durch eine Energieauswertung in den Signalisierungsressourcenelementen) vergleichsweise einfach möglich, zu erkennen, ob einer oder mehrere Teilnehmer innerhalb der von dem Kommunikationssystem verwendbaren Ressourcenelemente 112 (Ressourcenrahmen) senden. Befindet sich keine Energie in den XCRE Signalisierungsressourcenelemente, so kann die Basisstation darauf verzichten, die verbleibenden N Zeitschlitze nach Teilnehmern abzusuchen und kann ihren Empfänger sofort nach dem Empfang und der Auswertung der Signalisierungsressourcenelemente abschalten. Die Periodenlänge N sowie die Rotation des Grundsprungmusters bleiben davon unberührt, die XCRE Signalisierungsressourcenelemente werden lediglich den verwendbaren Ressourcenelementen 112 (Ressourcenrahmen) zugeschlagen, also M = XCRE + N.
Fig. 54 zeigt in einem Diagramm die durch die drei Sprungmuster 116, 117 und 131 aus Fig. 51 angegebene Belegungen von Ressourcenelementen 118_1 bis 118_4, 119_1 bis 119_4 und 133_1 bis 133_4 der von dem Kommunikationssystem 102 verwendbaren Ressourcenelemente 112, wobei den verwendbaren Ressourcenelementen 112 Signalisierungsressourcenelemente 310 vorangestellt sind, in denen die Teilnehmer 106_1, 106_2 und 106_3 jeweils ein Signalisierungssignal senden können, das eine nachfolgende Übertragung anzeigt.
Mit anderen Worten, Fig. 54 zeigt ein beispielhaftes Szenario mit drei Sprungmustern 116, 117 und 131 (N = 40, E=4) und XCRE = 4 vorangesteilten Signalisierungsressourcenelementen
310.
Die XCRE Signalisierungsressourcenelemente 310 können dabei Bestandteil der L Teil- Datenpakete sein und ebenso kodierte Dateninformation wie die anderen L - XCRE Teil- Datenpakete enthalten. Dann folgt für die Ordnung des Grundsprungmusters: E = L - XCRE . Der Entwurf der Binärfolge mit reduzierter Ordnung E und Periodenlänge N kann wie oben beschrieben erfolgen. Sendet ein zweiter Teilnehmer innerhalb der verwendbaren Ressourcenelemente 112, so kollidieren die jeweiligen Sub-Datenpakete der beiden Teilnehmer in den XCRE Signalisierungsressourcenelementen 310.
Wie bereits oben beschrieben, sollten batteriebetriebene Basisstationen ihr Empfangsfenster aus Energiegründen möglichst klein halten, wobei die Anzahl an verwendbaren Ressourcenelemente 112 (z.B. Größe des Ressourcenrahmens) von der Anzahl der vorhandenen Teilnehmer (z.B. Sensorknoten) und deren Signalisierungshäufigkeit abhängt. Wenn das binomialverteilte Verkehrsaufkommen im Normalbetrieb die Aussage liefert, dass sehr häufig kein Teilnehmer sendet, dann kann die Basisstation nach der energetischen Analyse der Signalisierungsressourcenelemente 310 darauf verzichten, die restlichen N Ressourcenelemente (z.B. Zeitschlitze) nach Teilnehmern abzusuchen, wenn sich keine Energie in den XCRE Signalisierungsressourcenelementen 310 befindet.
C.4.4 Empfänger mit mehreren Grundsprungmustern zur Minimierung der Vollkollisions-Wahrscheinlichkeit
Gerade bei einer kleinen Anzahl an verwendbaren Ressourcenelementen 112 (z.B. kurzen Länge N des Ressourcenrahmens) liegt die Wahrscheinlichkeit der zufälligen Auswahl desselben Sprungmusters, d.h. Vollkollision Pvoiicoii bei Nutzung eines einzigen Grundsprungmusters bei zwei Teilnehmern mit 1/N in einem nicht mehr tolerierbaren Bereich. Auch bei kleinen Periodenlängen wie beispielsweise N = 60 sollte der Wert von PVoiiCoii möglichst deutlich kleiner als 1% sein. Abhilfe schafft hier die Nutzung mehrerer Grundsprungmuster anstelle von nur einem, die dann jeweils zyklisch durch die verwendbaren Ressourcenelemente 112 (z.B. Ressourcenrahmen) rotiert werden und die
Vollkollisionswahrscheinlichkeit auf PVoiicoii = 1/( ’ N) reduziert, wenn K die Anzahl der Grundsprungmuster ist. Derartige Familien von K Binärfolgen sollten neben den bisher angesprochenen guten PAKF-Eigenschaften mit möglichst niedrigem
Figure imgf000117_0001
nach Gleichung (20) auch gute Eigenschaften bei der periodische Kreuzkorrelationsfunktion (PKKF) besitzen. Die PKKF lautet in Verallgemeinerung von Gleichung (7) mod N\,
Figure imgf000117_0002
(21) wobei angenommen wird, dass die Perioden der beiden periodischen Folgen sf(n) und sj(n ) gleich N sind. Wird eine Familie von K Grundbinärfolgen betrachtet, so ist die PKKF nach Gleichung (21) für alle Sp=i ^ möglichen Kombinationen der Grundsprungmuster durchzuführen, also für alle Permutationen i = 0(1)K - 1, j = 0(l)ff - 1, mit i j. Da die „Fläche“ der PKKF identisch mit der PAKF (Gleichung (15)) ist, ergibt sich in Analogie zu Gleichung (20) jetzt die Beziehung iPKKF max piac\fί](ΐή)\ > ceil ( E2/N ), Vi,j; i F j,Vm (22) für die Oberschranke aller PKKF-Kombinationen. In [9] wird gezeigt, dass es keine Familie von Folgen gibt, die sowohl eine perfekte PAKF wie auch perfekte PKKFen besitzen. Dies geht immer nur im gegenseitigen Austausch, d.h. insbesondere wenn K > 2 gilt, müssen die Verbesserungen bei den PAKFen (Ä^f) durch eine Verschlechterung bei den PKKFen (Ä ma ) erkauft werden und umgekehrt. Es gibt jedoch immer bestimmte Bereiche von N, bei denen sich eine Art Gleichgewicht einstelit.
Wie in Fig. 55 gezeigt ist, wird die gleiche Obergrenze der Nebenmaxima bei Gleichung (22) erst bei einer größeren Periodenlänge N als bei Gleichung (20) erreicht. Als Grund kann das PAKF-Hauptmaximum mit <pss(0) = E angesehen werden, welches bei einer PKKF nicht existiert und dort dann zusätzlich über die anderen N - 1 Nebenmaxima verschmiert wird. Bisher wurde keine einzige Binärfolge mit max = 6 und E = 18 bei iVGE.(20) = 52 gefunden [9], auch nicht bei NGI.(22) = 54, sondern erst bei N = 56, wo entsprechend der nachfolgenden Tabelle sogar zwei Binärfolgen mit lz^c = 6 gefunden wurden. Allerding ist für diese Binärfolgen lz mit einem maximalen Wert von Zehn extrem groß. Auch die jeweiligen Spiegelbilder der beiden Binärfolgen für N = 56 besitzen unveränderte PAKF-Werte mit Ämax = 6. Daher könnten alle vier Folgen als eventuelle Grundsprungmuster verwendet werden. Allerdings müssen alle sechs möglichen PKKF-Kombinationen getestet werden, da die Spiegelungsinvarianz nicht für die PKKF gilt. Anhand der nachfolgenden Tabelle wird deutlich, dass das erste Spiegelpaar PKKF-Nebenmaxima von l = 10 besitzt, während dieser Wert beim zweiten Spiegelpaar auf
Figure imgf000118_0001
= 12 ansteigt. Sollen drei
Grundsprungmuster verwendet werden ( Pvoiicoii = 0.595%), so sollten die ersten drei Binärfolgen aus der nachfolgenden Tabelle verwendet werden, weil dort für alle drei PKKFen ^max = 1° gilt. Falls die vierte Folge zusätzlich hinzukäme oder eine der ersten drei ersetzen würde, so würde ZS^auf einen Wert von Zwölf anwachsen.
Bei Betrachtung der nächsten Zeilen der nachfolgenden Tabelle wird deutlich, dass erst bei einem Wert von N = 60 die ersten beiden Binärfolgen ein lz = 7 besitzen und bei Verwendung von drei Binärfolgen sich ein Wert von l aC r = 8 einstellt. Der Einsatz der drei äquivalenten Spiegelbilder bringt für die beiden Fälle N = 57 und N = 60 keine Verbesserung der PKKF-Nebenwerte. Im Fall von N = 60 müsste mit deutlich größeren PKKF-Nebenwerten gerechnet werden,
Figure imgf000118_0002
würde auf Werte von bis zu Elf ansteigen.
Die ersten beiden Binärfolgen mit Az .r = = 6 stellen sich erst bei N = 73 ein. Bei
Verwendung eines 1/3-ratigen Faltungscodes sollten hier nach [12] immer drei Teilnehmer erfolgreich dekodiert werden können, da in der schlimmsten Konstellation bei den Teilnehmern maximal zwölf Teil-Datenpakete gestört sein können.
Figure imgf000119_0003
Die obige Tabelle zeigt periodische Grund-Binärfolgen sk(ri) e {0,1} mit K = 2, und K = 3 und K = 4 für E = 18 und X^ax = 6 mit verschiedenen Periodenlängen N und daraus folgende minimalen Werten von ma/.
Ausführungsbeispiele schaffen Familien von periodischen Grundmuster-Binärfolgen sk(ri) e {0,1}, 1 < k < K mit gegebener Ordnung E und verbesserten (oder sogar minimalem)
Figure imgf000119_0001
nach der Gleichung (20) mit verbesserten (z.B. guten) Kreuzkorrelationseigenschaften bzgi. all ihren Nebenmaxima S - Gemäß Ausführungsbeispielen wird werden hierzu die Periodenlängen N so groß gewählt, dass
Figure imgf000119_0002
nach Gleichung (22) schon einen um eins reduzierten Wert aller Nebenmaxima einnimmt. Als Grundmuster werden alle Binärfolgen (wie auch ihre Spiegelbilder) bezeichnet, die aufgrund ihrer zyklischen Verschiebungsinvarianz derart geschoben sind, dass die kleinste Markierung mit sfc(l) = 1 auf Position Eins liegt.
Ausführungsbeispiele ermöglichen eine Erzeugung von einer oder mehreren Binärfolgen sk(n) e {0,1}, 1 < k < K sowie 4(1) = 1 mit guten PAKF und PKKF-Eigenschaften, wobei sämtliche Xmax möglichst gleiche Wert annehmen. Gemäß Ausführungsbeispielen ist dies dann der Fall, wenn Gleichung (22) als Ergebnis einen um eins reduzierten Wert von Xmax liefert, als eigentlich gewünscht. Beispielsweise ist dies für£ = 18 und Xmax = 6 ab N > 65 der Falt. Gleichung (22) liefert dort erstmalig einen Wert von Xmax = 5. Ein weiterer Freiheitsgrad die Anzahl K der gesuchten Grund-Binärfolgen zu vergrößern ist die Verifizierung und eventuelle Einbeziehung sämtlicher Spiegelbilder. D, Weitere Ausführungsbeispiele
Fig. 56 zeigt ein Flussdiagramm eines Verfahrens 400 zum Senden eines Datenpakets in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren 400 umfasst einen Schritt 402 des Aufteilens eines zum Senden anstehenden Datenpakets in eine Mehrzahl von Sub-Datenpaketen, die jeweils kürzer sind als das Datenpaket. Ferner umfasst das Verfahren 400 einen Schritt 404 des Ableitens eines Sprungmusters von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit. Ferner umfasst das Verfahren 400 einen Schritt 406 des Sendens eines Datensignals mit der Mehrzahl von Sub- Datenpaketen entsprechend des Sprungmusters, so dass die Mehrzahl von Sub- Datenpaketen entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen verteilt übertragen werden, wobei das Grundsprungmuster von einer [z.B. unipolaren] Binärfolge abgeleitet ist.
Fig. 57 zeigt ein Flussdiagramm eines Verfahrens 420 zum Empfangen von Daten in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren 420 umfasst einen Schritt 422 des Empfangene eines Datensignals, das entsprechend eines Sprungmusters übertragen wird, wobei das Datensignal eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen verteilt übertragen werden, wobei das Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei das Grundsprungmuster von einer [z.B. unipolaren] Binärfolge abgeleitet ist.
Fig. 58 zeigt ein Flussdiagramm eines Verfahrens 500 zum Erzeugen einer [unipolaren] binären Folge mit vorgegebenen periodischen Korrelationseigenschaften [z.B. für ein Kommunikationssystem, in dem ein zur Übertragung von Daten verwendetes Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei das Grundsprungmuster von einer [z.B. unipolaren] Binärfolge abgeleitet ist]. Das Verfahren 500 umfasst einen Schritt 502 des zufälligen Erzeugens einer Mehrzahl von [unipolaren] binären Folgen, wobei die Mehrzahl von [unipolaren] binären Folgen jeweils eine vorgegebene Anzahl an binären Elementen [z.B. Länge] aufweist, von denen eine vorgegebene Anzahl jeweils einen ersten logischen Wert [z.B. logisch Eins] aufweisen. Ferner umfasst das Verfahren 500 einen Schritt 504 des Berechnens von periodischen Autokorrelationsfunktionen der Mehrzahl von [unipolaren] binären Folgen, um für jede der Mehrzahl von [unipolaren] binären Folgen einen Satz von Autokorrelationsnebenwerten zu erhalten. Ferner umfasst das Verfahren 500 einen Schritt 506 des Berechnens eines maximalen Autokorrelationsnebenwerts in Abhängigkeit der vorgegebenen Anzahl an binären Elementen der binären Folge, und der vorgegebenen Anzahl an binären Elementen, die einen ersten logischen Wert aufweisen. Ferner umfasst das Verfahren 500 einen Schritt 508 des Auswählens derjenigen [unipolaren] binären Folgen der Mehrzahl von [unipolaren] binären Folgen, dessen Satz von Autokorrelationsnebenwerten keinen Autokorrelationsnebenwert aufweist, der größer als der berechnete maximale Autokorrelationsnebenwert ist, oder nur Autorkorrelationsnebenwerte aufweist, die einen vorgegebenen Abstand zu dem berechneten theoretischen maximale Autokorrelationsnebenwert nicht übersteigen.
Ausführungsbeispiele der vorliegenden Erfindung schaffen unipolare binäre Folgen bzw. davon abgeleitete Grundsprungmuster mit verbesserten Korrelationseigenschaften. Verbesserte (z.B. gute) Korrelationseigenschaften zeichnen sich dabei durch ein verbessertes (z.B. maximales) HNV (Haupt-Nebenmaximums-Verhältnis) aus. Da das Hauptmaximum bei unipolaren Binärfolgen immer gleich der Ordnung derselben ist, entspricht obige Forderung verringerten PAKF-Nebenwerten oder sogar minimalen PAKF-Nebenwerte von l e {0,1}.
Ausführungsbeispiele zeigen, dass, wenn die Periodenlänge N vergleichsweise groß ist, sich periodische Binärfolgen s(n) e {0,1} mit PAKF-Nebenwerten von l e {0,1} finden lassen, die diese Eigenschaften auch bei größeren Periodenlängen beibehalten. Bei Ausführungsbeispielen wird hierbei von den am dichtesten gepackten aperiodischen „optimalen Golomb-Unealen“ ausgegangen und diese um N-1 Nullen (wenn L/ die Länge des OGR ist) erweitert, um dadurch eine periodische Folge mit obigen PAKF-Eigenschaften zu erhalten. Es zeigt sich, dass die Periodenlänge bei gegebener Ordnung E nur unwesentlich länger ist als die theoretische Obergrenze nach [9],
Ausführungsbeispiele zeigen ferner, dass, wenn im vorgegebenen Ressourcenrahmen mehrere Frequenzen genutzt werden und aufgrund dieser Frequenz-Clusterung entsprechend Lücken in den OGR eingefügt werden, auch dann sich noch periodische Binärfolgen mit PAKF- Nebenwerten von l e {0,1} ergeben. Bei Ausführungsbeispielen kann, wenn vergleichsweise kleine Periodenlängen N vorliegen, der maximale PAKF-Nebenwert anwachsen. Durch eine Verallgemeinerung der für zyklische Differenzmengen-Folgen gültigen Formel mit identischen PAKF-Nebenwerten ermöglichen Ausführungsbeispiele eine Erzeugung Binärfolgen mit möglichst niedrigen PAKF- Nebenwerten l e {0,1, ...,Lthac}·
Bei Ausführungsbeispielen werden, wenn zur Reduzierung von Vollkollisionen mehrere Binärfolgen gesucht werden, neben den PAKF- auch die verschiedenen PKKF-Eigenschaften berücksichtigt. Ausführungsbeispiele zeigen, dass sich Abschätzungen durchführen lassen, in welchen Bereichen geeignete Familien von K Binärfolgen gefunden werden können.
Ausführungsbeispiele finden Anwendung in Systemen zur Funkübertragung von Daten von vielen Endgeräten zu einer (eventuell batteriebetriebenen) Basisstation und/oder von einer oder mehreren Basisstationen zu Endgeräten. Je nach Anwendungsfall kann es sich dabei um eine unidirektionaie oder eine bidirektionale Datenübertragung handeln. Besonders vorteilhaft können Ausführungsbeispiele in Systemen eingesetzt werden, in welchen eine kodierte Nachricht (Datenpaket) in mehreren Teil-Datenpaketen übertragen wird, die kleiner sind als die eigentliche Information (z.B. Nachricht oder Datenpaket), die übertragen werden soll (das so genannte Telegram-Splitting-Verfahren (oder Telegramm-aufteilungs-Verfahren, engl. Telegram Splitting Multiple Access, TSMA), siehe [1], [2] und [3]). Ein Telegramm wird hierbei auf mehrere Teil-Datenpakete, häufig auch als Sub-Datenpakete bezeichnet, aufgeteilt. Die L Sub-Datenpakete werden beim Telegram-Splitting-Verfahren auf einer Frequenz oder aber über mehrere Frequenzen verteilt gesendet. Zwischen den L Sub-Datenpaketen oder Gruppen von Sub-Datenpaketen gibt es zeitliche Pausen, in denen nicht gesendet wird. Die Abfolge der Aussendungen der Sub-Datenpakete in Zeit und Frequenz wird als Kanalzugriffsmuster oder Sprungmuster (engl hopping pattern) bezeichnet.
Der Ansatz des Telegram-Splitting-Verfahrens liefert eine besonders große Robustheit gegenüber Störungen von anderen Sensorknoten, egal ob sie aus dem eigenen oder aus fremden Systemen kommen. Die Störrobustheit bei den eigenen Sensorknoten wird insbesondere durch das möglichst gleichmäßige Verteilen der verschiedenen Sub- Datenpakete sowohl über den Zeit- wie auch den Frequenzbereich erzielt. Diese zufallsähnliche Verteilung wird durch eine unterschiedliche Burst-Anordnung (Anordnung der Sub-Datenpakete) der verschiedenen Sensorknoten zu verschiedenen Sprungmustern oder Hopping-Pattern erreicht. Manche Ausführungsbeispiele beziehen sich auf den Entwurf und die Optimierung derartiger Sprungmuster in Netzwerken mit synchroner Übertragung und zeitlich begrenztem Angebot an Funkressourcen.
Wie bereits erwähnt können die hierin beschriebenen Ausführungsbeispiele eingesetzt werden, um Daten basierend auf dem Telegram-Splitting-Verfahren zwischen den Teilnehmern des Kommunikationssystems zu übertragen. Beim Telegram-Splitting-Verfahren werden Daten, wie z.B. ein Telegramm oder Datenpaket, in eine Mehrzahl von Sub- Datenpakete (oder Teildatenpakte, oder Teilpakete) aufgeteilt und die Sub-Datenpakete unter Verwendung eines Zeit- und/oder Frequenzsprungmusters in der Zeit und/oder in der Frequenz verteilt von einem Teilnehmer zu einem anderen Teilnehmer (z.B. von der Basistation zum Endpunkt, oder vom Endpunkt zur Basisstation) des Kommunikationssystems übertragen, wobei der Teilnehmer, der die Sub-Datenpakete empfängt, diese wieder zusammenfügt (oder kombiniert), um das Datenpaket zu erhalten. Jedes der Sub-Datenpakete enthält dabei nur einen Teil des Datenpakets. Das Datenpaket kann ferner kanalcodiert sein, so dass zum fehlerfreien Decodieren des Datenpakets nicht alle Sub-Datenpakete, sondern nur ein Teil der Sub-Datenpakete erforderlich ist.
Bei der Übertragung von Daten basierend auf dem Telegram-Splitting-Verfahren, können die Sub-Datenpakete in einer Teilmenge (z.B. einer Auswahl) der verfügbaren Ressourcen des netzwerkspezifischen Kanalzugriffsmusters verteilt übertragen werden. Im Detail können die Sub-Datenpaketen basierend auf dem relativen Kanalzugriffsmuster, d.h. in den Ressourcen des relativen Kanalzugriffsmusters, übertragen werden. Beispielsweise kann pro Ressource ein Sub-Datenpaket übertragen werden.
Im Folgenden werden weitere Ausführungsbeispiele beschrieben die für sich allein genommen oder in Kombination mit den hierin beschriebenen Ausführungsbeispielen Anwendung finden können.
Weitere Ausführungsbeispiele schaffen eine Basisstation eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei die Basisstation ausgebildet ist, um ein Signal [z.B. ein Baken-Signal] zu senden, wobei das Signal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung [z.B. von Ressourcen] des Frequenzbands angibt [z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbaren (z.B. überdas Frequenzband verteilten) Frequenzressourcen], wobei die Information einen Zustand eines Zahlenfolgengenerators [z.B. eines periodischen Zahlenfolgengenerators oder eines deterministischen Zufallszahlengenerators] zur Eizeugung einer Zahlenfolge beschreibt oder wobei die Information eine Zahl [z.B. ein Zeitschlitzindex und/oder ein Bakenindex] einer Zahlenfolge [z.B. einer periodischen Zeitschlitzindexfolge und/oder periodischen Bakenindexfolge] beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen kann sich das Kanalzugriffsmuster von einem anderen Kanalzugriffsmuster unterscheiden, basierend auf dem zumindest ein anderes Kommunikationssystem der Mehrzahl von anderen Kommunikationssystemen auf das Frequenzband zugreift.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um unkoordiniert zu den anderen Kommunikationssystemen zu arbeiten.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um mit einem Teilnehmer des Kommunikationssystems unter Verwendung der durch das Kanalzugriffsmuster bestimmten Ressourcen oder einer Teilmenge davon zu kommunizieren.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das Signal mit der Information über das Kanalzugriffsmuster mehrfach [z.B. periodisch] auszusenden, wobei die mit aufeinander folgenden Aussendungen des Signals übertragenen Informationen über das Kanalzugriffsmuster unterschiedliche [z.B. aufeinander folgende oder unmittelbar aufeinander folgende] Zustände des Zahlenfolgengenerators oder unterschiedliche Zahlen der Zahlenfolge beschreiben.
Bei Ausführungsbeispielen kann die mit den Aussendungen des Signals übertragenen Informationen nur eine Teilemenge der Zustände des Zahlenfolgengenerators oder der Zahlen der Zahlenfolge beschreiben [z.B. werden nur jeder n-te Zustand oder jede n-te Index Zahl übertragen, wobei n eine natürliche Zahl größer gleich zwei ist].
Bei Ausführungsbeispielen kann die Information über das Kanalzugriffsmuster der Zustand des Zahlenfolgengenerators oder eine davon abgeleitete Information [z.B. ein Teil des Zustands des Zahlenfolgengenerators (z.B. LSBs des Zustands des Zahlenfolgengenerators)] sein. Bei Ausführungsbeispielen kann die Information über das Kanalzugriffsmuster die Zahl der Zahlenfolge oder eine davon abgeleitete Information [z.B. ein Teil der Zahl der Zahlenfolge (z.B. LSBs der Zahl der Zahlenfolge)] sein.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das
