[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2024200699A1 - Endpunkt und basisstation eines telegram-splitting-basierten kommunikationssystems mit geringer latenz im downlink - Google Patents

Endpunkt und basisstation eines telegram-splitting-basierten kommunikationssystems mit geringer latenz im downlink Download PDF

Info

Publication number
WO2024200699A1
WO2024200699A1 PCT/EP2024/058568 EP2024058568W WO2024200699A1 WO 2024200699 A1 WO2024200699 A1 WO 2024200699A1 EP 2024058568 W EP2024058568 W EP 2024058568W WO 2024200699 A1 WO2024200699 A1 WO 2024200699A1
Authority
WO
WIPO (PCT)
Prior art keywords
channel access
access pattern
sub
data
base station
Prior art date
Application number
PCT/EP2024/058568
Other languages
English (en)
French (fr)
Inventor
Gerd Kilian
Josef Bernhard
Jakob KNEISSL
Karol Bieg
Dominik Soller
Clemens Neumüller
Stefan ERETH
Maximilian Burger
Raimund Meyer
Frank Obernosterer
Michael Schlicht
Original Assignee
Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. filed Critical Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Publication of WO2024200699A1 publication Critical patent/WO2024200699A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A) or DMT
    • H04L5/0012Hopping in multicarrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A) or DMT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signalling for the administration of the divided path, e.g. signalling of configuration information
    • H04L5/0094Indication of how sub-channels of the path are allocated

