[go: up one dir, main page]

MXPA99009290A - Metodo y aparato para prioridad de acceso basado en retroceso aleatorio en un sistema de comunicaciones - Google Patents

Metodo y aparato para prioridad de acceso basado en retroceso aleatorio en un sistema de comunicaciones

Info

Publication number
MXPA99009290A
MXPA99009290A MXPA/A/1999/009290A MX9909290A MXPA99009290A MX PA99009290 A MXPA99009290 A MX PA99009290A MX 9909290 A MX9909290 A MX 9909290A MX PA99009290 A MXPA99009290 A MX PA99009290A
Authority
MX
Mexico
Prior art keywords
access
base station
access request
remote terminal
access priority
Prior art date
Application number
MXPA/A/1999/009290A
Other languages
English (en)
Inventor
Choo Chuah Mooi
Yue Onching
Zhang Qinqing
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MXPA99009290A publication Critical patent/MXPA99009290A/es

Links

Abstract

La presente invención proporciona métodos y aparatos para proporcionar prioridad de acceso en un protocolo MAC de un sistema de comunicaciones tal como, por ejemplo, con respecto a UMTS RACH. Particularmente, la invención introduce varias metodologías de prioridad de acceso que incluyen:(i) prioridad de acceso de retardo de chip aleatorio (RCDAP);(ii) prioridad de acceso basada en retroceso aleatorio (RBBAP);(iii) prioridad de acceso basado en canal lógico variable (VLCAP);(iv) prioridad de acceso basado en canal 1ógico variable específico UMTS (VLCAP');(v) prioridad de acceso basada en probabilidad (PBAP) y (vi) prioridad de acceso basada en retransmisión (REBAP). Cada metodología asocia algún parámetro o parámetros a las clases de prioridad de acceso con el fin de alterar la probabilidad de que una terminal remota complete una solicitud de acceso exitosa con una estación de base.