Kanalzugriffsmuster in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge zu ermitteln.
Bei Ausführungsbeispielen können basierend auf dem Zustand des Zahlenfolgengenerators auf den Zustand des Zahlenfolgengenerators [z.B. unmittelbar] folgende Zustände des Zahlenfolgengenerators ermittelbar sein, wobei die Basisstation ausgebildet sein kann, um in Abhängigkeit von den folgenden Zuständen des Zahlenfolgengenerators oder davon abgeleiteten folgenden Zahlen der Zahlenfolge das Kanalzugriffsmuster zu ermitteln.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das
Kanalzugriffsmuster in Abhängigkeit von einer individuellen Information des
Kommunikationssystems [z.B. einer immanenten Information des Kommunikationssystems, wie z.B. einem netzwerkspezifischen Identifikator] zu ermitteln.
Bei Ausführungsbeispielen kann die individuelle Information des Kommunikationssystems eine immanente Information des Kommunikationssystems sein.
Bei Ausführungsbeispielen kann die immanente Information des Kommunikationssystems ein netzwerkspezifischer Identifikator sein.
Bei Ausführungsbeispielen kann der netzwerkspezifische Identifikator eine Identifikation des Kommunikationssystems sein.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet ist, um den Zustand des Zahlenfolgengenerators, oder eine von dem Zustand des Zahlenfolgengenerators abgeleitete Zahl der Zahlenfolge, oder die Zahl der Zahlenfolge, und die individuelle Information des Kommunikationssystems unter Verwendung einer Abbildungsfunktion auf eine Zeitinformation und eine Frequenzinformation abzubilden, wobei die Zeitinformation und die Frequenzinformation eine Ressource des Kanalzugriffsmusters beschreiben. Bei Ausführungsbeispielen kann die Zeitinformation einen Zeitschlitz oder einen Zeitschlitzindex beschreiben.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die
Zeitinformation eine Aktivitätsrate des Kommunikationssystems berücksichtigen, wobei die Aktivitätsrate vor Ausführung festgelegt wird oder wobei das Signal oder ein weiteres von der Basistation gesendetes Signal eine Information über die Aktivitätsrate aufweist.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die
Zeitinformation unterschiedliche Aktivitätsraten des Kommunikationssystems berücksichtigen, so dass das Kanalzugriffsmuster Bereiche unterschiedlicher Aktivitätsraten aufweist, wobei das Signal oder das weitere Signal eine Information über die Aktivitätsraten aufweist.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um die Aktivitätsrate dynamisch in Abhängigkeit von einer aktuellen oder prädizierten Lastsituation des Kommunikationssystems anzupassen.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die
Zeitinformation einen vorgegebenen Mindestabstand [z.B. von einem oder mehreren Zeitschlitzen oder Zeitschlitzindexen] zwischen [z.B. unmittelbar] aufeinanderfolgenden Zeitschlitzen oder Zeitschlitzindexen des Kanalzugriffsmusters einhalten.
Bei Ausführungsbeispielen kann die Frequenzinformation einen Frequenzkanal oder einen Frequenzkanalindex beschreiben.
Bei Ausführungsbeispielen kann die Frequenzinformation einen Abstand zwischen [z.B. unmittelbar] aufeinanderfolgenden Frequenzkanälen oder Frequenzkanalindexen des Kanalzugriffsmusters beschreiben.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die
Frequenzinformation einen vorgegebenen Mindestabstand zwischen [z.B. unmitelbar] aufeinanderfolgenden Frequenzkanälen oder Frequenzkanalindexen des
Kanalzugriffsmusters einhalten.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die
Frequenzinformation einen störanfälligen Frequenzkanal oder einen Bereich von störanfälligen Frequenzkanälen des Frequenzbands berücksichtigen, sodass der störanfällige Frequenzkanal oder der Bereich von störanfälligen Frequenzkanälen nicht oder weniger von dem Kanalzugriffsmuster belegt wird.
Bei Ausführungsbeispielen kann die Frequenzinformation eine Bündelung von Frequenzressourcen des Frequenzbands beschreiben, die zumindest zwei unmittelbar benachbarte oder voneinander beabstandete Frequenzkanäle oder Frequenzkanalindizes umfasst.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge, oder der Zahl der Zahlenfolge, und einer individuellen Information des Kommunikationssystems eine Pseudozufallszahl R zu ermitteln, wobei die Pseudozufallszahl R das Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Ressource [z.B. Frequenzkanal und/oder Zeitschlitz, oder Frequenzkanalindex und/oder Zeitschlitzindex] des Kanalzugriffsmusters zu ermitteln.
Bei Ausführungsbeispielen kann das Signal ein Baken-Signal sein.
Bei Ausführungsbeispielen kann der Zahlenfolgengenerator ein periodischer Zahlenfolgengenerator zur Erzeugung einer periodischen Zahlenfolge sein.
Bei Ausführungsbeispielen kann der Zahlenfolgengenerator ein deterministischer Zufallszahlengenerator zur Erzeugung einer pseudozufälligen Zahlenfolge sein.
Bei Ausführungsbeispielen kann der Zustand des Zahlenfolgengenerators ein periodischer Bakenindex und/oder ein periodischer Zeitschlitzindex sein.
Bei Ausführungsbeispielen kann eine von dem Zustand des Zahlenfolgengenerators abgeleitete Zahl ein periodischer Bakenindex und/oder ein periodischer Zeitschlitzindex sein.
Bei Ausführungsbeispielen kann die Zahl der Zahlenfolge ein periodischer Bakenindex und/oder ein periodischer Zeitschlitzindex sein. Bei Ausführungsbeispielen kann eine durch das Kanalzugriffsmuster definierte Belegung des
Frequenzbands eine Belegung des Frequenzbands durch ein anderes Kommunikationssystem zumindest teilweise überlappen.
Weitere Ausführungsbeispiele schaffen einen Endpunkt eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei der Endpunkt ausgebildet ist, um ein Signal [z.B. ein Baken-Signal] zu empfangen, wobei das Signal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung [z.B. von Ressourcen] des Frequenzbands angibt [z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbaren (z.B. über das Frequenzband verteilten) Frequenzressourcen], wobei der Endpunkt ausgebildet ist, um das Kanalzugriffsmuster basierend auf der Information über das Kanalzugriffsmuster zu ermitteln, wobei die Information einen Zustand eines Zahlenfolgengenerators [z.B. eines periodischen Zahlenfolgengenerators oder eines deterministischen Zufallszahlengenerators] zur Erzeugung einer Zahlenfolge beschreibt oder wobei die Information eine Zahl [z.B. ein Zeitschlitzindex und/oder ein Bakenindex] einer Zahlenfolge [z.B. einer periodischen Zeitschlitzindexfolge und/oder periodischen Bakenindexfolge] beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen kann sich das Kanalzugriffsmuster von einem anderen Kanalzugriffsmuster, basierend auf dem zumindest ein anderes Kommunikationssystem der Mehrzahl von anderen Kommunikationssystemen auf das Frequenzband zugreift, unterscheiden.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um unkoordiniert zu den anderen Kommunikationssystemen zu arbeiten.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um mit einem Teilnehmer des Kommunikationssystems unter Verwendung der durch das Kanalzugriffsmuster bestimmten Ressourcen oder einer Teilmenge davon zu kommunizieren.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um das Signal mit der Information über das Kanalzugriffsmuster mehrfach [z.B. periodisch oder sporadisch] zu empfangen, wobei die mit aufeinander folgenden Aussendungen des Signals übertragenen Informationen über das Kanalzugriffsmuster unterschiedliche [z.B. aufeinanderfolgende oder unmittelbar aufeinander folgende] Zustände des Zahlenfolgengenerators oder unterschiedliche Zahlen der Zahlenfolge beschreiben, wobei der Endpunkt ausgebildet sein kann, um das Kanalzugriffsmuster basierend auf den Informationen über das Kanalzugriffsmuster [z.B. basierend auf den unterschiedlichen Zuständen des Zahlenfolgengenerators oder den unterschiedlichen Zahlen der Zahlenfolge] zu ermitteln.
Bei Ausführungsbeispielen können die mit den Aussendungen des Signals übertragenen Informationen nur eine Teilmenge der Zustände des Zahlenfolgengenerators oder der Zahlen der Zahlenfolge beschreiben [z.B. wird nur jeder n-te Zustand oder jede n-te Index Zahl übertragen, wobei n eine natürliche Zahl größer gleich zwei ist].
Bei Ausführungsbeispielen kann die Information über das Kanalzugriffsmuster der Zustand des Zahlenfolgengenerators oder eine davon abgeleitete Information [z.B. ein Teil des Zustands des Zahlenfolgengenerators (z.B. LSBs des Zustands des Zahlenfolgengenerators)] sein.
Bei Ausführungsbeispielen kann die Information über das Kanalzugriffsmuster die Zahl der Zahlenfolge oder eine davon abgeleitete Information [z.B. ein Teil der Zahl der Zahlenfolge (z.B. LSBs der Zahl der Zahlenfolge)] sein.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge zu ermitteln.
Bei Ausführungsbeispielen können basierend auf dem Zustand des Zahlenfolgengenerators auf den Zustand des Zahlenfolgengenerators [z.B. unmittelbar] folgende Zustände des Zahlenfolgengenerators ermittelbar sein, wobei der Endpunkt ausgebildet sein kann, um in Abhängigkeit von den folgenden Zuständen des Zahlenfolgengenerators oder davon abgeleiteten folgenden Zahlen der Zahlenfolge das Kanalzugriffsmuster zu ermitteln.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von einer individuellen Information des Kommunikationssystems [z.B. einer immanenten Information des Kommunikationssystems, wie z.B. einem netzwerkspezifischen
Identifikator] zu ermitteln. Bei Ausführungsbeispielen kann die individuelle Information des Kommunikationssystems eine immanente Information des Kommunikationssystems sein.
Bei Ausführungsbeispielen kann die immanente Information des Kommunikationssystems ein netzwerkspezifischer Identifikator sein.
Bei Ausführungsbeispielen kann der netzwerkspezifische Identifikator eine Identifikation des Kommunikationssystems sein.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um den Zustand des Zahlenfolgengenerators, oder eine von dem Zustand des Zahlenfolgengenerators abgeleitete Zahl der Zahlenfolge, oder die Zahl der Zahlenfolge, und die individuelle Information des Kommunikationssystems unter Verwendung einer Abbildungsfunktion auf eine Zeitinformation und eine Frequenzinformation abzubilden, wobei die Zeitinformation und die Frequenzinformation eine Ressource des Kanalzugriffsmusters beschreiben.
Bei Ausführungsbeispielen kann die Zeitinformation einen Zeitschlitz oder einen Zeitschlitzindex beschreiben.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die Zeitinformation eine Aktivitätsrate des Kommunikationssystems berücksichtigen, wobei die Aktivitätsrate vor Ausführung festgelegt wird oder wobei das Signal oder ein weiteres empfangenes Signal eine Information über die Aktivitätsrate aufweist.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die Zeitinformation unterschiedliche Aktivitätsraten des Kommunikationssystems berücksichtigen, so dass das Kanalzugriffsmuster Bereiche unterschiedlicher Aktivitätsraten aufweist, wobei das Signal oder das weitere Signal eine Information über die Aktivitätsraten aufweist.
Bei Ausführungsbeispielen kann das Signal eine Information über die Aktivitätsraten des Kommunikationssystems aufweisen.
Bei Ausführungsbeispieie kann der Endpunkt ausgebildet sein, um ein weiteres Signal zu empfangen, wobei das weitere Signal eine Information über die Aktivitätsraten des Kommunikationssystems aufweist. Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die Zeitinformation einen vorgegebenen Mindestabstand [z.B. von einem oder mehreren Zeitschlitzen oder Zeitschlitzindexen] zwischen [z.B. unmittelbar] aufeinanderfolgenden Zeitschlitzen oder Zeitschlitzindexen des Kanalzugriffsmusters einhalten.
Bei Ausführungsbeispielen kann die Frequenzinformation einen Frequenzkanal oder einen Frequenzkanalindex beschreiben.
Bei Ausführungsbeispielen kann die Frequenzinformation einen Abstand zwischen [z.B. unmittelbar] aufeinanderfolgenden Frequenzkanälen oder Frequenzkanalindexen des Kanalzugriffsmusters beschreiben.
Bei Ausführungsbeispieien kann die Abbildungsfunktion bei der Abbildung auf die
Frequenzinformation einen vorgegebenen Mindestabstand zwischen [z.B. unmittelbar] aufeinanderfolgenden Frequenzkanälen oder Frequenzkanalindexen des Kanalzugriffsmusters einhalten.
Bei Ausführungsbeispielen kann die Abbildungsfunktion bei der Abbildung auf die
Frequenzinformation einen störanfälligen Frequenzkanal oder einen Bereich von störanfälligen Frequenzkanälen des Frequenzbands berücksichtigen, sodass der störanfällige Frequenzkanal oder der Bereich von störanfälligen Frequenzkanälen nicht oder weniger von dem Kanalzugriffsmuster belegt wird.
Bei Ausführungsbeispieien kann die Frequenzinformation zumindest zwei unmittelbar benachbarte oder voneinander beabstandete Frequenzkanäle oder Frequenzkanalindizes beschreiben.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet seib, um in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge, oder der Zahl der Zahlenfolge, und einer individuellen Information des Kommunikationssystems eine Pseudozufallszahl R zu ermitteln, wobei die Pseudozufallszahl R das Kanalzugriffsmuster bestimmt. Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Ressource [z.B. Frequenzkanal und/oder Zeitschlitz, oder Frequenzkanalindex und/oder Zeitschlitzindex] des Kanalzugriffsmusters zu ermitteln.
Bei Ausführungsbeispielen kann das Signal ein Baken-Signal sein.
Bei Ausführungsbeispielen kann der Zahlenfolgengenerator ein periodischer Zahlenfolgengenerator zur Erzeugung einer periodischen Zahlenfolge sein.
Bei Ausführungsbeispielen kann der Zahlenfolgengenerator ein deterministischer Zufallszahlengenerator zur Erzeugung einer pseudozufälligen Zahlenfolge sein.
Bei Ausführungsbeispielen kann der Zustand des Zahlenfolgengenerators ein periodischer Bakenindex und/oder ein periodischer Zeitschlitzindex sein.
Bei Ausführungsbeispielen kann eine von dem Zustand des Zahlenfolgengenerators abgeleitete Zahl ein periodischer Bakenindex und/oder ein periodischer Zeitschlitzindex sein.
Bei Ausführungsbeispielen kann die Zahl der Zahlenfolge ein periodischer Bakenindex und/oder ein periodischer Zeitschlitzindex sein.
Bei Ausführungsbeispielen kann eine durch das Kanalzugriffsmuster definierte Belegung des Frequenzbands eine Belegung des Frequenzbands durch ein anderes Kommunikationssystem zumindest teilweise überlappen.
Weitere Ausführungsbeispiele schaffen ein Kommunikationssystem mit einer der oben beschriebenen Basisstationen und zumindest einem der oben beschriebenen Endpunkte.
Weiter Ausführungsbeispiele schaffen ein Verfahren zum Betreiben einer Basisstation eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Sendens eines Signals, wobei das Signal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung des Frequenzbands angibt, wobei die Information einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt oder wobei die Information eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Weiter Ausführungsbeispiele schaffen ein Verfahren zum Betreiben eines Endpunkts eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Empfangene eines Signals, wobei das Signal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung des Frequenzbands angibt. Ferner umfasst das Verfahren einen Schritt des Ermittelns des Kanalzugriffsmusters basierend auf der Information über das Kanalzugriffsmuster, wobei die Information einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt oder wobei die Information eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Weitere Ausführungsbeispiele schaffen einen Controller für einen Teilnehmer eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei der Controller ausgebildet ist, um ein Kanalzugriffsmuster zu ermitteln, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung des Frequenzbands angibt, wobei der Controller ausgebildet ist, um das Kanalzugriffsmuster in Abhängigkeit von einem Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge oder einer Zahl einer Zahlenfolge zu ermitteln.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge zu ermitteln.
Bei Ausführungsbeispielen können basierend auf dem Zustand des Zahlenfolgengenerators auf den Zustand des Zahlenfolgengenerators [z.B. unmittelbar] folgende Zustände des Zahlenfolgengenerators ermittelbar sein, wobei Controller ausgebildet sein kann, um in Abhängigkeit von den folgenden Zuständen des Zahlenfolgengenerators oder davon abgeleiteten folgenden Zahlen der Zahlenfolge das Kanalzugriffsmuster zu ermitteln.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von einer individuellen Information des Kommunikationssystems [z.B. einer immanenten Information des Kommunikationssystems, wie z.B. einem netzwerkspezifischen
Identifikator] zu ermitteln.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um den Zustand des Zahlenfolgengenerators, oder eine von dem Zustand des
Zahlenfolgengenerators abgeleitete Zahl der Zahlenfolge, oder die Zahl der Zahlenfolge, und die individuelle Information des Kommunikationssystems unter Verwendung einer Abbildungsfunktion auf eine Zeitinformation und eine Frequenzinformation abzubilden, wobei die Zeitinformation und die Frequenzinformation eine Ressource des Kanalzugriffsmusters beschreiben.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein um in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des
Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge, oder der Zahl der Zahlenfolge, und einer individuellen Information des Kommunikationssystems eine Pseudozufallszahl R zu ermitteln, wobei die Pseudozufallszahl R das
Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Ressource [z.B. Frequenzkanal und/oder Zeitschlitz, oder Frequenzkanalindex und/oder Zeitschlitzindex] des Kanalzugriffsmusters zu ermitteln.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Erzeugen eines Kanalzugriffsmusters. Das Verfahren umfasst einen Schritt des Erzeugens des
Kanalzugriffsmusters, wobei das Kanalzugriffsmuster eine für eine Kommunikation eines Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung des Frequenzbands angibt, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei das Kanalzugriffsmuster in Abhängigkeit von einem Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge oder einer Zahl einer Zahlenfolge erzeugt wird.
Weitere Ausführungsbeispiele schaffen ein Kommunikationssystem, wobei das Kommunikationssystem ausgebildet ist, um in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band], welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, drahtlos zu kommunizieren, wobei das Kommunikationssystem ausgebildet ist, um basierend auf einem Kanalzugriffsmuster unterschiedliche Frequenzen oder Frequenzkanäle des Frequenzbands [z.B. in die das Frequenzband unterteilt ist] abschnittsweise [z.B. zeitschlitzweise] für die Kommunikation zu nutzen, unabhängig davon ob diese von einem anderen Kommunikationssystem verwendet werden, wobei sich das Kanalzugriffsmuster von einem anderen Kanalzugriffsmuster, basierend auf dem zumindest ein anderes Kommunikationssystem der Mehrzahl von anderen Kommunikationssystemen auf das Frequenzband zugreift, unterscheidet.
Bei Ausführungsbeispielen kann das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung [z.B. von Ressourcen] des Frequenzbands angeben [z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbare (z.B. über das Frequenzband verteilte) Frequenzressourcen].
Bei Ausführungsbeispielen kann das Kommunikationssystem ausgebildet sein, um unkoordiniert zu den anderen Kommunikationssystemen in dem Frequenzband zu kommunizieren.
Bei Ausführungsbeispielen kann das Kommunikationssystem ausgebildet sein, um das Kanalzugriffsmuster zu ermitteln.
Bei Ausführungsbeispielen kann das Kanalzugriffsmuster von einer individuellen [z.B. immanenten] Information des Kommunikationssystems abhängig sein.
Bei Ausführungsbeispielen können sich das Kanalzugriffsmuster und das andere Kanalzugriffsmuster in weniger als 20 % der darin festgelegten Ressourcen überlappen.
Bei Ausführungsbeispielen können Teilnehmer des Kommunikationssystems Daten untereinander basierend auf dem Kanalzugriffsmuster abschnittsweise in den unterschiedlichen Kanälen des Frequenzbands übertragen.