Definitions

  • Embodiments of the present invention relate to wireless communication systems, and more particularly, to a wireless communication system that enables transmission of data from a base station to one or more endpoints (downlink) using a low latency time and/or frequency hopping pattern.
  • an ultra narrowband communication system (telegram-splitting ultra narrowband system) based on the telegram splitting method [2] is described, which enables a latency of 3.6 seconds in the uplink (transmission from the endpoint/node to the base station) for ten bytes of payload in standard mode and a latency of less than one (1) second when using a low-delay hopping pattern.
  • such a node sends an uplink message no more frequently than every ten minutes, which automatically results in a resulting latency of ten minutes in the downlink.
  • beacons contain information about which nodes have to receive at what time after the beacon in order to receive a downlink transmission.
  • Typical intervals for such beacons are in the range of 30 seconds to five minutes. This allows the latency to be further reduced compared to [1], to around 30 seconds to five minutes. However, this comes at the expense of energy consumption and thus battery life, since all nodes must at least always receive and evaluate the beacons.
  • the present invention is therefore based on the object of creating a concept which makes it possible to further reduce the latency in the downlink, whereby the telegram splitting method should continue to be used in order to maintain the high level of interference immunity.
  • Embodiments provide an endpoint of a wireless communication system, the endpoint configured to operate in a first mode [e.g., normal latency mode] and in a second mode [e.g., low latency mode] [e.g., the second mode enabling transmission and/or reception of data with lower latency than the first mode], the endpoint configured to receive a signal, the signal comprising information about a first channel access pattern [e.g., normal latency channel access pattern] for the first mode, the endpoint configured to determine the first channel access pattern for the first mode based on the information about the first channel access pattern, the endpoint configured to determine a second channel access pattern [e.g., low latency channel access pattern] for the second mode based on the information about the first channel access pattern, the endpoint configured to transmit data in the second mode using the second channel access pattern.
  • a first channel access pattern e.g., normal latency channel access pattern
  • the endpoint configured to determine the first channel access pattern for the first mode based on the information about the first channel access
  • the first channel access pattern for the first mode enables data transmission with a first latency [eg, data transmission with normal latency or normal latency data transmission]
  • the second channel access pattern for the second mode enables data transmission with a second latency [eg, data transmission with low latency or low-latency data transfer], where the second latency is lower than the first latency.
  • the endpoint is configured to determine the second channel access pattern based solely on the information about the first channel access pattern.
  • the endpoint is configured to determine the first channel access pattern from the information of the signal via a first mapping rule, wherein the endpoint is configured to determine the second channel access pattern from the information of the signal via a second mapping rule.
  • the information about the first channel access pattern describes a state of a number sequence generator for generating a number sequence, or wherein the information about the first channel access pattern describes a number of a number sequence, wherein the number sequence determines the first channel access pattern.
  • the endpoint is configured to transmit and/or receive data in the first mode using the first channel access pattern.
  • the first channel access pattern indicates a frequency and/or time-hopping based allocation of resource elements usable for the communication of the communication system.
  • the second channel access pattern indicates a frequency and/or time-hopping based allocation of resource elements usable for the communication of the communication system.
  • the endpoint is configured to send and/or receive data in the first mode in a [e.g., true] subset of the occupancy of resource elements indicated by the first channel access pattern.
  • the endpoint is configured to send and/or receive data in the second mode in a [e.g., true] subset of the occupancy of resource elements indicated by the second channel access pattern.
  • time intervals e.g. pauses
  • immediately consecutive resource elements of the first channel access pattern are larger [e.g. by a factor of two] than the temporal lengths [or durations] of the resource elements of the second channel access pattern.
  • a resource element of the second channel access pattern is located at a respective time interval between two immediately consecutive resource elements of the first channel access pattern.
  • a reference point [e.g. reference time; e.g. start, middle or end] of a respective resource element of the second channel access pattern has a fixed time interval from a reference point [e.g. reference time; e.g. start, middle or end] of a respective resource element of the first channel access pattern.
  • the resource elements of the first channel access pattern are defined in time relative to a periodic grid [e.g. time grid], wherein a reference point [e.g. reference time; e.g. start, middle or end] of a respective resource element of the second channel access pattern has a fixed temporal distance to a respective grid point of the periodic grid.
  • a periodic grid e.g. time grid
  • a reference point e.g. reference time; e.g. start, middle or end
  • the fixed time interval is 136 symbol durations or 57.1 ms.
  • the fixed time interval is 78.75 symbol durations or 33.1 ms.
  • a respective resource element of the second channel access pattern is at the same frequency as a respective resource element of the first channel access pattern.
  • a respective resource element of the second channel access pattern has a fixed frequency spacing from a respective resource element of the first channel access pattern.
  • the endpoint is configured to send and/or receive data [eg, a data packet (eg, of the physical layer)] divided into a plurality of sub-data packets according to the second channel access pattern, wherein in a resource element of the second channel access pattern, one or more sub-data packets of the plurality of sub-data packets are sent and/or received.
  • a respective sub-data packet of the plurality of sub-data packets within a respective resource element of the second channel access pattern has a pseudorandom offset in time and/or frequency.
  • a data rate of the data transmitted in the second channel access pattern is higher than a data rate of the data transmitted in the first channel access pattern.
  • the sub-data packets are channel-coded so that only a true subset of the plurality of sub-data packets is required to successfully decode the data in the case of error-free transmission or a sufficient signal-to-noise ratio.
  • the endpoint is configured to receive and decode a true subset of the plurality of sub-data packets to obtain the data, wherein the endpoint is configured to not receive any further sub-data packets of the plurality of sub-data packets if the decoding of the data based on the true subset of the plurality of data packets was successful.
  • a plurality of different sub-data packets of the plurality of sub-data packets are sent and/or received.
  • At least a true subset of the plurality of sub-data packets are repeatedly transmitted, wherein a resource element of the second channel access pattern contains at least an initial transmission of a first sub-data packet and a repeated transmission of a second sub-data packet, wherein the first sub-data packet and the second sub-data packet are different.
  • the data comprises one or more sub-data packets, wherein a transmission of a data packet can only start in every x-th resource element of the second channel access pattern, where x is a natural number greater than or equal to three [eg, four, five, six, ten, twelve or 18].
  • the endpoint is configured to derive the number x from the information about the first channel access pattern.
  • the endpoint is configured to receive the number x from a base station of the communication system [e.g., upon registration with the base station].
  • the number x is fixed [e.g. is preconfigured (e.g. the information can be the same system-wide and thus known in advance (e.g. at the time the software is installed)]].
  • the data comprises a pilot sequence, the pilot sequence being derived from information identifying the endpoint [e.g., uniquely or non-uniquely] [e.g., address of the endpoint], the endpoint being configured to receive the data when the endpoint is identified [e.g., addressed] via the pilot sequence.
  • the endpoint is configured to abort receiving the data if the endpoint is not identified via the pilot sequence.
  • the information about the first channel access pattern describes a number of a number sequence, the number sequence determining the first channel access pattern, the data being encrypted by means of encryption, a counter used for the encryption [e.g. beacon counter] being derived from the first channel access pattern or from the number of the number sequence.
  • a counter used for the encryption e.g. beacon counter
  • the counter is a first counter, wherein a second counter [e.g., resource element counter] is further used for encryption.
  • the data includes the second counter.
  • the endpoint is configured to receive a control signal [eg, wherein the control signal coordinates access to the resources of the first channel access pattern] [eg, wherein the control signal is transmitted in fixed (eg, periodic) resource elements of the first channel access pattern], wherein the endpoint is configured to modify [eg, reset] the second counter in response to receiving the control signal.
  • the control signal is transmitted periodically, wherein the second counter is reset after each transmission of the control signal.
  • the endpoint is configured to receive data [e.g., a data packet (e.g., of the physical layer)] divided into a plurality of sub-data packets according to the second channel access pattern, wherein the plurality of sub-data packets are transmitted in a plurality of consecutive resource elements of the second channel access pattern, wherein an order in which the plurality of sub-data packets are transmitted depends on indices of the resource elements of the second channel access pattern in which the plurality of sub-data packets are transmitted, or wherein an order in which the plurality of sub-data packets are transmitted depends on indices of the resource elements of the first channel access pattern immediately preceding the respective resource elements of the second channel access pattern in which the plurality of sub-data packets are transmitted.
  • data e.g., a data packet (e.g., of the physical layer)] divided into a plurality of sub-data packets according to the second channel access pattern, wherein the plurality of sub-data packets are transmitted in a plurality of consecutive resource elements of the
  • the order in which the plurality of sub-data packets are transmitted is further dependent on an index of a slot within the respective resource elements of the plurality of consecutive resource elements of the second channel access pattern in which the plurality of sub-data packets are transmitted.
  • the data comprises a data packet that is transmitted divided into five sub-data packets, wherein the plurality of sub-data packets are transmitted in five consecutive resource elements of the second channel access pattern, wherein an order in which the five sub-data packets are transmitted is dependent on an index of a resource element of the first channel access pattern that immediately precedes a respective resource element of the second channel access pattern in which a transmission of the five sub-data packets begins, and an index of a slot within the respective resource elements in which the five sub-data packets are transmitted, wherein the order in which the five sub-data packets are transmitted is based on the following table: where each element in the table describes an index of a respective sub-data packet.
  • a base station of a wireless communication system configured to operate in a first mode [e.g., normal latency mode] and a second mode [e.g., low latency mode] [e.g., the second mode enabling transmission and/or reception of data with lower latency than the first mode], the base station configured to transmit a signal, the signal comprising information about a first channel access pattern [e.g., normal latency channel access pattern] for the first mode, the base station configured to determine the first channel access pattern for the first mode based on the information about the first channel access pattern, the base station configured to determine a second channel access pattern [e.g., low latency mode] for the first mode.
  • a first channel access pattern e.g., normal latency channel access pattern
  • the base station configured to determine the first channel access pattern for the first mode based on the information about the first channel access pattern
  • the base station configured to determine a second channel access pattern [e.g., low latency mode] for the first mode.
  • Low latency channel access pattern] for the second mode based on the information about the first channel access pattern, wherein the base station is configured to send and/or receive data in the second mode using the second channel access pattern [e.g., to receive an uplink data transmission and/or to send a downlink data transmission using the second channel access pattern], wherein the first channel access pattern for the first mode enables data transmission with a first latency [e.g., normal latency data transmission], wherein the second channel access pattern for the second mode enables data transmission with a second latency [e.g., low latency data transmission], wherein the second latency is lower than the first latency.
  • a first latency e.g., normal latency data transmission
  • second channel access pattern for the second mode enables data transmission with a second latency [e.g., low latency data transmission]
  • the base station is configured to determine the second channel access pattern based solely on the information about the first channel access pattern.
  • the base station is configured to determine the first channel access pattern from the information of the signal via a first mapping rule, wherein the Base station is configured to determine the second channel access pattern from the information of the signal using a second mapping rule.
  • the information about the first channel access pattern describes a state of a number sequence generator for generating a number sequence or wherein the information about the first channel access pattern describes a number of a number sequence, wherein the number sequence determines the first channel access pattern.
  • the base station is configured to transmit and/or receive data in the first mode using the first channel access pattern.
  • the first channel access pattern indicates a frequency and/or time-hopping based allocation of resource elements usable for the communication of the communication system.
  • the second channel access pattern indicates a frequency and/or time-hopping based allocation of resource elements usable for the communication of the communication system.
  • the base station is configured to transmit and/or receive data in the first mode in a [e.g., true] subset of the occupancy of resource elements indicated by the first channel access pattern.
  • the base station is configured to transmit and/or receive data in the second mode in a [e.g., true] subset of the occupancy of resource elements indicated by the second channel access pattern.
  • time intervals e.g., pauses] between immediately successive resource elements of the first channel access pattern are greater [e.g., by a factor of two] than time lengths [or durations] of the resource elements of the second channel access pattern.
  • a resource element of the second channel access pattern is located at a respective time interval between two immediately consecutive resource elements of the first channel access pattern.
  • a reference point [eg reference time; eg start, middle or end] of a respective resource element of the second channel access pattern has a fixed time interval from a reference point [eg reference time; eg start, middle or end] of a respective resource element of the first channel access pattern.
  • the resource elements of the first channel access pattern are defined in time relative to a periodic grid [e.g. time grid], wherein a reference point [e.g. reference time; e.g. start, middle or end] of a respective resource element of the second channel access pattern has a fixed temporal distance to a respective grid point of the periodic grid.
  • a periodic grid e.g. time grid
  • a reference point e.g. reference time; e.g. start, middle or end
  • the fixed time interval is 136 symbol durations or 57.1 ms.
  • the fixed time interval is 78.75 symbol durations or 33.1 ms.
  • a respective resource element of the second channel access pattern is at the same frequency as a respective resource element of the first channel access pattern.
  • a respective resource element of the second channel access pattern has a fixed frequency spacing from a respective resource element of the first channel access pattern.
  • the base station is configured to transmit and/or receive data [e.g., a data packet (e.g., of the physical layer)] divided into a plurality of sub-data packets according to the second channel access pattern, wherein one or more sub-data packets of the plurality of sub-data packets are transmitted and/or received in a resource element of the second channel access pattern.
  • data e.g., a data packet (e.g., of the physical layer)
  • the base station is configured to transmit and/or receive data [e.g., a data packet (e.g., of the physical layer)] divided into a plurality of sub-data packets according to the second channel access pattern, wherein one or more sub-data packets of the plurality of sub-data packets are transmitted and/or received in a resource element of the second channel access pattern.
  • a respective sub-data packet of the plurality of sub-data packets within a respective resource element of the second channel access pattern has a pseudorandom offset in time and/or frequency.
  • a data rate of the data transmitted in the second channel access pattern is higher than a data rate of the data transmitted in the first channel access pattern.
  • the sub-data packets are channel-coded so that only a true subset of the plurality of sub-data packets is required to successfully decode the data in the case of error-free transmission or a sufficient signal-to-noise ratio.
  • the base station is configured to receive and decode a true subset of the plurality of sub-data packets to obtain the data, wherein the base station is configured to not receive any further sub-data packets of the plurality of sub-data packets if the decoding of the data based on the true subset of the plurality of data packets was successful.
  • a plurality of different sub-data packets of the plurality of sub-data packets are sent and/or received.
  • At least a true subset of the plurality of sub-data packets is repeatedly transmitted, wherein a resource element of the second channel access pattern contains at least an initial transmission of a first sub-data packet and a repeated transmission of a second sub-data packet, wherein the first sub-data packet and the second sub-data packet are different.
  • the data comprises one or more sub-data packets, wherein a transmission of a data packet can only start in every x-th resource element of the second channel access pattern, where x is a natural number greater than or equal to three [e.g., four, five, six, ten, twelve, or 18].
  • the base station is configured to derive the number x from the information about the first channel access pattern.
  • the number x is fixed [e.g. is preconfigured (e.g. the information can be the same system-wide and thus known in advance (e.g. at the time the software is installed)]]. In embodiments, the number x is specified by the endpoint [e.g. based on capabilities of the endpoint (e.g. power consumption, computing power)].
  • the base station is configured to send the data to an endpoint, the data comprising a pilot sequence, the base station being configured to derive the pilot sequence from information identifying the endpoint [e.g., uniquely or non-uniquely] [e.g., address of the endpoint].
  • the information about the first channel access pattern describes a number of a number sequence, the number sequence determining the first channel access pattern, the base station being configured to encrypt the data using encryption, a counter used for the encryption [e.g., beacon counter] being derived from the first channel access pattern or from the number of the number sequence.
  • a counter used for the encryption e.g., beacon counter
  • the counter is a first counter, wherein the base station is configured to further use a second counter [e.g., resource element counter] for encryption.
  • the base station is configured to provide the data with the second counter.
  • the base station is configured to transmit a control signal [e.g., wherein the control signal coordinates access to the resources of the first channel access pattern] [e.g., wherein the control signal is transmitted in fixed (e.g., periodic) resource elements of the first channel access pattern], wherein the base station is configured to modify [e.g., reset] the second counter in response to receiving the control signal.
  • a control signal e.g., wherein the control signal coordinates access to the resources of the first channel access pattern
  • the control signal is transmitted in fixed (e.g., periodic) resource elements of the first channel access pattern
  • the base station is configured to modify [e.g., reset] the second counter in response to receiving the control signal.
  • control signal is transmitted periodically, wherein the second counter is reset after each transmission of the control signal.
  • the base station is configured to transmit data [eg a data packet (eg of the physical layer)] divided into a plurality of sub-data packets according to the second channel access pattern, wherein the plurality of sub-data packets are transmitted in a plurality of consecutive resource elements of the second channel access pattern, wherein an order in which the plurality of sub-data packets are transmitted is determined by indices of the resource elements of the second channel access patterns in which the plurality of sub-data packets are transmitted or wherein an order in which the plurality of sub-data packets are transmitted depends on indices of the resource elements of the first channel access pattern which immediately precede the respective resource elements of the second channel access pattern in which the plurality of sub-data packets are transmitted.
  • data eg a data packet (eg of the physical layer)] divided into a plurality of sub-data packets according to the second channel access pattern, wherein the plurality of sub-data packets are transmitted in a plurality of consecutive resource elements of the second channel access pattern, wherein an order in which the
  • the order in which the plurality of sub-data packets are transmitted is further dependent on an index of a slot within the respective resource elements of the plurality of consecutive resource elements of the second channel access pattern in which the plurality of sub-data packets are transmitted.
  • the data comprises a data packet that is transmitted divided into five sub-data packets, wherein the plurality of sub-data packets are transmitted in five consecutive resource elements of the second channel access pattern, wherein an order in which the five sub-data packets are transmitted is dependent on an index of a resource element of the first channel access pattern that immediately precedes a respective resource element of the second channel access pattern in which a transmission of the five sub-data packets begins, and an index of a slot within the respective resource elements in which the five sub-data packets are transmitted, wherein the order in which the five sub-data packets are transmitted is based on the following table: where each element in the table describes an index of a respective sub-data packet.
  • the method further comprises a step of determining the second channel access pattern [eg channel access pattern pattern with low latency or low latency channel access pattern] for the second mode based on the information about the first channel access pattern.
  • the method further comprises a step of transmitting and/or receiving data using the second channel access pattern, wherein the first channel access pattern for the first mode enables data transmission with a first latency [eg data transmission with normal latency or normal latency data transmission], wherein the second channel access pattern for the second mode enables data transmission with a second latency [eg data transmission with low latency or low latency data transmission], wherein the second latency is lower than the first latency.
  • the method further comprises a step of transmitting and/or receiving data using the second channel access pattern, wherein the first channel access pattern for the first mode enables data transmission with a first latency [e.g. normal latency data transmission], wherein the second channel access pattern for the second mode enables data transmission with a second latency [e.g. low latency data transmission], wherein the second latency is lower than the first latency.
  • a first latency e.g. normal latency data transmission
  • the second channel access pattern for the second mode enables data transmission with a second latency [e.g. low latency data transmission]
  • the second latency is lower than the first latency.
  • Embodiments of the present invention enable a latency of less than one (1) second in the downlink while using the telegram splitting technique to enable high interference immunity.
  • Fig. 1 is a schematic block diagram of a communication arrangement with a first communication system, according to an embodiment of the present invention
  • Fig. 2 is a schematic block diagram of a communication arrangement of two mutually uncoordinated networks, each with a base station and four associated terminals, according to an embodiment of the present invention
  • Fig. 3 shows a diagram of a division of the frequency band into resources as well as a frequency and time-hopping based allocation of the resources of the frequency band defined by two different channel access patterns, according to an embodiment of the present invention
  • Fig. 4 is a schematic block diagram of a communication system with a base station and a plurality of endpoints, according to an embodiment of the present invention
  • Fig. 5 is a schematic block diagram of a controller for generating a channel access pattern according to an embodiment of the present invention
  • Fig. 6 is a schematic block diagram of a controller for generating a channel access pattern according to another embodiment of the present invention.
  • Fig. 7 is a schematic block diagram of a section of the controller according to an embodiment of the present invention
  • Fig. 8 is a schematic block diagram of a communication system with a base station and two endpoints, according to an embodiment of the present invention
  • Fig. 9 is a diagrammatic view of a sequence of points in time defining a temporal position of the resource elements of the channel access pattern, wherein the points in time are pseudorandomly distributed within respective time periods, each of which is defined by an assigned minimum time interval and a predetermined maximum time interval to an immediately preceding point in time of the sequence of points in time, according to an embodiment of the present invention
  • Fig. 10 is a diagram showing a schematic view of the resource elements of the first channel access pattern and the resource elements of the second channel access pattern, wherein the resource elements of the second channel access pattern are located between the resource elements of the first channel access pattern, according to an embodiment of the present invention
  • Fig. 11 is a schematic view of a location of the resource elements of the first channel access pattern and the resource elements of the second channel access pattern, according to an embodiment of the present invention
  • Fig. 12 is a schematic view of a structure of a sub-data packet with (extremely) low latency, according to an embodiment of the present invention
  • Fig. 13 shows a diagrammatic view of the occupancy of a communication channel during the transmission of five sub-data packets with (extremely) low latency
  • Fig. 14 is a diagrammatic view of an assignment of the sub-data packets according to their indices based on the selected time slot for the first eight resource elements of the second channel access pattern.
  • Fig. 1 shows a schematic block diagram of a communication arrangement 100 with a first communication system 102_1, according to an embodiment of the present invention.
  • the first communication system 102_1 may include a base station 104_1 and one or more endpoints 106_1-106_n, where n is a natural number greater than or equal to one.
  • the first communication system 102_1 has four endpoints 106_1-106_4 for illustrative purposes, but the first communication system 104_1 may equally include 1, 10, 100, 1,000, 10,000 or even 100,000 endpoints.
  • the first communication system 102_1 can be designed to communicate wirelessly in a frequency band (e.g. a license-free and/or authorization-free frequency band, e.g. ISM band) that is used by a plurality of communication systems for communication.
  • the frequency band can have a significantly larger bandwidth (e.g. at least a factor of two larger) than the reception filters of the participants of the first communication system 102_1.
  • a second communication system 102_2 and a third communication system 102_3 can be within range of the first communication system 102_1, for example, whereby these three communication systems 102_1, 102_2 and 102_3 can use the same frequency band for wireless communication.
  • the first communication system 102_1 can be designed to use different frequencies or frequency channels of the frequency band (eg into which the frequency band is divided) in sections (eg time slot by time) for communication based on a channel access pattern, regardless of whether they are used by another communication system (eg the second communication system 102_2 and/or the third communication system 102_3), wherein the channel access pattern differs from another channel access pattern based on which at least one other communication system of the A plurality of other communication systems (e.g. the second communication system 102_2) access the frequency band.
  • another communication system eg the second communication system 102_2 and/or the third communication system 102_3
  • the channel access pattern differs from another channel access pattern based on which at least one other communication system of the A plurality of other communication systems (e.g. the second communication system 102_2) access the frequency band.
  • the signals of mutually uncoordinated communication systems (e.g. the first communication system 102_1 and the second communication system 102_2) can thus be separated from one another by different channel access patterns, so that mutual disturbance by interference is avoided or minimized.
  • participants of the first communication system 102_1 can communicate wirelessly with each other based on a channel access pattern (e.g., which indicates a frequency-hopping-based occupancy (e.g., of resources) of the frequency band that can be used for communication of the first communication system 102_1)
  • participants of the second communication system 102_2 such as a base station 104_2 and a plurality of endpoints 106_5-106_8 can communicate wirelessly with each other based on a different channel access pattern (e.g., which indicates a frequency-hopping-based occupancy (e.g., of resources) of the frequency band that can be used for communication of the second communication system 102_2), wherein the channel access pattern and the other channel access pattern are different (e.g., an overlap in the resources used of less than 20%, ideally with no overlap).
  • a channel access pattern e.g., which indicates a frequency-hopping-based occupancy (e.g., of resources) of the frequency band that can be used for communication of the second communication system
  • the communication systems e.g. the first communication system 102_1 and the second communication system 102_2 are uncoordinated with each other.
  • the first communication system 102_1 is therefore not aware of which channel access pattern is used by another communication system (e.g. the second communication system 102_2).
  • Embodiments thus relate to a communication arrangement 100 of mutually uncoordinated and possibly also unsynchronized radio networks (or communication systems) 102_1, 102_2 for data transmission, which access a shared frequency band.
  • radio networks 102_1, 102_2 there are at least two radio networks 102_1, 102_2, each of which operates independently of one another. Both networks 102_1, 102_2 use the same frequency band.
  • the frequency band can be broken down into (partial) frequency channels, with a frequency channel being a true subset of the entire frequency band.
  • the totality of all available frequency channels constitutes the frequency band used.
  • the transmission of a message (data packet) can, for example, take place in the telegram splitting method one after the other over a series of different frequency channels. In this case, embodiments are of particular use.
  • Networks (or communication systems) 102_1, 102_2 are often arranged in such a way that transmission signals from participants in a network (e.g. the communication system 102_2) can also be received by participants in other, nearby networks (e.g. the communication system 102_1). They therefore appear there as interference signals, which can fundamentally significantly impair the performance of a radio transmission system, as shown in Fig. 2.
  • Fig. 2 shows a schematic view of two mutually uncoordinated networks 102_1, 102_2, each with a base station (BS 1) 104_1, (BS 2) 104_2 and four associated terminals 106_1-106_4, 106_5-106_8.
  • Fig. 2 shows an example network topology for two networks 102_1, 102_2 with base stations (BS 1) 104_1, (BS 2) 104_2 and four associated terminals 106_1-106_4, 106_5-106_8.
  • the red dashed arrows 108 symbolize potential interference signals, i.e. the radio subscribers can receive the transmission signals of the subscribers from the other network as interference signals.
  • a large number of networks may be within reception range of one another, meaning that the participants (base stations or terminal devices) may be exposed to a considerable number of interference from other networks.
  • each network can be assigned a part of the frequency band (a set of frequency channels) exclusively, so that mutual interference can be minimized. This is not possible in completely uncoordinated networks.
  • access to the physical transmission medium (i.e. the physical radio channel) in each network is therefore designed such that at least one of a) the channel access, i.e. the frequency and time occupancy of the radio channel, in a network has as little overlap in time and frequency as possible with the channel access in other networks of the same standard (high degree of "orthogonality"), b) the channel access within desired specifications (e.g.
  • inter-network interference is reduced by channel access to the shared frequency band being different in frequency and time, preferably as “orthogonal” as possible and with a (pseudo-)random character.
  • Fig. 3 shows a diagram of a division of the frequency band into resources as well as a frequency and time-hopping-based allocation of the resources of the frequency band defined by two different channel access patterns. The ordinate describes the frequency channel indices and the abscissa the time slot indices.
  • participants of the first communication system 102_1 can communicate wirelessly with each other based on the channel access pattern 110_1, which indicates a frequency-hopping-based allocation of resources of the frequency band that can be used for the communication of the first communication system 102_1, while participants of the second communication system 102_2 can communicate wirelessly with each other based on a different channel access pattern 110_2, which indicates a frequency-hopping-based allocation of resources of the frequency band that can be used for the communication of the second communication system 102_2, wherein the channel access pattern and the other channel access pattern are different (e.g. have an overlap of less than 20%, ideally have no overlap).
  • Fig. 3 shows an overview of all fundamentally available resources in frequency and time in the form of a grid (schematic representation of the frequency channels and time slots as well as exemplary channel access patterns), whereby an individual resource element in the first communication network 102_1 is determined by assigning a frequency channel index and a time slot index.
  • the resources that can be allocated by the first communication network 102_1 are the resource elements identified by reference symbol 112_1.
  • the set of all resources that can be allocated within a communication network represents a channel access pattern 110_1.
  • the channel access pattern of a further communication network e.g.
  • the second communication network 102_2) is entered in Fig. 3 as an example (all resource elements identified by reference numerals 112_2, which are connected by arrows), which is not anchored in the same frequency and time grid as the first communication network 102_1 (resource elements are shifted in frequency and time from the basic grid of the first communication network 102_1).
  • the design of the channel access pattern therefore also means determining the actively usable resource pool for this communication network (or communication system).
  • the following describes embodiments of base stations, endpoints and/or communication systems that use channel access patterns for communication that satisfy at least one of the above-mentioned criteria a) to e). Furthermore, the following describes embodiments of the generation of such channel access patterns.
  • Fig. 4 shows a schematic block diagram of a communication system 102 with a base station 104 and a plurality of endpoints 106_1-106_4, according to an embodiment.
  • the communication system 102 may include a base station and four endpoints 106_1-106_4.
  • the present invention is not limited to such embodiments, rather the communication system may include one or more endpoints 106_1-106_n, where n is a natural number greater than or equal to one.
  • the communication system may include 1, 10, 100, 1,000, 10,000 or even 100,000 endpoints.
  • the communication system 102 operates in an uncoordinated manner with respect to the other communication systems that use the same frequency band.
  • the base station 104 can be configured to send a signal 120, wherein the signal 120 comprises information about a channel access pattern 110, wherein the channel access pattern indicates a frequency and/or time-hopping-based occupancy (e.g.
  • the information describes a state of a number sequence generator for generating a number sequence, wherein the number sequence determines the channel access pattern.
  • the state of the number sequence generator can be an internal state of the number sequence generator, whereby a number of the number sequence can be derived from the internal state of the number sequence generator. Based on the internal state of the number sequence generator, subsequent internal states of the number sequence generator can also be determined, from which subsequent numbers of the number sequence can also be derived.
  • At least one of the endpoints 106_1-106_4 may be configured to receive the signal 120 with the information about the channel access pattern 110 and to determine the channel access pattern 110 based on the information about the channel access pattern, wherein the information describes a state of a number sequence generator for generating a number sequence, wherein the number sequence determines the channel access pattern.
  • the base station 104 and/or at least one of the endpoints 106_1-106_4 may be configured to pseudorandomly determine the channel access pattern depending on the state of the number sequence generator, such as using a pseudorandom mapping function.
  • the base station 104 and/or at least one of the endpoints 106_1-106_4 can be designed to determine the channel access pattern depending on individual information of the communication system (e.g., an inherent information of the communication system, such as a network-specific identifier) pseudorandomly.
  • individual information of the communication system e.g., an inherent information of the communication system, such as a network-specific identifier
  • the channel access patterns are generated by the base station 104 and can be determined based on the signal with the information 120 about the channel access pattern of at least one (or all) of the endpoints 106_1-106_4 shown in Fig. 4, for example by a controller (control device, control unit) 130 that is implemented in the base station 104 and/or in the endpoints 106_1-106_4.
  • the channel access patterns are specified (exclusively) by the base station 104, while the endpoints 106_1-106_4 only "know" the channel access pattern, i.e. generate it using the same method as the base station 104.
  • the following description assumes a radio transmission system (or a communication arrangement) with several independent, mutually uncoordinated communication networks, whose participants are within mutual reception range, so that transmission signals from participants in one network can potentially be considered as interference signals for participants in other networks.
  • information data or signaling information
  • base station there is a coordinating entity within each network (hereinafter referred to as the "base station"), which can transmit information about the channel access pattern used within the network to the non-coordinating participants in the network (hereinafter referred to as “terminals” or “endpoints”).
  • This information can be transmitted, for example, via regularly transmitted beacon signals, but can also be transmitted at irregular intervals or, if necessary, dedicated to individual terminals or groups of terminals.
  • the entire frequency band available for transmission is divided into a large number of individual frequency channels, each of which can be accessed individually or in subsets (groups of frequency channels).
  • Channel access in the form of sending a signal can take place both by terminal devices and by the base station.
  • channel access does not necessarily have to take place in a resource provided for this purpose in the channel access pattern, for example if no data or other information is waiting to be transmitted.
  • Fig. 5 shows a schematic block diagram of a controller 130 for generating a channel access pattern, according to an embodiment of the present invention.
  • the controller 130 may include a memory 132, a periodic number generator 134 for generating a periodic number sequence Z, a randomizing allocator 136, and a frequency/time allocator 138.
  • the memory (e.g. a register) 132 can be designed to hold a network-specific identifier ID 140, e.g. an (individual) bit sequence that does not change.
  • the periodic number generator 134 can be designed to provide its state 142 or a number 142' of the periodic number sequence derived from its state.
  • the randomizing assigner 136 can be designed to determine a pseudorandom number R 144 depending on the state 142 of the number sequence generator 134 or the number 142' of the periodic number sequence derived therefrom and the network-specific identifier ID 140.
  • the frequency/time assigner 138 can be designed to determine frequency information f 146 and time information 1 148 based on the pseudorandom number R 144.
  • the frequency information f 146 and the time information 1 148 can describe or define a frequency channel and a time slot (or a frequency channel index and a time slot index) and thus a resource of the channel access pattern.
  • the controller 130 may be implemented in the base station 104 and/or in the one or more endpoints 106_1-106-4 to calculate the individual (or network-specific) channel access pattern used by the communication system 102.
  • Fig. 5 shows the basic structure for generating channel access patterns according to an embodiment of the present invention.
  • the channel access patterns are generated iteratively, ie the blocks shown in Fig. 5 are called once per generation of a single channel access information. By calling them N times, a channel access pattern with N channel accesses is generated.
  • number is used. This generally refers to discrete information, which can be presented in different ways (e.g. in decimal form, as a binary sequence, etc.).
  • the network-specific identifier is a fixed number that is determined by an external instance (e.g. when configuring the network or the coordinating base station). Ideally, it varies from network to network. For example, it could be a unique, sufficiently long base station ID, a unique network ID, or a sufficiently long hash of each. This size is fixed and is the only one in the arrangement shown that does not vary from call to call.
  • the periodic number generator 134 generates a sequence of numbers Z that repeats periodically with the periodicity P. It has an internal state S n from which the next number generated and the next internal state S n +i can be uniquely determined.
  • the decisive feature is that the entire periodic sequence for any journal can be derived from a single internal state (which is available for any journal).
  • a simple embodiment is, for example, a modulo P counter that periodically supplies the number sequence 0,1,2... (P-1).
  • Another embodiment is a deterministic random number generator (pseudo random number generator), for example implemented in the form of a feedback shift register (LFSR).
  • LFSR feedback shift register
  • a third embodiment is a finite field (Galois field) with P elements.
  • the assignment has as random a character as possible, ie a mathematically correlated
  • the input sequence (consisting of ID, Z) produces an output sequence R that is as uncorrelated as possible.
  • sequence of elements of the number R is pseudorandom in nature according to the above criteria. It should vary from network to network in order to avoid overlaps of the channel access patterns as much as possible.
  • the time slots are indexed in ascending chronological order, since "jumps back" in time are not permitted.
  • the sequence of 2-tuples (f,t) or (fi, ti) is based on the sequence of elements of R and defines the channel access pattern.
  • the precise design of the frequency/time allocator together with the probability function of the number R determines the access statistics for the channel. and predictability
  • the arrangement shown in Fig. 5 generates a channel access pattern that depends on both a time-invariant, network-specific identifier and a state-dependent (and thus time-varying) periodic number generator (periodicity P).
