PatentDe  


Dokumentenidentifikation DE69935298T2 15.11.2007
EP-Veröffentlichungsnummer 0001005761
Titel MECHANISMUS ZUR WIEDERHERSTELLUNG IM FEHLERFALL UNTER NUTZUNG EINES TEMPORÄREN WEITERLEITUNGSKNOTENS IN EINEM DRAHTLOSEN ATM-NETZ
Anmelder Koninklijke Philips Electronics N.V., Eindhoven, NL
Erfinder HULYALKAR, Samir N., NL-5656 AA Eindhoven, NL;
NGO, Chiu Y., NL-5656 AA Eindhoven, NL;
VERMA, Dinesh C., NL-5656 AA Eindhoven, NL
Vertreter Volmer, G., Dipl.-Ing., Pat.-Anw., 52066 Aachen
DE-Aktenzeichen 69935298
Vertragsstaaten DE, ES, FR, GB, IT
Sprache des Dokument EN
EP-Anmeldetag 03.05.1999
EP-Aktenzeichen 999159692
WO-Anmeldetag 03.05.1999
PCT-Aktenzeichen PCT/IB99/00798
WO-Veröffentlichungsnummer 1999057913
WO-Veröffentlichungsdatum 11.11.1999
EP-Offenlegungsdatum 07.06.2000
EP date of grant 28.02.2007
Veröffentlichungstag im Patentblatt 15.11.2007
IPC-Hauptklasse H04Q 7/00(2006.01)A, F, I, 20051017, B, H, EP
IPC-Nebenklasse H04Q 11/04(2006.01)A, L, I, 20051017, B, H, EP   

Beschreibung[de]

Die vorliegende Erfindung bezieht sich im Allgemeinen auf eine Fehlerbeseitigungsmethodologie in Kommunikationssystemen, und insbesondere auf ein Verfahren zur Fehlerbeseitigung, das die Einrichtung eines temporären Weiterleitungsknotens benutzt, wodurch Information auf vorteilhafte Weise während Perioden transportiert wird, wenn die Kommunikationsverbindung zwischen einer Primärstation und einem drahtlosen Terminal ausgeschaltet oder weniger als befriedigend ist. Die Einrichtung des temporär transportierten Knotens gewährleistet, dass das drahtlose Terminal und/oder die primäre Basisstation ständig die übertragene Information empfängt, die von der anderen Quelle übertragen wurde. Die vorliegende Erfindung bezieht sich auf das Verfahren zur Verwendung des temporären Weiterleitungsknotens in einer zentralisierten Architektur und einer Ad-hoc-Architektur sowie auf die dabei betrachteten Systemkonfigurationen.

Der Erfolg der jeweiligen Telekommunikationssysteme, wie GSM, bilden drahtlose Kommunikationen als unentbehrlich in den modernen Leben. Während bestimmte Systeme nur auf Sprachkommunikation gerichtet sind, ist der künftige Kommunikationsinhalt von Multimedia-Art. ATM ("asynchronous transfer mode") Technologie ist über verdrahtete Netzwerke entwickelt worden um Hochgeschwindigkeitsdaten mit beispielsweise verschiedenen Datenraten, verschiedenen Qualitätsanforderungen (QoS) (wie Datenzuverlässigkeit und Verzögerungserwägungen) und verschiedenen Verbindungs- oder verbindungslosen Paradigmen für Multimediakommunikation zu meistern. Eine effektive Kombination von drahtlosem und ATM-basiertem Dienst beim Verbraucher eines verdrahteten Netzwerkes wird eine Hilfe sein bei der Bildung eines großen Multimedia Heim- und Geschäftskommunikationsmarktes.

Bestehende Versuche zum Bauen eines drahtlosen örtlichen Netzwerkes (LAN) sind auf aufkommende Normen gerichtet, wie IEEE 802.11 (USA) und HIPERLAN (Europa). Während die Normen nahezu reif sind, berücksichtigt ihre Entwicklung nicht auf geeignete Weise ATM-basierte Dienstanforderungen von QoS-Garantien für den Echtzeit- und den Datenverkehr. Im Wesentlichen sind diese Anforderungen das Ergebnis von komplexem Video, Audio und Datenmultiplex in demselben Medium. Während beispielsweise Audiodaten nicht die Paketfehlerzuverlässigkeit erfordern, die für Datendienste erforderlich ist, erlauben Audiodaten keine übermäßige Verzögerung. Andererseits können Videodaten im Allgemeinen mehr Verzögerung vertragen als Audio, obschon sie weniger tolerant für Verzögerungsjitter sind. Diese Verzögerungs- und Paketfehlerratenerwägungen zwingen ATM dazu, einen Verbindungsorientierten Dienst anzunehmen. Man wird auch gezwungen, dass von Ende zu Ende eine Fehlerkontrolle durchgeführt wird, statt zwischen jeweils zwei Knoten innerhalb der betreffenden Verbindung (wobei unter Fehlerkontrolle ein Verfahren verstanden wird, um eine zuverlässige Übertragung von Paketen zu und von einem Knoten zu gewährleisten). Eine derartige Strategie war bei den verdrahteten faseroptischen Netzwerken denkbar, die eine sehr kleine Paketfehlerrate haben. Unglücklicherweise bieten drahtlose Netzwerke im Allgemeinen nicht derartige niedrige Fehlerraten.

Verzögerungserwägungen sind ebenfalls wichtig für den ATM-Dienst. Ein verdrahtetes ATM Netzwerk wird einfach jeden Dienst sperren, für den der erforderliche QoS nicht gewährleistet werden kann. Typische drahtlose Netzwerke gestatten nicht ein derartiges Merkmal und die Verzögerung kann in einem überlasteten Netzwerk exponentiell zunehmen.

US Patent 5109528 beschreibt ein Verfahren in einem mobilen Funksystem, wobei die Verantwortlichkeit für die Übertragung der Nachrichtinformation zu einer Mobilstation von einem ersten Basisstationssender zu einem zweiten Basisstationssender weitergeleitet wird. Die Weiterleitung erfolgt ohne dass die Mobilstation vorher über die Weiterleitung informiert wird, wenn derselbe Funkkanal verwendet wird. Vorzugsweise wird im Wesentlichen dieselbe Nachrichtinformation während einer bestimmten Übertragungszeit von dem ersten und dem zweiten Basisstationssender zu der Mobilstation übertragen.

Auf entsprechende Art und Weise wird ein verbessertes Kommunikationssystem erwünscht, das die oben genannten Unzulänglichkeiten überwindet, und insbesondere die Paketfehlerrate reduziert, sowie die Übertragungsverzögerung und gleichzeitig die Garantie der Qualität des Dienstes steigert, und die Zuverlässigkeit in der Kommunikation und verbessert die Fehlerbeseitigung verbessert.

Auf entsprechende Art und Weise ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zu schaffen um auf zuverlässigere Weise Daten und/oder Signalisierungsinformation zu verzögern.

Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Verfahren zu schaffen zur Verbesserung einer zuverlässigen Übertragung von Daten oder Signalisierungsinformation unter Verwendung eines temporären Weiterleitungsknotens, der auf vorteilhafte Weise eine andere Basisstation sein kann, die vorzugsweise auf derselben Frequenz arbeitet, oder es könnte ein anderes drahtloses Terminal sein.

Noch eine weitere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu schaffen zur verbesserten zuverlässigen Kommunikation mit der automatischen Detektion einer fehlerhaften Kommunikationsverbindung mit einem drahtlosen Terminal.

Wieder eine andere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu schaffen zur Verbesserung einer zuverlässigen Kommunikation, wobei mehrere temporäre Weiterleitungsknoten verwendet werden können.

Noch eine andere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zur Verbesserung einer zuverlässigen Kommunikation zu schaffen, das auch in einer stationären Umgebung, wie einer Wohn- oder Geschäftsumgebung, angewandt werden kann.

Noch eine weitere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu schaffen zur Verbesserung einer zuverlässigen Datenkommunikation, das automatisch die Verbindung mit dem temporären Weiterleitungsknoten beenden kann, wenn die Verbindung mit dem primären Knoten auf befriedigende Weise funktioniert.

Noch eine weitere andere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu schaffen zur Verbesserung einer zuverlässigen Kommunikation, das in der Basisstation und in ad hoc konfigurierten Netzwerken angewandt werden kann.

Weitere Aufgaben und Vorteile der vorliegenden Erfindung werden teilweise deutlich sein und werden teilweise aus der Beschreibung hervorgehen.

Die oben genannten Aufgaben werden erfüllt durch ein Verfahren und ein Kommunikationssystem, wie durch die Hauptansprüche definiert. Die Unteransprüche definieren vorteilhafte Ausführungsformen.

Allgemein gesagt können nach der vorliegenden Erfindung Transportfehlerkorrekturtechniken (FEC) angewandt werden um einschneidende Rückgänge in der Leistung zu ermitteln, wenn die gesamte Signalleistung bei einem drahtlosen Terminal weniger ist als ein vorbestimmter Wert. Dies kann dann verursachen, dass der Kanal entweder als "gut" oder als "schlecht" betrachtet wird. Selbstverständlich wird, da der Kanal sich nicht sehr schnell ändert, erwartet, dass dieser Kanal, wenn es einen Übergang zwischen "gut" und "schlecht" gibt, gegenüber der Übertragungsrate des Systems eine gewisse Zeit in dem einen oder anderen Zustand bleibt. Wenn der Kanal in den "schlechten" Zustand gerät, ist die bevorzugte Lösung, den Kanal zu ändern. Unter Anwendung dieser Annäherung erwägt die vorliegende Erfindung die Verwendung eines temporären Weiterleitungsknotens um die Route der Information von dem Sender zu dem Empfänger erneut festzulegen.