Bei Ausführungsbeispielen kann eine Empfangsbandbreite von Teilnehmern des Kommunikationssystems schmaler sein als eine Bandbreite des Frequenzbands. Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] drahtlos kommuniziert, weiches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Übertragens von Daten zwischen Teilnehmern des Kommunikationssystems basierend auf einem Kanalzugriffsmuster abschnittsweise in unterschiedlichen Kanälen des Frequenzbands, unabhängig davon ob diese oder eine Untermenge davon von anderen Kommunikationssystemen verwendet werden, wobei sich das Kanalzugriffsmuster von einem anderen Kanalzugriffsmuster basierend auf dem zumindest ein anderes Kommunikationssystem der Mehrzahl von anderen Kommunikationssystemen auf das Frequenzband zugreift, unterscheidet.
Weitere Ausführungsbeispiele schaffen eine Kommunikationsanordnung mit einem ersten Kommunikationssystem und einem zweiten Kommunikationssystem, wobei das erste Kommunikationssystem und das zweite Kommunikationssystem ausgebildet sind, um in dem gleichen Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] [z.B. welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird] drahtlos zu kommunizieren, wobei das erste Kommunikationssystem ausgebildet ist, um unter Verwendung eines ersten Kanalzugriffsmusters unterschiedliche Kanäle des Frequenzbands [z.B. in die das Frequenzband unterteilt ist] abschnittsweise [z.B. zeitschlitzweise] für die Kommunikation zu nutzen, unabhängig davon ob diese oder eine Untermenge davon von einem anderen Kommunikationssystem verwendet werden, wobei das zweite Kommunikationssystem ausgebildet ist, um unter Verwendung eines zweiten Kanalzugriffsmusters unterschiedliche Kanäle des Frequenzbands [z.B. in die das Frequenzband unterteilt ist] abschnittsweise [z.B. zeitschlitzweise] für die Kommunikation zu nutzen, unabhängig davon ob diese oder eine Untermenge davon von einem anderen Kommunikationssystem verwendet werden, wobei das erste Kanalzugriffsmuster und das zweite Kanalzugriffsmuster unterschiedlich sind.
Bei Ausführungsbeispielen können das erste Kommunikationssystem und das zweite Kommunikationssystem untereinander nicht koordiniert sein.
Bei Ausführungsbeispielen können Teilnehmer des ersten Kommunikationssystems Daten untereinander basierend auf dem ersten Kanalzugriffsmuster abschnittsweise in den unterschiedlichen Kanälen des Frequenzbands übertragen. Bei Ausführungsbeispielen können Teilnehmer des zweiten Kommunikationssystems Daten untereinander basierend auf dem zweiten Kanalzugriffsmuster abschnittsweise in den unterschiedlichen Kanälen des Frequenzbands übertragen.
Bei Ausführungsbeispielen können das erste Kommunikationssystem und das zweite Kommunikationssystem untereinander nicht kommunizieren.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben von zwei Kommunikationssystemen in einem Frequenzband, welches von einer Mehrzahl von Kommunikationssystemen zur drahtlosen Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Obertragens von Daten zwischen Teilnehmern des ersten Kommunikationssystems basierend auf einem ersten Kanalzugriffsmuster abschnittsweise in unterschiedlichen Kanälen des Frequenzbands, unabhängig davon ob diese oder eine Untermenge davon von anderen Kommunikationssystemen verwendet werden. Ferner umfasst das Verfahren einen Schritt des Übertragens von Daten zwischen Teilnehmern des zweiten Kommunikationssystems basierend auf einem zweiten Kanalzugriffsmuster abschnittsweise in unterschiedlichen Kanälen des Frequenzbands, unabhängig davon ob diese oder eine Untermenge davon von anderen Kommunikationssystemen verwendet werden, wobei das erste Kanalzugriffsmuster und das zweite Kanalzugriffsmuster unterschiedlich sind.
Weitere Ausführungsbeispiele schaffen einen Endpunkt eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei der Endpunkt ausgebildet ist, um ein Signal [z.B. ein Baken-Signai] zu empfangen, wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt [z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbare (z.B. über das Frequenzband verteilte) Frequenzressourcen], wobei der Endpunkt ausgebildet ist, um Daten unter Verwendung von einem relativen Kanalzugriffsmuster zu übertragen [z.B. zu senden oder zu empfangen], wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt [z.B. gibt das relative Kanalzugriffsmuster an, welche der durch das netzwerkspezifische Kanalzugriffsmuster für die Kommunikation des Kommunikationssystems freigegebenen oder verwendbaren Ressourcen tatsächlich für die Übertragung von Daten durch den Endpunkt zu verwenden sind].
Bei Ausführungsbeispielen kann die für die Übertragung zu verwendende Belegung von Ressourcen des relativen Kanalzugriffsmusters eine Teilmenge der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters sein [z.B. wobei das relative Kanalzugriffsmuster nur eine Teilmenge der Ressourcen des netzwerkspezifischen Kanalzugriffsmusters aulweist].
Bei Ausführungsbeispielen kann sich das relative Kanalzugriffsmuster von einem anderen relativen Kanalzugriffsmuster, basierend auf dem ein anderer Teilnehmer [z.B. Endpunkt und/oder Basisstation; z.B. Basisstation an einen anderen Teilnehmer] des Kommunikationssystems Daten überträgt [z.B. sendet und/oder empfängt], unterscheiden, wobei das andere relative Kanalzugriffsmuster eine für die Übertragung durch den anderen Teilnehmer zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen kann das netzwerkspezifische Kanalzugriffsmuster die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands in Frequenzkanälen [z.B. in die das Frequenzband unterteilt ist] und zugeordneten Zeitschlitzen oder in Frequenzkanalindizes und zugordneten Zeitschlitzindizes angeben.
Bei Ausführungsbeispielen kann das netzwerkspezifische Kanalzugriffsmuster in Frequenzrichtung [z.B. pro Zeitschlitz oder Zeitschlitzindex] eine Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen [z.B. Frequenzkanälen oder Frequenzkanalindizes] des Frequenzbands angeben
Bei Ausführungsbeispielen kann das relative Kanalzugriffsmuster in Frequenzrichtung höchstens eine Teilmenge [z.B. höchstens eine Ressource, d.h. eine oder keine Ressource] der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben.
Bei Ausführungsbeispielen kann das relative Kanalzugriffsmuster für zumindest einen Zeitsprung [z.B. für zumindest einen Zeitschlitz oder Zeitschlitzindex] in Frequenzrichtung eine andere Ressource der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben als ein anderes relatives Kanalzugriffsmuster, basierend auf dem ein anderer Teilnehmer [z.B. Endpunkt und/oder Basisstation; z.B. Basisstation an einen anderen Teilnehmers] des Kommunikationssystems Daten überträgt [z.B. sendet und/oder empfängt], wobei das andere relative Kanalzugriffsmuster eine für die Übertragung durch den anderen Teilnehmer zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen können zumindest zwei Ressourcen [z.B. Frequenzkanälen oder Frequenzkanalindizes] der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen in Frequenzrichtung unterschiedliche Symbolraten und/oder unterschiedliche Anzahlen an Symbolen zugeordnet sein.
Bei Ausführungsbeispielen kann die Mehrzahl von benachbarten Ressourcen in Frequenzrichtung einen Block [z.B. Cluster] von zusammenhängenden Ressourcen bilden, wobei unterschiedlichen Teilen des Blocks von zusammenhängenden Ressourcen unterschiedliche Symbolraten und/oder unterschiedliche Anzahlen von Symbolen zugeordnet sind.
Bei Ausführungsbeispieten kann der Endpunkt ausgebildet sein, um das relative
Kanalzugriffsmuster aus einem Satz [z.B. Vorrat] von M relativen Kanalzugriffsmustern auszuwählen, wobei die M relativen Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben, wobei die M relativen Kanalzugriffsmuster unterschiedlich sind [z.B. sich in zumindest der Belegung von einer Ressource unterscheiden].
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um das relative
Kanalzugriffsmuster zufällig aus dem Satz von M relativen Kanalzugriffsmustern auszuwählen.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um das relative
Kanalzugriffsmuster auf Basis eines immanenten Parameters aus dem Satz von M relativen
Kanalzugriffsmustern auszuwählen. Bei Ausführungsbeispielen kann der immanente Parameter eine digitale Signatur des Telegramms [z. B. CMAC (One-key MAC)] oder ein Codewort für die Detektion von Übertragungsfehlern [z. B. eine CRC] sein.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um das relative Kanalzugriffsmuster in Abhängigkeit von Anforderungen der zu übertragenen Daten an Übertragungseigenschaften [z.B. Latenz, oder Robustheit gegen Interferenzen] aus einem Satz von relativen Kanalzugriffsmustern mit unterschiedlichen Übertragungseigenschaften [z.B. unterschiedlicher Latenz, oder unterschiedlicher Robustheit gegen Interferenzen] auszuwählen.
Bei Ausführungsbeispielen kann der Endpunkt ausgebildet sein, um als Daten ein Datenpaket, welches in eine Mehrzahl von Sub-Datenpaketen aufgeteilt ist, entsprechend des relativen Kanalzugriffsmuster zu übertragen [z.B. zu senden oder zu empfangen], wobei die Mehrzahl von Sub-Datenpaketen jeweils nur einen Teil des Datenpakets aufweisen.
Bei Ausführungsbeispielen kann die Information einen Zustand eines Zahlenfolgengenerators [z.B. eines periodischen Zahlenfolgengenerators oder eines deterministischen Zufallszahlengenerators] zur Erzeugung einer Zahlenfolge beschreiben, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen kann die Information eine Zahl [z.B. ein Zeitschlitzindex und/oder ein Bakenindex] einer Zahlenfolge [z.B. einer periodischen Zeitschlitzindexfolge und/oder periodischen Bakenindexfolge] beschreiben, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Weitere Ausführungsbetspiele schaffen eine Basisstation eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei die Basisstation ausgebildet ist, um ein Signal [z.B. ein Baken-Signal] zu senden, wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt [z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbare (z.B. über das Frequenzband verteilte) Frequenzressourcen], wobei die Basisstation ausgebildet ist, um Daten unter Verwendung von einem relativen Kanalzugriffsmuster zu übertragen [z.B. zu senden oder zu empfangen], wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt [z.B. gibt das relative Kanalzugriffsmuster an, welche der durch das netzwerkspezifische Kanalzugriffsmuster für die Kommunikation des Kommunikationssystems freigegebenen oder verwendbaren Ressourcen tatsächlich für die Übertragung von Daten durch die Basisstation zu verwenden sind].
Bei Ausführungsbeispielen kann die für die Übertragung zu verwendende Belegung von Ressourcen des relativen Kanalzugriffsmusters eine Teilmenge der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters sein [z.B. wobei das relative Kanalzugriffsmuster nur eine Teilmenge der Ressourcen des netzwerkspezifischen Kanalzugriffsmusters aufweist].
Bei Ausführungsbeispielen ist der Basisstation vorab nicht bekannt, welches relative Sprungmuster von einem Endpunkt verwendet wird.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das verwendete relative Sprungmuster mittels einer Detektion [z. B. durch Korrelation und Schwellwertentischeidung] zu ermitteln.
Bei Ausführungsbeispielen kann sich das relative Kanalzugriffsmuster von einem anderen relativen Kanalzugriffsmuster, basierend auf dem die Basisstation andere Daten überträgt [z.B. sendet und/oder empfängt, z.B. zu einem anderen Teilnehmer sendet und von einem anderen Teilnehmer empfängt], unterscheiden, wobei das andere relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen kann das netzwerkspezifische Kanalzugriffsmuster die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands in Frequenzkanälen [z.B. in die das Frequenzband unterteilt ist] und zugeordneten Zeitschlitzen oder in Frequenzkanalindizes und zugordneten Zeitschlitzindizes angeben. Bei Ausführungsbeispielen kann das netzwerkspezifische Kanalzugriffsmuster in Frequenzrichtung [z.B. pro Zeitschlitz oder Zeitschlitzindex] eine Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen [z.B. Frequenzkanälen oder Frequenzkanalindizes] des Frequenzbands angeben.
Bei Ausführungsbeispielen kann das relative Kanalzugriffsmuster in Frequenzrichtung höchstens eine Teilmenge [z.B. höchstens eine Ressource, d.h. eine oder keine Ressource] der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben.
Bei Ausführungsbeispielen kann das relative Kanalzugriffsmuster für zumindest einen Zeitsprung [z.B. für zumindest einen Zeitschlitz oder Zeitschlitzindex] in Frequenzrichtung eine andere Ressource der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben als ein anderes relatives Kanalzugriffsmuster, basierend auf dem die Basisstation andere Daten überträgt [z.B. sendet und/oder empfängt, z.B. zu einem anderen Teilnehmer sendet und von einem anderen Teilnehmer empfängt], wobei das andere relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen können zumindest zwei Ressourcen [z.B. Frequenzkanälen oder Frequenzkanalindizes] der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen in Frequenzrichtung unterschiedliche Symbolraten und/oder eine unterschiedliche Anzahl an Symbolen zugeordnet sein.
Bei Ausführungsbeispielen können die Mehrzahl von benachbarten Ressourcen in Frequenzrichtung einen Block [z.B. Cluster] von zusammenhängenden Ressourcen bilden, wobei unterschiedlichen Teilen des Blocks von zusammenhängenden Ressourcen unterschiedliche Symbolraten und/oder unterschiedliche Anzahlen von Symbolen zugeordnet sind.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das relative Kanalzugriffsmuster aus einem Satz [z.B. Vorrat] von M relativen Kanalzugriffsmustern auszuwählen, wobei die M relativen Kanaizugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben, wobei die M relativen Kanalzugriffsmuster unterschiedlich sind [z.B. sich in zumindest der Belegung von einer Ressource unterscheiden].
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das relative
Kanalzugriffsmuster zufällig aus dem Satz von M relativen Kanalzugriffsmustern auszuwählen.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das relative
Kanalzugriffsmuster auf Basis eines immanenten Parameters aus dem Satz von M relativen
Kanalzugriffsmustern auszuwählen.
Bei Ausführungsbeispielen kann der immanente Parameter eine digitale Signatur des Telegramms [z. B. CMAC (One-key MAC)] oder ein Codewort für die Detektion von Übertragungsfehlern [z. B. eine CRC] sein.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das relative Kanalzugriffsmuster in Abhängigkeit von Anforderungen der zu übertragenen Daten an Übertragungseigenschaften [z.B. Latenz, oder Robustheit gegen Interferenzen] aus einem Satz von relativen Kanalzugriffsmustern mit unterschiedlichen Übertragungseigenschaften [z.B. unterschiedlicher Latenz, oder unterschiedlicher Robustheit gegen Interferenzen] auszuwählen.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um das relative Kanalzugriffsmuster in Abhängigkeit von Anforderungen der zu übertragenen Daten an Übertragungseigenschaften [z.B. Latenz, oder Robustheit gegen Interferenzen] zu erzeugen.
Bei Ausführungsbeispielen kann die Basisstation ausgebildet sein, um als Daten ein Datenpaket, welches in eine Mehrzahl von Sub-Datenpaketen aufgeteilt ist entsprechend des relativen Kanalzugriffsmuster zu übertragen [z.B. zu senden oder zu empfangen], wobei die Mehrzahl von Sub-Datenpaketen jeweils nur einen Teil des Daten pakets aufweisen.
Bei Ausführungsbeispielen kann die Information einen Zustand eines Zahlenfolgengenerators [z.B. eines periodischen Zahlenfolgengenerators oder eines deterministischen Zufallszahlengenerators] zur Erzeugung einer Zahlenfolge beschreiben, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen kann die Information eine Zahl [z.B. ein Zeitschlitzindex und/oder ein Bakenindex] einer Zahlenfolge [z.B. einer periodischen Zeitschlitzindexfolge und/oder periodischen Bakenindexfolge] beschreiben, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Weitere Ausführungsbeispiele schaffen ein Kommunikationssystem mit zumindest einem der oben beschriebenen Endpunkte und einer der oben beschriebenen Basisstationen.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben eines Endpunkts eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Empfangens eines Signals [z.B. ein Baken-Signals], wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt [z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbare (z.B. über das Frequenzband verteilte) Frequenzressourcen]. Das Verfahren umfasst ferner einen Schritt des Übertragens von Daten unter Verwendung eines relativen Kanalzugriffsmusters, wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt [z.B. gibt das relative Kanalzugriffsmuster an, welche der durch das netzwerkspezifische Kanalzugriffsmuster für die Kommunikation des Kommunikationssystems freigegebenen oder verwendbaren Ressourcen tatsächlich für die Übertragung von Daten durch den Endpunkt zu verwenden sind].
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben einer Basisstation eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband [z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband; z.B. ISM Band] drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Sendens eines Signals [z.B. eines Baken-Signals], wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt [z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbare (z.B. über das Frequenzband verteilte) Frequenzressourcen]. Das Verfahren umfasst ferner einen Schritt des Übertragens von Daten unter Verwendung eines relativen Kanalzugriffsmusters, wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt [z.B. gibt das relative Kanalzugriffsmuster an, welche der durch das netzwerkspezifische Kanalzugriffsmuster für die Kommunikation des Kommunikationssystems freigegebenen oder verwendbaren Ressourcen tatsächlich für die Übertragung von Daten durch die Basisstation zu verwenden sind].
Weitere Ausführungsbeispiele schaffen einen Controller für einen Teilnehmer eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei der Controller ausgebildet ist, um ein netzwerkspezifisches Kanalzugriffsmuster zu ermitteln, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, wobei der Controller ausgebildet ist, um ein relatives Kanalzugriffsmuster zu ermitteln, wobei das relative Kanalzugriffsmuster eine für eine Übertragung von Daten des Teilnehmers zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen kann die für die Übertragung zu verwendende Belegung von Ressourcen des relativen Kanalzugriffsmusters eine Teilmenge der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen
Kanalzugriffsmusters sein [z.B. wobei das relative Kanalzugriffsmuster nur eine Teilmenge der Ressourcen des netzwerkspezifischen Kanalzugriffsmusters aufweist].
Bei Ausführungsbeispielen kann sich das relative Kanalzugriffsmuster von einem anderen relativen Kanalzugriffsmuster, basierend auf dem der Teilnehmer andere Daten überträgt [z.B. sendet und/oder empfängt] oder basierend auf dem ein anderer Teilnehmer [z.B. Endpunkt und/oder Basisstation] des Kommunikationssystems Daten überträgt [z.B. sendet und/oder empfängt], unterscheiden, wobei das andere relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen
Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen kann das netzwerkspezifische Kanalzugriffsmuster die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands in Frequenzkanälen [z.B. in die das Frequenzband unterteilt ist] und zugeordneten Zeitschlitzen oder in Frequenzkanalindizes und zugordneten Zeitschlitzindizes angiben.
Bei Ausführungsbeispielen kann das netzwerkspezifische Kanalzugriffsmusters in Frequenzrichtung [z.B. pro Zeitschlitz oder Zeitschlitzindex] eine Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen [z.B. Frequenzkanälen oder Frequenzkanalindizes] des Frequenzbands angeben.
Bei Ausführungsbeispielen kann das relative Kanalzugriffsmuster in Frequenzrichtung höchstens eine Teilmenge [z.B. höchstens eine Ressource, d.h. eine oder keine Ressource] der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben.
Bei Ausführungsbeispielen kann das relative Kanalzugriffsmuster in Frequenzrichtung eine andere Ressource der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angeben als ein anderes relatives Kanalzugriffsmuster, basierend auf dem der Teilnehmer andere Daten überträgt [z.B. sendet und/oder empfängt] oder basierend auf dem ein anderer Teilnehmer [z.B. Endpunkt und/oder Basisstation] des Kommunikationssystems Daten überträgt [z.B. sendet und/oder empfängt], wobei das andere relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen können zumindest zwei Ressourcen [z.B. Frequenzkanälen oder Frequenzkanalindizes] der Mehrzahl von benachbarten oder voneinander beabstandeten Ressourcen in Frequenzrichtung unterschiedliche Symbolraten und/oder unterschiedliche Anzahlen an Symbolen zugeordnet sein.