Description

MÉTODO Y APARATO PARA PRIORIDAD DE ACCESO BASADO EN RETROCESO ALEATORIO EN UN SISTEMA DE COMUNICACIONES CAMPO DE LA INVENCIÓN La presente invención se relaciona con método y aparato para proporcionar control de prioridad de acceso en un sistema de comunicaciones y, más particularmente con métodos y aparatos para proporcionar control de prioridad de acceso en un protocolo de reacción de acceso a medios de un sistema de telecomunicaciones móvil universal .
ANTECEDENTES DE LA INVENCIÓN Se esta realizando un esfuerzo muy grande en la última década por integrar capacidades multimedia (de medios múltiples) a comunicaciones móviles. La International Telecommunications Union (ITU) y otras organizaciones han intentado desarrollar estándares y recomendaciones que aseguren que las comunicaciones móviles del futuro sean capaces de soportar aplicaciones multimedia con por lo menos la misma calidad que las redes fijas existentes. Particularmente, se han patrocinado muchos proyectos de investigación global con el fin de desarrollar tales sistemas móviles de la siguiente generación (tercera) . La Research and Development and Advanced REF.: 31348 Communications Technology en Europa, RACE-1 y RACE-2 y Advance Communications Technology and Services (ACTS) son ejemplos de tales esfuerzos en Europa. Se sabe que con el fin de proporcionar a los usuarios finales con la calidad de servicio necesaria para comunicaciones multimedia, acceso a internet, transferencia de video/imagen, se requieren capacidades de velocidad elevadas de bitios. Dados tales requerimientos, las capacidades portadoras buscan un sistema de la tercera generación que ha sido definido como 384 kilobitios por segundo (kb/s) para un área de cobertura completa y 2 megabitios por segundo (Mb/s) para una cobertura de área local. El Universal Mobile Telecommunications System (UMTS) es una red de acceso por radio nueva basada en el acceso múltiple de acceso de división de código de banda amplia de 5 Megahertz ( -CDMA) y se optimiza para soportar servicios de la tercera generación que incluyen comunicaciones móviles capaces de multimedia. Puesto que los objetivos de diseño principales de UMTS son proporcionar un sistema de comunicaciones multimedia de banda amplia que integre la infraestructura para comunicaciones móviles y fijas y ofrecer, por ejemplo, la misma gama de servicios que se proporcionan por las redes de comunicaciones fijas e inalámbricas, UMTS debe proporcionar servicios de circuito conmutado así como de paquete conmutado, y una variedad de tipo de tráfico de medios mixtos, y ancho de banda en base a la demanda. Sin embargo, el proporcionar soporte para multimedia implica la necesidad de flexibilidad, esto es, que sea capaz de soportar servicios con diferentes velocidades de bitios y los requerimientos Eb/N0 y multiplexar tales servicios en un ambiente de servicios múltiples . Se diseña a UMTS para soportar tales demandas . Con referencia a la figura 1, se muestra un diagrama de bloques ejemplar de una red de acceso UMTS. Particularmente una pluralidad de terminales 2 y 4 remotas (por ejemplo terminales móviles) se comunicaron con las estaciones de base (NODO-B) 6 por medio de enlaces 8 inalámbricos W-CDMA. Las terminales remotas pueden ser de una variedad de dispositivos tales como un teléfono 2 inalámbrico o una computadora 4 personal portátil con un modem interno o externo. En el estándar UMTS, una estación de base se denomina un NODO-B. Estas estaciones de base se comunican con un componente de red que proporciona funciones de administración de recursos de radio y se denomina Radio Network Controller (RNC) . Puesto que UMTS es un sistema W-CDMA, se soportan transferencias suaves. En el caso de transferencias suaves, existen dos estaciones 6 de base que atienden a una terminal remota. Por lo tanto, la terminal remota envía marcos a estas dos estaciones de base. Cuando las dos estaciones de base reciben los marcos desde la terminal remota, los envían a una unidad selectora de marco Frame Selector Unit (FSU) . La FSU decide cual es el mejor marco, en términos de calidad de marco, para ser enviado a la red de núcleo. En el UMTS, la FSU puede estar integrada físicamente con el RNC y como tal, en la figura 1, el RNC y FSU se muestran como el bloque 10, pero también pueden estar separados funcionalmente, como en el bloque 12 (FSU) y el bloque 14 (RNC) . Otros elementos en la red UMTS realizan funciones convencionales tales como: las bases de datos 20 xLR, las cuales proporcionan información de posición de origen y de cita, y las unidades de función de trabajo conjunto (IWF) . Se apreciará que el centro de conmutación móvil universal (UMSC) 16 sirve como el centro .de conmutación móvil para las estaciones 6 de base en el UMTS. Las subredes 18 son redes proveedoras de servicio inalámbrico y CNI a CNn son las redes 24 de núcleo a las cuales se acoplan finalmente las terminales remotas . Con referencia a la figura 2 , se muestra un diagrama del apilamiento de protocolo típico en UMTS. En UMTS, la capa 1 (Ll) es la capa física (PHY) la cual proporciona servicios de transferencia de información a la capa MAC (control de acceso de medios) y capas superiores. Los servicios de transporte de la capa física se describen por la manera en la cual se transfieren los datos de características sobre los canales de transporte de la interfase de radio. La capa 2 (L2) está constituida de subcapas las cuales incluyen MAC, LAC (control de acceso de enlace) y RLC y RLC (control de enlace de radio) . En UMTS, las funciones realizadas en RLC se dividen y por lo tanto se especifican dos protocolos RLC (RLC y RLC) . Las capas RLC y MAC proporcionan servicios en tiempo real y no en . tiempo real . La capa MAC controla pero no transporta el multiplexado de corrientes de datos que se originan desde servicios diferentes. Esto es, la capa MAC, por medio de canales lógicos, permite que los canales de comunicaciones físicos comunes (por ejemplo un canal de difusión) sea compartido por muchas terminales remotas. IP (protocolo de internet) es la capa de red. El término "Uu" se refiere a la interfase específica para UMTS entre una terminal remota y una estación de base, mientras que el término "Iub" se refiere a una interfase específica para un UMTS entre la estación de base y el RNC/FSU. La capa 2 de la red de acceso de radio (es decir, el lado izquierdo ddl NODO-B en el apilamiento de protocolo) se divide en capas RLC y MAC, mientras que la capa 2 de la red de núcleo (es decir, el lado derecho del NODO-B en el ' apilamiento de protocolo) está más relacionado con la tecnología utilizada para marcos de capa de red de transporte, por ejemplo, ATM (modo de transferencia asincrónico) o relé de marco. IP se muestra como el protocolo de transporte, sin embargo, UMTS no está limitado de esta manera. Esto es, UMTS puede proveer a otros protocolos de transporte. Los detalles adicionales respecto a las capas de protocolo se pueden encontrar en Dahlman et al., "UMTS/IMT-2000 Based on Wideband CDMA," IEEE Communications Magazine, pp. 70-80 (septiembre de 1998) y en ETSI SMG2/UMTS L2 & L3 Expert Group, "MS-UTRAN Radio Interface protocol Architecture; Stage 2," Tdoc SMG2 UMTS-L23 172/98 (septiembre de 1998) . En UMTS, necesitan manejarse cuatro tipos de tráfico de aplicación. Estos incluyen: (i) aplicaciones que son sensibles tanto al retardo como a la pérdida, por ejemplo, video interactivo; (ii) aplicaciones que son sensibles a pérdida pero que pueden tolerar retardo moderado, por ejemplo datos interactivos; (iii) • aplicaciones que son sensibles a retardo pero tolerantes a pérdidas moderadas, por ejemplo, voz; y (iv) aplicaciones que son tolerantes tanto al retardo como a las pérdidas, por ejemplo, transferencia de archivos. Para proporcionar una calidad de servicio (QoS) para todas estas aplicaciones diferentes, el sistema UMTS debe ser diseñado apropiadamente . Se deben considerar varios temas importantes en el diseño de un sistema UMTS tales como, por ejemplo, la manera de satisfacer QoS sin desperdiciar recursos de red y la manera de operar los sistemas en la región estable cuando todos los tipos de tráfico se descargan simultáneamente. Además, se requieren varios componentes en UMTS para soportar QoS variable, por ejemplo, los parámetros de servicio necesarios para ser definido para permitir aplicaciones diferentes para especificar sus requerimientos de QoS diferentes, por ejemplo, los parámetros de servicio garantizado y servicio de carga controlada definidos por la fuerza de tareas de ingeniería de internet (IETF) . Los usuarios pueden pedir recursos de ancho de banda ya sea en un modo de descarga o en un modo de conexión. Además, debe haber un componente de control de admisión en UMTS que realice decisiones de manera que se otorguen o no las solicitudes de los usuarios. La admisión de solicitudes nuevas se debe realizar de manera que incluso cuando todas las solicitudes admitidas se produzcan simultáneamente, no se violarán los requerimientos de QoS de cada solicitud (a menos que existan solicitudes de mejor esfuerzo) . Además, una vez que se admite la solicitud del usuario, debe haber características implementadas en la red UMTS para suministrar tales garantías de servicio, por ejemplo, requerimiento de retardo, requerimiento de perdida de paquetes. Los algoritmos de elaboración de protocolos en los nodos de red y el marcado de paquetes para tráfico de usuarios no conformados son algunas de las características que pueden ser soportados por los asignadores de ruta para proporcionar servicios diferenciados. Con el fin de proporcionar QoS fin a fin en UMTS, se necesitan proporcionar ciertas características en la capa MAC para asegurar QoS diferentes. Una posible manera de proporcionar QoS diferentes es al proporcionar mecanismo de prioridad. Se pueden implementar mecanismos de prioridad en términos de prioridad de acceso, prioridad de servicio o esquemas de administración de memoria intermedia. Existen varios tipos de mecanismos de prioridad de servicio, por ejemplo, prioridad fija, prioridad dinámica. Los mecanismos de prioridad fija incluyen, por ejemplo prioridad estricta y mesa redonda ponderada. Los esquemas de prioridad dinámica incluyen, por ejemplo, fila compartida neta, fila compartida neta de autoreloj y disciplinas de fila compartida neta del peor caso. Con respecto a la prioridad de acceso, actualmente se utilizan varios protocolos de acceso de canal bien conocidos en los sistemas de datos inalámbricos, tales como Slotted Aloha, PRMA, etc. El sistema Slotted Aloha convencional es un protocolo relativamente sencillo pero, debido a que no intenta evitar o resolver coaliciones entre usuarios de datos, su capacidad teórica es solo de 0.37. Los protocolos basados en reservación intentan evitar y resolver colisiones al reservar dinámicamente ancho de banda de canal para usuarios que necesitan enviar paquetes. Típicamente, en tales protocolos, un canal se divide en intervalos que se agrupan en marcos de N intervalos . Un intervalo puede subdividirse adicionalmente en k miniintervalos . Normalmente, Ax de los intervalos se utilizarán para propósitos de reserva mientras que los intervalos restantes A-Ax son intervalos de datos . Los usuarios que necesitan enviar paquetes, envían una solicitud de reservación en uno de los miniintervalos B = A1 *k. Si tiene éxito el paquete de solicitud de reservación, entonces el usuario se le asignará cierto número de intervalos de datos hasta que el usuario o la estación de base liberan la reservación. Si no tiene éxito el paquete de solicitud de reservación, el usuario utilizará un método de resolución de conflicto para retransmitir la solicitud de reservación hasta que se transmita con éxito. El control de prioridad de acceso es particularmente crítico con respecto a uno de los canales lógicos asociados con el protocolo de control de _acceso de medios (MAC) del UTMS, específicamente, el canal de acceso aleatorio (RACH) . RACH es un canal de transporte común de enlace ascendente utilizado para transportar información de control y paquetes cortos de usuario desde una terminal remota. Con referencia a la figura 3, se muestra un diagrama de bloques de una implementación de elementos físicos (hardware) ejemplar de un algoritmo de detección RACH no coherente para uso en una estación de base UMTS (NODO-B en la figura 1) . El receptor 30 RACH es capaz de proporcionar las siguientes funciones: detección, desmodulación, descodificación y reconocimiento. El propósito de la detección es determinar si se ha enviado una descarga RACH, descrita posteriormente por una terminal remota y resolver los componentes de trayectoria múltiple más fuertes de la descarga que entra. El receptor 30 también desmodula y descodifica el mensaje contenido dentro del RACH correspondiente para determinar el identificador de terminal remoto y el servicio solicitado. Después de descodificar una transmisión RACH de terminal remota, el receptor genera una señal de reconocimiento la cual transmite la estación de base a la terminal remota sobre un capa de acceso adelantado (FACH) . El receptor 30 RACH preferiblemente realiza las funciones anteriores de acuerdo con la siguiente estructura. Se recibe una descarga de transmisión RACH y se desmodula por los mezcladores 32 y después se filtra en los filtros 34. Después se muestre la señal,_en la unidad 36 de muestreo. El eliminador de difusión 38 descodifica la señal de acuerdo con la secuencia de difusión, en este caso el código oro 512 (512 Gold) . La señal descodificada es almacenada en memoria intermedia (memoria intermedia 40) y se envía a una unidad 50 de desviación de tiempo. Además, la salida del eliminador de difusión 38 se proporciona al integrador 42. Las salidas del integrador 42 se mezclan (mezclador 44) y se proporcionan al detector 46 de temporización y después al detector 48 de umbral. La salida del detector 48 de umbral indica si se recibe una señal válida desde la terminal remota. Este resultado se proporciona a la unidad 50 de desviación de tiempo. Si es una señal válida, (es decir, por encima de los umbrales predeterminados) , la señal descodificada es muestreada descendentemente por la unidad 52. Posteriormente, en base en el preámbulo descrito abajo, la señal pasa a través de la unidad 54 de filtro de tapa 16 al buscador 56 de firma de preámbulo. La salida del buscado 56 proporciona la estación de base con el identificador de la terminal remota e información respecto al servicio o servicios solicitados por la terminal remota. Se sabe que el RACH físico se diseña basado en la solución Slotted ALOHA. Una terminal remota puede transmitir una descarga 100 de acceso aleatorio en ocho desplazamientos de tiempo bien definidos (intervalo de acceso #1, ... , intervalo de acceso #i, ... , intervalo de acceso #8) en relación al límite de marco del canal de control de difusión recibido (BCCH) de la celda actual, como se ilustra en la figura 4A. Como se muestra en la figura 4B, la descarga de acceso aleatorio consiste de dos partes, una parte de preámbulo 102 de longitud de 1 milisegundo (ms) , una parte 104 de mensaje de longitud de 10 ms, y un tiempo 106 libre de longitud de 0.25 ms entre la parte de preámbulo y la parte de mensaje. Existen un total de 16 firmas de preámbulo diferentes que se basan en el código de oro ortogonal (ortogonal Gold) ajustados de longitud 16 (código oro 512) . La información en las firmas disponibles y los desplazamientos de tiempo se difunden en BCCH. Basados en esta estructura, si el receptor tiene 128 unidades de procesamiento paralelas (16 firmas de preámbulo multiplicadas por 8 intervalos de tiempo) se pueden detectar simultáneamente 128 intentos de acceso aleatorio. En otras palabras, tenemos 128 canales de acceso aleatorio equivalentes para una estación de base configurada máxima para la celda actual . En consecuencia, existe la necesidad por métodos y aparatos que proporcionen prioridad de acceso en UMTS que resuelvan los requerimientos únicos asociados con tal sistema de comunicaciones de multimedia de banda amplia. Específicamente, existe la necesidad por métodos y aparatos para proporcionar prioridad de acceso con respecto a UMTS RACH.
