DE60024081T2 - Verteiltes drahtloses medienzugriffskontrollprotokoll mit unterstützung von isochronen diensten - Google Patents

Verteiltes drahtloses medienzugriffskontrollprotokoll mit unterstützung von isochronen diensten Download PDF

Info

Publication number
DE60024081T2
DE60024081T2 DE60024081T DE60024081T DE60024081T2 DE 60024081 T2 DE60024081 T2 DE 60024081T2 DE 60024081 T DE60024081 T DE 60024081T DE 60024081 T DE60024081 T DE 60024081T DE 60024081 T2 DE60024081 T2 DE 60024081T2
Authority
DE
Germany
Prior art keywords
node
signal
slot
network
predetermined channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60024081T
Other languages
English (en)
Other versions
DE60024081D1 (de
Inventor
L. Narciso TAN
Subrata Banerjee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of DE60024081D1 publication Critical patent/DE60024081D1/de
Publication of DE60024081T2 publication Critical patent/DE60024081T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren um Durchführen von Medienzugriffssteuerung in einem drahtlosen verteilten Netzwerk, wobei das Verfahren den nachfolgenden Verfahrensschritt umfasst:
    • – das Erzeugen eines Signals, das angibt, dass ein erster Knotenpunkt in dem Netzwerk Daten von einem zweiten Knotenpunkt über einen vorbestimmten Kanal empfängt.
  • Die vorliegende Erfindung bezieht sich weiterhin auf ein drahtloses verteiltes Netzwerk mit einem ersten Knotenpunkt in dem Netzwerk, vorgesehen zum Erzeugen eines Signals, das angibt, dass der erste Knotenpunkt Daten von einem zweiten Knotenpunkt über einen vorbestimmten Kanal empfängt, und auf einen Knotenpunkt zur Verwendung in einem drahtlosen verteilten Netzwerk mit dem Knotenpunkt, wobei der Knotenpunkt in dem Netzwerk dazu vorgesehen ist, ein Signal zu erzeugen, das angibt, dass der Knotenpunkt Daten von einem anderen Knotenpunkt über einen vorbestimmten Kanal empfängt, wobei das Netzwerk weiterhin diesen anderen Knotenpunkt enthält.
  • Ein Mediumzugriffssteuerprotokoll (MAC) spezifiziert das Verfahren zum Zugreifen auf den Kommunikationskanal durch Benutzer. Ein Beispiel eines derartigen Protokolls für drahtlose Netzwerke ist ein Beispiel auf Basis einer zentralen Steuerarchitektur. Wie in 1 dargestellt, umfasst diese Architektur einen zentralen Controller CC und eine Anzahl mobiler Endgeräte oder Stationen S1–S4. Der zentrale Controller CC ermittelt, wann die Stationen S1–S4 auf das Kommunikationsmedium zugreifen. Bei zellularen Systemen ist der zentrale Controller CC als eine Basisstation bekannt.
  • Obschon das oben beschriebene MAC Protokoll bei bestimmten Applikationen durchaus funktioniert, hat es dennoch einige Nachteile. Ein Nachteil ist, dass die Kanalkapazität des Netzwerkes in den meisten Fällen nicht völlig benutzt wird. In der zentralen Controller Architektur kann meistens nur eine einige Station meistens den Kanal immer verwenden, wie aus 1 ersichtlich. Dennoch können eine Kommunikation von S1 zu S2 (S1 → S2) und von S3 zu S4 (S3 → S4) gleichzeitig auftreten.
  • Das MAC Protokoll auf Basis der zentralen Steuerungsarchitektur erfordert ebenfalls einen "Central Controller Selection (CCS)" Algorithmus. Es dürfte einleuchten, dass dieser Algorithmus die gesamte Kapazität des drahtlosen Netzwerkes beeinflusst. Die Kapazität des Netzwerkes ist davon abhängig, ob der CC "bester Lage" selektiert wird. Auch wenn ein neuer CC von dem "CCS" Algorithmus selektiert werden soll, wenn immer eine neue Station zu dem Netzwerk hinzugefügt wird, wird ein großer Teil der Bandbreitenkapazität des Netzwerkes dem Senden und Empfangen von Verwaltungspaketen in Bezug auf diesen Algorithmus gewidmet.
  • Weiterhin ist in einer Anzahl Situationen eine "Central Controller (CC)-Handoff" Prozedur ebenfalls erforderlich, wenn ein neuer CC selektiert wird. Eine derartige Situation tritt auf, wenn der aktuelle CC entweder abgeschaltet wird oder unverfügbar wird. Eine andere Situation tritt auf, wenn eine neue Station eingeschaltet wird und der CSS Algorithmus angibt, dass eine andere Station in einer "besseren Lage" ist als der aktuelle CC. Weiterhin treten Situationen auf, wenn zusätzliche CCs erforderlich sind, und zwar wegen "versteckter Stationen", die eine spezielle "dazwischen gehende" Station erfordern und eine Relais/Überbrückungsstation erforderlich ist, wenn zwei Stationen miteinander kommunizieren, die nicht zu demselben CC gehören.
  • Ein anderes Beispiel eines Protokolls für drahtlose Netzwerke ist ein Beispiel auf Basis einer verteilten Architektur. In dieser Architektur ist ein CC nicht erforderlich und folglich kann der Hauptteil der Stationen in dem Netzwerk unmittelbar miteinander kommunizieren. Dies ist erwünscht, da dies ermöglichen würde, dass der Kommunikationskanal öfter gleichzeitig von mehr als nur einer einzigen Station verwendet wird. Weiterhin sind alle Protokolle, die zum Unterstützen der zentralen Controllerarchitektur, wie der "CSS" Algorithmus erforderlich sind, nicht länger notwendig. Auf Basis dieser Gründe hat das verteilte MAC Protokoll das Potential, um 33 bis 100 Prozent mehr Kapazität oder Datendurchsatz zu liefern als ein CC-basierter MAC unter einigen praktischen Szenarien.