Die vorliegende Erfindung umfasst auf entsprechende Weise die jeweiligen Schritte und die Beziehung eines oder mehrerer dieser Schritte in Bezug auf die anderen, und die Anordnung, die Merkmale der Konstruktion verkörpert, die dazu vorgesehen sind, derartige Schritte zu effektuieren, die alle nachstehend alle beispielsweise beschrieben werden, und der Rahmen der vorliegenden Erfindung wird in den Patentansprüchen angegeben.

Ausführungsbeispiele der vorliegenden Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:

1A und 1B Beispiele eines Baumtopologie- bzw. eines Ringtopologienetzwerkes in einer BS-orientierten Architektur,

2A und 2B Beispiele eines völlig verbundenen Topologie- bzw. eines Weiterleitungsknotentopologienetzwerkes in einer ad hoc Architektur,

3 ein drahtloses ATM geschichtetes Modell für ein Basisstation orientiertes Netzwerk,

4 eine Graphik einer typischen Beziehung zwischen Paketfehlerwahrscheinlichkeit und dem Störabstand für ein weiches und ein starkes Transportfehlerkorrektur-codiertes System,

5 ein Steuerdatenframe für eine Basisstationsorientierte Architektur,

6 ein Steuerdatenframe für eine ad hoc Architektur,

7 die Methodologie der Aufstartmode und der Verbindungsaufbaufunktionen in einem drahtlosen Terminal,

8 eine Zellenkonfiguration in einem System, in dem die vorliegende Erfindung angewandt wird,

9 ein Steuerdatenframe für eine Basisstationsorientierte Architektur mit Informationsphasen eines temporären Weiterleitungsknotens nach der vorliegenden Erfindung,

10 eine Darstellung von Kommunikationsverbindungsvorgängen in einer Basisstationsorientierten Architektur, und

11 und 11A eine Darstellung von Kommunikationsverbindungsvorgängen in einem ad hoc Netzwerk,

12 ein Flussdiagramm einer bevorzugten Ausführungsform eines Verfahrens zur Kommunikation nach der vorliegenden Erfindung in einer Basisstationsorientierten Architektur,

12A ein Flussdiagramm einer bevorzugten Ausführungsform eines Verfahrens zur Kommunikation nach der vorliegenden Erfindung in einem ad hoc Netzwerk,

13 ein anderes Flussdiagramm einer bevorzugten Ausführungsform eines Verfahrens zur Kommunikation nach der vorliegenden Erfindung in einer Basisstationsorientierten Architektur,

13A ein anderes Flussdiagramm einer bevorzugten Ausführungsform eines Verfahrens zur Kommunikation nach der vorliegenden Erfindung in einem ad hoc Netzwerk, und

14 ein Steuerdatenframe für eine ad hoc Architektur mit Informationsphasen eines temporären Weiterleitungsknotens nach der vorliegenden Erfindung.

Der Bequemlichkeit des Lesers halber wird zunächst auf die 1A, 1B, 2A, 2B, 3 und 4 verwiesen. Die 1A, 1B, 2A und 2B zeigen mehrere Netzwerkarchitekturen, für welche die vorliegende Erfindung angewandt werden kann, während 3 und 4 Beispiele der geschichteten Architektur eines typischen drahtlosen Terminals ("WT"), einer Basisstation ("BS") und eines zentralen Controllers ("CC") beschreiben. Die Modifikationen davon, wie die Anwendbarkeit der vorliegenden Erfindung werden nachstehend beschrieben.

Zwei typische drahtlose Netzwerke sind die Basisstationsorientierte (1A und 1B) und die ad hoc Netzwerkarchitektur (2A und 2B). Insbesondere zeigt 1A die zentralisierte Baumtopologie-Architekturkonfiguration, wobei die Schaltfunktion auf eine "hierarchische" Art und Weise durchgeführt wird. Insbesondere ist ein verdrahtetes ATM-Netzwerk 10 durch eine Drahtleitung mit einer mobilen Schaltzentrale 12 verbunden, die an sich durch eine Drahtleitung mit einer Anzahl Basisstationen 14 verbunden ist. Die Schaltzentrale 12 und jede der Basisstationen umfassen einen ATM-Schalter. Die Basisstationen 14 sind mit einem oder mehreren drahtlosen Terminals 16, wie mobilen Einheiten, selektiv drahtlos verbunden. Das Schalten für Anrufe innerhalb der Zelle erfolgt in den Basisstationen 14, während das Schalten für Anrufe zwischen den jeweiligen Zellen untereinander in der Schaltzentrale 12 erfolgt.

Normalerweise ist der Schalter in der Schaltzentrale 12 moderner und komplexer als die Schalter in Basisstationen 14. Dienstgebiete sind in keine Bereiche, die als "Zellen" bezeichnet werden, aufgeteilt, wobei jede Zelle von einer Basisstation bedient werden kann. Kommunikation zwischen drahtlosen Terminals erfolgt über die Basisstation und/oder die mobile Schaltzentrale.

Einerseits erfolgt in der in 1B dargestellten zentralisierten Baumtopologie Architekturkonfiguration (es sei bemerkt, dass ein verdrahtetes ATM Netzwerk 10B mittels einer Drahtleitung mit einer Anzahl Basisstationen 12B verbunden ist, die an sich über eine Drahtleitung miteinander ringweise verbunden sind und wobei jede Basisstation 12B drahtlos mit einem oder mehreren drahtlosen Terminals 14B verbunden sein kann. Hier umfassen nur die Basisstationen ATM Schalter), die Schaltfunktion auf eine "verteilte" Art und Weise. Während das Schalten für Anrufe innerhalb der Zelle in der Basisstation in der Baumtopologie erfolgt, wird das Schalten für Anrufe zwischen Zellen untereinander dadurch gesteuert, dass der Anruf in dem Ring dem betreffenden Basisstationsschalter zugeführt wird. Anders als in der Baumtopologie benutzt die Ringtopologie identische Basisstationen und Schalter, wodurch es viel einfacher wird, skaliert zu werden.

Die 2A und 2B zeigen nun Netzwerke mit einer verteilten Architektur, die im Gegensatz zu der zentralisierten Architektur überhaupt keine Basisstation erfordert. In einer Konfiguration einer verteilten Architektur hat jedes drahtlose Terminal die Möglichkeit das Schalten sowie das Kommunizieren unmittelbar mit anderen drahtlosen Terminals (WTs) durchzuführen. Alle diese WTs zusammen bilden ein ad hoc Netzwerk, wie in HIPERLAN und IEEE 802.11 beschrieben. In einem ad hoc Netzwerk gibt es im Wesentlichen zwei Typen Technologien. 2A zeigt die völlig verbundene Topologie, wobei ein verdrahtetes ATM Netzwerk 20 durch eine Drahtleitung mit wenigstens einem drahtlosen Terminal 22 verbunden ist, das an sich mit jedem der anderen drahtlosen Terminals 22A in dem Netzwerk verbunden ist und wobei jeder der drahtlosen Terminals 22 und 22A einen ATM Schalter umfasst.

Insbesondere wird vorausgesetzt, dass in der völlig verbundenen Topologie (FCT) alle drahtlosen Terminals imstande sind, miteinander zu kommunizieren und es wird vorausgesetzt, dass es genügend Leistung gibt um von allen drahtlosen Terminals verwendet zu werden, so dass jedes drahtlose Terminal eine Verbindung mit jedem anderen drahtlosen Terminal beibehalten kann. Andererseits können in der Weiterleitungsknotentopologie nicht alle drahtlosen Terminals miteinander reden. Wie in 2B dargestellt, sind bestimmte drahtlose Terminals vorbestimmte Weiterleitungsknoten (22F), von denen Einzelheiten nachstehend noch näher beschrieben werden. Der restliche Teil der drahtlosen Terminals 22B sind mit selektiven anderen drahtlosen Terminals drahtlos verbunden. Alle drahtlosen Terminals umfassen einen ATM Schalter und das verdrahtete ATM Netzwerk ist auf gleiche Weise wie 2A konfiguriert. In einer FNT wird danach ein Gebiet, wie ein Haus, in teilweise verbundene "Zellen" aufgeteilt.

Die Steuer- oder Datenkanäle können in einer zentralisierten oder einer verteilten Mode implementiert werden. Für den Steuerkanal müssen, wenn dieser in einer zentralisierten Mode implementiert ist, alle Steuernachrichten von drahtlosen Terminals (WTs) einem bestimmten zentralen Controller zugeführt werden, in dem Steuervorgänge bestimmt und zu einem Benutzer zurück übertragen werden. Wenn in einer verteilten Mode implementiert, wird kein zentraler Controller verwendet und alle Steuerfunktionen werden unter WTs verteilt. In dem Fall ist es wichtig, eine konsistente Steuerdatenbank unter allen Benutzern beizubehalten. Für den Datenkanal soll, wenn dieser in einer zentralisierten Mode implementiert ist, die Übertragung von Paketen zwischen zwei Benutzern über einen bestimmten zentralen Knoten erfolgen. Für einen verteilten Datenkanal aber ist kein zentraler Knoten zugeordnet und die Übertragung von Paketen zwischen zwei Benutzern kann direkt erfolgen. Deswegen ist es nicht notwendig, die Pakete von dem Sender zu einem zentralen Knoten und danach von dem zentralen Knoten zurück zu dem Empfänger zu übertragen, wodurch das Verschwenden wertvoller Bandbreite des drahtlosen Systems vermieden wird.

