-
Die
vorliegende Erfindung betrifft eine Kommunikationsvorrichtung und
ein Kommunikationsverfahren zum Übertragen
und Empfangen von Daten in einem Kommunikationssystem, in dem ein
Zufallzugriffskanal mit einer Vielzahl von Zugriffsressourcen vorgesehen
ist. Die vorliegende Erfindung betrifft insbesondere die Art und
Weise wie auf die Ressourcen des Zufallzugriffskanals zufällig zuzugreifen
ist.
-
Ein
Zufallzugriffskanal ist ein allgemeiner Kommunikationskanal, der
zum Bilden einer Verbindung von einer Kommunikationsvorrichtung
zu einer anderen Kommunikationsvorrichtung verwendet ist. Das Kommunikationssystem
kann hierbei ein drahtloses Kommunikationssystem oder ein verdrahtetes
Kommunikationssystem oder eine Zusammensetzung von beiden sein.
-
Die
Zugriffsressourcen eines Zufallzugriffskanals werden von einer Kommunikationsvorrichtung
zufällig
beansprucht, welche beispielsweise wünscht, eine Verbindung zu bilden
oder eine Kurznachricht zu senden. Der Zugriff ist hierbei wettbewerbsbasierend,
was bedeutet, dass einige Kommunikationsvorrichtungen, die versuchen
eine Verbindung einzurichten, auf die gleiche Zugriffsressource
gleichzeitig versuchen können zuzugreifen.
In drahtlosen Telekommunikationssystemen wie z. B. dem UMTS-System
oder einem UMTS-ähnlichen
System, wo ein mobiles Endgerät,
das eine Verbindung einrichten und/oder Daten übertragen will, eine Zugriffsressource
eines Zufallzugriffskanals durch zufälliges Auswählen eine Zugriffsressource
und Übermitteln
eines einleitenden Teils einer Zufallszugriffsanhäufung zu
einer Basisstation anfordert. Hierbei repräsentiert der einleitende Teil
der Zufallszugriffsanhäufung
die Anforderung einer zufällig
ausgewählten
Zugriffsressource. Eine den einleitenden Teil empfangende Basisstation übergibt
die angeforderte Zugriffsressource, wenn sie verfügbar ist,
und sendet ein entsprechendes Eingabebestätigungssignal zurück zum mobilen
Endgerät.
In einer bestimmten Situation, z. B. wenn keine geeignete Zugriffsressource
seitens des Netzwerks verfügbar
ist, übermittelt
die Basisstation ein negiertes Eingabebestätigungssignal zurück zum mobilen
Endgerät, wodurch
angezeigt ist, dass die angeforderte Netzwerkressource nicht verfügbar ist.
In dem Falle, wenn die jeweilige Basisstation die Anforderung befürwortet, übermittelt
sie ein positives Eingabebestätigungssignal. Das
mobile Endgerät,
welches das Eingabebestätigungssignal
empfangt, sendet daraufhin den Nachrichtenteil der Zufallszugriffsanhäufung, welcher
die Daten enthält,
auf welchen das Einrichten einer Verbindung und/oder Datenübertragung
zwischen dem mobilen Endgerät
und der Basisstation basiert. In dem Fall, wenn einige mobile Endgeräte gleichzeitig
auf die gleiche Zugriffsressource zugreifen, ist die Basisstation
nicht in Lage, die Eingabebestätigungssignale
zu empfangen und übermittelt
daher kein Eingabebestätigungssignal. Dann
müssen
die mobilen Endgeräte
die Zugriffsanforderungen erneut senden.
-
Abhängig von
dem entsprechenden Kommunikationssystem können die Zugriffsressourcen
Zeitschlitze in einem TDMA-(Time Divisional Multiple Access)-System, Frequenzen
wie in FDMA (Frequency Division Multiple Access), eine Codierung
wie in einem CDMA-(Code Division Multiple Access)-System oder eine
Kombination davon sein, wie in einem UMTS-System, in welchem eine
Zugriffsressource in dem Zufallzugriffskanal durch einen Zeitschlitz
und eine Signaturcodierung definiert ist.