Bei Ausführungsbeispielen können die Mehrzahl von benachbarten Ressourcen in Frequenzrichtung einen Block [z.B. Cluster] von zusammenhängenden Ressourcen bilden, wobei unterschiedlichen Teilen des Blocks von zusammenhängenden Ressourcen unterschiedliche Symbolraten und/oder unterschiedliche Anzahlen von Symbolen zugeordnet sind.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um das relative Kanalzugriffsmuster in Abhängigkeit von Anforderungen der zu übertragenen Daten an Übertragungseigenschaften [z.B. Latenz, oder Robustheit gegen Interferenzen] aus einem Satz von relativen Kanalzugriffsmustern mit unterschiedlichen Übertragungseigenschaften [z.B. unterschiedlicher Latenz, oder unterschiedlicher Robustheit gegen Interferenzen] auszuwählen.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um das relative Kanalzugriffsmuster in Abhängigkeit von Anforderungen der zu übertragenen Daten an Übertragungseigenschaften [z.B. Latenz, oder Robustheit gegen Interferenzen] zu erzeugen.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von einem Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge oder einer Zahl einer Zahlenfolge pseudozufällig zu ermitteln.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge zu ermitteln.
Bei Ausführungsbeispielen können basierend auf dem Zustand des Zahlenfolgengenerators auf den Zustand des Zahlenfolgengenerators [z.B. unmittelbar] folgende Zustände des Zahlenfolgengenerators ermittelbar sein, wobei Controller ausgebildet sein kann, um in Abhängigkeit von den folgenden Zuständen des Zahlenfolgengenerators oder davon abgeleiteten folgenden Zahlen der Zahlenfolge das Kanalzugriffsmuster zu ermitteln.
Bei Ausführungsbeispielen kann der Controller ausgebildet, um das Kanalzugriffsmuster in Abhängigkeit von einer individuellen Information des Kommunikationssystems [z.B. einer immanenten Information des Kommunikationssystems, wie z.B. einem netzwerkspezifischen Identifikator] zu ermitteln.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um den Zustand des Zahlenfolgengenerators, oder eine von dem Zustand des Zahlenfolgengenerators abgeleitete Zahl der Zahlenfolge, oder die Zahl der Zahlenfolge, und die individuelle Information des Kommunikationssystems unter Verwendung einer Abbildungsfunktion auf eine Zeitinformation und eine Frequenzinformation abzubilden, wobei die Zeitinformation und die Frequenzinformation eine Ressource des Kanalzugriffsmusters beschreiben. Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um in Abhängigkeit von dem Zustand des Zahlenfolgengenerators oder einer von dem Zustand des Zahlenfolgengenerators abgeleiteten Zahl der Zahlenfolge, oder der Zahl der Zahlenfolge, und einer individuellen Information des Kommunikationssystems eine Pseudozufallszahl R zu ermitteln, wobei die Pseudozufallszahl R das Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen kann der Controller ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Ressource [z.B. Frequenzkanal und/oder Zeitschlitz, oder Frequenzkanalindex und/oder Zeitschlitzindex] des Kanalzugriffsmusters zu ermitteln.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben eines Teilnehmers eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Ermittelns eines netzwerkspezifischen Kanalzugriffsmusters, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt. Das Verfahren umfasst ferner einen Schritt des Ermittelns eines relativen Kanalzugriffsmusters, wobei das relative Kanalzugriffsmuster eine für eine Übertragung von Daten des Teilnehmers zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen des netzwerkspezifischen Kanalzugriffsmusters angibt.
Ausführungsbeispiele schaffen einen Datensender eines Kommunikationssystems, wobei der Datensender ausgebildet ist, um ein zum Senden anstehendes Datenpaket [z.B. der Bitübertragungsschicht im OSI-Modell] in eine Mehrzahl von Sub-Datenpaketen aufzuteilen, die jeweils kürzer sind als das Datenpaket, wobei der Datensender ausgebildet ist, um ein Datensignal, das die Mehrzahl von Sub-Datenpaketen aufweist, entsprechend eines Sprungmusters [z.B. innerhalb eines zulässigen Frequenz- und/oder Zeitbereichs] zu senden, um die Mehrzahl von Sub-Datenpaketen entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung [z.B. entsprechend den durch das Sprungmuster angegebenen Ressourcenelementen; z.B. entsprechend des Sprungmusters in einer Teilmenge der durch das Sprungmuster angebenden Ressourcenelemente der zur Übertragung des Datensignals verwendbaren Ressourcenelemente des Kommunikationssystems] des Frequenzbands verteilt zu übertragen, wobei der Datensender ausgebildet ist, um das Sprungmuster von einem Grundsprungmuster basierend auf einer [z.B. durch eine] Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abzuleiten.
Bei Ausführungsbeispielen kann das Kommunikationssystem in einem Frequenzband drahtlos kommunizieren, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird.
Bei Ausführungsbeispielen kann sich die Verschiebung des Grundsprungmusters, basierend auf der der Datensender das Sprungmuster von dem Grundsprungmuster ableitet, von einer Verschiebung des gleichen Grundsprungmusters, basierend auf der ein anderer Datensender des Kommunikationssystems ein anderes Sprungmuster von dem gleichen Grundsprungmuster ableitet, unterscheiden [z.B. so dass sich die mit dem Datensignal entsprechend des Sprungmusters ausgesendeten Sub-Datenpakete und von dem anderen Datensender entsprechend des anderen Sprungmusters ausgesendeten Sub-Datenpakete nicht oder nur teilweise überlagern bzw. kollidieren].
Bei Ausführungsbeispielen kann der Datensender ausgebildet sein, um beim Ableiten des Sprungmusters von dem Grundsprungmuster einen außerhalb eines zulässigen Frequenz- und/oder Zeitbereichs liegenden Sprung des Sprungmusters basierend auf einer [z.B. durch eine] zyklischen Verschiebung [z.B. des Sprungs] in den zulässigen Frequenz- und/oder Zeitbereich zu verschieben.
Bei Ausführungsbeispielen kann bei der zyklischen Verschiebung der ausgehend von einer Grenze des zulässigen Frequenz- und/oder Zeitbereichs um einen Zeit- und/oder Frequenzwert [z.B. Anzahl von Frequenzkanälen oder Zeitschlitzen] außerhalb des zulässigen Frequenz- und/oder Zeitbereichs liegende Sprung des Sprungmusters um den gleichen Zeit- und/oder Frequenzwert [z.B. gleiche Anzahl von Frequenzkanälen oder Zeitschlitzen] ausgehend von einer gegenüberliegenden Grenze des Frequenz- und/oder Zeitbereichs in den zulässigen Frequenz- und/oder Zeitbereich verschoben werden.
Bei Ausführungsbeispielen kann die zyklische Verschiebung des außerhalb des zulässigen Frequenz- und/oder Zeitbereichs liegenden Sprung des Sprungmusters in den zulässigen Frequenz- und/oder Zeitbereich basierend auf einer Modulo-Operation erfolgen. Bei Ausführungsbeispielen kann der zulässige Frequenzbereich innerhalb von Bandgrenzen des Frequenzbands liegen [z.B. wobei der zulässige Frequenzbereich von Bandgrenzen des Frequenzbands begrenzt ist].
Bei Ausführungsbeispielen kann ein Zugriff des Kommunikationssystems auf das Frequenzband basierend auf [z.B. periodisch] aufeinander folgenden Zeitabschnitten erfolgen, wobei der zulässige Zeitbereich innerhalb eines der Zeitabschnitte liegt [z.B. wobei der zulässige Zeitbereich von dem Zeitabschnitt begrenzt wird, oder wobei der zulässige Zeitbereich ein Datenübertragungsabschnitt des Zeitabschnitts ist [z.B. der auf einen Signalisierungsabschnitt] folgt].
Bei Ausführungsbeispielen kann der zulässige Frequenzbereich [oder das Frequenzband] in Frequenzkanäle unterteilt sein, wobei der Frequenzwert eine Anzahl von Frequenzkanälen ist.
Bei Ausführungsbeispielen kann der zulässige Zeitbereich in Zeitschlitze unterteilt sein, wobei der Zeitwert eine Anzahl von Zeitschlitzen ist.
Bei Ausführungsbeispielen kann das Grundsprungmuster eine ungleichmäßige Belegung von Frequenzkanälen, in die das Frequenzband unterteilt ist, angeben [z.B. so dass zumindest ein Frequenzkanal eine andere Anzahl von Belegungen aufweist als ein anderer Frequenzkanal; Beispielsweise kann Frequenzkanal 12 entsprechend 3 Mal belegt sein, während Kanal 23 und Kanal 6 nicht belegt sind, wobei die Kanäle 23 und 6 durch die zyklische Verschiebung trotzdem belegt werden können].
Bei Ausführungsbeispielen kann der Datensender ausgebildet sein, um das Sprungmuster von dem Grundsprungmuster basierend auf einer zufälligen oder pseudozufäiligen Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abzuleiten.
Bei Ausführungsbeispielen kann der pseudozufälligen Verschiebung des Grundsprungmusters ein immanenter Parameter des Datensenders zugrunde liegen, wie z.B. eine CRC (=cyclic redundancy check, dt. zyklische Redundanzprüfung), einen CMAC (=cipher-based message authentication code, dt. chiffrenbasierter Nachrichtenauthentifizierungscode) oder eine ID (= Identifikation) des Datensenders.
Bei Ausführungsbeispielen kann der Datensender ausgebildet sein, um zumindest zwei der Mehrzahl von Sub-Datenpaketen mit Pilotsequenzen zu versehen. Bei Ausführungsbeispielen kann der Datensender ausgebildet sein, um ein Steuersignal [z.B. von einer Basisstation] des Kommunikationssystems zu empfangen, wobei das Steuersignal eine Information über das Grundsprungmuster aufweist.
Bei Ausführungsbeispielen kann der Datensender ausgebildet sein, um sich in der Zeit und/oder Frequenz auf das Steuersignal zu synchronisieren.
Bei Ausführungsbeispielen kann der Datensender ausgebildet sein, um ein Steuersignal [z.B. von einer Basisstation] des Kommunikationssystems zu empfangen, wobei das Steuersignal eine Information über einen zulässigen Frequenz- und/oder Zeitbereich zur Übertragung des Datensignals mit der Mehrzahl von Sub-Datenpaketen aufweist, wobei der Datensender ausgebildet sein kann, um das Datensignal mit der Mehrzahl von Sub-Datenpaketen innerhalb des zulässigen Frequenz- und/oder Zeitbereichs zu übertragen.
Bei Ausführungsbeispielen kann der Datensender ausgebildet sein, um ein Steuersignal [z.B. von einer Basisstation des Kommunikationssystems] zu empfangen, wobei das Steuersignal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung des Frequenzbands angibt, wobei der Datensender ausgebildet sein kann, um das Kanalzugriffsmuster basierend auf der Information über das Kanalzugriffsmuster zu ermitteln, wobei das Sprungmuster ein relatives Kanalzugriffsmuster ist, wobei das relative Kanalzugriffsmuster die zu verwendende Belegung der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt, wobei der Datensender ausgebildet sein kann, um mittels des Datensignals die Mehrzahl von Sub-Datenpaketen in zumindest einer durch das relative Kanalzugriffsmuster angegebenen Teilmenge der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands zu senden.
Bei Ausführungsbeispielen kann der Datensender ein Endpunkt des Kommunikationssystems sein.
Bei Ausführungsbeispielen kann der Endpunkt batteriebetrieben sein.
Weitere Ausführungsbeispiele schaffen einen Datenempfänger eines Kommunikationssystems, wobei zur Übertragung eines Datenpakets innerhalb des Kommunikationssystems das Datenpaket in eine Mehrzahl von Sub-Datenpaketen aufgeteilt wird, die jeweils kürzer sind als das Datenpaket, und wobei die Mehrzahl von Sub- Datenpaketen mittels eines Datensignals entsprechend eines Sprungmusters in einer
Teilmenge von verwendbaren Ressourcenelemente des Kommunikationssystems übertragen werden, wobei zumindest zwei der Mehrzahl von Sub-Datenpaketen eine Pilotsequenz aufweisen, wobei das Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei der Datenempfänger ausgebildet ist, um die [z.B. alle] von dem Kommunikationssystem zur Übertragung der pilotsequenzaufweisenden Sub-Datenpakete der Mehrzahl von Sub- Datenpaketen verwendbaren Ressourcenelemente oder die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente [z.B. definiert durch Zeitschlitze und Frequenzkanäle des Frequenzbands] des Kommunikationssystems jeweils mit einer Referenzsequenz [z.B. die der Pilotsequenz entspricht] zu korrelieren, um für die verwendbaren Ressourcenelemente Korrelationsergebnisse zu erhalten, und um die Korrelationsergebnisse [z.B. entsprechend der Lage der verwendbaren Ressourcenelemente in der Zeit und Frequenz [z.B. nicht verwendete Frequenzkanäle und/oder Zeitschlitze werden „ausgeblendet“]] in ein zumindest eindimensionales Array von Korrelationsergebnissen zu überführen, wobei der Datenempfänger ausgebildet ist, um eine Korrelation des zumindest ein-dimensionale Arrays von Korrelationsergebnissen mit einem zumindest ein-dimensionalen Array von Referenzwerten durchzuführen, wobei das zumindest ein-dlmensionale Array von Referenzwerten von dem Grundsprungmuster abgeleitet ist.
Bei Ausführungsbeispielen kann das Kommunikationssystem in einem Frequenzband drahtlos kommunizieren, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird.
Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um die Mehrzahl von Sub-Datenpaketen basierend auf der Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen mit dem zumindest ein-dimensionalen Array von Referenzwerten zu detektieren.
Bei Ausführungsbeispielen kann das zumindest ein-dimensionale Array von Korrelationsergebnissen ein zwei-dimensionales Array von Korrelationsergebnissen sein, wobei das zumindest ein-dimensionale Array von Referenzwerten ein zwei-dimensionales Array von Referenzwerten ist. Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um eine zweidimensionale Korrelation des zwei-dimensionales Arrays von Korrelationsergebnissen mit dem zwei-dimensionales Array von Referenzwerten durchzuführen.
Bei Ausführungsbeispielen kann die zwei-dimensionale Korrelation eine zwei-dimensionale Kreuzkorrelation im Zeitbereich sein.
Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um die zweidimensionale Korrelation im Frequenzbereich durchzuführen.
Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um das zweidimensionale Array von Korrelationsergebnissen in den Frequenzbereich zu transformieren [z.B. mittels DFT oder FFT], um eine transformierte Version des zwei-dimensionalen Arrays von Korrelationsergebnissen zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um das zwei-dimensionale Array von Referenzwerten in den Frequenzbereich zu transformieren [z.B. mittels DFT oder FFT], um eine transformierte Version des zweidimensionalen Arrays von Referenzwerten zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um entweder das zwei-dimensionale Array von Korrelationsergebnissen oder das zwei-dimensionale Array von Referenzwerten vor der Transformation in den Frequenzbereich zu spiegeln, wobei der Datenempfänger ausgebildet sein kann, um die transformierte Version des zwei-dimensionale Arrays von Korrelationsergebnissen und die transformierte Version des zwei-dimensionalen Arrays von Referenzwerten elementweise zu multiplizieren, um ein zwei-dimensionales Multiplikationsergebnis zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um das Multiplikationsergebnis in den Zeitbereich zu transformieren, um ein Gesamtkorrelationsergebnis zu erhalten.
Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um das zweidimensionale Array von Korrelationsergebnissen in eine virtuelle eindimensionale Ebene von Korrelationsergebnissen zu transformieren, wobei der Datenempfänger ausgebildet sein kann, um das zwei-dimensionale Array von Referenzwerten in eine virtuelle eindimensionale Ebene von Referenzwerten zu transformieren, wobei der Datenempfänger ausgebildet sein kann, um die virtuelle eindimensionale Ebene von Korrelationsergebnissen in den Frequenzbereich zu transformieren [z.B. mittels DFT oder FFT], um eine transformierte Version der virtuellen eindimensionalen Ebene von Korrelationsergebnissen zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um die virtuelle eindimensionale Ebene von Referenzwerten in den Frequenzbereich zu transformieren [z.B. mittels DFT oder FFT], um eine transformierte Version der virtuellen eindimensionalen Ebene von Referenzwerten zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um entweder die virtuelle eindimensionale Ebene von Korrelationsergebnissen oder die virtuelle eindimensionale Ebene von Referenzwerten vorder Transformation in den Frequenzbereich zu spiegeln, wobei der Datenempfänger ausgebildet sein kann, um die transformierte Version der virtuellen eindimensionalen Ebene von Korrelationsergebnissen oder die transformierte Version der virtuellen eindimensionale Ebene von Referenzwerten elementarweise zu multiplizieren, um ein Multiplikationsergebnis zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um das Multiplikationsergebnis in den Zeitbereich zu transformieren, um ein Gesamtkorrelationsergebnis zu erhalten.
Bei Ausführungsbeispielen kann das zwei-dimensionale Array von Korrelationsergebnissen und das zwei-dimensionale Array von Referenzwerten die gleiche Arraygröße aufweisen.
Bei Ausführungsbeispielen können die verwendbaren Ressourcenelemente des Kommunikationssystems entsprechend der Lage der verwendbaren Ressourcenelemente in der Zeit und Frequenz Elementen des zwei-dimensionalen Arrays von Korrelationsergebnissen zugeordnet sein.
Bei Ausführungsbeispielen kann das zumindest ein-dimensionale Array von Referenzwerten dem Grundsprungmuster entsprechen.
Bei Ausführungsbeispielen können die Elemente des zwei-dimensionalen Arrays von Referenzwerten, die Ressourcenelementen zugeordnet sind, die entsprechend des Grundsprungmusters ein Sub-Datenpaket aufweisen, einen [z.B. normierten] Referenzwert aufweisen, der die Korrelationslänge der Korrelation der Pilotsequenz mit der Referenzsequenz widerspiegelt.
Bei Ausführungsbeispielen können die übrigen Elemente des zwei-dimensionalen Arrays von Referenzwerten Null als Referenzwert aufweisen.
Bei Ausführungsbeispielen können die verwendbaren Ressourcenelemente des Kommunikationssystems durch Frequenzkanäle [z.B. des Frequenzbands] und Zeitschlitze definiert sein.
Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um ein Steuersignal zu senden basierend auf dem sich ein Datensender des Kommunikationssystems synchronisieren kann. Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über einen von dem Datensender des Kommunikationssystems zu verwendenden Frequenz- und/oder Zeitbereich aufweist.
Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente aufweist.
Bei Ausführungsbeispielen kann der Datenempfänger ausgebildet sein, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen des Frequenzbands angibt, wobei das Kanalzugriffsmuster die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente angibt, wobei das Sprungmuster ein relatives Kanalzugriffsmuster ist, wobei das relative Kanalzugriffsmuster die zu verwendende Belegung der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt.
Bei Ausführungsbeispielen kann der Datenempfänger eine Basisstation sein.
Bei Ausführungsbeispielen kann die Basistation batteriebetrieben sein.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Senden eines Datenpakets in einem Kommunikationssystem. Das Verfahren umfasst einen Schritt des Aufteilens eines zum Senden anstehenden Datenpakets [z.B. der Bitübertragungsschicht im OSI-Modell] in eine Mehrzahl von Sub-Datenpaketen, die jeweils kürzer sind als das Daten paket. Ferner umfasst das Verfahren einen Schritt des Ableitens eines Sprungmusters von einem Grundsprungmuster basierend auf einer [z.B. durch eine] Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit. Ferner umfasst das Verfahren einen Schritt des Sendens eines Datensignals mit der Mehrzahl von Sub-Datenpaketen entsprechend des Sprungmusters [z.B. innerhalb eines zulässigen Frequenz- und/oder Zeitbereichs], so dass die Mehrzahl von Sub-Datenpaketen entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands verteilt übertragen werden. Weitere Ausführungsbeispiele schaffen ein Verfahren zur Übertragung von Daten zwischen Teilnehmern eines Kommunikationssystems. Das Verfahren umfasst einen Schritt des Sendens eines ersten Datensignals mit einer ersten Mehrzahl von Sub-Datenpakten entsprechend eines ersten Sprungmusters durch einen ersten Teilnehmer des Kommunikationssystems [z.B. um die erste Mehrzahl von Sub-Datenpaketen entsprechend einer durch das erste Sprungmuster angegebenen ersten frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands verteilt zu übertragen]. Ferner umfasst das Verfahren einen Schritt des Sendens eines zweiten Datensignals mit einer zweiten Mehrzahl von Sub-Datenpaketen entsprechend eines zweiten Sprungmusters durch einen zweiten Teilnehmer des Kommunikationssystems [z.B. um die zweite Mehrzahl von Sub-Datenpaketen entsprechend einer durch das zweite Sprungmuster angegebenen zweiten frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands verteilt zu übertragen], wobei das erste Sprungmuster und das zweite Sprungmuster von dem gleichen Grundsprungmuster abgeleitet sind, wobei das erste Sprungmuster basierend auf einer ersten Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei das zweite Sprungmuster basierend auf einer zweiten Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei die erste Verschiebung und die zweite Verschiebung unterschiedlich sind [z.B. so dass sich die mit dem ersten Datensignal entsprechend des ersten Sprungmusters ausgesendeten Sub-Datenpakete und die von dem zweiten Datensender entsprechend des zweiten Sprungmusters ausgesendeten Sub- Datenpakete nicht oder nur teilweise überlagern bzw. kollidieren].