Es wird nun kurz auf das MAC-Protokoll hingewiesen, und zwar im Zusammenhang mit der geschichteten Architektur in der Basisstation und dem darunter arbeitenden drahtlosen Terminal.

In der WO Internationalen Patentanmeldung WO 97/47112 (veröffentlicht am 11.12.1997) wird ein reservierungsbasiertes MAC-Protokoll beschrieben, das Bandbreite als ein Zwei-Schritte-Prozess zuordnet. In dem ersten Schritt erfolgt die Bandbreitenanordnung über die Dauer des Anrufs und in dem zweiten Schritt wird die Bandbreitenzuordnung über die Framedauer beurteilt. Diese letztere Framedauer wird als Steuerdatenframe (CDF) bezeichnet und ist typischerweise von viel kürzrer Dauer als die Dauer eines Anrufs. Ein derartiger Prozess ermöglicht es, dass Anrufe gesperrt werden, wenn das Netzwerk überlastet wird, und erzwingt folglich eine obere Grenze der in einem derartigen Netzwerk möglichen maximalen Verzögerung. Dies ermöglicht es, dass QoS Erwartungen der Verzögerung von einem WATM-Netzwerk entsprechend angesprochen werden.

Unglücklicherweise wird die Veränderlichkeit des drahtlosen Kanals in Termen von Paketfehlerverlustraten nicht auf entsprechende Art und Weise angesprochen. An dieser Stelle ist es nützlich, die Charakteristik des drahtlosen Kanals zu betrachten. Für Haus- und Betriebskommunikation sind im Allgemeinen die meisten drahtlosen Terminals (WT) stationär für die Dauer eines Gesprächs, d.h. es wird nicht erwartet, mobile Terminals während der Dauer eines Gesprächs zu unterstützen. Folglich ist die Kanaländerung in dieser Situation langsam und ist nur der Verlagerung anderer Objekte zuzuschreiben. In bestehenden Normen und in der Literastur ist für die meisten Lösungen zur Gewährleistung einer Zuverlässigkeit vorausgesetzt, dass ein mobiles Terminal verwendet wird.

Im Allgemeinen ändert für ein mobiles Terminal der Kanal ziemlich schnell, weil die Kanalcharakteristik ziemlich drastisch sich ändern kann, sogar zwischen zwei sehr nahe beisammen liegenden Stellen (und zwar wegen der Mehrstreckenart der Übertragung, die Hinzufügen oder Subtrahieren kann, und zwar abhängig von den Phasen der Übertragungsstrecken, die für geringe Abstände wesentlich variieren, wenn ein HF-Signal (bis zu 5 GHz) gesendet wird). Im Wesentlichen kann für ein mobiles Terminal die Kanaländerung so schnell sein, dass vorausgesetzt wird, dass ein Signal von Zeit zu Zeit beliebig "Schwundeffekte" zeigt. In einem derartigen Szenario kann eine hohe Paketfehlerrate erwartet werden – vielleicht von der Größenordnung von 1e-3. In diesem Fall wird zur Gewährleistung von Zuverlässigkeit eine Paketübertragungsannäherung angewandt, d.h. es gibt Mittel zum Detektieren eines Paketfehlers beim Empfänger, und wenn ein Paketfehler detektiert wird, bittet der Empfänger den Sender das Paket abermals zu übertragen.

Für ein drahtloses Terminal wird, wenn der Kanal im Wesentlichen stationär ist, d.h. die Kanaländerungen sind langsam, ein anderes Szenario erwartet. In diesem Fall wird es Zeiten geben, wenn das Signal wegen einer temporären Sperrung der Übertragungsstrecke des Signals in einen "tiefen" Schwund Gerät, was, da die Kanaländerung sehr langsam ist, im Endeffekt längere Zeit andauern wird. Auf diese Weise werden viel größere Fehlerbursts erwartet als im Vergleich zu einem mobilen Terminal, obschon die "gute" Zeit auch entsprechend höher sein wird.

Reservierungsbasierte MAC Protokolle müssen für die BS-orientierte und ad hoc Architektur betrachtet werden. Insbesondere werden in dem BS-orientierten Netzwerk der Steuer- und der Datenkanal in der zentralisierten Mode implementiert. Und in dem ad hoc Netzwerk könnte der Steuerkanal in der verteilten oder der zentralisierten Mode implementiert werden und es wird vorausgesetzt, dass der Datenkanal in der verteilten Mode ist. Ein zentralisierter Steuerkanal in einer verteilten Netzwerkarchitektur wird auf Basis einer signifikanten Vereinfachung der MAC-Schichtprotokolle eingestellt, die dann in jeder Anordnung verkörpert sein kann mit einem Verfahren, dass ein "aktueller" zentraler Controller gewählt werden kann. Auf diese Weise wird in dem BS-orientierten und in dem ad hoc Netzwerk eine zentralisierte Steuerstrategie bevorzugt.

Wie nachstehend noch näher beschrieben wird, umfasst die vorliegende Erfindung vorzugsweise einen zentralisierten Controller um Zugriff auf verschiedene WTs zu beurteilen. Der zentralisierte Controller liefert den Endverbrauchern Information darüber, zu welchem Benutzer wahrscheinlich zu einem bestimmten Zeitpunkt übertragen wird.

In 3 ist ein geschichtetes Modell für ein verdrahtetes/drahtloses ATM System für ein BS-orientiertes Netzwerk dargestellt. Wie dargestellt, umfasst das Modell wenigstens ein verdrahtetes Terminal 50, ein drahtloses Terminal 51 und eine Basisstation 52. Der temporäre Weiterleitungsknoten ist vorzugsweise eine andere Basisstation, die auf gleiche Weise wie die Basisstation 52 konfiguriert ist. Das verdrahtete Termial 50 und das drahtlose Terminal 51 umfassen je eine physikalische Schicht 50a, 51a zur Frequenzkontrolle und Modemkommunikation (oder dergleichen), eine Mediumzugriffssteuerschicht (MAC) 50b, 51b, eine ATM Schicht 50c, 51c für einige Multiplex- und Verbindungsprozesse, eine ATM Anpassungsschicht 50d, 51d für Datenablaufinformation in kleinere Pakete, und eine Applikationsschicht 50e, 51e für andere Typen von Datenübertragung. Die Basisstation 52 hat ähnliche Schichten wie diejenigen der Terminals 50, 51 und insbesondere betreffende verdrahtete und drahtlose physikalische Schichten 53, 53a, eine verdrahtete und drahtlose MAC Schicht 54, 54a, eine ATM Schicht 55, eine ATM Anpassungsschicht 56 und eine Applikationsschicht 57.

Bei der Basisstation erfolgt das ATM Schalten, und die Mittel- und Mobilitätsverwaltung. Unter Verwendung einzelner verdrahteter und drahtloser MAC Schichten und physikalischer Schichten kann die Basisstation 52 den verdrahteten sowie den drahtlosen ATM Verkehr meistern, wie durch die dargestellte Applikationsstrecke zwischen dem Terminal 50 und dem drahtlosen ATM Terminal 51 dargestellt. Das Kommunikationssystem wird auch eine drahtlose Steuerung 58 aufweisen, welche die ATM Schichten, die MAC Schichten und die physikalischen Schichten steuern wird. Die drahtlose Steuerung 58 steuert die Bildung der Verbindungen zwischen der Basisstation und den drahtlosen Terminals und dem temporären Weiterleitungsknoten, behält die Verbindung bei, wie nachstehend beschrieben, steuert die Übertragung von Information über die Basisstation, den temporären Weiterleitungsknoten und die drahtlosen Terminals, und stellt die Steuerung wiederher und beendet die Steuerung über die Knoten in dem System. Ein geschichtetes Modell jedes der WTs in einer ad hoc Architektur ist nicht dargestellt, dürfte aber einem Fachmann deutlich sein, wobei es keine Basisstation sondern stattdessen einen zentralen Controller gibt.

In dem drahtlosen ATM System ist die Einheit der Informationsübertragung die ATM Zelle. Wenn die ATM Zelle nicht einwandfrei empfangen wird, muss sie abgelegt werden. Folglich können in dem Fall kräftige Reed-Solomon Codes ("RS") mit starken Fehlerkorrekturfähigkeiten verwendet werden. So könnte beispielsweise ein RS (63,53) verwendet werden, der bis zu fünf Byte Fehler innerhalb des 63-Byte Pakets korrigieren kann (die Informationsbytes und die hinzugefügten Paritätsbytes). Die Anzahl zusätzlich zu jedem Paket hinzugefügter Paritätsbytes entscheiden die Fehlerkorrekturfähigkeiten des RS-Codes.