-
Das
generelle Problem ist, dass der Zugrifferlangungs-Mechanismus auf
die Zugriffsressourcen des Zufallzugriffskanals wettbewerbsbasierend
ist. Um einen effektiveren Zugriff auf die Zugriffsressourcen des
Zufallzugriffskanals zu ermöglichen,
sind verschiedene Vorschläge
gemacht worden. Zum Beispiel schlägt die
EP 98 118 819.6 , welche ein Dokument
nach Artikel 54(3) EPC ist, vor, die Zugriffsressourcen des Zufallzugriffskanals
in einige Gruppen aufzuteilen, wobei jede Gruppe zu einer entsprechenden
Prioritätsklasse
korrespondiert. Jede Prioritätsklasse
repräsentiert
dann die Übertragungspriorität der zu übertragenden
Zufallszugriffsdaten. Dadurch sind die Zugriffsanforderungen für verschiedene
Arten von Daten mit verschiedenen Prioritäten übermittelt, sodass bestimmte
Arten von Daten eine höhere
Wahrscheinlichkeit als andere Daten haben, den Zugriff auf eine
Zugriffsressource des Zufallzugriffskanals zu erlangen. Dieses vorgeschlagene
System ist jedoch sehr unflexibel, weil eine entsprechende Anzahl
von Zugriffsressourcen einer spezifischen Datenart fest zugeordnet
ist. Ferner ist das einzige Kriterium für die Zuordnung einer spezifischen
Zugriffspriorität
und daher der Zugriffswahrscheinlichkeit der Datentyp. Die
WO97/19525 schlägt ein flexibleres
System vor, in welchem der Zugriff auf einen Zufallzugriffskanal
in einem Kommunikationssystem von der Verwendung verschiedener Zugriffswahrscheinlichkeiten
für Teilnehmer
oder Nachrichten verschiedener Priorität abhängig ist. Hierdurch sind die
mobilen Endgeräte
in verschiedene Prioritätsgruppen
aufgeteilt, wobei jede Gruppe eine abweichende Zugriffswahrscheinlichkeit
zum Zugreifen auf eine Zugriffsressource des Zufallzugriffskanals
aufweist. Zwei Basis-Schemas zum Zuteilen und Zuordnen von Zugriffswahrscheinlichkeiten
zu den mobilen Endgeräten
sind vorgeschlagen, nämlich
eine proportionale Prioritätsverteilung
und eine zeitliche Prioritätsverteilung. In
der proportionalen Prioritätsverteilung
versucht jede Gruppe von mobilen Endgeräten den Zugriff zu allen verfügbaren Zugriffsressourcen
des Zufallzugriffskanals zu erhalten, aber mit verschiedenen Zugriffswahrscheinlichkeiten.
Jede Gruppe hat eine verschiedene Zugriffswahrscheinlichkeit, aber
auf jede Zugriffsressource kann von jedem Benutzer zugegriffen werden.
In der zeitlichen Prioritätsverteilung
versucht die höchste
Prioritätsgruppe,
d. h. die Gruppe mit der höchsten
Zugriffswahrscheinlichkeit auf die Zugriffsressourcen, auf alle verfügbaren Zugriffsressourcen
zuzugreifen, wobei die Gruppen unterer Priorität, d. h. Benutzergruppen mit einer
niedrigeren Zugriffswahrscheinlichkeit, versuchen nur einen Teil
der verfügbaren
Zugriffsressource zuzugreifen. Der Nachteil hierbei ist, dass die
Zugriffsversuche der höchsten
Prioritätsgruppe
mit den Zugriffsversuchen aller anderen Prioritätsgruppen konkurrieren müssen. Ferner
behandelt das vorgeschlagene Schema jede Zugriffsressource gleichrangig.
Wenn das System beispielsweise ein TDMA-System ist, dann sind die
Zugriffsressourcen Zeitschlitze. Für jeden Zeitschlitz und einen
bestimmten Benutzer oder Datentyp gibt es eine Wahrscheinlichkeit
(typischerweise in Form eines sogenannten Beharrungswertes) für den Zufallszugriff
und jeder Zeitschlitz ist mit dieser gleichen Wahrscheinlichkeit
verwendet. Basierend auf der Wahrscheinlichkeit wird es für jeden
Zeitschlitz basierend auf gleicher Behandlung aller Zeitschlitze
entschieden, ob der Zeitschlitz zum Senden einer Zugriffsanhäufung benutzbar
oder nicht ist. Wenn nicht, dann wird der nächste Zeitschlitz versucht.
-
Die
Aufgabe vorliegender Erfindung ist daher eine Kommunikationsvorrichtung
und ein Kommunikationsverfahren zum Übertragen und Empfangen von
Daten in einem Kommunikationssystem bereitzustellen, welche einen
verbesserten, effektiveren und flexibleren Weg zum Zugreifen auf
die Zugriffsressourcen eines Zufallzugriffskanals bereitstellen.