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Empfangen von Daten in einem Kommunikationssystem, wobei zur Übertragung eines Datenpakets innerhalb des Kommunikationssystems das Datenpaket in eine Mehrzahl von Sub-Datenpaketen aufgeteilt wird, die jeweils kürzer sind als das Datenpaket, und wobei die Mehrzahl von Sub- Datenpaketen mittels eines Datensignals entsprechend eines Sprungmusters in einer Teilmenge von verwendbaren Ressourcenelemente des Kommunikationssystems übertragen werden, wobei zumindest zwei der Mehrzahl von Sub-Datenpaketen eine Pilotsequenz aufweisen, wobei das Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist. Das Verfahren umfasst einen Schritt des Korrelierens der von dem Kommunikationssystem zur Übertragung der pilotsequenzaufweisenden Sub-Datenpakete der Mehrzahl von Sub- Datenpaketen verwendbaren Ressourcenelemente oder die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente [z.B. definiert durch Zeitschlitze und Frequenzkanäle des Frequenzbands] des Kommunikationssystems jeweils mit einer Referenzsequenz [z.B. die der Pilotsequenz entspricht], um für die verwendbaren Ressourcenelemente Korrelationsergebnisse zu erhalten. Ferner umfasst das Verfahren einen Schritt des Überführens der Korrelationsergebnisse [z.B. entsprechend der Lage der verwendbaren Ressourcenelemente in derzeit und Frequenz [z.B. nicht verwendete Frequenzkanäie und/oder Zeitschlitze werden „ausgeblendet“]] in ein zumindest ein-dimensionales Array von Korrelationsergebnissen. Ferner umfasst das Verfahren einen Schritt des Durchführens einer Korrelation zwischen dem zumindest ein-dimensionalen Array von Korrelationsergebnissen und dem zumindest eindimensionalen Array von Referenzwerten, wobei das zumindest ein-dimensionale Array von Referenzwerten von dem Grundsprungmuster abgeleitet ist.
Ausführungsbeispiele schaffen einen Datensender eines Kommunikationssystems, wobei der Datensender ausgebildet ist, um ein Datensignal entsprechend eines Sprungmusters [z.B. innerhalb eines zulässigen Frequenz- und/oder Zeitbereichs bzw. zulässigen Ressourcenbereichs] [z.B. in einer durch das Sprungmuster angebenden Teilmenge der zur Übertragung des Datensignals verwendbaren Ressourcenelemente des Kommunikationssystems] zu senden, wobei das Datensignal eine Mehrzahl von Sub- Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung [z.B. von Ressourcenelementen] [z.B. von verwendbaren Ressourcenelementen des Kommunikationssystems] des Frequenzbands verteilt übertragen werden, wobei der Datensender ausgebildet ist, um das Sprungmuster von einem Grundsprungmuster basierend auf einer [z.B. durch eine] Verschiebung des Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] und/oder Zeit [z.B. in Zeitrichtung] abzuleiten, wobei der Datensender ausgebildet ist, um beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern zumindest ein Sprung des Sprungmusters bedingt durch die Ableitung des Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] außerhalb eines zulässigen Frequenzbereichs [z.B. zulässigen Ressourcenbereichs [= zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbare Ressourcenelemente des Kommunikationssystems]] liegt, den zumindest einen Sprung [z.B. ein [z.B. einzelnes] durch das Sprungmuster definiertes Ressourcenelement oder Sub-Datenpaket] basierend auf einer [z.B. durch eine] zyklischen Verschiebung in der Frequenz in den zulässigen Frequenzbereich zu verschieben und den zumindest einen Sprung zusätzlich basierend auf einer [z.B. durch eine] linearen Verschiebung [z.B. eine Verschiebung um ein Ressourcenelement; z.B. in den nachfolgenden oder vorausgegangenen Zeitschlitz oder Zeitschlitzindex] in der Zeit zu verschieben. Bei Ausführungsbeispielen kommuniziert der Datensender bzw. das Kommunikationssystem in einem Frequenzband drahtlos, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern zumindest ein Sprung des Sprungmusters bedingt durch die Ableitung des Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des Grundsprungmusters in der Zeit [z.B. in Zeitrichtung] außerhalb eines zulässigen Zeitbereichs [z.B. zulässigen Ressourcenbereichs [= zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbare Ressourcenelemente des Kommunikationssystems]] liegt, den zumindest einen Sprung durch eine zyklische Verschiebung in der Zeit in den zulässigen Zeitbereich zu verschieben.
Bei Ausführungsbeispielen wird bei der linearen Verschiebung der Sprung des Sprungmusters um genau plus einen Zeitwert [z.B. ein Ressourcenelement [z.B. einen Zeitschlitz oder Zeitschlitzindex]] verschoben.
Bei Ausführungsbeispielen werden bei der zyklischen Verschiebung der ausgehend von einer Grenze des zulässigen Frequenz- und/oder Zeitbereichs um einen Zeit- und/oder Frequenzwert [z.B. eine Anzahl von Ressourcenelementen [z.B. eine Anzahl an Frequenzkanälen und/oder Zeitschlitzen]] außerhalb des zulässigen Frequenz- und/oder Zeitbereichs liegende zumindest eine Sprung des Sprungmusters um den gleichen Zeit- und/oder Frequenzwert [z.B. die gleiche Anzahl an Ressourcenelementen [z.B. die gleiche Anzahl an Frequenzkanälen und/oder Zeitschlitzen]] ausgehend von einer gegenüberliegenden Grenze des Frequenz- und/oder Zeitbereichs in den zulässigen Frequenz- und/oder Zeitbereich verschoben.
Bei Ausführungsbeispielen erfolgt die zyklische Verschiebung des außerhalb des zulässigen Frequenz- und/oder Zeitbereichs liegenden zumindest einen Sprung des Sprungmusters in den zulässigen Frequenz- und/oder Zeitbereich basierend auf einer Modulo-Operation erfolgen.
Bei Ausführungsbeispielen liegt der zulässige Frequenzbereich innerhalb von Bandgrenzen des Frequenzbands [z.B. wobei der zulässige Frequenzbereich von Bandgrenzen des Frequenzbands begrenzt ist]. Bei Ausführungsbeispielen erfolgt ein Zugriff des Kommunikationssystems auf das Frequenzband basierend auf [z.B. periodisch] aufeinander folgenden Zeitabschnitten, wobei der zulässige Zeitbereich innerhalb eines der Zeitabschnitte liegt [z.B. wobei der zulässige Zeitbereich von dem Zeitabschnitt begrenzt wird, oder wobei der zulässige Zeitbereich ein Datenübertragungsabschnitt des Zeitabschnitts ist [z.B. der auf einen
Signalisierungsabschnitt] folgt].
Bei Ausführungsbeispielen ist der zulässige Frequenzbereich [oder das Frequenzband] in Frequenzkanäle unterteilt, wobei der Frequenzwert [z.B. Frequenzindex oder
Frequenzwertindex] eine Anzahl von Frequenzkanälen ist.
Bei Ausführungsbeispielen ist der zulässige Zeitbereich in Zeitschlitze unterteilt, wobei der Zeitwert [z.B. Zeitindex oder Zeitwertwertindex] eine Anzahl von Zeitschlitzen ist.
Bei Ausführungsbeispielen sind unmittelbar aufeinander folgende Sprünge des Grundsprungmusters um mindestens einen Frequenzkanal voneinander beabstandet.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um das Sprungmuster von dem Grundsprungmuster basierend auf einer zufälligen oder pseudozufälligen Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abzuleiten.
Bei Ausführungsbeispielen liegt der pseudozufälligen Verschiebung des Grundsprungmusters ein immanenter Parameter des Datensenders, des Datenempfängers oder des Kommunikationssystems zugrunde.
Bei Ausführungsbeispielen liegt der pseudozufälligen Verschiebung des Grundsprungmusters eine CRC (=cyclic redundancy check, dt. zyklische Redundanzprüfung), einen CMAC (=cipher-based message authentication code, dt. chiffrenbasierter Nachrichtenauthentifizierungscode) oder eine ID (= Identifikation) des Datensenders zugrunde.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um zumindest zwei der Mehrzahl von Sub-Datenpaketen mit Pilotsequenzen zu versehen.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um ein Steuersignal [z.B. von einer Basisstation] des Kommunikationssystems zu empfangen, wobei das Steuersignal eine Information über das Grundsprungmuster aufweist. Bei Ausführungsbeispielen ist der Datensender ausgebildet, um sich in der Zeit und/oder Frequenz auf das Steuersignal zu synchronisieren.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um ein Steuersignal [z.B. von einer Basisstation] des Kommunikationssystems zu empfangen, wobei das Steuersignal eine Information über einen zulässigen Frequenz- und/oder Zeitbereich zur Übertragung des Datensignals mit der Mehrzahl von Sub-Datenpaketen aufweist, wobei der Datensender ausgebildet ist, um das Datensignal mit der Mehrzahl von Sub-Datenpaketen innerhalb des zulässigen Frequenz- und/oder Zeitbereichs zu übertragen.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um ein Steuersignal [z.B. von einer Basisstation des Kommunikationssystems] zu empfangen, wobei das Steuersignal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung des Frequenzbands angibt, wobei der Datensender ausgebildet ist, um das Kanalzugriffsmuster basierend auf der Information über das Kanalzugriffsmuster zu ermitteln, wobei das Sprungmuster ein relatives Kanalzugriffsmuster ist, wobei das relative Kanalzugriffsmuster die zu verwendende Belegung der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt, wobei der Datensender ausgebildet ist, um mittels des Datensignals die Mehrzahl von Sub- Datenpaketen in zumindest einer durch das relative Kanalzugriffsmuster angegebenen Teilmenge der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands zu senden.
Bei Ausführungsbeispielen ist der Datensender ein Endpunkt des Kommunikationssystems.
Bei Ausführungsbeispielen ist der Endpunkt batteriebetrieben.
Bei Ausführungsbeispielen ist das Grundsprungmuster ein erstes Grundsprungmuster, wobei der Datensender ausgebildet ist, um das Sprungmuster von dem ersten Grundsprungmuster oder einem zweiten Grundsprungmuster basierend auf einer [z.B. durch eine] Verschiebung des jeweiligen Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] und/oder Zeit [z.B. in Zeitrichtung] abzuleiten, wobei das erste Grundsprungmuster und das zweite Grundsprungmuster unterschiedlich sind. Bei Ausführungsbeispielen sind das erste Grundsprungmuster und das zweite Grundsprungmuster unterschiedliche Abstände in der Zeit und/oder Frequenz zwischen zumindest zwei aufeinander folgenden Sprüngen der jeweiligen Grundsprungmuster aufweisen.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um das Datensignal mit einem Frequenzoffset zu beaufschlagen, der von dem Sprungmuster abhängig ist [z.B. um einen Datenempfänger das verwendete Sprungmuster zu signalisieren].
Bei Ausführungsbeispielen ist der Frequenzoffset kleiner als % einer Symbolrate.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um das Datensignal mit einem Zeitversatz zu beaufschlagen, der von dem Sprungmuster abhängig ist [z.B. um einen
Datenempfänger das verwendete Sprungmuster zu signalisieren].
Bei Ausführungsbeispielen ist der Zeitversatz kleiner als % einer Dauer eines Ressourcenelements,
Bei Ausführungsbeispielen ist der Zeitversatz kleiner als % einer Symboldauer.
Bei Ausführungsbeispielen ist der Datensender ausgebildet, um zumindest zwei Sub- Datenpakete der Mehrzahl von Sub-Datenpaketen mit [z.B. verschiedenen] Pilotsequenzen [z.B. Präambeln] zu versehen, wobei die Pilotsequenzen von dem Sprungmuster abhängig sind [z.B. um einen Datenempfänger das verwendete Sprungmuster zu signalisieren].
Weitere Ausführungsbeispiele schaffen einen Datensender eines Kommunikationssystems, wobei der Datensender ausgebildet ist, um ein Datensignal entsprechend eines Sprungmusters [z.B. innerhalb eines zulässigen Frequenz- und/oder Zeitbereichs bzw. zulässigen Ressourcenbereichs] [z.B. in einer durch das Sprungmuster angebenden Teilmenge der zur Übertragung des Datensignals verwendbaren Ressourcenelemente des Kommunikationssystems] zu senden, wobei das Datensignal eine Mehrzahl von Sub- Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung [z.B. von Ressourcenelementen] [z.B. von verwendbaren Ressourcenelementen des Kommunikationssystems] des Frequenzbands verteilt übertragen werden, wobei der Datensender ausgebildet ist, um das Sprungmuster von einem Grundsprungmuster abzuleiten, wobei die Ableitung des Sprungmusters von dem Grundsprungmuster einer Verschiebung des Grundsprungmusters in der Frequenz und/oder in der Zeit entspricht, wobei, sofern zumindest ein Sprung durch die Verschiebung des Grundsprungmusters in der Frequenz außerhalb eines zulässigen Frequenzbereichs [z.B. zulässigen Ressourcenbereichs [= zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbare Ressourcenelemente des Kommunikationssystems]] liegt, die Ableitung des Sprungmusters von dem Grundsprungmuster einer Verschiebung des Grundsprungmusters in der Frequenz und/oder in der Zeit entspricht, bei der der zumindest eine Sprung basierend auf einer [z.B. durch eine] zyklischen Verschiebung in der Frequenz in den zulässigen Frequenzbereich verschoben wird und bei der der zumindest einen Sprung zusätzlich basierend auf einer [z.B. durch eine] linearen Verschiebung [z.B. eine Verschiebung um ein Ressourcenelement; z.B. in den nachfolgenden Zeitschlitz] in derzeit verschoben wird.
Bei Ausführungsbeispielen kommuniziert der Datensender bzw. das Kommunikationssystem in einem Frequenzband drahtlos, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird.
Bei Ausführungsbeispielen entspricht, sofern zumindest ein Sprung durch die Verschiebung des Grundsprungmusters in der Zeit außerhalb eines zulässigen Zeitbereichs [z.B. zulässigen Ressourcenbereichs [= zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbare Ressourcenelemente des Kommunikationssystems]] liegt, die Ableitung des Sprungmusters von dem Grundsprungmuster einer Verschiebung des Grundsprungmusters in der Frequenz und/oder in der Zeit, bei der der zumindest Sprung basierend auf einer [z.B. durch eine] zyklischen Verschiebung in der Zeit in den zulässigen Frequenzbereich verschoben wird.
Weitere Ausführungsbeispiele schaffen einen Datenempfänger eines Kommunikationssystems, wobei der Datenempfänger ausgebildet ist, um ein Datensignal zu empfangen, wobei das Datensignal entsprechend eines Sprungmusters [z.B. innerhalb eines zulässigen Frequenz- und/oder Zeitbereichs bzw. zulässigen Ressourcenbereichs] [z.B. in einer durch das Sprungmuster angebenden Teilmenge der zur Übertragung des Datensignals verwendbaren Ressourcenelemente des Kommunikationssystems] übertragen wird, wobei das Datensignal eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung [z.B. von Ressourcenelementen] [z.B. von verwendbaren Ressourcenelementen des Kommunikationssystems] des Frequenzbands verteilt übertragen werden, wobei zumindest zwei der Mehrzahl von Sub-Datenpaketen eine Pilotsequenz aufweisen, wobei das Sprungmuster von einem Grundsprungmuster basierend auf einer [z.B. durch eine] Verschiebung des Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] und/oder Zeit [z.B. in Zeitrichtung] abgeleitet ist, wobei beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern zumindest ein Sprung des Sprungmusters bedingt durch die
Ableitung des Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] außerhalb eines zulässigen Frequenzbereichs [z.B. zulässigen Ressourcenbereichs [= zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbare Ressourcenelemente des Kommunikationssystems]] liegt, der zumindest einen Sprung basierend auf einer [z.B. durch eine] zyklischen Verschiebung in der Frequenz in den zulässigen Frequenzbereich verschoben wird und der zumindest einen Sprung zusätzlich basierend auf einer [z.B. durch eine] linearen Verschiebung [z.B. eine Verschiebung um ein Ressourcenelement; z.B. in den nachfolgenden Zeitschlitz] in der Zeit verschoben wird, wobei der Datenempfänger ausgebildet ist, um die [z.B. alle] von dem Kommunikationssystem zur Übertragung der pilotsequenzaufweisenden Sub-Datenpakete der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente oder die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente [z.B. definiert durch Zeitschlitze und Frequenzkanäle des Frequenzbands] des Kommunikationssystems jeweils mit einer Referenzsequenz [z.B. die der Pilotsequenz entspricht] zu korrelieren, um für die verwendbaren Ressourcenelemente Korrelationsergebnisse zu erhalten, und um die Korrelationsergebnisse [z.B. entsprechend der Lage der verwendbaren Ressourcenelemente in der Zeit und Frequenz [z.B. nicht verwendete Frequenzkanäle und/oder Zeitschlitze werden „ausgeblendet“]] in ein zumindest eindimensionales Array von Korrelationsergebnissen zu überführen, wobei der Datenempfänger ausgebildet ist, um eine Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen mit einem zumindest ein-dimensionalen Array von Referenzwerten durchzuführen, wobei das zumindest ein-dimensionale Array von Referenzwerten von dem Grundsprungmuster abgeleitet ist.
Bei Ausführungsbeispielen kommuniziert der Datenempfänger bzw. das
Kommunikationssystem in einem Frequenzband drahtlos, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um die Mehrzahl von Sub- Datenpaketen basierend auf der Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen mit dem zumindest ein-dimensionalen Array von Referenzwerten zu detektieren.
Bei Ausführungsbeispielen ist das zumindest ein-dimensionale Array von
Korrelationsergebnissen ein zwei-dimensionales Array von Korrelationsergebnissen, wobei das zumindest ein-dimensionale Array von Referenzwerten ein zwei-dimensionales Array von Referenzwerten ist.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um eine zwei-dimensionale Korrelation des zwei-dimensionales Arrays von Korrelationsergebnissen mit dem zweidimensionales Array von Referenzwerten durchzuführen.
Bei Ausführungsbeispielen ist die zwei-dimensionale Korrelation eine zwei-dimensionale Kreuzkorrelation im Zeitbereich.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um die zwei-dimensionale Korrelation im Frequenzbereich durchzuführen.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um das zwei-dimensionale Array von Korrelationsergebnissen in den Frequenzbereich zu transformieren [z.B. mittels DFT oder FFT], um eine transformierte Version des zwei-dimensionalen Arrays von Korrelationsergebnissen zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um das zwei-dimensionale Array von Referenzwerten in den Frequenzbereich zu transformieren [z.B. mittels DFT oder FFT], um eine transformierte Version des zwei-dimensionalen Arrays von Referenzwerten zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um entweder das zwei-dimensionale Array von Korrelationsergebnissen oder das zweidimensionale Array von Referenzwerten vor der Transformation in den Frequenzbereich zu spiegeln, wobei der Datenempfänger ausgebildet sein kann, um die transformierte Version des zwei-dimensionale Arrays von Korrelationsergebnissen und die transformierte Version des zwei-dimensionalen Arrays von Referenzwerten elementweise zu multiplizieren, um ein zweidimensionales Multiplikationsergebnis zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um das Multiplikationsergebnis in den Zeitbereich zu transformieren, um ein Gesamtkorrelationsergebnis zu erhalten.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um das zwei-dimensionale Array von Korrelationsergebnissen in eine virtuelle eindimensionale Ebene von Korrelationsergebnissen zu transformieren, wobei der Datenempfänger ausgebildet sein kann, um das zwei-dimensionale Array von Referenzwerten in eine virtuelle eindimensionale Ebene von Referenzwerten zu transformieren, wobei der Datenempfänger ausgebildet sein kann, um die virtuelle eindimensionale Ebene von Korrelationsergebnissen in den Frequenzbereich zu transformieren [z.B. mittels DFT oder FFT], um eine transformierte Version der virtuellen eindimensionalen Ebene von Korrelationsergebnissen zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um die virtuelle eindimensionale Ebene von Referenzwerten in den Frequenzbereich zu transformieren [z.B. mittels OFT oder FFT], um eine transformierte Version der virtuellen eindimensionalen Ebene von Referenzwerten zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um entweder die virtuelle eindimensionale Ebene von Korrelationsergebnissen oder die virtuelle eindimensionale Ebene von Referenzwerten vor der Transformation in den Frequenzbereich zu spiegeln, wobei der Datenempfänger ausgebildet sein kann, um die transformierte Version der virtuellen eindimensionalen Ebene von Korrelationsergebnissen oder die transformierte Version der virtuellen eindimensionale Ebene von Referenzwerten elementarweise zu multiplizieren, um ein Multiplikationsergebnis zu erhalten, wobei der Datenempfänger ausgebildet sein kann, um das Multiplikationsergebnis in den Zeitbereich zu transformieren, um ein Gesamtkorrelationsergebnis zu erhalten.