  • the network-specific identifier can be used to ensure that networks with different network-specific identifiers always generate different sequences of R, even if their number generator is in the same state. This can ensure that different networks do not generate identical channel access patterns and thus, in the worst case, end up in a "permanent collision" of channel accesses.
  • an end device To determine the channel access pattern used in the network, an end device requires both the network-specific identifier and the current state of the periodic number generator.
  • the end device receives the network-specific identifier when it first registers with the network. This is preferably transmitted using beacon signals regularly sent out by the base station and made accessible to all authorized end devices. Alternatively, the network-specific identifier can also be made known to the end device during the initial configuration (with delivery), i.e. before it is first put into operation in the network. Alternatively, the network-specific identifier can also be transmitted in a separate message to the respective subscriber.
  • the state of the periodic number generator can be transmitted either in a regular beacon signal and/or in its own dedicated state signaling resources.
  • a number generator with periodicity P has P internal states, so that
  • the amount of information (number of bits) transmitted for status signaling can thus be controlled as required by the selected periodicity of the number generator.
  • the information transmitted for the status signaling can be transmitted in the form of several partial information, whereby the transmission can take place at different frequencies.
  • the periodic number generator (Z) is a counter
  • the most significant bits (MSBs) of the counter are transmitted separately from the least significant bits (LSBs) and also with a different frequency (e.g. less frequently). Even if it is not a counter, the entire state information could be transmitted in the form of several partial state information items with different transmission frequencies.
  • a terminal device that knows the state of the number generator at at least one point in time can determine the entire channel access pattern for any point in time/time slot in the future. This makes it possible for the terminal device to deactivate the transmitting/receiving unit in an energy-saving idle state, for example, and to predict the then valid section of the channel access pattern from the last previously known state when the transmitting/receiving unit is subsequently activated.
  • the base station can therefore transmit the state information at comparatively long time intervals.
  • the method described here has the advantage that the combination of a network-specific identifier and a periodic number generator creates a comparatively large state space for the (pseudo-random) number R. This prevents the channel access patterns of networks with different network-specific identifiers from being identical, which can minimize systematic collisions between channel accesses of different, uncoordinated networks. This proves to be particularly advantageous in the Telegram Splitting Multiple Access (TSMA) method.
  • TSMA Telegram Splitting Multiple Access
  • a periodic number generator 134 is required. This is replaced in the following embodiment as follows.
  • beacons are often operated with a beacon signal that is transmitted regularly.
  • Each beacon transmission can be assigned a counter that corresponds to a beacon sequence index.
  • This beacon sequence index is referred to here as the "beacon index”.
  • time slot index It is also common for the time slots in a time slot-based system to be provided with a time slot index counter (which increases in time) (see also Fig. 3). This is referred to here as the "time slot index”.
  • the beacon index is reset to zero at certain intervals specified in the system, so that it exhibits a periodicity. The same applies to the time slot index (which, for example, starts again at zero after a beacon has been transmitted).
  • Fig. 6 shows a schematic block diagram of a controller 130 for generating a channel access pattern, according to an embodiment of the present invention.
  • the controller 130 may include a memory 132, a first buffer 135_1, a second buffer 135_2, a randomizing mapper 136, and a frequency/time mapper 138.
  • the memory (e.g. a register) 132 can be designed to hold a network-specific identifier ID 140, e.g. an (individual) bit sequence that does not change.
  • the first buffer (e.g. a register) 135_1 can be designed to hold a periodic beacon index Z1 143_1.
  • the second buffer (e.g. a register) 135_2 can be designed to hold a periodic time slot index Z2 143_2.
  • the randomizing allocator 136 can be designed to determine a pseudorandom number R 144 depending on the periodic beacon index Z1 143_1, the periodic time slot index Z2 143_2 and the network-specific identifier ID 140.
  • the frequency/time allocator 138 can be designed to determine frequency information f 146 and time information t 148 based on the pseudorandom number R 144.
  • the frequency information f 146 and the time information t 148 can describe or define a frequency channel and a time slot (or a frequency channel index and a time slot index) and thus a resource of the channel access pattern.
  • Fig. 6 shows a modified basic structure for generating channel access patterns with beacon index and time slot index.
  • Fig. 6 shows an embodiment in which, compared to the embodiment shown in Fig. 5, the periodic number generator (output Z) 134 has been replaced by the two blocks "periodic beacon index” (output Z1) 135_1 and “periodic time slot index” (output Z2) 135_2. All other blocks are functionally unchanged (the randomizing allocator now has three inputs).
  • the controllers 130 shown in Figs. 5 and 6 enable the generation of network-specific channel access patterns, which have at least one of the following properties:
  • the channel access patterns contain as few overlapping subsequences as possible
  • Terminal devices can determine the content of the channel access pattern at any time in the future, even if the signaling of the channel access pattern has been received completely once (this enables terminal devices to take longer breaks in reception, e.g. to save energy, and then to determine the channel access pattern that is then valid when switched on again on the basis of information received before the break in reception).
  • the frequency range (or frequency band) is divided into discrete frequency channels and that transmission occurs according to the TSMA method.
  • Mobile radio channels usually have a signal attenuation that varies over the frequency. If a data packet is transmitted in the form of several partial data packets according to the TSMA method and the underlying mobile radio channel is not known in the transmitter, the error rate of the transmission can be reduced or even minimized on average by transmitting the individual partial data packets as distributed as possible over the entire frequency range (utilizing frequency diversity).
  • a suitable procedure can be used to ensure that there is a minimum distance between two consecutive frequency channels of the channel access pattern.
  • the frequency/time allocator 138 may therefore be configured to determine frequency information f and time information t based on the pseudorandom number R, wherein the frequency information f indicates a distance between two consecutive frequency channels.
  • Fig. 7 shows a schematic block diagram of a section of the controller 130, according to an embodiment.
  • the frequency/time allocator 138 (see Fig. 5 or 6) can be designed to determine frequency information and time information based on the pseudorandom number R, wherein the frequency information indicates a distance Afi n between two consecutive frequency channels.
  • the controller 130 can have a mapper 150, which can be designed to map the distance Afi n between two consecutive frequency channels to a frequency channel index fi, for example by means of a combiner (eg adder) 152 and a delay element 154.
  • a mapper 150 can be designed to map the distance Afi n between two consecutive frequency channels to a frequency channel index fi, for example by means of a combiner (eg adder) 152 and a delay element 154.
  • Fig. 7 shows the generation of frequency jumps with minimum and/or maximum jump width.
  • Fig. 7 illustrates that the frequency/time allocator 138 of Fig. 5 or 6 is now replaced by a frequency difference/time allocator 138, which no longer supplies absolute frequency channel indices at its immediate output, but rather frequency channel index differences.
  • Afi m ax ⁇ Afi>Afi m in for Afi>0
  • Afi ma x ⁇ (- Afi)>Afi m in for Afi ⁇ 0 There are numerous methods for implementing such a restriction, which themselves are not the subject of the invention.
  • the following shows how one or more participants of a communication system 102 can transmit data using the channel access pattern.
  • Fig. 8 shows a schematic block diagram of a communication system 102 with a base station 104 and two endpoints 106_1-106_2, according to an embodiment of the present invention.
  • the communication system 102 shown in Fig. 8 has, for example, a base station 104 and two endpoints 106_1-106_2.
  • the present invention is not limited to such embodiments; rather, the communication system 102 can have one or more endpoints 106_1-106_n, where n is a natural number greater than or equal to one.
  • the communication system can have 1, 10, 100, 1,000, 10,000 or even 100,000 endpoints.
  • the communication system 102 operates in an uncoordinated manner with respect to the other communication systems that use the same frequency band.
  • the base station 104 is designed to send a signal 120, the signal 120 comprising information about a channel access pattern 110, the channel access pattern 110 indicating a frequency- and/or time-hopping-based occupancy of resource elements of the frequency band that can be used for the communication of the communication system 102, while the endpoints 106_1-106_2 are designed to receive the signal 120 and to determine the channel access pattern 110 based on the information about the channel access pattern (see e.g. Figs. 5 and 6).
  • a resource element can comprise one or more time slots and/or one or more frequency channels.
  • the participants e.g. base station 104 and endpoint 106_1
  • can use a proper subset of the resource elements specified by the channel access pattern 110 such as i resource elements of the channel access pattern, where i is a natural number greater than or equal to three, such as 3, 4, 5, 10, 15 or 18.
  • the base station 104 may be configured to send and/or receive data 160 (e.g., a signal including the data 160) using a true subset of the occupancy of resource elements indicated by the channel access pattern.
  • the endpoint 106_1 may be configured to send and/or receive data 160 (e.g., a signal including the data 160) using a true subset of the occupancy of resource elements indicated by the channel access pattern.
  • the data can be divided into a plurality of sub-data packets and transmitted using the channel access pattern.
  • a sub-data packet can be transmitted in each resource element of the channel access pattern, for example if the resource element comprises a time slot and/or a frequency channel.
  • several sub-data packets can also be transmitted per resource element of the channel access pattern, for example if the resource element comprises several time slots and/or frequency channels.
  • the data (e.g. a data packet or telegram) can be divided into j sub-data packets, where j is a natural number greater than or equal to three, such as 3, 4, 5, 10, 15 or 18.
  • j i resource elements of the channel access pattern can be used, so that one sub-data packet of the majority of sub-data packets is transmitted in one resource element.
  • more than one sub-data packet of the majority of sub-data packets can be transmitted per resource element, such as two, three or four sub-data packets.
  • the sub-data packets or at least a real subset of the sub-data packets can be reassembled or combined to obtain the data.
  • the resource elements of the channel access pattern and thus also the sub-data packets transmitted in the respective resource elements of the channel access pattern can have a pseudorandom offset in time, as explained below with reference to Fig. 9.
  • Fig. 9 shows a diagrammatic view of a sequence of points in time 180 that define a temporal position of the resource elements 112 of the channel access pattern 110, wherein the points in time 180 are pseudorandomly distributed within respective time periods 182, each of which is defined by an assigned minimum time interval 184 and a specified maximum time interval 186 to an immediately preceding point in time of the sequence of points in time 180, according to an embodiment of the present invention.
  • the abscissa describes the time.
  • the points in time can coincide with temporal reference points of the resource elements 112.
  • the temporal reference points or reference points in time
  • the temporal reference points can just as easily be the start or end of the resource elements or any other point in time within a resource element.
  • Sections A and B describe a communication system in which a beacon is sent out at certain intervals and downlink messages can be sent to the nodes between the beacons. Due to its advantageous properties, this approach also uses the telegram splitting method, in which there is a transmission pause between individual sub-data packets. For this purpose, a so-called resource element grid (in other words, a template for the sub-data packets) is used, from which the position of the sub-data packets can be derived (e.g. with the help of additional parameters such as the BS-EUI and a counter).
  • a so-called resource element grid in other words, a template for the sub-data packets
  • additional parameters such as the BS-EUI and a counter
  • the following describes how the use of a second channel access pattern can further reduce the latency in the downlink (i.e. for transmissions from the base station to one or more nodes).
  • the channel access pattern described in sections A and B may be a first channel access pattern.
  • the participants (eg base station 104 and endpoint 106_1) of the communication system can be designed to operate in a first mode (eg normal latency mode) and in a second mode (eg low latency mode).
  • the first channel access pattern for the first mode can be determined based on the information about the first channel access pattern, for example as described above in section A.
  • the first channel access pattern can enable data transmission with normal latency.
  • a second channel access pattern is introduced for the second mode, which enables data transmission with a lower latency than the first channel access pattern.
  • the second channel access pattern can also be determined based on the information about the first channel access pattern, which is transmitted by the base station via the signal 120 anyway, so that no additional overhead is incurred for the second channel access pattern.
  • the first channel access pattern can be determined from the information about the first channel access pattern via a first mapping rule, for example as described above in section A, while the second channel access pattern can be determined from the information about the first channel access pattern via a second mapping rule, wherein the first mapping rule and the second mapping rule are different.
  • a resource element of the second channel access pattern may comprise one or more time slots and/or one or more frequency channels.
  • a sub-data packet can be transmitted in each resource element of the second channel access pattern, for example if the resource element comprises a time slot and/or a frequency channel.
  • several sub-data packets can also be transmitted per resource element of the channel access pattern, for example if the resource element comprises several time slots and/or frequency channels, wherein one sub-data packet can be transmitted per time slot/frequency channel.
  • the system described in sections A and B uses a resource grid with average intervals between the sub-data packets of approximately 50 ms to 500 ms.
  • the maximum transmission time of a sub-data packet is approximately 25 ms.
  • pauses between the sub-data packets during which no transmission takes place are often used in embodiments for transmissions that require a latency of less than one (1) second.
  • Nodes that support this "ultra-low delay" mode must therefore be registered in the system described in Section B so that they know the location of the resource grid, the resource elements (RE) (marked with reference number 112 in Fig. 9) and thus also the pauses.
  • the transmission of the telegram with extremely low latency can then begin at a defined time interval (offset) after the resource grid or after the actual transmission time slot (e.g. transmission time of the sub-data packet or the resource element according to Section B, also called radio burst).
  • Fig. 10 shows a diagrammatic view of the resource elements 112 of the first channel access pattern and the resource elements 192 of the second channel access pattern, wherein the resource elements 192 of the second channel access pattern are located between the resource elements of the first channel access pattern, according to an embodiment of the present invention.
  • the abscissa describes time.
  • Fig. 10 shows an exemplary scheme for accommodating sub- Ultra-low-delay sub-data packets between existing sub-data packets as per Section A.
  • a temporal position of the resource elements 112 of the first channel access pattern 112 can be defined relative to a periodic grid 188.
  • the resource elements 112 of the first channel access pattern can have a pseudorandom offset in time with respect to the periodic grid 188, e.g. so that the resource elements 112 of the first channel access pattern lie within predetermined time ranges around the respective grid positions of the periodic grid 188.
  • a temporal position of the resource elements 112 of the first channel access pattern can be defined by a sequence of points in time relative to the periodic grid, the points in time of the sequence of points in time being defined such that time intervals between immediately successive points in time of the sequence of points in time are distributed pseudorandomly between a minimum time interval and a maximum time interval, and such that the points in time of the sequence of points in time lie within predetermined time ranges around the respective grid positions.
  • Temporal reference points of the resource elements 112, such as the start, middle or end of the respective resource elements 112 can coincide with the points in time of the sequence of points in time.
  • the distance between grid points of the periodic grid is 260 symbol durations, with a first resource element having a temporal offset from the periodic grid of +58 symbol durations, while a second resource element has a temporal offset from the periodic grid of -58 symbol durations.
  • the invention is not limited to such embodiments. Rather, the distance between grid points of the periodic grid can also assume completely different values. Non-limiting examples include values of 10, 20, 30, 40, 50, 100, 200, 300, 400, 500, 1000, etc. symbol durations or value ranges from 50 to 500 or 10 to 1000 symbol durations.
  • the temporal offset from the periodic grid can also assume completely different values.
  • the position of the transmission time slots (LL-RE) with (extremely) low latency is made dependent on the resource grid as an example.
  • the location of the transmission time slots with extremely low latency is made dependent on another system/transmission mode of the system and therefore no further synchronization of the participants is necessary for the extremely low latency mode and no further data needs to be transmitted for coordination.
  • these pseudorandom times and/or frequencies can also be used for the ultra-low-delay sub-data packets, since this still provides immunity to interference from the random time jitter and/or offset in frequency.
  • Fig. 11 shows a schematic view of a location of the resource elements 112 of the first channel access pattern (e.g. channel access pattern with normal latency) and the resource elements 192 of the second channel access pattern (e.g. channel access pattern with (extremely) low latency), according to an embodiment.
  • the abscissa describes the time.
  • one or more resource elements 192 of the second channel access pattern can be arranged between the resource elements 112 of the first channel access pattern, wherein a reference point of a respective resource element of the second channel access pattern has a fixed time distance from a reference point of a respective resource element of the first channel access pattern.
  • a sub-data packet 113 with normal latency can be transmitted in each of the resource elements 112 of the first channel access pattern.
  • the sub-data packet 113 with normal latency can also be referred to as a class B sub-data packet (class B radio burst), for example.
  • a reference point of a resource element 192 of the second channel access pattern in which only one sub-data packet 193 with (extremely) low latency is transmitted can, for example, have a fixed time interval of 136 symbol durations or 57.1 ms from a reference point of an immediately preceding resource element 112 of the first channel access pattern.
  • a reference point of a sub-data packet 193 with (extremely) low latency can, for example, have a fixed time interval of 136 symbol durations or 57.1 ms from a reference point of an immediately preceding sub-data packet 113 with normal latency.
  • the fixed time interval can also have a different value, such as 40, 50, 60, 70, 80, 90, 100, 110, 120, 130, 140, 150, or 160 symbol durations.
  • the reference points can, for example, be in the middle of the resource elements or sub-data packets.
  • sub-data packets 193 with (extremely) low latency can also be transmitted in the resource elements 192 of the second channel access pattern, such as two, three or four sub-data packets with (extremely) low latency.
  • a resource element 192 of the second channel access pattern can comprise several time slots, with one of the sub-data packets 193 with (extremely) low latency being transmitted per time slot.
  • a reference point of a resource element 192 of the second channel access pattern in which several sub-data packets are transmitted with (extremely) low latency can, for example, have a fixed time interval of 78.75 symbol durations or 33.1 ms from a reference point of an immediately preceding resource element 112 of the first channel access pattern.
  • a reference point of a first sub-data packet 193 with (extremely) low latency of the several sub-data packets with (extremely) low latency can, for example, have a fixed time interval of 136 symbol durations or 57.1 ms from a reference point of an immediately preceding sub-data packet 113 with normal latency.
  • the fixed time interval can also have a different value, such as 40, 50, 60, 70, 80, 90, 100, 110, 120, 130, 140, 150, or 160 symbol durations.
  • the reference points can be located, for example, in the middle of the resource element 112 of the first channel access pattern and in the middle of a first slot (in which a first sub-data packet with (extremely) low latency) of the resource element 192 of the second channel access pattern or in the middle of the sub-data packet 113 with normal latency and in the middle of a first sub-data packet 193 with (extremely) low latency of the plurality of sub-data packets with (extremely) low latency.
  • Fig. 11 shows a schematic view of an exemplary linking of a system according to sections A and B (indicated in Fig. 11 as sub-data packet 113 with normal latency (Class B radio burst)) and the new low latency (LL-RE) resource elements (indicated in Fig. 11 as sub-data packets 193 with (extremely) low latency (Class C ULP radio burst and Class C HDR radio burst)).
  • the time distance depends only on the previous sub-data packet (or radio burst) (or resource element) from sections A and B and has a fixed distance of 136 or 78.75 symbol durations.
  • the distance to the previous sub-data packet (or radio burst) from sections A and B is fixed at 136 or 78.75 symbol durations (reference to the ULP data rate).
  • the frequency of the previous resource element from sections A and B can also be used for the new low latency (LL-RE) resource elements. It is possible to use the same frequency directly or to specify a frequency offset. If the same bandwidth is to be used, those frequencies must be cyclically shifted back to the usable range in the case of a frequency offset.
  • LL-RE new low latency
  • the carrier frequency is equal to or has a defined distance (or offset) to the previous sub-data packet (or radio burst) from sections A and B. If the same frequency or frequencies are used shifted by an offset and the bandwidth is to be the same as sections A and B, this principle only works if the data rate or symbol rate is less than or equal to the data rate from section A. If the data rate is higher, this principle cannot be applied because the modulation bandwidth is larger at higher data rates or symbol rates and therefore more bandwidth is required.
  • the parameters for calculating the channel access pattern can be used to define a second mapping rule that is only used for the resource elements with low latency (LL-RE) at higher data rates. This rule can be designed in such a way that an equal load is achieved across all frequencies.
  • a new mapping rule can be used at higher data rates, which works with the parameters for calculating the channel access pattern according to sections A and B. Thus, no additional transmission of parameters for calculating the frequencies at higher data rates is necessary.
  • LL-REs low-latency transmission time slots 192
  • the telegram splitting method is also to be used for the ultra-low-delay mode
  • several of the low-latency transmission time slots 192 (LL-REs) shown in Fig. 10 can be used for one message.
  • using five transmission time slots 192 for the sub-data packets with (extremely) low latency would result in a latency of around 500 ms if the average spacing of the resource grid is 100 ms.
  • Fig. 12 shows a schematic view of a structure of a sub-data packet 193 with (extremely) low latency.
  • the sub-data packet 193 comprises two synchronization sequences 194 with a length of 16 symbols, with two synchronization sequences 194, a data block with a length of 36 symbols is arranged.
  • data blocks with up to 36 symbols each can be present before and after the synchronization sequences 194.
  • the sub-data packet 193 can therefore comprise a maximum of 140 symbols, of which 32 symbols are the pilot sequences.
  • Fig. 12 shows a possible structure of a sub-data packet 193 with (extremely) low latency. If five such sub-data packets made up the entire data packet, up to 540 data symbols could be transmitted. With a code rate as in [1], this corresponds to just under 22 bytes of user data. If length information and a CRC (cyclic redundancy check) are also used for error detection, just under 20 bytes of user data remain.
  • the synchronization sequence can be derived from known information in a similar way to [1], whereby this procedure is described in more detail in section C.4. Alternatively, a fixed synchronization sequence can also be defined.
  • the telegram can be combined into several blocks of, for example, five sub-data packets 193 each, similar to what is done in [1] for the downlink, but there in blocks of 18 sub-data packets each.
  • the scheme of a block can be structured, for example, as in Fig. 13.
  • Fig. 13 shows a diagram showing a schematic view of the occupancy of a communication channel during the transmission of five sub-data packets 193 with (extremely) low latency.
  • the ordinate describes the frequency and the abscissa the time.
  • the sub-data packets 193 with (extremely) low latency can comprise more symbols than the sub-data packets with normal latency (or of the second mode). This results in a longer transmission time for the sub-data packets 193 with (extremely) low latency than for the sub-data packets with normal latency. If the pause between the sub-data packets with normal latency is not sufficient for this, the data rate of the sub-data packets with (extremely) low latency can be selected to be correspondingly higher.
  • several time slots with extremely low latency can be used together for a data packet consisting of several sub-data packets with (extremely) low latency.
  • a new sub-data packet can be transmitted in each time slot.
  • the data rate of the sub-data packets with (extremely) low latency may be different than the data rate of the sub-data packets with normal latency.
  • Fig. 11 shows that at the HDR data rate, up to four sub-data packets (or radio bursts) can be transmitted in one resource element (RE). This can be used either for four parallel transmissions to different subscribers or for the embodiment described in section C.2 with fewer subscribers.
  • RE resource element
  • multiple sub-data packets may be transmitted at the HDR data rate within a resource element (RE) (the second channel access pattern).
  • RE resource element
  • the interference immunity of the transmission is increased at the expense of the latency of the transmission.
  • an error protection code with high redundancy is inserted as in [1] (in [1] the code rate is 1/3)
  • SNR signal-to-noise ratio
  • section C.1 a maximum of one sub-data packet was transmitted in each possible time slot. If, as an example, the five sub-data packets from section C.1 are again assumed and a code rate of 1/3 as in [1] and an interleaver that distributes the information evenly across all sub-data packets, then early decoding would be possible after just two sub-data packets have been received. According to section C.1, the latency could thus be reduced from five time slots to two time slots, assuming that the SNR is sufficient and the interference is not too present.
  • a lower transmission time is achieved despite a higher number of symbols per sub-data packet.
  • This also gives the possibility of repeating the sub-data packets in the time slots, i.e. more as a sub-data packet. See Fig. 11 for an example, where up to four sub-data packets (corresponds to the time slots) are transmitted in one resource element.
  • Table 1 Advantageous combination of repeated sub-data packets with five sub-data packets per block
  • a latency similar to that in a system that does not split data packets can be achieved under good reception conditions, despite the telegram splitting procedure.
  • one or optionally several sub-data packets of the same receiver can be transmitted in each time slot.
  • the receiver can perform early decoding as soon as two sub-data packets have been received. If the decoding is successful, the reception of this data packet can be completed; otherwise, further sub-data packets are waited for.
  • a transmission requires five sub-packets to be sent in five time slots. If time slots A B C D E F are available, then transmission can start in any of the elements, not just at the beginning of a specific time slot.
  • the recipient checks all combinations to see if a transmission has taken place.
  • ABCDE ABCDE
  • BCDEF BCDEF
  • a transmission can start in EO, it then occupies EO and FO from the first block and A1, B1 and C2 from the second block.
  • the receiver checks all combinations again.
  • certain nodes with low hardware resources and/or nodes with not too high latency requirements may start a new message only in every x-th time slot. This is communicated when the node registers with the base station.
  • LL-RE system system with low latency
  • 18 detections would have to be started after each reception of a new time slot (REs) and, in the worst case, up to 18 decoding processes would have to be started.
  • the start can only be in every 18th resource element (time slot), only one detection and, if necessary, one decoding needs to be carried out every 18 resource elements.
  • a participant can also be addressed via the system from sections A and B, he or she may also have to carry out detections and decodings there. If a detection from sections A and B happens to be in the same time slot, according to section C.1, only very few symbol durations remain until the detection of the low-latency resource elements (LL-RE) must begin.
  • LL-RE low-latency resource elements
  • the times at which a message can begin can be linked to the times from sections A and B and an offset can be added for shifting.
  • the start of a new block can be at index 9 or index 27, so that the distance to the system consisting of sections A and B is improved or even maximized.
  • a new message can only start in every x-th time slot, whereby this time slot depends on the system of sections A and B.
  • This Time slot (RE) can be selected so that the time interval between the detection processes of the different modes is as large as possible.
  • each participant Since in the (extremely) low latency mode there is no allocation of resources to specific nodes such as section A by beacons, each participant must calculate a new synchronization for each possible time slot and, if necessary, evaluate a decoding, even if the message is intended for a different node. This leads to high power consumption the larger the network becomes, i.e. the more nodes use the (extremely) low latency mode.
  • this problem can be circumvented by using part or all of the subscriber's address or a code derived from the address (e.g. a hash) as a pilot sequence.
  • This information is unique for each node and thus other nodes can cancel reception during synchronization.
  • the address in contrast to the concept from [1] with authenticated acknowledgement of receipt, the address may not only be known to the sender and the recipient or a group of recipients, but the address can be encrypted in the same way as the following payload data so that no conclusions can be drawn.
  • part or all of the subscriber's address or a code derived from the address can be used as a pilot sequence.
  • the address can be encrypted and/or a code can be inserted over the address for error protection. If only part of the address or no address at all is included in the pilot sequence, the remaining part of the address can be transmitted in the payload so that the nodes can be sure that the message is intended for them.
  • both methods make it possible to completely dispense with the additional transmission of the participant's address.
  • part or all of the subscriber's address is not transmitted and is given implicitly by the encryption.
  • Encryption counter is derived from another mode or system
  • a counter or similar can be used to encrypt data, which changes at certain intervals, for example to prevent replay attacks.
  • the counter used for encryption must be known to both the sender and the receiver before the encrypted data is evaluated.
  • the counter is transmitted unencrypted along with the data in the uplink.
  • the same counter as the previous uplink is used in the downlink.
  • the existing beacon counter is used for this purpose. This is known to the base station and all participants, as it is needed to calculate the channel access pattern. In section 2, no further information needs to be transmitted via a counter.
  • a counter is also required for encryption.
  • the times of the resource elements with low latency (LL-RE) are made dependent on the times of the channel access pattern according to section A, a participant who wants to use the system with (extremely) low latency must also be registered in the system according to section A. This means that the participant also knows the beacon counter or another counter from the system according to section A. This can therefore also be used for encryption.
  • further initialization information for the encryption is chosen differently, for example by setting an extra bit for the low latency mode.
  • a counter from another system or mode can be used for encryption. This avoids the additional transmission of a counter, which reduces the overhead.
  • the time span between two beacons can be in the range of 30 seconds to 5 minutes. This means that the beacon counter also only changes in this interval. If more than one message is to be sent to the same participant within this interval, the same counter can be used for all messages in this interval. This would make it possible to be hit by attacks by replay or known-plaintext attacks within the interval between two beacons.
  • the maximum size of the counter is the maximum number of messages expected in the time span between two beacons. Although this additional counter increases the amount of information to be transmitted, the bit depth of the additional counter is lower than if the beacon counter were not used at all.
  • another counter in addition to the counter of the other system, another counter can be used, which is reset after each beacon.
  • the counter can only be transmitted to a participant from the second message during the time period between two beacons. The participant is aware that that the first message is transmitted without the additional counter and the following messages have the counter.
  • the additional counter can only be transmitted from the second message to a subscriber during the time period between two beacons.
  • each resource element is provided with a resource element counter that runs from 0 to N_RE_beaconPeriod (i.e. the number of resource elements within a beacon period) and starts again at zero at the next beacon period.
  • N_RE_beaconPeriod i.e. the number of resource elements within a beacon period
  • the additional counter can be derived implicitly from the transmission position within the beacon period and thus does not need to be transmitted.
  • New messages can arrive at the base station at any time and should then be sent promptly.
  • pilot sequence is unique for each sub-data packet, the receiver must be able to detect all possible pilot sequences.
  • These parallel detectors lead to a greatly increased computational load and increase the overall probability of false detection, as the false detections of the individual detectors accumulate.
  • the receiver receives a contiguous number of sub-data packets that is less than the total expected number of sub-data packets, without an absolute reference. • If this pilot sequence is also identical for all telegrams, this problem is exacerbated. With a seamless transmission of several telegrams in the same slot, the receiver does not know which sub-data packets belong to a transmission. Therefore, all possible combinations must be tried, which increases the computing load.
  • these problems can be reduced by a sub-data packet assignment derived from the grid.
  • This assignment is carried out individually for the four HDR time slots, which are shown in Fig. 11 as an example for a resource element.
  • Fig. 14 shows a possible assignment of the sub-data packets according to their indices based on the resource element index and the time slot index (slot).
  • sub-data packets with the index RE%5 are transmitted in time slot 0, sub-data packets with the index (RE+3)%5 (where % corresponds to the modulo operator) in time slot 1, sub-data packets with the index (RE+2)%5 in time slot 2 and sub-data packets with the index (RE+1)%5 in time slot 3.
  • This time slot-dependent assignment enables the repetition of the sub-data packets from section C.2.
  • the sub-data packets are therefore usually not received in strictly ascending order.
  • Fig. 14 shows a diagram showing a schematic view of an assignment of the sub-data packets according to their indices based on the selected time slot for the first eight resource elements of the second channel access pattern.
  • the ordinate describes the time slot indices and the abscissa describes the resource element indices.
  • the structure shown in Fig. 14 with four transmission time slots per resource element makes it possible, for example, to transmit the initial transmission in time slot 0 or time slot 1 and to repeat it in every (e.g. subsequent) free time slot in the same resource element, e.g. since the same sub-data packets are never transmitted there.
  • the sub-data packets are sent in the following order: (3, 4, 0, 1, 2). If additional repetitions are sent in the first two resource elements in the time slot with index 3 according to section C.2, these would be the sub-data packets with indices 2 and 3.
  • the counter of the time slots (REs, or resource element indexes) and the position within the time slots (slot) can determine which sub-data packet is sent.
  • Embodiments are used in systems for the radio transmission of data from terminal devices to a base station or from one or more base stations to terminal devices.
  • a system can be a personal network (PNN). It can be a Personal Area Network (PAN) or a Low Power Wide Area Network (LPWAN), where the end devices can be, for example, battery-operated sensors (sensor nodes).
  • PNN personal network
  • PAN Personal Area Network
  • LPWAN Low Power Wide Area Network
  • the end devices can be, for example, battery-operated sensors (sensor nodes).
  • Embodiments target use cases in which a message (data packet) is transmitted in a radio network in several partial data packets (so-called telegram splitting [x]) and in which several mutually uncoordinated radio networks access common radio resources (e.g. common frequency band).
  • the embodiments described here can be used to transmit data between the participants of the communication system based on the telegram splitting method.
  • data such as a telegram or data packet
  • the telegram splitting method data, such as a telegram or data packet, is split into a plurality of sub-data packets (or partial data packets, or partial packets) and the sub-data packets are transmitted from one participant to another participant (e.g. from the base station to the end point, or from the end point to the base station) of the communication system using a time and/or frequency hopping pattern, distributed in time and/or frequency, with the participant who receives the sub-data packets reassembling (or combining) them to obtain the data packet.
  • Each of the sub-data packets contains only a part of the data packet.
  • the data packet can also be channel-coded, so that not all sub-data packets, but only a part of the sub-data packets, are required to decode the data packet error-free.
  • the sub-data packets can be transmitted in a distributed manner in a subset (e.g. a selection) of the available resources of the network-specific channel access pattern.
  • the sub-data packets can be transmitted based on the relative channel access pattern, i.e. in the resources of the relative channel access pattern. For example, one sub-data packet can be transmitted per resource.
  • aspects have been described in connection with a device, it is understood that these aspects also represent a description of the corresponding method, so that a block or a component of a device is also to be understood as a corresponding method step or as a feature of a method step. Analogously, aspects that have been described in connection with or as a method step also represent a description of a corresponding block or details or features of a corresponding device.
  • Some or all of the method steps may be performed by (or using) a hardware apparatus, such as a microprocessor, a programmable computer, or an electronic circuit. In some embodiments, some or more of the essential method steps may be performed by such an apparatus.
  • embodiments of the invention may be implemented in hardware or in software.
  • the implementation may be performed using a digital storage medium, such as a floppy disk, a DVD, a Blu-ray Disc, a CD, a ROM, a PROM, an EPROM, an EEPROM or a FLASH memory, a hard disk or other magnetic or optical storage on which electronically readable control signals are stored that can interact or interact with a programmable computer system such that the respective method is carried out. Therefore, the digital storage medium may be computer readable.
  • Some embodiments according to the invention thus comprise a data carrier having electronically readable control signals capable of interacting with a programmable computer system such that one of the methods described herein is carried out.
  • embodiments of the present invention may be implemented as a computer program product having a program code, wherein the program code is operable to perform one of the methods when the computer program product is run on a computer.
  • the program code can, for example, also be stored on a machine-readable medium.
  • inventions include the computer program for performing one of the methods described herein, wherein the computer program is stored on a machine-readable medium.
  • an embodiment of the method according to the invention is thus a computer program which contains a program code for carrying out one of the described method when the computer program runs on a computer.
  • a further embodiment of the method according to the invention is thus a data carrier (or a digital storage medium or a computer-readable medium) on which the computer program for carrying out one of the methods described herein is recorded.
  • the data carrier, the digital storage medium or the computer-readable medium are typically physical and/or non-perishable or non-transitory.
  • a further embodiment of the method according to the invention is thus a data stream or a sequence of signals which represents the computer program for carrying out one of the methods described herein.
  • the data stream or the sequence of signals can be configured, for example, to be transferred via a data communication connection, for example via the Internet.
  • a further embodiment comprises a processing device, for example a computer or a programmable logic device, which is configured or adapted to carry out one of the methods described herein.
  • a processing device for example a computer or a programmable logic device, which is configured or adapted to carry out one of the methods described herein.
  • a further embodiment comprises a computer on which the computer program for carrying out one of the methods described herein is installed.
  • a further embodiment according to the invention comprises a device or a system which is designed to transmit a computer program for carrying out at least one of the methods described herein to a recipient.
  • the transmission can be carried out electronically or optically, for example.
  • the recipient can be, for example, a computer, a mobile device, a storage device or a similar device.
  • the device or system can, for example, comprise a file server for transmitting the computer program to the recipient.
  • a programmable logic device e.g., a field programmable gate array, an FPGA
  • a field programmable gate array may cooperate with a microprocessor to perform any of the methods described herein. to perform.
  • the methods in some embodiments are performed by any hardware device. This can be a universally applicable hardware such as a computer processor (CPU) or hardware specific to the method, such as an ASIC.
  • the devices described herein may be implemented, for example, using a hardware apparatus, or using a computer, or using a combination of a hardware apparatus and a computer.
  • the devices described herein, or any components of the devices described herein may be implemented at least partially in hardware and/or in software (computer program).
  • the methods described herein may be implemented, for example, using a hardware apparatus, or using a computer, or using a combination of a hardware apparatus and a computer.
  • LTN Protocols for radio interface A