-
Die
obige Aufgabe ist durch eine Kommunikationsvorrichtung zum Übertragen
und Empfangen von Daten in einem Kommunikationssystem nach Anspruch
1 erreicht, wobei ein Zufallzugriffskanal mit einer Vielzahl von
Zugriffsressourcen bereitgestellt ist. Die Kommunikationsvorrichtung
weist ein Auswahlmittel für
ein zufälliges
Auswählen
einer Zugriffsressource aus der Vielzahl von Zugriffsressourcen
auf der Basis einer Zugriffswahrscheinlichkeitsverteilung, die der
Kommunikationsvorrichtung zugeordnet ist, wobei die Zugriffswahrscheinlichkeitsverteilung
für jede
Zugriffsressource aus der Vielzahl von Zugriffsressourcen die Wahrscheinlichkeit
eines zufälligen
Zugriffs der Kommunikationsvorrichtung auf die Zugriffsressource
so definiert, dass die Wahrscheinlichkeiten eines zufälligen Zugriffs
der Kommunikationsvorrichtung auf die zumindest zwei Zugriffsressourcen
aus der Vielzahl von Zugriffsressourcen voneinander verschieden
sind, und ein Übertragungsmittel
zum Übertragen
einer Zufallszugriffsanhäufung
in die ausgewählte
Zugriffsressource auf.
-
Die
obige Aufgabe ist ferner durch ein Kommunikationsverfahren zum Übertragen
und Empfangen von Daten in einem Kommunikationssystem nach Anspruch
12 erreicht.
-
Vorteilhafte
Merkmale sind in den jeweiligen Unteransprüchen definiert.
-
Die
vorliegende Erfindung liefert einen verbesserten, effektiveren und
flexibleren Weg zum Zugreifen auf die Zugriffsressourcen eines Zufallzugriffskanals
in einem Kommunikationssystem. Die Kommunikation kann hierfür ein drahtloses
oder ein verdrahtetes Kommunikationssystem oder eine Kombination
davon sein. Insbesondere ermöglicht
die vorliegende Erfindung vorteilhaft eine Priorisierung von Benutzern
oder von Kommunikationsvorrichtungen durch Zuordnung einer Wahrscheinlichkeitsverteilung
zu jeder Kommunikationsvorrichtung oder jedem Benutzer, worauf der
Zufallszugriff auf die Zugriffsressourcen des Zufallzugriffskanals
basiert.
-
Vorteilhafterweise
ist die Vielzahl von Zugriffsressourcen in zumindest zwei Zugriffsressourcengruppen
aufgeteilt, wobei die Kommunikationsvorrichtung einer der Zugriffsressourcengruppen
zugeordnet ist und das Auswahlmittel in zufälliger Weise eine Zugriffsressource
nur aus der zugeordneten Zugriffsressourcengruppe auf der Basis
der Zugriffswahrscheinlichkeitsverteilung auswählt. Hierdurch haben alle zugeordnete Kommunikationsvorrichtungen
innerhalb einer Zugriffsressourcen-Gruppe die gleiche Wahrscheinlichkeitsverteilung
zum Zugreifen auf die Zugriffsressourcen oder können verschiedene Zugriffswahrscheinlichkeitsverteilungen
haben. Ferner können
die Kommunikationsvorrichtungen des Kommunikationssystems Gruppen
bilden, wobei jede Gruppe eine zugeordnete Zugriffswahrscheinlichkeitsverteilung
hat, welche von allen Kommunikationsvorrichtungen der Gruppe benutzt
ist.
-
Ferner
vorteilhaft weist die Kommunikationsvorrichtung nach vorliegender
Erfindung ein Speichermittel auf, in welchem die Zugriffswahrscheinlichkeitsverteilung
gespeichert ist. Dieses Speichermittel kann ein fester Teil der
Kommunikationsvorrichtung oder ein Teil einer Vorrichtung sein,
die mit der Kommunikationsvorrichtung verbindbar ist. Im Falle,
dass die Kommunikationsvorrichtung ein mobiles Endgerät eines
drahtlosen Telekommunikationssystems ist, kann diese Vorrichtung
ein Teilnehmeridentitätsmodul
oder desgleichen oder ein Speicherstick sein.