Bei Ausführungsbeispielen weisen das zwei-dimensionale Array von Korrelationsergebnissen und das zwei-dimensionale Array von Referenzwerten die gleiche Arraygröße auf.
Bei Ausführungsbeispielen sind die verwendbaren Ressourcenelemente des Kommunikationssystems entsprechend der Lage der verwendbaren Ressourcenelemente in der Zeit und Frequenz Elementen des zwei-dimensionalen Arrays von Korrelationsergebnissen zugeordnet.
Bei Ausführungsbeispielen entspricht das zumindest ein-dimensionale Array von Referenzwerten dem Grundsprungmuster.
Bei Ausführungsbeispielen weisen die Elemente des zwei-dimensionalen Arrays von Referenzwerten, die Ressourcenelementen zugeordnet sind, die entsprechend des Grundsprungmusters ein Sub-Datenpaket aufweisen, einen [z.B. normierten] Referenzwert auf, der die Korrelationslänge der Korrelation der Pilotsequenz mit der Referenzsequenz widerspiegelt.
Bei Ausführungsbeispielen weisen die übrigen Elemente des zwei-dimensionalen Arrays von Referenzwerten Null als Referenzwert auf.
Bei Ausführungsbeispielen sind die verwendbaren Ressourcenelemente des Kommunikationssystems durch Frequenzkanäle [z.B. des Frequenzbands] und Zeitschlitze definiert. Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um ein Steuersignal zu senden basierend auf dem sich ein Datensender des Kommunikationssystems synchronisieren kann.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über einen von dem Datensender des Kommunikationssystems zu verwendenden Frequenz- und/oder Zeitbereich aufweist.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente aufweist.
Bei Ausführungsbeispielen ist der Datenempfänger ausgebildet, um ein Steuersignal zu senden, wobei das Steuersignal eine Information über ein Kanalzugriffsmuster aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen des Frequenzbands angibt, wobei das Kanalzugriffsmuster die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente angibt, wobei das Sprungmuster ein relatives Kanalzugriffsmuster ist, wobei das relative Kanalzugriffsmuster die zu verwendende Belegung der durch das Kanalzugriffsmuster angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt.
Bei Ausführungsbeispielen ist der Datenempfänger eine Basisstation.
Bei Ausführungsbeispielen ist die Basistation batteriebetrieben.
Bei Ausführungsbeispielen ist das Grundsprungmuster ein erstes Grundsprungmuster, wobei das Sprungmuster von dem ersten Grundsprungmuster oder einem zweiten Grundsprungmuster basierend auf einer [z.B. durch eine] Verschiebung des jeweiligen Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] und/oder Zeit [z.B. in Zeitrichtung] abgeleitet ist, wobei das erste Grundsprungmuster und das zweite
Grundsprungmuster unterschiedlich sind.
Bei Ausführungsbeispielen weisen das erste Grundsprungmuster und das zweite
Grundsprungmuster unterschiedliche Abstände in der Zeit und/oder Frequenz zwischen zumindest zwei aufeinander folgenden Sprüngen der jeweiligen Grundsprungmuster auf, wobei der Datenempfänger ausgebildet ist, um das jeweilige Grundsprungmuster basierend auf den Abständen in der Zeit und/oder Frequenz zwischen zumindest zwei aufeinander folgenden Sprüngen des Sprungmusters zu ermitteln.
Bei Ausführungsbeispielen ist das Datensignal mit einem Frequenzoffset beaufschlagt, der von dem Sprungmuster abhängig ist, wobei der Datenempfänger ausgebildet ist, um den Frequenzoffset zu ermitteln und um basierend auf dem ermittelten Frequenzoffset das Sprungmuster zu ermitteln.
Bei Ausführungsbeispielen ist das Datensignal mit einem Zeitversatz beaufschlagt, der von dem Sprungmuster abhängig ist, wobei der Datenempfänger ausgebildet ist, um den Zeitversatz zu ermitteln und um basierend auf dem ermittelten Zeitversatz das Sprungmuster zu ermitteln.
Bei Ausführungsbeispielen sind zumindest zwei Sub-Datenpakete der Mehrzahl von Sub- Datenpaketen mit Pilotsequenzen [z.B. Präambeln] versehen, wobei die Pilotsequenzen von dem Sprungmuster abhängig sind, wobei der Datenempfänger ausgebildet ist, um die
Pilotsequenzen zu ermitteln und um basierend auf dem ermittelten Pilotsequenzen das
Sprungmuster zu ermitteln.
Weitere Ausführungsbeispiele schaffen ein System mit einem Datensender gemäß einem der hierin beschriebenen Ausführungsbeispiele und einem Datenempfänger mit einem der hierin beschriebenen Ausführungsbeispiele.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Senden eines Datenpakets in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Ableitens eines Sprungmusters von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit, wobei beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern zumindest ein Sprung des Sprungmusters bedingt durch die Ableitung des Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] außerhalb eines zulässigen Frequenzbereichs [z.B. zulässigen Ressourcenbereichs [= zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbare Ressourcenelemente des Kommunikationssystems]] liegt, der zumindest eine Sprung basierend auf einer [z.B. durch eine] zyklischen Verschiebung in der Frequenz in den zulässigen Frequenzbereich verschoben wird und der zumindest eine Sprung zusätzlich basierend auf einer [z.B. durch eine] linearen Verschiebung [z.B. eine Verschiebung um ein Ressourcenelement; z.B. in den nachfolgenden Zeitschlitz] in der Zeit verschoben wird. Ferner umfasst das Verfahren einen Schritt des Sendens des Datenpakets aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des Sprungmusters, so dass die Mehrzahl von Sub-Datenpaketen entsprechend einer durch das Sprungmuster angegebenen frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands verteilt übertragen werden.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Empfangen von Daten in einem Kommunikationssystem, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wobei zur Übertragung eines Datenpakets innerhalb des Kommunikationssystems das Datenpaket in eine Mehrzahl von Sub-Datenpaketen aufgeteilt wird, die jeweils kürzer sind als das Datenpaket, und wobei die Mehrzahl von Sub- Datenpaketen mittels eines Datensignals entsprechend eines Sprungmusters in einer Teilmenge von verwendbaren Ressourcenelemente des Kommunikationssystems übertragen werden, wobei zumindest zwei der Mehrzahl von Sub-Datenpaketen eine Pilotsequenz aufweisen, wobei das Sprungmuster von einem Grundsprungmuster basierend auf einer Verschiebung des Grundsprungmusters in der Frequenz und/oder Zeit abgeleitet ist, wobei beim Ableiten des Sprungmusters von dem Grundsprungmuster, sofern zumindest ein Sprung des Sprungmusters bedingt durch die Ableitung des Sprungmusters von dem Grundsprungmusters basierend auf der Verschiebung des Grundsprungmusters in der Frequenz [z.B. in Frequenzrichtung] außerhalb eines zulässigen Frequenzbereichs [z.B. zulässigen Ressourcenbereichs [= zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbare Ressourcenelemente des Kommunikationssystems]] liegt, der zumindest eine Sprung basierend auf einer [z.B. durch eine] zyklischen Verschiebung in der Frequenz in den zulässigen Frequenzbereich verschoben Wird und der zumindest eine Sprung zusätzlich basierend auf einer [z.B. durch eine] linearen Verschiebung [z.B. eine Verschiebung um ein Ressourcenelement; z.B. in den nachfolgenden Zeitschlitz] in der Zeit verschoben wird. Das Verfahren umfasst einen Schritt des Korrelierens der von dem Kommunikationssystem zur Übertragung der pilotsequenzaufweisenden Sub- Daten pakete der Mehrzahl von Sub- Datenpaketen verwendbaren Ressourcenelemente oder die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente des Kommunikationssystems jeweils mit einer Referenzsequenz, um für die verwendbaren Ressourcenelemente Korrelationsergebnisse zu erhalten. Ferner umfasst das Verfahren einen Schritt des Überführens der Korrelationsergebnisse in ein zumindest ein-dimensionales Array von Korrelationsergebnissen. Ferner umfasst das Verfahren einen Schritt des Durchführens einer Korrelation zwischen dem zumindest ein-dimensionalen Array von Korrelationsergebnissen und dem zumindest ein-dimensionalen Array von Referenzwerten, wobei das zumindest ein-dimensionale Array von Referenzwerten von dem Grundsprungmuster abgeleitet ist.
Weitere Ausführungsbeispiele schaffen einen Endpunkt eines Kommunikationssystems, wobei der Endpunkt ausgebildet ist, um ein Signal zu empfangen, wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, wobei das netzwerkspezifische Kanalzugriffsmuster in zumindest zwei Abschnitte [z.B. Frames oder Ressource-Frames] unterteilt ist [z.B. so dass die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands in die zumindest zwei Abschnitte unterteilt ist], wobei der Endpunkt ausgebildet ist, um Daten unter Verwendung von einem relativen Kanalzugriffsmuster zu übertragen, wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen eines Abschnitts der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen kommuniziert der Endpunkt bzw. das Kommunikationssystem in einem Frequenzband drahtlos, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird.
Bei Ausführungsbeispielen ist der Endpunkt ausgebildet, um den Abschnitt der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters zufällig auszuwählen.
Bei Ausführungsbeispielen ist der Endpunkt ausgebildet, um den Abschnitt der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters in Abhängigkeit von einem immanenten Parameter des Endpunkts auszuwählen.
Bei Ausführungsbeispielen ist der immanente Parameter des Endpunkts eine CRC (=cyclic redundancy check, dt. zyklische Redundanzprüfung), eine CMAC (=cipher-based message authentication code, dt. chiffrenbasierter Nachrichtenauthentifizierungscode) oder eine ID (= Identifikation) des Endpunkts. Bei Ausführungsbeispielen ist dem Endpunkt der Abschnitt der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters durch eine Basisstation oder eine andere koordinierende Instanz des Kommunikationssystems zugewiesen.
Bei Ausführungsbeispielen ist dem Endpunkt das relative Kanalzugriffsmuster durch eine Basisstation oder eine andere koordinierende Instanz des Kommunikationssystems zugewiesen.
Bei Ausführungsbeispielen sind die zumindest zwei Abschnitte [z.B. Frames] [z.B. [z.B. unmittelbar] aufeinander folgende] zeitliche Abschnitte.
Bei Ausführungsbeispielen sind die zumindest zwei Abschnitte [z.B. Frames] [z.B. [z.B. unmittelbar] aufeinander folgende] frequenzbereichsweise Abschnitte.
Weitere Ausführungsbeispiele schaffen eine Basisstation eines Kommunikationssystems, wobei die Basisstation ausgebildet ist, um ein Signal zu senden, wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, wobei das netzwerkspezifische Kanalzugriffsmuster in zumindest zwei Abschnitte [z.B. Frames] unterteilt ist [z.B. so dass die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands in die zumindest zwei Abschnitte unterteilt ist], wobei die Basisstation ausgebildet ist, um Daten von einem Endpunkt des Kommunikationssystems zu empfangen, wobei die Daten unter Verwendung von einem relativen Kanalzugriffsmuster übertragen werden, wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen eines Abschnitts der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters angibt.
Bei Ausführungsbeispielen kommuniziert die Basisstation bzw. das Kommunikationssystem in einem Frequenzband drahtlos, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird,
Bei Ausführungsbeispielen ist der Abschnitt der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters durch den Endpunkt zufällig ausgewählt. Bei Ausführungsbeispielen ist der Abschnitt der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters durch den Endpunkt in Abhängigkeit von einem immanenten Parameter [des Endpunkts] ausgewählt.
Bei Ausführungsbeispielen ist der immanente Parameter des Endpunkts eine CRC (=cyclic redundancy check, dt. zyklische Redundanzprüfung), eine CMAC (=cipher-based message authentication code, dt. chiffrenbasierter Nachrichtenauthentifizierungscode) oder eine ID (= Identifikation) des Endpunkts ist.
Bei Ausführungsbeispielen ist die Basisstation ausgebildet, um dem Endpunkt den zu verwendenden Abschnitt der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters zuzuweisen.
Bei Ausführungsbeispielen ist die Basisstation ausgebildet ist, um dem Endpunkt das relative Kanalzugriffsmuster zuzuweisen.
Bei Ausführungsbeispielen sind die zumindest zwei Abschnitte [z.B. Frames] [z.B. [z.B. unmittelbar] aufeinander folgende] zeitliche Abschnitte.
Bei Ausführungsbeispielen sind die zumindest zwei Abschnitte [z.B. Frames] [z.B. [z.B. unmittelbar] aufeinander folgende] frequenzbereichsweise Abschnitte.
Weitere Ausführungsbeispiele schaffen ein Kommunikationssystem mit zumindest einem Endpunkt gemäß einem der hierin beschriebenen Ausführungsbeispiele und eine Basistation gemäß einem der hierin beschriebenen Ausführungsbeispiele.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben eines Endpunkts eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Empfangens eines Signals, wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, wobei das netzwerkspezifische Kanalzugriffsmuster in zumindest zwei Abschnitte [z.B. Frames] unterteilt ist [z.B. so dass die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands in die zumindest zwei Abschnitte unterteilt ist]. Ferner umfasst das Verfahren einen Schritt des Übertragens von Daten unter Verwendung eines relativen Kanalzugriffsmusters, wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen eines Abschnitts der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters angibt.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben einer Basisstation eines Kommunikationssystems, wobei das Kommunikationssystem in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Verfahren umfasst einen Schritt des Sendens eines Signals, wobei das Signal eine Information über ein netzwerkspezifisches Kanalzugriffsmuster aufweist, wobei das netzwerkspezifische Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, wobei das netzwerkspezifische Kanalzugriffsmuster in zumindest zwei Abschnitte [z.B. Frames] unterteilt ist [z.B. so dass die für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcen des Frequenzbands in die zumindest zwei Abschnitte unterteilt ist]. Ferner umfasst das Verfahren einen Schritt des Empfangens von Daten von einem Endpunkt des Kommunikationssystems, wobei die Daten unter Verwendung eines relativen Kanalzugriffsmusters übertragen werden, wobei das relative Kanalzugriffsmuster eine für die Übertragung zu verwendende Belegung von Ressourcen aus der verwendbaren frequenz- und/oder zeitsprungbasierten Belegung von Ressourcen eines Abschnitts der zumindest zwei Abschnitte des netzwerkspezifischen Kanalzugriffsmusters angibt.
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar. Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart Zusammenwirken können oder Zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Deshalb kann das digitale Speichermedium computerlesbar sein.
Manche Ausführungsbeispiele gemäß der Erfindung umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogrammprodukt mit einem Programmcode implementiert sein, wobei der Programmcode dahin gehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogrammprodukt auf einem Computer abläuft.
Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger gespeichert sein.
Andere Ausführungsbeispiele umfassen das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren, wobei das Computerprogramm auf einem maschinenlesbaren Träger gespeichert ist.
Mit anderen Worten ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens somit ein Computerprogramm, das einen Programmcode zum Durchführen eines der hierin beschriebenen Verfahren aufweist, wenn das Computerprogramm auf einem Computer abläuft.
Ein weiteres Ausführungsbeispiel der erfindungsgemäßen Verfahren ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist. Der Datenträger, das digitale Speichermedium oder das computerlesbare Medium sind typischerweise gegenständlich und/oder nichtvergänglich bzw. nichtvorübergehend.
Ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist somit ein Datenstrom oder eine Sequenz von Signalen, der bzw. die das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, über eine Datenkommunikationsverbindung, beispielsweise über das Internet, transferiert zu werden.
Ein weiteres Ausführungsbeispiel umfasst eine Verarbeitungseinrichtung, beispielsweise einen Computer oder ein programmierbares Logikbauelement, die dahin gehend konfiguriert oder angepasst ist, eines der hierin beschriebenen Verfahren durchzuführen.
Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.
Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, die bzw. das ausgelegt ist, um ein Computerprogramm zur Durchführung zumindest eines der hierin beschriebenen Verfahren zu einem Empfänger zu übertragen. Die Übertragung kann beispielsweise elektronisch oder optisch erfolgen. Der Empfänger kann beispielsweise ein Computer, ein Mobilgerät, ein Speichergerät oder eine ähnliche Vorrichtung sein. Die Vorrichtung oder das System kann beispielsweise einen Datei-Server zur Übertragung des Computerprogramms zu dem Empfänger umfassen.
Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (beispielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Verfahren durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor Zusammenwirken, um eines der hierin beschriebenen Verfahren durchzuführen. Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hardware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC. Die hierin beschriebenen Vorrichtungen können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden. Die hierin beschriebenen Vorrichtungen, oder jedwede Komponenten der hierin beschriebenen Vorrichtungen können zumindest teilweise in Hardware und/oder in Software (Computerprogramm) implementiert sein.
Die hierin beschriebenen Verfahren können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.
Die hierin beschriebenen Verfahren, oder jedwede Komponenten der hierin beschriebenen Verfahren können zumindest teilweise durch Hardware und/oder durch Software ausgeführt werden.
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
Literaturverzeichnis
[1] DE 10 2011 082 098 B4
[2] IEEE Std. 802.15.4 - 2015 - IEEE Standard for Low-Rate Wireless Networks, 2015
[3] G. Kilian, H. Petkov, R. Psiuk, H. Lieske, F. Beer, J. Robert, and A. Heuberger, “Improved coverage for low- power telemetry Systems using telegram Splitting," in Proceedings of 2013 European Conference on Smart Objects, Systems and Technologies (SmartSysTech), 2013
[4] G. Kilian, M. Breiling, H. H. Petkov, H. Lieske, F. Beer, J. Robert, and A. Heuberger, “Increasing Transmission Reliability for Telemetry Systems Using Telegram Splitting," IEEE Transactions on Communications, vol. 63, no. 3, pp. 949-961 , Mar. 2015
[5] http://www.aip.de/groups/soe/local/numres/bookcpdf/c13-2.pdf
[6] DE 10 2016 220 882 A1
[7] DE 10 2017 206 236 A1
[8] DE 10 2017 211 375 A1
[9] Hans Dieter Lücke: „Korrelationssignal“, Springer-Verlag Berlin Heidelberg New
York, 1992
[10] Leonard D. Baumert, “Cyclic difference sets”, Springer-Verlag Berlin Heidelberg, 1971
[11] DE 10 2018 214648 A1
[12] DE 102018 218729 A1
Abkürzungsverzeichnis
CRC: Cyclic Redundancy Check
LPWAN: Low Power Wide Area Network
LSB: Least Significant Bit(s)
MSB: Most Significant Bit(s)
PAN: Personal Area Network
TLS: Transport Layer Security
TSMA: Telegram-Splitting-Multiple-Access
FFT: Fast Fourier Transformation (Schnelle Fourier Transformation), redundanzmindernder Algorithmus der OFT (Diskrete Fourier Transformation)
PER: Packet Error Rate, Paketfehlerrate
PIC: Parallel Interference Cancellation
SIC: Successive Interference Cancellation
AKF: aperiodische Autokorrelationsfunktion cpss(m)
BS: Basisstation
CRE: Common Ressource Elemente (alternative Common Ressource Blocks)
E: Ordnung (entsp. Anzahl der Einser-Markierungen) einer (a)periodischen unipolaren Binärfolge (in der Regel entspricht dies dem L)
HNV: Haupt-Nebenmaximum-Verhältnis (siehe Gleichung (5))
OGR: Optimale Golomb-Ruler (Lineal), sind aperiodische Binärfolgen mit Elementen e {0,1}, deren AKF nur Nebenwerte e {0,1} aufweisen. Falls es keine kürzere Länge N bei derselben Ordnung E gibt, dann spricht man von „optimal“. Andernfalls handelt es sich um „Golomb-Lineale“ oder „Barker-Folgen“
PAKF: periodische Autokorrelationsfunktion <pss(m)
PKKF: periodische Kreuzkorrelationsfunktion <pjj (m)