  • Aber in einem verteilten MAC wird ein bestimmter Betrag an Netzwerkkapazität verwendet um zu vermeiden, dass Stationen einander stören. Aber beliebige "CCS" und "CC-Handoff" Algorithmen würden auch das Austauschen relatierter Verwaltungspakete zwischen benachbarten Stationen erfordern und diese Pakete werden auch einen bestimmten Teil der Netzwerkkapazität nehmen.
  • Der Artikel "Delay Analysis of Buffered BTMA Protocols in Multihop Packet Radio Networks" von Cheng-Shong Wu u. a., in "Networking in the 90s", Bal Harbour, Fl. US, 7.–11. April 1991, "Proceedings of the Annual Joint Conference of the Computer and Communications Societies (Infocom)", New York, IEEE, US, Heft 3, Seiten 1094– 1103 (XP000223437 – ISBN 0-87942-694) beschreibt eine Analyse eines Protokolls eines Besetzt-Ton-Typs mit mehrfachem Zugriff (BTMA), wie Empfänger-ausgelöste BTMA (RI-BTMA) und konservative BTMA (C-BTMA) Protokolle. Unter diesen zwei Protokollen wird die gesamte Bandbreite in zwei einzelne Kanäle aufgeteilt. Ein Datenkanal wird verwendet zum Übertragen von Daten und ein Tonkanal wird verwendet zum Übertragen eines Besetzt-Tones (Seite 1095, linke Spalte und Seite 1101, 1). Wegen der Tatsache, dass nur für den Besetzt-Ton ein einzelner Kanal verwendet wird, wobei Besetzt-Töne dieselbe Dauer haben wie die Daten, sind die beiden Protokolle relativ ineffizient.
  • Es ist nun u. a. eine Aufgabe der vorliegenden Erfindung, ein Verfahren der eingangs definierten Art zu schaffen, das relativ effizient ist.
  • Weitere Aufgaben der vorliegenden Erfindung sind u. a. das Schaffen eines drahtlosen verteilten Netzwerkes und eines Knotenpunktes der eingangs beschriebenen Art, die relativ effizient sind.
  • Dazu umfasst das Verfahren nach der vorliegenden Erfindung weiterhin die nachfolgenden Verfahrensschritte:
    • – das Übertragen des Signals zu einem oder mehreren anderen Knotenpunkten über den vorbestimmten Kanal, und
    • – das Vermeiden einer Übertragung von Daten von dem einen Knotenpunkt oder von mehreren Knotenpunkten über den vorbestimmten Kanal, wenn das Signal empfangen wird.
  • Das drahtlose verteilte Netzwerk nach der vorliegenden Erfindung weist das Kennzeichen auf, dass der erste Knotenpunkt weiterhin vorgesehen ist zum Übertragen des Signals zu einem oder mehreren Knotenpunkten über den vorbestimmten Kanal, wobei das Netzwerk weiterhin den einen Knotenpunkt oder mehrere Knotenpunkte aufweist, vorgesehen um eine Übertragung von Daten über den vorbestimmten Kanal zu vermeiden, wenn das Signal empfangen wird.
  • Der Knotenpunkt nach der vorliegenden Erfindung weist das Kennzeichen auf, dass der Knotenpunkt weiterhin vorgesehen ist zum Übertragen des Signals zu einem oder mehreren noch anderen Knotenpunkten über den vorbestimmten Kanal, wobei das Netzwerk weiterhin den einen Knotenpunkt oder mehrere noch andere Knotenpunkte aufweist, vorgesehen um eine Übertragung von Daten über den vorbestimmten Kanal zu vermeiden, wenn das Signal empfangen wird.
  • Durch Verwendung desselben vorbestimmten Kanals für die Daten sowie für das Signal sind das Verfahren und das drahtlose verteilte Netzwerk und der Knotenpunkt, alle nach der vorliegenden Erfindung, relativ effizient.
  • Die vorliegende Erfindung bezieht sich auf ein MAC Protokoll für ein verteiltes drahtloses Netzwerk, das Interferenz zwischen den Knotenpunkten des Netzwerkes vermeidet und die Möglichkeit einer simultanen Kommunikation steigert, wodurch auf diese Weise die Kapazität des drahtlosen Netzwerkes gesteigert wird. Die vorliegende Erfindung schafft ebenfalls ein Signalisierungsschema, zusammen mit einer Frame-Struktur, die eine Basis für die Reservierung von Zeitschlitzen und Neuübertragung von Fehlern bildet.
  • In der einen Situation wird ein Signal erzeugt um anzugeben, dass ein erster Knotenpunkt in dem Netzwerk über einen vorbestimmten Kanal Daten von einem zweiten Netzwerk empfängt. Das Signal wird über den vorbestimmten Kanal zu einem oder mehreren anderen Knotenpunkten übertragen. Weiterhin wird eine Datenübertragung von dem einen Knotenpunkt oder von mehreren anderen Knotenpunkten über den vorbestimmten Kanal vermieden, wenn das Signal empfangen wird.
  • In einer anderen Situation wird ein Signal erzeugt um anzugeben, dass ein erster Knotenpunkt in dem Netzwerk über einen vorbestimmten Kanal keine Daten von einem zweiten Knotenpunkt empfängt. Das Signal wird über den vorbestimmten Kanal zu einem oder mehreren anderen Knotenpunkten übertragen. Weiterhin werden Daten von dem einen Knotenpunkt oder von mehreren anderen Knotenpunkten über den vorbestimmten Kanal übertragen, wenn das Signal empfangen wird.
  • Weiterhin können die Signale, die angeben, dass ein Knotenpunkt ggf. Daten empfängt, durch einen Energieburst, einen Ton oder ein Steuerpaket verkörpert werden. Weiterhin sind der eine Knotenpunkt oder mehrere andere Knotenpunkte Ein-Sprung-Nachbarn des ersten Knotenpunktes. Der eine Knotenpunkt oder mehrere andere Knotenpunkte sind nicht Ein-Sprung-Nachbarn des zweiten Knotenpunktes.
  • Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