-
Ferner
wird die Zugriffswahrscheinlichkeitsverteilung vorteilhaft mit dem
Vorkommen eines spezifischen Ereignisses geändert. Zum Beispiel könnte nach
dem Empfangen einer vorbestimmten Anzahl negativer Eingabebestätigungssignale
nach der Übermittlung
von Zugriffsanfragen an den Zufallzugriffskanal die Zugriffswahrscheinlichkeitsverteilung
so geändert
sein, dass die Kommunikationsvorrichtung eine höhere Zugriffswahrscheinlichkeit
erhält.
Wenn z. B. Daten von einem spezifischen Typ eine als Standardkonfiguration zugeordnete
Zugriffswahrscheinlichkeitsverteilung haben, kann diese Zugriffswahrscheinlichkeitsverteilung dadurch
unabhängig
von den Datentypen geändert
werden. Das spezifische Ereignis kann der Empfang einer korrespondierenden
Signalinformation von einer anderen Kommunikationsvorrichtung sein.
In diesem Fall kann die Wahrscheinlichkeitsverteilung geändert werden,
wenn die Systemparameter sich verändern und eine Änderung
der Zugriffswahrscheinlichkeitsverteilungen erfordern. Diese Änderung
kann von einer anderen Kommunikationsvorrichtung signalisiert werden.
Alternativ kann das spezifische Ereignis ein Zeitpunkt sein. Im Falle,
dass die die Kommunikationsvorrichtungen verwendenden Benutzer beim
Benutzen der Kommunikationsvorrichtungen ein deutliches Nutzungsverhalten
zeigen, kann die Zugriffswahrscheinlichkeitsverteilung abhängig von
diesem verschiedenen Nutzungsverhalten geändert werden.
-
Vorteilhafterweise
ist die Kommunikationsvorrichtung nach vorliegender Erfindung ein
mobiles Endgerät
eines drahtlosen UMTS-Systems, wobei die Zugriffsressourcen des
Zufallzugriffskanals durch Zeitschlitze und Signaturcodierungen
definiert sind.
-
Die
vorliegende Erfindung ist in der nachfolgenden Beschreibung mit
Bezug auf die beigefügten
Zeichnungen detaillierter erklärt,
in welchen:
-
1 zeigt
ein schematisches Diagramm einer Kommunikationsvorrichtung nach
vorliegender Erfindung,
-
2 zeigt
ein erstes Beispiel der Aufteilung von Zugriffsressourcen in Gruppen,
und
-
3 zeigt
ein zweites Beispiel der Aufteilung von Zugriffsressourcen in Gruppen.
-
Die 1 zeigt
ein schematisches Blockdiagramm einer Kommunikationsvorrichtung 1 nach
vorliegender Erfindung. Die in 1 gezeigte
Kommunikationsvorrichtung 1 ist ein mobiles Endgerät für ein drahtloses
Kommunikationssystem und weist daher eine Antenne 2 auf,
die mit dem Übertragungsmittel 3 verbunden
ist und ein Empfängermittel 4 zum Überragen
und Empfangen von Kommunikationsdaten zu und von einer Basisstation
oder einem anderen mobilen Endgerät des drahtlosen Telekommunikationssystems.
Das drahtlose Kommunikationssystem kann z. B. das GSM-System oder
das UMTS-System sein. Das mobile Endgerät 1 weist daher alle
notwendigen Elemente zum Kommunizieren und Verarbeiten von Daten
auf, solche wie Codierer, Decodierer, Modulatoren, Demodulatoren
und desgleichen, obwohl diese Elemente nicht in 1 gezeigt
sind und in der vorliegenden Anwendung nicht erklärt sind.
Es ist anzumerken, dass das in 1 gezeigte
mobile Endgerät 1 nur
als ein Beispiel der Kommunikationsvorrichtung nach vorliegender
Erfindung verwendet ist, welche auch ein End-Endgerät eines
verdrahteten Kommunikationssystems, solchen wie eines Telefonapparates,
eines Personal Computers oder dergleichen sein kann.
-
Das
Kommunikationssystem, in welchem die Kommunikationsvorrichtung 1 nach
vorliegender Erfindung agiert und in welchem das Kommunikationsverfahren
nach vorliegender Erfindung ausgeführt ist, weist einen Zufallzugriffskanal
(RACH) auf, der eine Vielzahl von Zugriffsressourcen bereitstellt.