Claims

Patentansprüche
1. Datensender (106) eines Kommunikationssystems (102), wobei das Kommunikationssystem (102) in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen (102_2,102_3) zur Kommunikation genutzt wird, wobei der Datensender (106) konfiguriert ist, um ein Datensignal (122) entsprechend eines Sprungmusters (116) zu senden, wobei das Datensignal (122) eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster (116) angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourceneiementen (118_1 -118_4) verteilt übertragen werden, wobei der Datensender (106) konfiguriert ist, um das Sprungmuster (116) von einem Grundsprungmuster (126) basierend auf einer Verschiebung des Grundsprungmusters (126) in der Frequenz und/oder Zeit abzuleiten, wobei das Grundsprungmuster (126) von einer Binärfolge abgeleitet ist, wobei die Binärfolge ein Golomb-Lineal (300), eine gespiegelte Version eines Golomb- Lineals (300) oder eine Barker-Folge zumindest teilweise abbildet.
2. Datensender (106) nach Anspruch 1 , wobei markierte ganzzahlige Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben jeweils durch einen ersten logischen Wert in der unipolaren Binärfolge abgebildet werden, und wobei nicht-markierte ganzzahlige Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben jeweils durch einen zweiten logischen Wert in der unipolaren Binärfolge abgebildet werden.
3. Datensender (106) nach einem der Ansprüche 1 bis 2, wobei eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben einer Anzahl an Ressourcenelementen (128) entspricht, die durch das Grundsprungmuster (126) belegt sind.
4. Datensender (106) nach einem der Ansprüche 1 bis 3, wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals (300) minus eins ist, oder wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals (300) minus eins ist, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal (300) oder die gespiegelte Version des Golomb-Lineals (300) zumindest teilweise abbildet zweite logische Werte vorangesteilt und/oder angehängt sind.
5. Datensender (106) nach Anspruch 1 , wobei markierte ganzzahlige Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben, mit Ausnahme von markierten ganzzahligen Positionen des Golomb-Lineals (300), die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals (300) aufweisen, der kleiner oder gleich einem vorgegebenen Abstand ist, der einer Anzahl an verfügbaren Frequenzkanälen entspricht, durch jeweils einen ersten logischen Wert in der unipolaren Binärfolge abgebildet werden, und wobei nicht markierte ganzzahlige Positionen und die markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben, die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben aufweisen, der kleiner oder gleich dem vorgegebenen Abstand ist, jeweils durch einen zweiten logischen Wert in der unipolaren Binärfolge abgebildet werden.
6. Datensender (106) nach Anspruch 5, wobei eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben größer ist als eine Anzahl an Ressourcenelementen (128), die durch das Grundsprungmuster (126) belegt sind.
7. Datensender (106) nach einem der Ansprüche 5 bis 6, wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals (300) minus eins ist, oder wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals (300) minus eins ist, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal (300) oder die gespiegelte Version des Golomb-Lineals (300) zumindest teilweise abbildet zweite logische Werte vorangestellt und/oder angehängt sind.
8. Datensender (106) nach einem der vorangehenden Ansprüche, wobei eine durch das Grundsprungmuster (126) angegebene Belegung von Ressourcenelementen (128) eines Satzes von verwendbaren Ressourcenelementen (112) von der Binärfolge abgeleitet ist.
9. Datensender (106) nach Anspruch 8, wobei die durch das Grundsprungmuster (126) angegebene Belegung von Ressourcenelementen (128) derart von der Binärfolge abgeleitet ist, dass diejenigen Ressourcenelemente des Satzes von verwendbaren Ressourcenelementen (112), die jeweiligen Elementen der Binärfolge zugeordnet sind, die einen vorgegebenen logischen Wert aufweisen, durch das Grundsprungmuster (126) belegte Ressourcenelement (128) sind.
10. Datensender (106) nach einem der Ansprüche 8 bis 9, wobei jedes Ressourcenelement des Satzes von verwendbaren Ressourcenelementen (112) einem jeweiligen Element der Binärfolge zugeordnet ist.
11. Datensender (106) nach einem der Ansprüche 8 bis 10, wobei der Satz von verwendbaren Ressourcenelementen (112) durch eine Matrix darstellbar ist, wobei Spalten der Matrix verfügbare Zeitschlitze beschreiben und wobei Zeilen der Matrix verfügbare Frequenzkanäle beschreiben, wobei die Ressourcenelemente des Satzes von verwendbaren Ressourcenelementen (112) den jeweiligen Elementen der Binärfolge derart zugeordnet sind, dass aufeinanderfolgende Spalten der Matrix aufeinanderfolgenden Blöcken von Elementen der Binärfolge zugeordnet sind, wobei eine Anzahl an Elementen der Binärfolge der jeweiligen Blöcke von Elementen der Binärfolge einer Anzahl an Zeilen der Matrix entspricht, wobei innerhalb der jeweiligen Blöcke von Elementen der Binärfolge aufeinanderfolgende Zeilen der Matrix aufeinanderfolgenden Elementen der jeweiligen Blöcke von Elementen der Binärfolge zugeordnet sind.
12. Datensender nach einem der Ansprüche 8 bis 11 , wobei eine Länge der Binärfolge gleich einer Anzahl an Ressourcenelementen des Satzes von verwendbaren Ressourcenelementen (112) ist.
13. Datensender (106) nach einem der Ansprüche 1 bis 12, wobei der Datensender (106) konfiguriert ist, um beim Ableiten des Sprungmusters (116) von dem Grundsprungmuster (126), sofern bedingt durch die Ableitung des Sprungmusters (116) von dem Grundsprungmuster (126) basierend auf der
Verschiebung des Grundsprungmusters (126) in der Zeit und/oder Frequenz zumindest eine durch das Sprungmuster (116) angegebene Belegung eines Ressourcenelements außerhalb des Satzes von verwendbaren Ressourcenelementen liegt, die zumindest eine durch das Sprungmuster (116) angegebene Belegung basierend auf einer zyklischen Verschiebung in der Zeit und/oder Frequenz in den Satz von verwendbaren Ressourcenelementen zu verschieben.
14. Datensender (106) nach einem der Ansprüche 1 bis 12, wobei der Datensender (106) konfiguriert ist, um beim Abteiten des Sprungmusters (116) von dem Grundsprungmuster (126), sofern bedingt durch die Ableitung des Sprungmusters (116) von dem Grundsprungmuster (126) basierend auf der
Verschiebung des Grundsprungmusters (126) in der Frequenz zumindest eine durch das Sprungmuster (116) angegebene Belegung eines Ressourcenelements außerhalb des Satzes von verwendbaren Ressourcenelementen (112) liegt, die zumindest eine durch das Sprungmuster (116) angegebene Belegung basierend auf einer zyklischen Verschiebung in der Frequenz in den Satz von verwendbaren Ressourcenelementen zu verschieben und die zumindest eine durch das Sprungmuster (116) angegebene Belegung zusätzlich basierend auf einer linearen Verschiebung in der Zeit zu verschieben.
15. Datensender (106) nach Anspruch 14, wobei der Datensender (106) konfiguriert ist, um beim Ableiten des Sprungmusters (116) von dem Grundsprungmuster (126), sofern bedingt durch die Ableitung des Sprungmusters (116) von dem Grundsprungmuster (126) basierend auf der Verschiebung des Grundsprungmusters (126) in der Zeit zumindest eine durch das Sprungmuster (116) angegebene Belegung eines Ressourceneiements außerhalb des Satzes von verwendbaren Ressourcenelementen liegt, die zumindest eine durch das Sprungmuster (116) angegebene Belegung basierend auf einer zyklischen Verschiebung in der Zeit in den Satz von verwendbaren Ressourcenelementen (112) zu verschieben.
16. Datensender (106) nach einem Ansprüche 14 bis 15, wobei bei der linearen Verschiebung die zumindest eine durch das Sprungmuster (116) angegebene Belegung um genau plus ein Ressourcenelement verschoben wird.
17. Datensender (106) nach einem der Ansprüche 13 bis 16, wobei bei der zyklischen Verschiebung die zumindest eine durch das Sprungmuster (116) angegebene Belegung, die ausgehend von einer Grenze des Satzes von verwendbaren Ressourcenelementen um eine Anzahl von Ressourcenelementen außerhalb des Satzes von verwendbaren Ressourcenelementen (112) liegt, um die gleiche Anzahl an Ressourcenelementen ausgehend von einer gegenüberliegenden Grenze des Satzes von verwendbaren Ressourcenelementen in den Satz von verwendbareren Ressourcenelementen (112) verschoben wird.
18. Datensender (106) nach einem der vorangehenden Ansprüche, wobei ein Zugriff des Kommunikationssystems (102) auf das Frequenzband basierend auf aufeinander folgenden Zeitabschnitten erfolgt, wobei der Satz von verwendbaren Ressourcenelementen (112) innerhalb eines der Zeitabschnitte liegt.
19. Datensender (106) nach einem der vorangehenden Ansprüche, wobei das Grundsprungmuster (126) ein erstes Grundsprungmuster (126) ist, wobei der Datensender (106) konfiguriert ist, um in einem ersten Betriebsmodus das Sprungmuster (116) von dem ersten Grundsprungmuster (126) abzuleiten, wobei der Datensender (106) konfiguriert ist, um in einem zweiten Betriebsmodus das Sprungmuster (116) von einem zweiten Grundsprungmuster abzuleiten, wobei das zweite Grundsprungmuster von einer zweiten binären Folge abgeleitet ist, wobei durch das zweite Grundsprungmuster weniger Ressourcenelemente belegt werden als durch das erste Grundsprungmuster.
20. Datensender (106) nach Anspruch 19, wobei der erste Betriebsmodus ein normaler Betriebsmodus ist, wobei der zweite Betriebsmodus ein Betriebsmodus ist, in dem eine höhere Anzahl an gleichzeitig in dem Frequenzband sendender Datensender zu erwarten ist.
21. Datensender (106) nach einem der Ansprüche 19 bis 20, wobei der Datensender (106) konfiguriert ist, um in dem zweiten Betriebsmodus ein Datenpaket in eine geringere Anzahl an Sub-Datenpaketen aufzuteilen als in dem ersten Betriebsmodus.
22. Datensender (106) nach Anspruch 21 , wobei in dem zweiten Betriebsmodus das Datenpaket kürzer ist als in dem ersten Betriebsmodus.
23. Datensender (106) nach einem der vorangehenden Ansprüche, wobei der Datensender (106) konfiguriert ist, um vor dem Senden des Datensignals (122) ein Signalisierungssignal zu senden, das das nachfolgende Senden des Datensignals (122) signalisiert, wobei der Datensender (106) konfiguriert ist, um das Signalisierungssignal in einem Signalisierungsressourcenelement eines Satzes von vorgegebenen Signalisierungsressourcenelementen (310) zu senden.
24. Datensender (106) nach einem der vorangehenden Ansprüche, wobei der Datensender (106) konfiguriert ist, um ein Steuersignal zu empfangen, wobei das Steuersignal eine Information über ein Kanalzugriffsmuster (110) aufweist, wobei das Kanalzugriffsmuster (110) eine für die Kommunikation des Kommunikationssystems (102) verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen angibt, wobei die für die Kommunikation des Kommunikationssystems (102) verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen der Satz von verwendbaren Ressourcenelementen (112) ist, wobei der Datensender (106) konfiguriert ist, um das Kanalzugriffsmuster (110) basierend auf der Information über das Kanalzugriffsmuster zu ermitteln, wobei das Sprungmuster (116) ein relatives Kanalzugriffsmuster ist, wobei das relative Kanalzugriffsmuster die zu verwendende Belegung der durch das Kanalzugriffsmuster (110) angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt, wobei der Datensender (106) konfiguriert ist, um mittels des Datensignals (122) die Mehrzahl von Sub-Datenpaketen in zumindest einer durch das relative Kanalzugriffsmuster angegebenen Teilmenge der durch das Kanalzugriffsmuster (110) angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung des Frequenzbands zu senden.
25. Datensender (106) nach einem der vorangehenden Ansprüche, wobei der Datensender (106) ein Endpunkt des Kommunikationssystems ist.
26. Datensender (106) nach einem der vorangehenden Ansprüche, wobei der Endpunkt batteriebetrieben ist,
27. Datenempfänger (104) eines Kommunikationssystems, wobei das Kommunikationssystem (102) in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen ( 102_2 , 102_3) zur Kommunikation genutzt wird, wobei der Datenempfänger (104) konfiguriert ist, um ein Datensigna! (122) zu empfangen, das entsprechend eines Sprungmusters (116) übertragen wird, wobei das Datensignal (122) eine Mehrzahl von Sub-Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster (116) angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen (118_1 -118_4) verteilt übertragen werden, wobei das Sprungmuster (116) von einem Grundsprungmuster (126) basierend auf einer Verschiebung des Grundsprungmusters (126) in der Frequenz und/oder Zeit abgeleitet ist, wobei das Grundsprungmuster (126) von einer Binärfolge abgeleitet ist, wobei die Binärfolge ein Golomb-Lineal (300), eine gespiegelte Version eines Golomb- Lineals (300) oder eine Barker-Foige zumindest teilweise abbildet.
28. Datenempfänger (104) nach Anspruch 27, wobei markierte ganzzahlige Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben jeweils durch einen ersten logischen Wert in der unipolaren Binärfolge abgebildet werden, und wobei nicht-markierte ganzzahlige Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben jeweils durch einen zweiten logischen Wert in der unipolaren Binärfolge abgebildet werden.
29. Datenempfänger (104) nach einem der Ansprüche 27 bis 28, wobei eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben einer Anzahl an Ressourcenelementen (128) entspricht, die durch das Grundsprungmuster (126) belegt sind.
30. Datenempfänger (104) nach einem der Ansprüche 27 bis 29, wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals (300) minus eins ist, oder wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals (300) minus eins ist, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal (300) oder die gespiegelte Version des Golomb-Lineals (300) zumindest teilweise abbildet zweite logische Werte vorangestellt und/oder angehängt sind.
31. Datenempfänger (104) nach Anspruch 27, wobei markierte ganzzahlige Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben, mit Ausnahme von markierten ganzzahligen Positionen des Golomb-Lineals (300), die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals (300) aufweisen, der kleiner oder gleich einem vorgegebenen Abstand ist, der einer Anzahl an verwendbaren Frequenzkanälen entspricht, durch jeweils einen ersten logischen Wert in der unipolaren Binärfolge abgebildet werden, und wobei nicht markierte ganzzahlige Positionen und die markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben, die einen Abstand zu anderen markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben aufweisen, der kleiner oder gleich dem vorgegebenen Abstand ist, jeweils durch einen zweiten logischen Wert in der unipolaren Binärfolge abgebildet werden.
32. Datenempfänger (104) nach Anspruch 31 , wobei eine Anzahl an markierten ganzzahligen Positionen des Golomb-Lineals (300) oder der gespiegelten Version desselben größer ist als eine Anzahl an Ressourcenelementen (128), die durch das Grundsprungmuster (126) belegt sind.
33. Datenempfänger (104) nach einem der Ansprüche 31 bis 32, wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge des Golomb-Lineals (300) minus eins ist, oder wobei eine Länge der Binärfolge größer oder gleich einer doppelten Länge der gespiegelten Version des Golomb-Lineals (300) minus eins ist, wobei einem Teil der unipolaren Binärfolge, die das Golomb-Lineal (300) oder die gespiegelte Version des Golomb-Lineals (300) zumindest teilweise abbildet zweite logische Werte vorangestellt und/oder angehängt sind.
34. Datenempfänger (104) nach einem der vorangehenden Ansprüche, wobei eine durch das Grundsprungmuster (126) angegebene Belegung von Ressourcenelementen (128) eines Satzes von verwendbaren Ressourcenelementen (12 von der Binärfolge abgeleitet ist.
35. Datenempfänger (104) nach Anspruch 34, wobei die durch das Grundsprungmuster (126) angegebene Belegung von Ressourcenelementen (128) derart von der Binärfolge abgeleitet ist, dass diejenigen Ressourcenelemente des Satzes von verwendbaren Ressourcenelementen (112), die jeweiligen Elementen der Binärfolge zugeordnet sind, die einen vorgegebenen logischen Wert aufweisen, durch das Grundsprungmuster (126) belegte Ressourcenelemente (128) sind.
36. Datenempfänger (104) nach einem der Ansprüche 34 bis 35, wobei jedes Ressourcenelement des Satzes von verwendbaren Ressourcenelementen (112) einem jeweiligen Element der Binärfolge zugeordnet ist.
37. Datenempfänger (104) nach einem der Ansprüche 34 bis 36, wobei der Satz von verwendbaren Ressourcenelementen (112) durch eine Matrix darstellbar ist, wobei Spalten der Matrix verfügbare Zeitschlitze beschreiben und wobei Zeilen der Matrix verfügbare Frequenzkanäle beschreiben, wobei die Ressourcenelemente des Satzes von verwendbaren Ressourcenelementen (112) den jeweiligen Elementen der Binärfolge derart zugeordnet sind, dass aufeinanderfolgende Spalten der Matrix aufeinanderfolgenden Blöcken von Elementen der Binärfolge zugeordnet sind, wobei eine Anzahl an Elementen der Binärfolge der jeweiligen Blöcke von Elementen der Binärfolge einer Anzahl an Zeilen der Matrix entspricht, wobei innerhalb der jeweiligen Blöcke von Elementen der Binärfolge aufeinanderfolgende Zeilen der Matrix aufeinanderfolgenden Elementen der jeweiligen Blöcke von Elementen der Binärfolge zugeordnet sind.
38. Datenempfänger (104) nach einem der Ansprüche 34 bis 37, wobei eine Länge der Binärfolge gleich einer Anzahl an Ressourcenelementen des Satzes von verwendbaren Ressourcenelementen (112) ist.
39. Datenempfänger (104) nach einem der vorangehenden Ansprüche, wobei zumindest zwei der Mehrzahl von Sub-Datenpaketen eine Pilotsequenz aufweisen, wobei der Datenempfänger (104) ausgebildet ist, um die von dem Kommunikationssystem (102) zur Übertragung der pilotsequenzaufweisenden Sub- Datenpakete der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente (112) oder die von dem Kommunikationssystem zur Übertragung der Mehrzahl von Sub-Datenpaketen verwendbaren Ressourcenelemente (112) des Kommunikationssystems (102) jeweils mit einer Referenzsequenz zu korrelieren, um für die verwendbaren Ressourcenelemente (112) Korrelationsergebnisse zu erhalten, und um die Korrelationsergebnisse in ein zumindest ein-dimensionales Array von Korrelationsergebnissen (166) zu überführen, wobei der Datenempfänger (104) ausgebildet ist, um eine Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen (116) mit einem zumindest eindimensionalen Array von Referenzwerten (168) durchzuführen, wobei das zumindest ein-dimensionale Array von Referenzwerten (168) von dem Grundsprungmuster (126) oder der binären Folge abgeleitet ist.
40. Datenempfänger (104) nach Anspruch 39» wobei der Datenempfänger (104) ausgebildet ist» um die Mehrzahl von Sub- Datenpaketen basierend auf der Korrelation des zumindest ein-dimensionalen Arrays von Korrelationsergebnissen (166) mit dem zumindest ein-dimensionalen Array von Referenzwerten (168) zu delektieren.
41. Datenempfänger (104) nach einem der vorangehenden Ansprüche» wobei das Grundsprungmuster (126) ein erstes Grundsprungmuster (126) ist, wobei in einem ersten Betriebsmodus das Sprungmuster (116) von dem ersten Grundsprungmuster (126) abgeleitet wird» wobei in einem zweiten Betriebsmodus das Sprungmuster (116) von einem zweiten Grundsprungmuster abgeleitet wird» wobei das zweite Grundsprungmuster von einer zweiten binären Folge abgeleitet ist» wobei durch das zweite Grundsprungmuster weniger Ressourcenelemente belegt werden als durch das erste Grundsprungmuster.
42. Datenempfänger (104) nach Anspruch 41 » wobei der erste Betriebsmodus ein normaler Betriebsmodus ist» wobei der zweite Betriebsmodus ein Betriebsmodus ist» in dem eine höhere Anzahl an gleichzeitig in dem Frequenzband sendender Datensender zu erwarten ist.
43. Datenempfänger (104) nach einem der vorangehenden Ansprüche, wobei der Datenempfänger (104) konfiguriert ist» um eine Übertragung eines Signalisierungssignals in einem Signalisierungsressourcenelement eines Satzes von vorgegebenen Signalisierungsressourcenelementen (310) zu erkennen» wobei das Signalisierungssignal eine nachfolgende Übertragung des Datensignals (122) signalisiert, wobei der Datenempfänger (104) konfiguriert ist, um bei erkannter Übertragung des Signalisierungssignals das nachfolgende Datensignal (122) zu empfangen, und wobei der Datenempfänger (104) konfiguriert ist, um bei nicht erkannter Übertragung des Signalisierungssignals von einem normalen Energieverbrauchsmodus in einen Energiesparmodus zu wechseln.
44. Datenempfänger (104) nach einem der vorangehenden Ansprüche, wobei der Datenempfänger (104) ausgebildet ist, um ein Steuersignal (120) zu senden, wobei das Steuersignal (120) eine Information über den von dem Kommunikationssystem (102) zur Übertragung der Mehrzahl von Sub-Datenpaketen Satz von verwendbaren Ressourcenelemente (112) aufweist.
45. Datenempfänger (104) nach einem der vorangehenden Ansprüche, wobei der Datenempfänger (104) ausgebildet ist, um ein Steuersignal (120) zu senden, wobei das Steuersignal (120) eine Information über ein Kanalzugriffsmuster (110) aufweist, wobei das Kanalzugriffsmuster (110) eine für die Kommunikation des Kommunikationssystems (102) verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen des Frequenzbands angibt, wobei die für die Kommunikation des Kommunikationssystems (102) verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen der Satz von verwendbaren Ressourcenelementen (112) ist, wobei das Sprungmuster (116) ein relatives Kanalzugriffsmuster (116) ist, wobei das relative Kanalzugriffsmuster (116) die zu verwendende Belegung der durch das Kanalzugriffsmuster (110) angegebenen verwendbaren frequenz- und/oder zeitsprungbasierten Belegung angibt.
46. Datenempfänger (104) nach einem der vorangehenden Ansprüche, wobei der Datenempfänger (104) eine Basisstation (104) ist.
47. Datenempfänger (104) nach dem vorangehenden Anspruch, wobei die Basistation (104) batteriebetrieben ist.
48. Verfahren (400) zum Senden eines Datenpakets in einem Kommunikationssystem (102), wobei das Kommunikationssystem (102) in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen (102_2,102_3) zur Kommunikation genutzt wird, wobei das Verfahren aufweist:
Aufteilen (402) eines zum Senden anstehenden Datenpakets in eine Mehrzahl von Sub-Datenpaketen, die jeweils kürzer sind als das Datenpaket,
Ableiten (404) eines Sprungmusters (116) von einem Grundsprungmuster (126) basierend auf einer Verschiebung des Grundsprungmusters (126) in der Frequenz und/oder Zeit,
Senden (406) eines Datensignals (122) mit der Mehrzahl von Sub-Datenpaketen entsprechend des Sprungmusters (116), so dass die Mehrzahl von Sub-Datenpaketen entsprechend einer durch das Sprungmuster (116) angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourceneiementen (118_1-118_4) verteilt übertragen werden; wobei das Grundsprungmuster (126) von einer Binärfolge abgeleitet ist, wobei die Binärfolge ein Golomb-Lineal (300), eine gespiegelte Version eines Golomb- Lineals (300) oder eine Barker-Folge zumindest teilweise abbildet.
49. Verfahren (420) zum Empfangen von Daten in einem Kommunikationssystem (102), wobei das Kommunikationssystem (102) in einem Frequenzband drahtlos kommuniziert, welches von einer Mehrzahl von Kommunikationssystemen (102_2,102_3) zur Kommunikation genutzt wird, wobei das Verfahren (420) aufweist:
Empfangen (422) eines Datensignals (122), das entsprechend eines Sprungmusters (116) übertragen wird, wobei das Datensignal (122) eine Mehrzahl von Sub- Datenpaketen aufweist, die entsprechend einer durch das Sprungmuster (116) angegebenen frequenz- und/oder zeitsprungbasierten Belegung von Ressourcenelementen (118_1 -118_4) verteilt übertragen werden, wobei das Sprungmuster (116) von einem Grundsprungmuster (126) basierend auf einer Verschiebung des Grundsprungmusters (126) in der Frequenz und/oder Zeit abgeleitet ist, wobei das Grundsprungmuster (126) von einer Binärfolge abgeleitet ist, wobei die Binärfolge ein Golomb-Lineal (300), eine gespiegelte Version eines Golomb- Lineals (300) oder eine Barker-Folge zumindest teilweise abbildet.
50. Computerprogramm zur Durchführung eines Verfahrens nach einem der Ansprüche 48 bis 49, wenn das Computerprogramm auf einem Computer, Mikroprozessor oder einem softwarebasierten Sender und/oder Empfänger abläuft.
51. Verfahren (500) zum Erzeugen einer binären Folge mit vorgegebenen periodischen Korrelationseigenschaften, wobei das Verfahren aufweist: zufälliges Erzeugen (502) einer Mehrzahl von binären Folgen, wobei die Mehrzahl von binären Folgen jeweils eine vorgegebene Anzahl an binären Elementen aufweist, von denen eine vorgegebene Anzahl jeweils einen ersten logischen Wert aufweisen,
Berechnen (504) von periodischen Autokorrelationsfunktionen der Mehrzahl von binären Folgen, um für jede der Mehrzahl von binären Folgen einen Satz von
Autokorrelationsnebenwerten zu erhalten,
Berechnen (506) eines maximalen Autokorrelationsnebenwerts in Abhängigkeit der vorgegebenen Anzahl an binären Elementen der binären Folge, und der vorgegebenen Anzahl an binären Elementen, die einen ersten logischen Wert aufweisen,
Auswahlen (508) derjenigen binären Folgen der Mehrzahl von binären Folgen, dessen Satz von Autokorrelationsnebenwerten keinen Autokorrelationsnebenwert aufweist, der größer als der berechnete maximale Autokorrelationsnebenwert ist, oder - nur Autorkorrelationsnebenwerte aufweist, die einen vorgegebenen Abstand zu dem berechneten theoretischen maximale Autokorrelationsnebenwert nicht übersteigen.
52. Verfahren (500) nach Anspruch 51 , wobei der maximale Autokorrelationsnebenwert der periodischen Autokorrelationsfunktion basierend auf folgender Formel berechnet wird: «* = ceil ((£ 2 - E)/(ff - l)) wobei Ämax der maximale Autokorrelationsnebenwert ist, wobei E die vorgegebene Anzahl an ersten logischen Werten ist, und wobei N die vorgegebene Anzahl an binären Elementen der binären Folge ist.
53. Verfahren (500) nach einem der Ansprüche 51 bis 52, wobei das Verfahren (500) ferner folgende Schritte aufweist:
Berechnen von periodischen Kreuzkorrelationsfunktionen der Mehrzahl von binären Folgen, um für jede der Mehrzahl von binären Folgen einen Satz von Kreuzkorrelationsnebenwerten aufweist,
Berechnen eines maximalen Kreuzkorrelationsnebenwerts der periodischen Kreuzkorrelierten in Abhängigkeit der vorgegebenen Anzahl an binären Elementen der binären Folge und der vorgegebenen Anzahl an binären Elementen, die einen ersten logischen Wert aufweisen,
Auswahlen derjenigen binären Folgen der Mehrzahl von binären Folgen, dessen Satz von Kreuzkorrelationsnebenwerten keinen Kreuzkorrelationsnebenwert aufweist, der größer als der berechnete maximale Kreuzkorrelationsnebenwert ist.
54. Verfahren (500) nach dem vorangehenden Anspruch, wobei der maximale Kreuzkorrelationsnebenwert der periodischen Kreuzkorrelierten basierend auf folgender Formel berechnet wird: ff = max | fu (m) | a ceil (E2/N), Vi,j ; i t j, Vm wobei
Figure imgf000194_0001
der maximale Kreuzkorrelationsnebenwert ist» wobei E die vorgegebene Anzahl an ersten logischen Werten ist» wobei N die vorgegebene Länge ist» und wobei <Pij{m) sämtliche Kreuzkorrelationsnebenwerte aller möglichen Kombinationen von periodischen Kreuzkorrelierten der Mehrzahl von binären Folgen ist.
PCT/EP2020/073521 2019-08-23 2020-08-21 Unipolare binärfolgen mit gutem periodischen korrelationsverhalten WO2021037737A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019212704.5A DE102019212704A1 (de) 2019-08-23 2019-08-23 Unipolare binärfolgen mit gutem periodischen korrelationsverhalten
DE102019212704.5 2019-08-23