  • 1 eine Darstellung eines Netzwerkes mit einer zentralen Steuerungsarchitektur,
  • 2 eine Darstellung eines verteilten Netzwerkes,
  • 3 eine Darstellung der Wirkungsweise eines verteilten Netzwerkes nach der vorliegenden Erfindung,
  • 4 eine Darstellung einer Ausführungsform einer Frame-Struktur nach der vorliegenden Erfindung,
  • 5 eine Darstellung einer Implementierung eines Kanals mit Reservenschlitzen nach der vorliegenden Erfindung,
  • 6A6B je eine Darstellung der Verwendung eines "In-Receive-Mode (IRM)" Signals nach der vorliegenden Erfindung,
  • 7 eine Darstellung einer anderen Implementierung eines Kanals mit Reserveschlitzen nach der vorliegenden Erfindung.
  • Die vorliegende Erfindung bezieht sich auf ein MAC Protokoll für verteilte drahtlose Netzwerke. Das Mac Protokoll nach der vorliegenden Erfindung vermeidet Interferenz zwischen den mobilen Endgeräten oder Stationen in dem Netzwerk während der Kommunikation. Dazu steigert das Protokoll die Möglichkeit einer gleichzeitigen Kommunikation zwischen den Stationen, wodurch die Kapazität des Netzwerkes vergrößert wird.
  • Ein Beispiel eines verteilten Netzwerkes ist in 2 dargestellt. Wie ersichtlich, hat dieses spezielle Netzwerk keinen zentralen Controller. Wie oben beschrieben, können mehrere der Knotenpunkte oder der mobilen Stationen in dem Netzwerk unmittelbar miteinander kommunizieren. Dies ist erwünscht, da dies die Möglichkeit schafft, den Kommunikationskanal öfter gleichzeitig zu verwenden und folglich die Kapazität des Netzwerkes zu steigern.
  • Wie aus 2 ersichtlich, sind die mobilen Stationen S1–S6 durch Verbindungslinien miteinander verbunden. Jede Linie gibt an, dass die miteinander verbundenen Stationen Ein-Sprung-Nachbarn ("one-hop neighbours") voneinander sind. In Bezug auf diese Beschreibung werden die Ausdrücke Nachbar und Ein-Sprung-Nachbar durcheinander verwendet, es sei denn dass es ausdrücklich anders erwähnt wird. Ein Ein-Sprung-Nachbar bedeutet, dass die beiden Stationen in dem Übertragungsbereich voneinander liegen und folglich einander hören können. So sind beispielsweise S2 und S3 Ein-Sprung-Nachbarn von S1, während S4 dies nicht ist. Dies bedeutet, dass S2 und S3 unmittelbar mit S1 kommunizieren, d.h. senden und empfangen, können, während S4 dies nicht kann. Da alle Stationen S1–S4 nicht Ein-Sprung-Nachbarn voneinander sind, bedeutet dies, dass das Netzwerk in 2 ein Mehr-Sprung-Netzwerk ist.
  • In 2 können eine Anzahl Probleme in einem Mehr-Sprung-Netzwerk entstehen. Insbesondere, wenn S2 in Richtung von S1 überträgt, kann S3 nicht eine Übertragung von S2 hören. Auf diese Weise kann man S2 als eine "versteckte Station" gegenüber S3 betrachten. In dem Fall würde S3 nicht imstande sein, nur dadurch, dass sie dem Kanal zuhört, zu ermitteln, ob S1 sich in der Empfangsmode befindet. Auf diese Weise kann es sein, dass S3 fälschlicherweise folgert, dass sie den Kanal zum Übertragen benutzen kann. Um dieses Problem zu vermeiden, muss S3 herausfinden, on einer der Ein-Sprung-Nachbarn, in diesem Fall S1, sich in der Empfangsmode befindet.
  • Ein anderes Problem tritt auf, wenn S4 Daten zu S3 überträgt, während S2 zu S1 überträgt. Wenn S4 dem Kanal zuhört und die Übertragung von S2 hört, kann sie fälschlicherweise folgern, dass sie nicht zu S3 übertragen kann. Dieses Szenario ist als Problem der "ungeschützten Station" bekannt. Ohne einen zentralen Controller (CC) zum Koordinieren der Verwendung des Kanals durch die jeweiligen Stationen, muss ein verteilter MAC einige Mechanismen haben um die Probleme der "versteckten und der ungeschützten Station" zu vermeiden.
  • Für die nachfolgende Beschreibung ist vorausgesetzt, dass die drahtlosen Stationen synchronisiert sind und die TDM Frame-Struktur in einem einzigen Kanal angewandt wird. Die vorliegende Erfindung begrenzt sich aber nicht auf diese spezielle Applikation. Andere Applikationen, wie FDM, CDM oder Hybride sind ebenfalls betrachtet. Für diese Applikationen wäre ein Kanal oder ein Schlitz ein einziges Frequenzband bzw. ein einziger Code.
  • Für jeden Zeitschlitz in einem TDM Kanal können Zusammenstöße von Datenpaketen, verursacht durch das Problem "versteckte und ungeschützte Station", vermieden werden, wenn die nachfolgenden Regeln in dem Netzwerk implementiert werden.
    • 1. Eine Station kann nur dann übertragen, wenn keiner der Ein-Sprung-Nachbarn sich während desselben Zeitschlitzes in der Empfangsmode befindet;
    • 2. Eine Station kann nur dann Pakete empfangen, wenn keiner der Ein-Sprung-Nachbarn sich während desselben Schlitzes in der Sendemode befindet.
  • Weiterhin sei bemerkt, dass es auch möglich ist, dass eine Station einige Nachbarn hat, die sich in der Empfangsmode befinden und einige Nachbarn, die sich in der Sendemode befinden, und zwar während desselben Schlitzes. In dieser Situation kann die Station in diesem Schlitz weder Daten senden noch empfangen. Die oben stehenden zwei Regeln setzen voraus, dass die Stationen wissen, ob ggf. einer der Ein-Sprung Nachbarn sich in der Empfangsmode oder in der Sendemode befindet.