Diese Ressourcen sind durch die Kommunikationsvorrichtung 1 zum
Bilden einer Verbindung verwendet. Im Falle eines drahtlosen Telekommunikationssystems
verwendet ein mobiles Endgerät
die Zugriffsressourcen des Zufallzugriffskanals, um eine Zugriffsanfrage
zu einer korrespondierenden Basisstation zu übertragen. Die Zugriffsanfrage
ist in dem UMTS-System
in dem einleitenden Teil der Zufallszugriffsanhäufung wie oben erklärt übertragen.
Auf die Zugriffsressourcen wird dadurch zufällig zugegriffen, was zu einem
wettbewerbsbasierenden Zugriffsmechanismus führt. Einige von den verschiedenen
mobilen Endgeräten
kommende Zugriffsanfragen können
um gleiche Zugriffsressource der Basisstation konkurrieren oder
streiten. In diesem Fall empfangt die Basisstation keine von den
mobilen Endgeräten übermittelten
Zugriffsanfragen und die mobilen Endgeräte empfangen kein Eingabebestätigungssignal
und müssen
Zugriffsanfragen nach einer bestimmten Zeitperiode senden. Das gleiche
Schema wendet sich den Kommunikationsvorrichtungen, die durch ein
verdrahtetes Netzwerk verbunden sind.
-
Entsprechend
vorliegender Erfindung hat die Kommunikationsvorrichtung eine zugeordnete
Zugriffswahrscheinlichkeitsverteilung, wobei die Zugriffswahrscheinlichkeitsverteilung
die Wahrscheinlichkeit eines Zufallszugriffs auf eine Zugriffsressource
des Zufallzugriffskanals definiert. Zumindest zwei von den Zufallzugriffsressourcen
weisen eine verschiedene Zugriffswahrscheinlichkeit auf. Die Kommunikationsvorrichtung 1 weist
ein Auswahlmittel 5 zum zufälligen Auswählen einer Zugriffsressource
auf der Basis der zugeordneten Zugriffswahrscheinlichkeitsverteilung
auf, welche in einem Speichermittel 7 gespeichert ist.
Eine Zufallszugriffsanhäufung
ist dann durch das Übertragungsmittel 3 über die
Antenne 2 zu einer anderen Kommunikationsvorrichtung wie
z. B. einer Basisstation übertragen.
-
Als
ein Beispiel ist es angenommen, dass nur drei Zufallzugriffsressourcen
in dem Zufallzugriffskanal verfügbar
sind, wobei diese Zugriffsressourcen als r1, r2 und r3 bezeichnet
sind. Ferner sind vier Kommunikationsvorrichtungen oder Benutzer
im Kommunikationssystem präsent,
welche auf diese Zugriffsressourcen zufällig zugreifen. Die vier verschiedenen
Kommunikationsvorrichtungen oder Benutzer sind als r1, r2, r3 und
r4 bezeichnet. Jedem der vier Teilnehmer ist eine verschiedene Zugriffswahrscheinlichkeitsverteilung
zugeordnet, welche die Wahrscheinlichkeit eines Zufallzugriffs auf
jede verfügbare
Zugriffsressource definiert. Ein Beispiel für diese vier verschiedenen
Zugriffswahrscheinlichkeitsverteilungen könnte wie folgt sein, wobei
p(ui, ri) die Wahrscheinlichkeit definiert, dass der Benutzer ui
auf die Ressource ri versucht zuzugreifen, wenn er versucht auf
den Zufallzugriffskanal zuzugreifen:
| p(u1,
r1) = 80% | p(u1,
r2)= 10% | p(u1,
r3) = 10% |
| p(u2,
r1) = 10% | p(u2,
r2)= 80% | p(u2,
r3) = 10% |
| p(u3,
r1) = 10% | p(u3,
r2)= 20% | p(u3,
r3) = 70% |
| p(u4,
r1) = 10% | p(u4,
r2)= 20% | p(u4,
r3) = 70% |
-
In
der obigen Tabelle ist erkennbar, dass z. B. der Benutzer u1 beim
Zugreifen auf den Zufallzugriffskanal nur sehr selten Kollisionen
haben wird, weil er die meiste Zeit versuchen wird, auf die Zugriffsressource r1
zuzugreifen, auf welche andere Benutzer sehr selten zugreifen. Der
Benutzer u2 wird mehr Kollisionen haben als Benutzer u1, weil er
die meiste Zeit auf die Ressource r2 zugreift, auf welche manchmal
auch andere Benutzer zugreifen. Benutzer u3 wird beim Zugriff auf
den Zufallzugriffskanal die meiste Zeit Kollisionen haben, weil
er die meiste Zeit auf die Ressource r3 zugreift, auf welche anderen
Benutzer auch recht oft zugreifen. Das Gleiche trifft auf den Benutzer
u4 zu.