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ausführungsbeispiele schaffen einen Endpunkt eines drahtlosen Kommunikationssystems, wobei der Endpunkt konfiguriert ist, um in einem ersten Modus und in einem zweiten Modus zu arbeiten, wobei der Endpunkt konfiguriert ist, um ein Signal zu empfangen, wobei das Signal 10 eine Information über ein erstes Kanalzugriffsmuster für den ersten Modus aufweist, wobei der Endpunkt konfiguriert ist, um das erste Kanalzugriffsmuster für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei der Endpunkt konfiguriert ist, um ein zweites Kanalzugriffsmuster für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei der Endpunkt konfiguriert 15 ist, um in dem zweiten Modus Daten unter Verwendung des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen, wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.

Description

Endpunkt und Basisstation eines Telegram-Splitting-basierten Kommunikationssystems mit geringer Latenz im Downlink
Beschreibung
Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf drahtloses Kommunikationssystem, und im speziellen, auf ein drahtloses Kommunikationssystem, welches eine Übertragung von Daten von einer Basisstation zu einem oder mehreren Endpunkten (Downlink) unter Verwendung eines Zeit- und/oder Frequenzsprungmusters mit geringer Latenz ermöglicht.
In [1] wird ein auf dem Telegram-Splitting-Verfahren (dt. Telegramaufteilungsverfahren) [2] basierendes ultra schmalbandiges Kommunikationssystem (engl. telegram-splitting ultra narrowband system) beschrieben, welches im Uplink (dt. Übertragung vom Endpunkt/Knoten zur Basisstation) bei zehn Byte Nutzdaten im Standardmodus eine Latenz von 3,6 Sekunden und bei Verwendung eines Sprungmusters mit geringer Verzögerung (engl. low-delay) eine Latenz von weniger als eine (1) Sekunde ermöglicht.
Im Downlink (dt. Übertragung von der Basisstation zum Endpunkt/Knoten) ist es nach [1] jedoch nur möglich eine Nachricht zu übertragen, nachdem eine Uplink-Nachricht empfangen wurde. Dies ist für batteriebetriebene Knoten von großem Vorteil, da sie nur einmal zu einem fest definierten Zeitpunkt nach einer Uplink-Nachricht den Empfänger einschalten müssen. Damit lässt sich der Stromverbrauch im Knoten auf Kosten der Latenz sehr stark reduzieren und eine Batterielebensdauer von mehr als zehn Jahren realisieren.
Typicherweise sendet ein solcher Knoten nicht häufiger als alle zehn Minuten eine Uplink- Nachricht aus, wodurch sich im Downlink automatisch eine resultierende Latenz von ebenfalls zehn Minuten ergibt.
In [2] ist eine zusätzliche Option für einen synchronen Downlink beschrieben, welche in regelmäßigen Abständen Baken aussendet, die von den Knoten empfangen werden. In diesen Baken befinden sich Informationen, welche Knoten zu welchen Zeitpunkten nach der Bake auf Empfang gehen müssen, um eine Downlink-Übertragung zu empfangen. Typische Abstände für solche Baken liegen im Bereich von 30 Sekunden bis zu fünf Minuten. Damit lässt sich die Latenz im Vergleich zu [1] weiter reduzieren, auf dann etwa 30 Sekunden bis zu fünf Minuten. Dies geht allerdings zu Lasten des Energieverbrauchs und damit der Batterielebensdauer, da alle Knoten zumindest immer die Baken empfangen und auswerten müssen.
Es gibt jedoch Anwendungen, die neben der Latenz von unter einer (1) Sekunde im Uplink auch eine Latenz von weniger als einer (1) Sekunde im Downlink benötigen. Diese Knoten haben jedoch in der Regel eine feste Stromversorgung bzw. die Batterie muss nicht für mehrere Jahre halten.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde ein Konzept zu schaffen, welches es ermöglicht die Latenz im Downlink weiter zu reduzieren, wobei das Telegram- Splitting-Verfahren weiter genutzt werden soll, um die hohe Störfestigkeit beizubehalten.
Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst.
Vorteilhafte Weiterbildungen finden sich in den abhängigen Patentansprüchen.
Ausführungsbeispiele schaffen einen Endpunkt eines drahtlosen Kommunikationssystems, wobei der Endpunkt konfiguriert ist, um in einem ersten Modus [z.B. Modus mit normaler Latenz] und in einem zweiten Modus [z.B. Modus mit niedriger Latenz] zu arbeiten, [z.B. wobei der zweite Modus ein Senden und/oder Empfangen von Daten mit niedrigerer Latenz ermöglicht als der erste Modus], wobei der Endpunkt konfiguriert ist, um ein Signal zu empfangen, wobei das Signal eine Information über ein erstes Kanalzugriffsmuster [z.B. Kanalzugriffsmuster mit normaler Latenz bzw. Normallatenz Kanalzugriffmuster] für den ersten Modus aufweist, wobei der Endpunkt konfiguriert ist, um das erste Kanalzugriffsmuster für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei der Endpunkt konfiguriert ist, um ein zweites Kanalzugriffsmuster [z.B. Kanalzugriffsmustermuster mit niedriger Latenz bzw. Niedriglatenz Kanalzugriffsmuster] für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei der Endpunkt konfiguriert ist, um in dem zweiten Modus Daten unter Verwendung des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen [z.B. unter Verwendung des zweiten Kanalzugriffsmusters eine Uplink-Datenübertragung zu senden und/oder eine Downlink-Datenübertragung zu empfangen], wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz [z.B. Datenübertragung mit normaler Latenz bzw. Normallatenzdatenübertragung] ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz [z.B. Datenübertragung mit niedriger Latenz bzw. Niedriglatenzdatenübertragung] ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um das zweite Kanalzugriffsmuster ausschließlich basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um das erste Kanalzugriffsmuster über eine erste Abbildungsvorschrift aus der Information des Signals zu ermitteln, wobei der Endpunkt konfiguriert ist, um das zweite Kanalzugriffsmuster über eine zweite Abbildungsvorschrift aus der Information des Signals zu ermitteln.
Bei Ausführungsbeispielen beschreibt die Information über das erste Kanalzugriffsmuster einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge, oder wobei die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um in dem ersten Modus Daten unter Verwendung des ersten Kanalzugriffsmusters zu senden und/oder zu empfangen.
Bei Ausführungsbeispielen gibt das erste Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen an.
Bei Ausführungsbeispielen gibt das zweite Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen an.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um in dem ersten Modus Daten in einer [z.B. echten] Teilmenge derdurch das erste Kanalzugriffsmusterangegebenen Belegung von Ressourcenelementen zu senden und/oder zu empfangen.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um in dem zweiten Modus Daten in einer [z.B. echten] Teilmenge der durch das zweite Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen zu senden und/oder zu empfangen.
Bei Ausführungsbeispielen sind zeitliche Abstände [z.B. Pausen] zwischen unmittelbar aufeinander folgenden Ressourcenelementen des ersten Kanalzugriffsmusters größer [z.B. um den Faktor zwei] als zeitliche Längen [oder Dauern ] der Ressourcenelemente des zweiten Kanalzugriffsmusters.
Bei Ausführungsbeispielen liegt jeweils ein Ressourcenelement des zweiten Kanalzugriffsmusters zeitlich in einem jeweiligen zeitlichen Abstand zwischen zwei unmittelbar aufeinander folgenden Ressourcenelementen des ersten Kanalzugriffsmusters.
Bei Ausführungsbeispielen weist ein Referenzpunkt [z.B. Referenzzeitpunkt; z.B. Beginn, Mitte oder Ende] eines jeweiligen Ressourcenelements des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem Referenzpunkt [z.B. Referenzzeitpunkt; z.B. Beginn, Mitte oder Ende] eines jeweiligen Ressourcenelements des ersten Kanalzugriffsmusters auf.
Bei Ausführungsbeispielen sind die Ressourcenelemente des ersten Kanalzugriffsmusters zeitlich relativ zu einem periodischen Gitter [z.B. Zeitgitter] definiert, wobei ein Referenzpunkt [z.B. Referenzzeitpunkt; z.B. Beginn, Mitte oder Ende] eines jeweiligen Ressourcenelements des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem jeweiligen Gitterpunkt des periodischen Gitters aufweist.
Bei Ausführungsbeispielen beträgt der fest definierte zeitliche Abstand 136 Symboldauern oder 57,1 ms.
Bei Ausführungsbeispielen beträgt der fest definierte zeitliche Abstand 78,75 Symboldauern oder 33,1 ms.
Bei Ausführungsbeispielen liegt ein jeweiliges Ressourcenelement des zweiten Kanalzugriffsmusters auf der gleichen Frequenz wie ein jeweiliges Ressourcenelement des ersten Kanalzugriffsmusters.
Bei Ausführungsbeispielen weist ein jeweiliges Ressourcenelement des zweiten Kanalzugriffsmusters einen fest definierten Frequenzabstand zu einem jeweiligen Ressourcenelement des ersten Kanalzugriffsmusters auf.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um Daten [z.B. ein Datenpaket (z.B. der physikalischen Schicht)] aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen, wobei in einem Ressourcenelement des zweiten Kanalzugriffsmusters ein oder mehrere Sub-Datenpakete der Mehrzahl von Sub-Datenpaketen gesendet und/oder empfangen werden. Bei Ausführungsbeispielen weist ein jeweiliges Sub-Datenpaket der Mehrzahl von Sub- Datenpaketen innerhalb eines jeweiligen Ressourcenelements des zweiten Kanalzugriffsmusters einen pseudozufälligen Versatz in der Zeit und/oder Frequenz auf.
Bei Ausführungsbeispielen ist eine Datenrate der in dem zweiten Kanalzugriffsmuster übertragenen Daten höher als eine Datenrate der in dem ersten Kanalzugriffsmuster übertragenen Daten.
Bei Ausführungsbeispielen sind die Sub-Datenpakete kanalcodiert, so dass zur erfolgreichen Decodierung der Daten bei einer fehlerfreien Übertragung oder einem ausreichenden Signal- zu-Rausch-Verhältnis nur eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen erforderlich ist.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen zu empfangen und zu decodieren, um die Daten zu erhalten, wobei der Endpunkt konfiguriert ist, um, sofern die Decodierung der Daten basierend auf der echten Teilmenge der Mehrzahl von Datenpaketen erfolgreich war, keine weiteren Sub- Datenpakete der Mehrzahl von Sub-Datenpaketen zu empfangen.
Bei Ausführungsbeispielen werden in einem Ressourcenelement des zweiten Kanalzugriffsmusters mehrere unterschiedliche Sub-Datenpakete der Mehrzahl von Sub- Datenpaketen gesendet und/oder empfangen.
Bei Ausführungsbeispielen werden zumindest eine echte Teilmenge der Mehrzahl von Sub- Datenpaketen wiederholt übertragen, wobei in einem Ressourcenelement des zweiten Kanalzugriffsmusters zumindest eine Erstaussendung eines ersten Sub-Datenpakets und eine Wiederholungsaussendung eines zweiten Sub-Datenpakets enthalten sind, wobei das erste Sub-Datenpaket und das zweite Sub-Datenpaket unterschiedlich sind.
Bei Ausführungsbeispielen umfassen die Daten ein oder mehrere Sub-Datenpakete, wobei eine Übertragung eines Datenpakets nur in jedem x-ten Ressourcenelement des zweiten Kanalzugriffsmusters beginnen kann, wobei x eine natürliche Zahl größer gleich drei [z.B. vier, fünf, sechs, zehn, zwölf oder 18] ist. Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um die Zahl x von der Information über das erste Kanalzugriffsmuster abzuleiten.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um die Zahl x von einer Basisstation des Kommunikationssystems zu erhalten [z.B. bei einer Anmeldung bei der Basisstation].
Bei Ausführungsbeispielen ist die Zahl x fest vorgegeben [z.B. vorkonfigurier ist (z.B. kann die Information systemweit gleich und damit vorab (z.B. zum Zeitpunkt des Softwareaufspielens) bekannt sein)].
Bei Ausführungsbeispielen weisen die Daten eine Pilotsequenz auf, wobei die Pilotsequenz von einer den Endpunkt [z.B. eindeutig oder nicht eindeutig] identifizierenden Information [z.B. Adresse des Endpunkts] abgeleitet ist, wobei der Endpunkt konfiguriert ist, um die Daten zu empfangen, wenn der Endpunkt über die Pilotsequenz identifiziert [z.B. adressiert] wird.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um einen Empfang der Daten abzubrechen, wenn der Endpunkt nicht über die Pilotsequenz identifiziert wird.
Bei Ausführungsbeispielen beschreibt die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt, wobei die Daten mittels einer Verschlüsselung verschlüsselt sind, wobei ein für die Verschlüsselung verwendeter Zähler [z.B. Baken-Zähler, engl. beacon conuter]vom ersten Kanalzugriffsmuster oder von der Zahl der Zahlenfolge abgeleitet ist.
Bei Ausführungsbeispielen ist der Zähler ein erster Zähler, wobei für die Verschlüsselung ferner ein zweiter Zähler [z.B. Ressourcenelementzähler] verwendet wird.
Bei Ausführungsbeispielen weisen die Daten den zweiten Zähler auf.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um ein Steuersignal zu empfangen, [z.B. wobei das Steuersignal einen Zugriff auf die Ressourcen des ersten Kanalzugriffsmusters koordiniert] [z.B. wobei das Steuersignal in festgelegten (z.B. periodischen) Ressourcenelementen des ersten Kanalzugriffsmusters übertragen wird], wobei der Endpunkt konfiguriert ist, um den zweiten Zähler ansprechend auf einen Empfang des Steuersignals zu modifizieren [z.B. zurück zu setzen]. Bei Ausführungsbeispielen wird das Steuersignal periodisch übertragen, wobei der zweite Zähler nach jeder Übertragung des Steuersignals zurückgesetzt wird.
Bei Ausführungsbeispielen ist der Endpunkt konfiguriert, um Daten [z.B. ein Datenpaket (z.B. der physikalischen Schicht)] aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu empfangen, wobei die Mehrzahl von Sub-Datenpaketen in einer Mehrzahl von aufeinander folgenden Ressourcenelementen des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente des zweiten Kanalzugriffsmuster abhängig ist, in denen die Mehrzahl von Sub-Datenpaketen übertragen werden oder wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente des ersten Kanalzugriffsmuster abhängig ist, die den jeweiligen Ressourcenelementen des zweiten Kanalzugriffsmusters unmittelbar vorangehen, in denen die Mehrzahl von Sub-Datenpaketen übertragen werden.
Bei Ausführungsbeispielen ist die Reihenfolge in der die Mehrzahl von Sub- Daten paketen übertragen werden ferner von einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente der Mehrzahl von aufeinander folgenden Ressourcenelementen des zweiten Kanalzugriffsmusters abhängig in denen die Mehrzahl von Sub-Datenpaketen übertragen werden.
Bei Ausführungsbeispielen umfassen die Daten ein Datenpaket, das aufgeteilt auf fünf Sub- Datenpakete verteilt übertragen wird, wobei die Mehrzahl von Sub-Datenpaketen in fünf aufeinander folgenden Ressourcenelementen des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge, in denen die fünf Sub-Datenpakete übertragen werden, abhängig ist von einem Index eines Ressourcenelements des ersten Kanalzugriffsmusters, das einem jeweiligen Ressourcenelement des zweiten Kanalzugriffsmusters unmittelbar vorangeht, in dem eine Übertragung der fünf Sub-Datenpakete beginnt, und einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente, in denen die fünf Sub-Datenpakete übertragen werden, wobei die Reihenfolge in denen die fünf Sub-Datenpakete übertragen werden auf folgender Tabelle basiert:
Figure imgf000010_0001
wobei in der Tabelle jedes Element ein Index eines jeweiligen Sub- Datenpakets beschreibt.
Weitere Ausführungsbeispiele schaffen eine Basisstation eines drahtlosen Kommunikationssystems, wobei die Basisstation konfiguriert ist, um in einem ersten Modus [z.B. Modus mit normaler Latenz] und in einem zweiten Modus [z.B. Modus mit niedriger Latenz] zu arbeiten, [z.B. wobei der zweite Modus ein Senden und/oder Empfangen von Daten mit niedrigerer Latenz ermöglicht als der erste Modus], wobei die Basisstation konfiguriert ist, um ein Signal zu senden, wobei das Signal eine Information über ein erstes Kanalzugriffsmuster [z.B. Kanalzugriffsmuster mit normaler Latenz bzw. Normallatenz Kanalzugriffmuster] für den ersten Modus aufweist, wobei die Basisstation konfiguriert ist, um das erste Kanalzugriffsmuster für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei die Basisstation konfiguriert ist, um ein zweites Kanalzugriffsmuster [z.B. Kanalzugriffsmustermuster mit niedriger Latenz bzw. Niedriglatenz Kanalzugriffsmuster] für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei die Basisstation konfiguriert ist, um in dem zweiten Modus Daten unter Verwendung des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen [z.B. unter Verwendung des zweiten Kanalzugriffsmuster eine Uplink- Datenübertragung zu empfangen und/oder eine Downlink-Datenübertragung zu senden], wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz [z.B. Datenübertragung mit normaler Latenz bzw. Normallatenzdatenübertragung] ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz [z.B. Datenübertragung mit niedriger Latenz bzw. Niedriglatenzdatenübertragung] ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um das zweite Kanalzugriffsmuster ausschließlich basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um das erste Kanalzugriffsmuster über eine erste Abbildungsvorschrift aus der Information des Signals zu ermitteln, wobei die Basisstation konfiguriert ist, um das zweite Kanalzugriffsmuster über eine zweite Abbildungsvorschrift aus der Information des Signals zu ermitteln.
Bei Ausführungsbeispielen beschreibt die Information über das erste Kanalzugriffsmuster einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt oder wobei die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um in dem ersten Modus Daten unter Verwendung des ersten Kanalzugriffsmusters zu senden und/oder zu empfangen.
Bei Ausführungsbeispielen gibt das erste Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen an.
Bei Ausführungsbeispielen gibt das zweite Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen an.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um in dem ersten Modus Daten in einer [z.B. echten] Teilmenge derdurch das erste Kanalzugriffsmusterangegebenen Belegung von Ressourcenelementen zu senden und/oder zu empfangen.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um in dem zweiten Modus Daten in einer [z.B. echten] Teilmenge der durch das zweite Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen zu senden und/oder zu empfangen.
Bei Ausführungsbeispielen ist sind zeitliche Abstände [z.B. Pausen] zwischen unmittelbar aufeinander folgenden Ressourcenelementen des ersten Kanalzugriffsmusters größer [z.B. um den Faktor zwei] als zeitliche Längen [oder Dauern ] der Ressourcenelemente des zweiten Kanalzugriffsmusters.
Bei Ausführungsbeispielen ist liegt jeweils ein Ressourcenelement des zweiten Kanalzugriffsmusters zeitlich in einem jeweiligen zeitlichen Abstand zwischen zwei unmittelbar aufeinander folgenden Ressourcenelementen des ersten Kanalzugriffsmusters. Bei Ausführungsbeispielen weist ein Referenzpunkt [z.B. Referenzzeitpunkt; z.B. Beginn, Mitte oder Ende] eines jeweiligen Ressourcenelements des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem Referenzpunkt [z.B. Referenzzeitpunkt; z.B. Beginn, Mitte oder Ende] eines jeweiligen Ressourcenelements des ersten Kanalzugriffsmusters aufweist.
Bei Ausführungsbeispielen sind die Ressourcenelemente des ersten Kanalzugriffsmusters zeitlich relativ zu einem periodischen Gitter [z.B. Zeitgitter] definiert, wobei ein Referenzpunkt [z.B. Referenzzeitpunkt; z.B. Beginn, Mitte oder Ende] eines jeweiligen Ressourcenelements des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem jeweiligen Gitterpunkt des periodischen Gitters aufweist.
Bei Ausführungsbeispielen beträgt der fest definierte zeitliche Abstand 136 Symboldauern oder 57,1 ms.
Bei Ausführungsbeispielen beträgt der fest definierte zeitliche Abstand 78,75 Symboldauern oder 33,1 ms.
Bei Ausführungsbeispielen liegt ein jeweiliges Ressourcenelement des zweiten Kanalzugriffsmusters auf der gleichen Frequenz wie ein jeweiliges Ressourcenelement des ersten Kanalzugriffsmusters.
Bei Ausführungsbeispielen weist ein jeweiliges Ressourcenelement des zweiten Kanalzugriffsmusters einen fest definierten Frequenzabstand zu einem jeweiligen Ressourcenelement des ersten Kanalzugriffsmusters auf.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um Daten [z.B. ein Datenpaket (z.B. der physikalischen Schicht)] aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen, wobei in einem Ressourcenelement des zweiten Kanalzugriffsmusters ein oder mehrere Sub- Datenpakete der Mehrzahl von Sub-Datenpaketen gesendet und/oder empfangen werden.
Bei Ausführungsbeispielen weist ein jeweiliges Sub-Datenpaket der Mehrzahl von Sub- Datenpaketen innerhalb eines jeweiligen Ressourcenelements des zweiten Kanalzugriffsmusters einen pseudozufälligen Versatz in der Zeit und/oder Frequenz auf. Bei Ausführungsbeispielen ist eine Datenrate der in dem zweiten Kanalzugriffsmuster übertragenen Daten höher als eine Datenrate der in dem ersten Kanalzugriffsmuster übertragenen Daten.
Bei Ausführungsbeispielen sind die Sub-Datenpakete kanalcodiert, so dass zur erfolgreichen Decodierung der Daten bei einer fehlerfreien Übertragung oder einem ausreichenden Signal- zu-Rausch-Verhältnis nur eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen erforderlich ist.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen zu empfangen und zu decodieren, um die Daten zu erhalten, wobei die Basisstation konfiguriert ist, um, sofern die Decodierung der Daten basierend auf der echten Teilmenge der Mehrzahl von Datenpaketen erfolgreich war, keine weiteren Sub- Datenpakete der Mehrzahl von Sub-Datenpaketen zu empfangen.
Bei Ausführungsbeispielen werden in einem Ressourcenelement des zweiten Kanalzugriffsmusters mehrere unterschiedliche Sub-Datenpakete der Mehrzahl von Sub- Datenpaketen gesendet und/oder empfangen.
Bei Ausführungsbeispielen wird zumindest eine echte Teilmenge der Mehrzahl von Sub- Datenpaketen wiederholt übertragen, wobei in einem Ressourcenelement des zweiten Kanalzugriffsmusters zumindest eine Erstaussendung eines ersten Sub-Datenpakets und eine Wiederholungsaussendung eines zweiten Sub-Datenpakets enthalten sind, wobei das erste Sub-Datenpaket und das zweite Sub-Datenpaket unterschiedlich sind.
Bei Ausführungsbeispielen umfassen die Daten ein oder mehrere Sub-Datenpakete, wobei eine Übertragung eines Datenpakets nur in jedem x-ten Ressourcenelement des zweiten Kanalzugriffsmusters beginnen kann, wobei x eine natürliche Zahl größer gleich drei [z.B. vier, fünf, sechs, zehn, zwölf oder 18] ist.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um die Zahl x von der Information über das erste Kanalzugriffsmuster abzuleiten.
Bei Ausführungsbeispielen ist die Zahl x fest vorgegeben [z.B. vorkonfigurier ist (z.B. kann die Information systemweit gleich und damit vorab (z.B. zum Zeitpunkt des Softwareaufspielens) bekannt sein)]. Bei Ausführungsbeispielen ist die Zahl x von dem Endpunkt vorgegeben ist [z.B. auf Basis von Fähigkeiten des Endpunkts (z.B. Stromverbrauch, Rechenleistung)].
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um die Daten zu einem Endpunkt zu senden, wobei die Daten eine Pilotsequenz aufweisen, wobei die Basisstation konfiguriert ist, um die Pilotsequenz von einer den Endpunkt [z.B. eindeutig oder nicht eindeutig] identifizierenden Information [z.B. Adresse des Endpunkts] abzuleiten.
Bei Ausführungsbeispielen beschreibt die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt, wobei die Basisstation konfiguriert ist, um die Daten mittels einer Verschlüsselung zu verschlüsseln, wobei ein für die Verschlüsselung verwendeter Zähler [z.B. Baken-Zähler, engl. beacon conuter] vom ersten Kanalzugriffsmuster oder von der Zahl der Zahlenfolge abgeleitet ist.
Bei Ausführungsbeispielen ist der Zähler ein erster Zähler, wobei die Basisstation konfiguriert ist, um für die Verschlüsselung ferner einen zweiten Zähler [z.B. Ressourcenelementzähler] zu verwenden.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um die Daten mit dem zweiten Zähler zu versehen.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um ein Steuersignal zu senden, [z.B. wobei das Steuersignal einen Zugriff auf die Ressourcen des ersten Kanalzugriffsmusters koordiniert] [z.B. wobei das Steuersignal in festgelegten (z.B. periodischen) Ressourcenelementen des ersten Kanalzugriffsmusters übertragen wird], wobei die Basisstation konfiguriert ist, um den zweiten Zähler ansprechend auf einen Empfang des Steuersignals zu modifizieren [z.B. zurück zu setzen].
Bei Ausführungsbeispielen wird das Steuersignal periodisch übertragen, wobei der zweite Zähler nach jeder Übertragung des Steuersignals zurückgesetzt wird.
Bei Ausführungsbeispielen ist die Basisstation konfiguriert, um Daten [z.B. ein Datenpaket (z.B. der physikalischen Schicht)] aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu senden, wobei die Mehrzahl von Sub- Datenpaketen in einer Mehrzahl von aufeinander folgenden Ressourcenelementen des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente des zweiten Kanalzugriffsmuster abhängig ist, in denen die Mehrzahl von Sub-Datenpaketen übertragen werden oder wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente des ersten Kanalzugriffsmuster abhängig ist, die den jeweiligen Ressourcenelementen des zweiten Kanalzugriffsmusters unmittelbar vorangehen, in denen die Mehrzahl von Sub-Datenpaketen übertragen werden.
Bei Ausführungsbeispielen ist die Reihenfolge in der die Mehrzahl von Sub- Daten paketen übertragen werden ferner von einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente der Mehrzahl von aufeinander folgenden Ressourcenelementen des zweiten Kanalzugriffsmusters abhängig in denen die Mehrzahl von Sub-Datenpaketen übertragen werden.
Bei Ausführungsbeispielen umfassen die Daten ein Datenpaket, das aufgeteilt auf fünf Sub- Datenpakete verteilt übertragen wird, wobei die Mehrzahl von Sub-Datenpaketen in fünf aufeinander folgenden Ressourcenelementen des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge, in denen die fünf Sub-Datenpakete übertragen werden, abhängig ist von einem Index eines Ressourcenelements des ersten Kanalzugriffsmusters, das einem jeweiligen Ressourcenelement des zweiten Kanalzugriffsmusters unmittelbar vorangeht, in dem eine Übertragung der fünf Sub-Datenpakete beginnt, und einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente, in denen die fünf Sub-Datenpakete übertragen werden, wobei die Reihenfolge in denen die fünf Sub-Datenpakete übertragen werden auf folgender Tabelle basiert:
Figure imgf000015_0001
wobei in der Tabelle jedes Element ein Index eines jeweiligen Sub- Datenpakets beschreibt.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben eines Endpunkts eines Kommunikationssystems, wobei der Endpunkt konfiguriert ist, um in einem ersten Modus [z.B. Modus mit normaler Latenz] und in einem zweiten Modus [z.B. Modus mit niedriger Latenz] zu arbeiten, [z.B. wobei der zweite Modus ein Senden und/oder Empfangen von Daten mit niedrigerer Latenz ermöglicht als der erste Modus], Das Verfahren umfasst einen Schritt des Empfangens eines Signals, wobei das Signal eine Information über ein erstes Kanalzugriffsmuster [z.B. Kanalzugriffsmuster mit normaler Latenz bzw. Normallatenz Kanalzugriffmuster] für den ersten Modus aufweist. Ferner umfasst das Verfahren einen Schritt des Ermittelns des ersten Kanalzugriffsmusters für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster. Ferner umfasst das Verfahren einen Schritt des Ermittelns des zweiten Kanalzugriffsmusters [z.B. Kanalzugriffsmustermuster mit niedriger Latenz bzw. Niedriglatenz Kanalzugriffsmuster] für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster. Ferner umfasst das Verfahren einen Schritt des Sendens und/oder Empfangens von Daten unter Verwendung des zweiten Kanalzugriffsmusters, wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz [z.B. Datenübertragung mit normaler Latenz bzw. Normallatenzdatenübertragung] ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz [z.B. Datenübertragung mit niedriger Latenz bzw. Niedriglatenzdatenübertragung] ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Betreiben einer Basisstation eines Kommunikationssystems, wobei die Basisstation konfiguriert ist, um in einem ersten Modus [z.B. Modus mit normaler Latenz] und in einem zweiten Modus [z.B. Modus mit niedriger Latenz] zu arbeiten, [z.B. wobei der zweite Modus ein Senden und/oder Empfangen von Daten mit niedrigerer Latenz ermöglicht als der erste Modus], Das Verfahren umfasst einen Schritt des Sendens eines Signals, wobei das Signal eine Information über ein erstes Kanalzugriffsmuster [z.B. Kanalzugriffsmuster mit normaler Latenz bzw. Normallatenz Kanalzugriffmuster] für den ersten Modus aufweist. Ferner umfasst das Verfahren einen Schritt des Ermittelns des ersten Kanalzugriffsmusters für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster. Ferner umfasst das Verfahren einen Schritt des Ermittelns des zweiten Kanalzugriffsmusters [z.B. Kanalzugriffsmustermuster mit niedriger Latenz bzw. Niedriglatenz Kanalzugriffsmuster] für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster, Ferner umfasst das Verfahren einen Schritt des Sendens und/oder Empfangens von Daten unter Verwendung des zweiten Kanalzugriffsmusters, wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz [z.B. Datenübertragung mit normaler Latenz bzw. Normallatenzdatenübertragung] ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz [z.B. Datenübertragung mit niedriger Latenz bzw. Niedriglatenzdatenübertragung] ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz. Ausführungsbeispiele der vorliegenden Erfindung ermöglichen eine Latenz von weniger als eine (1) Sekunde im Downlink und nutzen gleichzeitig das Telegram-Splitting-Verfahren, um eine hohe Störfestigkeit zu ermöglichen.
Ausführungsbeispiele der vorliegenden Erfindung werden bezugnehmend auf die beiliegenden Figuren näher beschrieben. Es zeigen:
Fig. 1 ein schematisches Blockschaltbild einer Kommunikationsanordnung mit einem ersten Kommunikationssystem, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 2 ein schematisches Blockschaltbild einer Kommunikationsanordnung von zwei untereinander unkoordinierten Netzwerken mit je einer Basisstation und jeweils vier zugehörigen Endgeräten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 3 in einem Diagramm eine Aufteilung des Frequenzbands in Ressourcen sowie eine durch zwei unterschiedliche Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 4 ein schematisches Blockschaltbild eines Kommunikationssystems mit einer Basisstation und einer Mehrzahl von Endpunkten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 5 ein schematisches Blockschaltbild eines Controllers zur Erzeugung eines Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 6 ein schematisches Blockschaltbild eines Controllers zur Erzeugung eines Kanalzugriffsmusters, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 7 ein schematisches Blockschaltbild eines Ausschnitts des Controllers, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, Fig. 8 ein schematisches Blockschaltbild eines Kommunikationssystems mit einer Basisstation und zwei Endpunkten, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 9 in einem Diagramm eine schematische Ansicht eine Sequenz von Zeitpunkten, die eine zeitliche Lage der Ressourcenelemente des Kanalzugriffsmusters definieren, wobei die Zeitpunkte pseudozufällig verteilt sind innerhalb jeweiliger Zeitabschnitte, die jeweils durch einen vergebenen minimalen Zeitabstand und einen vorgebenden maximalen Zeitabstand zu einem unmittelbar vorangehenden Zeitpunkt der Sequenz von Zeitpunkten definiert sind, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 10 in einem Diagramm eine schematische Ansicht der Ressourcenelemente des ersten Kanalzugriffsmusters sowie der Ressourcenelemente des zweiten Kanalzugriffsmusters, wobei die Ressourcenelemente des zweiten Kanalzugriffsmusters zwischen den Ressourcenelementen des ersten Kanalzugriffsmusters liegen, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 11 eine schematische Ansicht einer Lage der Ressourcenelemente des ersten Kanalzugriffsmusters und der Ressourcenelemente des zweiten Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 12 eine schematische Ansicht eines Aufbaus eines Sub- Daten pakets mit (extrem) niedriger Latenz, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 13 in einem Diagramm eine schematische Ansicht einer Belegung eines Kommunikationskanals bei einer Übertragung von fünf Sub-Datenpaketen mit (extrem) niedriger Latenz, und