DESCRIPCIÓN BREVE DE LA INVENCIÓN La presente invención proporciona métodos y aparatos para proporcionar prioridad de acceso en un protocolo MAC de un sistema de comunicaciones tales como, por ejemplo, con respecto a UMTS RACH. Particularmente, la invención introduce varias metodologías de prioridad de acceso que incluyen: (i) una prioridad de acceso de retardo de chip aleatorio (RCDAP) ; (ii) una prioridad de acceso basada en retroceso aleatorio (RBBAP) ; (iii) una prioridad de acceso basada en canal lógico variable (VLCAP) ; (iv) un esquema de prioridad de acceso basado en canal lógico variable para la variación específica de UMTS (VLCAP1); (v) prioridad de acceso basada en probabilidad (PBAP) ; y (vi) prioridad de acceso basada en retransmisión (REBAP) .
En un aspecto de la invención, se proporcionan métodos y aparatos RCDAP. En RCDAP, cada clase de prioridad de asigna ventajosamente con un retardo de chip diferente de entre distribuciones de retardo de chip antes de enviar una solicitud de acceso a la estación de base. Preferiblemente, aquellas clases con prioridad superior se les proporciona un retardo de chip aleatorio promedio menor de manera que sus solicitudes de acceso tendrán una probabilidad más alta de ser captadas en comparación con las enviadas por usuarios con una clase de prioridad menor. En otro aspecto de la invención, se proporcionan métodos y aparatos RBBAP. En RBBAP, cada clase de prioridad se asigna ventajosamente por un retardo de retroceso diferente. Preferiblemente, las solicitudes asociadas con prioridad de acceso superior tendrán un retardo de retroceso promedio más pequeño. Siempre que exista una colisión o alguna otra razón en la que la solicitud de acceso no sea recibida exitosamente en la estación de base, la terminal remota, en base en la clase i, elige un retardo aleatorio distribuido entre un intervalo predeterminado. En un aspecto adicional de la invención, se proporcionan aparatos y métodos VLCAP. En VLCAP, a cada suscriptor se le proporciona una clase i de prioridad de acceso. Preferiblemente, aquellos con la prioridad más elevada tienen acceso a todo el canal de acceso lógico para el cual está configurada la estación de base, mientras que aquellos con una prioridad más baja se les otorga únicamente el acceso a un subconjunto pequeño de canales de acceso lógicos. Por ejemplo, únicamente una firma de preámbulo con 8 desplazamientos de tiempo. El razonamiento detrás de esta solución es que un número más grande de acceso lógicos en la terminal remota deben ser elegidos, y es mayor la probabilidad de encontrar un canal sobre el cual se transmitirá con éxito la solicitud. En un aspecto adicional de la presente invención, se proporcionan variaciones de_ los métodos de aparato VLCAP específicos para UMTS. La solución VLCAP ' específicamente toma en cuenta una estructura de canal de acceso UMTS especial . Esto es, aunque existan t desplazamientos de tiempo para cada firma de preámbulo, puede no haber t unidades de procesamiento paralelas en la estación de base debido a una limitación en la complejidad de procesamiento asociada con la estación de base. Por ejemplo, puede haber únicamente cuatro receptores con cada receptor programado para captación, por ejemplo, los desplazamientos de tiempo ( ié [ i + 4 : 5) . Por lo tanto, de acuerdo con la solución VLCAP' , aquellas solicitudes con clases de prioridad inferiores se les asignará un número más elevado para desplazamientos de tiempo, y por lo tanto se permite que se capten solicitudes de acceso de clases de prioridad más elevadas por los primeros receptores.
En un aspecto adicional de la invención, se proporcionan métodos y aparatos PBAP. En PBAP, a cada suscriptor se le proporciona una clase i de prioridad de acceso. Cada clase i de prioridad de acceso únicamente puede transmitir solicitudes de acceso con una probabilidad cierta Pi. Aquellos con una prioridad más elevada siempre transmitirán sus solicitudes de acceso siempre que realicen tal solicitud de acceso. En otro aspecto de la invención, se proporcionan métodos y aparatos REBAP. En REBAP, las solicitudes de acceso tienen una prioridad de paquete de acceso (APP) asociadas con las mismas, por lo que las solicitudes de acceso retransmitidas se les proporciona una prioridad superior sobre solicitudes de acceso nuevas. Se apreciará que las técnicas de prioridad de acceso implementadas de acuerdo con la presente invención pueden incluir una combinación de más de una de las modalidades anteriores. Por ejemplo, RCDAP se puede realizar con RBBAP o VLCAP y PBAP, y así sucesivamente. Estos y otros objetivos, características y ventajas de la presente invención se volverán evidentes a partir de la siguiente descripción detallada de las modalidades ilustrativas de la misma, las cuales se deben leer junto con los dibujos anexos .
DESCRIPCIÓN BREVE DE LOS DIBUJOS La figura 1 es un diagrama de bloques de una red de acceso UMTS; la figura 2 es un diagrama de un apilamiento de protocolo asociado con un UMTS; la figura 3 es un diagrama de bloques de un receptor RACH no coherente para uso en un UMTS; las figuras 4A y 4B ilustran intervalos de acceso y una estructura de una descarga de acceso aleatoria utilizada en un UMTS RACH; la figura 5 es un diagrama de flujo de un método de control de prioridad de acceso a una terminal remota de acuerdo con una primera modalidad de la presente invención; la figura 6 es un diagrama de flujo de un método de control de prioridad de acceso a una terminal remota de acuerdo con una segunda modalidad de la presente invención; la figura 7 es un diagrama de flujo de un método de control de prioridad de acceso a una terminal remota de acuerdo con una tercera modalidad de la presente invención; la figura 8 es un diagrama de flujo de un método de control de prioridad de acceso a una terminal remota de acuerdo con una cuarta modalidad de la presente invención; la figura 9 es un diagrama de flujo de un método de control de prioridad de acceso a una terminal remota de acuerdo con una quinta modalidad de la presente invención; la figura 10 es un diagrama de flujo de un método de control de prioridad de acceso a una terminal remota de acuerdo con una sexta modalidad de la presente invención; la figura 11 es un diagrama de flujo de un método de control de prioridad de acceso a una estación de base de acuerdo con la presente invención; la figura 12A es un diagrama de flujo que ilustra la operación del protocolo ODMAFQ total, cuando se observa por el huésped remoto; la figura 12B es un diagrama de flujo que ilustra la operación de protocolo ODMFAQ total , observada por la estación de base; la figura 13A es un diagrama de flujo que ilustra una modalidad de un método para el control de acceso ODMAFQ; la figura 13B es un diagrama de flujo que ilustra una modalidad alternativa de un método para el control de acceso ODMAFQ; y las figuras 14A-14C son diagramas de flujo que ilustran tres métodos de resolución de contención ODMAFQ.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS La presente invención se describe a continuación con el contexto de control de prioridad de acceso en la capa MAC del UMTS, particularmente con respecto al control de prioridad de acceso en el canal de acceso aleatorio o RACH. Sin embargo, se apreciará que las enseñanzas de la invención discutidas en la presente no están limitadas de esta manera. Esto es, las metodologías de prioridad de acceso de la invención son aplicables a otros sistemas^ de comunicaciones en donde las terminales remotas (por ejemplo móviles o fijas) hacen intentos aleatorios por asegurar acceso a un canal de comunicación asociado con una estación de base u otro punto de acceso en un sistema de comunicaciones. Además, se debe entender que las metodologías descritas en la presente para uso en una terminal remota o una estación de base se ejecutan por uno o más procesadores asociados respectivamente a las mismas . El término "procesador" como se utiliza en la presente se pretende que incluya cualquier dispositivo de procesamiento, incluyendo una CPU (unidad de procesamiento central) y la memoria asociada.
En consecuencia, las instrucciones de elementos de programación (software) o códigos asociados con la implementación de las metodologías de la presente invención se pueden almacenar en una memoria asociada y, cuando se encuentre lista para ser utilizada, se pueden recuperar y ejecutar por una CPU apropiada. Además, el término "terminal remota" se refiere a cualquier dispositivo capaz de comunicaciones con una estación de base. Por ejemplo, una terminal remota puede ser móvil (por ejemplo un teléfono inalámbrico o una computadora personal portátil con un modem inalámbrico) o fija (por ejemplo una computadora personal fija con un modem inalámbrico) . Además, los términos "estación de base" y "node_b, " (nodo_b) se utilizan intercambiablemente en la presente. Como se indica antes, la presente invención se relaciona con materia objeto descrita en la solicitud de patente descrita como solicitud de los Estados Unidos número de serie 09/084,072, presentada el 22 de mayo de 1998, intitulada: "Method for Access Control in a Múltiple Access System for Communications Networks, " en donde se describe otro protocolo MAC, denominado como "fila neta de acceso múltiple en base a la demanda" ("on-demand múltiple access fair queuing" o ODMAFQ. Una sección intitulada "operación del protocolo MAC ODMAFQ" que describe las funciones MAC relacionadas, sigue la descripción detallada de la presente invención. Con referencia nuevamente a la figura 1 y como se ha mencionado previamente, se debe entender que las terminales remotas 2 y 4 están acopladas a la red de acceso del UMTS a través de una interfase inalámbrica con las estaciones 6 de base. Con el fin de establecer comunicaciones, las terminales remotas envían y reciben marcos de control de acceso de medio (MAC) sobre la interfase inalámbrica con las estaciones de base 6. En el caso de la terminal 4, se puede utilizar un modem interno o externo para proporcionar una conexión inalámbrica con las estaciones de base. Una terminal remota tal como la terminal 2 remota, típicamente tiene su propio modem interno. No obstante, típicamente se generan paquetes o se reciben en la terminal remota sobre una base aleatoria de descargas. Los paquetes son almacenados en memoria intermedia en las terminales remotas hasta que son transmitidas en un enlace ascendente a la estación de base. Las estaciones 6 de base, como se sabe, proporcionan una cobertura inalámbrica de área amplia y un tráfico de terminal remota multiplex desde su área de cobertura respectiva al centro de conmutación móvil de sistema, por ejemplo, UMSC 16 en la figura 1. Las estaciones de base también difunden (realizan enlaces descendentes) de paquetes que están destinados para una o más de las terminales remotas en su celda. El esquema de acceso múltiple UMTS es un sistema de intervalos de tiempo (es decir, solución Slotted ALOHA) en la cual un canal de acceso aleatorio (RACH) y un canal de transmisión de paquetes se forman en una base intervalo por intervalo . La duración del intervalo de tiempo en cada canal se elige en base en el sistema particular implementado. Generalmente, las terminales remotas que tienen paquetes para enviar transmiten solicitudes de acceso por medio de RACH a una estación de base . Debido al número potencialmente grande de terminales remotas en comparación con el número relativamente pequeño de canales de acceso que una estación de base está configurada para soportar, son necesarios esquemas de prioridad de acceso para asegurar el manejo ordenado y a tiempo de tráfico de red. Esto es, dado el hecho de que muchas terminales remotas pueden buscar aleatoriamente adquirir el uso de un canal de comunicaciones único (es decir, solicitan un ancho de banda de canal para transferir paquetes) , se deben implementar métodos para priorizar las solicitudes de acceso en la red con el fin de permitir que las terminales remotas con una necesidad relativamente elevada tengan acceso a ancho de banda de canal asociado con una estación de base, sobre terminales remotas con una necesidad relativamente baja. Así, por ejemplo, si dos terminales remotas tienen datos de paquetes que se van a transmitir a la estación de base, se prefiere que la solicitud de acceso de la terminal remota con una necesidad mayor de acceso se reciba con mayor probabilidad y se otorgue antes que la otra terminal remota. Sin embargo, se debe apreciar que la clase de prioridad de la terminal remota es dinámica, esto es, depende de la naturaleza y/o contenido de los paquetes que se van a transmitir y/o de la naturaleza de la terminal remota. Por ejemplo, si los paquetes representan datos que son sensibles a retardo (por ejemplo, video interactivo, voz) , o son de naturaleza que garantiza la transmisión inmediata (por ejemplo situación de emergencia) , entonces la terminal remota selecciona una clase de prioridad con una prioridad que sea compatible con la situación, es decir, en estos casos, una prioridad elevada. Además, en base en el nivel de servicio (por ejemplo premium o regular) a la que está suscrita la terminal remota, se asignan prioridades de acceso diferentes. Con referencia inicialmente a la figura 11, se muestra un diagrama de flujo de un método 1100 de control de prioridad de acceso en la estación de base de acuerdo con la invención. En el UMTS, una estación de base (por ejemplo la estación 6 de base) difunde (etapa 1102) parámetros de sistema de prioridad de acceso en una guía o señal piloto a las terminales remotas (RT) en su área de cobertura. Como se explicará particularmente de acuerdo con las metodologías de prioridad de acceso realizadas en la terminal remota, los parámetros del sistema de prioridad de acceso incluyen parámetros que utiliza la terminal remota en su proceso de solicitud de acceso a la estación de base. Esto es, la estación de base transmite parámetros que pertenecen a cada clase de prioridad preestablecida que reciba la terminal remota y los almacena para uso durante una solicitud de acceso. En la etapa 1104, la estación de base (por medio del procesador asociado a la misma) determina si se recibe una solicitud de acceso desde una terminal remota. En caso de no ser así, la estación de base espera para recibir una. Si se recibe una solicitud de acceso desde una terminal remota, la estación de base transmite (etapa 1106) un mensaje de reconocimiento a la terminal remota para indicar que se ha recibido con éxito la solicitud. Esta señal de reconocimiento se transmite en un canal de acceso adelantado (FACH) entre la estación de base y la terminal remota. La estación de base entonces se prepara para la recepción de datos de paquete desde la terminal remota a la que se le ha otorgado acceso de acuerdo con el procedimiento de recepción de datos de paquete utilizado en el UMTS (etapa 1108) . Con referencia ahora a la figura 5, se muestra un diagrama de flujo de un método 500 de control de prioridad de acceso en una terminal remota de acuerdo con una primera modalidad de la presente invención. Se debe apreciar que esta metodología se realiza en una terminal remota (por ejemplo terminal 2 ó 4) la cual ha generado o recibido paquetes que van a ser enlazados de manera ascendente a una estación de base UMTS (por ejemplo estación 6 de base) . La modalidad ilustrada en la figura 5 se denomina a continuación como una prioridad de acceso de retardo de chip aleatorio (RCDAP) . Generalmente, en la solución RCDAP, cada clase de prioridad de asigna ventajosamente a un retardo de chip aleatorio promedio diferente antes de enviar una solicitud de acceso a la estación de base. Se sabe que cada chip tiene cierta duración de tiempo y, como tal, cada chip representa cierto