  • Dadurch, dass dem Kanal zugehört wird, kann eine Station herausfinden, ob ggf. einer der Nachbarn in einem bestimmten Schlitz sendet. Eine Station kann aber nicht ermitteln, wenn eine andere Station sich in der Empfangsmode befindet, nur dadurch, dass sie dem Kanal zuhört, es sei denn, dass die empfangende Station explizit angibt, dass sie sich in der Empfangsmode befindet. Dies ist wegen der Tatsache, dass sehr oft die Station in der Empfangsmode Daten von einer Station empfängt, die nicht ein Ein-Sprung Nachbar der anderen Stationen ist. Deswegen ist ein Entdeckungsmechanismus zum Erhalten dieser Information erforderlich, der nachstehend noch näher beschrieben wird.
  • Ein Beispiel der Implementierung der oben beschriebenen Regeln in einem verteilten Netzwerk nach der vorliegenden Erfindung ist in 3 dargestellt. Wie ersichtlich, tauschen S1 und S2 Daten aus. Auf diese Weise tritt Übertragung von S1 zu S2 (S1 → S2) in dem TDM Schlitz 1 und Übertragung von S2 → S1 in dem Schlitz S2 auf, und die restlichen Stationen sind inaktiv. Durch Verwendung des oben beschriebenen Mechanismus hätten S3 und S4 die nachfolgende Information. S3 wüsste, dass ein Nachbar sich in dem Schlitz 1 in der Sendemode befindet und dass ein Nachbar in dem Schlitz 2 sich in der Empfangsmode befindet. S4 wüsste, dass ein Nachbar sich in dem Schlitz 1 in der Empfangsmode befindet und dass ein Nachbar in dem Schlitz 2 sich in der Sendemode befindet. Auf Basis dieser Information und der zwei oben stehenden Regeln kann S3 den Schlitz 1 zum Übertragen von Daten zu S4 benutzen und S4 kann den Schlitz S2 zum Senden von Daten zu S3 benutzen.
  • Wie oben erwähnt, benutzt das MAC Protokoll nach der vorliegenden Erfindung einen Entdeckungsmechanismus um zu ermitteln, ob einer der Ein-Sprung Nachbarn sich in der Empfangsmode oder in der Sendemode befindet. Dieser Mechanismus nach der vorliegenden Erfindung umfasst das Übertragen eines Signals zu all den Ein-Sprung Nachbarn, einschließlich zu demjenigen, der sich in der Empfangsmode befindet. Die Übertragung dieses speziellen Signals wäre am nützlichsten in einer Situation, in der die meisten Stationen in dem Netzwerk nicht gleichzeitig senden. Aber in einer anderen Situation, in der die meisten Stationen in dem Netzwerk gleichzeitig senden, wäre es besser, allen Ein-Sprung Nachbarn einer Station ein Signal zuzusenden, das angibt, dass diese Station sich nicht in der Empfangsmode befindet.
  • Weiterhin tritt die Übertragung des oben beschriebenen Signals in den beiden Situationen an vorbestimmten Stellen in der Zeit auf, so dass andere Nachbarstationen diese Stellen überwachen können und die aktiven Empfänger in dem Gebiet entdecken können. Dieses über denselben Kanal wie die Daten gesendete Signal ist ein wesentliches Merkmal der vorliegenden Erfindung, da es die Verwendung von mehreren Kanälen vermeidet.
  • Eine Ausführungsform des MAC Protokolls nach der vorliegenden Erfindung umfasst ein Frame in einem einzigen Kanal, wie in 4 dargestellt. Wie ersichtlich, ist das Frame in fünf TDM Segmente aufgeteilt. Ein Netzwerk-Synchronisationssegment 4 wird verwendet um die MAC Schicht der Stationen zu synchronisieren. Dieser Synchronisationsmechanismus ist durchaus bekannt. Das Reserveschlitzsegment 6 hat N Schlitze, die für synchrone sowie asynchrone Datenpakete reserviert sein können. Im falle von Reservierungskonflikten haben dabei synchrone Pakete Priorität. Verwaltungs- und Steuerpakete für den verteilten MAC werden in einem Verwaltungssegment 8 übertragen. Ein asynchrones Datensegment 10 wird für asynchrone Datenpakete verwendet. Asynchrone Pakete, die zunächst in dem Segment 6 der Reserveschlitze übertragen worden sind, die eine Neuübertragung erfordern, werden in dem asynchronen Neuübertragungssegment 12 übertragen.
  • Nach der vorliegenden Erfindung können Signale in dem Reserveschlitzsegment 6 übertragen werden um eine Station darauf hinzuweisen, dass einer der Nachbarn sich in der Empfangsmode befindet. Eine Implementierung eines derartigen Reserveschlitzsegmentes 6 ist in 5 dargestellt. Wie ersichtlich, ist jeder Reserveschlitz 1-N in zwei Subschlitze aufgeteilt, die je einen "In der Empfangsmode" (IRM) Subschlitz und einen Datensubschlitz heben. Wenn eine Station sich während eines bestimmten Schlitzes in der Empfangsmode befindet, muss sie allen Ein-Sprung-Nachbarn ein IRM Signal in dem entsprechenden IRM Subschlitz zusenden. Nach der vorliegenden Erfindung könnte das IRM Signal entweder ein Energieburst sein oder gerade ein Ton, und zwar abhängig von der unterliegenden physikalischen Schicht, oder ein Steuerpaket.
  • Die Verwendung eines Tones statt eines Steuerpakets als das IRM Signal ist erwünscht, wenn die mögliche Datenrate höher ist. Die Dauer des IRM Subschlitzes für einen Ton kann kürzer gemacht werden als die Dauer eines IRM Pakets, weil ein IRM Paket zusätzliche physikalische und MAC-Schicht-Gesamtkosten erfordert, worauf bei einem Ton verzichtet werden kann. Deswegen soll der auf Ton basierte Mechanismus in der Situation mit einer höheren Datenrate effizienter gemacht werden.