-
Anstatt
Benutzer oder Kommunikationsvorrichtungen mit einer jeweils verschiedenen
Zugriffswahrscheinlichkeitsverteilung zu haben, können Gruppen
von Benutzern oder Kommunikationsvorrichtungen definiert werden,
wobei jede Gruppe, d. h. jeder Benutzer oder jede Kommunikationsvorrichtung
jeder Gruppe die gleiche Zugriffswahrscheinlichkeitsverteilung hat.
Somit können
verschiedene Priorisierungsklassen für Benutzer oder Kommunikationsvorrichtungen
ausgebildet werden. In jeder Gruppe ist die gleiche Zugriffswahrscheinlichkeitsverteilung
zum Zugreifen auf den Zufallzugriffskanal verwendet. Das Bilden
von Gruppen kann in bestimmten Szenarios den Overhead reduzieren,
der mit der Zuordnung der Zugriffswahrscheinlichkeitsverteilungen
zu den Benutzern oder Kommunikationsvorrichtungen verknüpft ist,
insbesondere wenn die Zugriffswahrscheinlichkeitsverteilung signalisiert
oder übertragen
ist, wobei in diesem Fall das Signalisieren oder Übertragen
der entsprechenden Zugriffswahrscheinlichkeitsverteilungs-Information
gemeinsam für
eine Gruppe von und nicht für
jede einzelne Kommunikationsvorrichtung oder Benutzer ausgeführt sein
kann. In dem oben gegebenen Beispiel kann z. B. Benutzer u1 zu einer
ersten Benutzergruppe gehören,
Benutzer u2 kann zu einer zweiten Benutzergruppe gehören, Benutzer
u3 kann zu einer dritten Benutzergruppe gehören und Benutzer u4 kann zu
einer vierten Benutzergruppe gehören,
wobei die dritte und vierte Benutzergruppen die gleiche Zugriffswahrscheinlichkeitsverteilung
haben, welche verschieden von der Zugriffswahrscheinlichkeitsverteilung
der ersten und zweiten Benutzergruppen ist.
-
Alternativ
oder zusätzlich
zum Ausbilden von Benutzer- oder Kommunikationsgeräte-Gruppen können die
Zugriffsressourcen des Zufallzugriffskanals des Kommunikationssystems
in zwei oder mehr Zugriffsressourcen-Gruppen aufgeteilt werden.
In diesem Fall ist eine Kommunikationsvorrichtung oder ein Benutzer
einer der Zugriffsressourcen-Gruppen zugeordnet und eine Zugriffsressource
ist nur von der entsprechenden zugeordneten Zugriffsressourcen-Gruppe
auf der Basis der Zugriffswahrscheinlichkeitsverteilung zufällig ausgewählt. In
dem oben angegebenen Beispiel können
die Zugriffsressourcen r1, r2 oder r3 z. B. eine Gruppe ausbilden,
zu welcher die Benutzer u1, u2, u3 und u4 zugeordnet sind. Jedoch
könnten
weitere Zugriffsressourcen-Gruppen durch weitere Zugriffsressourcen
gebildet werden. Dieses Schema zum Gruppieren der Zugriffsressourcen
in verschiedene Gruppen ist im Folgenden in Bezug auf die in 2 und 3 gezeigte
Beispiele erklärt.