In 4 ist qualitativ die Differenz zwischen dem Entwurf eines starken und eines schwachen Weiterleitungsfehlerkorrekturcodierten Systems (nachstehend als FEC bezeichnet) dargestellt. Es sei bemerkt, dass ein starkes FEC codiertes System forciert, dass die "Wasserfall" Kurve zwischen der Wahrscheinlichkeit von Paketfehlern und dem Störabstand (SNR) extrem steil ist. Im Wesentlichen kann dann ein bestimmter Empfänger aus einem "guten" Kanalzustand in einen "schlechten" Kanalzustand mit einer sehr geringen Änderung in dem SNR geraten. Typischerweise ändert sich der innere Kanal langsam mit der Zeit (dies im Vergleich mit der Datenrate der Übertragung – etwa 20 Mbps). In Wohngebäuden oder Bürogebäuden beispielsweise kann man erwarten, dass ein Kanal einige Sekunden lang stationär ist und bekannte Veröffentlichungen haben über Änderungen in der Arbeitsumgebung mit einer maximalen Rate von 6,1 Hz berichtet, obschon Messungen durchgeführt wurden unter Verwendung nur einer einzigen Frequenz. Folglich ist es zwecks des MAC Protokolls eine akzeptable Annahme, dass die Verbindungsqualität in einer der zwei Bedingungen ein "guter" und ein "schlechter" Kanal sein kann, d.h. wenn Fehler auftreten, treten sie immer in Bursts auf.

Wie oben hingewiesen ist die vorliegende Erfindung durchaus in ein MAC Protokoll basiertes System integriert, aber es dürfte einem Fachmann einleuchten, dass die vorliegende Erfindung sich nicht auf das MAC Protokoll beschränkt.

Die MAC-Schicht verteilt alle Nachrichten, die sie sendet, in zwei Teile – Steuer/Signalisierungsnachrichten und Datennachrichten. Die Signalisierungsnachrichten werden zum Durchführen der MAC Pegelfunktion der Gewährleistung von Zugriff auf einen Kanal verwendet. Im Wesentlichen werden alle Signalisierungs- oder Datenpakete als Zeitschlitze belegend betrachtet. Es wird vorausgesetzt, dass jedes ATM Paket (53 Bytes + MAC Kopf + physikalische Schichtkopf) einen einzigen Zeitschlitz belegt.

Die ganze Datenübertragung erfolgt vorzugsweise innerhalb eines Zeitmultiplexframes (TDMA). Ein TDMA Frame beschreibt eine bestimmte Anzahl Schlitze, die fest oder variabel sein kann.

In 5 ist ein TDMA Frame dargestellt, das der Bequemlichkeit halber auch hier als Steuerdatenframe (CDF) bezeichnet werden kann und in der BS-orientierten Netzwerkarchitektur für WATM angewandt werden kann. Ein derartiges Netzwerk ist in der WO Internationalen Patentanmeldung WO 98/27747 (veröffentlicht am 25.06.1998) beschrieben.

In jedem MAC Steuerdatenframe gibt es vier Phasen, und zwar (1) BS_sig, (2) Down_data, (3) Up_data, und (4) E_burst. Während der BS_sig Phase überträgt die Basisstation alle Signalisierungsinformation zu den WTs. Nach der Signalisierungsphase sendet die Basisstation die down_link Daten in der Down-data Phase. Danach übertragen die WTs Information in vorspezifizierter Reihenfolge (die innerhalb der BS_sig Phase spezifiziert sein kann) in der Up_data Phase, die Huckepack-Signalisierungsinformation enthält. Die Huckepack-Signalisierungsinformation enthält typischerweise einen Schlitzzuordnungsantrag von der BS in die nächste CDF Phase. Während der E_burst Phase werden alle WTs, die überhaupt keine Daten in der vorhergehenden CDF Phase gesendet haben, und denen spezifische E_burst Schlitze zugeordnet wurden, in ihrem spezifischen E-burst Schlitz ein Energiesignal übertragen. Dieses Energiesignal wird der Basisstation angeben, dass ein bestimmter WT innerhalb dieses E_burst Schlitzes erfordert, dass Bandbreite zur Übertragung zugeordnet wird.

Nun wird kurz auf 6 hingewiesen, die eine CDF entsprechend dem MAC Protokoll für ein ad hoc Netzwerk darstellt, wobei dem Fachmann wieder Ähnlichkeiten und Differenzen gegenüber der BS-orientierten Architektur durchaus einleuchten dürften. In der ad hoc Netzwerkkonfiguration gibt es nur drei Phasen (1) CC_sig, (2) Data_n und (3) E_burst. Es wird zunächst ein zentraler Controller selektiert und es dürfte einleuchten, dass eine Differenz zwischen der CDF für BBS-orientierte Architektur und der CDF für ad hoc Architektur ist, dass es keine explizite Up-data oder Down-data Phase für CC gibt. In einem ad hoc Netzwerk gibt es dennoch die Anforderung eines zentralen Controllers zur Steuerung der Signalisierungs-/Steuerinformation und der verfügbaren Schlitzzuordnung, und es ist die Dateninformation zwischen dem WT und dem CC, die derart verteilt wird, dass jeder WT während des Schlitzes die Steuerinformation zu dem CC im "Huckepack" nimmt, wobei er (nebst anderen Steuernachrichten) die Anzahl Schlitze spezifiziert, die für die nächste CDF erforderlich sind. Der CC sammelt alle Information und ordnet Schlitze den beantragenden WTs zu, und zwar abhängig von vielen Parametern, von denen einige in der oben genannten WO 97/471 12 genannt sind. In einem ad hoc Netzwerk spezifiziert der CC während der CC_sig Phase die Zuordnung der Schlitze zu dem übertragenden WT.

Die oben stehende Beschreibung wurde in Bezug auf den "stationären Zustand" Betrieb eines TDMA Frames gegeben. 7 beschreibt im Zusammenhang mit dem nachfolgenden Text den Mechanismus, wie WT das Netzwerk EIN-schaltet und wie darauf zugegriffen wird. Insbesondere zeigt 7 die Sequenz von Funktionen, durch die ein WT hindurch geht zum Erhalten einer Verbindung für einen der ATM basierten Dienste. Die erste Funktion für den WT ist sich gegenüber dem TDMA Frame zu synchronisieren (Schritt 80). Um diese Synchronisation zu ermöglichen sendet die Basisstation periodisch Zeitinformation, wodurch der WT die Möglichkeit hat, sich zu synchronisieren.

Nach der Synchronisation muss der WT mit dem Netzwerk "assoziieren", wozu er einen zugeordneten Schlitz braucht. Der Mechanismus zum Erhalten eines Schlitzes ist einen Antrag (Schritt 81) für einen Schlitz während der E-burst Phase zu senden. Da BS/CC sich nicht von dem Dasein des WT bewusst ist, ordnet BS/CC periodisch eine bestimmte Anzahl E-burst Schlitze nicht einem bestimmten WT zu, und hier selektiert der WT beliebig einen dieser nicht zugeordneten Schlitze um in einer nachfolgenden CDF um einen Antrag eines Schlitzes zu bitten. Die BS/CC ordnet danach einen Schlitz zu, der die Schlitznummer angibt, in dem sie einen E-Burst empfängt. Wenn zwei WTs gleichzeitig um einen Schlitz in demselben E-Burst bitten, dann wird es einen Zusammenstoß geben.

Danach muss der WT jede der Auflösungsstrategien mit beliebigem Zugriff anwenden um diesen Zusammenstoß zu lösen. Auf diese Weise kann ein WT einen Schlitz erhalten, der ihm selber zum Assoziieren zugeordnet wurde. Ein derartiges Verfahren zum Erhalten eines zugeordneten Schlitzes ist als "Scheduled Contention" bekannt.

Nachdem der WT erfolgreich die Assoziationsinformation gesendet hat, kann die BS/CC Authentifizierung von dem WT beantragen (Schritt 82) um zu gewährleisten, dass der Benutzer autorisiert ist, in das drahtlose Netzwerk einzutreten. Der WT sendet eine Authentifizierungsantwort (Schritt 83) und wenn die Information ist wie erwartet, dann darf der WT in dem Netzwerk assoziieren. Die BBS/CC sendet dann eine Assoziationsbestätigungsnachricht (Schritt 84) zu dem WT und informiert auch andere WTs über das Bestehen des neuen WTs über die BS_sig/CC_sig Pahse.

Nachdem der WT erfolgreich in dem Netzwerk assoziiert worden ist, muss er dennoch durch eine Verbindungsaufhauphase gehen (Schritt 86A, B) um die BS/CC darüber zu informieren, dass er Daten senden soll. Für jede Verbindung beantragt er (Schritt 86A) einen Schlitz über den E-Burst und sendet die Verbindungsrelatierte Information, wie die betreffende Datenrate und die QoS-Beschränkungen in Bezug auf die Verbindung. Die BS/CC, die einen CAC-Mechanismus ("Call Admission Control") benutzt, bestimmt, ob sie eine derartige Verbindung unterstützen kann (Schritt 86B).