  • Andererseits kann die Verwendung eines Steuerpakets als IRM Signal nützlich sein, da es derart konfiguriert sein kann, dass es Information über die Quelle (Sender) und das Ziel (Empfänger) enthält. So kann beispielsweise das Einschließen der Stations-ID der erwarteten Quelle in das IRM-Paket Zweideutigkeit und folglich Paketzusammenstöße dadurch vermeiden, dass erlaubt wird, dass nur eine Station ein Paket in dem entsprechenden Daten-Subschlitz sendet. Weiterhin kann, wenn das IRM Paket auch die erwartete Anzahl Frames einer bestimmten Station enthält, die sich in der Empfangsmode befindet, eine Station, die dem Kanal zuhört, antizipieren, wenn der Schlitz frei wird. Neue Moden, die gerade sich an das Netzwerk angeschlossen haben, können die Information in dem IRM Paket auch benutzen. Diese Merkmale können auch in einem IRM Tonsystem implementiert werden, würden aber erfordern, dass zusätzliche Verwaltungspakete in dem Verwaltungssegment gesendet werden. Wenn aber die Topologie und der Verkehr derart sind, dass oft auftretende Zusammenstöße von IRM Paketen auftreten, dann wird die in dem IRM Paket vorhandene zusätzliche Information meistens nicht codiert werden und die IRM Pakete würden längeren IRM Tönen gleichwertig sein.
  • Um die Verwendung der IRM Signale zu illustrieren wird die in 3 dargestellte Situation betrachtet, und zwar im Zusammenhang mit den 6A und 6B. Wie oben bereits beschrieben, tritt die Übertragung von S1 → S2 in dem Schlitz des Reserveschlitzsegments auf und die Übertragung von S2 → S1 tritt in dem Schlitz 2 auf. Weiterhin wird der Fall betrachtet, in dem Daten zwischen S3 und S4 gesendet werden. Wie in 6A dargestellt, würde, durch Überwachung der Schlitze in dem Reserveschlitzsegment, S3 folgern, dass sie in dem Schlitz 1 aber nicht in dem Schlitz 2 übertragen könnte. Dies ist weil S1 Daten in dem Schlitz 2 empfängt, und zwar auf Basis des IRM Signals, das von S1 in diesem Schlitz gesendet wurde. Wie in 6A dargestellt, würde S3 auch folgern, dass sie in dem Schlitz 2 empfangen könnte, nicht aber in dem Schlitz 1, da S1 in dem Schlitz überträgt. Auf gleiche Weise würde S4 aus 6B folgern, dass sie in dem Schlitz 1 empfangen und in dem Schlitz 2 übertragen könnte.
  • Auf Basis der oben stehenden Information zusammen mit den zwei oben beschriebenen Regeln folgt unten stehend ein Beispiel eines Protokolls nach der vorliegenden Erfindung:
    • 1. S3 überwacht die Schlitze und ermittelt, dass der Schlitz 1 für Übertragung frei ist;
    • 2. S4 überwacht die Schlitze und ermittelt, dass sie in dem Schlitz 1 empfangen kann;
    • 3. S3 sendet ein (Beantragungs)Paket "S3 beantragt Schlitz 1 mit S4" in dem Verwaltungssegment 8;
    • 4. S4 empfängt das Beantragungspaket;
    • 5. S4 sendet "Schlitz 1 ist für S3 und S4 reserviert"
    • 6. (Bestätigungs)Paket in dem Verwaltungssegment 8;
    • 7. S4 sendet ein IRM Signal in dem Schlitz 1, anfangend bei dem nächsten Frame;
    • 8. S3 empfängt das Bestätigungspaket, hört auf Schlitz 1, und startet das Senden von Paketen zu S4 in dem Daten-Subschlitz, wenn sie das IRM Signal detektiert.
  • Die gesendeten Beantragungs- und Bestätigungspakete werden als Verwaltungspakete verwendet um andere Stationen über den laufenden Reservierungsprozess zu informieren, so dass diese Stationen vermeiden, ähnliche Anträge für den Schlitz zu stellen oder fortzusetzen. Diese Verwaltungspakete können unter Verwendung eines beliebigen oder eines auf Priorität basierten Mechanismus in dem Verwaltungssegment 8 geplant werden. Zusätzliche Verwaltungs- oder Fehlerwiederherstellungspakete sind erforderlich um den Fall zu bewältigen, wenn S4 nicht verfügbar ist für den beantragten Schlitz oder wenn ein Reservierungskonflikt auftritt.
  • Als eine alternative Ausführungsform der in 5 dargestellten Zeitstruktur können alle IRM Subschlitze zusammen gruppiert werden zum Bilden eines IRM Subsegmentes 6A. Auf diese Weise kann dieses IRN Subsegment 6A an den Anfang des Reserveschlitzsegmentes 6 gesetzt werden, wie in 7 dargestellt. Dies wäre eine erwünschte Alternative, wenn Steuerpakete statt Töne für die IRM Signale verwendet werden.
  • Wenn Steuerpakete in der Zeitstruktur nach 5 verwendet werden, würde die Dauer des Spaltes zwischen dem IRM- und dem Daten-Subschlitz die Empfang-zu-Sende-Umkehrzeit für die Transceiver der betreffenden Stationen enthalten. Aber in den IRM Subschlitzen nach 7 ist die Empfang-zu-Sendeumkehrung für die Transceiver nicht kritisch und der Spalt zwischen den IRM Paketen kann kleiner gemacht werden, wodurch diese Struktur effizienter gemacht wird als die vorhergehende Struktur. Obschon die IRM Subschlitzstruktur anfälliger ist für Interferenz, weil ein Burst unfreundlicher Energie in dem Subschlitz alle nachfolgenden Datensubschlitze beeinflussen könnte. Dies ist weni ger wahrscheinlich in der vorhergehenden Zeitstruktur, wobei die IRM Subschlitze über die ganze Dauer des Reserveschlitzsegmentes 6 verteilt sind.