retardo de tiempo. Por lo tanto, una duración de tiempo de retardo de chip se relaciona directamente con la cantidad de chips en el retardo. Los retardos más grandes tienen más chipe que los retardos más cortos . Se debe apreciar que el uso de retardos de chip se debe al uso de la interfase inalámbrica CDMA (W-CDMA) entre las terminales remotas y las estaciones de base en el UMTS . De acuerdo con esta modalidad de la invención, aquellas clases con una prioridad más elevada se les proporciona un retardo de chip aleatorio promedio más pequeño de manera que sus solicitudes de acceso tendrán un retardo de tiempo menor y por lo tanto una mayor probabilidad de ser captadas en comparación con las enviadas por usuarios con una clase de prioridad menor. En la modalidad de prioridad de acceso en la figura 5, la terminal remota, en la etapa 501, recibe y almacena (en su memoria) los siguientes parámetros de sistemas de prioridad de acceso difundidos por la estación de base: M el cual es el número de canales de acceso lógicos los cuales existen entre la terminal remota y la estación de base; Klf el cual es el número máximo de intentos de retransmisión para cada clase i; un retardo de chip aleatorio para cada clase i distribuido entre (RN-, ... , RNX ' ) , donde RN. < RN1+1, RNA ' < RN1+1 ' , por ejemplo RN0 < RN-^ RN0 ' < RNX ' . Se apreciará que i = 0, 1, ..., etc. Por lo tanto, el retardo de chip asociado con la clase 0 de prioridad de acceso (prioridad más elevada) se selecciona a partir de una distribución de retardos de chip aleatorios que en promedio son menores que los retardos de chip en la distribución asociada con una clase de prioridad de acceso menor, por ejemplo, clase 1. Por lo tanto, una terminal remota clasificada como clase 0 tiene una mayor prioridad que una terminal remota clasificada como clase 1. En consecuencia, en la etapa 502, la terminal remota (por medio del procesador asociado con la misma) determina si se solicita una nueva solicitud de acceso debido a la recepción de paquetes que se van a transmitir. En caso de que así sea, en la etapa 504, la terminal remota selecciona un canal de acceso lógico (1, ..., M) . Después, en base en la clase de prioridad requerida (por ejemplo, debido a la naturaleza o contenido de los datos que se van a transmitir) o la clase de prioridad atribuida a la terminal remota (por ejemplo, si el usuario de la terminal remota se ha suscrito a un nivel de servicio particular, por ejemplo, regular o premium) la terminal remota selecciona un retardo de chip aleatorio desde la distribución (RN_, ... RNX ' ) , en la etapa 506. De esta manera, si la prioridad de transmisión es elevada, la terminal remota selecciona de la distribución de retardo de chip aleatoria más baja y por lo tanto incrementa la probabilidad de una solicitud exitosa. Si la prioridad de la transmisión es baja, la terminal remota selecciona de la distribución de retardo de chip aleatorio más elevada y por lo tanto disminuye la probabilidad de una solicitud exitosa en comparación con las terminales remotas que solicitan acceso a una clase de prioridad más alta. Por supuesto, en base en la prioridad, la terminal remota puede seleccionar de cualquier distribución de retardo de chip aleatorio entre ellas. Después la solicitud de acceso se transmite de acuerdo con el retardo de chip seleccionado en el canal de acceso lógico seleccionado, en la etapa 508. Después, en la etapa 510, la terminal determina si la solicitud de acceso se ha recibido con éxito por la estación de base. Esto se puede llevar a cabo por la estación de base cuando transmite un mensaje .de reconocimiento de solicitud de acceso a la terminal (etapa 1106 en la figura 11) . Si la solicitud de acceso ha tenido éxito, entonces finaliza el método de control de prioridad de acceso (bloque 512) y la terminal remota puede transmitir sus paquetes de acuerdo con el esquema de transferencia de paquetes utilizado en el UMTS. Sin embargo, si la solicitud no tiene éxito, en la etapa 514, la terminal incrementa una variable, denominada como no_tx en uno (no_tx++) . Se debe entender que la variable no_tx representa el número de veces que se ha transmitido una solicitud de acceso por la terminal remota (el valor se almacena en la memoria asociada con el procesador de terminal remota) . En la etapa 516, se compara no_tx con Kx (el número máximo de intentos de retransmisión para la clase i) . Si no_tx es mayor que K. , entonces se suspende la solicitud de acceso actual (etapa 518) . Se debe entender que a clases de prioridad más elevadas se les asigna un K. más elevado (es decir, Kx . K1+1) de manera que se pueden llevar a cabo más intentos de retransmisión. Si aún no se ha alcanzado el número máximo de retransmisiones, se lleva a cabo el proceso de retroceso, en la etapa 520. Se debe apreciar que el procedimiento de retroceso se utiliza preferiblemente puesto que, suponiendo que varias terminales remotas intentan sin éxito transmitir señales de solicitud de acceso aproximadamente al mismo tiempo (la carencia de éxito puede deberse, por ejemplo, a colisiones entre solicitudes) , no es preferible que cada terminal remota intente retransmitir aproximadamente al mismo tiempo. Por lo tanto, cada terminal retrasa su retransmisión por una cantidad seleccionada aleatoriamente de tiempo de manera que disminuya la prioridad de colisiones de las solicitudes de acceso retransmitidas. En una modalidad alternativa, se hace fijar el retroceso de acuerdo con el procedimiento de la invención descrito a continuación con respecto a la figura 6. Después del retroceso, la terminal remota espera, en la etapa 522, por el siguiente intervalo de acceso disponible y después regresa a la etapa 504 para repetir el proceso. Con referencia ahora a la figura 6, se muestra un diagrama de flujo de un método 600 de control de prioridad de acceso en una terminal remota de acuerdo con una segunda modalidad de la presente invención. Nuevamente, se va a apreciar que esta metodología se realiza en una terminal remota (por ejemplo terminal 2 ó 4) la cual ha generado o recibido paquetes que se van a transmitir en un enlace ascendente a una estación de base UMTS (por ejemplo la estación 6 de base) . A la modalidad ilustrada en la figura 6 a continuación se le denominará como prioridad de acceso en base de retroceso aleatorio (RBBAP) . Generalmentem el la solución RBBAP, cada clase de prioridad se asigna ventajosamente un retardo de retroceso promedio diferente. Las solicitudes asociadas con una prioridad de acceso superior tendrán un retardo de retroceso promedio menor. Siempre que se genera una colisión o por alguna otra razón en la que una solicitud de acceso no se recibe exitosamente en la estación de base, la terminal remota, en base en la clase i, elige un retardo aleatorio distribuido entre el intervalo (D., ..., D. ' ) con D < Dx ' , Dx <. D1+1, Dx ' <. D1+1 ' en donde la clase i tiene una prioridad mayor que la clase i+1. En la modalidad de prioridad de acceso de la figura 6, la terminal remota, y la etapa 601, recibe y almacena (en su memoria) los siguientes parámetros de sistema de prioridad de acceso difundidos por la estación de base: M el cual es el número de canales de acceso lógicos los cuales existen entre la terminal remota y la estación de base; K^, el cual es el número máximo de intentos de retransmisión para cada clase i; un retardo aleatorio distribuido entre el intervalo (D1, ... , D. *) con Dx <. D , D1 < D1+1, Dx ' < D.+1 ' en donde la clase i tiene una prioridad mayor que la clase i+l. Por lo tanto, el retardo de retroceso asociado con una clase de prioridad de acceso superior se selecciona a partir de una distribución de retardo de retroceso aleatorios que en promedio son menores que los retardos de retroceso en una distribución asociada con una clase de prioridad de acceso menor. Por ejemplo, una terminal remota clasificada como clase 0 tiene una prioridad mayor que una terminal remota clasificada como clase 1. En consecuencia, en la etapa 602, la terminal remota (por medio del procesador asociado con el mismo) determina si se requiere una solicitud de acceso nueva debido a la recepción de paquetes que se van a transmitir. En caso de que sea este el caso, en la etapa 604, la terminal remota selecciona un canal de acceso lógico (1, ..., M) . Después se transmite la solicitud de acceso en el canal de acceso lógico seleccionado, en la etapa 606 . Después, en la etapa 608, la terminal determina si la solicitud de acceso se ha recibido exitosamente por la estación de base. Nuevamente, esto se puede llevar a cabo por la estación de base que transmite un mensaje de reconocimiento de solicitud de acceso a la terminal (etapa 1106 en la figura 11) . Si la solicitud de acceso ha tenido éxito, entonces finaliza el método de control de prioridad de acceso (bloque 610) y la terminal remota puede tramsmitir sus paquetes de acuerdo con el esquema de transferencia de paquetes utilizado en el UMTS.
Sin embargo, si la solicitud no tiene éxito, en la etapa 612, la terminal incrementa la variable no_tx en uno. En la etapa 614, se compara no_tx con K1# si no_tx es mayor que 1# entonces se suspende la solicitud de acceso actual (etapa 616) . Si aún no se ha alcanzado el número máximo de retransmisiones, entonces se realiza un proceso de retroceso, en la etapa 618. En la etapa 618, basados en la clase de prioridad requerida o clase de prioridad atribuida a la terminal remota, la terminal remota selecciona un retardo de retroceso aleatorio de la distribución (D.,, ..., Di ' ) . De esta manera, si la prioridad de transmisión es elevada, la terminal remota selecciona de la distribución de retrato de retroceso aleatorio más bajo y de esta manera incrementa la probabilidad de una solicitud exitosa. Esto es, el retardo de retroceso es relativamente corto de manera que la retransmisión es relativamente más rápida que para las clases inferiores . Si la prioridad de transmisión es baja, la terminal remota selecciona de la distribución de retardo de retroceso aleatorio más elevada y por lo tanto disminuye la probabilidad de una solicitud exitosa en comparación con las terminales remotas que solicitan acceso con la clase de prioridad más elevada. Por supuesto, en base en la prioridad, la terminal remota puede seleccionarse de cualquier distribución de retardo de retroceso aleatorio entre ellas. Después del retroceso, la terminal remota espera, en la etapa 620, por el siguiente intervalo de acceso disponible y después regresa a la etapa 604 para repetir el proceso. Con referencia ahora a la figura 7, se muestra un diagrama de flujo de un método 700 de control de prioridad de acceso a una terminal remota de acuerdo con una tercera modalidad de la presente invención. Nuevamente, se va a apreciar que esta metodología se realiza en una terminal remota (por ejemplo la terminal 2 ó 4) la cual ha generado o recibido paquetes que se van a transmitir en un enlace ascendente a una estación de base UMTS (por ejemplo la estación de base 6) . La modalidad que se ilustra en la figura 7 se demomina a continuación como prioridad de acceso basado en canal lógico variable (VLCAP) . Generalmente, en la solución VLCAP, a cada suscriptor se le proporciona una clase i de prioridad de acceso. Aquellos con la prioridad más elevada (clase 0) pueden tener acceso a la totalidad de canales de acceso lógicos para los cuales está configurada la estación de base (por ejemplo 16x8) , mientras que aquellos con prioridad menor únicamente se les permite acceso a un subconjunto pequeño de canales de acceso lógico, por ejemplo, únicamente una firma de preámbulo con 8 desplazamientos de tiempo. El razonamiento detrás de esta solución es que cuanto mayor sea el número de canales de acceso lógicos de los cuales pueda elegir la terminal remota, mayor es la probabilidad de encontrar un canal sobre el cual se tramsmitirá exitosamente la solicitud de acceso.
En la modalidad de prioridad de acceso en la figura 7, la terminal remota en la etapa 701 recibe y almacena (en su memoria) los siguientes parámetros de sistema de prioridad de acceso difundidos por la estación de base : M el cual es el número de canales de acceso lógicos los cuales existen entre la terminal remota y la estación de base; N. , el cual es el número máximo de canales de acceso lógico de clase i a los que se puede tener acceso, en donde N > N1+1; y N0 = M; K, el cual es el número máximo de intentos de retransmisión para cada clase i. En consecuencia, en la etapa 702, la terminal remota (por medio del procesador asociado con la misma) determina si se requiere una solicitud de acceso nueva en base a la recepción de paquetes que se van a transmitir. En caso de que así sea, en la etapa 704, la terminal remoto selecciona un canal de acceso lógico (1, ...,N1) . Esto es, se selecciona el canal de acceso lógico de un conjunto de canales lógicos en donde el tamaño del conjunto depende de la clase de prioridad de la solicitud. Si la solicitud está de acuerdo con la clase de prioridad más elevada, la estación remota puede elegir de todos los canales de acceso lógicos M mientras que una solicitud con prioridad cada vez mayor tiene subconjuntos de tamaño cada vez menor de los cuales elegir. En una modalidad alternativa, la terminal remota puede almacenar y después seleccionar un retardo de chip aleatorio en este punto, de acuerdo con la solución RCDAP en la figura 5. Después se transmite la solicitud de acceso sobre un canal de acceso lógico seleccionado, en la etapa 706. Después, en la etapa 708, la terminal determina si la solicitud de acceso se ha recibido con éxito por la estación de base. Nuevamente, esto se puede llevar a cabo por la estación de base que transmite un mensaje de reconocimiento de solicitud de acceso a la terminal (etapa 1106 en la figura 11) . Si la solicitud de acceso ha tenido éxito, entonces finaliza el método de control de prioridad de acceso (bloque 710) y la terminal remota puede tramsmitir sus paquetes de acuerdo con el esquema de transferencia de paquetes utilizado en el UMTS. No obstante, si la solicitud no tiene éxito, en la etapa 712, la terminal incrementa la variable no_tx en uno. En la etapa 714, se compara no_tx con K.. Si no_tx es mayor que K^, entonces se suspende la solicitud de acceso actual (etapa 716) . Si aún no se ha alcanzado el número máximo de retransmisiones, entonces se realiza un proceso de retroceso, en la etapa 718. En una modalidad alternativa, el proceso de retroceso es igual al descrito antes en la etapa 618 de la figura 6. Después de retroceso, la terminal remota espera, en la etapa 720, por el siguiente intervalo de acceso disponible y después regresa a la etapa 704 para repetir el proceso. Con referencia a la figura 8, se muestra un diagrama de flujo de un método 800 de un control de prioridad de acceso en una terminal remota de acuerdo con una cuarta modalidad de la presente invención. Se debe entender que el método 800 es una variación del esquema VLCAP de la figura 7. La variación se denomina como VLCAP' y toma en consideración específicamente una estructura de canal de acceso UMTS especial. Esto es, aunque existen 8 desplazamientos de tiempo para cada firma de preámbulo, no puede haber 8 unidades de procesamiento paralelas en la estación de base debido a una limitación en la complejidad del procesamiento asociado con la estación de base. Por ejemplo, puede haber únicamente 4 receptores con cada receptor programado para captar, por ejemplo, los desplazamientos de tiempo (iés?mo, (i+4) és?m°) ) . Sin embargo, se apreciará que los desplazamientos de tiempo no están en secuencia. Esto es, el receptor puede captar los primeros cuatro desplazamientos de tiempo recibidos, por ejemplo, los desplazamientos de tiempo 1, 3, 5 y 6. Por lo tanto, de acuerdo con la solución VLCAP' aquellas solicitudes con clases de prioridad menores se les asignará un número más elevado para los desplazamientos de tiempo y por lo tanto se permite que las solicitudes de acceso de las clases de prioridad más elevadas se capten por los receptores en primer lugar. Esto es, si la clase es una clase de prioridad alta, tiene pocos desplazamientos de tiempo asignados a la misma (por ejemplo 1 a 4) desde los cuales se selecciona, mientras que una clase de prioridad menor tiene desplazamientos de tiempo elevados asignados a la misma (por ejemplo 5 a 8) desde los cuales se selecciona. Por lo tanto, una solicitud de acceso de prioridad superior es más probable que sea recibida en comparación con solicitudes de acceso de prioridad inferior. En la modalidad de prioridad de acceso en la figura 8, la terminal remota en la etapa 801 recibe y almacena (en su memoria) los siguientes parámetros de sistema de prioridad de acceso difundidos por la estación de base: P el cual es el número máximo de firmas de preámbulo (por ejemplo P <. 