Wenn gewährleistet wird, dass ein WT genügend Mittel hat für die Dauer der Verbindung (die typischerweise aus vielen TDMA Frames bestehen werden) und zwar über die Verbindungsaufbaubestätigungsnachricht von der Basisstation, muss er dennoch alle CDF (87A) einen aktuellen Schlitzzuordnungsantrag senden. Dies ermöglicht es, dass die BBS/CC sofort für augenblickliche Anträge von vielen WTs sorgen und einen bestimmten Betrag an statistischem Multiplex ermöglichen anstelle einer festen TDMA Zuordnung je CDF. Diese Zuordnung beantragt, dass die nächste CDF über Huckepack auf bestehenden Datenschlitzen in der aktuellen CDF gesendet wird (während der Up_data Phase in dem BS-orientierten Netzwerk, und während der DATA Phase in dem ad hoc Netzwerk, wie oben beschrieben). Wenn ein WT keine Schlitzzuordnung in der aktuelle CDF hatte, beantragt er einen Schlitz in der nächsten CDF, und zwar über die E-Burst Phase. Die Basisstation empfängt alle Schlitzanträge (über Hockepackdaten und E_burts) und ordnet danach bestimmte Schlitze während der BS_sig/CC_sig Phase den WTs zu. Die Basisstation wird dem WT (Schritt 87B) auch den Verbindungsaufbau bestätigen.

Wenn die Verbindung einmal beendet ist, wird der BS/CC (88A) eine Verbindungsfreigabenachricht zugesendet. Diese Nachricht gibt die Mittel frei, welche die BS/CC reserviert hatte. Die Basisstation wird diese Verbindungsfreigabe (Schritt 88B) bestätigen. Zum Schluss sendet der WT, wenn dieser entscheidet, dass er AB-schalten muss, einen Trennantrag (Schritt 89A), der von der BS/CC bestätigt wird (Schritt 89B). Es ist leicht verständlich, dass das oben genannte MAC Protokoll funktioniert, wenn der Kanal sich in dem "guten" Zustand befindet. Wenn aber der Kanal für eine bestimmte BBS/CC<-> WT Verbindung in den "schlechten" Zustand gerät, kann keine Übertragung stattfinden.

Um die Zuverlässigkeit der Kommunikation zu verbessern erkennt die vorliegende Erfindung die Vorteile der Bildung einer redundanten Übertragungsstrecke über einen temporären Weiterleitungsknoten (nachstehend als "TFN" bezeichnet.

In der bevorzugten Ausführungsform sind die nachfolgenden "Parameter" in jedes beliebige anwendbare Netzwerkarchitekturschema integriert.

  • 1. Ein TFN wird nur dann für die BS/CC<->WT Verbindung verwendet, wenn der WT bereits in das Netzwerk registriert ist, d.h. der TFN dient keinen nicht registrierten WTs.
  • 2. Ein TFN wird nur dann für die BS/CC<->WT Verbdung verwendet, wenn dem WT bereits eine Nennbandbreite für die Verbdungen zugeordnet worden ist, d.h. der TFN implementiert nicht CAC für den WT, obschon dieser Parameter die Implementierung indes TFN vereinfacht, ist dies nicht unbedingt erforderlich.
  • 3. Der WT kann ggf. während der temporären Totzeit BS_sig/CC_sig empfangen.
  • 4. Die BS/CC kann während der Totzeit den E-Burst detektieren, nicht aber Daten von dem WT.
  • 5. Der TFN kann entweder zu/von der BSS/CC oder dem WT übertragen/empfangen.
  • 6. Der TFN muss zugeordnet sein, bevor die unerwartete Totzeit auftritt.

Nun wird die Implementierung eines temporären Weiterleitungsknotens in einem BS-orientierten Netzwerk näher betrachtet. In einem derartigen Netzwerk fasst, während es einleuchten dürfte, dass dieser temporäre Weiterleitungsknoten entweder ein anderer WT oder eine sekundäre Basisstation sein konnte, die bevorzugte Ausführungsform eine andere Basisstation als den TFN ins Auge, da es zwischen der sekundären Basisstation und der primären Basisstation eine verdrahtete Verbindung gibt, was leicht identifizierbare Vorteile ergeben würde.

So wird beispielsweise die Verwendung einer sekundären Basisstation als TFN dafür sorgen, dass die Datenverbindung (und möglicherweise die Signalisierungsverbindung) zwischen dem TFN und der primären Basisstation die verdrahtete Verbindung benutzen kann. Dies reduziert die "Spannung" auf das drahtlose Verbindungsbudget.

Im Allgemeinen würde, wenn ein Paket von einer drahtlosen Einheit zu einer primären Basisstation auf einer selektierten Frequenz übertragen wird, eine sekundäre Basisstation (d.h. der TFN) auch die Übertragung empfangen. Der TFN würde dann das empfangene Paket zu der primären Basisstation in dem verdrahteten Netzwerk transportieren. Die primäre Basisstation selektiert das erste aller auf diese Art und Weise empfangenen Pakete und wirft Duplikate weg. Das heißt, wenn die primäre Basisstation mit dem WT kommuniziert, wobei die Information, die durch den TFN übertragen worden ist, doppelte Information ist. Diese Information wird bei Erkennung durch die primäre Basisstation, dass sie doppelt ist, weggeworfen.

Wenn ein Paket von der Basisstation zu einem anderen drahtlosen Terminal, wie einer mobilen Einheit, übertragen werden soll, überträgt die Basisstation dieses Paket zu der mobilen Einheit und kann auf eine Bestätigung durch den WT warten. Nach einer vorbestimmten Anzahl erfolgloser Versuche kann die primäre Basisstation einfach das Paket mit Information über da verdrahtete Netzwerk der sekundären Basisstation (TFN) zuführen, die dann ihrerseits das Paket unter Verwendung derselben Frequenz zu der mobilen Einheit überträgt. Auf diese Weise gewährleistet die Basisstation, dass die mobile Einheit das Paket auf der Frequenz empfängt, die sie auch erwartet.

In 8 werden mehrere Schemen für die Selektion des TFNs gegeben. Es dürfte einleuchten, dass die Selektion einer sekundären Basisstation auf verschiedenen Kriterien und in dem System gegebenen Parametern basiert.

Das heißt, ein Selektionsschema ist, dass jede Basisstation (1-6) als eine sekundäre Basisstation für alle Nachbarn wirksam ist. Unglücklicherweise dürfte es einleuchten, dass ein derartiges Schema erfordern würde, dass jede Basisstation (1-6) sechsmal mehr drahtlosen Terminals (d.h. mobile Einheiten) zuhört als normalerweise erforderlich wäre. Die Belastung an jeder Basisstation kann reduziert werden, aber derart, dass eine Basisstation nur auf zweimal der normalen Anzahl mobilen Einheiten hören soll, wenn eine Basisstation nur als eine sekundäre Basisstation für die mobilen Einheiten wirksam ist, für die sie die zweit nächste ist, wobei der TFN durch die Stelle der mobilen Einheit bestimmt werden würde. So würden beispielsweise alle mobilen Einheiten in der Figur, die in dem Gebiet 1 sind, die Nachbar-Basisstation 1 als die sekundäre mobile Einheit verwenden, die mobilen Einheiten in dem Gebiet II würden die Nachbar-Basisstation 2 als die sekundäre Basisstation verwenden usw.

Zum Schluss betrifft die vorliegende Erfindung ein Selektionsschema, wobei der TFN durch die Verlagerung der mobilen Einheit bestimmt wird. Das heißt, der TFN jeder mobilen Einheit würde bestimmt werden, wenn die mobile Einheit sich in die Zelle verlagert. Der TFN wird durch die Stelle der vorhergehenden Zelle der mobilen Einheit bestimmt und dieselbe sekundäre Mobilstation wird beibehalten, solange die mobile Einheit sich in der Zelle befindet. Wenn die mobile Einheit eine Zelle verlässt, wird die zur Zeit wirksame Basisstation die sekundäre Basisstation (TFN) für die mobile Einheit. Auf diese Weise wird beispielsweise wie in 8 eine mobile Einheit, die aus der Nachbarzelle I in die zentrale Zelle eintritt, als die Basisstation der Zelle 1 bezeichnet, solange (TFN) in der zentralen Zelle ist. Wenn die mobile Einheit die zentrale Zelle v erlässt, beispielsweise zu der Zelle 3 geht, wird die Basisstation in der zentralen Zelle der TFN für die mobile Einheit.

9 zeigt wieder ein TDMA Frame für eine BS-orientierte Architektur. Der Bequemlichkeit der Darstellung halber wird vorausgesetzt, dass die Basisstation und der WT bestimmt haben, dass die Verbindung zwischen ihnen tot ist (und der WT wird nun als Tot-WT bezeichnet, und der TFN ist identifiziert (wie oben beschrieben), über den Datenübertragung stattfinden wird. Nach der vorliegenden Erfindung ist das Verfahren zur TFN Implementierung in einem BS-orientierten Netzwerk, dass man eine spezielle TFN_Phase hat, die an sich in drei Teile aufgeteilt sein kann – die (1) TFNSIG, (2) TFN_DN und die (3) TFN_UP Phase. Während der TFNSIG Phase sendet der TFN Signalisierung zu der Basisstation und zu dem Tot-WT, so dass die Schlitzzuordnungsbestimmung für den Tot-WT aus der BS_sig Phase kopiert wird un der Schlitzzuordnungsantrag von dem Tot-WT zu der Basisstation zurück übermittelt wird.