-
Generell
können
die Zugriffsressourcen durch eine Frequenz, einen Zeitschlitz oder
Code oder eine beliebige Kombination davon abhängig von dem Multizugriff-Schema
definiert sein, das in dem korrespondierenden drahtlosen oder verdrahteten
Kommunikationssystem verwendet ist. 2 zeigt
ein Beispiel, in welchem die Zugriffsressourcen oder der Zufallzugriffskanal
Zeitschlitze sind. Ein Wiederholungszyklus oder das Zufallzugriffs-Zeitfenster
weist z. B. acht Zeitschlitze 0, 1, ..., 7 auf. In dem in 2 gezeigten
Beispiel sind die verfügbaren
acht Zugriffsressourcen oder Zeitschlitze in drei Zugriffsressourcen-Gruppen
aufgeteilt. Die erste Gruppe weist fünf Zeitschlitze 0, 3, 4, 6,
7 auf, die durch ein diagonales Muster angezeigt sind, die zweite
Gruppe weist die zwei Zeitschlitze 2, 5 auf, die durch das vertikale
Muster darstellt sind, und die dritte Gruppe weist einen Zeitschlitz
1, der durch das horizontale Muster angezeigt ist. Eine Gruppe von
Kommunikationsvorrichtungen oder Benutzern, die der ersten Gruppe
zugeordnet sind, könnte
somit die gleiche gemeinsame Zugriffswahrscheinlichkeitsverteilung
benutzen, um auf die Zugriffsressourcen der ersten Gruppe zuzugreifen,
oder die Kommunikationsvorrichtungen oder Benutzer, die der ersten
Gruppe zugeordnet sind, könnten
jeweils verschiedene Zugriffswahrscheinlichkeitsverteilung benutzen.
Das Gleiche trifft auf die zweite Gruppe von Zugriffsressourcen
zu. Da die dritte Gruppe nur eine einzige Zugriffsressource enthält, kann
die der dritten Gruppe zugeordnete Kommunikationsvorrichtung keine
Zugriffswahrscheinlichkeitsverteilung verwenden, da nur ein einziger
Zeitschlitz zufällig
ausgewählt
sein kann. Jedoch braucht die Wahrscheinlichkeit, mit der die Zugriffsversuche
auf diesen Zeitschlitz basieren keine 100% zu sein, sondern kann
einen niedrigeren Wert abhängig
von der beabsichtigten Anwendung haben.
-
3 zeigt
ein zweites Beispiel von Zugriffsressourcen, die in Zugriffsressourcen-Gruppen nach vorliegender
Erfindung aufgeteilt sind. Im gezeigten Beispiel ist eine Zugriffsressource
durch einen Zeitschlitz (oder Zeitoffset) definiert und eine einleitende
Signatur (oder Signaturcodierungen) definiert. In einem UMTS-System
z. B. weist ein Zufallzugriffskanal bis zu 15 Zeitschlitze und 16
einleitende Signaturen innerhalb von zwei Funkrahmen oder zwei Zugriffsressourcen-Zeitfenster
auf, sodass bis zu 240 Zugriffsressourcen insgesamt erhältlich sind. 3 zeigt
ein korrespondierendes Beispiel mit 8 Zeitschlitzen 0, 1, ..., 7
und 16 einleitende Signaturen 0, 1, ...., 15 auf. Die Zugriffsressourcen
sind in drei Zugriffsressourcen- Gruppen
eingeteilt. Die durch Kreuz gekennzeichneten Zugriffsressourcen
gehören
zur ersten Zugriffsressourcen-Gruppe und sind durch die Zeitschlitze
0, 1, 2, 3 und einleitende Signaturen 0, 1, 2, 3, 4, 5, 6, 7 definiert.
Die durch Punkt gekennzeichneten Zugriffsressourcen gehören zur
zweiten Zugriffsressourcen-Gruppe und sind durch die Zeitschlitze
4, 5, 6, 7 und einleitende Signaturen 0, 1, 2, 3, 4, 5, 6, 7 definiert.
Die durch leere Kästchen
gekennzeichneten Zugriffsressourcen gehören zur dritten Zugriffsressourcen-Gruppe
und sind durch die Zeitschlitze 0, 1, 2, 3, 4, 5, 6, 7 und einleitende
Signaturen 9, 10, 11, 12, 13, 14, 15 definiert. In den beiden in 2 und 3 gezeigten
Beispielen sind die Zugriffsressourcen in einige Gruppen ohne jegliche Überlappung
zwischen den Gruppen genau eingeteilt. Jedoch ist eine Überlappung
zwischen den Gruppen möglich,
was bedeutet, dass eine oder mehrere Zugriffsressourcen zu zwei
oder mehr Zugriffsressourcen-Gruppen gehören können.
-
Wie
oben konstatiert, weist die Kommunikationsvorrichtung 1 nach
vorliegender Erfindung ein Speichermittel 7 auf, in welchem
die Zugriffswahrscheinlichkeitsverteilung gespeichert ist, entsprechend
welcher das Auswahlmittel 5 eine Zugriffsressource zufällig auswählt. Das
Speichermittel 7 kann ein fester Teil der Kommunikationsvorrichtung 1 sein
wie z. B. ein interner Speicher eines Mikrokontrollers oder desgleichen.