16) ; T el cual es el número de desplazamientos de tiempo (por ejemplo T < 8) , por lo que M es el número total (PxT) de canales de acceso lógicos que representan el número de unidades de procesamiento y las capacidades de búsqueda de tiempo que incluye la estación de base; y Kx el cual es el número máximo de intentos de retransmisión para cada clase i. En consecuencia, en la etapa 802, la terminal remota (por medio del procesador asociado a la misma) determina si se requiere una solicitud de acceso nueva debido a la recepción de paquetes que se van a transmitir. En caso de que así sea, en la etapa 804, la terminal remota selecciona un preámbulo de entre (1,...,P). Después, en la etapa 806, para la clase i, la terminal remota selecciona un desplazamiento de tiempo de (T1 ...,TX') de manera que Ta < T1+1_ T, ' < T1+1 ' , Tc = 0 , Tmax * = 8. Por ejemplo, la clase 0 (clase de prioridad más elevada) puede elegir de un conjunto de desplazamientos de tiempo que varían entre desplazamiento 0 hasta desplazamiento de tiempo 4. En una modalidad alternativa, la terminal remota también puede almacenar y después seleccionar un retardo de chip aleatorio en este punto, de acuerdo con la solución RCDAP en la figura 5. Después se transmite la solicitud de acceso al canal de acceso lógico seleccionado, en la etapa 808. Posteriormente, en la etapa 810, la terminal determina si la solicitud de acceso ha sido recibida exitosamente por la estación de base. Nuevamente, esto se puede llevar a cabo por la estación de base que transmite un mensaje de reconocimiento de solicitud de acceso a la terminal (etapa 1106 en la figura 11) . Si la solicitud de acceso ha tenido éxito, entonces finaliza el método de control de prioridad de acceso (bloque 812) y la terminal remota puede transmitir sus paquetes de acuerdo con el esquema de transferencia de paquetes utilizado en el UMTS. Sin embargo, si no tiene éxito la solicitud, en la etapa 814, la terminal incrementa la variable no_tx en uno. En la etapa 816, se compara no_tx con K.. Si no_tx es mayor que Ka, entonces se suspende la solicitud de acceso actual (etapa 818) . Si aún no se ha alcanzado el número máximo de retransmisiones, entonces se realiza el proceso de retroceso en la etapa 820. En una modalidad alternativa, el proceso de retroceso es igual al descrito antes en la etapa 618 de la figura 6. Después del retroceso, la terminal remota espera, en la etapa 822, por el siguiente intervalo de acceso disponible y después regresa a la etapa 804 para repetir el proceso. Con referencia ahora a la figura 9, se muestra un diagrama de flujo de un método 900 de control de prioridad de acceso en una terminal remota de acuerdo con una quinta modalidad de la presente invención. Nuevamente, se va a apreciar que esta metodología se realiza en una terminal remota (por ejemplo la terminal 2 ó 4) la cual ha generado o recibido paquetes para ser enlazados de manera ascendente a una estación de base UMTS (por ejemplo la .estación 6 de base) . La modalidad ilustrada en la figura 9 se denomina a continuación como la prioridad de acceso basada en probabilidad (PBAP) . Generalmente, en la solución PBAP, a cada suscriptor se le proporciona una clase i de prioridad de acceso. Cada clase i de prioridad de acceso únicamente puede transmitir solicitudes de acceso con una cierta probabilidad P.. Aquellas con la prioridad más elevada (clase 0) siempre transmiten sus solicitudes de acceso siempre que exista una solicitud de acceso. Por ejemplo, P0 = 1 (prioridad alta) y P = 0.5 (prioridad baja) . Cada clase de prioridad de acceso también tiene un número máximo diferente de reintentos. Una clase de prioridad de acceso menor tiene un número máximo menor de reintentos . En la modalidad de prioridad de acceso en la figura 9 , la terminal remota en la etapa 901 recibe y almacena (en su memoria) los siguientes parámetros de sistema de prioridad de acceso difundidos por la estación de base: M el cual es el número de canales de acceso lógicos los cuales existen entre la terminal remota y la estación de base; probabilidad P. para cada clase i; y Klf el cual es el número máximo de intentos de transmisión asociados con la clase I, en donde P-. = l y P. < P1+1, K0 = K^ y K1+1 < Kx . En consecuencia, en la etapa 902, la terminal remota (por medio del procesador asociado con la misma) determina si se necesita una solicitud de acceso nueva debido a la recepción de paquetes que se van a transmitir. En caso de ser así, en la etapa 904, la terminal remota establece una variable no_tx = 0. Esta es la variable de intentos de retransmisión. Después, en la etapa 906, la terminal remota determina si x > (1 - P.) . Se debe apreciar que x es una variable aleatoria -distribuida uniformemente entre 0 y 1. Si x es no mayor de (1 - P.) , la terminal remota espera, en la etapa 908, por el siguiente intervalo de acceso disponible y después regresa a la etapa 904 para repetir el proceso. Si x > (1 - Px) , la terminal remota selecciona un canal de acceso lógico (1, ... , M) . Después se transmite la solicitud de acceso en el canal de acceso lógico seleccionado, en la etapa 912. Después, la etapa 914, la terminal determina si la solicitud de acceso ha sido recibido exitosamente por la estación de base. Nuevamente, esto se puede llevar a cabo por la estación de base que transmite un mensaje de reconocimiento de solicitud de acceso a la temrinal (etapa 1106 en la figura 11) . Si la solicitud de acceso ha tenido éxito, entonces finaliza el método de control de prioridad de acceso (bloque 916) y la terminal remota puede transmitir sus paquetes de acuerdo con el esquema de transferencia de paquetes utilizado en el UMTS. Sin embargo, si la solicitud no ha tenido éxito, en la etapa 918, la terminal incrementa la variable no_tx en uno. En la etapa 920, se compara no_tx con Kx . Si no_tx es mayor que Kl7 entonces se suspende la solicitud de acceso actual (etapa 922) . Si aún no se ha alcanzado el número máximo de retransmisiones, entonces se realiza el proceso de retroceso en la etapa 924. En una modalidad alternativa, el proceso de retroceso es el mismo al descrito antes a la etapa 618 de la figura 6 . Después del retroceso, la terminal remota espera, en la etapa 908, por el siguiente intervalo de acceso disponible y después regresa a la etapa 904 para repetir el proceso. Con referencia ahora a la figura 10, se muestra un diagrama de flujo de un método 1000 de control de prioridad de acceso a una terminal remota de acuerdo con una sexta modalidad de la presente invención. Se apreciará que esta metodología se realiza en una terminal remota (por ejemplo la terminal 2 ó 4) la cual ha generado o recibido paquetes que van a ser enlazados de manera descendente a una estación de base UMTS (por ejemplo la estación 6 de base) . La modalidad ilustrada en la figura 10 se denomina a continuación como prioridad de acceso basada en retransmisión (REBAP) . Generalmente, en la solución REBAP, se establece la suposición de que todas las solicitudes de acceso tienen una prioridad de paquete de acceso (APP) asociado con las mismas. El esquema REBAP proporciona solicitudes de acceso retransmitidas una prioridad superior con respecto a las solicitudes de acceso nuevas. Tal característica es atractiva para ciertas aplicaciones las cuales requieren un retardo de acceso más pequeño de 95és?rao o 99és?mo percentil para todos los intentos exitosos en vez de un retardo de acceso promedio más pequeño. Todas las nuevas solicitudes de acceso se les proporciona la clase APP más baja (nmax -1) . Después, se ajustan dinámicamente sus prioridades en base en el número de retransmisiones . Los paquetes de acceso pueden tener acceso a la totalidad de los canales de acceso lógicos M pero dependiendo de la clase de prioridad de paquete de acceso, elegirán un retardo de chip aleatorio diferente. La clase APP más baja tendrá la distribución de retardo de chip aleatorio promedio más elevada desde la cual realizar la selección. Aquellas solicitudes de acceso que fallen y que necesiten ser retransmitidas preferiblemente tienen ajustada su clase de APP. Nótese que una clase de prioridad de servicio de acceso (ASP) también se puede definir además de la característica APP. Aquellas solicitudes con ASP más elevada, por ejemplo clase 0, automáticamente incrementarán sus APP de solicitudes de acceso fallidas con cada reintento. Aquellas con los ASP menores ajustarán el APP de sus intentos fallidos menos activamente. Por ejemplo, los ASP clase 1 pueden incrementar el APP de una solicitud de acceso únicamente después de que fallen dos veces. En la modalidad de prioridad de acceso de la figura 10, la terminal remota en la etapa 1001 recibe y almacena (en su memoria) los siguientes parámetros de sistema de prioridad de acceso difundidos por la estación de base: M el cual es el número de canales de acceso lógicos los cuales existen entre la terminal remota y la estación de base; APP el cual tiene, para cada clase i, dos números asociados con el mismo, específicamente K. , el cual es el número máximo de intentos de retransmisión para cada clase i, RN.,., el cual representa el retardo de chip aleatorio para cada clase i . Además, se supone que APP varía de 0, ... , nmax-l, en donde 0 tiene la prioridad más elevada. Si se utiliza ASP, entonces los parámetros ASP y S. también se transmiten por la estación de base y se reciben y almacenan por la terminal remota. S3 representa el número de retransmisiones necesarias para la clase j antes de que se actualicen las APP de las solicitudes de acceso, para esa clase j . Por lo tanto, K se relaciona con la clase de prioridad APP y S3 se relaciona con la clase de prioridad ASP. Por ejemplo, para ASP = 0, 1, 2; S0 = 1, S1 = 3 , S2 = 5.
En consecuencia, en la etapa 1002, la terminal remota (por medio del procesador asociado con la misma) determina si se requiere una solicitud de acceso nueva debido a la recepción de paquetes que se van a transmitir. En caso de que así sea, en la etapa 1004, la terminal remota establece APP = nraax-l, ASP = j, no_tx = 0 y adj = 0 (adj se explica después) . Después, en la etapa 1006, la terminal remota selecciona un retardo de chip aleatorio para distribución (RNX , ..., RN. ' ) . En la etapa 1008, la terminal remota selecciona un canal de acceso lógico (1,...,M). Después se transmite la solicitud de acceso sobre el canal de acceso lógico seleccionado de acuerdo con el retardo de chip, en la etapa 1010. Después, en la etapa 1012, la terminal determina si la solicitud de acceso se recibe con éxito por la estación de base. Esto se puede llevar a cabo por la estación de base que transmite un mensaje de reconocimiento de solicitud de acceso a la terminal (etapa 1106 en la figura 11) . Si la solicitud de acceso ha tenido éxito, entonces finaliza el método de control de prioridad de acceso (bloque 1014) y la terminal remota puede transmitir sus paquetes de acuerdo con el esquema de transferencia de paquetes utilizado en el UMTS. Sin embargo, si la solicitud no tiene éxito en la etapa 1016, la terminal incrementa las variables no_tx y adj en uno. La variable no__tx representa el número de veces que se ha transmitido una solicitud de acceso por la terminal remota y adj representa la variable utilizada par verificar si se ha alcanza Sj . En la etapa 1018, se compara no_tx con K, . Si no_tx es mayor que o igual a Kx, entonces se suspende la solicitud de acceso actual (bloque 1020) . Sin embargo, si no_tx es mayor que o igual a K±, entonces la terminal remota determina si adj es mayor que o igual a Sj (etapa 1022) . En caso de que no sea así, APP permanece igual como se establece en la etapa 1004. Después, en la etapa 1024 se realiza un proceso de retroceso. El proceso de retroceso puede ser igual al descrito en la etapa 618 en la figura 6. Después. del retroceso, la terminal remota espera, en la etapa 1026, por el siguiente intervalo de acceso disponible y después regresa a la etapa 1006 para repetir el proceso. Sin embargo, si adj es mayor que o igual a Sj , entonces APP disminuye en uno (APP = n-l) por lo que se incrementa la prioridad de la solicitud retransmitida (etapa 1028) . Además, en la etapa 1028 se restablece adj a cero. Después, se realiza el proceso de retroceso en la etapa 1024. Después del retroceso, la terminal remota espera, en la etapa 1026, por el siguiente intervalo de acceso disponible y después regresa a la etapa 1006 para repetir el proceso. Se apreciará que el uso de las metodologías de prioridad de acceso de la invención, como se describen en la presente, puede ser útil y ventajoso en diversas aplicaciones. Las siguientes son únicamente algunos ejemplos de tales aplicaciones. En sistemas de acceso inalámbricos existentes, no se ha proporcionado en advertencias para permitir a los usuarios que tengan una necesidad urgente para ganar acceso a una prioridad superior en comparación con otros tipos de usuarios. Una posible implementación de prioridad de acceso de acuerdo con la invención es reservar algunos canales de acceso lógicos de manera que únicamente puedan tener acceso usuarios en urgencias. En otro escenario, un proveedor de servicio puede diferenciar, de acuerdo con la presente invención, entre diferentes tipos de clientes en base en los cargos de servicio que paguen. Un CEO puede desear tener un retardo de acceso más pequeño de manera que se obtengan mayores éxitos de los mensajes a través de la red y que sean más rápidos en comparación con otros. Preferiblemente, este servicio se acopla con la prioridad de servicio para asegurar que los usuarios puedan percibir un mejor retardo extremo a extremo. Además, con el fin de proporcionar un retardo de acceso más pequeño a algunos servicios en tiempo real, por ejemplo video interactivo, uno puede nuevamente utilizar las características de prioridad de acceso de la invención para obtener este propósito. Además, la presente invención proporciona características nuevas de acceso que se pueden incluir en UMTS MAC. la prioridad de acceso se puede utilizar junto con algoritmos de establecimiento de protocolo para proporcionar una calidad de servicio diferente para clientes ya sea en base en los cargos de servicio, necesidades de urgencia o requerimientos de retardo. Aunque las modalidades ilustrativas de la presente invención se han descrito en la presente con referencia a los dibujos anexos, se debe entender que la invención no está limitada a estas modalidades precisas, y que se pueden llevar a cabo otros cambios y modificaciones en la misma por aquellos familiarizados en la técnica sin apartarse del alcance y espíritu de la invención. Por ejemplo, aunque ciertas variaciones de las modalidades ilustradas en los diagramas de flujo se describen antes, se apreciará que la presente invención contempla combinar cualquier modalidad, o variación de las mismas, con una o más modalidades o variaciones de la misma .