  • Wenn vorausgesetzt wird, dass das Verwaltungssegment 8 zusammenstoßfrei ist, können die Stationen die Beantragungs- und Bestätigungspakete in dem Verwaltungssegment 8 überwachen, damit sie über die Aktivitäten des Nachbarn, wie ob sie frei sind, ob sie übertragen oder ob sie empfangen, im Bilde bleiben. Auf diese Weise wird eine Station imstande sein, zu entscheiden, ob sie, auf Basis der Information über den Zustand der Nachbarn, senden oder empfangen kann. Diese alternative Annäherung kann erscheinen um die Notwendigkeit von IRM Signalen zu eliminieren. Aber um eine nahtlose Integration neuer Moden oder Stationen, die sich an das Netzwerk anschließen, zu unterstützen, kann dies nicht wahr sein.
  • Wenn eine neue Station sich an das Netzwerk anschließt, kann sie schnell ermitteln, welche Nachbarn übertragen. Aber eine neue Station kann nicht imstande sein zu lernen, wenn einer Nachbar oder mehrere Nachbarn beim Fehlen der IRM Signale sich in der Empfangsmode befinden. Andererseits wird das Senden von IRM Signalen in jedem Zeitschlitz mehr Gesamtkosten erzeugen, obschon in diesem Fall die Stationen nicht erforderlich sind um Zustandsinformation der Nachbarn zu speichern.
  • Ein Kompromiss zwischen der Unterstützung neuer Stationen und der Reduktion von Gesamtkosten ist das Senden von IRM Information in besetzten Zeitschlitzen, und zwar alle k Frames. Auf diese Weise aus k Frames wird ein belegter Zeitschlitz (k – 1) Datenframes enthalten und ein (1) Frame wird die beiden IRM Signale und Daten enthalten. Eine neue Station, die sich an das Netzwerk anschließt, wird dann imstande sein, zu ermitteln, ob einer der Nachbarn in einem bestimmten Zeitschlitz empfängt, und zwar wie folgt:
    • 1. Die neue Station hört k Frames lang auf einen Zeitschlitz;
    • 2. Wenn einer der Nachbarn in diesem Schlitz Information empfängt und wenn der entsprechende Absender in dem HF-Bereich der neuen Station liegt, wird die neue Station während des IRM Teils dieses Zeitschlitzes in allen k Frames die Aktivität hören. Es sei aber bemerkt, dass in (k – 1) Frames die gehörte Aktivität nur Daten zuzuschreiben ist und in einem einzigen Frame die Aktivität dem IRM Signal zuzuschreiben ist, das von dem Nachbar in der Empfangsmode übertragen wird;
    • 3. Wenn einer der Nachbarn Information in diesem Schlitz empfängt und wenn der entspre chende Absender außerhalb des HF-Bereichs der neuen Station liegt, wird die neue Station während des IRM-Teils dieses Zeitschlitzes in einem von allen k Frames die Aktivität hören;
    • 4. Wenn keiner der Nachbarn sich in der Empfangsmode befindet, wird die neue Station in wenigstens einem von allen k Frames überhaupt keine Aktivität während des IRM Teils des Zeitschlitzes hören.
  • Es sei ebenfalls bemerkt, dass statt der Verwendung des Verwaltungssegmentes 8 zum Senden einer Reservenachricht" und einer "Bestätigungsnachricht" leere Zeitschlitze in dem Reserveschlitzsegment 6 verwendet werden kann um diese Nachrichten auszutauschen. Wenn beispielsweise ein Knotenpunkt entscheidet, dass er in dem Zeitschlitz i übertragen kann, ohne dass dadurch Nachbarn gestört werden, kann er einfach eine "Reservenachricht" mit der eigenen ID und der ID des Zielknotenpunktes in dem Zeitschlitz i übertragen. Wenn es in dem Zeitschlitz i in der Nähe des Zielknotenpunktes keine Aktivität gibt, kann die Zielstation eine Bestätigungsnachricht senden. Wenn zwei Stationen eine Reservierungsnachricht in demselben Zeitschlitz zu senden versuchen, können die zwei Nachrichten zusammenstoßen und werden eine beliebige Zeit zurückweichen. In einem nächsten Versuch können die zwei Stationen beliebig verschiedene Zeitschlitze selektieren, falls verfügbar. Es sei bemerkt, dass wenn ein Nachbar (sagen wir Station A) des Ziels in dem Schlitz i empfängt, kann die Zielstation nicht imstande sein, die Bestätigungsnachricht unmittelbar zu senden. In dem Fall kann die Zielstation die Bestätigungsnachricht während des Frames senden, wenn die Station A das IRM Signal sendet.
  • Da die Übertragungen in dem Reserveschlitzsegment 6 reservierungsbasiert sind, erwarten die Empfänger, die das IRM Signal senden, dass sie während des entsprechenden Datensubschlitzes ein Datenpaket empfangen. Wenn der Empfänger nicht imstande war, ein Paket zu empfangen oder nicht imstande war, das empfangene Paket einwandfrei zu decodieren, kann er ein negatives Bestätigungspaket (NAK) zu dem erwarteten Sender in dem Verwaltungssegment senden. Bei Empfang dieses NAK kann der Sender eine Neuübertragung des Pakets in dem asynchronen Neuübertragungssegment in demselben Frame planen. Der Platen der Übertragungen in dem asynchronen Neuübertragungssegment kann beliebig oder auf Priorität basiert sein.
  • Die oben stehende Beschreibung der vorliegenden Erfindung ist zur Illustration und Beschreibung präsentiert. Es wird nicht beabsichtigt, die vorliegende Erfindung auf die beschriebenen genauen Formen zu begrenzen. Im Rahmen der oben stehenden Lehren sind viele Abwandlungen und Variationen möglich. Deswegen ist es nicht die Absicht, dass der Rahmen der vorliegenden Erfindung durch die detaillierte Beschreibung begrenzt wird.
  • Text in der Zeichnung
  • 4
    • Zeit
    • Schlitz
  • 5
    • Reserveschlitze
    • Schlitz
    • Daten
  • 6A
    • Daten von S1 zu S2
    • IRM Signal von S1
    • Schlitz
  • 6B
    • IRM Signal von S2
    • Daten von S2 zu S1
    • Schlitz
  • 7
    • IRM Subkanal mit N IRM Schlitzen
    • N Datenschlitze