Die TFN_DN Phase und die TFN_UP Phase werden vorzugsweise zum Übertragen von Daten zwischen dem Tot-WT und der Basisstation verwendet. Der Tot-WT und die Basisstation müssen auf die TFN_DN Phase hören, während der Tot-WT Daten und Signalisierung während der TFN_UP Phase zu dem TFN überträgt. Es dürfte nun einleuchten, dass wenn der TFN eine sekundäre Basisstation ist, die Datenübertragung zwischen TFN<->Basisstation über einen verdrahteten Mechanismus erfolgen kann, solange eine geeignete "Übergabe" Sequenz von der primären Basisstation zu einer sekundären Basisstation ausgelöst wird. Derartige Übergabeschemen sind in dem Stand der Technik bekannt. Eine derartige Konfiguration wird den Mehraufwand der Datenübertragung über den TFN reduzieren.

In der bevorzugten Ausführungsform wird der TFN die EB (E_Burst) Phase nicht überwachen. Da die Basisstation die EB Phase überwachen kann, kann sie einen Schlitz für die TFN_UP Phase zuordnen, wenn sie einen EB Antrag von dem vorübergehend los gekoppelten Tot-WT detektiert. Der TFN kombiniert die Zuordnungsanträge von sich selber sowie die Tot-WT Anträge und sendet den kombinierten Antrag zu der Basisstation. Dieser kombinierte Antrag kann über das TFNSIG Paket gesendet werden. Es sei bemerkt, dass minimal ein Paket mit der TFNSIG Phase immer von der Basisstation dem TFN zugeordnet wird, und der TFN soll immer das TFNSIG Paket senden, ungeachtet ob es eine Notwendigkeit eines TFNs gibt oder nicht.

In 12 ist die bevorzugte Methodologie dargestellt, durch welche die Basisstation bestimmt, dass die Verbindung zwischen der Basisstation und dem WT tot ist und die Implementierung des TFNs. Erstens wird wieder darauf hingewiesen, dass ein TFN selektiert werden muss und eine Verbindung zwischen der Basisstation und dem TFN gebildet werden muss (Schritt 1200). Auch wird wieder, wie oben, darauf hingewiesen, dass die Basisstation mit der Übertragung zu dem WT anfängt (Schritt 12002). Eine derartige Datenübertragung kann eine "Ping" Nachricht zu dem WT enthalten, was erfordern würde, dass der WT darauf reagiert (Schritt 1204). Wenn der WT nicht reagiert, kann die Basisstation unmittelbar annehmen, dass der WT tot ist oder sie kann den Bestätigungsantrag eine vorbestimmte Anzahl Male wiederholen (Schritt 1206). Wenn die vorbestimmte Anzahl Male (die beispielsweise auf eins (1) gesetzt sein kann) vorbei sind, kann die Basisstation die "Ping" Nachricht über den TFN zu dem WT weiterleiten (Schritt 1208). Wenn der WT auf den TFN reagiert und der TFN die Bestätigung empfängt (Schritt 1210), wird bestimmt, dass die Verbindung zwischen der Basisstation und WT tot ist und der WT über den TFN mit der Basisstation kommunizieren wird (Schritt 1214). Wenn der WT dennoch nicht reagiert und/oder TFN nicht den WT detektiert (Schritt 1210), dann wird vorausgesetzt, dass der WT nicht mehr aktiv ist (Schritt 1212).

Auf alternative Weise kann die Methodologie, durch die bestimmt wird, dass es ein Ende der Basisstation und WT Verbindung gibt, einen Antrag umfassen, ob die Basisstation Information decodieren kann, die von dem WT übertragen wurde. So wird beispielsweise, wie in 12, nach der Bestätigung von dem WT der Übertragung der Basisstation (Schritt 1204) der WT Information zu der Basisstation und dem selektierten TFN senden (Schritt 1220). Während der TFN ebenfalls die von dem WT übertragene Information verarbeitet (Schritte 12221223 und nachstehend näher beschrieben), gibt es eine Ermittlung (Schritt 1221) on die Basisstation die übertragene Information empfangen und genau decodieren kann. Sollte die Antwort negativ sein, so wird entschieden, dass die Basisstation – WT Verbindung tot ist (Schritt 1209) und das System fährt mit dem Schritt 1206 fort. Sollte die Basisstation die von dem WT übertragene Information genau decodieren können, so wird das E_bustsignal übertragen (Schritt 1223), wie oben beschrieben, und das System fährt mit dem Schritt 1202 weiter.

Während die oben genannte Sequenz bestimmen kann, ob die Verbindung zwischen der Basisstation und dem WT tot ist, kann sie für den WT zu langsam sein. In 12 ist eine von WT ausgelöste Ermittlung dargestellt, ob die Verbindung zwischen der Basisstation und WT operationell ist. Insbesondere ist es, wenn die Basisstation <-> WT Verbindung tot ist, nicht möglich, dass der WT Information von der Basisstation decodiert, wie den Inhalt von BS_sig, was dazu führt, dass der WT u. a. nicht weiß, wenn die E_Burst Phase startet. Auf entsprechende Art und Weise führt in der bevorzugten Methodologie der WT Folgendes durch: Nachdem der TFN selektiert worden ist (Schritt 1200) und die Basisstation ihre Information zu dem WT übertragen hat (Schritt 1202), decodiert der WT, sobald er bestimmt, dass er nicht imstande ist, BS_sig zu decodieren (Schritt 1230), TFNSIG (Schritt 1232), das die Zeitinformation aller CDF-Phasen hat, und folglich kennt der WT die Stelle des E_Burst Schlitzes. Es dürfte einleuchten, dass wenn der WT BS_sig decodieren kann und die Basisstation einen derartigen Empfang bestätigt, die Übertragungsverbindung zwischen dem WT und der Basisstation gebildet ist und die Basisstation und der WT auf eine normale Art und Weise kommunizieren. Wenn der E_Burst Schlitz für den WT nicht in der aktuellen CDF zugeordnet wird (Schritt 1234), wartet der WT bis ein E-Burst Schlitz zugeordnet wird (Schritt 1235) und der Schritt 1230 wird wieder wiederholt, so dass der WT immer versucht den BS_sig Schlitz zu decodieren und die Synchronisation über den TFNSIG Schlitz beizubehalten. Wenn der E_Burst Schlitz zugeordnet wurde, sendet der WT den E-Burst in dem E_Burst Schlitz (Schritt 1236). Danach ordnet die Basisstation den Schlitz für den WT zu (Schritt 1237). Inzwischen, ist es leicht ersichtlich, dass, da der WT das BS_sig nicht decodieren kann, der WT nicht in dem von der Basisstation zugeordneten Schlitz übertragen kann und die Basisstation kann auch bestimmen, dass die Verbindung zwischen dem WT <-> der Basisstation tot ist (Schritt 1204).

In einer alternativen Methodologie kann der TFN die Schlitzzuordnung über TFBSIG umleiten und der WT decodiert dies und Überträgt die Daten. Die Basisstation aber kann noch immer nicht das Paket decodieren und folglich kann eine Ermittlung von der Basisstation, dass die Basisstation <-> WT Verbindung tot ist, auch gemacht werden.

An dieser Stelle soll man bedenken, dass der WT, ob die Verbindung zwischen der Basisstation und dem WT tot ist oder nicht, gleichzeitig versucht zu TFN sowie zu der Basisstation Information zu übertragen (Schritt 1220). Der TFN verarbeitet dazu diese Information (Schritt 1222) und leitet sie zu der Basisstation weiter (Schritt 1223). Wenn die Basisstation bereits einwandfrei die Information von dem WT empfängt, wird die Information vom TFN kopiert und weggeworfen (Schritte 1224, 1225) und der Prozess kehrt zu dem Schritt 1202 zurück. Wenn die Information nicht doppelt ist, ist die Verbindung zwischen der Basisstation und dem WT tot (Schritt 1240) und der Prozess kehrt zu dem Schritt 1206 zurück.

Wenn die Basisstation einmal ermittelt hat, dass die Verbindung zwischen Basisstation <-> WT tot ist, und dass der TFN eine gebildete Verbindung mit dem WT hat (Schritt 1214), selektiert die Basisstation den TFN eine "Übergabe"-Prozedur zu starten. Alle Daten, die direkt dem WT zugeführt werden würden, werden nun dem TFN zugeführt. Insbesondere verlagert die Basisstation die WT Bandbreitenzuordnung zu dem TFN und ordnet ebenfalls dem TFN zusätzliche Bandbreite zu um mit der Basisstation und dem TFN zu kommunizieren. Es dürfte einleuchten, dass wenn der TFN eine sekundäre Basisstation ist, die zusätzliche Bandbreitenzuordnung minimal ist.

Die Basisstation muss auch imstande sein, zu ermitteln, wann die Verbindung zwischen der Basisstation <-> WT wieder betriebsfähig ist. In der bevorzugten Ausführungsform ist die Methodologie wie folgt, wobei der Einfachheit halber auf 13 verwiesen wird. Erstens versucht die Basisstation ständig die Schlitze während der TFN_UP Phase zu decodieren (Schritt 1302). Daraufhin sendet die Basisstation eine Signalisierungsnachricht zu dem WT mit der Frage, ob der WT die Pakete von der Basisstation empfangen kann (Schritt 1304) und setzt dies fort bis WT antworten kann (Schritt 1306). Wenn WT imstande ist, dass er das Paket von der Basisstation empfangen kann, antwortet WT mit einem "Ja" über die Signalisierungsstrecke während der TFN_UP Phase (Schritt 1308). Die Basisstation decodiert diese Nachricht und löst dann den Übergabeprozess aus um den TFN zu entfernen (Schritt 1310).