Fig. 14 in einem Diagramm eine schematische Ansicht einer Zuordnung der Sub- Datenpakete entsprechend ihrer Indizes anhand des gewählten Zeitschlitzes für die ersten acht Ressourcenelemente des zweiten Kanalzugriffsmusters. In der nachfolgenden Beschreibung der Ausführungsbeispiele der vorliegenden Erfindung werden in den Figuren gleiche oder gleichwirkende Elemente mit dem gleichen Bezugszeichen versehen, so dass deren Beschreibung untereinander austauschbar ist.
A. Kanalzuqriffsmuster
Fig. 1 zeigt ein schematisches Blockschaltbild einer Kommunikationsanordnung 100 mit einem ersten Kommunikationssystem 102_1 , gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Das erste Kommunikationssystem 102_1 kann eine Basisstation 104_1 und ein oder mehrere Endpunkte 106_1-106_n aufweisen, wobei n eine natürliche Zahl größer gleich eins ist. In dem in Fig. 1 gezeigten Ausführungsbeispiel weist das erste Kommunikationssystem 102_1 zur Veranschaulichung vier Endpunkte 106_1-106_4 auf, das erste Kommunikationssystem 104_1 kann jedoch genauso 1 , 10, 100, 1.000, 10.000 oder sogar 100.000 Endpunkte aufweisen.
Das erste Kommunikationssystem 102_1 kann ausgebildet sein, um in einem Frequenzband (z.B. einem lizenzfreien und/oder genehmigungsfreien Frequenzband, z.B. ISM Band), welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, drahtlos zu kommunizieren. Das Frequenzband kann dabei eine wesentlich größere (z.B. um zumindest den Faktor zwei größere) Bandbreite aufweisen als Empfangsfilter der Teilnehmer des ersten Kommunikationssystems 102_1.
In Reichweite des ersten Kommunikationssystems 102_1 können - wie dies in Fig. 1 angedeutet ist - beispielsweise ein zweites Kommunikationssystem 102_2 und ein drittes Kommunikationssystem 102_3 sein, wobei diese drei Kommunikationssysteme 102_1 , 102_2 und 102_3 das gleiche Frequenzband zur drahtlosen Kommunikation nutzen können.
Bei Ausführungsbeispielen kann das erste Kommunikationssystem 102_1 ausgebildet sein, um basierend auf einem Kanalzugriffsmuster unterschiedliche Frequenzen oder Frequenzkanäle des Frequenzbands (z.B. in die das Frequenzband unterteilt ist) abschnittsweise (z.B. zeitschlitzweise) für die Kommunikation zu nutzen, unabhängig davon ob diese von einem anderen Kommunikationssystem (z.B. dem zweiten Kommunikationssystem 102_2 und/oder dem dritten Kommunikationssystem 102_3) verwendet werden, wobei sich das Kanalzugriffsmuster von einem anderen Kanalzugriffsmuster, basierend auf dem zumindest ein anderes Kommunikationssystem der Mehrzahl von anderen Kommunikationssystemen (z.B. dem zweiten Kommunikationssystem 102_2) auf das Frequenzband zugreift, unterscheidet.
In einer solchen Kommunikationsanordnung 100, wie sie in Fig. 1 gezeigt ist, können die Signale untereinander unkoordinierter Kommunikationssysteme (z.B. das erste Kommunikationssystem 102_1 und das zweite Kommunikationssystem 102_2) somit durch unterschiedliche Kanalzugriffsmuster voneinander getrennt werden, so dass eine wechselseitige Störung durch Interferenzen vermieden oder minimiert wird.
Beispielsweise können Teilnehmer des ersten Kommunikationssystems 102_1 , wie z.B. eine Basisstation 104_1 und mehrere Endpunkte 106_1-106_4, basierend auf einem Kanalzugriffsmuster (z.B. welches eine für die Kommunikation des ersten Kommunikationssystems 102_1 verwendbare frequenzsprungbasierte Belegung (z.B. von Ressourcen) des Frequenzbands angibt) drahtlos untereinander kommunizieren, während Teilnehmer des zweiten Kommunikationssystems 102_2, wie z.B. eine Basisstation 104_2 und mehrere Endpunkte 106_5-106_8, basierend auf einem anderen Kanalzugriffsmuster (z.B. welches eine für die Kommunikation des zweiten Kommunikationssystems 102_2 verwendbare frequenzsprungbasierte Belegung (z.B. von Ressourcen) des Frequenzbands angibt) drahtlos untereinander kommunizieren, wobei das Kanalzugriffsmuster und das andere Kanalzugriffsmuster unterschiedlich sind (z.B. eine Überlappung in den verwendeten Ressourcen von weniger als 20% aufweisen, im Idealfall keine Überlappung aufweisen).
Wie bereits erwähnt, sind die Kommunikationssysteme (z.B. das erste Kommunikationssystem 102_1 und das zweite Kommunikationssystem 102_2) untereinander unkoordiniert.
Dass die Kommunikationssysteme 102_1 , 102_2, 102_3 untereinander unkoordiniert sind, bezieht sich hierin darauf, dass die Kommunikationssysteme untereinander (= zwischen den Kommunikationssystemen) keine Information über das jeweils verwendete Kanalzugriffsmuster austauschen, oder mit anderen Worten, dass ein Kommunikationssystem keine Kenntnis über das von einem anderen Kommunikationssystem verwendete Kanalzugriffsmuster hat. Dem ersten Kommunikationssystem 102_1 ist somit nicht bekannt, welches Kanalzugriffsmuster von einem anderen Kommunikationssystem (z.B. dem zweiten Kommunikationssystem 102_2) verwendet wird.
Ausführungsbeispiele beziehen sich somit auf eine Kommunikationsanordnung 100 von untereinander unkoordinierten und ggf. untereinander auch unsynchronisierten Funknetzwerken (oder Kommunikationssystemen) 102_1 , 102_2 zur Datenübertragung, die auf ein gemeinsam genutztes Frequenzband zugreifen. Mit anderen Worten, es gibt zumindest zwei Funknetzwerke 102_1 , 102_2, welche jeweils unabhängig voneinander arbeiten. Beide Netzwerke 102_1 , 102_2 setzen dabei das gleiche Frequenzband ein.
Bei Ausführungsbeispielen wird davon ausgegangen, dass bei jeder einzelnen Datenübertragung jeweils nur ein (kleiner) Teil des Frequenzbandes genutzt wird, wie z.B. ein Frequenzkanal oder ein Teilfrequenzkanal. Beispielsweise kann das Frequenzband in (Teil- )Frequenzkanäle zerlegt werden, wobei ein Frequenzkanal eine echte Teilmenge des gesamten Frequenzbandes ist. Die Gesamtheit aller zur Verfügung stehenden Frequenzkanäle konstituiert dabei das genutzte Frequenzband. Die Übertragung einer Nachricht (Datenpaket) kann z.B. im Telegram-Splitting-Verfahren nacheinander über eine Folge unterschiedlicher Frequenzkanäle erfolgen. In diesem Falle sind Ausführungsbeispiele von besonderem Nutzen.
Oftmals sind Netzwerke (oder Kommunikationssysteme) 102_1 , 102_2 örtlich so angeordnet, dass Sendesignale von Teilnehmern eines Netzwerks (z.B. des Kommunikationssystems 102_2) auch von Teilnehmern anderer, in der Nähe befindlicher Netzwerke (z.B. des Kommunikationssystems 102_1) empfangbar sind. Mithin treten sie dort als Störsignale (Interferenzen) auf, welche die Leistungsfähigkeit eines Funkübertragungssystems grundsätzlich erheblich beeinträchtigen können, wie dies in Fig. 2 gezeigt ist.
Im Detail zeigt Fig. 2 eine schematische Ansicht von zwei untereinander unkoordinierten Netzwerken 102_1 , 102_2 mit je einer Basisstation (BS 1) 104_1 , (BS 2) 104_2 und jeweils vier zugehörigen Endgeräten 106_1-106_4, 106_5-106_8. Mit anderen Worten, Fig. 2 zeigt eine beispielhafte Netzwerktopologie für zwei Netzwerke 102_1 , 102_2 mit Basisstationen (BS 1) 104_1 , (BS 2) 104_2 sowie jeweils vier Endgeräten 106_1-106_4, 106_5-106_8. Die rot gestrichelten Pfeile 108 symbolisieren exemplarisch potentielle Störsignale, d.h. die Funkteilnehmer können die Sendesignale der Teilnehmer aus dem jeweils anderen Netzwerk als Störsignale empfangen. Je nach Gegebenheit kann eine Vielzahl von Netzwerken untereinander in Empfangsreichweite sein, sodass die Teilenehmer (Basisstationen oder Endgeräte) ggf. einer erheblichen Zahl von Störern aus anderen Netzwerken ausgesetzt sein können.
Wird (wie oben erwähnt) das Frequenzband als gemeinsam genutzte Ressource in einzelne, nichtüberlappende Frequenzkanäle unterteilt, so kann die Auswirkung der Störsignale signifikant reduziert werden. In untereinander koordinierten Netzwerken kann jedem Netzwerk ein Teil des Frequenzbands (eine Menge an Frequenzkanälen) exklusiv zugeordnet werden, sodass die wechselseitige Störung (Interferenz) minimiert werden kann. In gänzlich unkoordinierten Netzwerken ist dies nicht möglich.
Bei Ausführungsbeispielen wird daher der Zugriff auf das physikalische Übertragungsmedium (d.h. den physikalischen Funkkanal) in jedem Netzwerk so ausgestaltet, dass zumindest eins aus a) der Kanalzugriff, d.h. die Frequenz- und Zeitbelegung des Funkkanals, in einem Netzwerk, möglichst wenig Überlappung in Zeit und Frequenz mit dem Kanalzugriff in anderen Netzwerken desselben Standards hat (hoher Grad an „Orthogonalität“), b) der Kanalzugriff innerhalb gewünschter Vorgaben (z.B. mittlere Zugriffshäufigkeit pro Zeit) einen (pseudo-)zufälligen Charakter hat („Zufälligkeit“), c) soweit nach den Vorgaben vermeidbar zwischen Netzwerken keine längeren Sequenzen von (in Zeit und Frequenz) identischem Kanalzugriff auftreten („Vermeidung systematischer Überlappungen“), d) alle Frequenzkanäle innerhalb des Frequenzbandes möglichst gleichmäßig genutzt werden, um eine möglichst hohe Frequenzdiversität sowie ggf. die Einhaltung behördlicher, regulatorischer Vorgaben zu erzielen („Gleichverteilung der Frequenzkanalnutzung“), e) die Information über Frequenz- und Zeitbelegung des Funkkanals z.B. für zu einem
Netzwerk neu hinzukommende Teilnehmer mit möglichst geringem
Signalisierungsaufwand übermittelt werden kann („Reduzierung von
Signalisierungsinformation“), erfüllt ist.
Vereinfacht ausgedrückt wird bei Ausführungsbeispielen eine wechselseitige Störung zwischen mehreren Netzwerken (Inter-Netzwerk-Interferenz) dadurch reduziert, dass der Kanalzugriff auf das gemeinsam genutzte Frequenzband in Frequenz und Zeit unterschiedlich, bevorzugt möglichst „orthogonal“ und mit (pseudo-)zufälligem Charakter, erfolgt.
Im Folgenden wird zur Veranschaulichung davon ausgegangen, dass neben der Aufteilung des Frequenzbandes in diskrete Frequenzkanäle (Indizes cO, c1 , c2,...) auch eine zeitliche Diskretisierung der Zugriffe innerhalb eines jeden Netzwerks erfolgt. Die zugehörigen zeitlichen Ressourcen werden als Zeitschlitze (engl. Timeslots) bezeichnet und sind in Fig. 3 mit den Indizes tO, t1 , t2,... versehen. Beide Anforderungen (Diskretisierung in Frequenz und Zeit) sind jedoch nicht notwendige Voraussetzungen für die Anwendung von Ausführungsbeispielen. Im Detail zeigt Fig. 3 in einem Diagramm eine Aufteilung des Frequenzbands in Ressourcen sowie eine durch zwei unterschiedliche Kanalzugriffsmuster definierte frequenz- und zeitsprungbasierte Belegung der Ressourcen des Frequenzbands. Dabei beschreibt die Ordinate die Frequenzkanalindizes und die Abszisse die Zeitschlitzindizes.
Beispielsweise können Teilnehmer des ersten Kommunikationssystems 102_1 basierend auf dem Kanalzugriffsmuster 110_1 , welches eine für die Kommunikation des ersten Kommunikationssystems 102_1 verwendbare frequenzsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, drahtlos untereinander kommunizieren, während Teilnehmer des zweiten Kommunikationssystems 102_2 basierend auf einem anderen Kanalzugriffsmuster 110_2, welches eine für die Kommunikation des zweiten Kommunikationssystems 102_2 verwendbare frequenzsprungbasierte Belegung von Ressourcen des Frequenzbands angibt, drahtlos untereinander kommunizieren, wobei das Kanalzugriffsmuster und das andere Kanalzugriffsmuster unterschiedlich sind (z.B. eine Überlappung von weniger als 20% aufweisen, im Idealfall keine Überlappung aufweisen).
Mit anderen Worten, Fig. 3 zeigt in Form eines Gitterrasters eine Übersicht aller grundsätzlich verfügbaren Ressourcen in Frequenz und Zeit (schematische Darstellung der Frequenzkanäle und Zeitschlitze sowie beispielhafte Kanalzugriffsmuster), wobei ein einzelnes Ressourcenelement im ersten Kommunikationsnetzwerk 102_1 durch Zuordnung eines Frequenzkanalindex und eines Zeitschlitzindex bestimmt ist. Beispielhaft sind die durch das erste Kommunikationsnetzwerk 102_1 belegbaren Ressourcen die mit Bezugszeichen 112_1 gekennzeichneten Ressourcenelemente. Die Menge aller innerhalb eines Kommunikationsnetzwerks belegbaren Ressourcen stellt ein Kanalzugriffsmuster 110_1 dar. Für das erste Kommunikationsnetzwerk 102_1 sind dies alle durch Bezugszeichen 112_1 gekennzeichnete Ressourcenelemente, die durch Pfeile verbunden sind. In äquivalenter Weise ist das Kanalzugriffsmuster eines weiteren Kommunikationsnetzwerks (z.B. des zweiten Kommunikationsnetzwerks 102_2) in Fig. 3 beispielhaft eingetragen (alle durch Bezugszeichen 112_2 gekennzeichneten Ressourcenelemente, die durch Pfeile verbunden sind), welches nicht im selben Frequenz- und Zeitraster wie das erste Kommunikationsnetzwerk 102_1 verankert ist (Ressourcenelemente sind in Frequenz und Zeit aus dem Grundraster vom ersten Kommunikationsnetzwerk 102_1 verschoben).
Wichtig ist die Unterscheidung zwischen
• allen grundsätzlich (maximal) verfügbaren Ressourcenelementen, d.h. die Gesamtmenge aller Ressourcenelemente, aus denen das Kanalzugriffsmuster eine geeignete Untermenge auswählt (in Fig. 3 z.B. alle Elemente des Gitternetzes), • allen in das Kanalzugriffsmuster tatsächlich aufgenommenen Ressourcenelementen (in Fig. 3 alle mit Bezugszeichen 112_1 versehenen Ressourcenelemente) und
• der Menge an Ressourcenelementen (des Kanalzugriffsmusters), die im Netzwerk tatsächlich für eine Datenübertragung belegt werden (es könnte bei geringem Datenaufkommen z.B. nur jedes dritte im Kanalzugriffsmuster vorhandene Ressourcenelement tatsächlich genutzt werden).
Die Gestaltung des Kanalzugriffsmusters bedeutet somit auch eine Festlegung des aktiv nutzbaren Ressourcenvorrats für dieses Kommunikationsnetzwerk (oder Kommunikationssystems).
Im Folgenden werden Ausführungsbeispiele von Basisstationen, Endpunkten und/oder Kommunikationssystemen beschrieben, die zur Kommunikation Kanalzugriffsmuster nutzten, die zumindest eines der oben genannten Kriterien a) bis e) erfüllen. Ferner werden im Folgenden Ausführungsbeispiele der Erzeugung solcher Kanalzugriffsmuster beschrieben.
A.1. Basisstation, Endpunkt und Kommunikationssystem
Fig. 4 zeigt ein schematisches Blockschaltbild eines Kommunikationssystems 102 mit einer Basisstation 104 und einer Mehrzahl von Endpunkten 106_1-106_4, gemäß einem Ausführungsbeispiel.
Wie in Fig. 4 gern, einem Ausführungsbeispiel gezeigt ist, kann das Kommunikationssystem 102 eine Basisstation und vier Endpunkte 106_1-106_4 aufweisen. Die vorliegende Erfindung ist jedoch nicht auf solche Ausführungsbeispiele beschränkt, vielmehr kann das Kommunikationssystem ein oder mehrere Endpunkte 106_1-106_n aufweisen, wobei n eine natürliche Zahl größer gleich eins ist. Beispielsweise kann das Kommunikationssystem 1 , 10, 100, 1.000, 10.000 oder sogar 100.000 Endpunkte aufweisen.
Die Teilnehmer (= Basisstation 104 und Endpunkte 106_1-106_4) des in Fig. 4 gezeigten Kommunikationssystems nutzen zur gegenseitigen Kommunikation ein Frequenzband (z.B. ein lizenzfreies und/oder genehmigungsfreies Frequenzband, z.B. ISM Band), welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird, wie dies oben in Bezug auf die Fig. 1 bis 3 erläutert wird. Das Kommunikationssystem 102 arbeitet dabei unkoordiniert in Bezug auf die anderen Kommunikationssysteme, die das gleiche Frequenzband nutzen. Bei Ausführungsbeispielen kann die Basisstation 104 ausgebildet sein, um ein Signal 120 zu senden, wobei das Signal 120 eine Information über ein Kanalzugriffsmuster 110 aufweist, wobei das Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems 102 verwendbare frequenz- und/oder zeitsprungbasierte Belegung (z.B. von Ressourcen) des Frequenzbands angibt (z.B. eine zeitliche Abfolge von für die Kommunikation des Kommunikationssystems verwendbaren (z.B. über das Frequenzband verteilten) Frequenzressourcen), wobei die Information einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Beispielsweise kann der Zustand des Zahlenfolgengenerators ein innerer Zustand des Zahlenfolgengenerators sein, wobei von dem inneren Zustand des Zahlenfolgengenerators eine Zahl der Zahlenfolge abgeleitet werden kann. Basierend auf dem inneren Zustand des Zahlenfolgengenerators können auch auf den inneren Zustand des Zahlenfolgengenerators folgende innere Zustände des Zahlenfolgengenerators ermittelt werden, von denen auch folgende Zahlen der Zahlenfolge abgeleitet werden können. Beispielsweise kann die Zahl der Zahlenfolge direkt von dem inneren Zustand des Zahlenfolgengenerators abgeleitet werden (z.B. Zustand = Zahl), z.B. bei der Implementierung des Zahlenfolgengenerators als Zähler, oder aber über eine Abbildungsfunktion, z.B. bei der Implementierung des Zahlenfolgengenerators als Schieberegister, ggf. mit Rückkoppelung.
Bei Ausführungsbeispielen kann zumindest einer der Endpunkte 106_1-106_4 ausgebildet sein, um das Signal 120 mit der Information über das Kanalzugriffsmuster 110 zu empfangen, und um das Kanalzugriffsmuster 110 basierend auf der Information über das Kanalzugriffsmuster zu ermitteln, wobei die Information einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt, wobei die Zahlenfolge das Kanalzugriffsmuster bestimmt.
Beispielsweise kann die Basisstation 104 und/oder zumindest einer der Endpunkte 106_1- 106_4 ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von dem Zustand des Zahlenfolgengenerators pseudozufällig zu ermitteln, wie z.B. unter Verwendung einer pseudozufälligen Abbildungsfunktion.
Ferner kann die Basisstation 104 und/oder zumindest einer der Endpunkte 106_1-106_4 ausgebildet sein, um das Kanalzugriffsmuster in Abhängigkeit von einer individuellen Information des Kommunikationssystems (z.B. einer immanenten Information des Kommunikationssystems, wie z.B. einem netzwerkspezifischen Identifikator) pseudozufällig zu ermitteln.
Im Folgenden werden Ausführungsbeispiele der Erzeugung von Kanalzugriffsmustern beschrieben. Die Kanalzugriffsmuster werden hierbei durch die Basisstation 104 erzeugt und können basierend auf dem Signal mit der Information 120 über das Kanalzugriffsmuster von zumindest einem (oder allen) der in Fig. 4 gezeigten Endpunkte 106_1-106_4 ermittelt werden, beispielsweise durch jeweils einen Controller (Steuergerät, Steuereinheit) 130, der in die Basisstation 104 und/oder in die Endpunkte 106_1-106_4 implementiert ist. Die Vorgabe der Kanalzugriffsmuster erfolgt hierbei (ausschließlich) durch die Basisstation 104, während die Endpunkte 106_1-106_4 das Kanalzugriffsmuster nur „kennen“, also nach derselben Methode generieren wie die Basisstation 104.
Dabei wird in der folgenden Beschreibung von einem Funkübertragungssystem (oder einer Kommunikationsanordnung) mit mehreren unabhängigen, untereinander unkoordinierten Kommunikationsnetzwerken ausgegangen, deren Teilnehmer wechselseitig in Empfangsreichweite sind, sodass Sendesignale von Teilnehmern eines Netzwerks potentiell als Störsignale für Teilnehmer anderer Netzwerke in Betracht kommen. Für die Anwendung von Ausführungsbeispielen ist es nicht nötig, dass Information (Daten oder Signalisierungsinformation) zwischen unterschiedlichen Netzwerken ausgetauscht wird. Ebenso ist es unerheblich, ob die Netzwerke untereinander zeitlich und/oder in der Frequenz synchronisiert sind.
Ferner wird vorausgesetzt, dass es innerhalb jedes Netzwerks eine koordinierende Instanz gibt (im Folgenden „Basisstation“ genannt), welche den nicht-koordinierenden Teilnehmern des Netzwerks (im Folgenden „Endgeräte“ oder „Endpunkte“ genannt) Information über das innerhalb des Netzwerks angewandte Kanalzugriffsmuster übermitteln kann. Diese Information kann z.B. über regelmäßig ausgesendete Baken-Signale (engl. Beacon) übertragen werden, jedoch auch in unregelmäßigen Abständen übertragen werden oder ggf. dediziert an einzelne Endgeräte oder Gruppen von Endgeräten.
Des Weiteren wird davon ausgegangen, dass das gesamte, zur Übertragung zur Verfügung stehende Frequenzband in eine Vielzahl von einzelnen Frequenzkanälen unterteilt ist, auf die jeweils einzeln oder in Teilmengen (Gruppen von Frequenzkanälen) zugegriffen werden kann.
Ohne Einschränkung der Allgemeinheit und zur besseren Veranschaulichung wird in den folgenden Ausführungen davon ausgegangen, dass innerhalb jedes Netzwerks ein festes, diskretes Zeitraster existiert, zu welchem Kanalzugriffe erfolgen können (siehe auch Fig. 3). Ein Kanalzugriff in Form von Aussendung eines Signals kann sowohl durch Endgeräte als auch durch die Basisstation erfolgen. Ein Kanalzugriff muss jedoch in einer im Kanalzugriffsmuster dafür vorgesehenen Ressource nicht notwendigerweise erfolgen, falls z.B. keine Daten oder sonstigen Informationen zur Übertragung anstehen.
Fig. 5 zeigt ein schematisches Blockschaltbild eines Controllers 130 zur Erzeugung eines Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Wie in Fig. 5 zu erkennen ist, kann der Controller 130 einen Speicher 132, einen periodischen Zahlengenerator 134 zur Erzeugung einer periodischen Zahlenfolge Z, einen randomisierenden Zuordner 136 und einen Frequenz-/Zeitpunkt-Zuordner 138 aufweisen.
Der Speicher (z.B. ein Register) 132 kann ausgebildet sein, um einen netzwerkspezifischen Identifikator ID 140, z.B. eine (individuelle) Bitsequenz, die sich nicht ändert, vorzuhalten. Der periodische Zahlengenerator 134 kann ausgebildet sein, um seinen Zustand 142 oder eine von seinem Zustand abgeleitete Zahl 142‘ der periodischen Zahlenfolge bereitzustellen. Der randomisierende Zuordner 136 kann ausgebildet sein, um in Abhängigkeit von dem Zustand 142 des Zahlenfolgengenerators 134 oder der davon abgleiten Zahl 142‘ der periodischen Zahlenfolge und des netzwerkspezifischen Identifikators ID 140 eine Pseudozufallszahl R 144 zu ermitteln. Der Frequenz-/Zeitpunkt-Zuordner 138 kann ausgebildet sein, um basierend auf der Pseudozufallszahl R 144 eine Frequenzinformation f 146 und eine Zeitinformation 1 148 zu ermitteln. Beispielsweise können die Frequenzinformation f 146 und die Zeitinformation 1 148 einen Frequenzkanal und einen Zeitschlitz (oder einen Frequenzkanalindex und einen Zeitschlitzindex) und somit eine Ressource des Kanalzugriffsmusters beschreiben bzw. definieren.
Der Controller 130 kann beispielsweise - wie dies in Fig. 4 angedeutet ist - in der Basisstation 104 und/oder in dem einen oder den mehreren Endpunkt(en) 106_1-106-4 implementiert sein, um das von dem Kommunikationssystem 102 verwendete individuelle (oder Netzwerkindividuelle) Kanalzugriffsmuster zu berechnen.
Mit anderen Worten, Fig. 5 zeigt die Grundstruktur zur Erzeugung von Kanalzugriffsmustern, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Die Erzeugung der Kanalzugriffsmuster erfolgt iterativ, d.h. die in Fig. 5 dargestellten Blöcke werden einmal pro Erzeugung einer einzelnen Kanalzugriffsinformation aufgerufen. Durch N- maligen Aufruf wird somit ein Kanalzugriffsmuster mit N Kanalzugriffen generiert.
Die Funktion der Teilblöcke wird im Folgenden im Detail erläutert. Es wird der Begriff „Zahl“ verwendet. Dabei handelt es sich allgemein um diskrete Information, welche in unterschiedlicher Darstellung (z.B. in dezimaler Form, als binäre Sequenz o.Ä.) vorliegen kann.
Netzwerkspezifischer Identifikator „ID“
Beim netzwerkspezifischen Identifikator handelt es sich um eine feste Zahl, die von einer äußeren Instanz (z.B. bei Konfiguration des Netzwerks bzw. der koordinierenden Basisstation) festgelegt wird. Idealerweise ist sie von Netzwerk zu Netzwerk unterschiedlich. Beispielsweise könnte es sich um eine eindeutige, hinreichend lange Basisstations-ID, eindeutige NetzwerkID oder jeweils einen hinreichend langen Hash darüber handeln. Diese Größe ist fest und variiert als einzige in der gezeigten Anordnung nicht von Aufruf zu Aufruf.
Periodischer Zahlengenerator „Z“
Der periodische Zahlengenerator 134 generiert eine sich periodisch mit der Periodizität P wiederholende Folge von Zahlen Z. Er besitzt einen inneren Zustand Sn, aus dem sich die nächste erzeugte Zahl und der nächste innere Zustand Sn+i eindeutig bestimmen lassen. Das entscheidende Merkmal ist, dass sich bereits aus einem einzigen inneren Zustand (welcher zu einem beliebigen Zeitschrift vorliegt) die gesamte periodische Folge für jeden beliebigen Zeitschrift ableiten lässt. Ein einfaches Ausführungsbeispiel ist z.B. ein Modulo-P-Zähler, der periodisch die Zahlenfolge 0,1 ,2... (P-1) liefert. Ein weiteres Ausführungsbeispiel ist ein deterministischer Zufallszahlengenerator (engl. pseudo random number generator), z.B. implementiert in Form eine rückgekoppelten Schieberegisters (LFSR). Ein drittes Ausführungsbeispiel ist ein endlicher Körper (engl. Galois field) mit P Elementen.
Randomisierender Zuordner
Der randomisierende Zuordner 136 generiert aus den beiden Eingangszahlen ID und Z eine Ausgangszahl R, d.h. R=map_rand(\D, Z), wobei map_rand die Zuordnungsfunktion darstellt. Die Zuordnung hat dabei möglichst zufälligen Charakter, d.h. eine mathematisch korrelierte Eingangssequenz (bestehend aus ID, Z) erzeugt eine möglichst in sich unkorrelierte Ausgangssequenz R.
Ausführungsbeispiele für eine randomisierende Zuordnung sind
• Verkettung der beiden Eingangszahlen
• die Anwendung einer zyklischen Redundanzprüfung (engl. cyclic redundancy check, kurz CRC) auf die Eingangsgrößen ID, Z, welche zur Zahl R führt und randomisierenden Charakter hat,
• die Anwendung einer Hash-Funktion
• die Anwendung einer Verschlüsselung, z.B. AES-Verschlüsselung, wobei der zugehörige Schlüssel dabei allen autorisierten Teilnehmern bekannt ist und was somit auch ein Verfahren zur Einbringung von „transport layer security“ (kurz TLS) darstellt.
Die Folge der Elemente der Zahl R ist nach obigen Maßgaben pseudozufälliger Natur. Sie sollte von Netzwerk zu Netzwerk unterschiedlich sein, um Überlappungen der Kanalzugriffsmuster möglichst zu vermeiden.
Figure imgf000029_0001
t-Zuordner
Der Frequenz-/Zeitpunkt-Zuordner 138 ordnet jeder Eingangszahl R mittels einer Abbildung ein 2-Tupel von Frequenzinformation (Funkfrequenz f) und Zeitinformation (Zugriffszeitpunkt t) zu, d.h. (f,t)=map_ff(R), wobei „map_ff‘ die Zuordnungsfunktion darstellt. Während die Abfolge der Frequenzen grundsätzlich beliebig innerhalb des vorgegebenen Frequenzbands sein kann, müssen die Zeitpunkte dabei von Aufruf zu Aufruf in monoton ansteigender Form vorliegen, da „Rücksprünge“ in der Zeit nicht zulässig sind.
Von besonderer Bedeutung ist als Ausführungsbeispiel der Fall, dass der Kanalzugriff in Frequenz- und Zeitrichtung (wie weiter oben beschrieben) diskretisiert ist, d.h. in Form von diskreten Frequenzkanälen und diskreten Zeitschlitzen erfolgt. In diesem Fall ordnet der Frequenz-/Zeitpunkt-Zuordner jeder Eingangszahl R ein 2-Tupel von Frequenzkanalindex fi und Zeitschlitzindex ti zu, d.h. (fi,ti)=map_ff(R). Die Zeitschlitze werden dabei in zeitlich aufsteigender Reihenfolge indiziert, da „Rücksprünge“ in der Zeit nicht zulässig sind.
Die Abfolge der 2-Tupel (f,t) bzw. (fi, ti) basiert auf der Folge der Elemente von R und definiert das Kanalzugriffsmuster. Die genaue Gestaltung des Frequenz-/Zeitpunkt-Zuordners bestimmt gemeinsam mit der Wahrscheinlichkeitsfunktion der Zahl R die Zugriffsstatistik auf den Kanal.
Figure imgf000030_0001
und Prädizierbarkeit
Die in Fig. 5 gezeigte Anordnung generiert ein Kanalzugriffsmuster, welches sowohl von einem zeitlich unveränderlichen, netzwerkspezifischen Identifikator als auch von einem zustandsabhängigen (und damit zeitlich veränderlichen) periodischen Zahlengenerator (Periodizität P) abhängt. Über den netzwerkspezifischen Identifikator kann sichergestellt werden, dass Netzwerke mit unterschiedlichen netzwerkspezifischen Identifikatoren stets unterschiedliche Sequenzen von R generieren, selbst wenn ihr Zahlengenerator sich im gleichen Zustand befinden sollte. Damit kann sichergestellt werden, dass unterschiedliche Netzwerke keine identischen Kanalzugriffsmuster erzeugen und somit im ungünstigsten Fall in eine „Dauerkollision“ der Kanalzugriffe geraten.
Ein Endgerät benötigt zur Ermittlung des im Netzwerk angewandten Kanalzugriffsmusters sowohl den netzwerkspezifischen Identifikator als auch den jeweiligen Zustand des periodischen Zahlengenerators.
Den netzwerkspezifischen Identifikator erhält das Endgerät bereits bei der Erstanmeldung beim Netzwerk. Dieser wird vorteilhafterweise mittels regelmäßig von der Basisstation ausgesandter Baken-Signale (beacon) übermittelt und allen autorisierten Endgeräten zugänglich gemacht. Alternativ kann der netzwerkspezifische Identifikator dem Endgerät auch im Zuge der Erstkonfiguration (mit Auslieferung) bekannt gemacht werden, somit also vor der ersten Inbetriebnahme im Netzwerk. Alternativ kann der netzwerkspezifische Identifikator auch einer separaten Nachricht an den jeweiligen Teilnehmer übermittelt werden.
Der Zustand des periodischen Zahlengenerators kann entweder in einem regelmäßigen Baken-Signal und/oder in eigenen, dedizierten Zustands-Signalisierungs-Ressourcen übermittelt werden. Ein Zahlengenerator mit Periodizität P hat P interne Zustände, sodass zur
Übermittlung des jeweiligen Zustands
Figure imgf000030_0002
gjts übertragen werden müssen. Die pro
Zustandssignalisierung übertragene Informationsmenge (Anzahl der Bits) kann somit durch die gewählte Periodizität des Zahlengenerators nach Anforderung gesteuert werden.
Die für die Zustandssignalisierung übertragene Information kann in Form mehrerer Teilinformationen übertragen werden, wobei die Übertragung in unterschiedlicher Häufigkeit erfolgen kann. So könnten als Ausführungsbeispiel für den Fall, dass es sich bei dem periodischen Zahlengenerator (Z) um einen Zähler handelt, die höherwertigen Bits (engl. most significant bits (MSBs)) des Zählers getrennt von den niederwertigen Bits (engl. least significant bits (LSBs)) übertragen werden und auch mit einer anderen Häufigkeit (z.B. seltener). Auch wenn es sich nicht um einen Zähler handelt, könnte die gesamte Zustandsinformation in Form mehrerer Teil-Zustandsinformationen mit unterschiedlicher Übertragungshäufigkeit übertragen werden.
Durch die Periodizität des Zahlengenerators kann ein Endgerät, welchem der Zustand des Zahlengenerators zu mindestens einem Zeitpunkt bekannt ist, das gesamte Kanalzugriffsmuster für beliebige Zeitpunkte/Zeitschlitze in der Zukunft bestimmen. Damit ist es dem Endgerät möglich, in einem energiesparenden Ruhezustand z.B. die Sende- /Empfangseinheit zu deaktivieren und bei der nachfolgenden Aktivierung der Sende- /Empfangseinheit den dann gültigen Abschnitt des Kanalzugriffsmusters aus dem letzten zuvor bekannten Zustand zu prädizieren. Eine Aussendung der Zustandsinformation durch die Basisstation kann somit in vergleichsweise großen zeitlichen Abständen erfolgen.
Zusammenfassend hat das hierin beschriebene Verfahren den Vorteil, dass durch die Kombination eines netzwerkspezifischen Identifikators und eines periodischen Zahlengenerators ein vergleichsweise großer Zustandsraum für die (Pseudozufalls-)Zahl R aufgespannt wird. Damit wird verhindert, dass die Kanalzugriffsmuster von Netzwerken mit unterschiedlichen netzwerkspezifischen Identifikatoren identisch sind, womit eine systematische Kollision der Kanalzugriffe verschiedener, untereinander unkoordinierter Netzwerk minimiert werden kann. Dies erweist sich beim Telegram-Splitting-Multiple-Access (TSMA) Verfahren als besonders vorteilhaft.
Vorteilhafte Merkmale des Frequenz-Zeit-Zuordners werden in den folgenden Abschnitten detaillierter ausgeführt.
Weiteres Ausführungsbeispiel des Controllers
Gemäß Fig. 5 und obiger Beschreibung wird ein periodischer Zahlengenerator 134 benötigt. Dieser wird im folgenden Ausführungsbeispiel wie folgt ersetzt.