Publications (1)

Publication Number Publication Date
WO2021037737A1 true WO2021037737A1 (de) 2021-03-04

Family

ID=72243097

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/073521 WO2021037737A1 (de) 2019-08-23 2020-08-21 Unipolare binärfolgen mit gutem periodischen korrelationsverhalten

Country Status (2)

Country Link
DE (1) DE102019212704A1 (de)
WO (1) WO2021037737A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11881889B2 (en) 2019-10-23 2024-01-23 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Unipolar binary sequences with improved non-periodic correlation behavior for unsynchronized TSMA systems

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088595A (en) * 1997-11-01 2000-07-11 Lucent Technologies Inc. Arrangement for configuring multiple portable units for communicating with each other in a frequency hopping system
DE102011082098B4 (de) 2011-09-02 2014-04-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Batteriebetriebene stationäre Sensoranordnung mit unidirektionaler Datenübertragung
DE102016220882A1 (de) 2016-10-24 2018-04-26 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Optimierte Sprungmuster für verschiedene Sensorknoten und variable Datenlängen auf Basis des Telegram Splitting Übertragungsverfahrens
DE102017206236A1 (de) 2017-04-11 2018-10-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Spezifische hoppingmuster für telegram-splitting
US20180324868A1 (en) * 2016-01-07 2018-11-08 Qualcomm Incorporated Narrow band physical random access channel frequency hopping patterns and detection schemes
DE102017211375B3 (de) 2017-07-04 2018-12-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Spezifische Sprungmuster für wiederholtes Senden und Empfangen von Daten und Verfahren zum Erzeugen derselben
DE102018218729B3 (de) 2018-10-31 2020-02-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Interleaving mit zirkularer Zeilen-Rotation für die Übertragung bei Telegramm-Splitting
DE102018214648A1 (de) 2018-08-29 2020-03-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Empfänger-aktivierungsinformation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088595A (en) * 1997-11-01 2000-07-11 Lucent Technologies Inc. Arrangement for configuring multiple portable units for communicating with each other in a frequency hopping system
DE102011082098B4 (de) 2011-09-02 2014-04-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Batteriebetriebene stationäre Sensoranordnung mit unidirektionaler Datenübertragung
US20180324868A1 (en) * 2016-01-07 2018-11-08 Qualcomm Incorporated Narrow band physical random access channel frequency hopping patterns and detection schemes
DE102016220882A1 (de) 2016-10-24 2018-04-26 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Optimierte Sprungmuster für verschiedene Sensorknoten und variable Datenlängen auf Basis des Telegram Splitting Übertragungsverfahrens
DE102017206236A1 (de) 2017-04-11 2018-10-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Spezifische hoppingmuster für telegram-splitting
DE102017211375B3 (de) 2017-07-04 2018-12-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Spezifische Sprungmuster für wiederholtes Senden und Empfangen von Daten und Verfahren zum Erzeugen derselben
DE102018214648A1 (de) 2018-08-29 2020-03-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Empfänger-aktivierungsinformation
DE102018218729B3 (de) 2018-10-31 2020-02-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Interleaving mit zirkularer Zeilen-Rotation für die Übertragung bei Telegramm-Splitting

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
BYRLEY ALEX N ET AL: "A Receiver for Frequency Hopping Logarithmic Frequency Domain Ruler Codes", 2019 IEEE RADAR CONFERENCE (RADARCONF), IEEE, 22 April 2019 (2019-04-22), pages 1 - 6, XP033616760, DOI: 10.1109/RADAR.2019.8835769 *
G. KILIANH. PETKOVR. PSIUKH. LIESKEF. BEERJ. ROBERTA. HEUBERGER: "Improved coverage for low-power telemetry systems using telegram splitting", PROCEEDINGS OF 2013 EUROPEAN CONFERENCE ON SMART OBJECTS, SYSTEMS AND TECHNOLOGIES (SMARTSYSTECH, 2013
G. KILIANM. BREILINGH. H. PETKOVH. LIESKEF. BEERJ. ROBERTA. HEUBERGER: "Increasing Transmission Reliability for Telemetry Systems Using Telegram Splitting", IEEE TRANSACTIONS ON COMMUNICATIONS, vol. 63, no. 3, March 2015 (2015-03-01), pages 949 - 961
GONG GUANG ET AL: "Solomon W. Golomb-Mathematician, Engineer, and Pioneer", IEEE TRANSACTIONS ON INFORMATION THEORY, IEEE PRESS, USA, vol. 64, no. 4, 1 April 2018 (2018-04-01), pages 2844 - 2857, XP011679448, ISSN: 0018-9448, [retrieved on 20180315], DOI: 10.1109/TIT.2018.2809497 *
HANS DIETER LÜCKE: "Korrelationssignal", 1992, SPRINGER-VERLAG
IEEE STD. 802.15.4 - 2015 - IEEE STANDARD FOR LOW-RATE WIRELESS NETWORKS, 2015
LEONARD D. BAUMERT: "Cyclic difference sets", 1971, SPRINGER-VERLAG
MALEK G M HUSSAIN: "Signal design for ultrawideband high resolution radar", RADAR SYMPOSIUM (IRS), 2011 PROCEEDINGS INTERNATIONAL, IEEE, 7 September 2011 (2011-09-07), pages 553 - 558, XP031975342, ISBN: 978-1-4577-0138-2 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11881889B2 (en) 2019-10-23 2024-01-23 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Unipolar binary sequences with improved non-periodic correlation behavior for unsynchronized TSMA systems

Also Published As

Publication number Publication date
DE102019212704A1 (de) 2021-02-25

Similar Documents

Publication Publication Date Title
EP3811704B1 (de) Kanalzugriff über hierarchisch organisierte kanalzugriffsmuster
EP3649758B1 (de) Spezifische sprungmuster für wiederholtes senden und empfangen von daten
WO2018188814A2 (de) Spezifische hoppingmuster für telegram-splitting
WO2018077770A2 (de) Optimierte sprungmuster für verschiedene sensorknoten und variable datenlängen auf basis des telegram splitting übertragungsverfahren
WO2019092184A1 (de) Datensender und datenempfänger mit geringer latenz für das telegram-splitting-übertragungsverfahren
WO2021078816A2 (de) Unipolare binärfolgen mit verbessertem nichtperiodischen korrelationsverhalten für unsynchronisierte tsma-systeme
CN105379400B (zh) 用于增大低密度签名空间的系统和方法
EP3900247B1 (de) Einsatz von zyklisch geschobenen grundmustern zur detektionsratenoptimierung
WO2021037849A1 (de) Detektion der signale von funkteilnehmern in einem synchronisierten system
DE102018215193A1 (de) Synchronisations-Bake
EP3811705A1 (de) Erzeugung von kanalzugriffsmustern für untereinander unkoordinierte netzwerke
WO2021037737A1 (de) Unipolare binärfolgen mit gutem periodischen korrelationsverhalten
EP3845006A1 (de) Empfänger-aktivierungsinformation
WO2020048869A1 (de) Zirkulare sprungmuster
DE102018218730A1 (de) Detektion einer Pilotsequenz auf einfachen Rechnern
DE102019209528A1 (de) Effiziente signalisierung von sprungmustern in zugewiesenen ressourcen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20761781

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20761781

Country of ref document: EP

Kind code of ref document: A1