Alternativ kann das Speichermittel 7 ein Teil einer Vorrichtung
sein, welche mit der Kommunikationsvorrichtung verbindbar ist. In
diesem Fall kann das Speichermittel 7 z. B. Teil einer
Vorrichtung sein, welche eine inhärente Verknüpfung mit dem Benutzer hat
und gewöhnlich
in die Kommunikationsvorrichtung eingeführt ist wie z. B. ein Teilnehmeridentitätsmodul
(USIM-Karte im Falle des UMTS-Systems). Ebenso könnte das Speichermittel 7 Teil
eines Speichersticks sein, welcher in die Kommunikationsvorrichtung 1 eingeführt sein
kann. Auch eine Zusammensetzung der oben beschriebenen Möglichkeiten
könnte
realisiert sein, wie z. B. Speichern der Zugriffswahrscheinlichkeitsverteilung
auf einem Teilnehmeridentitätsmodul
als auch in einem festen Speicher der Kommunikationsvorrichtung 1.
Hierdurch könnte,
wenn ein Teilnehmeridentitätsmodul
eingeführt
und an die Kommunikationsvorrichtung 1 angeschlossen ist,
die in dem Festspeichermittel gespeicherte Zugriffswahrscheinlichkeitsverteilung
von einer in dem Speichermittel des Teilnehmeridentitätsmoduls
(oder Speichersticks) gespeicherten Zugriffswahrscheinlichkeitsverteilung überschrieben
oder unbeachtet worden. Ferner könnte
eine neue Zugriffswahrscheinlichkeitsverteilung, die via Signalisierung
von einer anderen Kommunikationsvorrichtung erhalten worden ist,
zum Überschreiben
oder Nichtbeachten der aktuellen Zugriffswahrscheinlichkeitsverteilung
benutzt werden, die in einem Teilnehmeridentitätsmodul, einem Speicherstick und/oder
Festspeichermittel der Kommunikationsvorrichtung 1 gespeichert
ist. Auf diese Weise ist es möglich, die
aktuell zugeordnete Zugriffswahrscheinlichkeitsverteilung flexibel
anzupassen, um die Systemparameter oder Änderungsanforderungen zu variieren.
-
Ferner
können
die in dem Speichermittel gespeicherte Zugriffswahrscheinlichkeitsverteilung,
Signalisationsmittel, der Speicherstick oder desgleichen mit dem
Eintreten eines bestimmten Ereignisses geändert werden. Ein solches Ereignis
ist in einem Erfassungs-Mittel 6 erfasst, das mit dem Auswahlmittel
und dem Speichermittel 7 verbunden ist. Hierdurch speichert
das Speichermittel 7 einige mögliche Zugriffswahrscheinlichkeitsverteilungen
und die aktuelle Zugriffswahrscheinlichkeitsverteilung ist mit dem
Eintreten eines spezifischen Ereignisses geändert wie z. B. der Empfang
einer entsprechenden Anweisung von einer anderen Kommunikationsvorrichtung
oder Eintreten eines vordefinierten Zeitpunktes. Im zweiten Fall
können
z. B. spezifische Zeitpunkte definiert werden, bei welchen es statistisch
bekannt ist, dass die Benutzer des Kommunikationssystems deren Verhalten
in Abhängigkeit
von der Übertragung
der Zufallzugriff-Anforderungen ändern. Ferner
könnte
die aktuelle Zugriffswahrscheinlichkeitsverteilung periodisch geändert sein.
Es ist anzumerken, dass eine beliebige Art eines spezifischen Ereignisses
definiert sein könnte,
mit dem Erfassen von welchem die Zugriffswahrscheinlichkeitsverteilung
geändert
ist. Ferner kann eine Kombination verschiedener Arten von Ereignissen
definiert sein.
-
Wie
oben ausgeführt
stellt die vorliegende Erfindung einen sehr flexiblen und effektiven
Weg zum Zugreifen auf die Zugriffsressourcen eines Zufallzugriffskanals
dar. Insbesondere ermöglicht
die Verwendung einer Zugriffswahrscheinlichkeitsverteilung, die
verschiedene Zugriffswahrscheinlichkeiten definiert, für zumindest
zwei Zugriffsressourcen eine sehr flexible Definition verschiedener
Priorisierungspegel für
die Benutzer und/oder Kommunikationsvorrichtungen oder sogar zu übertragenen
Datentypen.