Reale Funknetzwerke werden oftmals mit einem Baken-Signal betrieben, welches regelmäßig ausgesendet wird. Jede Baken-Aussendung kann dabei mit einem Zähler versehen werden, welcher einem Baken-Sequenzindex entspricht. Dieser Baken-Sequenzindex wird hier als „Bakenindex“ bezeichnet. Ebenso ist es gebräuchlich, dass in einem zeitschlitzbasierten System die Zeitschlitze mit einem (in Zeitrichtung aufsteigenden) Zeitschlitzindex-Zähler versehen werden (siehe auch Fig. 3). Dieser wird hier als „Zeitschlitzindex“ bezeichnet. Der Bakenindex wird in gewissen, im System vorgegebenen Abständen wieder auf null zurückgesetzt, sodass er eine Periodizität aufweist. Entsprechendes gilt für den Zeitschlitzindex (der z.B. nach einer Baken-Aussendung wieder bei null beginnt).
Fig. 6 zeigt ein schematisches Blockschaltbild eines Controllers 130 zur Erzeugung eines Kanalzugriffsmusters, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Der Controller 130 kann einen Speicher 132, einen ersten Zwischenspeicher 135_1 , einen zweiten Zwischenspeicher 135_2, einen randomisierenden Zuordner 136 und einen Frequenz- /Zeitpunkt-Zuordner 138 aufweisen.
Der Speicher (z.B. ein Register) 132 kann ausgebildet sein, um einen netzwerkspezifischen Identifikator ID 140, z.B. eine (individuelle) Bitsequenz, die sich nicht ändert, vorzuhalten. Der erste Zwischenspeicher (z.B. ein Register) 135_1 kann ausgebildet sein, um einen periodischen Bakenindex Z1 143_1 vorzuhalten. Der zweite Zwischenspeicher (z.B. ein Register) 135_2 kann ausgebildet sein, um einen periodischen Zeitschlitzindex Z2 143_2 vorzuhalten. Der randomisierende Zuordner 136 kann ausgebildet sein, um in Abhängigkeit von dem periodischen Bakenindex Z1 143_1 , dem periodischen Zeitschlitzindex Z2 143_2 und dem netzwerkspezifischen Identifikator ID 140 eine Pseudozufallszahl R 144 zu ermitteln. Der Frequenz-/Zeitpunkt-Zuordner 138 kann ausgebildet sein, um basierend auf der Pseudozufallszahl R 144 eine Frequenzinformation f 146 und eine Zeitinformation t 148 zu ermitteln. Beispielsweise können die Frequenzinformation f 146 und die Zeitinformation 1 148 einen Frequenzkanal und einen Zeitschlitz (oder einen Frequenzkanalindex und einen Zeitschlitzindex) und somit eine Ressource des Kanalzugriffsmusters beschreiben bzw. definieren.
Mit anderen Worten, Fig. 6 zeigt eine modifizierte Grundstruktur zur Erzeugung von Kanalzugriffsmustern mit Bakenindex und Zeitschlitzindex. In Fig. 6 ist ein Ausführungsbeispiel dargestellt, in welchem gegenüber dem in Fig. 5 gezeigtem Ausführungsbeispiel der periodische Zahlengenerator (Ausgang Z) 134 durch die beiden Blöcke „periodischer Bakenindex“ (Ausgang Z1) 135_1 und „periodischer Zeitschlitzindex“ (Ausgang Z2) 135_2 ersetzt wurde. Alle weiteren Blöcke sind funktional unverändert (der Randomisierende Zuordner hat nun drei Eingänge). Die in Fig. 5 und 6 gezeigten Controller 130 ermöglichen die Erzeugung von Netzwerkindividuellen Kanalzugriffsmustern, wobei diese zumindest eine aus folgenden Eigenschaften aufweisen:
• Die Kanalzugriffsmuster enthalten untereinander möglichst wenige überlappende Teilsequenzen,
• es gibt (z.B. in Bereichen mit hoher Netzwerkdichte) einen großen Vorrat von Kanalzugriffsmustern,
• die Kanalzugriffsmuster sind so gestaltet, dass sie eine sehr hohe Periodizität aufweisen,
• die Kanalzugriffsmuster führen (bei Vorliegen entsprechender Anforderungen) zu einer im Mittel gleichmäßigen Nutzung der zur Verfügung stehenden Frequenzkanäle,
• die Signalisierung des angewandten Musters erfolgt durch die koordinierende Instanz mit möglichst wenig Signalisierungsinformation, und
• Endgeräte können, bereits bei einmaligem, vollständigem Erhalt der Signalisierung des Kanalzugriffsmusters den Inhalt des Kanalzugriffsmusters zu beliebigen, zukünftigen Zeitpunkten bestimmen (dies ermöglicht Endgeräten, z.B. aus Energiespargründen längere Empfangspausen einzulegen und bei Wiedereinschalten dennoch das dann jeweils gültige Kanalzugriffsmuster auf der Basis von vor der Empfangspause erhaltener Information zu ermitteln).
A.2. Steuerung der Kanalzugriffe im Frequenzbereich
Zur Vereinfachung der folgenden Darstellung wird angenommen, dass der Frequenzbereich (oder das Frequenzband) in diskrete Frequenzkanäle unterteilt ist und dass eine Übertragung nach dem TSMA-Verfahren erfolgt.
Mobilfunkkanäle weisen i.d.R. eine über der Frequenz variierende Signaldämpfung auf. Wird gemäß dem TSMA-Verfahren ein Datenpaket in Form mehrerer Teil-Datenpakete übertragen und ist der zugrundeliegende Mobilfunkkanal im Sender nicht bekannt, so kann die Fehlerrate der Übertragung im Mittel reduziert oder sogar minimiert werden, indem die einzelnen Teil- Datenpakete möglichst über den gesamten Frequenzbereich verteilt übertragen werden (Ausnutzung der Frequenzdiversität).
Aus diesem Grund kann es (insbesondere wenn ein Datenpaket aus nur wenigen Teil- Datenpaketen besteht) vorteilhaft sein, wenn gewährleistet ist, dass die Frequenzkanäle auf denen die Teil-Datenpakete übertragen werden, relativ zueinander einen gewissen (Mindest- )Abstand im Frequenzbereich haben.
Da das Kanalzugriffsmuster innerhalb eines Netzwerks in maßgeblicher Weise das Frequenzsprungverhalten bei TSMA bestimmt, kann mit einem geeigneten Verfahren sichergestellt werden, dass zwischen zwei aufeinanderfolgenden Frequenzkanälen des Kanalzugriffsmusters ein Mindestabstand besteht.
Bei Ausführungsbeispielen kann der Frequenz-/Zeitpunkt-Zuordner 138 (siehe Fig. 5 oder 6) daher ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Frequenzinformation f und eine Zeitinformation t zu ermitteln, wobei die Frequenzinformation f einen Abstand zwischen zwei aufeinanderfolgenden Frequenzkanälen angibt.
Der Frequenz-/Zeitpunkt-Zuordner 138 in Fig. 5 oder 6, der auf Basis der pseudozufälligen Zahl R absolute Frequenzkanäle von Zugriff zu Zugriff unabhängig festlegt, kann also alternativ auch Abstände zwischen zwei aufeinanderfolgenden Frequenzkanälen bestimmen.
Fig. 7 zeigt ein schematisches Blockschaltbild eines Ausschnitts des Controllers 130, gemäß einem Ausführungsbeispiel. Wie in Fig. 7 zu erkennen ist, kann der Frequenz-/Zeitpunkt- Zuordner 138 (siehe Fig. 5 oder 6) ausgebildet sein, um basierend auf der Pseudozufallszahl R eine Frequenzinformation und eine Zeitinformation zu ermitteln, wobei die Frequenzinformation einen Abstand Afin zwischen zwei aufeinanderfolgenden Frequenzkanälen angibt.
Wie in Fig. 7 ferner zu erkennen ist, kann der Controller 130 einen Abbilder 150 aufweisen, der ausgebildet sein kann, um den Abstand Afin zwischen zwei aufeinanderfolgenden Frequenzkanälen auf einen Frequenzkanalindex fi abzubilden, beispielsweise durch einen Kombinierer (z.B. Addierer) 152 und ein Verzögerungsglied 154.
Mit anderen Worten, Fig. 7 zeigt die Erzeugung von Frequenzsprüngen mit Mindest- und oder Höchstsprungweite. In Fig. 7 ist dabei veranschaulicht, dass der Frequenz-/Zeitpunkt- Zuordner 138 von Fig. 5 oder 6 nunmehr durch einen Frequenzdifferenz-/Zeitpunkt-Zuordner 138 ersetzt ist, welcher an seinem unmittelbaren Ausgang keine absoluten Frequenzkanalindizes mehr liefert, sondern Frequenzkanalindex-Differenzen.
Durch eine geeignete Zuordnungsfunktion (Afi,t)=map_Aft(R) im Frequenzdifferenz-/Zeitpunkt- Zuordner kann sichergestellt werden, dass nur Frequenzkanalindexsprünge Afin=fin+i-fin (von Kanalzugriff n zu Kanalzugriff n+1) erfolgen, welche z.B. innerhalb eines gewünschten Bereichs liegen, z.B. Afimax^Afi>Afimin für Afi>0 und Afimax^(- Afi)>Afimin für Afi<0. Für die Implementierung einer solchen Beschränkung gibt es zahlreiche Verfahren, welche selbst nicht Gegenstand der Erfindung sind.
Im Folgenden wird aufgezeigt, wie ein oder mehrere Teilnehmer eines Kommunikationssystems 102 unter Verwendung des Kanalzugriffsmuster Daten übertragen können.
B. Kanalzuqriff über das Kanalzuariffsmuster
Fig. 8 zeigt ein schematisches Blockschaltbild eines Kommunikationssystems 102 mit einer Basisstation 104 und zwei Endpunkten 106_1-106_2, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Das in Fig. 8 gezeigte Kommunikationssystem 102 weist beispielhaft eine Basisstation 104 und zwei Endpunkte 106_1-106_2 auf. Die vorliegende Erfindung ist jedoch nicht auf solche Ausführungsbeispiele beschränkt, vielmehr kann das Kommunikationssystem 102 ein oder mehrere Endpunkte 106_1-106_n aufweisen, wobei n eine natürliche Zahl größer gleich eins ist. Beispielsweise kann das Kommunikationssystem 1 , 10, 100, 1.000, 10.000 oder sogar 100.000 Endpunkte aufweisen.
Wie dies oben bereits ausführlich erläutert wurde (vgl. z.B. Fig. 4) nutzen die Teilnehmer (= Basisstation 104 und Endpunkte 106_1-106_2) des Kommunikationssystems zur gegenseitigen Kommunikation ein Frequenzband (z.B. ein lizenzfreies und/oder genehmigungsfreies Frequenzband, z.B. ISM Band), welches von einer Mehrzahl von Kommunikationssystemen zur Kommunikation genutzt wird. Das Kommunikationssystem 102 arbeitet dabei unkoordiniert in Bezug auf die anderen Kommunikationssysteme, die das gleiche Frequenzband nutzen.
Wie dies ebenfalls oben detailliert dargelegt wurde, ist die Basistation 104 ausgebildet, um ein Signal 120 zu senden, wobei das Signal 120 eine Information über ein Kanalzugriffsmuster 110 aufweist, wobei das Kanalzugriffsmuster 110 eine für die Kommunikation des Kommunikationssystems 102 verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen des Frequenzbands angibt, während die Endpunkte 106_1-106_2 ausgebildet sind, um das Signal 120 zu empfangen und um basierend auf der Information über das Kanalzugriffsmuster das Kanalzugriffsmuster 110 zu ermitteln (siehe z.B. Fig. 5 und 6). Ein Ressourcenelement kann hierbei ein oder mehrere Zeitschlitze und/oder ein oder mehrere Frequenzkanäle umfassen.
Zur gegenseitigen Kommunikation, d.h. zur gegenseitigen Übertragung von Daten, können die Teilnehmer (z.B. Basisstation 104 und Endpunkt 106_1 ) eine echte Teilmenge der durch das Kanalzugriffsmuster 110 angegebenen Ressourcenelemente nutzen, wie beispielsweise i Ressourcenelemente des Kanalzugriffsmusters, wobei i eine natürliche Zahl größer gleich drei ist, wie z.B. 3, 4, 5, 10, 15 oder 18.
Im Detail kann die Basisstation 104 bei Ausführungsbeispielen ausgebildet sein, um Daten 160 (z.B. ein Signal mit den Daten 160) unter Verwendung einer echten Teilmenge der durch das Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen zu senden und/oder zu empfangen. Dementsprechend kann der Endpunkt 106_1 ausgebildet sein, um Daten 160 (z.B. ein Signal mit den Daten 160) unter Verwendung einer echten Teilmenge der durch das Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen zu senden und/oder zu empfangen.
Hierbei können die Daten auf eine Mehrzahl von Sub-Datenpaketen aufgeteilt werden und unter Verwendung des Kanalzugriffsmusters übertragen werden. In jeweils einem Ressourcenelement des Kanalzugriffsmusters kann hierbei ein Sub-Datenpaket übertragen werden, beispielsweise wenn das Ressourcenelement ein Zeitschlitz und/oder einen Frequenzkanal umfasst. Natürlich können pro Ressourcenelement des Kanalzugriffsmusters auch mehrere Sub-Datenpakete übertragen werden, beispielsweise wenn das Ressourcenelement mehrere Zeitschlitze und/oder Frequenzkanäle umfasst.
Beispielsweise können die Daten (z.B. ein Datenpaket oder Telegram) in j Sub-Datenpakete aufgeteilt werden, wobei j eine natürliche Zahl größer gleich drei ist, wie z.B. 3, 4, 5, 10, 15 oder 18. Zur Übertragung der Sub-Datenpakete können hierbei j = i Ressourcenelemente des Kanalzugriffsmusters genutzt werden, so dass jeweils ein Sub-Datenpaket der Mehrzahl von Sub-Datenpaketen in einem Ressourcenelement übertragen wird. Natürlich können pro Ressourcenelement auch mehr als ein Sub-Datenpaket der Mehrzahl von Sub-Datenpaketen übertragen werden, wie z.B. zwei, drei, oder vier Sub-Datenpakete. Empfängerseitig können die Sub-Datenpakete oder zumindest eine echte Teilmenge der Sub-Datenpaket wieder zusammengesetzt oder kombiniert werden, um die Daten zu erhalten. Um die Störfestigkeit weiter zu erhöhen, können die Ressourcenelemente des Kanalzugriffsmusters und damit auch die Sub-Datenpakete, die in den jeweiligen Ressourcenelementen des Kanalzugriffsmusters übertragen werden, einen pseudozufälligen Versatz in der Zeit aufweisen, wie dies nachfolgend anhand von Fig. 9 erläutert wird.
Im Detail zeigt Fig. 9 in einem Diagramm eine schematische Ansicht eine Sequenz von Zeitpunkten 180, die eine zeitliche Lage der Ressourcenelemente 112 des Kanalzugriffsmusters 110 definieren, wobei die Zeitpunkte 180 pseudozufällig verteilt sind innerhalb jeweiliger Zeitabschnitte 182, die jeweils durch einen vergebenen minimalen Zeitabstand 184 und einen vorgebenden maximalen Zeitabstand 186 zu einem unmittelbar vorangehenden Zeitpunkt der Sequenz von Zeitpunkten 180 definiert sind, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Dabei beschreibt in Fig. 9 die Abszisse die Zeit. Die Zeitpunkte können hierbei mit zeitlichen Referenzpunkten der Ressourcenelemente 112 zusammenfallen. In Fig. 9 wird hierbei beispielhaft davon ausgegangen, dass die zeitlichen Referenzpunkte (oder Referenzzeitpunkte) Mitten der jeweiligen Ressourcenelemente sind. Die zeitlichen Referenzpunkte können jedoch genauso Beginn oder Enden der Ressourcenelemente oder aber auch jeder beliebige andere Zeitpunkt innerhalb eines Ressourcenelements sein.
In Abschnitt A und Abschnitt B wird somit ein Kommunikationssystem beschrieben, bei dem in gewissen Abständen eine Bake ausgesendet wird und zwischen den Baken Downlink- Nachrichten zu den Knoten verschickt werden können. Dieser Ansatz setzt aufgrund der vorteilhaften Eigenschaften ebenfalls das Telegram-Splitting-Verfahren, bei dem zwischen einzelnen Sub-Datenpaketen eine Sendepause vorhanden ist, ein. Hierfür wird ein sogenanntes Ressourcenelementgitter (engl. resource element grid, dt. in anderen Worten, eine Schablone für die Sub-Datenpakete) eingesetzt, von welchem sich die Lage der Sub- Datenpakete (z.B. mit Hilfe von weiteren Parametern, wie z. B. der BS-EUI und einem Zähler) ableiten lässt.
Im Folgenden wird beschrieben, wie durch den Einsatz eines zweiten Kanalzugriffsmusters die Latenz im Downlink (d.h. für Übertragungen von der Basisstation zu einem oder mehreren Knoten) weiter reduziert werden kann.
C. Zusätzliches Kanalzuariffsmuster mit aerinaer Latenz
Bei Ausführungsbeispielen kann das in den Abschnitten A und B beschriebene Kanalzugriffsmuster ein erstes Kanalzugriffsmuster sein. Die Teilnehmer (z.B. Basisstation 104 und Endpunkt 106_1) des Kommunikationssystems können hierbei ausgebildet sein, um in einem ersten Modus (z.B. Modus mit normaler Latenz) und in einem zweiten Modus (z.B. Modus mit niedriger Latenz) zu arbeiten. Das erste Kanalzugriffsmuster für den ersten Modus kann hierbei basierend auf der Information über das erste Kanalzugriffsmuster ermittelt werden, beispielsweise wie dies oben in Abschnitt A beschrieben wird.
Das erste Kanalzugriffsmuster kann eine Datenübertragung mit normaler Latenz ermöglichen.
Gemäß dem Konzept der vorliegenden Erfindung wird zur Realisierung einer Datenübertragung mit einer niedrigen Latenz ein zweites Kanalzugriffsmuster für den zweiten Modus eingeführt, welches eine Datenübertragung mit einer geringeren Latenz ermöglicht als das erste Kanalzugriffsmuster.
Bei Ausführungsbeispielen kann das zweite Kanalzugriffsmuster ebenfalls basierend auf der Information über das erste Kanalzugriffsmuster ermittelt werden, welches von der Basisstation mittels des Signals 120 ohnehin ausgesendet wird, so dass für das zweite Kanalzugriffsmuster kein zusätzlicher Overhead anfällt.
Beispielsweise kann das erste Kanalzugriffsmuster über eine erste Abbildungsvorschrift aus der Information über das erste Kanalzugriffsmuster ermittelt werden, beispielsweise wie dies oben in Abschnitt A beschrieben wird, während das zweite Kanalzugriffsmuster über eine zweite Abbildungsvorschrift aus der Information über das erste Kanalzugriffsmuster ermittelt werden kann, wobei die erste Abbildungsvorschrift und die zweite Abbildungsvorschrift unterschiedlich sind.
Bei Ausführungsbeispielen kann ein Ressourcenelement des zweiten Kanalzugriffsmusters ein oder mehrere Zeitschlitze und/oder ein oder mehrere Frequenzkanäle umfassen.
Bei Ausführungsbeispielen kann in jeweils einem Ressourcenelement des zweiten Kanalzugriffsmusters ein Sub-Datenpaket übertragen werden, beispielsweise wenn das Ressourcenelement ein Zeitschlitz und/oder einen Frequenzkanal umfasst. Natürlich können pro Ressourcenelement des Kanalzugriffsmusters auch mehrere Sub-Datenpakete übertragen werden, beispielsweise wenn das Ressourcenelement mehrere Zeitschlitze und/oder Frequenzkanäle umfasst, wobei pro Zeitschlitz / Frequenzkanal ein Sub-Datenpaket übertragen werden kann. Im Folgenden werden detaillierte Ausführungsbeispiele der vorliegenden Erfindung näher beschrieben.
C.1 Ausnutzung des Kanalzugriffsmusters aus den Abschnitten A und B für weitere Kommunikation
Um eine Latenz von weniger als einer (1) Sekunde zu erzielen, ist es herkömmlicherweise erforderlich, dass ein Knoten (oder Endpunkt des Kommunikationssystems) mindestens einmal pro Sekunde nach einer neuen Nachricht mit dem Empfänger sucht. Hierbei wird sich der Stromverbrauch, wie einleitend erwähnt, stark erhöhen, so dass dies nur für Knoten mit großen Batterien und kürzerer Batterielebensdauer oder Knoten mit externer Stromversorgung möglich ist.
Das in Abschnitt A und B beschriebene System nutzt ein Ressourcengitter (engl. resoure grid) mit mittleren Abständen zwischen den Sub-Datenpaketen von ca. 50 ms bis 500 ms. Die maximale Übertragungsdauer eines Sub-Datenpaketes liegt bei etwa 25 ms.
Hierdurch ergeben sich Pausen zwischen den Sub-Datenpaketen, in denen nicht gesendet wird. Diese Pausen werden gern. Ausführungsbeispielen für die Übertragungen genutzt, die eine Latenz von weniger als eine (1) Sekunde benötigen. Knoten, die diesen „Ultra-Low-Delay“ Modus unterstützen, müssen somit in das in Abschnitt B beschriebene System angemeldet werden, damit ihnen die Lage des Ressourcengitters (engl. resource grid), der Ressourcenelemente (RE) (engl. resource element; in Fig. 9 mit Bezugszeichen 112 gekennzeichnet) und damit auch die Pausen bekannt ist. In diesen Pausen kann dann jeweils zu einem definierten Zeitabstand (engl. offset) nach dem Ressourcengitter oder nach dem tatsächlichen Übertragungszeitschlitz (engl. trasmission slot) (z.B. Übertragungszeitpunkt des Sub-Datenpakets bzw. des Ressourcenelements nach Abschnitt B, auch Radio Burst genannt) die Übertragung des Telegramms mit extrem niedriger Latenz (engl. ultra-low-delay telegram) beginnen.
Fig. 10 zeigt in einem Diagramm eine schematische Ansicht der Ressourcenelemente 112 des ersten Kanalzugriffsmusters sowie der Ressourcenelemente 192 des zweiten Kanalzugriffsmusters, wobei die Ressourcenelemente 192 des zweiten Kanalzugriffsmusters zwischen den Ressourcenelementen des ersten Kanalzugriffsmusters liegen, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Dabei beschreibt in Fig. 10 die Abszisse die Zeit. Mit anderen Worten, Fig. 10 zeigt ein beispielhaftes Schema zur Unterbringung von Sub- Datenpakten mit extrem niedriger Latenz (engl. ultra-low-delay sub-data packets) zwischen existierenden Sub-Datenpaketen nach Abschnitt A.
Bei Ausführungsbeispielen kann eine zeitliche Lage der Ressourcenelemente 112 des ersten Kanalzugriffsmusters 112 relativ zu einem periodischen Gitter 188 definiert sein. So können die Ressourcenelemente 112 des ersten Kanalzugriffsmusters, wie dies in Fig. 10 angedeutet ist, einen pseudozufälligen Versatz in der Zeit in Bezug auf das periodische Gitter 188 aufweisen, z.B. so dass die Ressourcenelemente 112 des ersten Kanalzugriffsmusters innerhalb von vorgegebenen Zeitbereichen um die jeweiligen Gitterpositionen des periodischen Gitters 188 liegen.
Beispielsweise kann eine zeitliche Lage der Ressourcenelemente 112 des ersten Kanalzugriffsmusters durch eine Sequenz von Zeitpunkten relativ zu dem periodischen Gitter definiert sein, wobei die Zeitpunkte der Sequenz von Zeitpunkten so definiert sind, dass Zeitabstände zwischen unmittelbar aufeinander folgenden Zeitpunkten der Sequenz von Zeitpunkten pseudozufällig zwischen einem minimalen Zeitabstand und einem maximalen Zeitabstand verteilt sind, und so dass die Zeitpunkte der Sequenz von Zeitpunkten innerhalb von vorgegebenen Zeitbereichen um die jeweiligen Gitterpositionen herum liegen. Zeitliche Referenzpunkte der Ressourcenelemente 112, wie z.B. Beginn, Mitten oder Enden der jeweiligen Ressourcenelemente 112, können hierbei mit den Zeitpunkten der Sequenz von Zeitpunkten zusammenfallen.
In dem in Fig. 10 gezeigten Ausführungsbeispiel wird hierbei beispielhaft davon ausgegangen, dass der Abstand zwischen Gitterpunkten des periodischen Gitters 260 Symboldauern beträgt, wobei ein erstes Ressourcenelement einen zeitlichen Versatz zum periodischen Gitter von + 58 Symboldauern aufweist, während ein zweites Ressourcenelement einen zeitlichen Versatz zum periodischen Gitter von - 58 Symboldauern aufweist. Die Erfindung ist jedoch nicht auf solche Ausführungsbeispiele beschränkt. Vielmehr kann der Abstand zwischen Gitterpunkten des periodischen Gitters auch gänzlich andere Werte annehmen. Als nicht einschränkende Beispiele seien hier Werte von 10, 20, 30, 40, 50, 100, 200, 300, 400, 500, 1000 usw. Symboldauern genannt oder Wertebereiche von 50 bis 500 oder 10 bis 1000 Symboldauern. Auch kann der zeitliche Versatz zum periodischen Gitter gänzlich andere Werte annehmen.
Mit anderen Worten, Fig. 10 zeigt eine schematische Ansicht des Einfügens neuer Übertragungszeitschlitze (LL-RE (LL-RE = low-latency resource elements, dt. Ressourcenelemente mit niedriger Latenz)) zwischen den Ressourcenelementen (RE (RE = (resource elements); Übertragungszeitpunkte der Sub-Datenpakete nach Abschnitt B), sowie des Ressourcengitters. In Fig. 10 wird die Lage der Übertragungszeitschlitze (LL-RE) mit (extrem) niedriger Latenz beispielhaft vom Ressourcengitter abhängig gemacht. Natürlich wäre es auch möglich, die Übertragungszeitschlitze (LL-RE) mit (extrem) niedriger Latenz von den Zeitpunkten der Sub-Datenpakete nach Abschnitt B abhängig zu machen.
Bei Ausführungsbeispielen wird die Lage der Übertragungszeitschlitze mit extrem niedriger Latenz wird von einem anderen System / Übertragungsmodus des Systems abhängig gemacht und daher ist keine weitere Synchronisation der Teilnehmer für den Modus mit extrem niedriger Latenz nötig und es müssen keine weiteren Daten zur Koordinierung übertragen werden.
Bei Ausführungsbeispielen können, da das in den Abschnitten A und B beschriebene System das Telegram-Splitting-Verfahren mit pseudozufälligen Zeitpunkten und Frequenzen nutzt, diese pseudozufälligen Zeitpunkte und/oder Frequenzen ebenfalls für die Sub-Datenpakete mit extrem niedriger Latenz (engl. ultra-low-delay sub-data packets) genutzt werden, da dadurch weiterhin die Störfestigkeit durch den zufälligen Zeitversatz (engl. time jitter) und/oder Versatz in der Frequenz gegeben ist.
Fig. 11 zeigt eine schematische Ansicht einer Lage der Ressourcenelemente 112 des ersten Kanalzugriffsmusters (z.B. Kanalzugriffsmuster mit normaler Latenz) und der Ressourcenelemente 192 des zweiten Kanalzugriffsmusters (z.B. Kanalzugriffsmuster mit (extrem) niedriger Latenz), gemäß einem Ausführungsbeispiel. Dabei beschreibt in Fig. 11 die Abszisse die Zeit.
Wie in Fig. 11 zu erkennen ist, können ein oder mehrere Ressourcenelemente 192 des zweiten Kanalzugriffsmusters zwischen den Ressourcenelementen 112 des ersten Kanalzugriffsmusters angeordnet sein, wobei ein Referenzpunkt eines jeweiligen Ressourcenelements des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem Referenzpunkt eines jeweiligen Ressourcenelements des ersten Kanalzugriffsmusters aufweist.
Bei Ausführungsbeispielen können in den Ressourcenelementen 112 des ersten Kanalzugriffsmusters jeweils ein Sub-Datenpaket 113 mit normaler Latenz übertragen werden. Das Sub-Datenpaket 113 mit normaler Latenz kann beispielsweise auch als Klasse B Sub- Datenpaket (Klasse B Radio Burst) bezeichnet werden. Bei Ausführungsbeispielen können in den Ressourcenelementen 192 des zweiten Kanalzugriffsmusters 192 jeweils ein Sub-Datenpaket 193 mit (extrem) niedriger Latenz übertragen werden. Sofern ein Sub-Datenpaket 193 mit (extrem) niedriger Latenz pro Ressourcenelement 192 übertragen wird, kann dieses Sub-Datenpaket beispielsweise auch als Klasse C Sub-Datenpaket mit niedrigen Energieanforderungen (Klasse C ULP (ULP = ultra low power, dt. extrem niedrig Energie) Radio Burst) bezeichnet werden. Ein Referenzpunkt eines Ressourcenelements 192 des zweiten Kanalzugriffsmusters, in dem nur ein Sub- Datenpaket 193 mit (extrem) niedriger Latenz übertragen wird, kann beispielsweise einen fest definierten zeitlichen Abstand von 136 Symboldauern bzw. 57,1 ms zu einem Referenzpunkt eines unmittelbar vorangehenden Ressourcenelements 112 des ersten Kanalzugriffsmusters aufweisen. Mit anderen Worten, ein Referenzpunkt eines Sub-Datenpakets 193 mit (extrem) niedriger Latenz kann beispielsweise einen fest definierten zeitlichen Abstand von 136 Symboldauern bzw. 57,1 ms zu einem Referenzpunkt eines unmittelbar vorangehenden Sub- Datenpakets 113 mit normaler Latenz aufweisen. Natürlich kann der fest definierten zeitliche Abstand auch einen anderen Wert aufweisen, wie z.B. 40, 50, 60, 70, 80, 90, 100, 110, 120, 130, 140, 150, oder 160 Symboldauern. Die Referenzpunkte können hierbei beispielsweise jeweils in der Mitte der Ressourcenelemente bzw. Sub-Datenpakete liegen.
Alternativ oder zusätzlich können in den Ressourcenelementen 192 des zweiten Kanalzugriffsmusters auch mehrere Sub-Datenpakete 193 mit (extrem) niedriger Latenz übertragen werden, wie z.B. zwei, drei oder vier Sub- Daten pakete mit (extrem) niedriger Latenz. In diesem Fall kann ein Ressourcenelement 192 des zweiten Kanalzugriffsmusters mehrere Zeitschlitze umfassen, wobei pro Zeitschlitz eines der Sub-Datenpakete 193 mit (extrem) niedriger Latenz übertragen wird. Sofern mehrere Sub-Datenpakete 193 mit (extrem) niedriger Latenz pro Ressourcenelement 192 übertragen werden, können diese Sub- Datenpakete beispielsweise auch als Klasse C Sub-Datenpaket mit hoher Datenrate (Klasse C HDR (HDR = high data rate, dt. hohe Datenrate) Radio Burst) bezeichnet werden. Ein Referenzpunkt eines Ressourcenelements 192 des zweiten Kanalzugriffsmusters, in dem mehrere Sub-Datenpaket mit (extrem) niedriger Latenz übertragen wird, kann beispielsweise einen fest definierten zeitlichen Abstand von 78,75 Symboldauern bzw. 33,1 ms zu einem Referenzpunkt eines unmittelbar vorangehenden Ressourcenelements 112 des ersten Kanalzugriffsmusters aufweisen. Mit anderen Worten, ein Referenzpunkt eines ersten Sub- Datenpakets 193 mit (extrem) niedriger Latenz der mehreren Sub-Datenpakete mit (extrem) niedriger Latenz kann beispielsweise einen fest definierten zeitlichen Abstand von 136 Symboldauern bzw. 57,1 ms zu einem Referenzpunkt eines unmittelbar vorangehenden Sub- Datenpakets 113 mit normaler Latenz aufweisen. Natürlich kann der fest definierten zeitliche Abstand auch einen anderen Wert aufweisen, wie z.B. 40, 50, 60, 70, 80, 90, 100, 110, 120, 130, 140, 150, oder 160 Symboldauern. Die Referenzpunkte können hierbei beispielsweise in der Mitte des Ressourcenelements 112 des ersten Kanalzugriffsmusters und in der Mitte eines ersten Slots (in dem ein erstes Sub-Datenpaket mit (extrem) niedriger Latenz) des Ressourcenelements 192 des zweiten Kanalzugriffsmusters liegen bzw. in der Mitte des Sub- Datenpakets 113 mit normaler Latenz und in der Mitte eines ersten Sub-Datenpakets 193 mit (extrem) niedriger Latenz der mehreren Sub-Datenpakete mit (extrem) niedriger Latenz.
Mit anderen Worten, Fig. 11 zeigt eine schematische Ansicht einer beispielhaften Verknüpfung eines Systems nach den Abschnitten A und B (in Fig. 11 als Sub-Datenpaket 113 mit normaler Latenz (Klasse B Radio Burst) gekennzeichnet) und den neuen Ressourcenelementen mit niedriger Latenz (LL-RE) (in Fig. 11 als Sub-Datenpakete 193 mit (extrem) niedriger Latenz (Klasse C ULP Radio Burst und Class C HDR Radio Burst) gekennzeichnet). Wie in Fig. 11 zu erkennen ist, ist der zeitliche Abstand nur vom vorherigen Sub-Datenpaket (oder Radio Burst) (oder Ressourcenelement) aus den Abschnitten A und B abhängig und hat eine feste Distanz von 136 bzw. 78,75 Symboldauern.
In Fig. 11 gibt es zwei verschiedene Abstände zum vorherigen Ressourcenelement nach den Abschnitten A und B, da für die neuen Ressourcenelemente mit niedriger Latenz (LL-RE) verschiedene Datenraten (z.B. eine erste Datenrate namens ULP (ULP = ultra low power, dt. eine Datenrate, die in einem niedrigen Energieverbrauch resultiert) und eine zweite Datenrate namens HDR (HDR = high data rate, dt. eine Datenrate, die höher ist als die ULP Datenrate) möglich sind, die auch parallel verwendbar sind.
Bei Ausführungsbeispielen ist der Abstand zum vorherigen Sub-Datenpaket (oder Radio Burst) aus den Abschnitten A und B fest mit 136 bzw. 78,75 Symboldauern (Referenz zur ULP Datenrate) definiert.
In ähnlicher Weise zu den Zeitschlitzen kann auch die Frequenz des vorherigen Ressourcenelements aus den Abschnitten A und B für die neuen Ressourcenelemente mit niedriger Latenz (LL-RE) verwendet werden. Es ist möglich direkt die gleiche Frequenz zu verwenden oder einen Frequenzoffset festzulegen. Soll die gleiche Bandbreite genutzt werden, müssen bei einem Frequenzoffset diejenigen Frequenzen zyklisch in den nutzbaren Bereich zurückgeschoben werden.
Bei Ausführungsbeispielen ist die Trägerfrequenz gleich oder hat einen definierten Abstand (oder Offset) zum vorherigen Sub-Datenpaket (oder Radio Burst) aus den Abschnitten A und B. Wird die gleiche Frequenz bzw. die gleichen Frequenzen verschoben um einen Offset verwendet und die Bandbreite soll die gleiche wie den Abschnitten A und B sein, funktioniert dieses Prinzip nur, wenn die Datenrate bzw. Symbolrate kleiner oder gleich der Datenrate aus Abschnitt A ist. Ist die Datenrate höher, kann dieses Prinzip nicht angewendet werden, da die Modulationsbandbreite bei höheren Datenraten bzw. Symbolraten größer ist und damit mehr Bandbreite benötigt wird.
Somit muss für höhere Datenraten ein anderes Schema zur Festlegung der Datenraten verwendet werden. Eine Möglichkeit wäre beispielsweise, die an den Bandgrenzen liegenden Frequenzen mittels einer Modulo-Operation in den zulässigen Bereich zu schieben, dies führt allerdings zu einer ungleichmäßigen Auslastung der Frequenzen.
Da alle Teilnehmer zur Zeitkoordination das System bzw. den Modus nach den Abschnitten A und B empfangen müssen, sind ihnen auch die Parameter zur Berechnung des Kanalzugriffsmusters (z.B. Zeitpunkte bzw. Zeitschlitze und die Frequenzkanäle) bekannt. Bei höheren Datenraten für die Ressourcenelemente mit niedriger Latenz (LL-RE) kann somit mit den Parametern zur Berechnung des Kanalzugriffsmusters nach den Abschnitten A und B eine zweite Abbildungsvorschrift festgelegt werden, die nur für die Ressourcenelemente mit niedriger Latenz (LL-RE) bei höheren Datenraten verwendet wird. Diese Vorschrift kann dabei so ausgelegt werden, dass eine gleiche Auslastung über alle Frequenzen erreicht wird.
Bei Ausführungsbeispielen kann bei höheren Datenraten eine neue Abbildungsvorschrift verwendet werden, die mit den Parametern zur Berechnung des Kanalzugriffsmusters nach den Abschnitten A und B arbeitet. Somit ist keine zusätzliche Übertragung von Parametern für die Berechnung der Frequenzen bei höheren Datenraten notwendig.
Soll das Telegram-Splitting-Verfahren auch für den Modus mit extrem niedriger Latenz (engl. ultra-low-delay mode) verwendet werden, können mehrere der in Fig. 10 gezeigten Übertragungszeitschlitze 192 mit niedriger Latenz (LL-REs) für eine Nachricht verwendet werden. Bei einer beispielhaften Verwendung von fünf Übertragungszeitschlitzen 192 für die Sub-Datenpakete mit (extrem) niedriger Latenz ergäbe sich beispielsweise eine Latenz von etwa 500 ms, wenn die mittleren Abstände des Ressourcengitters bei 100 ms liegen.