Operación del protocolo ODMAFO MAC La operación del protocolo ODMAFQ MAC total se ilustra en los diagramas de flujo de las figuras 12A y 12B. Como se observa desde el huésped remoto (terminal) figura 12A, después del establecimiento del nivel de potencia para la transmisión 1210 ascendente, los huéspedes remotos participan en una contención 1215 inicial de enlace ascendente durante la cual cada unidad remota con paquetes para enviar solicita acceso a las AP (estación de base) . Si alguna de estas solicitudes de acceso chocan 1220, en la medida en que son enviados en el mismo miniintervalo de reservación, los huéspedes remotos que han chocado participan en una resolución 1225 de conflicto de enlace ascendente. De otra manera, la AP procede a asignar un ancho de banda 1230 de enlace ascendente entre los huéspedes remotos que solicitan acceso, seguido por asignación de anchos de banda para su propia transmisión 1235 de enlace descendente . Cada huésped remoto espera para recibir un permiso 1237 de transmisión durante una transmisión de enlace descendente subsecuente y, ante la recepción de una, transmite un paquete de espera desde su fila. Si la fila en la unidad remota no está vacía entonces 1238, la unidad remota regresa a esperar por un permiso 1237 de transmisión adicional, de otra manera espera a que llegue un paquete nuevo 1239. Como se ilustra en la figura 12B, la AP monitorea la actividad en los intervalos 1260 de reservación de contención recibidos. Cuando se recibe una solicitud 1265 de acceso exitosa, la AP envía reconocimientos 1270 de reservación (ACK) y agrega las unidades remotas exitosas nuevas a la lista 1275 de elaboración de protocolo. Ya sea que las solicitudes de acceso hayan o no sido exitosas nuevas 1265, la AP también monitorea los intervalos de datos 1280 mientras la lista de elaboración de protocolos no esté vacía, y cuando recibe un paquete 1285 transmitido exitosamente, responde con ACK 1290 de datos. La AP después elabora un protocolo de sus paquetes 1240 de enlace descendente, asigna un protocolo a las transmisiones 1245 de enlace ascendente de los huéspedes remotos contenidos exitosamente, suministra los permisos 1250 de transmisión asociados y después transmite paquetes 1255 de datos de enlace descendente, después de lo cual regresa para monitorear la actividad en los intervalos 1260 de reservación de contención. Se puede desear permitir una característica de retención de canal opcional por lo que cada fila puede permanecer vacía durante un-intervalo corto mientras está sin la liberación del punto de acceso de la reservación de ancho de banda. Esto permite a los usuarios de alta prioridad permanecer en la estación o estaciones de base con el ancho de banda reservado listo para una cantidad asignada de tiempo antes de que sea liberada, alentando la baja latencia de los paquetes en tiempo real (es decir, con poco o nulo retardo para paquetes de datos sensibles en tiempo tales como comunicaciones de voz) al evitar que todos los mensajes de señalización de ajuste necesario para reservación de canal. Mediante la utilización de esta característica, cuando una fila está vacía, se activa un. temporizador en el modem inalámbrico. En la medida en que paquetes nuevos llegan al modem inalámbrico antes de que expire el temporizador, el modem inalámbrico no necesita realizar una nueva solicitud de acceso. En la AP, si está característica está activada, entonces la AP aún asignará un permiso de transmisión para un intervalo de datos para este modem inalámbrico particular para cada marco de enlace ascendente alternado, incluso si la última transmisión de datos de enlace ascendente desde el modem inalámbrico ha indicado que la fila está vacía. La AP también iniciará un temporizador. Cuando el temporizador finaliza y la AP no ha recibido paquetes nuevos desde el modem inalámbrico, entonces la AP removerá el modem inalámbrico de la lista de ancho de banda reservada. Esta característica de retención de canal es particularmente útil si el proceso de ancho de banda .requiere cierto tiempo para completarse, lo que permite una latencia baja para paquetes en tiempo real, que, mientras no arriben cola a cola, no están demasiado separados de manera que garanticen una solicitud de reservación de ancho de banda separada por medio de conexión para cada paquete de datos. Sin embargo, para recursos de descarga que no necesitan está característica de retención de canal, cuando llega un paquete a encontrar una memoria intermedia vacia, el modem aún enviará una solicitud de acceso a la AP por medio de uno de los miniintervalos de contención. La figura 13A ilustra una modalidad de un método para control de acceso. Se configuran N miniintervalos de reservación de contención en cada marco 1310 de enlace ascendente. Los N miniintervalos se organizan en una pluralidad de clases de prioridad de acceso, cada clase tiene una prioridad diferente. La AP se configura para permitir N clases 1315 de prioridad de acceso*. Cada huésped remoto de clase de prioridad de acceso i, toma 1320 aleatoriamente un miniintervalo de contención y transmite una solicitud de acceso, el miniintervalo de contención tomado está en el intervalo de 1 a Ní en donde N(i+1) < Nx y N± = N. La estación de base recibe 1325 la solicitud de acceso y examina secuencialmente los miniintervalos de contención recibidos. Si el miniintervalo que actualmente es examinado contiene una solicitud 130 que no ha chocado, la AP otorga el acceso 1835 al huésped remoto que corresponde a la solicitud de acceso que no ha chocado. Si el miniintervalo que actualmente está siendo examinado contiene una solicitud 1330 que ha chocado, la AP no enviará un ACK, lo que provoca que los nodos remotos afectados lleven a cabo una resolución 1340 de conflicto. Después del período de resolución de conflicto, la AP otorga acceso al huésped 1345 remoto ganador A = . Mientras tanto, si más miniintervalos permanecen por ser examinados 1350, la AP continua verificando miniintervalos para colisiones 1330, otorgando acceso a huéspedes 1335 con solicitudes exitosas o esperando el resultado de la resolución 1340 de conflicto. La figura 13B es un diagrama de flujo que ilustra una modalidad alternativa de un método para control de acceso. Los N miniintervalos se organizan en una pluralidad de clases de prioridad de acceso, cada uno con una prioridad diferente. Los N miniintervalos de reservación de contención se configura en un marco 1310 de enlace ascendente. Los N miniintervalos se organizan en una pluralidad de clases de prioridad de acceso, y cada clase tiene una prioridad diferente. La AP se configura para permitir m clases 1315 de prioridad de acceso. Cada huésped remoto de clase de prioridad de acceso i y con un nivel de apilamiento que es igual a 0, entonces transmite una solicitud de acceso con una probabilidad Pa en donde Pli+1) < PA y P± = 1 1360. La estación de base recibe 1325 las solicitudes de acceso y examina secuencialmente los miniintervalos de contención recibidos. Si el miniintervalo que actualmente está siendo examinado contiene una solicitud 1330 que no ha chocado, la AP otorga el acceso 1335 al huésped remoto que corresponde a una solicitud de acceso que no ha chocado. Si el miniintervalo que es examinado actualmente contiene una solicitud 1330 que ha chocado, la AP no enviará un ACK, lo que provoca que los nodos remotos afectados realicen la resolución 1340 de conflicto. Después del período de resolución de conflicto, la AP otorga acceso al huésped 1345 A ganador = remoto. Si más miniintervalos permanecen por ser examinados 1350, la AP continúa verificando miniintervalos para colisiones 1330, ya sea otorgando acceso a huéspedes 1335 de solicitudes exitosas o esperando el resultado de la resolución 1340 de conflicto.
La información de estado libre (IDLE) , éxito (SUCCESS) y choque (COLLISION) es transportado de regreso a los modems inalámbricos. La AP coloca la información de estado de intervalo en el campo de reconocimiento de reservación de enlace descendente. Existen tres métodos de resolución de conflicto preferidos alternativos que pueden ser utilizados. El primer método se sugiere en el estándar IEEE 802.14 y se describe junto con dos métodos nuevos a continuación. La simulación de resultados muestra que el segundo método descrito proporciona el mínimo retardo de acceso. En el primer método de resolución de conflictos, sugerido en IEEE estándar 802.14, cada nodo inalámbrico que desea transmitir toma aleatoriamente uno de los miniintervalos de reservación, si se indica una colisión, un modem que es afectado por la solución retransmite en base en un método de retroceso binario exponencial aleatorio. Este método de retroceso opera de acuerdo con lo siguiente: El modem genera un número aleatorio I, distribuido uniformemente entre 0 y 2: - 1, en donde j es el número de colisiones que un modem ha experimentado para el paquete que intenta transmitir. Si j es mayor de 10, entonces I se selecciona de una distribución uniforme entre 0 y 210 -l.
El modem salta a la siguiente oportunidad de intervalo de contención 1-1 de la misma clase (ya sea miniintervalo o intervalo de contención de datos) y transmite su paquete previamente chocado en la siguiente oportunidad de intervalo de contención inmediata.
La operación de este método se encuentra en la figura 14A. Un nodo inalámbrico que espera para acceso en la AP toma 1402 aleatoriamente un miniintervalo de reservación en el cual transmitir una solicitud de acceso. Si el nodo es afectado por una colisión 1404, el nodo genera 1408 un número I aleatorio y salta 1410 a la siguiente oportunidad de intervalo de contención 1-1 de la misma clase. El nodo que retransmite 1412 la solicitud de acceso para el paquete chocado en la siguiente oportunidad de intervalo de contención inmediata. Si el nodo no es afectado por el choque 1404, entonces si la fila en el nodo está vacía 1405, el nodo transmite a 1406 el paquete y regresa al estado 1402 de espera. Si la fila en el nodo no está vacía 1405, entonces, después de recibir un permiso de transmisión de la AP, el nodo transmite a 1407 el paquete actual junto con la solicitud de reserva colocada en cascada para transmisión del siguiente paquete en su fila, continuando transmitiendo paquetes con solicitudes 1407 de reservación colocadas en cascada después de recibir permisos de transmisión hasta que la fila está vacía 1405 y se ha transmitido 1406 el paquete final, después de lo cual el nodo regresa al estado 1402 de espera. En el segundo y tercero métodos, la AP difunde el resultado de cada contención en los miniintervalos de reserva a todos los nodos inalámbricos por medio de un mensaje de difusión de enlace descendente. En el segundo método, el modem en cada nodo inalámbrico está caracterizado por un nivel de apilamiento, y únicamente se permite que transmitan paquetes de solicitud de acceso nodos inalámbricos con un nivel de apilamiento igual a cero. Los modems con un nivel de apilamiento mayor que cero se consideran como en preparación. Por ejemplo, cuando existen M miniintervalos de reservación, cada nodo remoto con un nivel 0 de apilamiento puede tomar aleatoriamente uno de los miniintervalo M. Al final de un miniintervalo, el nodo i inalámbrico cambia el nivel de apilamiento en base en el resultado de una transmisión en el intervalo de tiempo. Este método permite que los nodos inalámbricos activos recientes se unan con los nodos inalámbricos existentes que tienen un nivel de apilamiento 0 durante un período particular de resolución de conflicto. Cada nodo inalámbrico en un estado de solicitud incrementa su nivel de apilamiento en uno si no transmite un paquete de solicitud de acceso y recibe un reconocimiento negativo (por ejemplo, que ha habido un choque) desde la estación de base (AP) . Por otra parte, un nodo inalámbrico disminuye su nivel de apilamiento en uno si recibe un reconocimiento positivo desde la estación de base, lo que indica una transmisión exitosa de una solicitud de acceso. Cada nodo inalámbrico que participa en la transmisión de solicitud de acceso aleatoriamente A tiro de moneda ~ para determinar si el nivel de apilamiento permanece en el nivel 0 o si se incrementa ante la recepción de un reconocimiento negativo desde la estación de base. Las reglas del segundo método son: 1. Cuando el nodo inalámbrico desea primero tener acceso a la red o ha obtenido acceso y desea enviar datos nuevos, se coloca en un estado de solicitud y se le asigna un nivel de apilamiento de cero. 2. Cuando existen M miniintervalos de reservación, cada nodo inalámbrico en un estado de solicitud toma aleatoriamente uno de los miniintervalos de reservación M que es un miniintervalo asignado en el cual transmitir un paquete de solicitud de acceso. 3. Cuando el nodo inalámbrico es caracterizado por un nivel de acceso igual a cero, transmite un paquete de solicitud de acceso; sin embargo, cuando el nodo remoto está caracterizado por un nivel de apilamiento diferente de cero, no transmite un paquete de solicitud de acceso. Al final del intervalo de tiempo, cada nodo inalámbrico cambia su nivel de apilamiento en base en el resultado (es decir CHOCADO (COLLIDED) , LIBRE (IDLE) O ÉXITO (SUCCESS) de una solicitud de acceso, como se reporta por su miniintervalo asignado en el campo de reconocimiento de reservación de un mensaje de enlace descendente desde el punto de acceso. A. Un nodo inalámbrico que envía una solicitud de acceso y que recibe un resultado de ÉXITO (SUCCESS) se removerá del estado de solicitud. 15 B. Un nodo inalámbrico que envía una solicitud de acceso y recibe un resultado de CHOCADO (COLLIDED) incrementará su nivel de apilamiento en uno o dejará su nivel de apilamiento en cero, dependiendo del resultado de una extracción aleatoria . C. Un nodo inalámbrico que se encuentre en estado de solicitud y que no envíe una solicitud de acceso (es decir, un nodo en preparación con un nivel de apilamiento > 0) incrementará su nivel de apilamiento en uno si el resultado reportado en el campo de reconocimiento de reservación para el miniintervalo asignado es CHOCADO (COLLIDED) . D. Un nodo inalámbrico que está en estado de solicitud y que no envía una solicitud de acceso (es decir, un nodo en preparación con un nivel de apilamiento > 0) disminuirá su nivel de apilamiento en uno si el resultado reportado en el campo de reconocimiento de reservación para el miniintervalo asignado es ÉXITO (SUCCESS) .
La operación de este método se muestra en la figura 14B. Un nodo inalámbrico que espera tener acceso a la AP o enviar datos 1432 nuevos establece su nivel de apilamiento en 0 e introduce el estado de solicitud. Si el nivel de apilamiento en el nodo es 0 1434, el nodo toma aleatoriamente 1436 un miniintervalo de reservación para transmisión de una solicitud de acceso y transmite la solicitud de acceso. Si el resultado de la solicitud es ÉXITO (SUCCESS) 1438, y la fila del nodo está vacía 1439, el nodo transmite 1440 el paquete actual y sale del estado de solicitud, regresando al estado 1432 de espera. "Si la fila en el nodo no está vacía 1439, entonces, después de recibir un permiso de transmisión desde la AP, el nodo transmite 1441 el paquete actual junto con una reservación colocada en cascada para transmisión del siguiente paquete en su fila, continuando transmitiendo paquetes con solicitudes 1441 de reservación en cascada después de recibir permisos de transmisión hasta que la fila está vacía 1439, punto en el cual transmite el paquete 1440 restante, y sale del estado de solicitud y regresa al estado 1402 de espera. Si el resultado de la solicitud 1436 de reservación no es ÉXITO (SUCCESS) 1438, el nodo participa en una extracción 1444 aleatoria para aprender si incrementa 1448 su nivel de apilamiento en uno o si abandona 1446 su nivel de apilamiento en 0. Si permanece 1446 el nivel de apilamiento en 0 , el nodo nuevamente toma 1436 aleatoriamente un miniintervalo de reservación para transmisión de una solicitud de acceso y transmite la solicitud de acceso. Si se incrementa el nivel de apilamiento 1448, el nivel de apilamiento no será 0 1434. Si el nivel de apilamiento de cualquier nodo remoto no es 0 1434, entonces si el resultado de la solicitud de reservación previa es CHOCADO (COLLIDED) 1450, el nodo incrementa 1452 su nivel de apilamiento en 1. Si el resultado para la solicitud de reservación previa no es CHOCADO (COLLIDED) 1450, el nodo disminuye 1454 su nivel de apilamiento en 1.