Auf diese Weise ist ersichtlich, dass es mit minimalem Mehraufwand und nur einer zusätzlichen Signalisierung möglich ist, einen TFN in einem Basisstation orientierten Netzwerk zu haben. In 11A wird Obenstehendes zusammengefasst durch eine Darstellung der Kommunikationsverbindungen zwischen einer Basisstation 1110, einem TFN 1120 und einem WT 1130. Es dürfte ebenfalls einleuchten, dass wenn der TFN nicht verwendet wird, der zusätzliche Mehraufwand nur das TFNSIG ist, das alle CDF gesendet wird. Aus diesem Grund ist die Verwendung der sekundären Basisstation die bevorzugte Wahl für einen TFN in einem Basisstation orientierten Netzwerk.

Auf Basis des Obenstehenden dürfte es einleuchten, dass es möglich ist, aus vielen TFN zu wählen. In dieser Konfiguration würde der WT, wenn er entdeckt, dass die Verbindung mit der Basisstation tot ist, vorzugsweise den besten TFN ermitteln, und zwar auf Basis beispielsweise des empfangenen Energiepegels aus den mit Energie versehenen TFN und den vielen von dem WT empfangenen und von jedem betreffenden TFN erzeugten TFN Phasen. Die Bildablenkspulensystem würde, bei der Entdeckung, dass die Verbindung tot ist, vorzugsweise alle TFN beantragen, zu versuchen mit dem WT zu kommunizieren. Der WT teilt dann seine TFN Wahl an den TFN seiner Wahl mit, der an sich dann diese Information zu der Basisstation zurück meldet. Wie ersichtlich sind viele Konfigurationen untersucht, wodurch die Zuverlässigkeit noch weiter verbessert worden ist, wobei nur der Mehraufwand und die dadurch verursachte Protokollkomplexität zugenommen hat.

Eine Kombination der 14 mit dem Unterstehenden beschreibt die Verwendung eines TFNs in einem ad hoc Netzwerk. Erstens gibt es, wie in 2A und 2B dargestellt, keine Basisstationen, sondern nur drahtlose Terminals. Auf entsprechende Weise ist die temporäre Weiterleitungseinheit vorzugsweise ein anderer WT. Es dürfte ebenfalls einleuchten, dass es keine explizite Datenphase in einem ad hoc Netzwerk gibt. Ein Beispiel eines TDMA Frames in einer ad hoc Architektur mit einer CC und einem TFN ist dargestellt. Wie dargestellt wird die TFN Phase vorzugsweise in der Data_n Phase der CDF ausgelöst. Es werden nun zwei Szenarien in einer ad hoc Konfiguration betrachtet, wobei das erste, dargestellt in 11, das Szenario darlegt, wobei die Verbindung zwischen dem CC (1140) und dem WT1 (1150) tot ist, wobei Signalisierung zwischen dem TFN (1160) und dem CC (1140) stattfindet und die Datenverbindung zwischen WT1 (1150) und WT2 (1170) noch immer aktiv ist, während 11A das zweite Szenario darstellt, wobei die Verbindungen zwischen WT1 (1150) und WT2 (1170) und zwischen CC (1140) und WT (1150) tot sind.

Für beide Szenarien kann vorausgesetzt werden, entsprechend dem Beschriebenen in dem BS_sig Fall, dass der TFN eine TFN_Phase hat. Aber für das Szenario nach 11 gibt es keine Notwendigkeit, dass TFN_DN und TFN_UP Teile gibt, sondern nur der TFNSIG Teil ist notwendig zur Umleitung der Signalisierungsinformation von dem TFN zu dem WT1 und auch von dem TFN zu dem CC. Der TFN muss die Signalisierungsnachrichten von WT1 überwachen. In der bevorzugten Ausführungsform wird die Datenübertragung zwischen WT1 und WT2 ohne Unterbrechung durchgeführt. Auf entsprechende Weise gibt es keine Notwendigkeit, eine "Übergabe"-Prozedur auszulösen. Der TFN ist vorwiegend eine Leitung zur Übertragung von Signalisierungsnachrichten zwischen dem WT und dem CC.

Es dürfte auch einleuchten, dass durch dieses Verfahren und entsprechend dem oben beschriebenen Verfahren der WT imstande ist, zu ermitteln, dass die Verbindung zwischen dem CC und dem WT tot ist und auch imstande ist, zu ermitteln, wenn die Verbindung zwischen dem CC und dem WT betriebsfähig ist um die Sendung von Steuernachrichten unmittelbar zu dem CC zu starten.

Dementsprechend wird nun 12A beschrieben, und zwar zur Erläuterung der bevorzugten Methodologie, durch die das ad hoc Netzwerk bestimmt, dass die Verbindung zwischen einem sendenden CC und dem WT tot ist. Erstens sei bemerkt, dass ein zentraler Controller und ein TFN selektiert werden müssen und dass eine Verbindung zwischen dem CC und dem TFN gebildet werden muss (Schritt 1200a). Es soll auch noch mal erwähnt werden, dass der CC die Informationsübertragung zu einem WT (Schritt 1202a) anfängt. Eine derartige Übertragung von Steuerinformation kann eine "Ping"-Nachricht zu dem WT umfassen, was erfordern würde, dass der WT darauf reagiert (Schritt 1204a). Wenn der WT nicht reagiert, kann der CC entweder unmittelbar annehmen, dass der WT tot ist oder er kann den Bestätigungsantrag eine vorbestimmte Anzahl Male wiederholen (Schritt 1206a). Wenn die vorbestimmte Anzahl Male (die beispielsweise auf eins (1) gesetzt sein kann) vorbei sind, kann der CC die Signalisierungs-/Steuerinformation, wie die "Ping"-Nachricht über den TFN (Schritt 1208a) zu dem WT umleiten. Wenn der WT den TFN beantwortet und der TFN die Bestätigung empfängt (Schritt 1210a), wird bestimmt, dass die Verbindung zwischen dem CC und dem WT tot ist und der WT wird dem CC über den TFN über die Steuer- und Signalisierungsinformation informieren (Schritt 1214a). Wenn der WT noch immer nicht reagiert und/oder wenn der TFN den WT nicht detektiert (Schritt 1210a), wird angenommen, dass der WT nicht mehr aktiv ist (Schritt 1212a).

Auf alternative Weise, wie bei dem Basisstationsorientierten Netzwerk, kann die Methodologie, durch die ermittelt wird, dass es ein Ende der CC und WT Verbindung gibt, eine Nachfrage enthalten, ob der CC die Steuerinformation, die von dem WT übertragen wird, decodieren kann. So wird, beispielsweise nach der Bestätigung von dem WT der Übertragung des zentralen Controllers (Schritt 1240a), der WT Steuerinformation zu dem CC übertragen und wird Dateninformation zu dem selektierten TFN und zu dem empfangenden WT übertragen (Schritt 1220a). Während der TFN auch die Übertragung der von dem WT übertragenen Information verarbeitet (Schritte 12221223), gibt es eine Ermittlung (Schritt 1221a), ob der CC die übertragene Steuerinformation empfangen und einwandfrei decodieren kann. Sollte die Antwort negativ sein, so wird entschieden, dass die Verbindung zwischen dem CC und dem übertragenden WT tot ist (Schritt 1209a), wobei in diesem Fall der CC versucht, mit dem übertragenden WT Kontakt aufzunehmen (Schritt 1206a). Wenn der CC die von dem übertragenden WT übertragene Information nicht einwandfrei decodiert, wird das E_Burstsignal zugeordnet (1233a) und der Prozess kehrt zu dem Schritt 1202a zurück.

Entsprechend der Konfiguration der Basisstation, wenn die Verbindung zwischen dem CC und dem übertragenden WT tot ist, ist es nicht möglich für den WT, Steuerinformation von dem CC, wie den Inhalt von CC_sig, zu decodieren, was dazu führt, dass der WT u. a. nicht weiß, wann die E_Burstphase startet. Auf entsprechende Weise führt in der bevorzugten Methodologie der WT Folgendes durch: Nachdem der TFN selektiert worden ist (Schritt 1200a) und der CC die Steuerinformation zu dem WT übertragen hat (Schritt 1202a), sobald der WT ermittelt, dass er nicht imstande ist, CC_sig zu decodieren) Schritt 1230a), decodiert er TFNSIG (Schritt 1232a), das die Zeitinformation aller CDF-Phasen hat, und folglich weiß der WT die Stelle des E_Burstschlitzes. Es dürfte einleuchten, dass wenn der WT CC_sig decodieren kann und CC einen derartigen Empfang bestätigt, wird die Übertragungsverbindung zwischen dem WT und CC gebildet und der CC und der WT können auf normale Art und Weise miteinander kommunizieren. Wenn der E_Burstschlitz für den WT nicht in der aktuellen CDF zugeordnet wird (Schritt 1234a), wartet der WT bis ein E_Burstschlitz zugeordnet wird (Schritt 1235a). Inzwischen versucht der WT nach wie vor den CC_sigschlitz zu decodieren (Schritt 1230a) und behält die Synchronisation über den TFNSIG-Schlitz bei. Wenn der E_Burstschlitz zugeordnet wurde, sendet der WT den E_Burst in dem E_Burstschlitz (Schritt 1236a). Danach ordnet der CC den Schlitz für den WT (Schritt 1237a) zu. Inzwischen wird man sich einfach erinnern, dass der WT das CC_sig nicht decodieren kann, dass der WT auch nicht in dem von dem CC zugeordneten Schlitz übertragen kann und dass der CC auch bestimmen kann, dass die Verbindung zwischen dem WT und dem CC tot ist (Schritt 1204a).