Fig. 12 zeigt eine schematische Ansicht eines Aufbaus eines Sub-Datenpakets 193 mit (extrem) niedriger Latenz. Wie in Fig. 12 zu erkennen ist, umfasst das Sub-Datenpaket 193 zwei Synchronisationssequenzen 194 mit einer Länge von 16 Symbolen, wobei zwischen den zwei Synchronisationssequenzen 194 ein Datenblock mit einer Länge von 36 Symbolen angeordnet ist. Optional können vor und nach den Synchronisationssequenzen 194 noch Datenblöcke mit jeweils bis zu 36 Symbolen vorhanden sein. Das Sub-Datenpaket 193 kann damit maximal 140 Symbole umfassen, wobei davon 32 Symbole auf die Pilotsequenzen entfallen.
Mit anderen Worten, Fig. 12 zeigt einen möglichen Aufbau eines Sub-Datenpakets 193 mit (extrem) niedriger Latenz. Würden fünf solcher Sub-Datenpakete das gesamte Datenpaket ergeben, könnten bis zu 540 Datensymbole übertragen werden. Bei einer Coderate wie in [1] entspricht dies knapp 22 Byte Nutzdaten. Wird noch eine Längeninformation und eine CRC (CRC = cyclic redundancy check, dt. zyklische Redundanzprüfung) zur Fehlererkennung eingesetzt, verbleiben knapp 20 Byte Nutzdaten. Die Synchronisationssequenz kann ähnlich wie in [1] von einer bekannten Information abgeleitet werden, wobei dieses Vorgehen in Abschnitt C.4 näher beschrieben ist. Alternativ kann auch eine feste Synchronisationssequenz definiert werden.
Sollen mehr als die erwähnten knapp 20 Byte übertragen werden, dann kann das Telegramm zu mehreren Blöcken von z.B. je fünf Sub-Datenpaketen 193 zusammengefügt werden, ähnlich wie das in [1] für den Downlink gemacht wird, dort allerdings in Blöcken von je 18 Subdatenpaketen. Das Schema eines Blocks kann zum Beispiel wie in Fig. 13 aufgebaut sein.
Im Detail zeigt Fig. 13 in einem Diagramm eine schematische Ansicht einer Belegung eines Kommunikationskanals bei einer Übertragung von fünf Sub-Datenpaketen 193 mit (extrem) niedriger Latenz. Dabei beschreibt die Ordinate die Frequenz und die Abszisse die Zeit.
Bei Ausführungsbeispielen können die Sub-Datenpakete 193 mit (extrem) niedriger Latenz (bzw. des ersten Modus) mehr Symbole umfassen als die Sub-Datenpakete mit normaler Latenz (bzw. des zweiten Modus). Damit ergibt sich eine längere Übertragungsdauer für die Sub-Datenpakete 193 mit (extrem) niedriger Latenz als für die Subdatenpakete mit normaler Latenz. Falls die Pause zwischen den Sub-Datenpaketen mit normaler Latenz dafür nicht ausreichen sollte, kann die Datenrate der Sub-Datenpakete mit (extrem) niedriger Latenz entsprechend höher gewählt werden.
Bei Ausführungsbeispielen können mehrere Zeitschlitze mit extrem niedriger Latenz zusammen für ein Datenpaket bestehend aus mehreren Sub-Datenpaketen mit (extrem) niedriger Latenz genutzt werden. Dabei kann in jedem Zeitschlitz ein neues Sub-Datenpaket übertragen werden. Bei Ausführungsbeispielen kann die Datenrate der Sub-Datenpakete mit (extrem) niedriger Latenz anders sein als die Datenrate der Sub-Datenpakete mit normaler Latenz.
In Fig. 11 wird hierbei gezeigt, dass bei der HDR-Datenrate bis zu vier Sub-Datenpakete (oder Radio Bursts) in einem Ressourcenelement (RE) übertragen werden können. Dies kann entweder für vier parallele Übertragungen zu unterschiedlichen Teilnehmern oder für das in Abschnitt C.2 beschriebene Ausführungsbeispiel bei weniger Teilnehmern verwendet werden.
Bei Ausführungsbeispielen können mehrere Sub-Datenpakete (oder Radio Bursts) bei der HDR-Datenrate innerhalb eines Ressourcenelements (RE) (des zweiten Kanalzugriffsmusters) gesendet.
C.2 Verschaltete Wiederholung der Subdatenpakete und Early Decoding
Durch die Einführung des Telegram-Splitting-Verfahrens mit den Sub-Datenpaketen mit (extrem) niedriger Latenz in Abschnitt C.1 erhöht sich die Störfestigkeit der Übertragung auf Kosten der Latenz der Übertragung. Wird jedoch wie in [1] ein Fehlerschutzcode mit hoher Redundanz eingefügt (in [1] beträgt die Coderate 1/3) ist bei ausreichendem SNR (SNR = signal-to-noise ratio, dt. Signal-zu-Rausch Verhältnis) und ohne Interferenz eine vorzeitige Decodierung der Sub- Datenpakete nach dem Empfang einer (echten) Teilmenge der Sub- Datenpakete möglich. Dieses sog. vorzeitige Decodieren (engl. early decoding) ermöglicht es damit, die Latenz zu reduzieren, falls das SNR ausreichend gut ist und nicht zu viele Störungen in den empfangenen Subdatenpaketen enthalten sind.
In Abschnitt C.1 wurde in jedem möglichen Zeitschlitz maximal je ein Sub-Datenpaket übertragen. Werden beispielhaft wieder die fünf Subdatenpakete aus Abschnitt C.1 angenommen und eine Coderate von 1/3 wie in [1] und ein Verschachteler (engl. interleaver), der die Information gleichmäßig auf alle Sub-Datenpakete verteilt, dann wäre eine vorzeitige Decodierung bereits nach zwei empfangenen Sub-Datenpaketen möglich. Nach Abschnitt C.1 könnte die Latenz damit von fünf Zeitschlitzen auf zwei Zeitschlitze reduziert werden, unter der Annahme, dass das SNR ausreichend ist und die Störungen nicht allzu präsent sind.
Durch die Variation der Datenrate wie in Abschnitt C.1 ergibt sich trotz einer höheren Anzahl an Symbolen pro Sub-Datenpaket eine niedrigere Übertragungszeit, dies ergibt zusätzlich die Möglichkeit die Sub-Datenpakete in den Zeitschlitzen zu wiederholen, also pro Zeitschlitz mehr als ein Sub-Datenpaket zu übertragen. Siehe dazu beispielhaft Fig. 11 , dort werden bis zu vier Sub-Datenpakete (entspricht den Zeitschlitzen) in einem Ressourcenelement übertragen.
Dabei ist es sinnvoll in einem Zeitschlitz nicht das gleiche Sub-Datenpaket zu wiederholen, sondern ein anderes. Eine sinnvolle Verschachtelung der Sub-Datenpakete auf Basis von fünf Sub-Datenpaketen pro Block zeigt Tabelle 1.
Figure imgf000047_0001
Tabelle 1 : Vorteilhafte Kombination der wiederholten Sub-Datenpakete bei fünf Sub- Datenpaketen pro Block
Durch die verschachtelte Wiederholung der Sub-Datenpakete ergibt sich unter Verwendung der Coderate aus [1] und bei fünf Sub-Datendaten die Möglichkeit eine vorzeitige Decodierung (engl. early decoding) bereits nach dem Empfang von nur einem Zeitschlitz zu versuchen.
Damit kann die Latenz aus Abschnitt C.1 auf einen Zeitschlitz reduziert werden. Sollte das SNR nicht ausreichend sein oder eine Störung den Kanal belegen, kann eine weitere Decodierung nach z.B. zwei Zeitschlitzen, usw. erfolgen. Im Fall, indem das SNR an der Grenze der Decodierfähigkeit ist, wird die Decodierung erst nach Empfang aller Sub- Datenpakete unter Ausnutzung der vollen Redundanz erfolgreich sein.
Durch die Aufteilung eines Blocks auf z.B. fünf Sub-Datenpakete und der optionalen komplementären wiederholten Aussendung innerhalb eines Zeitslots kann trotz Telegram- Splitting-Verfahren bei guten Empfangsbedingungen eine Latenz wie in einem nicht datenpaketaufteilenden System erreicht werden.
Bei Ausführungsbeispielen können in jedem Zeitschlitz eine oder optional mehrere Sub- Datenpakete des gleichen Empfängers übertragen werden. Bei Ausführungsbeispielen kann der Empfänger abhängig von der Coderate und der Anzahl der Sub-Datenpakete pro Block eine vorzeitige Decodierung bereits ab zwei empfangener Sub-Datenpakete durchführen. Ist die Decodierung erfolgreich, kann der Empfang dieses Datenpakets abgeschlossen werden, andernfalls wird auf weitere Sub-Datenpakete gewartet.
Beispiel: Eine Übertragung benötigt fünf Sub-Datenpakete, die in fünf Zeitschlitzen gesendet werden sollen. Falls die Zeitschlitze A B C D E F zur Verfügung stehen, dann kann die Aussendung in jedem der Elemente beginnen, nicht nur zu Beginn eines speziellen Zeitschlitzes.
Der Empfänger prüft alle Kombinationen, ob eine Aussendung stattgefunden hat.
Hier: ABCDE und BCDEF.
Die bezieht alle möglichen Kombinationen auch über die Grenzen des Systems aus Abschnitt A mit ein.
Beispiel:
AO BO CO DO EO FO A1 B1 C1 D1 E1 F1 ...
Eine Aussendung kann z.B. in EO beginnen, sie belegt dann EO und FO vom ersten Block und A1 , B1 und C2 vom zweiten Block.
Der Empfänger überprüft wieder alle Kombinationen.
A0B0C0D0E0,
B0C0D0E0F0,
C0D0E0F0A1 , ....
C.3 Latenz vs. Rechenaufwand / Stromverbrauch
Bei den vorherigen Abschnitten C.1 und C.2 war es das Ziel die Latenz auf ein Minimum zu reduzieren, um entsprechende Anwendungsfälle mit sehr hohen Latenzanforderungen zu erzielen. Mit dem in Abschnitt C.2 beschriebenen Ausführungsbeispiel ist sogar eine Latenz von weniger als 100 ms möglich, abhängig von den Abständen der Ressourcenelemente in Abschnitt A. Dies geht jedoch zu Lasten des Stromverbrauchs wie eingangs ausgeführt.
Es gibt jedoch auch Anwendungen die eine Latenzanforderung von wenigen Sekunden (z.B. ein bis drei Sekunden) haben, was jedoch durch das System aus Abschnitt A und B nicht erfüllt werden kann.
Im Modus mit (extrem) niedriger Latenz ist eine sehr niedrige Latenz möglich, wenn in jedem Zeitschlitz der Beginn eines Telegramms möglich ist. Knoten (oder Endpunkte) mit niedrigen Hardware- Ressourcen wie CPU / RAM / Batterie sind nicht in der Lage mehrere Detektier- und/oder Decodiervorgänge parallel laufen zu lassen. Diese Knoten suchen nur nach Telegrammen mit einem Beginn in jedem x-ten Zeitschlitz. Bei den vorherigen Beispielen ist ab jedem fünften Zeitschlitz keine parallele Decodierung mehr nötig. Dies wird beim Anmelden des Knoten an der Basisstation entsprechend mitgeteilt.
Bei Ausführungsbeispielen können bestimmte Knoten mit niedrigen Hardware-Ressourcen und/oder Knoten mit nicht allzu starken Latenzanforderungen eine neue Nachricht nur in jedem x-ten Zeitschlitz beginnen. Dies wird beim Anmelden des Knoten an der Basisstation mitgeteilt.
Beispielhaft sei ein System mit niedriger Latenz (LL-RE System) mit 18 Sub-Datenpaketen pro Block und der Datenrate wie in [1] angenommen. Damit müssten, falls zu jedem Zeitschlitz die Aussendung begonnen werden kann, 18 Detektionen nach jedem Empfang eines neuen Zeitschlitzes (REs) und im ungünstigsten Fall bis zu 18 Decodiervorgänge gestartet werden. Kann der Beginn nur in jedem 18-ten Ressourcenelement (Zeitschlitz) liegen, muss alle 18 Ressourcenelemente nur eine Detektion und ggf. eine Decodierung durchgeführt werden.
Ist ein Teilnehmer ebenfalls über das System aus den Abschnitten A und B ansprechbar, muss dieser dort ggf. auch Detektionen und Decodierungen durchführen. Liegt eine Detektion aus den Abschnitten A und B zufällig beim gleichen Zeitschlitz verbleiben nach Abschnitt C.1 nur sehr wenige Symboldauern bis die Detektion der Ressourcenelemente mit niedriger Latenz (LL-RE) beginnen muss.
Diese Zeitanforderung an die Rechenleistung kann im Empfänger typischerweise nicht eingehalten werden. Um dies zu umgehen, können bei Ausführungsbeispielen die Zeiten, an denen eine Nachricht beginnen kann an die Zeiten aus den Abschnitten A und B geknüpft und einen Offset zur Verschiebung addiert werden.
Hat das System aus den Abschnitten A und B eine Blockgröße von beispielsweise 36 Ressourcenelementen (RE) erfolgt die Detektion typicherweise jeweils nach jeweils 36 Ressourcenelementen (RE). Hat das hier gezeigte System mit niedriger Latenz (LL-RE System) eine Blockgröße von 18 Ressourcenelementen (RE) kann der Beginn eines neuen Blocks bei Index 9 bzw. Index 27 liegen, damit der Abstand zum System aus den Abschnitten A und B verbessert oder sogar maximiert wird.
Bei Ausführungsbeispielen kann eine neue Nachricht nur in jedem x-ten Zeitschlitz beginnen, wobei dieser Zeitschlitz vom System aus den Abschnitten A und B abhängig ist. Dieser Zeitschlitz (RE) kann so gewählt sein, dass der zeitliche Abstand zwischen den Detektionsvorgängen der verschiedenen Modi möglichst groß ist.
C.4 Adressierung über teilnehmerspezifische Präambel & indirekte Adressierung über Schlüssel
In [1] wird ein Verfahren beschrieben, bei dem die CMAC (CMAC = one-key message authentication code, dt. Ein-Schlüssel Nachrichtenauthentifizierungscode) aus dem Uplink im Downlink als authentifizierender Teil in der Synchronisationssequenz eingebracht wird. Damit kann eine Uplink-Nachricht ohne weitere Daten direkt bestätigt werden, da nur dem Sender und dem Empfänger (oder einer Gruppe von Empfängern) diese CMAC bekannt ist.
Da es im Modus mit (extrem) niedriger Latenz keine Zuordnung von Ressourcen zu bestimmten Knoten wie Abschnitt A durch Baken (engl. beacon) gibt, muss jeder Teilnehmer zu jedem möglichen Zeitschlitz eine neue Synchronisation berechnen und ggf. eine Decodierung auswerten, auch wenn die Nachricht für einen anderen Knoten bestimmt ist. Dies führt zu hohen Stromverbräuchen umso größer das Netz wird, also umso mehr Knoten den Modus mit (extrem) niedriger Latenz nutzen.
Bei Ausführungsbeispielen kann dieses Problem kann umgangen werden, indem ein Teil oder die ganze Adresse des Teilnehmers oder eine von der Adresse abgeleitete Kennzahl (z. B. ein Hash) als Pilotsequenz verwendet wird. Diese Information ist für jeden Knoten einzigartig und damit können andere Knoten bereits bei der Synchronisation den Empfang abbrechen. Damit dieses Verfahren auch bei niedrigem SNR funktioniert, kann die Adresse des Teilnehmers mit der gleichen FEC (FEC = forward error correction, dt. Vorwärtsfehlerkorrektur) wie die zu übertragenden Daten geschützt werden, damit die Fehlerwahrscheinlichkeit der Adresse nicht schlechter als die der Daten ist.
Bei Ausführungsbeispielen kann die Adresse, im Gegensatz zum Konzept aus [1] mit authentifizierten Empfangsbestätigung, nicht nur dem Sender und dem Empfänger oder einer Gruppe von Empfängern bekannt sein, jedoch kann die Adresse genauso wie die folgenden Nutzdaten verschlüsselt werden, so dass keine Rückschlüsse gezogen werden können.
Bei Ausführungsbeispielen kann ein Teil oder die ganze Adresse des Teilnehmers oder eine von der Adresse abgeleitete Kennzahl (z. B. ein Hash) als Pilotsequenz verwendet werden. Dabei kann die Adresse verschlüsselt werden und/oder eine Codierung über die Adresse zum Fehlerschutz eingefügt werden. Wird nur ein Teil der Adresse oder gar keine Adresse in der Pilotsequenz eingebracht, kann der restliche Teil der Adresse in den Nutzdaten übertragen werden, damit die Knoten sicher sein können, dass die Nachricht für sie bestimmt ist.
Wird eine Verschlüsselung der Daten vorgenommen, kann in ähnlicher Weise zu [3] auch hier ein Teil oder die ganze Adresse mittels der Verschlüsselung implizit ohne weitere Daten übertragen werden.
In Kombination mit dem Einbringen eines Teils der Adresse in die Pilotsequenz, ergibt sich durch beide Methoden die Möglichkeit vollständig auf die zusätzliche Übertragung der Adresse des Teilnehmers zu verzichten.
Bei Ausführungsbeispielen wird ein Teil oder die ganze Adresse des Teilnehmers nicht übertragen und ist implizit durch die Verschlüsselung gegeben.
5. Zähler für Verschlüsselung wird aus einem anderen Modus bzw. System abgeleitet
Wie in [1] beschrieben, kann für die Verschlüsselung von Daten neben dem Schlüssel noch ein Zähler oder ähnliches verwendet werden, welcher sich in gewissen Abständen ändert, um z.B. Angriffe durch Wiedereinspielung (engl. replay attack) verhindern zu können. Der für die Verschlüsselung verwendete Zähler muss sowohl dem Sender als auch dem Empfänger vor Auswertung der verschlüsselten Daten bekannt sein. In [1] wird im Uplink hierfür der Zähler unverschlüsselt zusammen mit den Daten übertragen. Im Downlink wird der gleiche Zähler wie des vorherigen Uplinks eingesetzt. In Abschnitt B wird hierfür der vorhandene Baken-Zähler (engl. Beacon counter) eingesetzt. Dieser ist der Basisstation und allen Teilnehmern bekannt, da dieser für die Berechnung des Kanalzugriffsmusters benötigt wird. In Abschnitt 2 muss somit keine weitere Information über einen Zähler übertragen werden.
Für das hier vorgeschlagene System mit (extrem) niedriger Latenz bzw. den Modus mit (extrem) niedriger Latenz wird ebenfalls ein Zähler für die Verschlüsselung benötigt. Da wie in Abschnitt C.1 beschrieben die Zeitpunkte der Ressourcenelemente mit niedriger Latenz (LL- RE) von den Zeitpunkten des Kanalzugriffsmusters nach Abschnitt A abhängig gemacht werden, muss ein Teilnehmer, welcher das System mit (extrem) niedriger Latenz nutzen möchte, auch im System nach Abschnitt A angemeldet sein. Damit ist dem Teilnehmer auch der Baken-Zähler oder ein anderer Zähler aus dem System nach Abschnitt A bekannt. Dieser kann somit ebenfalls für die Verschlüsselung eingesetzt werden. Um die Unabhängigkeit hinsichtlich der Wiederverwendung des Zählers zwischen den beiden Systemen sicherzustellen, werden weitere Initialisierungsinformationen der Verschlüsselung unterschiedlich gewählt indem z.B. ein extra Bit für den Modus mit niedriger Latenz gesetzt wird.
Bei Ausführungsbeispielen kann ein Zähler eines anderen Systems bzw. Modi für die Verschlüsselung verwendet werden. Damit lässt sich die zusätzliche Übertragung von einem Zähler vermeiden, was den Overhead reduziert.
Wie in der Einleitung erwähnt kann die Zeitspanne zwischen zwei Baken im Bereich von 30 Sekunden bis zu 5 Minuten liegen. Damit ändert sich der Baken-Zähler ebenfalls nur in diesem Intervall. Sollen innerhalb dieses Intervalls an den gleichen Teilnehmer mehr als eine Nachricht versendet werden, kann der gleiche Zähler für alle Nachrichten in diesem Intervall verwendet werden. Damit wäre die Möglichkeit gegeben innerhalb des Intervalls zwischen zwei Baken von Angriffen durch Wiedereinspielung oder bekannter Klartext Attacken (engl. known-plaintext attack) getroffen zu werden.
Dies kann umgangen werden, indem ein zusätzlicher kleiner Zähler eingeführt und mit übertragen wird, der zu Beginn jeder neuen Bake wieder zurückgesetzt wird. Die maximale Größe des Zählers liegt dabei bei der maximal zu erwartenden Nachrichten in der Zeitspanne zwischen zwei Baken. Durch diesen zusätzlichen Zähler erhöht sich zwar die Menge an zu übertragenden Informationen, jedoch ist die Bittiefe des zusätzlichen Zählers geringer, als wenn der Baken-Zähler gar nicht verwendet werden würde.
Bei Ausführungsbeispielen kann neben dem Zähler des anderen Systems ein weiterer Zähler verwendet werden, der nach jeder Bake zurückgesetzt wird.
Oftmals wird nur eine einzige Nachricht während der Zeitspanne zwischen zwei Baken zu einem Teilnehmer übertragen und nur sehr selten mehrere Nachrichten. Der zusätzliche Zähler muss jedoch in jede Nachricht eingebracht werden, damit die Verschlüsselung korrekt funktioniert, was in den meisten Fällen aufgrund der nur einer einzigen Nachricht zu einem unnötigen Overhead führt.
Alternativ kann der Zähler erst ab der zweiten Nachricht während der Zeitspanne zwischen zwei Baken zu einem Teilnehmer mit übertragen werden. Dem Teilnehmer ist dabei bekannt, dass die erste Nachricht ohne den zusätzlichen Zähler übertragen wird und die folgenden Nachrichten den Zähler aufweisen.
Bei Ausführungsbeispielen kann der weitere Zähler erst ab der zweiten Nachricht an einen Teilnehmer während der Zeitspanne zwischen zwei Baken mit übertragen werden.
Um die Übertragung eines zusätzlichen Zählers gänzlich zu vermeiden, kann dieser auch implizit aus dem Übertragungszeitpunkt innerhalb des Bereichs zwischen zwei Baken abgeleitet werden. Es ist dem Empfänger somit bekannt, dass z.B. bei Empfang einer Übertragung an der ersten möglichen Position innerhalb einer Baken-Periode der Zusatzzähler den Wert 0 hat, an der zweiten möglichen Position den Wert 1 usw. In Abschnitt A wird jedes Ressourcenelement mit einem Ressourcenelementzähler versehen, der von 0 bis N_RE_beaconPeriod (also der Anzahl an Ressourcenelementen innerhalb einer Baken- Periode) läuft und bei der nächsten Baken-Periode wieder bei null beginnt. Dieser Ressourcenelementzähler eignet sich somit hervorragend als Sendeposition.
Bei Ausführungsbeispielen kann der weitere Zähler implizit aus der Sendeposition innerhalb der Baken-Periode abgeleitet werden und muss somit nicht übertragen werden.
C.6 Reihenfolge der Subpakete wird aus dem Raster abgeleitet
Neue Nachrichten können zu jedem Zeitpunkt bei der Basisstation eingehen, die dann zeitnah versendet werden sollen. Für den Modus mit (extrem) niedriger Latenz ist es dabei essenziell, dass die Übertragung nach Möglichkeit in dem nächsten verfügbaren Ressourcenelement bzw. Zeitschlitz startet. Am Empfänger verursacht dies einige Probleme, abhängig von den verwendeten Pilotsequenzen:
• Wenn die Pilotsequenz für jedes Sub-Datenpaket einzigartig ist, muss der Empfänger alle möglichen Pilotsequenzen detektieren können. Diese parallelen Detektoren führen zu einer stark erhöhten Rechenlast und erhöhen insgesamt die Falschdetektionswahrscheinlichkeit, da sich die Fehldetektionen der einzelnen Detektoren akkumulieren.
• Wenn die Pilotsequenzen innerhalb eines Telegrams gleich sind, ist bei einem Paketverlust am Anfang oder Ende eines Telegrams die Zuordnung der empfangenen Sub-Datenpakete zu einem Sub-Paketindex mehrdeutig. In beiden Fällen bekommt der Empfänger eine zusammenhängende Anzahl an Sub-Datenpaketen, die unterhalb der insgesamt zu erwartenden Anzahl an Sub-Datenpakten liegt, ohne eine absolute Referenz. • Wenn diese Pilotsequenz zusätzlich für alle Telegramme identisch ist, verstärkt sich dieses Problem. Bei einer nahtlosen Übertragung von mehreren Telegrammen im selben Slot, weiß der Empfänger nicht welche Sub-Datenpakete zu einer Übertragung gehören. Daher müssen alle möglichen Kombinationen probiert werden, was die Rechenlast erhöht.
Bei Ausführungsbeispielen kann durch eine vom Raster abgeleitete Sub-Datenpaket- Zuordnung diese Probleme verringert werden. Diese Zuordnung erfolgt individuell für die vier HDR Zeitschlitze, die in Fig. 11 beispielhaft für ein Ressourcenelement dargestellt sind. Fig. 14 zeigt eine mögliche Zuordnung der Sub-Datenpakete entsprechend ihrer Indizes anhand des Ressourcenelement-Indexes und des Zeitschlitz-Indexes (Slot). Bei dieser Zuordnung werden im Zeitschlitz 0 Sub-Datenpakete mit dem Index RE%5 übertragen, im Zeitschlitz 1 Sub- Datenpakete mit dem Index (RE+3)%5 (wobei % dem Modulo Operator entspricht), im Zeitschlitz 2 Sub-Datenpakete mit dem Index (RE+2)%5 und im Zeitschlitz 3 Sub-Datenpakete mit dem Index (RE+1)%5. Durch diese Zeitschlitz-abhängige Zuordnung wird die Wiederholung der Sub-Datenpakete aus Abschnitt C.2 ermöglicht. Die Sub- Datenpakete werden dadurch meist nicht in strikt aufsteigender Reihenfolge empfangen.
Im Detail zeigt Fig. 14 in einem Diagramm eine schematische Ansicht einer Zuordnung der Sub-Datenpakete entsprechend ihrer Indizes anhand des gewählten Zeitschlitzes für die ersten acht Ressourcenelemente des zweiten Kanalzugriffsmusters. Dabei beschreibt in Fig. 14 die Ordinate die Zeitschlitzindizes und die Abszisse die Ressourcenelementindizes.
Durch die in Fig. 14 gezeigt Struktur bei vier Übertragungszeitschlitzen je Ressourcenelement ist es beispielsweise möglich die initiale Übertragung in Zeitschlitz 0 oder Zeitschlitz 1 zu übertragen und die Wiederholung in jedem (z.B. folgenden) freien Zeitschlitz im gleichen Ressourcenelement, z.B. da dort nie gleiche Sub-Datenpakete übertragen werden.
Für eine mögliche vorteilhafte Anordnung für die wiederholten Übertragungen gilt beispielsweise die folgende Tabelle:
Figure imgf000054_0001
Beispiel: Es sei angenommen, dass eine Aussendung zum Zeitpunkt des Ressourcenelement mit dem Index 1 beginnt, keine Wiederholung nutzt, den Zeitschlitz mit dem Index 0 nutzt und 5 Sub- Datenpakete umfasst. Gemäß Fig. 14 wird somit zuerst das Sub-Datenpaket mit dem Index 1 , dann das Sub-Datenpaket mit Index 2, dann das das Sub-Datenpaket mit Index 3, dann das Sub-Datenpaket mit Index 4 und zuletzt das Sub-Datenpaket mit Index 0 ausgesendet.
Beginnt eine (weitere) Aussendung zum Ressourcenelement mit dem Index 0 und nutzt den Zeitschlitz mit dem Index 1 (z.B. weil im Zeitschlitz mit dem Index 0 bereits eine andere Übertragung stattfindet), dann werden die Sub-Datenpakete in folgender Reihenfolge ausgesendet: (3, 4, 0, 1 , 2). Werden in den ersten beiden Ressourcenelementen zusätzlich Wiederholungen im Zeitschlitz mit dem Index 3 gemäß Abschnitt C.2 gesendet, wären dies die Sub-Datenpakete mit den Indizes 2 und 3.
Mit dieser Zuordnung ist es für den Empfänger klar welches der fünf Sub-Datenpakete jeweils empfangen wurde, was ein einfaches Wiederherstellen der ursprünglichen Symbolfolge (Entschachteln, engl. deinterleaving) ermöglicht:
• Wenn für jedes Sub-Datenpaket eine eigene Pilotsequenz verwendet wird, so ist es durch diese feste Zuordnung den jeweiligen Sub-Datenpaketindex im Vorhinein bekannt. Dadurch muss nur eine Detektion pro Zeitschlitz berechnet werden was der Rechenleistung und Falschdetektionswahrscheinlichkeit zugutekommt.
• Wenn ein innerhalb eines Telegramms eine gemeinsame Pilotsequenz verwendet wird, so hat ein nicht empfangenes Sub-Datenpaket am Anfang oder Ende des Telegrams nur einen begrenzten Effekt. Diese Paketverluste haben keinen Einfluss auf die Sub- Datenpaket-Zuordnung und somit die rekonstruierte Symbolfolge.
• Wenn nur eine einzige Pilotsequenz für alle Sub-Datenpakete aller Telegramme verwendet wird, so ist der Start und das Ende der einzelnen Telegramme ebenfalls nicht eindeutig bestimmbar. Wenn ein Decodierversuch für aufeinanderfolgende Sub- Datenpakete gestartet wird, so ist jedoch deren Paketzuordnung eindeutig, was die Anzahl der zu testenden Möglichkeiten verringert.
Bei Ausführungsbeispielen kann der Zähler der Zeitschlitze (REs, bzw. Ressourcenelement- Indexes) und die Position innerhalb der Zeitschlitze (Slot) bestimmen welches Sub-Datenpaket gesendet wird.
D. Weitere Ausführunqsbeispiele
Ausführungsbeispiele finden Anwendung in Systemen zur Funkübertragung von Daten von Endgeräten zu einer Basisstation oder von einer/mehrerer Basisstationen zu Endgeräten. Beispielsweise kann es sich bei einem System dabei um ein persönliches Netzwerk (engl. Personal Area Network, PAN) oder ein Niedrigenergie-Weitverkehrsnetzwerk (engl. Low Power Wide Area Network, LPWAN) handeln, wobei die Endgeräte z.B. batteriebetriebene Sensoren (Sensorknoten) sein können.
Ausführungsbeispiele zielen auf Anwendungsfälle, in welchen eine Nachricht (Datenpaket) in einem Funknetzwerk in mehreren Teil-Datenpaketen übertragen wird (sogenanntes Telegrammaufteilungsverfahren, engl. Telegram Splitting [x]) und in welchem mehrere untereinander unkoordinierte Funknetzwerke auf gemeinsame Funkressourcen (z.B. gemeinsames Frequenzband) zugreifen.
Wie bereits erwähnt können die hierin beschriebenen Ausführungsbeispiele eingesetzt werden, um Daten basierend auf dem Telegram-Splitting-Verfahren zwischen den Teilnehmer des Kommunikationssystems zu übertragen. Beim Telegram-Splitting-Verfahren werden Daten, wie z.B. ein Telegramm oder Datenpaket, in eine Mehrzahl von Sub- Datenpakete (oder Teildatenpakte, oder Teilpakete) aufgeteilt und die Sub-Datenpakete unter Verwendung eines Zeit- und/oder Frequenzsprungmusters in der zeit und/oder in der Frequenz verteilt von einem Teilnehmer zu einem anderen Teilnehmer (z.B. von der Basistation zum Endpunkt, oder vom Endpunkt zur Basisstation) des Kommunikationssystems übertragen, wobei der Teilnehmer, der die Sub-Datenpakete empfängt, diese wieder zusammenfügt (oder kombiniert), um das Datenpaket zu erhalten. Jedes der Sub-Datenpakete enthält dabei nur einen Teil des Datenpakets. Das Datenpaket kann ferner kanalcodiert sein, so dass zum fehlerfreien Decodieren des Datenpakets nicht alle Sub-Datenpakete, sondern nur ein Teil der Sub- Datenpakete erforderlich ist.
Bei der Übertragung von Daten basierend auf dem Telegram-Splitting-Verfahren, können die Sub-Datenpakete in einer Teilmenge (z.B. einer Auswahl) der verfügbaren Ressourcen des netzwerkspezifischen Kanalzugriffsmusters verteilt übertragen werden. Im Detail können die Sub-Datenpakete basierend auf dem relativen Kanalzugriffsmuster, d.h. in den Ressourcen des relativen Kanalzugriffsmusters, übertragen werden. Beispielsweise kann pro Ressource ein Sub-Datenpaket übertragen werden.
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar. Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart Zusammenwirken können oder Zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Deshalb kann das digitale Speichermedium computerlesbar sein.
Manche Ausführungsbeispiele gemäß der Erfindung umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogrammprodukt mit einem Programmcode implementiert sein, wobei der Programmcode dahin gehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogrammprodukt auf einem Computer abläuft.
Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger gespeichert sein.
Andere Ausführungsbeispiele umfassen das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren, wobei das Computerprogramm auf einem maschinenlesbaren Träger gespeichert ist.
Mit anderen Worten ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens somit ein Computerprogramm, das einen Programmcode zum Durchführen eines der hierin beschriebenen Verfahren aufweist, wenn das Computerprogramm auf einem Computer abläuft.
Ein weiteres Ausführungsbeispiel der erfindungsgemäßen Verfahren ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist. Der Datenträger, das digitale Speichermedium oder das computerlesbare Medium sind typischerweise gegenständlich und/oder nichtvergänglich bzw. nichtvorübergehend.
Ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist somit ein Datenstrom oder eine Sequenz von Signalen, der bzw. die das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, über eine Datenkommunikationsverbindung, beispielsweise über das Internet, transferiert zu werden.
Ein weiteres Ausführungsbeispiel umfasst eine Verarbeitungseinrichtung, beispielsweise einen Computer oder ein programmierbares Logikbauelement, die dahin gehend konfiguriert oder angepasst ist, eines der hierin beschriebenen Verfahren durchzuführen.
Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.
Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, die bzw. das ausgelegt ist, um ein Computerprogramm zur Durchführung zumindest eines der hierin beschriebenen Verfahren zu einem Empfänger zu übertragen. Die Übertragung kann beispielsweise elektronisch oder optisch erfolgen. Der Empfänger kann beispielsweise ein Computer, ein Mobilgerät, ein Speichergerät oder eine ähnliche Vorrichtung sein. Die Vorrichtung oder das System kann beispielsweise einen Datei-Server zur Übertragung des Computerprogramms zu dem Empfänger umfassen.
Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (beispielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Verfahren durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor Zusammenwirken, um eines der hierin beschriebenen Verfahren durchzuführen. Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hardware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC.
Die hierin beschriebenen Vorrichtungen können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.
Die hierin beschriebenen Vorrichtungen, oder jedwede Komponenten der hierin beschriebenen Vorrichtungen können zumindest teilweise in Hardware und/oder in Software (Computerprogramm) implementiert sein.
Die hierin beschriebenen Verfahren können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.
Die hierin beschriebenen Verfahren, oder jedwede Komponenten der hierin beschriebenen Verfahren können zumindest teilweise durch Hardware und/oder durch Software ausgeführt werden.
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
Literaturverzeichnis [1 ] ETSI TS 103 357 V1.1.1 (2018-06) - “Short Range Devices; Low Throughput
Networks (LTN); Protocols for radio interface A.”
[2] DE 10 2018210245 A1 [3] DE 10 2017204 181 A1
[4] DE 10 2011 082 098 B4
Abkürzungsverzeichnis
CRC: Cyclic Redundancy Check
LPWAN: Low Power Wide Area Network
LSB: Least Significant Bit(s)
MSB: Most Significant Bit(s) PAN: Personal Area Network
TLS: Transport Layer Security
TSMA: Telegram-Splitting-Multiple-Access