El tercer método de resolución de conflicto es una modificación del segundo. En el tercer método de resolución de conflicto, el modem en cada nodo inalámbrico nuevamente está caracterizado por un nivel de apilamiento, y únicamente los nodos inalámbricos con un nivel de apilamiento igual a cero se permite que transmitan paquetes de solicitud de acceso. Los moderas con nivel de apilamiento mayor que cero se consideran como en preparación. Las reglas del tercer método son: 1. Cuando el nodo inalámbrico desea primero tener acceso a la red o ha obtenido acceso y desea enviar datos nuevos, se coloca en un estado de solicitud y se le asigna un nivel de apilamiento de cero. 2. Cuando existen M miniintervalos de reservación, cada nodo inalámbrico en un estado de solicitud toma aleatoriamente uno de los miniintervalos de reservación M que es un miniintervalo asignado en el cual transmitir un paquete de solicitud de acceso. 3. Cuando el nodo inalámbrico es caracterizado por un nivel de apilamiento igual a cero, transmite un paquete de solicitud de acceso; sin embargo, cuando el nodo remoto está caracterizado por un nivel de apilamiento diferente de cero, no transmite un paquete de solicitud de acceso.
Al final del intervalo de tiempo, cada nodo inalámbrico transmite su nivel de apilamiento en base en el resultado (es decir CHOCADO (COLLIDED) , LIBRE (IDLE) O ÉXITO (SUCCESS) de todas las solicitudes de acceso, como se reportan en los campos de reconocimiento de reservación de un mensaje de enlace descendente desde el punto de acceso. A. Un nodo inalámbrico que envía una solicitud de acceso y que recibe un resultado de ÉXITO (SUCCESS) se removerá del estado de solicitud. B. Un nodo inalámbrico que envía una solicitud de acceso y recibe un resultado de CHOCADO (COLLIDED) incrementará su nivel de apilamiento en uno o dejará su nivel de apilamiento en cero, dependiendo del resultado de una extracción aleatoria. 20 C. Un nodo inalámbrico que se encuentre en estado de espera y que no envíe una solicitud de acceso (es decir, un nodo en preparación con un nivel de apilamiento > 0) disminuirá su nivel de apilamiento en uno si los resultados de todas las solicitudes de acceso reportadas en por lo menos 80% (u otro umbral predefinido) de los campos de reconocimiento de reservación es ÉXITO (SUCCESS) o libre (IDLE) . De otra manera, el nodo remoto incrementará su nivel de apilamiento en uno. D. Cuando el modem en preparación igual a nivel de apilamiento se disminuye en cero, el modem toma aleatoriamente uno de los M miniintervalos (o el miniintervalo Ii si se implementa la prioridad de acceso) para volver a enviar su solicitud. - En la figura 14C se muestra la operación de este método y es similar a la del método de la figura 14B. Un nodo inalámbrico que espera acceso a la AP o que envía datos 1432 nuevos establece su nivel de apilamiento en 0 e introduce el estado de solicitud. Si el nivel de apilamiento del nodo es 0 1434, el nodo toma 1436 aleatoriamente un miniíntervalo de reservación para transmisión de una solicitud de acceso y transmite la solicitud de acceso. Si el resultado de la solicitud es ÉXITO (SUCCESS) 1438, y la fila en el nodo está vacía 1439, el nodo transmite 1440 el paquete actual y sale del estado de solicitud, regresando al estado 1432 de espera. Si la fila en el nodo no está vacía 1439 entonces, después de recibir un permiso de transmisión desde la AP, el nodo transmite 1441 el paquete actual junto con la solicitud de reserva colocada en cascada para transmisión del siguiente paquete en su fila, y continúa transmitiendo paquetes con las solicitudes 1441 de reservación colocadas en cascada después de recibir permisos de transmisión hasta que la fila está vacía 1439 y se ha transmitido el paquete 1440 remanente, después de lo cual sale del estado de solicitud y regresa al estado 1402 de espera. Si el resultado de la solicitud 1436 de reservación no es ÉXITO (SUCCESS) 1438, el nodo participa en una extracción aleatoria 1444 para aprender si incrementa 1484 su nivel de apilamiento en 1 o si deja 1446 su nivel de apilamiento en 0. Si el nivel de apilamiento permanece 1446 en 0, el nodo nuevamente toma 1436 aleatoriamente un miniintervalo de reservación para transmisión de una solicitud de acceso y transmite la solicitud de acceso. Si el nivel de apilamiento se incrementa 1448, el nivel de apilamiento no será 0 1434. Si el nivel de apilamiento de cualquier nodo remoto no es 0 1433, entonces si el resultado de todas las solicitudes de reservación durante el ciclo previo es CHOCADO (COLLIDED) 1460 para más que o igual a cierto porcentaje UMBRAL (THRESHOLD) , el nodo incrementa 1462 su nivel de apilamiento en 1. Si el resultado de la solicitud de reservación previa no es chocado (COLLIDED) 1460, el nodo disminuye 1464 su nivel de apilamiento en 1. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (38)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. Un método de control de prioridad de acceso en una terminal remota de un sistema de comunicaciones inalámbrico, el método está caracterizado porque comprende las etapas de: seleccionar un retardo de retraso a partir de diferentes retardos de retraso asociados respectivamente con clases de prioridad de acceso preestablecidas después de determinar que la señal de solicitud de acceso transmitido no ha sido recibida en una estación de base en el sistema inalámbrico de comunicaciones; y transmitir una nueva señal de solicitud de acceso en un canal de acceso lógico seleccionado a la estación de base después del retardo de retroceso.
2. El método de conformidad con la reivindicación 1, caracterizado porque a una clase de prioridad de acceso superior se le asocia con un retardo de retroceso inferior.
3. El método de conformidad con la reivindicación 1, caracterizado porque la clase de prioridad de acceso inferior se asocia con un retardo de retroceso superior.
4. El método de conformidad con la reivindicación 1, caracterizado porque la determinación de que no se ha recibido una señal de solicitud de acceso transmitida por la estación de base incluye monitorear para recepción de una señal de reconocimiento desde la estación de base que indique la recepción de la señal de solicitud de acceso.
5. El método de conformidad con la reivindicación 1, caracterizado porque incluye además la etapa de incrementar una variable indicativa del número de intentos de transmisión de solicitud de acceso realizadas a la estación de base después de la determinación de que la solicitud de acceso transmitida previamente no sea recibido por la estación de base.
6. El método de conformidad con la reivindicación 5, caracterizado porque incluye además la etapa de comparar la variable de intento de transmisión de solicitud de acceso a un valor indicativo de un número permisible máximo de intentos de transmisión, el valor de intento de transmisión permisible máximo es una función de las clases de prioridad de acceso preestablecidas .
7. El método de conformidad con la reivindicación 6, caracterizado incluye además la etapa de suspender la solicitud de acceso cuando la variable de intento de transmisión de solicitud de acceso es mayor que el valor de intento de transmisión permisible máximo.
8. El método de conformidad con la reivindicación 8, caracterizado la etapa de selección de retardo de retroceso se realiza cuando la variable de intento de transmisión de solicitud de acceso es no mayor que el valor de intento de transmisión permisible máximo.
9. El método de conformidad con la reivindicación 1, caracterizado la clase de prioridad de acceso preestablecida se relaciona con uno de nivel de servicio, contenido de mensaje y requerimientos de retardo.
10. El método de conformidad con la reivindicación 1, caracterizado comprende además la etapa de recibir los retardos de retroceso desde la estación de base.
11. El método de conformidad con la reivindicación 1, caracterizado los retardos de retroceso se asocian con distribuciones aleatorias de retardos de retroceso las cuales están asociadas respectivamente con clases de prioridad de acceso preestablecidas y el retardo de retroceso seleccionado se selecciona de una de las distribuciones.
12. El método de conformidad con la reivindicación 1, caracterizado incluye además la etapa de seleccionar el canal de acceso lógico para transmisión de entre un conjunto de canales de acceso lógicos, el conjunto incluye una cantidad de canales de acceso lógicos, las cantidades de una función de las clases de prioridad de acceso preestablecidas .
13. El método de conformidad con la reivindicación 1, caracterizado porque incluye además la etapa de seleccionar el canal de acceso lógico para transmisión al seleccionar un preámbulo y un desplazamiento de tiempo desde un conjunto de preámbulos de un conjunto de desplazamientos de tiempo asociados con una pluralidad de canales de acceso lógicos .
14. El método de conformidad con la reivindicación 13, caracterizado porque los desplazamientos de tiempo sin una función de las clases de prioridad de acceso preestablecidas .
15. El método de conformidad con la reivindicación 1, caracterizado porque las clases de prioridad de acceso preestablecida tienen probabilidades asignadas a las mismas de manera que la señal de solicitud de acceso es transmitida de acuerdo con la probabilidad asignada de la clase con la cual se asocia la solicitud de acceso.
16. El método de conformidad con la reivindicación 1, caracterizado porque el sistema inalámbrico de comunicaciones es un UMTS.
17. El método . de conformidad con la reivindicación 1, caracterizado porque el canal de acceso lógico seleccionado es un RACH.
18. Un método de control de prioridad de acceso en una estación de base de un sistema inalámbrico de comunicaciones, el método está caracterizado porque comprende las etapas de : difundir retardos de retroceso asociados respectivamente con clases de prioridad de acceso preestablecidas; y transmitir una señal de reconocimiento a una terminal remota en el sistema de comunicaciones inalámbrico desde la cual se ha recibido una señal de solicitud de acceso.
19. Un aparato para control de prioridad de acceso en un sistema inalámbrico de comunicaciones, caracterizado porque comprende .- una señal remota configurada para seleccionar un retardo de retroceso a partir de retardos de retroceso asociados respectivamente con clases de prioridad de acceso preestablecidas después de determinar que la señal de solicitud de acceso transmitida no ha sido recibida en estación de base en el sistema inalámbrico de comunicaciones, y para transmitir una señal de solicitud de acceso nueva en un canal de acceso lógico seleccionado a la estación de base después del retardo de retroceso .
20. El aparato de conformidad con la reivindicación 19, caracterizado porque la terminal remota es una terminal móvil.
21. El aparato de conformidad con la reivindicación 19, caracterizado porque la terminal remota es una terminal fija.
22. El aparato de conformidad con la reivindicación 19, caracterizado porque se asocia una clase de prioridad de acceso superior con un retardo de retroceso inferior.
23. El aparato de conformidad con la reivindicación 19, caracterizado porque se asocia una clase de prioridad de acceso inferior con un retardo de retroceso superior.
24. El aparato de conformidad con la reivindicación 19, caracterizado porque la determinación de que la señal de solicitud de acceso transmitida no ha sido recibida por la estación de base incluye el monitoreo de la terminal remota para recibir una señal de reconocimiento desde la estación de base que indica la recepción de la señal de solicitud de acceso.
25. El aparato de conformidad con la reivindicación 19, caracterizado además porque los incrementos en la terminal remota de una variable indicativa del número de intentos de transmisión de solicitud de acceso realizados en la estación de base después de la determinación de que no se han recibido por la estación de base la solicitud de acceso transmitida previamente.
26. El aparato de conformidad con la reivindicación 25, caracterizado además porque la terminal remota compara el intento de transmisión de solicitud de acceso variable a un valor indicativo de un número permisible máximo de intentos de transmisión, el valor de intento de transmisión permisible máximo es una función de las clases de prioridad de acceso preestablecidas.
27. El aparato de conformidad con la reivindicación 26, caracterizado además porque la terminal remota suspende la solicitud de acceso cuando la variable de intento de transmisión de solicitud de acceso es mayor que el valor de intento de transmisión permisible máximo.
28. El aparato de conformidad con la reivindicación 27, caracterizado porque la terminal remota realiza la etapa de selección de retardo de retroceso cuando la variable de intento de transmisión de solicitud de acceso es no mayor que el valor de intento de transmisión permisible máximo .
29. El aparato de conformidad con la reivindicación 19, caracterizado porque las clases de prioridad de acceso preestablecidas se relacionan con un nivel de servicio, contenido de mensaje y requerimientos de retardo.
30. El aparato de conformidad con la reivindicación 19, caracterizado además porque la terminal remota recibe los retardos de retroceso desde la estación de base.
31. El aparato de conformidad con la reivindicación 19, caracterizado porque los retardos de retroceso están asociados con distribuciones aleatorias de los retardos de retroceso los cuales están asociados respectivamente con las clases de prioridad de acceso preestablecidas y el retardo de retroceso seleccionado se selecciona de una de las distribuciones.
32. El aparato de conformidad con la reivindicación 19, caracterizado además porque la terminal remota selecciona el canal de acceso lógico para transmisión de entre un conjunto de canales de acceso lógicos, el conjunto incluye una cantidad de canales de acceso lógicos, la cantidad es una función de las clases de prioridad de acceso preestablecidas .
33. El aparato de conformidad con la reivindicación 19, caracterizado además porque la terminal remota selecciona el canal de acceso lógico para transmisión al seleccionar un preámbulo y un desplazamiento de tiempo desde un conjunto de preámbulos y un conjunto de desplazamientos de tiempo asociados con una pluralidad de canales de acceso lógicos .
34. El aparato de conformidad con la reivindicación 33, caracterizado porque el conjunto de desplazamientos de tiempo son una función de las clases de prioridad de acceso preestablecidas.
35. El aparato de conformidad con la reivindicación 19, caracterizado porque las clases de prioridad de acceso preestablecidas tienen probabilidades asignadas al mismo de manera que una señal de solicitud de acceso es transmitida de acuerdo con la probabilidad asignada de la clase con la cual se asocia la solicitud de acceso.
36. El aparato de conformidad con la reivindicación 19, caracterizado porque el sistema inalámbrico de comunicaciones es un UMTS.
37. El aparato de conformidad con la reivindicación 19, caracterizado porque el canal de acceso lógico seleccionado es un RACH.
38. Un aparato para control de prioridad de acceso en un sistema inalámbrico de comunicaciones, caracterizado porque comprende : una estación de base configurada para difundir retardos de retroceso asociados respectivamente con clases de prioridad de acceso preestablecidas y para transmitir una señal de reconocimiento a una terminal remota en un sistema inalámbrico de comunicaciones desde el cual se ha recibido una señal de solicitud de acceso.
MXPA/A/1999/009290A 1998-10-14 1999-10-11 Metodo y aparato para prioridad de acceso basado en retroceso aleatorio en un sistema de comunicaciones MXPA99009290A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09172494 1998-10-14