Claims (16)

  1. Verfahren zum Durchführen von Medienzugriffssteuerung in einem drahtlosen verteilten Netzwerk, wobei das Verfahren den nachfolgenden Verfahrensschritt umfasst: – das Erzeugen eines Signals, das angibt, dass ein erster Knotenpunkt (S1) in dem Netzwerk Daten von einem zweiten Knotenpunkt (S2) über einen vorbestimmten Kanal empfängt, dadurch gekennzeichnet, dass das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Übertragen des Signals zu einem oder mehreren anderen Knotenpunkten (S3) über den vorbestimmten Kanal, und – das Vermeiden einer Übertragung von Daten von dem einen Knotenpunkt oder von mehreren Knotenpunkten (S3) über den vorbestimmten Kanal, wenn das Signal empfangen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der vorbestimmte Kanal in Zeitschlitze aufgeteilt ist, wobei ein Knotenpunkt (S1–S6) nur dann übertragen kann, wenn keiner von den one-hop-Nachbarn während desselben Zeitschlitzes sich in einer Empfangsmode befindet und ein Knotenpunkt (S1–S6) nur dann empfangen kann, wenn keiner der one-hop-Nachbarn sich während desselben Zeitschlitzes in einer Übertragungsmode befindet.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jeder Zeitschlitz einen ersten Subschlitz und einen zweiten Subschlitz enthält, wobei das Signal in dem ersten Subschlitz übertragen wird und wobei die Daten in dem zweiten Subschlitz übertragen werden.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der vorbestimmte Kanal in eine Anzahl Zeitsegmente aufgeteilt wird, wobei das Signal in einem der Zeitsegmente übertragen wird und die Daten in restlichen Zeitsegmenten übertragen werden.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Signal allen one-hop-Nachbarn (S2, S3) des ersten Knotenpunktes (S1) in einer Situation zugeführt wird, in der die meisten Knotenpunkte in dem Netzwerk nicht gleichzeitig übertragen.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Erzeugen eines weiteren Signals, das angibt, dass der erste Knotenpunkt (S1) in dem Netzwerk nicht Daten von dem zweiten Knotenpunkt (S2) über den vorbestimmten Kanal empfängt, – das Übertragen des weiteren Signals zu einem oder mehreren anderen Knotenpunkten (S3) über den vorbestimmten Kanal, und – das Übertragen von Daten von dem einen Knotenpunkt oder von mehreren anderen Knotenpunkten (S3) über den vorbestimmten Kanal, wenn das weitere Signal empfangen wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das weitere Signal allen one-hop-Nachbarn (S2, S3) des ersten Knotenpunktes (S1) übertragen wird, und zwar in einer weiteren Situation, in der die meisten der Knotenpunkte in dem Netzwerk nicht gleichzeitig übertragen.
  8. Drahtloses verteiltes Netzwerk mit einem ersten Knotenpunkt (S1) in dem Netzwerk, vorgesehen zum Erzeugen eines Signals, das angibt, dass der erste Knotenpunkt (S1) Daten von einem zweiten Knotenpunkt (S2) über einen vorbestimmten Kanal empfängt, dadurch gekennzeichnet, dass der erste Knotenpunkt (S1) weiterhin vorgesehen ist zum Übertragen des Signals zu einem oder mehreren Knotenpunkten (S3) über den vorbestimmten Kanal, wobei das Netzwerk weiterhin den einen Knotenpunkt (S3) oder mehrere Knotenpunkte aufweist, vorgesehen um eine Übertragung von Daten über den vorbestimmten Kanal zu vermeiden, wenn das Signal empfangen wird.
  9. Drahtloses verteiltes Netzwerk nach Anspruch 8, dadurch gekennzeichnet, dass der vorbestimmte Kanal in Zeitschlitze aufgeteilt ist, wobei ein Knotenpunkt (S1–S6) dazu vorgesehen ist, nur dann zu übertragen, wenn keiner der one-hop-Nachbarn sich wäh rend desselben Zeitschlitzes in einer Empfangsmode befindet und ein Knotenpunkt (S1–S6) vorgesehen ist um nur dann zu empfangen, wenn keiner der one-hop-Nachbarn sich während desselben Zeitschlitzes in einer Übertragungsmode befindet.
  10. Drahtloses verteiltes Netzwerk nach Anspruch 9, dadurch gekennzeichnet, dass jeder Zeitschlitz einen ersten Subschlitz und einen zweiten Subschlitz enthält, wobei der erste Knotenpunkt (S1) weiterhin dazu vorgesehen ist, das Signal in dem ersten Subschlitz zu übertragen und der eine Knotenpunkt (S3) oder mehrere Knotenpunkte weiterhin dazu vorgesehen sind, die Daten in dem zweiten Subschlitz zu übertragen.
  11. Drahtloses verteiltes Netzwerk nach Anspruch 8, dadurch gekennzeichnet, dass der vorbestimmte Kanal in eine Anzahl Zeitsegmente aufgeteilt ist, wobei der erste Knotenpunkt (S1) weiterhin dazu vorgesehen ist, das Signal in einem der Zeitsegmente zu übertragen und der andere Knotenpunkt (S3) oder die anderen Knotenpunkte weiterhin dazu vorgesehen ist bzw. sind, die Daten in restlichen Zeitsegmenten zu übertragen.
  12. Drahtloses verteiltes Netzwerk nach Anspruch 8, dadurch gekennzeichnet, dass der erste Knotenpunkt (S1) weiterhin dazu vorgesehen ist, das Signal allen one-hop-Nachbarn (S2, S3) zu übertragen, und zwar in einer Situation, in der die meisten Knotenpunkte in dem Netzwerk nicht gleichzeitig übertragen.
  13. Drahtloses verteiltes Netzwerk nach Anspruch 8, dadurch gekennzeichnet, dass der erste Knotenpunkt (S1) weiterhin dazu vorgesehen ist, ein weiteres Signal zu erzeugen, das angibt, dass der erste Knotenpunkt (S1) in dem Netzwerk nicht Daten von dem zweiten Knotenpunkt (S2) in dem vorbestimmten Netzwerk empfängt, und weiterhin dazu vorgesehen ist, das weitere Signal einem anderen Knotenpunkt (S3) oder mehreren anderen Knotenpunkten (S3) über den vorbestimmten Kanal zu übertragen, wobei der eine andere Knotenpunkt oder mehrere andere Knotenpunkte weiterhin dazu vorgesehen ist bzw. sind, Daten über den vorbestimmten Kanal zu übertragen, wenn das weitere Signal empfangen wird.
  14. Drahtloses verteiltes Netzwerk nach Anspruch 13, dadurch gekennzeichnet, dass der erste Knotenpunkt (S1) weiterhin dazu vorgesehen ist, das weitere Signal allen one-hop-Nachbarn (S2, S3) in einer weiteren Situation zu übertragen, in der die meisten Knotenpunkte in dem Netzwerk gleichzeitig übertragen.
  15. Knotenpunkt (S1) zur Verwendung in einem drahtlosen verteilten Netzwerk mit dem Knotenpunkt (S1), wobei der Knotenpunkt (S1) in dem Netzwerk dazu vorgesehen ist, ein Signal zu erzeugen, das angibt, dass der Knotenpunkt (S1) Daten von einem anderen Knotenpunkt (S2) über einen vorbestimmten Kanal empfängt, wobei das Netzwerk weiterhin diesen anderen Knotenpunkt (S2) enthält, dadurch gekennzeichnet, dass der Knotenpunkt (S1) Mittel aufweist um zu vermeiden, dass ein noch anderer oder mehrere noch andere Knotenpunkte das genannte Signal empfängt bzw. empfangen um Daten über den vorbestimmten Kanal zu übertragen.
  16. Knotenpunkt (S1) nach Anspruch 15, dadurch gekennzeichnet, dass der vorbestimmte Kanal in Zeitschlitze aufgeteilt ist, wobei der Knotenpunkt (S1) dazu vorgesehen ist, nur dann zu übertragen, wenn keiner der one-hop-Nachbarn sich während desselben Zeitschlitzes in einer Empfangsmode befindet und der Knotenpunkt (S1) dazu vorgesehen ist, nur dann zu empfangen, wenn keiner der one-hop-Nachbarn sich während desselben Zeitschlitzes in einer Übertragungsmode befindet.
DE60024081T 1999-10-05 2000-09-27 Verteiltes drahtloses medienzugriffskontrollprotokoll mit unterstützung von isochronen diensten Expired - Fee Related DE60024081T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US41305199A 1999-10-05 1999-10-05
US413051 1999-10-05
PCT/EP2000/009503 WO2001026292A2 (en) 1999-10-05 2000-09-27 A distributed wireless medium access control protocol with support for isochronous services