Claims

Patentansprüche
1. Endpunkt (106_1) eines drahtlosen Kommunikationssystems, wobei der Endpunkt (106_1) konfiguriert ist, um in einem ersten Modus und in einem zweiten Modus zu arbeiten, wobei der Endpunkt (106_1) konfiguriert ist, um ein Signal (120) zu empfangen, wobei das Signal (120) eine Information über ein erstes Kanalzugriffsmuster für den ersten Modus aufweist, wobei der Endpunkt (106_1) konfiguriert ist, um das erste Kanalzugriffsmuster für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei der Endpunkt (106_1) konfiguriert ist, um ein zweites Kanalzugriffsmuster für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei der Endpunkt (106_1) konfiguriert ist, um in dem zweiten Modus Daten unter Verwendung des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen, wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.
2. Endpunkt (106_1) nach Anspruch 1, wobei der Endpunkt (106_1) konfiguriert ist, um das zweite Kanalzugriffsmuster ausschließlich basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln.
3. Endpunkt (106_1) nach einem der Ansprüche 1 bis 2, wobei der Endpunkt (106_1) konfiguriert ist, um das erste Kanalzugriffsmuster über eine erste Abbildungsvorschrift aus der Information des Signals (120) zu ermitteln, wobei der Endpunkt (106_1) konfiguriert ist, um das zweite Kanalzugriffsmuster über eine zweite Abbildungsvorschrift aus der Information des Signals (120) zu ermitteln.
4. Endpunkt (106_1) nach einem der Ansprüche 1 bis 3, wobei die Information über das erste Kanalzugriffsmuster einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt oder wobei die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt.
5. Endpunkt (106_1) nach einem der Ansprüche 1 bis 4, wobei der Endpunkt (106_1) konfiguriert ist, um in dem ersten Modus Daten unter Verwendung des ersten Kanalzugriffsmusters zu senden und/oder zu empfangen.
6. Endpunkt (106_1) nach einem der Ansprüche 1 bis 5, wobei das erste Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen (112) angibt, und/oder wobei das zweite Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen (192) angibt.
7. Endpunkt (106_1) nach Anspruch 6, wobei der Endpunkt (106_1) konfiguriert ist, um in dem ersten Modus Daten in einer Teilmenge der durch das erste Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen (112) zu senden und/oder zu empfangen, und/oder wobei der Endpunkt (106_1) konfiguriert ist, um in dem zweiten Modus Daten in einer Teilmenge der durch das zweite Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen (192) zu senden und/oder zu empfangen.
8. Endpunkt (106_1 ) nach einem der Ansprüche 6 bis 7, wobei zeitliche Abstände zwischen unmittelbar aufeinander folgenden Ressourcenelementen (112) des ersten Kanalzugriffsmusters größer sind als zeitliche Längen der Ressourcenelemente (192) des zweiten Kanalzugriffsmusters.
9. Endpunkt (106_1 ) nach einem der Ansprüche 6 bis 8, wobei jeweils ein Ressourcenelement (192) des zweiten Kanalzugriffsmusters zeitlich in einem jeweiligen zeitlichen Abstand zwischen zwei unmittelbar aufeinander folgenden Ressourcenelementen (112) des ersten Kanalzugriffsmusters liegen.
10. Endpunkt (106_1) nach einem der Ansprüche 6 bis 9, wobei ein Referenzpunkt eines jeweiligen Ressourcenelements (192) des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem Referenzpunkt eines jeweiligen Ressourcenelements (112) des ersten Kanalzugriffsmusters aufweist.
11. Endpunkt (106_1) nach einem der Ansprüche 6 bis 9, wobei die Ressourcenelemente (112) des ersten Kanalzugriffsmusters zeitlich relativ zu einem periodischen Gitter definiert sind, wobei ein Referenzpunkt eines jeweiligen Ressourcenelements (192) des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem jeweiligen Gitterpunkt des periodischen Gitters aufweist.
12. Endpunkt (106_1) nach Anspruch 10 oder 11 , wobei der fest definierte zeitliche Abstand 136 Symboldauern oder 57,1 ms beträgt, oder wobei der fest definierte zeitliche Abstand 78,75 Symboldauern oder 33,1 ms beträgt.
13. Endpunkt (106_1 ) nach einem der Ansprüche 6 bis 12, wobei ein jeweiliges Ressourcenelement (192) des zweiten Kanalzugriffsmusters auf der gleichen Frequenz liegt wie ein jeweiliges Ressourcenelement (112) des ersten Kanalzugriffsmusters, oder wobei ein jeweiliges Ressourcenelement (192) des zweiten Kanalzugriffsmusters einen fest definierten Frequenzabstand zu einem jeweiligen Ressourcenelement (112) des ersten Kanalzugriffsmusters aufweist.
14. Endpunkt (106_1) nach einem der Ansprüche 6 bis 13, wobei der Endpunkt (106_1 ) konfiguriert ist, um Daten aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen, wobei in einem Ressourcenelement (192) des zweiten Kanalzugriffsmusters ein oder mehrere Sub-Datenpakete der Mehrzahl von Sub-Datenpaketen gesendet und/oder empfangen werden.
15. Endpunkt (106_1) nach Anspruch 14, wobei ein jeweiliges Sub-Datenpaket der Mehrzahl von Sub-Datenpaketen innerhalb eines jeweiligen Ressourcenelements (192) des zweiten Kanalzugriffsmusters einen pseudozufälligen Versatz in der Zeit und/oder Frequenz aufweist.
16. Endpunkt (106_1) nach einem der Ansprüche 6 bis 15, wobei eine Datenrate der in dem zweiten Kanalzugriffsmuster übertragenen Daten höher ist als eine Datenrate der in dem ersten Kanalzugriffsmuster übertragenen Daten.
17. Endpunkt (106_1) nach einem der Ansprüche 14 bis 15, wobei die Sub-Datenpakete kanalcodiert sind, so dass zur erfolgreichen Decodierung der Daten bei einer fehlerfreien Übertragung oder einem ausreichenden Signal-zu- Rausch-Verhältnis nur eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen erforderlich ist.
18. Endpunkt (106_1) nach Anspruch 17, wobei der Endpunkt (106_1) konfiguriert ist, um eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen zu empfangen und zu decodieren, um die Daten zu erhalten, wobei der Endpunkt (106_1) konfiguriert ist, um, sofern die Decodierung der Daten basierend auf der echten Teilmenge der Mehrzahl von Datenpaketen erfolgreich war, keine weiteren Sub-Datenpakete der Mehrzahl von Sub-Datenpaketen zu empfangen.
19. Endpunkt (106_1) nach einem der Ansprüche 17 bis 18, wobei in einem Ressourcenelement (192) des zweiten Kanalzugriffsmusters mehrere unterschiedliche Sub-Datenpakete der Mehrzahl von Sub- Datenpaketen gesendet und/oder empfangen werden.
20. Endpunkt (106_1 ) nach einem der Ansprüche 17 bis 19, wobei zumindest eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen wiederholt übertragen werden, wobei in einem Ressourcenelement (192) des zweiten Kanalzugriffsmusters zumindest eine Erstaussendung eines ersten Sub-Datenpakets und eine Wiederholungsaussendung eines zweiten Sub-Datenpakets enthalten sind, wobei das erste Sub-Datenpaket und das zweite Sub-Datenpaket unterschiedlich sind.
21. Endpunkt (106_1) nach einem der Ansprüche 6 bis 20, wobei die Daten ein oder mehrere Sub-Datenpakete umfassen, wobei eine Übertragung eines Datenpakets nur in jedem x-ten Ressourcenelement (192) des zweiten Kanalzugriffsmusters beginnen kann, wobei x eine natürliche Zahl größer gleich drei ist.
22. Endpunkt (106_1) nach Anspruch 21 , wobei der Endpunkt (106_1) konfiguriert ist, um die Zahl x von der Information über das erste Kanalzugriffsmuster abzuleiten, oder wobei der Endpunkt (106_1 ) konfiguriert ist, um die Zahl x von einer Basisstation (104) des Kommunikationssystems zu erhalten, oder wobei die Zahl x fest vorgegeben ist.
23. Endpunkt (106_1) nach einem der Ansprüche 1 bis 22, wobei die Daten eine Pilotsequenz aufweisen, wobei die Pilotsequenz von einer den Endpunkt (106_1) identifizierenden Information abgeleitet ist, wobei der Endpunkt (106_1) konfiguriert ist, um die Daten zu empfangen, wenn der Endpunkt (106_1) über die Pilotsequenz identifiziert wird.
24. Endpunkt (106_1) nach Anspruch 23, wobei der Endpunkt (106_1) konfiguriert ist, um einen Empfang der Daten abzubrechen, wenn der Endpunkt (106_1 ) nicht über die Pilotsequenz identifiziert wird.
25. Endpunkt (106_1) nach einem der Ansprüche 1 bis 24, wobei die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt, wobei die Daten mittels einer Verschlüsselung verschlüsselt sind, wobei ein für die Verschlüsselung verwendeter Zähler vom ersten Kanalzugriffsmuster oder von der Zahl der Zahlenfolge abgeleitet ist.
26. Endpunkt (106_1) nach Anspruch 25, wobei der Zähler ein erster Zähler ist, wobei für die Verschlüsselung ferner ein zweiter Zähler verwendet wird.
27. Endpunkt (106_1) nach Anspruch 26, wobei die Daten den zweiten Zähler aufweisen.
28. Endpunkt (106_1) nach Anspruch 26, wobei der Endpunkt (106_1) konfiguriert ist, um ein Steuersignal zu empfangen, wobei der Endpunkt (106_1) konfiguriert ist, um den zweiten Zähler ansprechen auf einen Empfang des Steuersignals zu modifizieren.
29. Endpunkt (106_1 ) nach einem der Ansprüche 26 bis 28, wobei das Steuersignal periodisch übertragen wird, wobei der zweite Zähler nach jeder Übertragung des Steuersignals zurückgesetzt wird.
30. Endpunkt (106_1 ) nach einem der Ansprüche 6 bis 29, wobei der Endpunkt (106_1 ) konfiguriert ist, um Daten aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu empfangen, wobei die Mehrzahl von Sub-Datenpaketen in einer Mehrzahl von aufeinander folgenden Ressourcenelementen (192) des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente (192) des zweiten Kanalzugriffsmuster abhängig ist, in denen die Mehrzahl von Sub-Datenpaketen übertragen werden, oder wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente (112) des ersten Kanalzugriffsmusters abhängig ist, die den jeweiligen Ressourcenelementen (192) des zweiten Kanalzugriffsmusters unmittelbar vorangehen, in denen die Mehrzahl von Sub- Datenpaketen übertragen werden.
31. Endpunkt (106_1) nach Anspruch 30, wobei die Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden ferner von einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente (192) der Mehrzahl von aufeinander folgenden Ressourcenelementen (192) des zweiten Kanalzugriffsmusters abhängig ist in denen die Mehrzahl von Sub-Datenpaketen übertragen werden.
32. Endpunkt (106_1 ) nach einem der Ansprüche 6 bis 29, wobei die Daten ein Datenpaket umfassen, das aufgeteilt auf fünf Sub- Daten pakete verteilt übertragen wird, wobei die Mehrzahl von Sub-Datenpaketen in fünf aufeinander folgenden Ressourcenelementen (192) des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge, in denen die fünf Sub-Datenpakete übertragen werden, abhängig ist von einem Index eines Ressourcenelements (192) des zweiten Kanalzugriffsmusters oder ersten Kanalzugriffsmusters, das einem jeweiligen Ressourcenelement (192) des zweiten Kanalzugriffsmusters unmittelbar vorangeht, in dem eine Übertragung der fünf Sub-Datenpakete beginnt, und einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente (192), in denen die fünf Sub-Datenpakete übertragen werden, wobei die Reihenfolge in denen die fünf Sub-Datenpakete übertragen werden auf folgender Tabelle basiert:
Figure imgf000069_0001
wobei in der Tabelle jedes Element ein Index eines jeweiligen Sub-Datenpakets beschreibt.
33. Basisstation (104) eines drahtlosen Kommunikationssystems, wobei die Basisstation (104) konfiguriert ist, um in einem ersten Modus und in einem zweiten Modus zu arbeiten, wobei die Basisstation (104) konfiguriert ist, um ein Signal (120) zu senden, wobei das Signal (120) eine Information über ein erstes Kanalzugriffsmuster für den ersten Modus aufweist, wobei die Basisstation (104) konfiguriert ist, um das erste Kanalzugriffsmuster für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei die Basisstation (104) konfiguriert ist, um ein zweites Kanalzugriffsmuster für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln, wobei die Basisstation (104) konfiguriert ist, um in dem zweiten Modus Daten unter Verwendung des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen, wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.
34. Basisstation (104) nach Anspruch 34, wobei die Basisstation (104) konfiguriert ist, um das zweite Kanalzugriffsmuster ausschließlich basierend auf der Information über das erste Kanalzugriffsmuster zu ermitteln.
35. Basisstation (104) nach einem der Ansprüche 33 bis 34, wobei die Basisstation (104) konfiguriert ist, um das erste Kanalzugriffsmuster über eine erste Abbildungsvorschrift aus der Information des Signals (120) zu ermitteln, wobei die Basisstation (104) konfiguriert ist, um das zweite Kanalzugriffsmuster über eine zweite Abbildungsvorschrift aus der Information des Signals (120) zu ermitteln.
36. Basisstation (104) nach einem der Ansprüche 33 bis 35, wobei die Information über das erste Kanalzugriffsmuster einen Zustand eines Zahlenfolgengenerators zur Erzeugung einer Zahlenfolge beschreibt oder wobei die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt.
37. Basisstation (104) nach einem der Ansprüche 33 bis 36, wobei die Basisstation (104) konfiguriert ist, um in dem ersten Modus Daten unter Verwendung des ersten Kanalzugriffsmusters zu senden und/oder zu empfangen.
38. Basisstation (104) nach einem der Ansprüche 33 bis 37, wobei das erste Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen (112) angibt, und/oder wobei das zweite Kanalzugriffsmuster eine für die Kommunikation des Kommunikationssystems verwendbare frequenz- und/oder zeitsprungbasierte Belegung von Ressourcenelementen (192) angibt.
39. Basisstation (104) nach Anspruch 38, wobei die Basisstation (104) konfiguriert ist, um in dem ersten Modus Daten in einer Teilmenge der durch das erste Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen (112) zu senden und/oder zu empfangen, und/oder wobei die Basisstation (104) konfiguriert ist, um in dem zweiten Modus Daten in einer Teilmenge der durch das zweite Kanalzugriffsmuster angegebenen Belegung von Ressourcenelementen (192) zu senden und/oder zu empfangen.
40. Basisstation (104) nach einem der Ansprüche 38 bis 39, wobei zeitliche Abstände zwischen unmittelbar aufeinander folgenden Ressourcenelementen (112) des ersten Kanalzugriffsmusters größer sind als zeitliche Längen der Ressourcenelemente (192) des zweiten Kanalzugriffsmusters.
41. Basisstation (104) nach einem der Ansprüche 38 bis 40, wobei jeweils ein Ressourcenelement (192) des zweiten Kanalzugriffsmusters zeitlich in einem jeweiligen zeitlichen Abstand zwischen zwei unmittelbar aufeinander folgenden Ressourcenelementen (112) des ersten Kanalzugriffsmusters liegen.
42. Basisstation (104) nach einem der Ansprüche 38 bis 41 , wobei ein Referenzpunkt eines jeweiligen Ressourcenelements (192) des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem Referenzpunkt eines jeweiligen Ressourcenelements (112) des ersten Kanalzugriffsmusters aufweist.
43. Basisstation (104) nach einem der Ansprüche 38 bis 42, wobei die Ressourcenelemente (112) des ersten Kanalzugriffsmusters zeitlich relativ zu einem periodischen Gitter definiert sind, wobei ein Referenzpunkt eines jeweiligen Ressourcenelements (192) des zweiten Kanalzugriffsmusters einen fest definierten zeitlichen Abstand zu einem jeweiligen Gitterpunkt des periodischen Gitters aufweist.
44. Basisstation (104) nach Anspruch 42 oder 43, wobei der fest definierte zeitliche Abstand 136 Symboldauern oder 57,1 ms beträgt, oder wobei der fest definierte zeitliche Abstand 78,75 Symboldauern oder 33,1 ms beträgt.
45. Basisstation (104) nach einem der Ansprüche 38 bis 44, wobei ein jeweiliges Ressourcenelement (192) des zweiten Kanalzugriffsmusters auf der gleichen Frequenz liegt wie ein jeweiliges Ressourcenelement (112) des ersten Kanalzugriffsmusters, oder wobei ein jeweiliges Ressourcenelement (192) des zweiten Kanalzugriffsmusters einen fest definierten Frequenzabstand zu einem jeweiligen Ressourcenelement (112) des ersten Kanalzugriffsmusters aufweist.
46. Basisstation (104) nach einem der Ansprüche 38 bis 45, wobei die Basisstation (104) konfiguriert ist, um Daten aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu senden und/oder zu empfangen, wobei in einem Ressourcenelement (192) des zweiten Kanalzugriffsmusters ein oder mehrere Sub-Datenpakete der Mehrzahl von Sub-Datenpaketen gesendet und/oder empfangen werden.
47. Basisstation (104) nach Anspruch 46, wobei ein jeweiliges Sub-Datenpaket der Mehrzahl von Sub-Datenpaketen innerhalb eines jeweiligen Ressourcenelements (192) des zweiten Kanalzugriffsmusters einen pseudozufälligen Versatz in der Zeit und/oder Frequenz aufweist.
48. Basisstation (104) nach einem der Ansprüche 38 bis 47, wobei eine Datenrate der in dem zweiten Kanalzugriffsmuster übertragenen Daten höher ist als eine Datenrate der in dem ersten Kanalzugriffsmuster übertragenen Daten.
49. Basisstation (104) nach einem der Ansprüche 46 bis 47, wobei die Sub-Datenpakete kanalcodiert sind, so dass zur erfolgreichen Decodierung der Daten bei einer fehlerfreien Übertragung oder einem ausreichenden Signal-zu- Rausch-Verhältnis nur eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen erforderlich ist.
50. Basisstation (104) nach Anspruch 49, wobei die Basisstation (104) konfiguriert ist, um eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen zu empfangen und zu decodieren, um die Daten zu erhalten, wobei die Basisstation (104) konfiguriert ist, um, sofern die Decodierung der Daten basierend auf der echten Teilmenge der Mehrzahl von Datenpaketen erfolgreich war, keine weiteren Sub-Datenpakete der Mehrzahl von Sub-Datenpaketen zu empfangen.
51. Basisstation (104) nach einem der Ansprüche 49 bis 50, wobei in einem Ressourcenelement (192) des zweiten Kanalzugriffsmusters mehrere unterschiedliche Sub-Datenpakete der Mehrzahl von Sub- Datenpaketen gesendet und/oder empfangen werden.
52. Basisstation (104) nach einem der Ansprüche 49 bis 51 , wobei zumindest eine echte Teilmenge der Mehrzahl von Sub-Datenpaketen wiederholt übertragen werden, wobei in einem Ressourcenelement (192) des zweiten Kanalzugriffsmusters zumindest eine Erstaussendung eines ersten Sub-Datenpakets und eine Wiederholungsaussendung eines zweiten Sub-Datenpakets enthalten sind, wobei das erste Sub-Datenpaket und das zweite Sub-Datenpaket unterschiedlich sind.
53. Basisstation (104) nach einem der Ansprüche 38 bis 52, wobei die Daten ein oder mehrere Sub-Datenpakete umfassen, wobei eine Übertragung eines Datenpakets nur in jedem x-ten Ressourcenelement (192) des zweiten Kanalzugriffsmusters beginnen kann, wobei x eine natürliche Zahl größer gleich drei ist.
54. Basisstation (104) nach Anspruch 53, wobei die Basisstation (104) konfiguriert ist, um die Zahl x von der Information über das erste Kanalzugriffsmuster abzuleiten, oder wobei die Zahl x fest vorgegeben ist, oder wobei die Zahl x von dem Endpunkt (106_1) vorgegeben ist.
55. Basisstation (104) nach einem der Ansprüche 33 bis 54, wobei die Basisstation (104) konfiguriert ist, um die Daten zu einem Endpunkt (106_1 ) zu senden, wobei die Daten eine Pilotsequenz aufweisen, wobei die Basisstation (104) konfiguriert ist, um die Pilotsequenz von einer den Endpunkt (106_1) identifizierenden Information abzuleiten.
56. Basisstation (104) nach einem der Ansprüche 33 bis 55, wobei die Information über das erste Kanalzugriffsmuster eine Zahl einer Zahlenfolge beschreibt, wobei die Zahlenfolge das erste Kanalzugriffsmuster bestimmt, wobei die Basisstation (104) konfiguriert ist, um die Daten mittels einer Verschlüsselung zu verschlüsseln, wobei ein für die Verschlüsselung verwendeter Zähler vom ersten Kanalzugriffsmuster oder von der Zahl der Zahlenfolge abgeleitet ist.
57. Basisstation (104) nach Anspruch 56, wobei der Zähler ein erster Zähler ist, wobei die Basisstation (104) konfiguriert ist, um für die Verschlüsselung ferner einen zweiten Zähler zu verwenden.
58. Basisstation (104) nach Anspruch 57, wobei die Basisstation (104) konfiguriert ist, um die Daten mit dem zweiten Zähler zu versehen.
59. Basisstation (104) nach Anspruch 57, wobei die Basisstation (104) konfiguriert ist, um ein Steuersignal zu senden, wobei die Basisstation (104) konfiguriert ist, um den zweiten Zähler ansprechend auf das Senden des Steuersignals zu modifizieren.
60. Basisstation (104) nach einem der Ansprüche 57 bis 59, wobei das Steuersignal periodisch übertragen wird, wobei der zweite Zähler nach jeder Übertragung des Steuersignals zurückgesetzt wird.
61. Basisstation (104) nach einem der Ansprüche 38 bis 60, wobei die Basisstation (104) konfiguriert ist, um Daten aufgeteilt auf eine Mehrzahl von Sub-Datenpaketen entsprechend des zweiten Kanalzugriffsmusters zu senden, wobei die Mehrzahl von Sub-Datenpaketen in einer Mehrzahl von aufeinander folgenden Ressourcenelementen (192) des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente (192) des zweiten Kanalzugriffsmusters abhängig ist, in denen die Mehrzahl von Sub-Datenpaketen übertragen werden, oder wobei eine Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden von Indizes der Ressourcenelemente (112) des ersten Kanalzugriffsmusters abhängig ist, die den jeweiligen Ressourcenelementen (192) des zweiten Kanalzugriffsmusters unmittelbar vorangehen, in denen die Mehrzahl von Sub- Datenpaketen übertragen werden.
62. Basisstation (104) nach Anspruch 61 , wobei die Reihenfolge in der die Mehrzahl von Sub-Datenpaketen übertragen werden ferner von einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente (192) der Mehrzahl von aufeinander folgenden Ressourcenelementen (192) des zweiten Kanalzugriffsmusters abhängig ist in denen die Mehrzahl von Sub-Datenpaketen übertragen werden.
63. Basisstation (104) nach einem der Ansprüche 38 bis 60, wobei die Daten ein Datenpaket umfassen, das aufgeteilt auf fünf Sub- Daten pakete verteilt übertragen wird, wobei die Mehrzahl von Sub-Datenpaketen in fünf aufeinander folgenden Ressourcenelementen (192) des zweiten Kanalzugriffsmusters übertragen werden, wobei eine Reihenfolge, in denen die fünf Sub-Datenpakete übertragen werden, abhängig ist von einem Index eines Ressourcenelements (192) des zweiten Kanalzugriffsmusters oder des ersten Kanalzugriffsmusters, das einem jeweiligen Ressourcenelement (192) des zweiten Kanalzugriffsmusters unmittelbar vorangeht, in dem eine Übertragung der fünf Sub-Datenpakete beginnt, und einem Index eines Slots innerhalb der jeweiligen Ressourcenelemente (192), in denen die fünf Sub-Datenpakete übertragen werden, wobei die Reihenfolge in denen die fünf Sub-Datenpakete übertragen werden auf folgender Tabelle basiert:
Figure imgf000077_0001
wobei in der Tabelle jedes Element ein Index eines jeweiligen Sub-Datenpakets beschreibt.
64. Verfahren zum Betreiben eines Endpunkts (106_1) eines Kommunikationssystems, wobei der Endpunkt (106_1) konfiguriert ist, um in einem ersten Modus und in einem zweiten Modus zu arbeiten, wobei das Verfahren aufweist:
Empfangen eines Signals (120) , wobei das Signal (120) eine Information über ein erstes Kanalzugriffsmuster für den ersten Modus aufweist,
Ermitteln des ersten Kanalzugriffsmusters für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster,
Ermitteln des zweiten Kanalzugriffsmusters für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster,
Senden und/oder Empfangen von Daten unter Verwendung des zweiten Kanalzugriffsmusters, wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.
65. Verfahren zum Betreiben einer Basisstation eines Kommunikationssystems, wobei die Basisstation konfiguriert ist, um in einem ersten Modus und in einem zweiten Modus zu arbeiten, wobei das Verfahren aufweist:
Senden eines Signals (120) , wobei das Signal (120) eine Information über ein erstes Kanalzugriffsmuster für den ersten Modus aufweist,
Ermitteln des ersten Kanalzugriffsmusters für den ersten Modus basierend auf der Information über das erste Kanalzugriffsmuster,
Ermitteln des zweiten Kanalzugriffsmusters für den zweiten Modus basierend auf der Information über das erste Kanalzugriffsmuster, Senden und/oder Empfangen von Daten unter Verwendung des zweiten Kanalzugriffsmusters, wobei das erste Kanalzugriffsmuster für den ersten Modus eine Datenübertragung mit einer ersten Latenz ermöglicht, wobei das zweite Kanalzugriffsmuster für den zweiten Modus eine Datenübertragung mit einer zweiten Latenz ermöglicht, wobei die zweite Latenz niedriger ist als die erste Latenz.
66. Computerprogramm zur Durchführung des Verfahrens nach Anspruch 64 oder 65, wenn das Computerprogramm auf einem Computer, Mikroprozessor oder softwaredefiniertem Empfänger abläuft.
PCT/EP2024/058568 2023-03-29 2024-03-28 Endpunkt und basisstation eines telegram-splitting-basierten kommunikationssystems mit geringer latenz im downlink WO2024200699A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102023202892.1 2023-03-29
DE102023202892.1A DE102023202892B4 (de) 2023-03-29 2023-03-29 Endpunkt und Basisstation eines Telegram-Splitting-basierten Kommunikationssystems mit geringer Latenz im Downlink

Publications (1)

Publication Number Publication Date
WO2024200699A1 true WO2024200699A1 (de) 2024-10-03

Family

ID=90571653

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2024/058568 WO2024200699A1 (de) 2023-03-29 2024-03-28 Endpunkt und basisstation eines telegram-splitting-basierten kommunikationssystems mit geringer latenz im downlink

Country Status (2)

Country Link
DE (1) DE102023202892B4 (de)
WO (1) WO2024200699A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011082098B4 (de) 2011-09-02 2014-04-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Batteriebetriebene stationäre Sensoranordnung mit unidirektionaler Datenübertragung
DE102017204181A1 (de) 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
WO2019034524A1 (en) * 2017-08-14 2019-02-21 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF FREQUENCY HOPPING, ELECTRONIC TRANSCEIVER DEVICE, NETWORK NODE AND COMPUTER PROGRAMS
DE102017220061A1 (de) * 2017-11-10 2019-05-16 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Datensender und Datenempfänger mit geringer Latenz für das Telegram-Splitting-Übertragungsverfahren
DE102018210245A1 (de) 2018-06-22 2019-12-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Erzeugung von kanalzugriffsmustern für untereinander unkoordinierte netzwerke
WO2023010369A1 (en) * 2021-08-05 2023-02-09 Huawei Technologies Co., Ltd. Frequency hopping in noma

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017206236A1 (de) 2017-04-11 2018-10-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Spezifische hoppingmuster für telegram-splitting
DE102019204916A1 (de) 2019-04-05 2020-10-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Systemkombination aus einem asynchronen und einem synchronen Funksystem

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011082098B4 (de) 2011-09-02 2014-04-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Batteriebetriebene stationäre Sensoranordnung mit unidirektionaler Datenübertragung
DE102017204181A1 (de) 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
WO2019034524A1 (en) * 2017-08-14 2019-02-21 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF FREQUENCY HOPPING, ELECTRONIC TRANSCEIVER DEVICE, NETWORK NODE AND COMPUTER PROGRAMS
DE102017220061A1 (de) * 2017-11-10 2019-05-16 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Datensender und Datenempfänger mit geringer Latenz für das Telegram-Splitting-Übertragungsverfahren
DE102018210245A1 (de) 2018-06-22 2019-12-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Erzeugung von kanalzugriffsmustern für untereinander unkoordinierte netzwerke
WO2023010369A1 (en) * 2021-08-05 2023-02-09 Huawei Technologies Co., Ltd. Frequency hopping in noma

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Short Range Devices; Low Throughput Networks (LTN); Protocols for radio interface A", ETSI TS 103 357 V1.1.1, June 2018 (2018-06-01)

Also Published As

Publication number Publication date
DE102023202892B4 (de) 2024-10-10
DE102023202892A1 (de) 2024-10-02

Similar Documents

Publication Publication Date Title
EP3529938B1 (de) Optimierte sprungmuster für verschiedene sensorknoten und variable datenlängen auf basis des telegram splitting übertragungsverfahren
WO2019243466A1 (de) Erzeugung von kanalzugriffsmustern für untereinander unkoordinierte netzwerke
EP3610574B1 (de) Sender und empfänger und entsprechende verfahren
EP3811704B1 (de) Kanalzugriff über hierarchisch organisierte kanalzugriffsmuster
EP3949682B1 (de) Systemkombination aus einem asynchronen und einem synchronen funksystem
EP3596897B1 (de) Authentisierte bestätigungs- und aktivierungsnachricht
EP3847758A1 (de) Synchronisations-bake
DE102023202892B4 (de) Endpunkt und Basisstation eines Telegram-Splitting-basierten Kommunikationssystems mit geringer Latenz im Downlink
EP3900247B1 (de) Einsatz von zyklisch geschobenen grundmustern zur detektionsratenoptimierung
WO2020043701A1 (de) Empfänger-aktivierungsinformation
WO2021037849A1 (de) Detektion der signale von funkteilnehmern in einem synchronisierten system
EP3847757A1 (de) Zirkulare sprungmuster
EP3874703A2 (de) Detektion einer pilotsequenz auf einfachen empfängern
DE102015209496A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102018220766A1 (de) Vereinfachte kombination codierter datenpakete
DE102019209528A1 (de) Effiziente signalisierung von sprungmustern in zugewiesenen ressourcen
DE19651709A1 (de) Verfahren zum Betreiben eines Netzes von Sekundärnutzern
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102015220048A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220024A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220045A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP1088404A1 (de) Verfahren und vorrichtung zum umsetzen einer zufallszahlen-sequenz in trägerfrequenzen für eine mobilfunkübertragung