Der TFN verarbeitet auch die oben genannte Dateninformation (Schritt 1222a) und leitet diese Information zu dem empfangenden WT weiter (Schritt 1223a). Wenn der empfangende WT bereits auf entsprechende Weise die Information von dem übertragenden WT empfängt, wird die Information des TFNs doppelt sein und weg geworfen (Schritte 1224, 1225a). Der Prozess, und das dürfte einleuchten, wird dann mit dem Schritt 1200a fortgesetzt. Wenn die Dateninformation, die von dem TFN übertragen wird, nicht doppelt ist, wird angenommen, dass die Verbindung zwischen WTs tot ist (1240a) und der TFN oder der WT wird dem CC mitteilen, dass die Verbindung tot ist (Schritt 1242a).

Wenn der CC einmal ermittelt hat, dass die Verbindung zwischen dem CC und dem WT tot ist, und dass der TFN eine gebildete Verbindung mit dem WT hat (Schritt 1214a), wählt der TFN eine "Übergabe"-Prozedur zu starten. Alle Daten, die unmittelbar zwischen den WTs gesendet werden würden, werden nun dem TFN zugeführt. Insbesondere verlagert der CC die Bandbreitenzuordnung zu dem TFN und ordnet auch dem TFN zusätzliche Bandbreite zu (Schritt 1244a) um mit dem CC und dem WT kommunizieren zu können (Schritt 1220a).

Um zu ermitteln, wann die Verbindung zwischen dem CC und dem WT wieder betriebsfähig ist, wird die Methodologie nach 13A befolgt. Erstens sendet der CC eine Signalisierungsnachricht zu dem WT, wobei gefragt wird, ob WT die Signalisierungsinformationspakete von dem CC empfangen kann (Schritt 1304a) und setzt dies fort, bis der WT antworten kann (Schritt 1306a). Bei der Möglichkeit des WTs, dass er das Signalisierungsinformationspaketempfangen kann, antwortet der WT mit "Ja" über die Signalisierungsstrecke, und zwar während der TFN_UP Phase (Schritt 1308a). CC decodiert diese Nachricht (1310a) und baut dann wieder eine Kommunikation auf.

Auf diese Weise ist ersichtlich, dass es möglich ist, einen TFN in einem ad hoc orientierten Netzwerk zu haben.

Auf entsprechende Weise ist ersichtlich, dass dadurch, dass ein Verfahren geschaffen wird, das einen temporären Weiterleitungsknoten umfasst, wie hier beschrieben, ein verbessertes Verfahren zu einer mehr zuverlässigen Umleitung von Daten und/oder Signalisierungsinformation führt. Außerdem ist ersichtlich, dass die vorliegende Erfindung bei einer anderen Basisstation oder einem drahtlosen Terminal als dem temporären Weiterleitungsknoten angewandt werden kann. Die vorliegende Erfindung schafft dazu auch eine zuverlässige Kommunikation mit der automatischen Detektion einer fehlerhaften Kommunikationsverbindung mit einem drahtlosen Terminal. Es ist ebenfalls ersichtlich, dass die vorliegende Erfindung in einer sta5tionären Umgebung, wie einem Wohn- oder Geschäftsgebäude benutzt werden kann. Zum Schluss wird ein Verfahren geschaffen um die Verbindung mit dem temporären Weiterleitungsknoten zu beenden, wenn die Verbindung mit dem primären Knoten befriedigend betriebsfähig ist. All diese Vorteile können in einer Basisstation und in ad hoc konfigurierten Netzwerken verwirklicht werden.

Es ist auf diese Weise ersichtlich, dass die oben genannten Aufgaben, die aus der Beschreibung hervorgehen, auf effiziente Art und Weise erfüllt werden, und, da bestimmte Änderungen in der Durchführung des oben genannten Verfahrens gemacht werden können, dass beabsichtigt wird, dass der ganze Inhalt der oben stehenden Beschreibung als illustrativ und nicht als begrenzend betrachtet werden soll.


Anspruch[de]
Verfahren zum Übertragen von Information in einem Kommunikationssystem mit wenigstens zwei Knoten und wenigstens einem drahtlosen Terminal, dadurch gekennzeichnet, dass das Verfahren Folgendes umfasst:

– das Bilden einer redundanten Übertragungsstrecke über einen temporären Weiterleitungsknoten, durch: Bildung einer ersten Kommunikationsverbindung zwischen einem ersten Knoten der wenigstens zwei Knoten und einem zweiten Knoten der wenigstens zwei Knoten (Schritt 1200);

– den Versuch, eine zweite Kommunikationsverbindung zwischen dem ersten Knoten der wenigstens zwei Knoten und dem drahtlosen Terminal zu bilden oder beizubehalten und bei Feststellung, dass die zweite Kommunikationsverbindung nicht gebildet oder beibehalten werden kann (Schritte 1202, 1204):

– Übertragung von Information von dem ersten Knoten der wenigstens zwei Knoten zu dem zweiten Knoten der wenigstens zwei Knoten (Schritt 1208) und Neuübertragung der Information von dem zweiten Knoten der wenigstens zwei Knoten zu dem drahtlosen Terminal (Schritt 1214);

– den Versuch die zweite Kommunikationsverbindung zwischen dem ersten Knoten der wenigstens zwei Knoten und dem drahtlosen Terminal neu zu bilden (Schritt 1206) und bei einer derartigen Bildung:

– Beendigung der Übertragung nachfolgender Information von dem ersten Knoten der wenigstens zwei Knoten zu dem zweiten Knoten der wenigstens zwei Knoten und das direkte Übertragen der nachfolgenden Information zu dem drahtlosen Terminal von dem ersten Knoten der wenigstens zwei Knoten (Schritte 1204, 1220, 1221, 1233, 1202); wobei die redundante Übertragungsstrecke die erste Kommunikationsverbindung aufweist und wobei der zweite Knoten der wenigstens zwei Knoten der temporäre Weiterleitungsknoten ist.
Verfahren nach Anspruch 1, wobei Information zu dem drahtlosen Terminal übertragen wird, und zwar von dem zweiten Knoten der wenigstens zwei Knoten, solange die zweite Kommunikationsverbindung nicht gebildet oder beibehalten werden kann (Schritte 1204, 1214). Verfahren nach Anspruch 1, wobei der erste Knoten der wenigstens zwei Knoten ein zentraler Controller ist, und der zweite Knoten der wenigstens zwei Knoten ein weiteres drahtloses Terminal ist. Verfahren nach Anspruch 1, wobei der ersten Knoten der wenigstens zwei Knoten und der zweite Knoten der wenigstens zwei Knoten Basisstationen sind, die durch eine Drahtverbindung miteinander gekoppelt sind. Kommunikationssystem zum Übertragen von Information mit wenigstens zwei Knoten und wenigstens einem drahtlosen Terminal, dadurch gekennzeichnet, dass das System Folgendes umfasst:

– Mittel (58) zum Bilden einer redundanten Übertragungsstrecke über einen temporären Weiterleitungsknoten, durch:

– Mittel (58) zum Bilden einer ersten Kommunikationsverbindung zwischen einem ersten Knoten der wenigstens zwei Knoten und einem zweiten Knoten der wenigstens zwei Knoten;

– Mittel (58) zum Bilden oder Beibehalten einer zweiten Kommunikationsverbindung zwischen dem ersten Knoten der wenigstens zwei Knoten und dem drahtlosen Terminal und zum Feststellen, dass die zweite Kommunikationsverbindung nicht gebildet oder beibehalten werden kann;

– Mittel zur Übertragung von Information von dem ersten Knoten der wenigstens zwei Knoten zu dem zweiten Knoten der wenigstens zwei Knoten und zur Neuübertragung der Information von dem zweiten Knoten der wenigstens zwei Knoten zu dem drahtlosen Terminal;

– Mittel zur Neubildung der zweiten Kommunikationsverbindung zwischen dem ersten Knoten der wenigstens zwei Knoten und dem drahtlosen Terminal und bei einer derartigen Bildung Beendigung der Übertragung nachfolgender Information von dem ersten Knoten der wenigstens zwei Knoten zu dem zweiten Knoten der wenigstens zwei Knoten und direkte Übertragung der nachfolgenden Information zu dem drahtlosen Terminal von dem ersten Knoten der wenigstens zwei Knoten; wobei die redundante Übertragungsstrecke die erste Kommunikationsverbindung aufweist und wobei der zweite Knoten der wenigstens zwei Knoten der temporäre Weiterleitungsknoten ist.
Kommunikationssystem nach Anspruch 5, wobei der erste Knoten der wenigstens zwei Knoten ein zentraler Controller ist und der zweite Knoten der wenigstens zwei Knoten ein weiteres drahtloses Terminal ist. Kommunikationssystem nach Anspruch 5, wobei der ersten Knoten der wenigstens zwei Knoten und der zweite Knoten der wenigstens zwei Knoten Basisstationen sind, die durch eine Drahtverbindung miteinander gekoppelt sind.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com