Publications (1)

Publication Number Publication Date
MXPA99009290A true MXPA99009290A (es) 2000-10-01

Family

ID=

Similar Documents

Publication Publication Date Title
US6400695B1 (en) Methods and apparatus for retransmission based access priority in a communications system
JP3662789B2 (ja) 通信システムにおけるランダム・バックオフに基づくアクセス優先順位のための方法および装置
CA2281454C (en) Methods and apparatus for random chip delay access priority in a communications system
US6999441B2 (en) Method and apparatus for contention management in a radio-based packet network
US6636496B1 (en) Packet data communication device and method in mobile communication system
US9198172B2 (en) Deferred access method for uplink packet channel
Peyravi Medium access control protocols performance in satellite communications
EP0941620B1 (en) Method and apparatus for improving performance of a packet communications system
US6404756B1 (en) Methods and apparatus for coordinating channel access to shared parallel data channels
MXPA99009290A (es) Metodo y aparato para prioridad de acceso basado en retroceso aleatorio en un sistema de comunicaciones
MXPA99009291A (es) Metodo y aparato para prioridad de acceso de retardo de chip aleatorio en un sistema de comunicaciones
MXPA99009296A (es) Metodo y aparato para establecimiento de prioridad de acceso basado en la retransmision, en un sistema de comunicaciones
Fantacci et al. A combined reservation random access polling protocol for voice-data transmissions in a wireless packet network
Gingras et al. Dynamic code assignment medium access (DCAMA) protocol for wireless integrated services networks
Lu et al. A combined polling and random access protocol for integrated voice and data wireless networks
KR20000040268A (ko) 부호 분할 다원 접속 망에서의 음성 및 데이터 통합 서비스를위한 매체 접근 제어방법