Publications (2)

Publication Number Publication Date
DE60024081D1 DE60024081D1 (de) 2005-12-22
DE60024081T2 true DE60024081T2 (de) 2006-07-20

Family

ID=23635616

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60024081T Expired - Fee Related DE60024081T2 (de) 1999-10-05 2000-09-27 Verteiltes drahtloses medienzugriffskontrollprotokoll mit unterstützung von isochronen diensten

Country Status (5)

Country Link
EP (1) EP1183825B1 (de)
JP (1) JP2004538667A (de)
KR (1) KR20010090864A (de)
DE (1) DE60024081T2 (de)
WO (1) WO2001026292A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949777B2 (en) 2002-11-01 2011-05-24 Avid Technology, Inc. Communication protocol for controlling transfer of temporal data over a bus between devices in synchronization with a periodic reference signal
KR100526182B1 (ko) 2003-05-30 2005-11-03 삼성전자주식회사 멀티 채널을 이용한 무선 랜 통신방법
EP1526685A1 (de) 2003-10-24 2005-04-27 International University Bremen Gmbh Technik zur Interferenzreduzierung zwischen Zellen durch Reservierungs-Indikatoren

Also Published As

Publication number Publication date
JP2004538667A (ja) 2004-12-24
EP1183825B1 (de) 2005-11-16
KR20010090864A (ko) 2001-10-19
EP1183825A2 (de) 2002-03-06
WO2001026292A3 (en) 2001-12-13
DE60024081D1 (de) 2005-12-22
WO2001026292A2 (en) 2001-04-12

Similar Documents

Publication Publication Date Title
DE69523663T2 (de) Datenpaketübertragungssystem für digitale, zellulare Funkschnittstelle mit Zeit-Multiplexvielfachzugriff
EP1208680B1 (de) Verfahren zum betrieb drahtloser basisstationen für paketvermittelnde funksysteme mit garantierter dienstgüte
DE69923981T2 (de) Verfahren und Anordnung in einem Telekommunikationsnetz
DE69133586T2 (de) Protokoll mit Prioritätsnachrichten für ein Kommunikationsnetzwerk mit Mehrfachzugriff und Trägererfassung
DE60224212T2 (de) Netzwerk mit mehreren sub-netzwerken
DE60030751T2 (de) Verfahren und vorrichtung zur koordinierung des zugriffs auf gemeinsam genutzte paralele datenkanäle
EP1743455B1 (de) Verfahren zur signalübertragung in einem funk-kommunikationssystem
DE69938350T2 (de) Verteilter verbindungsmechanismus für ein vhf-netzwerk
DE19752697A1 (de) Drahtloses lokales Netzwerk mit Controller und wenigstens einem als Controller einsetzbaren Terminal
EP0833542B1 (de) Lokales Netzwerk mit Sende- und Empfangsvorrichtung
DE69629911T2 (de) Sendewiederholungssteuerungsverfahren für cdma-mobilkommunikation
EP0830049A2 (de) Lokales, nach dem asynchronen Transfermodus arbeitendes Netzwerk in Ringstruktur mit drahtlosen Terminals
DE19536379C2 (de) Verfahren für die völlig dezentrale Verbindungssteuerung in kanal- oder paketvermittelnden Mobilfunknetzen, insbesondere ATM basierter Zugangsnetze
EP1678890B1 (de) Verfahren und einrichtung zur bestimmung von pfaden und zuweisung von funkressourcen für die bestimmten pfade in einem funkkommunikationssystem
DE60024081T2 (de) Verteiltes drahtloses medienzugriffskontrollprotokoll mit unterstützung von isochronen diensten
EP1540973A1 (de) Verfahren und funkkommunikationssystem zur übertragung von nutzinformationen als dienst an mehrere teilnehmerstationen
DE19848341A1 (de) Automatische Konfigurierung eines Brücken-Terminals zur Übertragung von Daten zwischen mehreren Sub-Netzwerken in einem lokalen Netzwerk
DE19827913C2 (de) Verfahren zur Übertragung von Organisationsinformationen
DE19535329C2 (de) Verfahren zum Übertragen von ATM-Zellen im Zeitmultiplex in einem Mobilfunksystem
DE102004015894B3 (de) Verfahren zur Kommunikation zwischen einer WLAN-Funkstation und einer Basisstation eines zellularen Funkkommunikationssystems, sowie entsprechende Funkstation und Basisstation
EP1919236B1 (de) Weiterleitung von Nutz- und Kontrollinformationen beim Soft Handover
DE10054931B4 (de) Drahtlose Relaisstation für mehrere Funkschnittstellenstandards
EP1121831A2 (de) Funkeinrichtung mit einer rahmenstruktur
DE102012214912A1 (de) Verfahren zum direkten drahtlosen Datenaustausch in einem Ad-hoc Modus
EP1351437A1 (de) Reservierung von Funk-Übertragungskapazitäten durch gleichzeitige Übertragung von Reservierungs-Antworten auf eine Reservierungs-Anfrage

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee