DE102017110242A1 - Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen - Google Patents

Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen Download PDF

Info

Publication number
DE102017110242A1
DE102017110242A1 DE102017110242.6A DE102017110242A DE102017110242A1 DE 102017110242 A1 DE102017110242 A1 DE 102017110242A1 DE 102017110242 A DE102017110242 A DE 102017110242A DE 102017110242 A1 DE102017110242 A1 DE 102017110242A1
Authority
DE
Germany
Prior art keywords
control node
access
transmission request
rejection
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017110242.6A
Other languages
English (en)
Inventor
Markus Dominik Mueck
Ingolf Karls
Christian Drewes
Ziad YOUSSEF
Peter Jung
Guido Bruck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel IP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel IP Corp filed Critical Intel IP Corp
Priority to DE102017110242.6A priority Critical patent/DE102017110242A1/de
Priority to US15/960,632 priority patent/US10999894B2/en
Publication of DE102017110242A1 publication Critical patent/DE102017110242A1/de
Priority to US17/218,177 priority patent/US11758619B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • H04W74/0816Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/14Spectrum sharing arrangements between different networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Steuerknoten zum Betrieb in einem Netz mit geteilten Kanälen beinhaltet einen oder mehrere Prozessoren, die dazu konfiguriert sind, einen Programmcode auszuführen, um eine Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu einem geteilten Kanal von einem oder mehreren Sendern zu bestimmen, eine Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage von einem ersten Sender des einen oder der mehreren Sender gemäß der Abweisungsstrategie zu übertragen oder eine Übertragung davon auszulösen.

Description

  • Technisches Gebiet
  • Verschiedene Ausführungsformen betreffen allgemein Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen.
  • Hintergrund
  • Konkurrenzbasierte Kanalzugangsschemata haben sich als beliebte Wahl für nichtlizenzierte Funkkommunikationsprotokolle, einschließlich Wi-Fi und MulteFire, hervorgetan. Diese konkurrenzbasierten Kanalzugangsschemata sind insbesondere in Szenarien nützlich, bei denen verschiedene Netze, die keine gemeinsame Steuereinheit aufweisen, nahe zueinander gemeinsam eingesetzt werden. Da keine gemeinsame Steuereinheit vorhanden ist, um eine Planung und eine Zuweisung von Ressourcen durchzuführen, präsentieren konkurrenzbasierte Kanalzugangsschemata einen organisierten und gesteuerten Mechanismus für konkurrierende Sender, um auf einen geteilten Kanal zuzugreifen.
  • Figurenliste
  • In den Zeichnungen bezeichnen in den unterschiedlichen Ansichten gleiche Referenzzeichen allgemein die gleichen Teile. Die Zeichnungen sind nicht notwendigerweise maßstabsgetreu und ein Schwerpunkt wird allgemein auf das Veranschaulichen der Prinzipien der Erfindung gelegt. In der folgenden Beschreibung sind verschiedene Ausführungsformen der Erfindung unter Bezugnahme auf die folgenden Zeichnungen beschrieben, in denen gilt:
    • 1 zeigt eine beispielhafte Netzarchitektur gemäß einem LSA-Netz (LSA: Licensed Shared Access - lizenzierter geteilter Zugang) gemäß manchen Aspekten;
    • 2 zeigt eine beispielhafte Netzarchitektur gemäß einem SAS-Netz (SAS: Spectrum Access System - Spektrumszugangssystem) gemäß manchen Aspekten;
    • 3 zeigt eine beispielhafte Nachrichtensequenzgrafik, die eine Übertragung einer Übertragungsanfrageabweisung veranschaulicht, gemäß manchen Aspekten;
    • 4A und 4B zeigen beispielhafte Netzarchitekturen zum Verwalten von einem Zugang zu einem geteilten Kanal mit einem zentralen Steuerknoten und einem lokalen Steuerknoten gemäß manchen Aspekten;
    • 5 zeigt eine beispielhafte Nachrichtensequenzgrafik, die eine Verwaltung eines geteilten Kanals mit einem zentralen Steuerknoten veranschaulicht, der die primäre Kontrolle über Abweisungsentscheidungen hat, gemäß manchen Aspekten;
    • 6 zeigt eine beispielhafte interne Konfiguration eines zentralen Steuerknotens und eines lokalen Steuerknotens gemäß manchen Aspekten;
    • 7 zeigt eine beispielhafte Nachrichtensequenzgrafik, die eine Verwaltung eines geteilten Kanals mit einem lokalen Steuerknoten veranschaulicht, der die primäre Kontrolle über Abweisungsentscheidungen hat, gemäß manchen Aspekten;
    • 8A und 8B zeigen beispielhafte Netzarchitekturen zum Verwalten von einem Zugang zu einem geteilten Kanal mit einem zentralen Steuerknoten und einem Netzzugangsknoten, der als lokaler Steuerknoten fungiert, gemäß manchen Aspekten;
    • 9 zeigt eine beispielhafte interne Konfiguration eines Netzzugangsknotens gemäß manchen Aspekten;
    • 10 zeigt eine beispielhafte Nachrichtensequenzgrafik, die eine Verwaltung eines geteilten Kanals mit einem zentralen Steuerknoten, der die primäre Kontrolle über Abweisungsentscheidungen hat, und einem Netzzugangsknoten veranschaulicht, gemäß manchen Aspekten;
    • 11 zeigt eine beispielhafte Nachrichtensequenzgrafik, die eine Verwaltung eines geteilten Kanals mit einem Netzzugangsknoten veranschaulicht, der als ein lokaler Steuerknoten fungiert und der die primäre Kontrolle über Abweisungsentscheidungen hat, gemäß manchen Aspekten;
    • 12A und 12B zeigen beispielhafte Netzarchitekturen, die eine Verwaltung eines geteilten Kanals mittels Übertragung von Übertragungsanfrageabweisungen über drahtgebundene Schnittstellen veranschaulichen, gemäß manchen Aspekten;
    • 13 zeigt eine beispielhafte Nachrichtensequenzgrafik, die eine Verwaltung eines geteilten Kanals mittels Übertragung von Übertragungsanfrageabweisungen über drahtgebundene Schnittstellen veranschaulicht, gemäß manchen Aspekten;
    • 14 zeigt ein beispielhaftes Verfahren zum Verwalten von einem Zugang zu geteilten Kanälen in einem Drahtlosnetz; und
    • 15 zeigt ein beispielhaftes Verfahren, das einen Kanalzugang in einem Geteiltes-Spektrum-Netz verwaltet, das wenigstens zwischen einem etablierten Betreiber und einem lizenzierten Netz geteilt wird.
  • Ausführliche Beschreibung
  • Die folgende ausführliche Beschreibung bezieht sich auf die zugehörigen Zeichnungen, die spezielle Einzelheiten und Ausführungsformen, in denen die Erfindung ausgeführt sein kann, zur Veranschaulichung darstellen.
  • Das Wort „beispielhaft“ wird vorliegend mit der Bedeutung „als Beispiel, Fall oder Veranschaulichung dienend“ verwendet. Jede hier als „beispielhaft“ beschriebene Ausführungsform oder Auslegung ist nicht notwendigerweise als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen oder Auslegungen aufzufassen.
  • Die Wörter „Mehrzahl“ und „mehrere“ in der Beschreibung oder in den Ansprüchen beziehen sich ausdrücklich auf eine Menge von mehr als eins. Die Ausdrücke „Gruppe (von)“, „Satz [von]“, „Ansammlung (von)“, „Reihe (von)“, „Sequenz (von)“, „Gruppierung (von)“ usw. und dergleichen in der Beschreibung oder in den Ansprüchen beziehen sich auf eine Menge größer oder gleich eins, d. h. eines oder mehrere. Ein beliebiger Ausdruck in Pluralform, der nicht ausdrücklich „eine Mehrzahl von“ oder „mehrere“ angibt, verweist gleichermaßen auf eine Menge gleich oder größer als eins. Die Ausdrücke „richtige Teilmenge“, „reduzierte Teilmenge“ und „kleinere Teilmenge“ verweisen auf eine Teilmenge einer Menge, die nicht gleich der Menge ist, d. h. eine Teilmenge von einer Menge, die weniger Elemente als die Menge enthält.
  • Wie hier verwendet, werden die Begriffe „Schaltkreis“ oder „Schaltungsanordnung“ als eine beliebige Art von logikimplementierender Entität verstanden, die Hardware für einen speziellen Zweck oder einen Prozessor, der Software ausführt, beinhalten kann. Ein Schaltkreis kann somit ein Analogschaltkreis, ein Digitalschaltkreis, ein Mischsignalschaltkreis, ein Logikschaltkreis, ein Prozessor, ein Mikroprozessor, eine CPU (Zentralverarbeitungseinheit), eine GPU (Grafikverarbeitungseinheit), ein DSP (digitaler Signalprozessor), ein FPGA (vor Ort programmierbares Gate-Array), ein integrierter Schaltkreis, ein ASIC (anwendungsspezifischer integrierter Schaltkreis) usw. oder eine beliebige Kombination davon sein. Jede andere Art von Implementierung der jeweiligen Funktionen, die im Folgenden ausführlicher beschrieben werden, kann auch als „Schaltkreis“ aufgefasst werden. Es versteht sich, dass zwei beliebige (oder mehr) der vorliegend ausführlich beschriebenen Schaltkreise als ein einzelner Schaltkreis mit im Wesentlichen äquivalenter Funktionalität realisiert werden können und umgekehrt jeder einzelne Schaltkreis, der vorliegend aufgeführt wird, als zwei (oder mehr) getrennte Schaltkreise mit im Wesentlichen äquivalenter Funktionalität realisiert werden kann. Außerdem können Verweise auf einen „Schaltkreis“ zwei oder mehr Schaltkreise bedeuten, die zusammen einen einzigen Schaltkreis bilden. Der Ausdruck „Schaltkreisanordnung“ kann auf einen einzigen Schaltkreis, eine Sammlung von Schaltkreisen und/oder eine elektronische Vorrichtung, die aus einem oder mehreren Schaltkreisen besteht, verweisen.
  • Wie hier verwendet, kann „Speicher“ als ein beständiges computerlesbares Medium aufgefasst werden, in dem Daten oder Informationen zum Abruf gespeichert werden können. Hier enthaltene Verweise auf „Speicher“ können somit als sich auf flüchtigen oder nichtflüchtigen Speicher beziehend aufgefasst werden, darunter Direktzugriffsspeicher (RAM), Nur-Lese-Speicher (ROM), Flash-Speicher, Halbleiterspeicher, ein Magnetband, eine Festplatte, ein optisches Laufwerk usw. oder eine beliebige Kombination davon. Ferner versteht sich, dass hier Register, Schieberegister, Prozessorregister, Datenpuffer usw. auch durch den Ausdruck „Speicher“ eingeschlossen werden. Es versteht sich, dass eine als „Speicher“ oder „ein Speicher“ bezeichnete einzelne Komponente aus mehr als einer verschiedenen Art von Speicher zusammengesetzt sein kann und sich somit auf eine kollektive Komponente beziehen kann, die eine oder mehrere Arten von Speicher umfasst. Es versteht sich ohne Weiteres, dass eine einzelne Speicherkomponente in mehrere kollektiv äquivalente Speicherkomponenten aufgeteilt werden kann und umgekehrt. Obwohl Speicher als von einer oder mehreren anderen Komponenten getrennt abgebildet sein kann (wie etwa in den Zeichnungen), versteht es sich, dass Speicher in einer anderen Komponente, wie etwa auf einem gemeinsamen integrierten Chip, integriert sein kann.
  • Der als Verweis auf einen Zugangspunkt eines Mobilkommunikationsnetzes verwendete Ausdruck „Basisstation“ kann als eine Makrobasisstation, Mikrobasisstation, ein NodeB, Evolved NodeB (eNB), Home eNodeB, RRH (Remote Radio Head), Relaispunkt usw. aufgefasst werden. Im vorliegenden Gebrauch kann eine „Zelle“ im Kontext der Telekommunikation als ein durch eine Basisstation versorgter Sektor aufgefasst werden. Eine Zelle kann dementsprechend eine Menge von geografisch colokalisierten Antennen sein, die einer bestimmten Sektorisierung einer Basisstation entsprechen. Eine Basisstation kann somit eine oder mehrere Zellen (oder Sektoren) versorgen, wobei jede Zelle durch einen eigenständigen Kommunikationskanal gekennzeichnet ist. Ferner kann der Ausdruck „Zelle“ benutzt werden, um sich auf eine beliebige einer Makrozelle, Mikrozelle, Femtozelle, Picozelle usw. zu beziehen.
  • Beliebige der hier beschriebenen Funkverbindungen können unter anderem gemäß einer/einem oder mehreren der folgenden Funkkommunikationstechnologien und/oder - standards arbeiten: eine GSM(Global System for Mobile Communications)-Funkkommunikationstechnologie, eine GPRS(General Packet Radio Service)-Funkkommunikationstechnologie, eine EDGE(Enhanced Data Rates for GSM Evolution)-Funkkommunikationstechnologie, und/oder eine 3GPP(Third Generation Partnership Project)-Funkkommunikationstechnologie, zum Beispiel UMTS (Universal Mobile Telecommunications System), FOMA (Freedom of Multimedia Access), LTE (3GPP Long Term Evolution), LTE Advanced (3GPP Long Term Evolution Advanced), CDMA2000 (Code division multiple access 2000), CDPD (Cellular Digital Packet Data), Mobitex, 3G (Third Generation), CSD (Circuit Switched Data), HSCSD (High-Speed Circuit-Switched Data), UMTS (3G) (Universal Mobile Telecommunications System (Third Generation)), W-CDMA (UMTS) (Wideband Code Division Multiple Access (Universal Mobile Telecommunications System)), HSPA (High Speed Packet Access), HSDPA (High-Speed Downlink Packet Access), HSUPA (High-Speed Uplink Packet Access), HSPA+ (High Speed Packet Access Plus), UMTS-TDD (Universal Mobile Telecommunications System-Time-Division Duplex), TD-CDMA (Time Division-Code Division Multiple Access), TD-CDMA (Time Division-Synchronous Code Division Multiple Access), 3GPP Rel. 8 (Pre-4G) (3rd Generation Partnership Project Release 8 (Pre-4th Generation)), 3GPP Rel. 9 (3rd Generation Partnership Project Release 9), 3GPP Rel. 10 (3rd Generation Partnership Project Release 10), 3GPP Rel. 11 (3rd Generation Partnership Project Release 11), 3GPP Rel. 12 (3rd Generation Partnership Project Release 12), 3GPP Rel. 13 (3rd Generation Partnership Project Release 13), 3GPP Rel. 14 (3rd Generation Partnership Project Release 14), 3GPP Rel. 15 (3rd Generation Partnership Project Release 15), 3GPP Rel. 16 (3rd Generation Partnership Project Release 16), 3GPP Rel. 17 (3rd Generation Partnership Project Release 17), 3GPP Rel. 18 (3rd Generation Partnership Project Release 18), 3GPP 5G, 3GPP LTE Extra, LTE-Advanced Pro, LAA (LTE Licensed-Assisted Access), MuLTEfire, UTRA (UMTS Terrestrial Radio Access), E-UTRA (Evolved UMTS Terrestrial Radio Access), LTE Advanced (4G) (Long Term Evolution Advanced (4th Generation)), cdmaOne (2G), CDMA2000 (3G) (Code division multiple access 2000 (Third generation)), EV-DO (Evolution-Data Optimized or Evolution-Data Only), AMPS (1G) (Advanced Mobile Phone System (Ist Generation)), TACS/ETACS (Total Access Communication System/Extended Total Access Communication System), D-AMPS (2G) (Digital AMPS (2nd Generation)), PTT (Push-totalk), MTS (Mobile Telephone System), IMTS (Improved Mobile Telephone System), AMTS (Advanced Mobile Telephone System), OLT (norwegisch für Offentlig Landmobil Telefoni, Öffentliche terrestrische Mobiltelefonie), MTD (schwedische Abkürzung für Mobiltelefonisystem D, oder Mobiltelefoniesystem D), Autotel/PALM (Public Automated Land Mobile), ARP (finnisch für Autoradiopuhelin, „car radio phone“), NMT (Nordic Mobile Telephony), Hicap (High capacity version of NTT (Nippon Telegraph and Telephone)), CDPD (Cellular Digital Packet Data), Mobitex, DataTAC, iDEN (Integrated Digital Enhanced Network), PDC (Personal Digital Cellular), CSD (Circuit Switched Data), PHS (Personal Handy-phone System), WiDEN (Wideband Integrated Digital Enhanced Network), iBurst, UMA (Unlicensed Mobile Access), auch als 3GPP Generic Access Network (oder GAN-Standard) bezeichnet, Zigbee, Bluetooth(r), WiGig(Wireless Gigabit Alliance)-Standard, mmWave-Standard im Allgemeinen (Drahtlossysteme die bei 10-300 GHz und höher, wie etwa WiGig, IEEE 802.11ad, IEEE 802.11ay, usw., arbeiten), Technologien, die oberhalb von 300 GHz und THz-Bändern arbeiten, (3GPP/LTE-basiert oder IEEE 802.11p und andere) V2V(Vehicle-to-Vehicle)- und V2X(Vehicle-to-X)- und V2I(Vehicle-to-Infrastructure)- und I2V(Infrastructure-to-Vehicle)-Kommunikationstechnologien, 3GPP cellular V2X, DSRC(Dedicated Short Range Communications)-Kommunikationssysteme, wie etwa Intelligent-Transport-Systems und andere, usw.
  • Hier beschriebene Aspekte können in dem Zusammenhang eines beliebigen Spektrumverwaltungsschemas verwendet werden, einschließlich eines dedizierten lizenzierten Spektrums, eines nichtlizenzierten Spektrums, (lizenziertes) geteiltes Spektrum (wie etwa LSA (Licensed Shared Access - lizenzierter geteilter Zugang) bei 2,3-2,4 GHz, 3,4-3,6 GHz, 3,6-3,8 GHz und weiteren Frequenzen und SAS (Spectrum Access System - Spektrumszugangssystem) bei 3,55-3,7 GHz und weiteren Frequenzen). Anwendbare Spektrumsbänder beinhalten ein IMT-Spektrum (IMT: International Mobile Telecommunications) (einschließlich 450 - 470 MHz, 790 - 960 MHz, 1710 - 2025 MHz, 2110 - 2200 MHz, 2300 - 2400 MHz, 2500 - 2690 MHz, 698-790 MHz, 610 - 790 MHz, 3400 - 3600 MHz usw.). Es ist zu beachten, dass manche Bänder auf eine oder mehrere spezielle Regionen und/oder Länder beschränkt sind, IMT-Advanced-Spectrum, IMT-2020-Spectrum (erwartet, dass es 3600-3800-MHz-, 3,5-GHz-Bänder, 700-MHz-Bänder, Bänder innerhalb des Bereichs von 24.25-86 GHz, usw. beinhaltet), ein Spektrum, das unter FCC's „Spectrum Frontier“-5G-Initiative verfügbar gemacht wird (einschließlich 27,5 - 28,35 GHz, 29,1 - 29,25 GHz, 31 - 31,3 GHz, 37 - 38,6 GHz, 38,6 - 40 GHz, 42 - 42,5 GHz, 57 - 64 GHz, 71 - 76 GHz, 81 - 86 GHz und 92 - 94 GHz, usw.), das ITS(Intelligent Transport Systems)-Band von 5,9 GHz (typischerweise 5,85-5,925 GHz) und 63-64 GHz, Bänder, die momentan WiGig zugewiesen sind, wie etwa WiGig-Band 1 (57,24-59,40 GHz), WiGig-Band 2 (59,40-61,56 GHz) und WiGig-Band 3 (61,56-63,72 GHz) und WiGig-Band 4 (63,72-65,88 GHz), das Band von 70,2 GHz - 71 GHz, ein beliebiges Band zwischen 65,88 GHz und 71 GHz, Bänder, die momentan Kraftfahrzeugradaranwendungen zugeordnet sind, wie etwa 76-81 GHz, und zukünftige Bänder einschließlich 94-300 GHz und höher. Des Weiteren kann das Schema auf sekundärer Basis auf Bändern, wie etwa den TV-White-Space-Bändern (typischerweise unterhalb von 790 MHz), verwendet werden, wobei insbesondere das 400-MHz- und 700-MHz-Band vielversprechende Kandidaten sind. Neben zellularen Anwendungen können spezielle Anwendungen für vertikale Märkte adressiert werden, wie etwa PMSE (Program Making and Special Events), Medien-, Gesundheits-, Operations-, Kraftfahrzeugs-, Niederlatenz-, Drohnenanwendungen usw.
  • Hier beschriebene Aspekte können auch eine hierarchische Anwendung des Schemas implementieren, falls möglich, z. B. durch Einführen einer hierarchischen Priorisierung der Verwendung für verschiedene Arten von Benutzern (z. B. niedrige/mittlere/hohe Priorität usw.), basierend auf dem priorisierten Zugang zu dem Spektrum, z. B. mit höchster Priorität für Stufe-1-Benutzer, gefolgt von Stufe-2-, dann Stufe-3-Benutzern usw.
  • Hier beschriebene Aspekte können auch auf verschiedene Single-Carrier- oder OFDM-Varianten (CP-OFDM, SC-FDMA, SC-OFDM, filterbankbasierter Multicarrier (FBMC), OFDMA, usw.) und insbesondere 3GPP NR (New Radio) durch Zuordnen der OFDM-Trägerdatenbitvektoren zu den entsprechenden Symbolressourcen angewandt werden.
  • Für die Zwecke der vorliegenden Offenbarung können Funkkommunikationstechnologien als eine Funkkommunikationstechnologie mit kurzer Reichweite oder eine zellulare großflächige Funkkommunikationstechnologie klassifiziert werden. Funkkommunikationstechnologien mit kurzer Reichweite beinhalten Bluetooth, WLAN (z. B. gemäß einem beliebigen IEEE-802.11-Standard) und andere ähnliche Funkkommunikationstechnologien. Zellulare großflächige Funkkommunikationstechnologien beinhalten GSM (Global System for Mobile Communications), CDMA2000 (Code Division Multiple Access 2000), UMTS (Universal Mobile Telecommunications System), LTE (Long Term Evolution), GPRS (General Packet Radio Service), EV-DO (Evolution-Data Optimized), EDGE (Enhanced Data Rates for GSM Evolution), HSPA (High Speed Packet Access; einschließlich HSDPA (High Speed Downlink Packet Access)), HSUPA (High Speed Uplink Packet Access), HSDPA+ (HSDPA Plus), und HSUPA+ (HSUPA Plus), WiMax (Worldwide Interoperability for Microwave Access) (z. B. gemäß einem IEEE-802.16-Funkkommunikationsstandard, z. B. WiMax fixed or WiMax mobile), usw., und andere ähnliche Funkkommunikationstechnologien. Zellulare großflächige Funkkommunikationstechnologien beinhalten auch „kleine Zellen“ von solchen Technologien, wie etwa Mikrozellen, Femtozellen und Picozellen. Zellulare großflächige Funkkommunikationstechnologien können hier allgemein als „zellulare“ Kommunikationstechnologien bezeichnet werden. Es versteht sich, dass hier ausführlich beschriebene beispielhafte Szenarien von demonstrativer Beschaffenheit sind und dementsprechend auf verschiedene andere Mobilkommunikationstechnologien, die sowohl existieren als auch noch nicht formuliert sind, angewandt werden können, insbesondere, wenn sich solche Mobilkommunikationstechnologien ähnliche Merkmale wie hinsichtlich der folgenden Beispiele offenbart teilen. Des Weiteren verweist der Ausdruck GSM wie hier verwendet sowohl auf leitungsvermitteltes als auch paketvermitteltes GSM, d. h. einschließlich GPRS, EDGE und anderen verwandten GSM-Technologien. Gleichermaßen verweist der Begriff UMTS sowohl auf leitungs- als auch paketvermitteltes GSM, d. h. einschließlich HSPA, HSDPA/HSUPA, HSDPA+/HSUPA+ und anderen verwandten UMTS-Technologien.
  • Der vorliegend benutzte Ausdruck „Netz“, z. B. als Verweis auf ein Kommunikationsnetz, wie etwa ein Funkkommunikationsnetz, umfasst sowohl einen Zugangsteil eines Netzes (z. B. einen RAN(Radio Access Network)-Teil) als auch einen Kernteil eines Netzes (z. B. einen Kernnetzteil). Der Ausdruck „Funk-Leerlaufmodus“ oder „Funk-Leerlaufzustand“, der hier in Bezug auf ein mobiles Endgerät verwendet wird, verweist auf einen Funksteuerzustand, in dem dem mobilen Endgerät nicht mindestens ein dedizierter Kommunikationskanal eines Mobilkommunikationsnetzes zugeteilt ist. Der in Erwähnung eines mobilen Endgeräts verwendete Ausdruck „Funkverbindungsmodus“ oder „Funkverbindungszustand“ bezieht sich auf einen Funksteuerzustand, in dem dem mobilen Endgerät mindestens ein dedizierter Aufwärtsstrecken-Kommunikationskanal eines Mobilkommunikationsnetzes zugeteilt ist.
  • Der hier benutzte Ausdruck „Endgerätevorrichtung“ verweist auf benutzerseitige Vorrichtungen (sowohl mobil als auch stationär), die mit einem Kernnetz und verschiedenen externen Netzen über ein Funkzugangsnetz verbinden können. Der Ausdruck „Netzzugangsknoten“, wie hier benutzt, verweist auf eine netzseitige Vorrichtung, die ein Funkzugangsnetz bereitstellt, mit dem Endgerätevorrichtungen verbinden können und das Informationen mit anderen Netzen durch den Netzzugangsknoten austauschen kann.
  • Sofern nicht explizit spezifiziert, schließt der Ausdruck „übertragen“ sowohl direkte (Punkt-zu-Punkt) als auch indirekte Übertragung (über einen oder mehrere Zwischenpunkte) ein. Ähnlich schließt der Ausdruck „empfangen“ sowohl direkten als auch indirekten Empfang ein. Des Weiteren schließen die Ausdrücke „übertragen“, „empfangen“, „kommunizieren“ und andere ähnliche Ausdrücke sowohl eine physische Übertragung (z. B. die Übertragung von Funksignalen) als auch eine logische Übertragung (z. B. die Übertragung von logischen Daten über eine Verbindung auf Softwareebene) ein. Zum Beispiel kann ein Prozessor Daten in Form von Funksignalen mit einem anderen Prozessor übertragen oder von diesem empfangen, wobei die physische Übertragung und der physische Empfang durch Funkschichtkomponenten, wie etwa HF-Sendeempfänger und Antennen, abgewickelt werden und die logische Übertragung und der logische Empfang durch den Prozessor durchgeführt werden. Der Ausdruck „kommunizieren“ schließt übertragen und/oder empfangen ein, d. h. unidirektionale oder bidirektionale Kommunikation in der eingehenden und/oder ausgehenden Richtung. Der Ausdruck „berechnen“ schließt sowohl „direkte“ Berechnungen mittels mathematischer Ausdrücke/Formeln/Beziehungen als auch „indirekte“ Berechnungen mittels Nachschlage- oder Hashtabellen und andere Arrayindizierungs- oder -suchoperationen ein.
  • Bei Geteiltes-Spektrum-Schemata, wie etwa LSA (Licensed Shared Acess, vorgeschlagen für Europa in den 2,3-2,4-GHz-Bändern) und SAS (Spectrum Access System, hauptsächlich in den in den Vereinigten Staaten für die 3,55-37-Bänder vorgeschlagen), kann MNOs (Mobile Network Operators - Mobilnetzbetreiber) Zugang zu zuvor eingeschränkten Funkfrequenzbändern gewährt werden. Entsprechend kann ein SAS- oder LSA-„Lizenznehmer“ bestimmte anvisierte Frequenzbänder von „etablierten Betreibern“ lizenzieren und kann dementsprechend dazu in der Lage sein, die geteilten Frequenzbänder zu nutzen. Lizenznehmer können als Benutzer auf niedrigerer Stufe charakterisiert werden, während etablierte Betreiber als Benutzer mit höherer Stufe charakterisiert werden können. Des Weiteren können Lizenznehmer, wie etwa GAA-Benutzer, als Benutzer mit niedrigerer Stufe relativ zu PAL-Benutzern charakterisiert werden.
  • Während die anvisierten Frequenzbänder für LSA und SAS bereits offiziell lizenziert und/oder im Besitz von den etablierten Betreibern (hauptsächlich auf Regierungsverwendung bezogen) sein können, können die anvisierten Frequenzbänder über Zeit und/oder Raum unterbenutzt sein. Zum Beispiel können die etablierten Betreiber die anvisierten Frequenzbänder relativ selten benutzen und/oder können die anvisierten Frequenzbänder nur in bestimmten Gebieten einsetzen. Entsprechend schlagen LSA und SAS ein System vor, bei dem die anvisierten Frequenzbänder in Szenarien (sowohl geographisch als auch zeitlich abhängig), bei denen der etablierte Betreiber das Band nicht belegt, für zellulare MNOs verfügbar gemacht werden. Zum Beispiel kann einem oder mehreren lizenzierten MNOs in Szenarien, bei denen der etablierte Betreiber die angezielten Frequenzbänder nicht aktiv belegt, Zugang zu den anvisierten Frequenzbändern gewährt werden, wodurch sie entsprechend die neu verfügbare Bandbreite für Mobilkommunikationen benutzen können.
  • Wie oben angegeben, hat LSA das 2,3-2,4-GHz-Band (das dem 3GPP-LTE-Band 40 entspricht) als einen geeigneten Kandidaten für Spektrumteilen identifiziert und stand zusätzlich im Mittelpunkt von Vorschlägen, auch die 700-MHz- und/oder 3,6-3,8-GHz-Bänder aufzunehmen. Unter dem vorgeschlagenen LSA-Framework kann ein Lizenznehmer (z. B. ein MNO oder eine andere Entität, die ein Drahtlosnetz betreibt) ein 3GPP-LTE-Netz auf lizenzierter geteilter Basis betreiben, wobei ein Lizenznehmer einen mehrjährigen Teilungsvertrag mit einem etablierten Betreiber (wie etwa z. B. 10 Jahre oder mehr) eingehen kann. Da der etablierte Betreiber priorisierten Zugang zu dem anvisierten LSA-Band gegenüber allen Lizenznehmern behält, kann es erforderlich sein, dass ein Lizenznehmer das anvisierte LSA-Band für einen gegebenen geographischen Bereich, einen gegebenen Frequenzbereich und eine gegebene Zeitperiode, während der ein etablierter Betreiber auf das anvisierte LSA-Band zugreift, räumt.
  • 1 zeigt ein Blockdiagramm 100, das eine LSA-Netzarchitektur veranschaulicht. Wie in 1 gezeigt, kann eine LSA-Spektrumsverwaltung auf einem zentralisierten LSA-Repositorium 102 beruhen. Etablierte Betreiber 104a-104c können A-priori-Benutzerinformationen bezüglich der Verfügbarkeit eines LSA-Spektrums auf einer zeitlichen und geographischen Basis an das LSA-Repositorium 102 liefern müssen. In Abhängigkeit von den angegebenen Benutzerinformationen kann eine LSA-Steuerung 106 Steuermechanismen einsetzen, um den etablierten Betreibern 104a-104c einen Spektrumszugang zu gewähren/verweigern und Befehle, die betroffenen Bänder zu räumen, ausgeben. Bei der vorgeschlagenen betriebsmäßigen Herangehensweise für LSA sind Prüfungsmechanismen möglicherweise nicht erforderlich, um das System für die Identifikation eines Betriebs eines etablierten Betreibers zu unterstützen. Entsprechend müssen Benutzer in vielen Fällen keine Prüfung durchführen, um eine Verwendung durch den etablierten Betreiber zu detektieren; jedoch kann dies möglicherweise für zukünftige Vorschläge angepasst werden.
  • Das LSA-Repositorium 102 kann eine zentrale Steuerentität sein, die außerhalb des Bereichs der MNOs liegt und die mit den etablierten Betreibern 104a-104c a gekoppelt sein kann. Im Zusammenhang eines LSA können diese etablierten Betreiber 104a-104c Drahtloskameras (die dem Spektrum in dem anvisierten LSA-Band in Europa zugewiesen sind) beinhalten. Jede LSA-Steuerung 106 (wobei jedes MNO-Netz 110 eine oder mehrere LSA-Steuerungen beinhalten kann) kann dementsprechend mit dem LSA-Repositorium 102 gekoppelt sein, um auf die von den etablierten Betreibern 104a- 104c gelieferten A-priori-Informationen zuzugreifen. Wie in 1 gezeigt, kann die LSA-Steuerung 106 mit dem OAM-Framework (OAM: Operations, Administration and Management - Betrieb, Administration und Verwaltung) 108 des MNO-Netzes 110 gekoppelt sein, um Informationen bezüglich der Verfügbarkeit des geteilten Spektrums für die relevanten MNO-Netzkomponenten einschließlich Basisstationen und Endbenutzerendgeräte zu liefern.
  • Ähnlich dem LSA können vorgeschlagene SAS-Anordnungen erlauben, dass Lizenznehmer ein 3GPP-LTE-Netz auf dem 3,55-3,7-GHz-Frequenzband auf einer geteilten Basis mit einem etablierten Betreiber betreiben. Im Gegensatz zu dem Zwei-Stufen-System zwischen dem etablierten Betreiber und dem Lizenznehmer (Stufe-2 bzw. Stufe-3) bei LSA, schlägt SAS zusätzlich eine dritte Stufe (Stufe-3) vor, die aus GAA-Benutzern (GAA: General Authorized Access - allgemein autorisierter Zugang) besteht. Bei diesem Drei-Stufen-System kann Stufe-2-Benutzern, oder PAL-Benutzern (PAL: Priority Access License - Prioritätszugangslizenz), nur ein begrenzter Teil des gesamten SAS-Bandes (z. B. das PAL-Spektrum mit bis zu 70 MHz Bandbreite) in Abwesenheit eines etablierten Betreibers zugeordnet werden. Das verbleibende Spektrum kann zusätzlich zu beliebigen nicht verwendeten Teilen des PAL-Spektrums GAA-Benutzern zugewiesen werden, die typischerweise das verfügbare Stufe-3-Spektrum für LTE-LSA (Licensed Assisted Access) oder Systeme vom WiFi-Typ einsetzen.
  • 2 zeigt ein Blockdiagramm 200, das eine SAS-Netzarchitektur veranschaulicht. Im Gegensatz zu LSA kann SAS dazu ausgelegt sein, eine Koexistenz zwischen etablierten Betreibern, die nicht dazu in der Lage sind, beliebige A-priori-Informationen an eine zentralisierte Datenbank zu liefern, sicherzustellen. Wie oben angegeben, kann SAS ein dreistufiges System einsetzen, das aus etablierten Betreibern (Stufe-1), PAL-Benutzern (Stufe-2) und GAA-Benutzern (Stufe 3) besteht. SAS-Benutzer des etablierten Betreibers können dementsprechend die höchste Stufe aufweisen und können allgemein von einer Beeinträchtigung durch die niederstufigeren PAL- und GAA-Benutzer geschützt sein. Solche SAS-Benutzer eines etablierten Betreibers können üblicherweise bundesstaatlich oder militärbezogen sein, wie etwa DoD-Radare (DoD: Department of Defense - Verteidigungsministerium), und können auch andere Drahtlossysteme, wie etwa FSS-Stationen (FSS: Fixed Satellite Service - Fester Funkdienst über Satelliten), und bestimmte angestammte terrestrische Drahtlossysteme beinhalten. PAL-Benutzer (die MNOs beinhalten können) können 10-MHz-Bänder in bestimmten geographischen Gebieten (Census Tracts - Bereiche zur Datenerhebung) lizenzieren und können einen Beeinträchtigungsschutz gegenüber GAA-Benutzern erhalten, während sie gewisse Grade an Beeinträchtigung von Benutzern eines etablierten Betreibers akzeptieren. Da etablierte Betreiber erwartungsgemäß von einer Beeinträchtigung durch alle niederstufigeren Benutzer geschützt sein sollen, können PAL-Benutzer das lizenzierte Band in bestimmten Szenarien, bei denen Benutzer eines etablierten Betreibers das lizenzierte Band benutzen wollen (wobei die Besonderheiten und die Frequenz von solchen Szenarien von den Einzelheiten jeder Lizenz abhängen), räumen müssen. Als die Benutzer mit der niedrigsten Stufe (Stufe-3) können GAA-Benutzer keinerlei Schutz vor Beeinträchtigung empfangen (dementsprechend akzeptieren sie eine Beeinträchtigung durch sowohl PAL-Benutzer als auch Benutzer eines etablierten Betreibers) und können mit ähnlichen Räumungsszenarien konfrontiert sein, um Benutzer eines etablierten Betreibers zu schützen.
  • Wie in 2 gezeigt, können SAS-Systeme zusätzlich eine ESC-Entität 210 (ESC: Environmental Sensing Capability - Umgebungserfassungsfähigkeit) beinhalten, die eingesetzt werden kann, um Benutzer eines etablierten Betreibers vor einer Beeinträchtigung durch PAL- und GAA-Benutzer zu schützen. Solche ESC-Entitäten 210 können aus einem Sensornetz zum Detektieren von Funkaktivität durch Benutzer eines etablierten Betreibers, wie etwa z. B. Detektieren von Funkaktivität durch Militärradar, bestehen, was ermöglichen kann, dass eine SAS-Steuerung 210 PAL- und GAA-Benutzer anweist, Übertragungen auf dem geteilten Spektrum zu beenden und/oder Übertragungen einem anderen Teil des geteilten Spektrums neu zuzuweisen, um aktive etablierte Betreiber zu schützen.
  • Entsprechend können SAS-Netze eine oder mehrere SAS-Steuerungen (z. B. SAS1 204 und SAS2 206, wie in 2 gezeigt) beinhalten, die mit den Lizenznehmerbenutzern (GAA und PAL) interagieren können, um Spektrumteilen zu fördern, während ein Beeinträchtigungsschutz für höherstufige Benutzer gegenüber niederstufigeren Benutzern sichergestellt wird. Jede SAS-Steuerung kann dementsprechend mit den Netzarchitekturen der Lizenznehmerbenutzer, wie etwa einem Lizenznehmernetz 202, interagieren. Wie in 2 gezeigt, kann eine SAS-Steuerung mit einem einzigen Lizenznehmersender (z. B. CBSD4) oder mit einem Netz von Lizenznehmersendern (z. B. CBSD1-CBSD3) mittels einer Proxy-/Netzverwalterentität 212 interagieren, was als eine Schnittstelle zwischen einer SAS-Steuerung 204 und den verschiedenen Netzkomponenten eines Netzes eines gegebenen MNO, wie etwa CSBD1-CSBD3 und BENUTZER1 und BENUTZER2, wirken kann. Jeder Funkzugangsnetzsender, wie etwa Basisstationen oder kleine Zellen, die im Zusammenhang von SAS als CBSD (Citizens Broadband Radio Service Devices - Breitbandfunkdienstvorrichtungen für Bürger) bezeichnet werden, kann dementsprechend in der Lage sein, Drahtlossignale gemäß dem geteilten Spektrumszugang, der durch die entsprechende SAS-Steuerung erteilt wird, an Endbenutzer (wie etwa BENUTZER1, BENUTZER2 und BENUTZER3, wie in 2 gezeigt) zu übertragen. Die SAS-Steuerungen 204 und 206 kann darauf abzielen, sicherzustellen, dass sowohl CBSDs (z. B. Basisstationen und kleine Zellen) und Endbenutzer (z. B. Endgerätevorrichtungen) keine exzessive Beeinträchtigung für Benutzer eines etablierten Betreibers verursachen, was das SAS-Framework durchsetzen kann, indem bestimmte maximale erlaubte Übertragungsleistungsniveaus für CBSDs und Endbenutzerendgeräte spezifiziert werden. Die SAS-Steuerungen 204 und 206 können auch mit einer FCC-Datenbank 208 gekoppelt sein, die Informationen speichern kann, die die kommerziellen Benutzer und Lizenzen genau beschreibt.
  • Sowohl LSA als auch SAS können zusätzlich QOS-Garantien (QOS: Quality of Service - Qualität eines Dienstes) an Lizenznehmer liefern, wobei einem Lizenznehmer, dem Zugang zu einem bestimmten Frequenzband gewährt wird, ein bestimmtes QOS-Niveau garantiert werden kann. LSA und SAS lösen auch Überlastungsprobleme durch eine zentrale Koordination, wie etwa Verhindern von Überbenutzung der anvisierten Frequenzbänder durch etablierte Betreiber und/oder andere MNOs zu einer gegebenen Zeit bei einer zentralen Steuerentität. Wie zuvor in Bezug auf 1 und 2 ausführlich beschrieben, können LSA- und SAS-Systeme eine LSA-Steuerung (z. B. LSA-Steuerung 106) bzw. eine SAS-Steuerung (z. B. SAS-Steuerungen 204 und 206) einsetzen, um einen Zugang zwischen etablierten Betreibern und sekundären Benutzern (z. B. registrierten Lizenznehmern) zu koordinieren. Entsprechend können diese zentralen Steuerentitäten sekundären Benutzern einen Zugang zu einem LSA- und SAS-Spektrum gewähren, was auf einer exklusiven Basis sein kann. Sekundäre Benutzer können daher einen fest zugeordneten Zugang zu dem zusätzlichen durch LSA und SAS verfügbaren Spektrum für eine gegebene Zeitperiode und in einem gegebenen geographischen Gebiet genießen.
  • Da ein Zugang zu einem LSA- und SAS-Spektrum situationsabhängig sein kann (d.h. zeitlich und geographisch abhängig), kann ein geteiltes Spektrum zur Verwendung in einer „ergänzenden“ Rolle geeignet sein. Zum Beispiel kann es bei gegebener variabler Verfügbarkeit eines geteilten Spektrums in vielen Szenarien unpraktisch (obgleich möglich) sein, ein umfassendes Drahtlosnetz vollständig auf einem geteilten Spektrum zu realisieren. Jedoch können Lizenznehmer-MNOs dazu in der Lage sein, ein fest zugeordnetes Spektrum (d.h. exklusiv durch einen Lizenznehmer lizenziert) in einer primären Rolle zu benutzen, während ein geteiltes Spektrum zur ergänzenden Aufwärtsstrecke und/oder Abwärtsstrecke zugeordnet wird. Lizenznehmer-MNOs können dementsprechend dazu in der Lage sein, sich auf die durchgehende Verfügbarkeit eines fest zugeordneten lizenzierten Spektrums zu verlassen, während sie ein geteiltes Spektrum benutzen, um die Bandbreite zu erhöhen, wenn das geteilte Spektrum verfügbar ist.
  • Während Sender etablierter Betreiber und PAL-Sender in SAS-Netzen möglicherweise keiner Konkurrenz mit anderen Sendern begegnen, um auf Kanäle eines geteilten Spektrums zuzugreifen, wird von GAA-Sendern erwartet, dass sie ein konkurrenzbasiertes Protokoll verwenden, wenn sie auf einen GAA-Kanal zugreifen. Während zum Beispiel mehrere GAA-Kanäle verfügbar sein können, kann von einem gegebenen GAA-Sender erwartet werden, dass er um einen GAA-Kanal mit anderen Sendern konkurriert, wie etwa durch Prüfen des Kanals, um zu bestimmen, dass er frei ist (z. B., dass keine anderen Sender übertragen), bevor eine Übertragung beginnt. Diese Prozedur des Prüfens des Kanals vor dem Übertragen, verallgemeinert als „Listen-Before-Talk“ (Hörenvor-dem-Sprechen), kann daher helfen, Kollisionen zu vermeiden, während ermöglicht wird, dass mehrere verschiedene Sender einen Kanal ohne zentralisierte Koordination teilen.
  • Obwohl sie noch nicht standardisiert sind, wurden Listen-Before-Talk-Schemata, wie etwa CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance - Vielfachzugriff mit Trägerprüfung und Kollisionsvermeidung), als potentielle konkurrenzbasierte Protokolle zum Regeln von einem Zugang zu GAA-Kanälen vorgeschlagen. Bei einem CSMA/CA-Schema können mehrere Sender eine Trägerprüfung durchführen, um zu bestimmen, ob und wann ihnen erlaubt ist, auf einen Funkkanal zuzugreifen. Zum Beispiel kann ein erster Sender ausstehende Daten aufweisen, die zur Übertragung an einen Empfänger geplant sind. Da mehrere Sender den Kanal teilen können, kann der erste Sender eine Trägerprüfung durchführen, um zu bestimmen, ob der Kanal „besetzt“ ist, wie etwa, ob ein anderer Sender momentan auf dem Kanal überträgt. Der erste Sender kann daher den Kanal für ein vordefiniertes Prüfungsfenster (z. B. ein DCF-DIFS (DCF: Distributed Coordination Function - verteilte Koordinationsfunktion) (DIFS: Inter-Frame Space - Zwischenrahmenraum)) abhören. Falls der erste Sender keinerlei Übertragungen während des Prüfungsfensters detektiert, zum Beispiel falls der Kanal frei ist, kann der erste Sender direkt auf den Kanal zugreifen und die ausstehenden Aufwärtsstreckendaten senden. Falls der erste Sender Übertragungen während des Prüfungsfensters detektiert, falls zum Beispiel der Kanal besetzt ist, kann der erste Sender eine „Zurücktreten“-Prozedur durchführen, bevor er versucht, wieder zu übertragen. Bei einer solchen Zurücktreten-Prozedur kann der erste Sender fortfahren, den Kanal abzuhören, um zu bestimmen, wann die detektierte Übertragung endet. Sobald die detektierte Übertragung endet, kann der erste Sender den Kanal für die Dauer des Prüfungsfensters abhören. Falls der erste Sender eine andere Übertragung während des Prüfungsfensters detektiert, kann der erste Sender den Kanal wieder abhören, um zu bestimmen, wann die detektierte Übertragung endet, und fortfahren, den Kanal für die Dauer des Prüfungsfensters abzuhören.
  • Falls der erste Sender keinerlei weitere Übertragung während des Prüfungsfensters detektiert, kann der erste Sender einen Zurücktreten-Zähler (z. B. eine zufällig gewählte Zahl an Schlitzen) initiieren und anfangen, den Zurücktreten-Zähler zu vermindern. Jedes Mal, wenn der erste Sender eine Übertragung auf dem Kanal während des Zurücktreten-Zählers detektiert, kann der erste Sender den Zähler pausieren, warten bis die detektierte Übertragung endet, für die Dauer des Prüfungsfensters horchen und den Zähler fortsetzen, nachdem ein Prüfungsfenster nach einer detektierten Übertragung verstreicht. Wenn der Zurücktreten-Zähler ausläuft, kann der erste Sender dann auf den Kanal zugreifen und die Übertragung durchführen.
  • Sender, die in einem CSMA/CA-Schema arbeiten, können bestimmte Techniken benutzen, um andere Übertragungen zu detektieren. Zum Beispiel können bestimmte Techniken „physisches“ Trägerprüfen und/oder „virtuelles“ Trägerprüfen einsetzen, um Übertragungen während der Trägerprüfung zu detektieren. Bei physischer Trägerprüfung kann ein Sender, wie etwa der beispielhafte erste Sender, den Kanal überwachen, indem er Kanaldaten empfängt und die Kanaldaten verarbeitet (z. B. eine CCA (Clear Channel Assessment - Kanal-frei-Beurteilung)). Bei manchen Aspekten einer physischen Trägerprüfung kann der erste Sender eine Energiedetektion (ED) durchführen, die Bestimmen, ob der Kanal besetzt ist, basierend auf der Funkenergie, die in dem Kanal beobachtet wird (was eine Funkenergie von anderen RATs, von Rauschen, einer Störung, von fehlerhaften Übertragungen von dem gleichen RAT usw. sein kann), einschließen kann. Falls die beobachte Funkenergie oberhalb einer Schwelle liegt, kann der erste Sender bestimmen, dass der Kanal besetzt ist. Da der erste Sender nur nichtzugeschriebene Funkenergie beobachten kann, kann der erste Sender fortfahren müssen, den Kanal abzuhören, um zu bestimmen, wann der Kanal frei ist, zum Beispiel, wann die beobachte Funkenergie auf unterhalb der Schwelle abfällt.
  • Bei manchen Aspekten einer physischen Trägerprüfung kann der erste Sender eine Präambeldetektion durchführen, bei der der erste Sender empfangene Kanaldaten verarbeiten kann, um zu bestimmen, ob der Kanal irgendwelche Präambeln enthält (die RAT-spezifische Präambeln sein können), die von anderen Sendern desselben RAT übertragen werden. Falls der erste Sender eine Präambel detektiert, kann der erste Sender bestimmen, dass der Kanal für den momentanen Rahmen besetzt ist (im Gegensatz zu ED, bei der der erste Sender möglicherweise fortfahren muss, zu horchen, um zu bestimmen, wann die beobachte Funkenergie abfällt).
  • Kommunikationsknoten, die eine physische Trägerprüfung durchführen, können daher den Kanal aktiv überwachen und abtasten, um zu bestimmen, ob der Kanal besetzt ist oder nicht. Wie oben ausführlich beschrieben, kann ein Kommunikationsknoten, wie etwa der erste Sender, in dem Fall einer Präambeldetektion dazu in der Lage sein, zu bestimmen, dass der Kanal für den momentanen Rahmen besetzt ist, falls eine Präambel detektiert wird (da die Dauer der detektierten Übertragung deterministisch sein kann). In dem ED-Fall kann der erste Sender während des momentanen Rahmens fortfahren, den Kanal zu überwachen, falls ausreichend Funkenergie beobachtet wird, (um zu bestimmen, wann die Funkenergie auf unterhalb der Schwelle abfällt), da die Dauer der detektierten Übertragung möglicherweise nicht deterministisch ist. Eine physische Trägerprüfung kann den ersten Sender daher nur darüber informieren, dass der Kanal für den momentanen Rahmen besetzt ist.
  • Bei virtueller Trägerprüfung können die Kommunikationsknoten dazu in der Lage sein, mehr Informationen über die Dauer von beliebigen detektierten Übertragungen zu erhalten. Speziell können Kommunikationsknoten in manchen Fällen eine Übertragungsanfrage-Gewährung-Handshake-Prozedur verwenden, um den Kanal für eine Zeitdauer, z. B. eine Reservierungsperiode, zu reservieren. Bei diesen Übertragungsanfrage-Gewährung-Handshake-Prozeduren (z. B. eine RTS/CTS-Sequenz (RTS/CTS: Request To Send/Clear To Send - Anfrage zum Senden/Bereit zum Senden)) kann ein potentieller Sender, wie etwa der erste Sender, eine Übertragungsanfrage (z. B. eine RTS) an einen Netzzugangsknoten übertragen, die eine Reservierungsperiode (z. B. ein NAV (Network Allocation Vector - Netzbelegungsvektor)) enthält, für die der erste Sender den Kanal zum Übertragen einer ausstehenden Übertragung reservieren möchte. Der Netzzugangsknoten kann die Übertragungsanfrage empfangen und unter der Annahme, dass die Kanalreservierung gestattet wird, eine Übertragungsgewährung (z. B. eine CTS) an den ersten Sender übermitteln, die auch eine aktualisierte Reservierungsperiode enthält, die auch für die verstrichene Zeit seit der Übertragungsanfrage zählt.
  • Der erste Sender kann dann die ausstehende Übertragung an den Netzzugangsknoten übertragen, der mit einer Bestätigung (ACK) oder Nichtbestätigung (NACK) antworten kann, um zu signalisieren, ob die Übertragung erfolgreich empfangen wurde oder nicht. Bei manchen Aspekten können der erste Sender und der Netzzugangsknoten ein ACK/NACK-Schema benutzen, während bei anderen Aspekten der erste Sender und der Netzzugangsknoten ein Nur-ACK-Schema benutzen können. Bei einem ACK/NACK-Schema kann die empfangende Vorrichtung in Abhängigkeit davon, ob die Übertragung erfolgreich empfangen wurde, entweder eine ACK oder eine NACK übertragen. Bei einem Nur-ACK-Schema kann die empfangende Vorrichtung eine ACK übertragen, falls die Übertragung erfolgreich empfangen wurde, und kann nichts übertragen, falls die Übertragung nicht erfolgreich empfangen wurde. Die Übertragungsvorrichtung kann daher beim Übertragen der Übertragung einen Timer einstellen und kann, falls der Timer ausläuft, ohne dass eine ACK empfangen wurde, die Übertragung erneut übertragen (mit anderen Worten: kann die fehlende Antwort als eine implizite NACK behandeln). Beides kann in diesen Aspekten implementiert werden.
  • Beliebige andere Sender, die den Kanal während der Übertragungsanfrage-Gewährung-Handshake-Prozedur abhören (und dazu in der Lage sind, die Handshake-Nachrichten zu decodieren), können die Übertragungsanfrage und die Übertragungsgewährung empfangen. Da die Reservierungsperiode und die aktualisierte Reservierungsperiode spezifizieren, wie lange die Übertragungsanfrage-Gewährung-Handshake-Prozedur (die die Dauer der Übertragungsanfrage, der Übertragungsgewährung, der Übertragung und der ACK/NACK-Antwort beinhalten kann) andauern wird, können die anderen Sender die Reservierungsperiode aus der Übertragungsanfrage und/oder der Übertragungsgewährung lesen und bestimmen, dass der Kanal für die Dauer der Reservierungsperiode/der aktualisierten Reservierungsperiode (die zur gleichen Zeit enden können) besetzt sein wird. Gemäß einer virtuellen Trägerprüfung können die anderen Sender einen Reservierungszähler (z. B. einen NAV) gleich der Reservierungsperiode/der aktualisierten Reservierungsperiode einstellen und initiieren und annehmen, dass der Kanal wenigstens bis der Reservierungszähler ausgelaufen ist besetzt sein wird. Da die Reservierungsperiode/die aktualisierte Reservierungsperiode mehrere Rahmen lang sein kann, können Sender, die mit einer virtuellen Trägerprüfung arbeiten, dazu in der Lage sein, zu bestimmen, dass der Kanal für längere Zeitperioden (relativ zu dem maximalen einzelnen Rahmen der physischen Trägerprüfung) besetzt sein wird. Die Sender können daher „virtuell“ bestimmen, dass der Kanal für die Extrarahmen der Reservierungsperiode/der aktualisierten Reservierungsperiode besetzt sein wird, ohne den Kanal während dieser Extrarahmen aktiv zu kontrollieren. Des Weiteren können andere Sender einen Reservierungszähler (z. B. einen NAV) durch Decodieren anderer Signalkomponenten einstellen. Zum Beispiel können andere Sender dazu in der Lage sein, eine Präambel zu detektieren und ein Paketlängenfeld der Präambel zu decodieren. Das Paketlängenfeld kann die Länge des Pakets angeben, die der andere Sender bestimmen und verwenden kann, um den Reservierungszähler als Teil einer virtuellen Prüfung einzustellen. Es können entsprechend verschiedene Mechanismen vorhanden sein, durch die Sender die Länge einer gegebenen Übertragung als Teil einer virtuellen Trägerprüfung bestimmen können und diese Informationen benutzen können, um einen Reservierungszähler einzustellen.
  • Des Weiteren kann die Verwendung von Übertragungsanfrage-Gewährung-Handshakes das „Versteckter-Knoten“-Problem lösen. Bei dem Versteckter-Knoten-Problem können sich ein erster Sender und ein zweiter Sender auf entgegengesetzten Seiten eines Knotens befinden, zu dem der erste Sender versucht zu übertragen. Während der Knoten in Reichweite sein kann und dementsprechend dazu in der Lage sein kann, Übertragungen von beiden Sendern zu detektieren, kann sich der zweite Sender zu weit weg von dem ersten Sender befinden, um Übertragungen von dem ersten Sender erfolgreich zu detektieren. Entsprechend kann der erste Sender an den Knoten übertragen, wenn der zweite Sender entscheidet, zu versuchen, zu übertragen. Selbst wenn der zweite Sender eine Trägerprüfung des Kanals durchführt, wird der zweite Sender nicht dazu in der Lage sein, die andauernde Übertragung durch den ersten Sender zu detektieren und wird daher inkorrekt bestimmen, dass der Kanal frei ist, und beginnen, seine eigene Übertragung durchzuführen. Diese Übertragung wird mit der andauernden Übertragung durch den ersten Sender kollidieren und entsprechend beide Übertragungen beschädigen.
  • Falls jedoch der erste Sender zuerst eine Übertragungsanfrage (z. B. RTS) an den Knoten aussendet, kann der Knoten durch Übertragen einer Übertragungsgewährung (z. B. CTS) reagieren. Da der zweite Sender innerhalb der Reichweite des Knotens ist, wird der zweite Sender die Übertragungsgewährung während des Prüfungsfensters detektieren und dementsprechend eine Übertragung unterlassen. Der erste Sender kann daher nach dem Empfangen der Übertragungsgewährung mit seiner Übertragung an den Knoten beginnen, ohne dass die Übertragung durch eine kollidierende Übertragung durch den zweiten Sender beschädigt wird.
  • Diese konkurrenzbasierten Protokolle und Listen-Before-Talk-Techniken wurden als Ziel zur Verwendung von GAA-Sendern gesetzt, wie etwa in der Form eines MultiFire-Aufbaus, wie für zukünftige SAS-Entwicklungen vorgeschlagen. Entsprechend kann ein GAA-Sender, der ausstehende Daten zum Übertragen aufweist, zuerst Abhören des GAA-Kanals durchführen, um zu bestimmen, ob beliebige andere GAA-Sender den Kanal dazu verwenden, Daten zu übertragen, wie etwa für die Dauer eines Prüfungsfensters (z. B. DIFS). Falls keine Übertragungen während des Prüfungsfensters detektiert werden, kann der GAA-Sender bestimmen, dass der Kanal frei ist und kann zu dem Übertragen übergehen. Falls der GAA-Sender eine Übertragung detektiert (z. B. durch Energie oder eine Präambeldetektion), kann der GAA-Sender die Zurücktreten-Prozedur wie oben beschrieben beginnen und abschließen, bevor er versucht, seine ausstehenden Daten zu übertragen. Falls der GAA-Sender eine Übertragungsanfrage-Gewährung-Handshake-Prozedur, wie etwa einen RTS/CTS-Austausch, detektiert, kann der GAA-Sender gleichermaßen für eine Zeitperiode warten (z. B. eine Reservierungsperiode, wie etwa ein NAV), bevor er versucht, seine ausstehenden Daten zu senden.
  • GAA-Sender, die ein Listen-Before-Talk-Protokoll verwenden, können daher Kollisionen mit anderen verhindern, während sie immer noch dazu in der Lage sind, auf den Kanal für Übertragungen zuzugreifen. Während die Verwendung eines wie oben beschriebenen verteilten Schemas (mit anderen Worten, bei dem es keine zentrale Koordination gibt) für viele Verwendungsfälle geeignet sein kann, können sich jedoch Szenarien mit hoher Überlastung, bei denen viele GAA-Sender versuchen, zur gleichen Zeit auf den Funkkanal zuzugreifen, als problematisch erweisen. Falls zum Beispiel viele GAA-Sender um den gleichen Kanal zur gleichen Zeit konkurrieren, kann es eine erhöhte Wahrscheinlichkeit geben, dass ein GAA-Sender mit ausstehenden Daten eine andere Übertragung detektieren wird und dementsprechend mit dem Übertragen warten muss. In Fällen mit extrem hoher Überlastung können GAA-Sender für ausgedehnte Zeitperioden warten müssen, bevor sie dazu in der Lage sind, den Kanal zu belegen. Dies kann die Leistungsfähigkeit verschlechtern, indem eine spektrale Effizienz und die Datenrate für jeden GAA-Sender über den GAA-Kanal reduziert wird.
  • Gemäß Aspekten dieser Offenbarung, können spektrumteilende Netze (einschließlich unter anderem SAS) einen zentralen Steuerknoten benutzen, um Übertragungen von konkurrierenden Sendern zu regeln. Da zum Beispiel SAS-Netze bereits eine zentrale Steuerentität in der SAS-Steuerung beinhalten, kann die SAS-Steuerung Übertragungen von konkurrierenden GAA-Sendern beaufsichtigen, um eine Überlastung in dem GAA-Spektrum zu verringern. Bei verschiedenen Aspekten dieser Offenbarung können zentrale Steuerentitäten, wie etwa SAS-Steuerungen, dazu konfiguriert sein, Übertragungsanfrageabweisungen als Reaktion auf Übertragungsanfragen, die durch Sender gesendet werden, zu übertragen (oder eine Übertragung davon auszulösen). Da solche Übertragungsanfrageabweisungen, oder RRTSs (Reject Request to Send - Abweisung einer Anfrage zum Senden) beliebige Übertragungsgewährungen außer Kraft setzen können, kann die zentrale Steuerentität steuern, welche Sender und wann jeder Sender eine Übertragung durchführen kann.
  • Diese Aspekte können eindeutige Fortschritte gegenüber verteilten Listen-Before-Talk-Schemata bieten, bei denen jeder Sender um den Kanal auf einer gleichen Basis ohne irgendeine zentrale Steuerung konkurriert. Wie oben angegeben, kann das Fehlen einer zentralen Steuerung solche Schemata anfällig für eine verschlechterte Leistungsfähigkeit in Szenarien mit hoher Überlastung lassen. Insbesondere können die Sender für übermäßige Zeitdauern warten müssen, bevor sie dazu in der Lage sind, den Kanal zu belegen und können, da keine Steuerung auf höherer Ebene bereitgestellt ist, keinen direkten Mechanismus aufweisen, um diese Probleme zu verringern. Im Gegensatz dazu können verschiedene Aspekte dieser Offenbarung eine Steuerung auf höherer Ebene durch eine zentrale Steuerentität verwenden, um einen Zugriff auf den Kanal durch die Sender zu verwalten. Wie ausführlicher beschrieben wird, kann dies selektives Übertragen (oder Auslösen einer Übertragung von) einer Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage von bestimmten Sendern beinhalten, um zu steuern, welche Sender auf den Kanal zu welchen Zeiten zugreifen können, wie etwa, indem nur einer ersten Gruppe von Sendern erlaubt wird, auf den Kanal während einer ersten Zeitperiode zuzugreifen (z. B. durch Aussenden von Übertragungsanfrageabweisungen zu Übertragungsanfragen von allen anderen Sendern), und nur einer zweiten Gruppe von Sendern erlaubt wird, auf den Kanal während einer zweiten Zeitperiode zuzugreifen (z. B. indem Übertragungsanfrageabweisungen zu Übertragungsanfragen von allen anderen Sendern ausgesendet werden). Verschiedene andere Aspekte können einen Kanalzugang gleichermaßen durch andere Techniken verwalten, wie etwa zufälliges Abweisen eines Prozentsatzes von Übertragungsanfragen und Identifizieren und Begrenzen von Sendern mit hoher Kanalbelegung. Entsprechend verschiedenen hier beschriebenen Aspekten kann die zentrale Steuerentität den Kanal entsprechend besser verwalten und dabei helfen, durch Schemata von dieser Art Kollisionen zu verringern.
  • 3 zeigt ein beispielhaftes Schaubild, das die Verwendung von RRTSs gemäß manchen Aspekten veranschaulicht. Wie zuvor unter Bezugnahme auf 2 beschrieben, kann verschiedenen CBSDs (wie etwa Basisstationen, Zugangspunkten und anderen Arten von Netzzugangsknoten) eine Genehmigung gewährt werden, GAA-Kanäle in einem SAS-Spektrum zu verwenden, und sie können entsprechend dazu in der Lage sein, Daten an Endgerätevorrichtungen zu senden und von diesen zu empfangen, die durch die CBSDs bedient werden. Wie in 3 gezeigt, kann eine SAS-Steuerung (z. B. SAS-Steuerung 204 oder 206) nach RTSs horchen, die von GAA-Sendern, wie etwa eine RTS von einer UE (z. B. von einem beliebigen von BENUTZER1-BENUTZER6), an ein CBSD (z. B. eine beliebige von CSBD1-CBSD6) gesendet werden und mit welchen die UE eine Erlaubnis von dem CBSD zum Senden von Daten anfordern will. Die SAS-Steuerung kann die RTS detektieren und entscheiden, dass der UE nicht erlaubt werden sollte, die Daten zu übertragen. Die SAS-Steuerung kann daher eine RRTS als Reaktion auf die RTS senden.
  • Entsprechend kann die RRTS von der SAS-Steuerung die CTS außer Kraft setzen, selbst wenn die CBSD als Reaktion auf die RTS eine CTS an die UE sendet. Die UE kann daher dazu konfiguriert sein, das Senden der Daten zu unterlassen, wenn ein RRTS empfangen wird, selbst wenn auch ein CTS empfangen wird. Im Fall von 3 kann die RRTS vor der CTS an der UE ankommen und daher kann die UE wissen, dass ein RRTS vor dem Empfang der CTS empfangen wurde. Bei manchen Aspekten kann die UE auch dazu konfiguriert sein, für eine vorbestimmte Zeit nach dem Empfangen einer CTS zu warten, um zu sehen, ob auch eine RRTS empfangen wird, und, falls eine RRTS empfangen wird, ein Übertragen der Daten als Reaktion auf die CTS zu unterlassen. Bei manchen Aspekten kann die UE dazu konfiguriert sein, eine Übertragung der Daten zu unterlassen, falls eine RRTS während der SIFS empfangen wird, während bei anderen Aspekten die UE dazu konfiguriert sein kann, für eine andere vordefinierte Zeitperiode (die verschieden von der SIFS ist) zu warten, um zu sehen, ob irgendwelche RRTSs empfangen werden. Die SAS-Steuerung kann daher dazu in der Lage sein, die CTSs außer Kraft zu setzen und die UEs vom Übertragen abzuhalten. Bei manchen Aspekten können die Rollen zwischen einer UE und einer CBSD, wie in 3 gezeigt, umgedreht sein und kann die SAS-Steuerung eine RRTS als Reaktion auf eine RTS, die durch eine CBSD gesendet wird, senden, um zu verhindern, dass die CBSD überträgt.
  • Verschiedene Aspekte dieser Offenbarung können daher einen zentralen Steuerknoten beinhalten, der einen Kanalzugang zu einem geteilten Kanal für Netzzugangsknoten und Endgerätevorrichtungen steuern kann, insbesondere durch Übertragen von Übertragungsanfrageabweisungen, die Übertragungsgewährungen außer Kraft setzen können. Während manche hier bereitgestellte demonstrative Beispiele auf spezielle Verwendungsfälle verweisen können, wie etwa SAS, LSA und CSMA/CA, sind die Aspekte dieser Offenbarung nicht derart beschränkt und können allgemein auf zahlreiche andere Verwendungsfälle angewandt werden (insbesondere jene, die gemeinsame Charakteristiken in Bezug auf Spektrumteilen, Listen-Before-Talk und konkurrenzbasierte Protokolle teilen), ohne von dem Schutzumfang und der Idee dieser Offenbarung abzuweichen.
  • 4A und 4B zeigen ein beispielhaftes Geteiltes-Spektrum-Netz 400, bei dem ein zentraler Steuerknoten 402 einen lokalen Steuerknoten 404 verwenden kann, um einen Zugang zu einem geteilten Kanal zu verwalten. Der geteilte Kanal kann zwischen verschiedenen Sendern einschließlich Netzzugangsknoten 408a-408b und Endgerätevorrichtungen 410a-410b geteilt werden. Bei manchen Aspekten kann der zentrale Steuerknoten 402 eine SAS-Steuerung (z. B. die SAS-Steuerung 204 oder 206) sein und kann der lokale Steuerknoten 404 eine lokale Unter-SAS-Entität sein, während die Netzzugangsknoten 408a-408c CBSDs (z. B. eine beliebige von CBSD1-CBSD6) sein können und die Endgerätevorrichtungen 410a-410b UEs (z. B. eine beliebige von BENUTZER1-BENUTZER6) sein können. Bei solchen Aspekten können die Netzzugangsknoten 408a-408c und die Endgerätevorrichtungen 410a-410b zu einem oder mehreren GAA-Benutzern gehören, oder, mit anderen Worten, zu einer oder mehreren Netzentitäten, die ein GAA-Spektrum als Teil eines SAS-Frameworks gemietet haben. Bei manchen Aspekten können die Netzzugangsknoten 408a-408c und die Endgerätevorrichtungen 410a-410b zu getrennten GAA-Benutzern (z. B. getrennten Netzbetreibern, die ein GAA-Spektrum gemietet haben) gehören, während bei anderen Aspekten die Netzzugangsknoten 408a-408c und die Endgerätevorrichtungen 410a-410b zu demselben GAA-Benutzer gehören können.
  • Die Netzzugangsknoten 408a-408c und die Endgerätevorrichtungen 410a-410b können den geteilten Kanal teilen, indem sie gemäß einem konkurrenzbasierten Protokoll um den geteilten Kanal konkurrieren. Zum Beispiel kann das konkurrenzbasierte Protokoll bei manchen Aspekten ein Listen-Before-Talk-Protokoll (wie etwa CSMA/CA, wie oben beschrieben) sein, während bei anderen Aspekten das konkurrenzbasierte Protokoll eine andere Art von konkurrenzbasiertem Protokoll sein kann. Um übermäßige Konkurrenz für den geteilten Kanal zu verwalten, können der zentrale Steuerknoten 402 und der lokale Steuerknoten 404 Übertragungsanfrageabweisungen benutzen, um einen Zugang zu dem Kanal zu verwalten und daraufhin eine Überlastung zu verringern.
  • Der lokale Steuerknoten 404 kann für das Übertragen von Übertragungsanfrageabweisungen, oder RRTSs, als Reaktion auf Übertragungsanfragen durch einen beliebigen der Netzzugangsknoten 408a-408b oder die Endgerätevorrichtungen 410a-410b verantwortlich sein. Bei manchen Aspekten kann ein lokaler Steuerknoten 404 die primäre Kontrolle über das Übertragen von Übertragungsanfrageabweisungen haben, während bei anderen Aspekten der zentrale Steuerknoten 402 die primäre Kontrolle über die Übertragung von Übertragungsanfrageabweisungen von dem lokalen Steuerknoten 404 haben kann.
  • 5 zeigt eine Nachrichtensequenzgrafik 500 gemäß manchen Aspekten, wobei der zentrale Steuerknoten 402 die primäre Kontrolle über die Übertragung von Übertragungsanfrageabweisungen durch den lokalen Steuerknoten 404 hat. Wie in 5 gezeigt, kann eine der Endgerätevorrichtungen 410a-410b, wie etwa die Endgerätevorrichtung 410a, in Phase 502 eine Übertragungsanfrage, oder eine RTS, an einen der Netzzugangsknoten 408a-408c, z. B. den Netzzugangsknoten 408a, übertragen. Zum Beispiel kann die Endgerätevorrichtung 410a ausstehende Daten aufweisen, die für den Netzzugangsknoten 408a beabsichtigt sind, und kann die Übertragungsanfrage in Phase 502 als Teil eines konkurrenzbasierten Protokolls, wie etwa eines CSMA/CA, senden, womit die Endgerätevorrichtung 410a darauf abzielt, den geteilten Kanal zum Übertragen ihrer ausstehenden Daten zu reservieren. Der Netzzugangsknoten 408a kann die Übertragungsanfrage dann in Phase 502 empfangen.
  • Der lokale Steuerknoten 404 kann die Übertragungsanfrage dann in Phase 504 detektieren. Zum Beispiel kann der lokale Steuerknoten 404 bei manchen Aspekten in Bezug auf 4A mit einem Sensornetz 406 einschließlich Sensoren 406a-406c gekoppelt sein. Die Sensoren 406a-406c können Funksensoren sein, die mit Antennen, HF-, und Kommunikationsschaltungsanordnungskomponenten ausgerüstet sind, die dazu in der Lage sind, Nachrichten, wie etwa Übertragungsanfragen, die durch die Sender eines Geteiltes-Spektrum-Netzes 400 gesendet werden, zu empfangen und zu interpretieren. Bei manchen Aspekten kann das Sensornetz 406 von anderen Entwicklungsfunktionen umfunktioniert werden, wie etwa, wenn das Sensornetz 406 zur Detektion eines etablierten Betreibers gemäß SAS-Protokollen eingesetzt wird. Bei anderen Aspekten kann das Sensornetz 406 speziell zur Detektion von Übertragungsanfragen eingesetzt werden.
  • Der lokale Steuerknoten 404 kann daher dazu in der Lage sein, in Phase 502 Nachrichten durch die Verwendung des Sensornetzes 406a-406c zu empfangen und zu interpretieren, wie etwa die Übertragungsanfrage, die von der Endgerätevorrichtung 410a gesendet wurde. Bei manchen Aspekten kann der lokale Steuerknoten 404 auch lokale Erfassungsfähigkeiten beinhalten, wie etwa seine eigenen Antennen, eine HF- und eine Kommunikationsschaltungsanordnung, die Signale, die über das Geteiltes-Spektrum-Netz 400 übertragen werden, empfangen und interpretieren können. Der lokale Steuerknoten 404 kann daher dazu in der Lage sein, Nachrichten, wie etwa Übertragungsanfragen, mittels seiner lokalen Erfassungsfähigkeiten und/oder des Sensornetzes 406 zu empfangen und zu interpretieren. Bei manchen Aspekten können die lokalen Erfassungsfähigkeiten des lokalen Steuerknotens 404 Teil desselben Kommunikationssystems sein, das der lokale Steuerknoten 404 verwendet, um Signale auf dem Geteiltes-Spektrum-Netz 404 zu übertragen und zu empfangen, während bei anderen Aspekten die lokalen Erfassungsfähigkeiten getrennt sein können und dementsprechend nur der Erfassung von Nachrichten auf dem Geteiltes-Spektrum-Netz 400 fest zugeordnet sein können.
  • Alternativ dazu kann der lokale Steuerknoten 404 bei manchen Aspekten in Bezug auf 4B nicht mit einem Sensornetz 406 versehen sein. Bei solchen Aspekten kann der lokale Steuerknoten 404 seine lokalen Erfassungsfähigkeiten benutzen, um Signale auf dem Geteiltes-Spektrum-Netz 400 zu empfangen und zu interpretieren. Des Weiteren können die Sensoren 406a-406c bei manchen Aspekten andere Netzzugangsknoten sein, die zusätzlich zu einer nativen Kommunikationsfunktionalität funktionell dazu umfunktioniert werden können, als ein Sensor gemäß den hier offenbarten Aspekten zu wirken. Zum Beispiel können bei manchen Aspekten ein oder mehrere Sensoren 406a-406c andere Netzzugangsknoten sein, die zusätzlich dazu, dass sie Endgerätevorrichtungen gemäß herkömmlichen Mobilkommunikationen dienen, auch als Sensoren wirken, die der lokale Steuerknoten 404 verwenden kann, um Übertragungsanfragen zu detektieren (wobei Netzzugangsknoten ursprünglich dazu konfiguriert sein können, dies als Teil von herkömmlichen Mobilkommunikationen durchzuführen).
  • Unter Verwendung des Sensornetzes 406 und/oder der lokalen Erfassungsfähigkeiten kann der lokale Steuerknoten 404 die Übertragungsanfrage von der Endgerätevorrichtung 410a in Phase 504 detektieren. Zum Beispiel kann der lokale Steuerknoten 404 die Übertragungsanfrage, die Nutzdateninformationen beinhalten kann, die die Endgerätevorrichtung 410a als Ursprung und den Netzzugangsknoten 408a als das Ziel für die ausstehenden Daten identifizieren kann, empfangen und verarbeiten. Bei manchen Aspekten können die Sensoren 406a-406c die Übertragungsanfrage vollständig empfangen und verarbeiten (z. B. HF- und Basisbandverarbeitung), um diese Nutzdateninformationen zu erhalten, und können diese Nutzdateninformationen dann an den lokalen Steuerknoten 404 liefern. Bei anderen Aspekten können die Sensoren 406a-406c die Übertragungsanfrage nur teilweise empfangen und verarbeiten (z. B. HF-Verarbeitung, um die empfangen Daten zu digitalisieren) und können teilweise verarbeitete Daten der Übertragungsanfrage an den lokalen Steuerknoten 404 liefern. Bei solchen Aspekten kann der lokale Steuerknoten 404 dann die Verarbeitung abschließen, um die Nutzdateninformationen der Übertragungsanfrage wiederherzustellen.
  • Wie zuvor angegeben, kann der zentrale Steuerknoten 402 in der Situation aus 5 die primäre Kontrolle über die Übertragung von Übertragungsanfrageabweisungen durch den lokalen Steuerknoten 404 ausüben. Entsprechend kann der lokale Steuerknoten 404 den zentralen Steuerknoten 402 in Phase 508 über die detektierte Übertragungsanfrage benachrichtigen, nachdem er die Übertragungsanfrage in Phase 504 detektiert hat. Zum Beispiel kann der lokale Steuerknoten 404 bei manchen Aspekten eine Nachricht an den zentralen Steuerknoten 402 übertragen, die die Nutzdateninformationen der Übertragungsanfrage (den Ursprung der Übertragungsanfrage, das Ziel der ausstehenden Daten) zusätzlich zu anderen Informationen, zum Beispiel der Zeit, zu der die Übertragungsanfrage durch den lokalen Steuerknoten 404 detektiert oder übertragen wurde, angibt.
  • Bei manchen Aspekten, wie etwa, wenn der zentrale Steuerknoten 402 eine SAS-Steuerung ist, kann der lokale Steuerknoten 404 (z. B. eine lokale Unter-SAS-Entität) an einer fernen Stelle von dem zentralen Steuerknoten/der SAS-Steuerung 402 eingesetzt werden. Zum Beispiel kann es in Abhängigkeit von dem speziellen Einsatz und vereinbarten Standards für SAS nur eine (oder mehrere) SAS-Steuerung in einem gegebenen Bezirk, einem gegebenen Staat, einem gegebenen Land, einer gegebenen Provinz oder einer anderen vordefinierten geographischen Region geben. Entsprechend kann der zentrale Steuerknoten/die SAS-Steuerung 402 als ein Server bereitgestellt werden, während der lokale Steuerknoten/die lokale Unter-SAS-Entität 404 an einer Stelle eingesetzt werden kann, die nahe dem Ort ist, wo die GAA-Sender aktiv sind (und wo zahlreiche lokale Steuerknoten/lokale Unter-SAS-Entitäten über diejenige geographische Gegend verteilt sein können, die durch den zentralen Steuerknoten/die SAS-Steuerung 402 bedient wird).
  • In Anbetracht des Potentials für einen solchen fernen Einsatz des lokalen Steuerknotens 404 relativ zu dem zentralen Steuerknoten 402 kann der lokale Steuerknoten 404 bei manchen Aspekten mit dem zentralen Steuerknoten 402 über eine Langstreckenverbindung, wie etwa eine drahtgebundene Internetverbindung, gekoppelt sein. Bei wie oben eingeführten Aspekten, bei denen es zahlreiche lokale Steuerknoten gibt, die über ein geographisches Gebiet verteilt sind, das der zentrale Steuerknoten 402 bedient, kann jeder der lokalen Steuerknoten mit dem zentralen Steuerknoten 402 gekoppelt sein, um, wie etwa in Phase 508, Informationen auszutauschen.
  • Nachdem er durch den lokalen Steuerknoten 404 über die Übertragungsanfrage durch die Endgerätevorrichtung 410a benachrichtigt wurde, kann der zentrale Steuerknoten 402 in Phase 510 entscheiden, ob er die Übertragungsanfrage zulässt oder abweist. Der zentrale Steuerknoten 402 kann dann den lokalen Steuerknoten 404 anweisen, ob er in Phase 512 die Übertragungsanfrage zulässt oder abweist. Nachdem er die Anweisung von dem zentralen Steuerknoten 402 empfangen hat, kann der lokale Steuerknoten 404 dann entweder die Übertragungsanfrage zulassen oder abweisen. Falls der zentrale Steuerknoten 402 den lokalen Steuerknoten 404 anweist, die Übertragungsanfrage zuzulassen, kann der lokale Steuerknoten 404 dann das Senden einer Übertragungsanfrageabweisung unterlassen und kann stattdessen keinerlei Nachricht als Reaktion auf die Übertragungsanfrage senden. Falls der zentrale Steuerknoten 402 den lokalen Steuerknoten 404 anweist, die Übertragungsanfrage abzuweisen, kann der lokale Steuerknoten 404 in Phase 514 eine Übertragungsanfrageabweisung senden. Zum Beispiel kann der lokale Steuerknoten 404 eine Antenne, eine HF-Schaltungsanordnung und eine Kommunikationsschaltungsanordnung beinhalten, die dazu konfiguriert ist, eine Übertragungsanfrageabweisung zu erzeugen, um Basisbanddaten zu erhalten, wobei die HF-Schaltungsanordnung dazu konfiguriert ist, die Übertragungsanfrageabweisung auf einen HF-Träger zu mischen, um ein Funksignal zu erhalten, und wobei eine Antenne dazu konfiguriert ist, das Funksignal drahtlos zu übertragen.
  • Bei manchen Aspekten kann die Übertragungsanfrageabweisung spezielle Informationen über die Abweisung beinhalten, wie etwa Informationen, die die Übertragungsanfrage von Phase 502 als diejenige Übertragungsanfrage identifizieren, die abgewiesen wird, und/oder die die Endgerätevorrichtung 410a als den Sender identifizieren, dessen Übertragungsanfrage abgewiesen wird. Bei manchen Aspekten kann die Übertragungsanfrageabweisung auch eine Aufschiebezeit spezifizieren, die diejenige Zeitperiode ist, die die Endgerätevorrichtung 410a abwarten muss, bevor sie wieder versucht, zu übertragen (z. B. bevor sie eine andere Übertragungsanfrage aussendet). Bei manchen Aspekten kann der lokale Steuerknoten 404 die Aufschiebezeit bestimmen, während bei anderen Aspekten der zentrale Steuerknoten 402 die Aufschiebezeit bestimmen und die Aufschiebezeit für den lokalen Steuerknoten 404 spezifizieren kann (z. B. als Teil der Anweisungen in Phase 512). Zum Beispiel kann in beiden Fällen der lokale Steuerknoten 404 oder der zentrale Steuerknoten 402 die Aufschiebezeit basierend auf momentanen Bedingungen bestimmen, wie etwa der momentanen Systemauslastung und/oder der momentanen Kollisionswahrscheinlichkeit des Geteiltes-Spektrum-Netzes 400.
  • Wie in 5 gezeigt, kann der Netzzugangsknoten 408a eine Übertragungsgewährung als Reaktion auf die Übertragungsanfrage in Phase 506 übertragen. Falls die Übertragungsanfrage durch den zentralen Steuerknoten 402 zugelassen wurde und der lokale Steuerknoten 404 folglich keine Übertragungsanfrageabweisung übertragen hat, kann die Endgerätevorrichtung 410a als Reaktion auf die Übertragungsgewährung in Phase 516 zum Übertragen der ausstehenden Daten übergehen. Der Netzzugangsknoten 408a kann dann die Daten von der Endgerätevorrichtung 410a empfangen und als Reaktion in Phase 518 eine Bestätigung/Nichtbestätigung (ACK/NACK) senden (oder im Fall von Nur-ACK eine ACK senden oder keine Antwort senden).
  • Im Gegensatz dazu kann, falls die Übertragungsanfrage durch den zentralen Steuerknoten 402 abgewiesen wurde und der lokale Steuerknoten 404 folglich in Phase 415 eine Übertragungsanfrageabweisung übertragen hat, die Endgerätevorrichtung 410a die Übertragungsanfrageabweisung von dem lokalen Steuerknoten 404 empfangen. Entsprechend kann die Endgerätevorrichtung 410a bestimmen, dass ihre Übertragungsanfrage abgewiesen wurde (z. B. durch Identifizieren spezieller Informationen in der Übertragungsanfrage, die ihre Übertragungsanfrage identifizieren und/oder die Endgerätevorrichtung 410a als denjenigen Sender identifizieren, der abgewiesen wird), und kann dementsprechend das Übertragen der Daten unterlassen. Falls die Übertragungsanfrageabweisung eine Aufschiebezeit spezifiziert, kann die Endgerätevorrichtung 410a für die Dauer der Aufschiebezeit warten, bis sie versucht, wieder zu übertragen (z. B. bevor sie eine andere Übertragungsanfrage überträgt). Bei manchen Aspekten, bei denen die Übertragungsanfrageabweisung keine Aufschiebezeit spezifiziert, kann die Endgerätevorrichtung 410 eine Zurücktreten-Prozedur gemäß dem konkurrenzbasierten Protokoll (z. B. CSMA/CA) durchführen, bevor sie versucht, wieder zu übertragen.
  • Bei dem in 5 gezeigten beispielhaften Fall kann die Endgerätevorrichtung 410a die Übertragungsgewährung in Phase 506 empfangen, bevor sie die Übertragungsanfrageabweisung in Phase 514 empfängt. Entsprechend kann die Übertragungsvorrichtung 410a dazu konfiguriert sein, für eine Zeitperiode zu warten, nachdem sie eine Übertragungsgewährung empfangen hat, um zu sehen, ob auch eine Übertragungsanfrageabweisung empfangen wird (wobei die Zeitperiode wenigstens so lang wie die Dauer zwischen Phase 506 und 508 in 5 sein kann). Falls eine Übertragungsanfrageabweisung empfangen wird, kann die Endgerätevorrichtung 410a das Übertragen der ausstehenden Daten unterlassen; andernfalls kann die Endgerätevorrichtung 410a die ausstehenden Daten senden. Falls die Endgerätevorrichtung 410a die Übertragungsanfrageabweisung vor der Übertragungsgewährung empfängt (z. B. wenn der lokale Steuerknoten 404 Phase 514 ausführt, bevor der Netzzugangsknoten 408a Phase 506 ausführt), kann die Endgerätevorrichtung 410a gleichermaßen die Übertragungsgewährung ignorieren und das Übertragen der ausstehenden Daten unterlassen.
  • Der zentrale Steuerknoten 402 kann daher die primäre Kontrolle über Entscheidungen, ob Übertragungsanfragen in dem Geteiltes-Spektrum-Netz 400 zugelassen oder abgewiesen werden, haben. Während sie in der Nachrichtensequenzgrafik als eine Übertragungsanfrage von einer Endgerätevorrichtung zulassend/abweisend beschrieben sind, können der zentrale Steuerknoten 402 und der lokale Steuerknoten 404 Übertragungsanfragen von Netzzugangsknoten auf die gleiche Art zulassen/abweisen.
  • 6 zeigt eine beispielhafte interne Konfiguration eines zentralen Steuerknotens 402 und eines lokalen Steuerknotens 404 gemäß manchen Aspekten. Wie in 6 gezeigt, kann der zentrale Steuerknoten 402 eine Steuerung 612 beinhalten. Die Steuerung 612 kann einen oder mehrere Prozessoren beinhalten, die dazu konfiguriert sind, einen Programmcode abzurufen (z. B. aus einem beständigen computerlesbaren Medium) und auszuführen, welcher die Algorithmus- und Steuerfunktionalität des zentralen Steuerknotens 402 definiert. Wie hier beschrieben, kann die Steuerung 612 dazu konfiguriert sein, Verarbeitungsfunktionen, wie etwa Bestimmen einer Abweisungsstrategie, Bestimmen von Zielvorgaben/Anweisungen für einen oder mehrere lokale Steuerknoten, Entscheiden, ob Übertragungsanfragen zugelassen oder abgewiesen werden, Aktivieren von Netzzugangsknoten als lokale Steuerknoten und andere verwandte Aufgaben, durchzuführen. Diese Verarbeitungsfunktionen können daher als ein ausführbarer Programmcode verkörpert und in einem Speicher des zentralen Steuerknotens 402 gespeichert sein, den die Steuerung 612 abrufen und ausführen kann, um die Funktionen des zentralen Steuerknotens 402 wie hier beschreiben zu realisieren.
  • Der lokale Steuerknoten 404 kann ein Antennensystem 602, einen HF-Sendeempfänger 604 und ein Basisbandsystem 606 einschließlich einer Signalverarbeitungsschaltungsanordnung 608 und einer Steuerung 610 beinhalten. Der lokale Steuerknoten 404 kann Funksignale mit dem Antennensystem 602 übertragen und empfangen, welches eine oder mehrere Antennen beinhalten kann. Der HF-Sendeempfänger 604 kann eine HF-Übertragungs- und HF-Sendeverarbeitung durchführen, um ausgehende digitale Daten, die von dem Basisbandsystem 606 geliefert werden, in analoge HF-Signale (zum Liefern an das Antennensystem 602 zur drahtlosen Übertragung) umzuwandeln und um analoge HF-Signale, die von dem Antennensystem 602 empfangen werden, in digitale Daten (zum Liefern an das Basisbandsystem 606 zur Basisbandverarbeitung) umzuwandeln. Die digitale Signalverarbeitungsschaltungsanordnung 608 kann einen oder mehrere digital konfigurierte Hardwareschaltkreise (z. B. digitale Logikschaltkreise, ASICs oder FPGAs) beinhalten, die einzeln fest zugeordnet sind, um eine oder mehrere der Basisbandsignalverarbeitungsfunktionen bezüglich digitaler Daten (die von dem HF-Sendeempfänger 604 in der Empfangsrichtung oder von der Steuerung 610 in der Übertragungsrichtung empfangen werden) durchzuführen, die Fehlerdetektion, Vorwärtsfehlerkorrekturcodierung/-decodierung, Kanalcodierung und -verschachtelung, physische Kanalmodulation/-demodulation, physische Kanalzuordnung, Funkmessung und -Suche, Frequenz- und Zeitsynchronisation, Antennendiversitätsverarbeitung, Leistungssteuerung und -gewichtung, Ratenabstimmung, Wiederübertragungsverarbeitung und andere Basisbandsignalverarbeitungsfunktionen beinhalten können. Die digitale Signalverarbeitungsschaltungsanordnung 608 kann eine oder mehrere digital konfigurierte Hardwareschaltkreise beinhalten, die einzeln fest zugeordnet sind, um eine oder mehrere der Basisbandsignalverarbeitungsfunktionen durchzuführen. Die Steuerung 610 kann die Kommunikationsfunktionalität des lokalen Steuerknotens 404 gemäß einem oder mehreren Kommunikationsprotokollen steuern, was Ausüben einer Steuerung über die Komponenten einer niedrigeren Schicht, einschließlich dem Antennensystem 602, dem HF-Sendeempfänger 604 und der digitalen Signalverarbeitungsschaltungsanordnung 608, beinhalten kann, um Daten in Form von Funksignalen über ein Funkkommunikationsnetz zu übertragen und zu empfangen. Die Steuerung 610 kann Funksignale über die Komponenten einer niedrigeren Schicht übertragen und empfangen, wobei die Steuerung 610 die ursprünglichen Basisbanddaten in der Übertragungsrichtung bereitstellen kann und die ursprünglichen Basisbanddaten in der Empfangsrichtung wiederherstellen kann.
  • Entsprechend kann die Steuerung 610 die Funktionalität des lokalen Steuerknotens 404 steuern, um Übertragungsanfragen in Phase 504 zu detektieren, um den zentralen Steuerknoten 402 über detektierte Übertragungsanfragen in Phase 508 zu benachrichtigen, um Anweisungen von dem zentralen Steuerknoten 402 in Phase 512 zu empfangen und zu interpretieren und um eine Übertragungsanfrageabweisung in Phase 514 zu übertragen. Bei manchen Aspekten, bei denen die Steuerung 610 Übertragungsanfragen über ihre lokalen Erfassungsfähigkeiten detektiert, kann die Steuerung 610 die Übertragungsanfrage in Phase 504 detektieren, indem sie eine Übertragungsanfrage in digitalen Daten identifiziert, die von der digitalen Signalverarbeitungsschaltungsanordnung 608 bereitgestellt werden und die ursprünglich als Funksignale durch das Antennensystem 602 empfangen wurden. Bei anderen Aspekten, bei denen die Steuerung 610 Übertragungsanfragen über das Sensornetz 406 detektiert, kann die Steuerung 610 die Übertragungsanfrage in Phase 504 detektieren, indem Daten von dem Sensornetz 406 empfangen und verarbeitet werden, um zu bestimmen, dass eine Übertragungsanfrage detektiert wurde. Bei manchen Aspekten kann die Steuerung 610 die Übertragungsanfrageabweisung aus Phase 514 als Basisbanddaten erzeugen und die Basisbanddaten an die Komponenten einer niedrigeren Schicht zur drahtlosen Übertragung liefern.
  • Während 5 den zentralen Steuerknoten 402 unter Betrachtung einer einzigen Übertragungsanfrage zu einem Zeitpunkt zeigt, können viele tatsächliche Entwicklungen große Zahlen an Übertragungsanfragen von vielen verschiedenen Sendern sehen, z. B. in der Größenordnung von hunderten oder mehr pro Sekunde. Entsprechend kann der zentrale Steuerknoten 402 bei manchen Aspekten dazu konfiguriert sein, einzelne Übertragungsanfragen gemäß einer umfassenden Abweisungsstrategie zu betrachten, die viele Übertragungsanfragen auf eine kollektive Weise beeinflusst.
  • Zum Beispiel kann der zentrale Steuerknoten 402 bei manchen Aspekten Zulassungs-/Abweisungsentscheidungen als Teil einer Abweisungsstrategie erbringen, die versucht, eine Zielkollisionswahrscheinlichkeit zu erfüllen, wobei die Zielkollisionswahrscheinlichkeit ein gewünschtes Niveau (oder Prozentsatz) der Übertragungen ist, die zu Kollisionen führen werden (wobei niedrigere Kollisionswahrscheinlichkeiten wünschenswerter sind). Der zentrale Steuerknoten 402 kann daher darauf basierend, ob die tatsächliche Zielkollisionswahrscheinlichkeit größer als die Zielkollisionswahrscheinlichkeit ist, entscheiden, ob die Übertragungsanfrage in Phase 510 zugelassen oder abgewiesen wird.
  • Zum Beispiel kann der zentrale Steuerknoten 402 in Anbetracht einer bestimmten Zielkollisionswahrscheinlichkeit und der momentanen Kollisionswahrscheinlichkeit (die zum Beispiel durch den lokalen Steuerknoten 404 gemessen und mitgeteilt und/oder durch die Netzzugangsknoten 408a-408c mitgeteilt werden kann) dazu konfiguriert sein, einen Prozentsatz an Übertragungsanfragen zu bestimmen, die abgewiesen werden sollten, um die Zielkollisionswahrscheinlichkeit in dem Geteiltes-Spektrum-Netz 400 zu erreichen. Falls zum Beispiel die momentane Kollisionswahrscheinlichkeit um einen gewissen Unterschied größer als die Zielkollisionswahrscheinlichkeit ist, kann der zentrale Steuerknoten 402 einen Prozentsatz an Übertragungsanfragen gemäß dem Unterschied berechnen, der bei Abweisung die momentane Kollisionswahrscheinlichkeit zu der Zielkollisionswahrscheinlichkeit hin verringern wird. Bei manchen Aspekten kann der zentrale Steuerknoten 402 dann zufällig Übertragungsanfragen zum Abweisen gemäß dem berechneten Prozentsatz auswählen, wie etwa, wenn eine abgewiesene Übertragungsanfrage zufällig in einem Intervall [0,..., N - 1] ausgewählt wird, wobei N die gesamte Anzahl an Sendern in dem Geteiltes-Spektrum-Netz 400 definiert.
  • Der zentrale Steuerknoten 402 kann andere Metriken als Teil der in Phase 510 eingesetzten Abweisungsstrategie in Betracht ziehen. Zum Beispiel kann der zentrale Steuerknoten 402 dazu in der Lage sein, die momentane Überlastung auf dem geteilten Kanal durch Messung zu quantifizieren, wie etwa durch die Anzahl an Übertragungsversuchen pro Zeiteinheit, wobei höhere Zahlen eine höhere Überlastung und niedrige Zahlen eine niedrige Überlastung angeben. Der zentrale Steuerknoten 402 kann dazu konfiguriert sein, das momentane Überlastungsniveau zu bestimmen (wie etwa basierend auf Berichten von dem lokalen Steuerknoten 404, wie z. B. über die lokalen Erfassungsfähigkeiten oder das Sensornetz 406 erhalten, und/oder von den Netzzugangsknoten 408a-408c) und dann einen Prozentsatz an Übertragungsanfragen zu identifizieren, die basierend auf der momentanen Überlastung abgewiesen werden sollten. Zum Beispiel kann der zentrale Steuerknoten 402 eine Nachschlagetabelle verwenden, die das Überlastungsniveau einem Abweisungsprozentsatz zuordnet, und periodisch das momentane Überlastungsniveau in die Nachschlagetabelle eingeben, um einen Abweisungsprozentsatz zu erhalten. Der zentrale Steuerknoten 402 kann dann, wie etwa in Phase 510, Zulassungs-/Abweisungsentscheidungen für Übertragungsanfragen basierend auf dem Abweisungsprozentsatz treffen, wie etwa durch zufälliges Wählen einer Zahl an abzuweisenden Übertragungsanfragen pro Zeitperiode, um den Abweisungsprozentsatz zu realisieren. Falls der zentrale Steuerknoten 402 zufällig auswählt, die Übertagungsanfrage von der Endgerätevorrichtung 410a in Phase 510 abzuweisen, kann der zentrale Steuerknoten 402 entsprechend den lokalen Steuerknoten 404 anweisen, die Übertragungsanfrage in Phase 512 abzuweisen.
  • Zusätzlich oder alternativ dazu kann der zentrale Steuerknoten 402 bei manchen Aspekten als Teil der Abweisungsstrategie bestimmte Sender (Netzzugangsknoten und/oder Endgerätevorrichtungen) verschiedenen Gruppen zuweisen und zulassen, dass jede Gruppe auf den geteilten Kanal während verschiedener Zeitperioden zugreift. Dies kann beim Verringern einer Überlastung helfen und einen gerechteren Zugang zu dem Kanal erlauben. Zum Beispiel kann der zentrale Steuerknoten 402 erste und zweite Gruppen von Sendern des Geteiltes-Spektrum-Netzes 400 identifizieren (z. B. jeweils einschließlich Netzzugangsknoten und/oder Endgerätevorrichtungen). Der zentrale Steuerknoten 402 kann dann während einer ersten Zeitperiode zulassen, dass die erste Gruppe überträgt (durch Anweisen des lokalen Steuerknotens 404, die Übertragungsanfragen von diesen Sendern zuzulassen), und verbieten, dass die zweite Gruppe überträgt (durch Anweisen des lokalen Steuerknotens 404, die Übertragungsanfragen von diesen Sendern abzuweisen). Während einer zweiten Zeitperiode kann der zentrale Steuerknoten dann verbieten, dass die erste Gruppe überträgt, und zulassen, dass die zweite Gruppe überträgt. Bei manchen Aspekten können sich die erste und zweite Zeitperiode auf abwechselnde Weise wiederholen und entsprechend kann der zentrale Steuerknoten 402 den Zugang zu dem geteilten Kanal so steuern, dass er gerecht zwischen den Sendern der ersten und zweiten Gruppe geteilt wird. Während die Sender in jeder Gruppe während ihrer zugelassenen Zeitperiode immer noch miteinander um den Zugang zu dem geteilten Kanal konkurrieren, müssen diese Sender nicht gegen die Sender der anderen Gruppe konkurrieren, was dementsprechend zu einer besseren Überlastungsverwaltung führt.
  • Bei manchen Aspekten kann der zentrale Steuerknoten 402 mehr als zwei Gruppen und Zeitperioden benutzen und kann entsprechend den Zugang zu dem geteilten Kanal auf eine beliebige solche Art mit einer beliebigen Anzahl an Gruppen und Zeitperioden steuern. Bei manchen Aspekten kann der zentrale Steuerknoten 402 solche Abweisungsstrategien verwenden, um bestimmten Sendern einen Prioritätszugang zu geben. Zum Beispiel kann der zentrale Steuerknoten bei manchen Aspekten weniger Sender zu einer Gruppe als zu anderen Gruppen zuweisen, wodurch entsprechend die Sender in der kleineren Gruppe mit weniger konkurrierenden Sendern versorgt werden und ihnen entsprechend mehr Zugang zu dem geteilten Kanal ermöglicht wird. Zusätzlich oder alternativ dazu kann der zentrale Steuerknoten 402 bei manchen Aspekten einer Gruppe eine längere Zeitperiode als anderen Gruppen zuweisen, wodurch dementsprechend die Sender in der Gruppe mit einer längeren Zeitperiode mit einem größeren Zugang zu dem geteilten Kanal versorgt werden. Zusätzlich oder alternativ dazu kann der zentrale Steuerknoten 402 bei manchen Aspekten einige Sender Gruppen zuweisen, aber kann einige Sender keiner der Gruppen zuweisen. Entsprechend weist der zentrale Steuerknoten 402 möglicherweise Übertragungsanfragen von diesen nichtzugewiesenen Sendern nicht ab und kann stattdessen zulassen, dass diese nichtzugewiesenen Sender zu allen Zeiten auf den geteilten Kanal zugreifen. Des Weiteren kann der zentrale Steuerknoten 402 bei manchen Aspekten die Sender über ihre zugewiesene Gruppe und zugewiesenen Zeitperioden informieren, während bei anderen Aspekten der zentrale Steuerknoten 402 die Sender nicht informieren kann, und damit kann der Prozess für die Sender durchschaubar sein.
  • Zusätzlich oder alternativ dazu kann der zentrale Steuerknoten 402 bei manchen Aspekten die Belegung des geteilten Kanals durch die verschiedenen Sender überwachen und Übertragungsanfragen mit einer Abweisungsstrategie abweisen, die einen gleichberechtigten Zugang zu dem geteilten Kanal fördert. Zum Beispiel kann der zentrale Steuerknoten 402 die Kanalbelegung durch einzelne Sender quantifizieren, wie etwa durch Zählen von Übertragungsanfragen und/oder Übertragungsgewährungen von einzelnen Sendern (die durch den zentralen Steuerknoten 402 oder den lokalen Steuerknoten 404 gezählt werden können), wobei die Zeitspanne gezählt wird, für die einzelne Sender den Kanal belegen (z. B. die Gesamtdauer von Übertragungen und/oder Empfängen über eine gewisse Zeitperiode; die durch den zentralen Steuerknoten 402 oder den lokalen Steuerknoten 404 gezählt werden kann), oder durch Empfangen von Berichten von einzelnen Sendern, die ihre Kanalbelegungsmetriken ausführlich beschreiben. Der zentrale Steuerknoten 402 kann dazu konfiguriert sein, die Kanalbelegungsmetriken von einzelnen Sendern zu vergleichen und damit zu identifizieren, welche Sender den geteilten Kanal am meisten belegen (die z. B. den größten Anteil der Gesamtkanalbelegung einnehmen, die auch auf der Zeit oder einer Gesamtsystemressourcenverwendung (z. B. einschließlich Frequenz) basieren kann). Der zentrale Steuerknoten 402 kann dann Übertragungsanfragen von den Sendern abweisen, die die höchsten Kanalbelegungsmetriken aufweisen (z. B. durch Abweisen aller Übertragungsanfragen von diesen Sendern für eine Zeitperiode, durch zufälliges Auswählen eines bestimmten Prozentsatzes von Übertragungsanfragen von diesen Sendern über eine Zeitdauer usw.). Diese Abweisungsstrategie kann daher den Kanalzugang gerechter abwägen, da der zentrale Steuerknoten 402 verhindern kann, dass Sender den geteilten Kanalungerechterweise mit einer höheren Rate als andere Sender ungerecht belegen.
  • Bei manchen Aspekten kann der zentrale Steuerknoten 4ß2 daher eine spezielle Abweisungsstrategie benutzen, um Abweisungsentscheidungen zu regeln, wobei die spezielle Abweisungsstrategie darin „umfassend“ sein kann, dass sie auf Übertragungsanfragen auf eine kollektive Weise abzielt. Falls die bestimmte Abweisungsstrategie (z. B. eine beliebige oben genannte oder eine ähnliche) vorschreibt, dass die Übertragungsanfrage durch die Endgerätevorrichtung 410a abgewiesen werden sollte, kann der zentrale Steuerknoten 402 entscheiden, die Übertragungsanfrage in Phase 510 abzuweisen, und den lokalen Steuerknoten 404 in Phase 512 entsprechend anweisen. Unter Bezugnahme auf die interne Konfiguration des zentralen Steuerknotens 402 wie in 6 gezeigt kann der zentrale Steuerknoten 402 die Abweisungsstrategie implementieren, indem er einen Programmcode bei der Steuerung 612 ausführt, der die Abweisungsstrategielogik in Form von ausführbaren Anweisungen definiert.
  • Bei anderen Aspekten kann der lokale Steuerknoten 404 die primäre Kontrolle über Abweisungsentscheidungen haben. 7 zeigt eine Nachrichtensequenzgrafik 700 gemäß manchen Aspekten, wobei der lokale Steuerknoten 404 die primäre Kontrolle über die Übertragung von Übertragungsanfrageabweisungen hat. Entsprechend kann, anstatt dass der zentrale Steuerknoten 402 Entscheidungen darüber trifft, welche Übertagungsanfragen zugelassen und welche erlaubt werden, der lokale Steuerknoten 404 Fähigkeiten zum Treffen von Entscheidungen aufweisen. Der lokale Steuerknoten 402 übt Kontrolle über Abweisungsentscheidungen aus, indem er einen Programmcode bei der Steuerung 610 ausführt, der eine Abweisungsstrategielogik in Form von ausführbaren Anweisungen definiert.
  • Insbesondere kann der zentrale Steuerknoten 402 in Phase 702 den lokalen Steuerknoten 404 mit Anweisungen oder Zielvorgaben versorgen, die die Abweisungsstrategie regeln, die von dem lokalen Steuerknoten 404 verwendet wird. Zum Beispiel kann der zentrale Steuerknoten 402 bei manchen Aspekten den lokalen Steuerknoten 404 mit einer Zielüberlastungsmetrik versorgen, wie etwa einer Zielkollisionswahrscheinlichkeit. Bei manchen Aspekten kann der zentrale Steuerknoten 402 den lokalen Steuerknoten 404 mit einer Beschreibung einer Abweisungsstrategie versorgen, wie etwa um eine bestimmte Menge von Übertragungsanfragen für einen oder eine Gruppe von speziellen einzelnen Sendern abzuweisen. Zum Beispiel kann der zentrale Steuerknoten 402 bei manchen Aspekten einen Abweisungsprozentsatz bereitstellen, der den Prozentsatz an Übertragungsanfragen spezifiziert, die der lokale Steuerknoten 404 über eine Zeitperiode abweisen sollte. Bei manchen Aspekten kann der zentrale Steuerknoten 404 Gruppen von Sendern und/oder Zeitperioden identifizieren, bei denen zugelassen werden sollte, dass Sender auf den geteilten Kanal zugreifen. Zahlreiche ähnliche Variationen liegen ebenfalls innerhalb des Schutzumfangs dieser Offenbarung, wobei der zentrale Steuerknoten 402 allgemein manche Zielvorgaben, eine spezielle Anweisung oder eine Abweisungsstrategie zur Implementation durch den lokalen Steuerknoten 404 bereitstellen kann.
  • Nachdem die Anweisungen/Zielvorgaben/Abweisungsstrategie von dem zentralen Steuerknoten 402 empfangen wurde, kann der lokale Steuerknoten 404 eine geeignete Abweisungsstrategie bestimmen und mit der Implementierung der Abweisungsstrategie beginnen. Falls der zentrale Steuerknoten 402 eine spezielle Abweisungsstrategie bereitstellt, kann der lokale Steuerknoten 404 die Abweisungsstrategie benutzen (z. B., indem er einen Programmcode bei der Steuerung 610 ausführt, der die Abweisungsstrategielogik in Form von Programmanweisungen definiert). Falls der zentrale Steuerknoten 402 Anweisungen oder eine Zielvorgabe bereitstellt, kann der lokale Steuerknoten 404 eine Abweisungsstrategie basierend auf den Anweisungen oder der Zielvorgabe bestimmen. Falls zum Beispiel der zentrale Steuerknoten 402 eine Zielkollisionswahrscheinlichkeit spezifiziert, kann der lokale Steuerknoten 404 die momentane Kollisionswahrscheinlichkeit (z. B. wie mit internen Erfassungsfähigkeiten oder dem Sensornetz 406 gemessen oder wie durch die Netzzugangsknoten 408a-408b mitgeteilt) mit der Zielkollisionswahrscheinlichkeit vergleichen und eine Abweisungsstrategie bestimmen, die die momentane Kollisionswahrscheinlichkeit in Richtung der Zielkollisionswahrscheinlichkeit formt. Falls die Zielkollisionswahrscheinlichkeit geringer als die momentane Kollisionswahrscheinlichkeit ist, kann der lokale Steuerknoten 404 eine Abweisungsstrategie bestimmen, die einen größeren Prozentsatz der Übertragungsanfragen abweist, als momentan (wenn überhaupt) abgewiesen werden. Falls die Zielkollisionswahrscheinlichkeit größer als die momentane Kollisionswahrscheinlichkeit ist (z. B. wird die Zielkollisionswahrscheinlichkeit bereits erfüllt), kann der lokale Steuerknoten 404 entweder eine Abweisungsstrategie bestimmen, die einen kleineren Prozentsatz an Übertragungsanfragen abweist als momentan abgewiesen werden, oder kann die gleiche Abweisungsstrategie beibehalten, wie sie momentan verwendet wird. Der lokale Steuerknoten 404 kann eine Abweisungsstrategie (z. B. ein beliebiges vorhersagbares oder deterministisches Muster zum Abweisen von Übertragungsanfragen) einer beliebigen Art, wie oben unter Bezugnahme auf den zentralen Steuerknoten 402 in dem Zusammenhang von 5 beschrieben wurde, allgemein bestimmen, einschließlich Identifizieren eines Prozentsatzes von Übertragungsanfragen zum zufälligen Abweisen, Zuweisen von verschiedenen Sendern zu verschiedenen Gruppen mit verschiedenen Zeitperioden, in denen zugelassen wird, dass einzelne Gruppen übertragen (ohne abgewiesen zu werden), Identifizieren von Sendern, die eine hohe Belegungsrate des Kanals aufweisen (z. B. gemessen gemäß einer Zeit und/oder nach der Gesamtressourcenverwendung (einschließlich Frequenz)), usw.
  • Der lokale Steuerknoten 404 kann dann anfangen, die Abweisungsstrategie anzuwenden. Wie in 7 gezeigt, kann die Endgerätevorrichtung 410a in Phase 704 eine Übertragungsanfrage an den Netzzugangsknoten 408a senden, die der lokale Steuerknoten 406 in Phase 706 detektierten kann. Zum Beispiel kann der lokale Steuerknoten 404 das Sensornetz 406 und/oder seine lokalen Erfassungsfähigkeiten benutzen, um die Übertragungsanfrage zu empfangen und zu identifizieren.
  • Der Netzzugangsknoten 408a kann in Phase 708 als Reaktion auf die Übertragungsanfrage dann eine Übertragungsgewährung an die Endgerätevorrichtung 410a übertragen. Die Endgerätevorrichtung 410a kann dann für eine Zeitperiode warten, um zu sehen, ob irgendwelche Übertragungsanfrageabweisungen als Reaktion auf ihre Übertragungsanfrage übertragen werden.
  • Der lokale Steuerknoten 404 kann dann entscheiden, ob die Übertragungsanfrage in Phase 710 zugelassen oder abgewiesen wird. Zum Beispiel kann der lokale Steuerknoten 404 die Abweisungsstrategie anwenden, die in Phase 702 empfangen wurde oder die basierend auf den Anweisungen/Zielvorgaben, die durch den zentralen Steuerknoten 402 in Phase 702 bereitgestellt wurden, bestimmt wurden. Entsprechend kann der lokale Steuerknoten 404 im Gegensatz zu der Situation der Nachrichtensequenzgrafik 500 die Entscheidung erbringen, ob die Übertragungsanfrage zugelassen oder abgewiesen wird oder nicht.
  • Falls der lokale Steuerknoten 404 entscheidet, die Übertragungsanfrage in Phase 710 zuzulassen, kann der lokale Steuerknoten 404 das Übertragen einer Übertragungsanfrageabweisung unterlassen und kann bei manchen Aspekten nichts als direkte Reaktion auf die Übertragungsanfrage von der Endgerätevorrichtung 410a übertragen. Entsprechend kann die Zeitperiode, für die die Endgerätevorrichtung 410a nach dem Empfang der Übertragungsgewährung in Phase 708 wartet, verstreichen, wobei die Endgerätevorrichtung 410a zu diesem Zeitpunkt ihre ausstehenden Daten in Phase 714 übertragen kann. Der Netzzugangsknoten 408a kann dann die Daten empfangen und in Phase 716 in Abhängigkeit davon, ob die Daten erfolgreich empfangen wurden oder nicht, mit einer ACK/NACK antworten (oder in dem Fall von Nur-ACK eine ACK senden oder keine Antwort senden).
  • Falls der lokale Steuerknoten 404 entscheidet, die Übertragungsanfrage in Phase 710 abzuweisen, kann der lokale Steuerknoten 404 in Phase 712 eine Übertragungsanfrageabweisung an die Endgerätevorrichtung 410a übertragen. Wie oben beschrieben, kann die Übertragungsanfrageabweisung bei manchen Aspekten spezielle Informationen beinhalten, wie etwa Spezifizieren, dass die Übertragungsanfrageabweisung diejenige Übertragungsanfrage abweist, die von der Endgerätevorrichtung 410a in Phase 704 getätigt wurde, oder Spezifizieren einer Aufschiebezeit, während der die Endgerätevorrichtung 410a warten sollte, bis sie wieder versucht, zu übertragen. Bei manchen Aspekten, die eine Aufschiebezeit verwenden, kann der lokale Steuerknoten 404 die Aufschiebezeit bestimmen und sie in die Übertragungsanfrageabweisung aufnehmen.
  • Die Endgerätevorrichtung 410a kann die Übertragungsanfrageabweisung als Reaktion auf ihre Übertragungsanfrage aus Phase 704 empfangen und kann daher die ausstehenden Daten nicht übertragen. Stattdessen kann die Endgerätevorrichtung 410a damit warten, die ausstehenden Daten zu übertragen, wie etwa durch Warten gemäß einer Zurücktreten-Prozedur des konkurrenzbasierten Protokolls oder gemäß einer Aufschiebezeit, die durch den lokalen Steuerknoten 404 in der Übertragungsanfrageabweisung spezifiziert ist.
  • Die in 4A-4B gezeigten und wie in 5 und 7 beschriebenen Netzarchitekturen können daher eine größere Kontrolle über einen Zugang zu einem geteilten Kanal zwischen konkurrierenden Sendern bereitstellen. Während die demonstrative Beschreibung oben allgemein auf eine beliebige Art von konkurrenzbasiertem Protokoll angewandt werden kann, können diese Implementierungen besonders gut für Netzarchitekturen sein, die bereits eine zentrale Steuerentität aufweisen, wie etwa für spektrumteilende Netze wie SAS. Zum Beispiel kann der zentrale Steuerknoten/die SAS-Steuerung 402 einen Zugang zu geteilten GAA-Kanälen durch einen fern-eingesetzten lokalen Steuerknoten/die lokale Unter-SAS-Entität 404 für GAA-Sender, wie etwa die Netzzugangsknoten 408a-408c und die Endgerätevorrichtungen 410a-410b, verwalten. Der zentrale Steuerknoten/die SAS-Steuerung 402 kann entweder die primäre Kontrolle über die Übertragungsanfrageabweisungen haben (und dementsprechend die Kontrolle über den Zugang zu den geteilten GAA-Kanälen haben) oder kann die primäre Kontrolle an den lokalen Steuerknoten/die lokale Unter-SAS-Entität 404 übergeben (und kann einen gewissen Grad an Kontrolle über die Bereitstellung von Anweisungen/Zielvorgaben/Abweisungsstrategien an den lokalen Steuerknoten/die Unter-SAS-Entität 404 behalten). Selbst wenn die verschiedenen GAA-Sender zu verschiedenen Netzbetreibern gehören, können der zentrale Steuerknoten/die SAS-Steuerung 402 und der lokale Steuerknoten/die lokale Unter-SAS-Entität 404 den Zugang zu den geteilten GAA-Kanälen durch die Übertragung von Übertragungsanfrageabweisungen immer noch verwalten, und verwalten dementsprechend die Überlastung. Wie zuvor angegeben kann der lokale Steuerknoten/die lokale Unter-SAS-Entität 404 bei manchen Aspekten einer/eine von einem verteilten Netz von lokalen Steuerknoten/lokalen Unter-SAS-Entitäten sein, die über einem geographischen Gebiet bereitgestellt sind, das von dem zentralen Steuerknoten/der SAS-Steuerung 402 bedient wird. Der zentrale Steuerknoten/die SAS-Steuerung 402 kann daher den Zugang zu den geteilten GAA-Kanälen in anderen geographischen Gebieten und von anderen GAA-Sendern auf die oben mit Bezug auf 4A-4B und 5-7 ausführlich beschriebene Weise verwalten.
  • 8A und 8B zeigen ein anderes Geteiltes-Spektrum-Netz 800 gemäß manchen Aspekten. Wie in 8A und 8B gezeigt, kann das Geteiltes-Spektrum-Netz 800 allgemein auf die Art eines Geteiltes-Spektrum-Netzes 400 konfiguriert sein und den zentralen Steuerknoten 402, die Netzzugangsknoten 406a-406c, die Endgerätevorrichtungen 410a-410b und im Fall von 8B das Sensornetz 406 einschließlich der Sensoren 406a-406c beinhalten. Jedoch beinhaltet das Geteiltes-Spektrum-Netz 800 einen Netzzugangsknoten 408d anstelle des lokalen Steuerknotens 404 wie in dem Geteiltes-Spektrum-Netz 400.
  • Der Netzzugangsknoten 408d kann allgemein mit der gleichen Übertragungs- und Empfangsfunktionalität der Netzzugangsknoten 408a-408d konfiguriert sein und kann entsprechend dazu konfiguriert sein, Daten an bediente Endgerätevorrichtungen zu übertragen und von diesen zu empfangen und mit einem Kernnetz gekoppelt zu sein, um eine externe Verbindung zu den bedienten Endgerätevorrichtungen bereitzustellen. Zusätzlich kann der Netzzugangsknoten 408d auch mit der Funktionalität des lokalen Steuerknotens 404 konfiguriert sein. Zum Beispiel kann der zentrale Steuerknoten 402 Anweisungen an den Netzzugangsknoten 408d liefern, die Rolle eines lokalen Steuerknotens für einen Kernnetzknoten 402 anzunehmen, wobei der Netzzugangsknoten 408d zu diesem Punkt anfangen kann, die Funktionalität des lokalen Steuerknotens 404, wie in 4A-4B und 5-7 beschrieben, durchzuführen.
  • Wie in 8A und 8B gezeigt, kann der Netzzugangsknoten 408d entsprechend eine Schnittstelle (z. B. eine drahtgebundene oder eine Internetschnittstelle) mit dem zentralen Steuerknoten 402 aufweisen, durch die der zentrale Steuerknoten 402 mit dem Netzzugangsknoten 408d kommunizieren kann. Unter Verwendung der Schnittstelle kann der zentrale Steuerknoten 402 den Netzzugangsknoten 408d mittels Anweisungssignalisierung als einen lokalen Steuerknoten „aktivieren“. Der Netzzugangsknoten 408d kann dann die Funktionalität des lokalen Steuerknotens 404 in entweder 5 oder 7 annehmen.
  • Falls zum Beispiel der zentrale Steuerknoten 402 die primäre Kontrolle über den Zugang zu dem geteilten Kanal (z. B. auf die Art aus 5) hat, kann der Netzzugangsknoten 408d dazu konfiguriert sein, hinsichtlich Übertragungsanfragen von nahen Sendern über das Geteiltes-Spektrum-Netz 800, wie etwa die Endgerätevorrichtungen 410a-410b und die Netzzugangsknoten 408a-408c, zu überwachen. Bei einer Detektion einer Übertragungsanfrage von einem nahen Sender kann der Netzzugangsknoten 408d den zentralen Steuerknoten 402 über die Übertragungsanfrage benachrichtigen und auf Anweisungen von dem zentralen Steuerknoten 402 warten, die spezifizieren, ob der Netzzugangsknoten 408d die Übertragungsanfrage zulassen sollte (z. B. keine Übertragungsanfrageabweisung als Reaktion senden) oder die Übertragungsanfrage abweisen sollte (z. B. eine Übertragungsanfrageabweisung als Reaktion senden).
  • 9 zeigt eine beispielhafte interne Konfiguration eines Netzzugangsknotens 408d gemäß manchen Aspekten. Der lokale Steuerknoten 404 kann ein Antennensystem 902, einen HF-Sendeempfänger 904 und ein Basisbandsystem 906 einschließlich einer Signalverarbeitungsschaltungsanordnung 908 und einer Steuerung 910 beinhalten. Der Netzzugangsknoten 408d kann Funksignale mit dem Antennensystem 902 übertragen und empfangen, welches eine oder mehrere Antennen beinhalten kann. Der HF-Sendeempfänger 904 kann eine HF-Übertragungs- und HF-Sendeverarbeitung durchführen, um ausgehende digitale Daten, die von dem Basisbandsystem 906 geliefert werden, in analoge HF-Signale (zum Liefern an das Antennensystem 902 zur drahtlosen Übertragung) umzuwandeln und um analoge HF-Signale, die von dem Antennensystem 902 empfangen werden, in digitale Daten (zum Liefern an das Basisbandsystem 906 zur Basisbandverarbeitung) umzuwandeln. Die digitale Signalverarbeitungsschaltungsanordnung 908 kann einen oder mehrere digital konfigurierte Hardwareschaltkreise (z. B. digitale Logikschaltkreise, ASICs oder FPGAs) beinhalten, die einzeln fest zugeordnet sind, um eine oder mehrere der Basisbandsignalverarbeitungsfunktionen bezüglich digitalen Daten (die von dem HF-Sendeempfänger 904 in der Empfangsrichtung oder von der Steuerung 910 in der Übertragungsrichtung empfangen werden) durchzuführen, die Fehlerdetektion, Vorwärtsfehlerkorrekturcodierung/-decodierung, Kanalcodierung und -verschachtelung, physische Kanalmodulation/-demodulation, physische Kanalzuordnung, Funkmessung und -suche, Frequenz- und Zeitsynchronisation, Antennendiversitätsverarbeitung, Leistungssteuerung und -gewichtung, Ratenabstimmung, Wiederübertragungsverarbeitung und andere Basisbandsignalverarbeitungsfunktionen beinhalten können. Die digitale Signalverarbeitungsschaltungsanordnung 908 kann eine oder mehrere digital konfigurierte Hardwareschaltkreise beinhalten, die einzeln fest zugeordnet sind, um eine oder mehrere der Basisbandsignalverarbeitungsfunktionen durchzuführen. Die Steuerung 910 kann die Kommunikationsfunktionalität des Netzzugangsknotens 408d gemäß einem oder mehreren Kommunikationsprotokollen steuern, was Ausüben einer Steuerung über die Komponenten einer niedrigeren Schicht, einschließlich des Antennensystems 902, des HF-Sendeempfängers 904 und der digitalen Signalverarbeitungsschaltungsanordnung 908, beinhalten kann, um Daten in Form von Funksignalen über ein Funkkommunikationsnetz zu übertragen und zu empfangen. Die Steuerung 910 kann Funksignale über die Komponenten einer niedrigeren Schicht übertragen und empfangen, wobei die Steuerung 910 die ursprünglichen Basisbanddaten in der Übertragungsrichtung bereitstellen kann und die ursprünglichen Basisbanddaten in der Empfangsrichtung wiederherstellen kann. Da der Netzzugangsknoten 408d dazu konfiguriert sein kann, Funksignale an verschiedene Endgerätevorrichtungen zu übertragen und von diesen zu empfangen, kann die Steuerung 910 dazu konfiguriert sein, die Übertragung und den Empfang von Basisbanddaten als Funksignale von oder an eine oder mehrere Endgerätevorrichtungen gemäß einem bestimmten Kommunikationsprotokoll zu verwalten. Obwohl dies in 9 nicht explizit gezeigt ist, kann der Netzzugangsknoten 408d bei manchen Aspekten eine Rücktransportverbindung zu einem Kernnetz aufweisen.
  • Zusätzlich zu Standardmobilkommunikationsfunktionen kann die Steuerung 910 auch die für die hier beschriebenen Aspekte spezifische Funktionalität des Netzzugangsknotens steuern, einschließlich Aktivieren des Netzzugangsknotens 408d als ein lokaler Steuerknoten, Detektieren von Übertragungsanfragen, Benachrichtigen des zentralen Steuerknotens 402 über detektierte Übertragungsanfragen, Empfangen und Interpretieren von Anweisungen von dem zentralen Steuerknoten 402 und Übertragen von Übertragungsanfrageabweisungen. Wie zuvor angegeben kann der Netzzugangsknoten 408d bei manchen Aspekten seine nativen Funkkommunikationsfunktionalitäten, wie etwa die Fähigkeit, Funksignale zu übertragen und zu empfangen, gemäß Aspekten dieser Offenbarung wiederverwenden. Zum Beispiel kann die Steuerung 910 die Komponenten einer niedrigeren Schicht des Netzzugangsknotens 408d (ein Antennensystem 902, ein HF-Sendeempfänger 904 und eine digitale Signalverarbeitungsschaltungsanordnung 908) benutzen, um zusätzlich zum Detektieren von Übertragungsanfragen zum Berichten an den zentralen Steuerknoten 402 und/oder zum Übertragen von Übertragungsanfrageabweisungen Funksignale an Endgerätevorrichtungen zu übertragen oder von diesen zu empfangen. Bei anderen Aspekten können die Komponenten einer niedrigeren Schicht des Netzzugangsknotens 408d in getrennte Abschnitte unterteilt werden, wobei ein erster Abschnitt zur Mobilkommunikationsverwendung zugeordnet ist und ein zweiter Abschnitt für die Funktionalitäten in Bezug auf die Aspekte dieser Offenbarung zugeordnet ist.
  • 10 zeigt eine Nachrichtensequenzgrafik 1000, die die Funktionalität des Netzzugangsknotens 408d, der als ein lokaler Steuerknoten wirkt, gemäß manchen Aspekten veranschaulicht. Wie in 10 gezeigt, kann der zentrale Steuerknoten 402 zuerst den Netzzugangsknoten 408d als einen lokalen Steuerknoten 1002 aktivieren. Nachdem er als ein lokaler Steuerknoten aktiviert wurde, kann der Netzzugangsknoten 408d zusammen mit der Endgerätevorrichtung 410a, dem Netzzugangsknoten 408a und dem zentralen Steuerknoten 402 die Phasen 1004-1020 auf die gleiche Weise wie die Phasen 502-518 der Nachrichtensequenzgrafik 500, wie für 5 beschrieben, durchführen.
  • Wie in 8A und 8B gezeigt, kann der Netzzugangsknoten 408d bei manchen Aspekten mit dem Sensornetz 406 einschließlich der Sensoren 406a-406c gekoppelt sein, während der Netzzugangsknoten 408d bei anderen Aspekten nicht mit einem Sensornetz gekoppelt ist. Wie zuvor angegeben, kann der Netzzugangsknoten 408d bei Aspekten aus 8, die das Sensornetz 406 beinhalten, das Sensornetz 406 benutzen (falls verfügbar, optional zusätzlich zu seinen lokalen Erfassungsfähigkeiten), um Übertragungsanfragen von anderen Sendern auf dem Geteiltes-Spektrum-Netz 800 zu detektieren. Bei Aspekten aus 8, die das Sensornetz 406 nicht beinhalten, kann der Netzzugangsknoten 408d seine lokalen Erfassungsfähigkeiten benutzen, um Übertragungsanfragen von anderen Sendern auf dem Geteiltes-Spektrum-Netz 800 zu detektieren. Da bei manchen Aspekten der Netzzugangsknoten 408d auf die Art eines Netzzugangsknotens konfiguriert sein kann, kann der Netzzugangsknoten 408d insbesondere seine nativen Empfangsfähigkeiten benutzen (z. B. zur Verwendung in herkömmlichen Mobilkommunikationen einschließlich Empfang von Signalen von Endgerätevorrichtungen, einschließlich des Antennensystems 902, des HF-Sendeempfängers 904 und der digitalen Signalverarbeitungsschaltungsanordnung 908), um Übertragungsanfragen von anderen Sendern zu detektieren. Während eine bestimmte zusätzliche Finanzierbarkeit in den Netzzugangsknoten 408d aufgenommen werden kann, um seine Aktivierung und seinen Betrieb als ein lokaler Steuerknoten zu unterstützen, kann der Netzzugangsknoten 408d entsprechend bei manchen Aspekten keine zusätzlichen Erfassungsfähigkeiten erfordern und kann stattdessen seine nativen Erfassungsfähigkeiten benutzen. Alternativ dazu können die lokalen Erfassungsfähigkeiten des Netzzugangsknotens 408d bei manchen Aspekten getrennt von seinen Erfassungsfähigkeiten bereitgestellt werden, die für Mobilkommunikationen nativ enthalten sind (z. B. wo die Komponenten einer niedrigeren Schicht des Netzzugangsknotens 408d in einen ersten Abschnitt und einen zweiten Abschnitt aufgeteilt sind).
  • Bei manchen Aspekten kann der Netzzugangsknoten 408d auch dazu konfiguriert sein, die primäre Kontrolle über den Zugang zu den geteilten Kanälen des Geteiltes-Spektrum-Netzes 800 anzunehmen, einschließlich Bestimmen einer Abweisungsstrategie und Ausführen der Abweisungsstrategie durch selektives Abweisen von Übertragungsanfragen. Entsprechend kann der Netzzugangsknoten 408d bei manchen Aspekten auf die Weise des lokalen Steuerknotens 404 wie in 7 konfiguriert sein und kann, nachdem er durch den zentralen Steuerknoten 402 als ein lokaler Steuerknoten aktiviert wurde, die zugewiesenen Funktionalitäten eines lokalen Steuerknotens durchführen, um den Zugang zu einem geteilten Kanal zu regeln.
  • 11 zeigt eine Nachrichtensequenzgrafik 1100, die diese Funktionalität des Netzzugangsknotens 408d gemäß manchen Aspekten veranschaulicht. Wie in 11 gezeigt, kann der zentrale Steuerknoten 402 in Phase 1102 zuerst den Netzzugangsknoten 408d als einen lokalen Steuerknoten aktivieren. Der zentrale Steuerknoten 402 kann dann in Phase 1104 Anweisungen/Zielvorgaben/Übermittlungsstrategien für den Netzzugangsknoten 408d spezifizieren (was der zentrale Steuerknoten 402 bei manchen Aspekten mit Phase 1102 in eine einzige Phase kombinieren kann). Der Netzzugangsknoten 408d kann dann eine geeignete Abweisungsstrategie bestimmen und fortfahren, die Abweisungsstrategie auszuführen, indem er als Reaktion auf Übertragungsanfragen von Sendern des Geteiltes-Spektrum-Netzes 800 Übertragungsanfrageabweisungen selektiv überträgt (z. B. bei der Steuerung 910 mittels Ausführen eines Programmcodes). Entsprechend kann der Netzzugangsknoten 408d zusammen mit der Endgerätevorrichtung 410a, dem Netzzugangsknoten 408a und dem zentralen Steuerknoten 402 die Phasen 1106-1118 auf die Weise der Phasen 704-716 durchführen, wie für den lokalen Steuerknoten 404 in 7 beschrieben wurde.
  • Wie zuvor angegeben, können, während die hier bereitgestellten demonstrativen Beispiele nicht derart beschränkt sind, die oben für 8A-11 bereitgestellten Beschreibungen in SAS-Netzen implementiert werden. Entsprechend kann der Netzzugangsknoten 408d eine CBSD sein, während der zentrale Steuerknoten 402 eine SAS-Steuerung sein kann. Der Netzzugangsknoten/die CBSD 408d kann daher Anweisungen von dem zentralen Steuerknoten/der SAS-Steuerung 402 empfangen (z. B. über eine fest zugeordnete SAS-Schnittstelle), die den Netzzugangsknoten/die CBSD 408d als einen lokalen Steuerknoten aktivieren. Der Netzzugangsknoten/die CBSD 408d kann dann dazu übergehen, den Zugang zu geteilten GAA-Kanälen des Geteiltes-Spektrum-Netzes 800 entweder unter Verwendung von Anweisungen von dem zentralen Steuerknoten/der SAS-Steuerung 402 oder durch Bestimmen und Implementieren seiner/ihrer eigenen Abweisungsstrategie zu verwalten. Der zentrale Steuerknoten/die SAS-Steuerung 402 und der Netzzugangsknoten/die CBSD 408d können daher eine Überlastung über die geteilten GAA-Kanäle verwalten, indem sie den Zugang von Sendern des Geteiltes-Spektrum-Netzes 800 einschließlich der Netzzugangsknoten 408a-408c und der Endgerätevorrichtungen 410a-410b steuern.
  • Bei verschiedenen Aspekten in Bezug auf 4-11 kann ein lokaler Steuerknoten (einschließlich beider fest zugeordneter lokaler Steuerknoten in Form des lokalen Steuerknotens 404 und des Netzzugangsknotens 408d, der als ein lokaler Steuerknoten wirkt) Übertragungsanfrageabweisungen drahtlos ausstrahlen, um Übertragungsanfragen abzuweisen. Sender in der Nähe, einschließlich des Senders, von dem eine Übertragungsanfrage stammt, können dann Übertragungsanfrageabweisungen drahtlos als Funksignale empfangen.
  • Bei anderen Aspekten kann ein lokaler Steuerknoten oder ein zentraler Steuerknoten stattdessen direkt mit einzelnen Netzzugangsknoten gekoppelt sein, wie etwa durch eine drahtgebundene Schnittstelle, und Anweisungen an die Netzzugangsknoten ausgeben, das Übertragen zu unterlassen. 12A und 12B zeigen demonstrative Beispiele gemäß manchen Aspekten. Insbesondere zeigt 12A eine beispielhafte Konfiguration eines Geteiltes-Spektrum-Netzes 1200 gemäß manchen Aspekten, bei der der zentrale Steuerknoten 402 mit dem lokalen Steuerknoten 1202 gekoppelt ist (z. B. eine drahtgebundene Schnittstelle), der dann mit den Netzzugangsknoten 408a-408c gekoppelt sein kann (z. B. eine drahtgebundene Schnittstelle), während 12B eine beispielhafte Konfiguration des Geteiltes-Spektrum-Netzes 1200 gemäß manchen Aspekten zeigt, bei der der zentrale Steuerknoten 402 direkt mit den Netzzugangsknoten 408a-408c gekoppelt ist.
  • Bei der Situation aus 12A kann der lokale Steuerknoten 1202 entweder ein fest zugeordneter lokaler Steuerknoten sein, wie etwa auf die Weise und in der Konfiguration des lokalen Steuerknotens 402 (z. B. wie für 6 gezeigt und beschrieben), oder kann ein Netzzugangsknoten sein, der als ein lokaler Steuerknoten aktiviert werden kann, wie etwa auf die Weise und in der Konfiguration des Netzzugangsknotens 408d (z. B. wie für 9 gezeigt und beschrieben). Wie in 12A dargestellt, kann der lokale Steuerknoten 1202 Übertragungsanfrageabweisungen über die jeweiligen drahtgebundenen Schnittstellen an die Netzzugangsknoten 408a-408c übertragen. 13 zeigt eine Nachrichtensequenzgrafik 1300, die diese Prozedur gemäß manchen Aspekten veranschaulicht. Während 13 den Betrieb des lokalen Steuerknotens 1202 gemäß Aspekten präsentiert, wobei der zentrale Steuerknoten 402 die primäre Kontrolle über Abweisungsentscheidungen hat (z. B. auf die Weise aus 5), gilt dieser Betrieb gleichermaßen für Aspekte, bei denen der lokale Steuerknoten 404 die primäre Kontrolle über die Abweisungsentscheidungen hat (z. B. auf die Weise aus 7). Wie in 13 gezeigt, können die Phasen 1302-1312 auf die gleiche Weise wie Phasen 502-512 aus 5 ausgeführt werden und entsprechend kann der lokale Steuerknoten 1202 eine Übertragungsanfrage detektieren, die von der Endgerätevorrichtung 410a an den Netzzugangsknoten 408a gesendet wird, wie etwa entweder mit lokalen Erfassungsfähigkeiten des lokalen Steuerknotens 1202 oder durch ein Sensornetz (z. B. auf die gleiche Weise und in der gleichen Konfiguration wie das Sensornetz 406). Bei manchen Aspekten kann der Netzzugangsknoten 408a dazu konfiguriert sein, den lokalen Steuerknoten 1202 mittels der drahtgebundenen Schnittstelle über beliebige empfangene Übertragungsanfragen zu benachrichtigen.
  • Nach dem Empfangen einer Anweisung von dem zentralen Steuerknoten 402 in Phase 1312, die spezifiziert, ob die Übertragungsanfrage zugelassen oder abgewiesen werden soll (oder alternativ dazu, nachdem lokal entschieden wurde, ob die Übertragungsanfrage zugelassen oder abgewiesen werden soll, falls die primäre Steuerung an dem lokalen Steuerknoten 1202 gehalten wird), kann der lokale Steuerknoten 1202 die Übertragungsanfrage entweder zulassen oder abweisen. Falls die Übertragungsanfrage zugelassen wird, kann der lokale Steuerknoten 1202 keinerlei Signalisierung als Reaktion auf die Übertragungsanfrage aussenden und können die Endgerätevorrichtung 410a und der Netzzugangsknoten 408a die Daten und ACK/NACK jeweils in Phasen 1318 bzw. 1320 austauschen.
  • Falls die Übertragungsanfrage abgewiesen wird, kann der lokale Steuerknoten 1202 die Übertragungsanfrageabweisung in Phase 1314 über die drahtgebundene Schnittstelle an den Netzzugangsknoten 408a übertragen. Anstatt dass die Übertragungsanfrageabweisung drahtlos als Funksignalisierung ausgestrahlt wird, kann der lokale Steuerknoten 1202 entsprechend die Übertragungsanfrageabweisung direkt dem Netzzugangsknoten 408a signalisieren. Der Netzzugangsknoten 408a kann dann in Phase 1316 eine Übertragungsanfrageabweisung an die Endgerätevorrichtung 410a übertragen, wobei die Endgerätevorrichtung 410a diese empfangen kann und anschließend das Übertragen ihrer ausstehenden Daten bis zu einem späteren Zeitpunkt unterlässt (z. B. gemäß einer Zurücktreten-Prozedur und/oder gemäß einer Aufschiebezeit, die in der Übertragungsanfrageabweisung spezifiziert ist). Alternativ dazu kann, falls der Netzzugangsknoten 408a die Übertragungsanfrageabweisung von dem lokalen Steuerknoten 1202 empfängt, bevor eine Übertragungsgewährung an die Endgerätevorrichtung 410a übertragen wird, der Netzzugangsknoten 408a bei manchen Aspekten die Übertragungsgewährung nicht an die Endgerätevorrichtung 410a übertragen. Dies kann gleichermaßen verhindern, dass die Endgerätevorrichtung 410a ihre ausstehenden Daten sendet.
  • Des Weiteren kann der lokale Steuerknoten 1202 bei manchen Aspekten die Übertragungsanfrageabweisung in Phase 1314 an einen Netzzugangsknoten übertragen, der verschieden von demjenigen Netzzugangsknoten ist, der der beabsichtigte Empfänger der Übertragungsanfrage in Phase 1302 war. Zum Beispiel kann der lokale Steuerknoten 1202 die Übertragungsanfrageabweisung über die drahtgebundene Schnittstelle an den Netzzugangsknoten 408b übertragen, der die Übertragungsanfrageabweisung dann drahtlos über den geteilten Kanal übertragen kann. Die Endgerätevorrichtung 410a kann die Übertragungsanfrageabweisung gleichermaßen von dem Netzzugangsknoten 408b empfangen und kann folglich das Übertragen ihrer ausstehenden Daten unterlassen. Bei manchen Aspekten kann der lokale Steuerknoten 1202 die Übertragungsanfrageabweisung über die drahtgebundene Schnittstelle an mehrere Netzzugangsknoten übertragen, die die Übertragungsanfrageabweisung dann jeweils drahtlos über den geteilten Kanal übertragen können.
  • In Fällen, bei denen die Übertragungsanfrage von einem Netzzugangsknoten gesendet wird, der ausstehende Daten an eine Endgerätevorrichtung senden will, kann der lokale Steuerknoten 1202 gleichermaßen die Übertragungsanfrage detektieren und kann gleichermaßen, falls sie abgewiesen wird, eine Übertragungsanfrageabweisung über eine drahtgebundene Schnittstelle an den Netzzugangsknoten übertragen. Entsprechend kann der Netzzugangsknoten, selbst wenn der Netzzugangsknoten eine Übertragungsgewährung empfängt, das Übertragen. seiner ausstehenden Daten aufgrund des Empfangs der Übertragungsanfrageabweisung von dem lokalen Steuerknoten 1202 unterlassen.
  • Zusätzlich oder alternativ dazu, dass er einen lokalen Steuerknoten aufweist, der mit den Netzzugangsknoten gekoppelt ist, kann der zentrale Steuerknoten 402 bei manchen Aspekten, wie etwa jenen in 12B erläuterten, direkt mit den Netzzugangsknoten 408a-408c gekoppelt sein. Der zentrale Steuerknoten 402 kann dann über Übertragungen einer Übertragungsanfrageabweisung mittels drahtgebundener Schnittstellen an die Netzzugangsknoten 408a-408c den Zugang zu geteilten Kanälen des Geteiltes-Spektrum-Netzes 1200 steuern. Da sich der zentrale Steuerknoten 402 an einem zentralisierten serverbasierten Standort befinden kann, kann der zentrale Steuerknoten 402 bei manchen Aspekten das Sensornetz 406 einschließlich der Sensoren 406a und 406b benutzen, um Übertragungsanfragen von Sendern des Geteiltes-Spektrum-Netzes 1200 zu detektieren. Zusätzlich oder alternativ dazu können die Netzzugangsknoten 408a-408c bei anderen Aspekten dazu konfiguriert sein, den Netzzugangsknoten 402 über detektierter Übertragungsanfragen über die drahtgebundene Schnittstelle zu benachrichtigen und können daher als ein Sensornetz für den zentralen Steuerknoten 402 wirken.
  • Auf die gleiche Weise wie für die Nachrichtensequenzgrafik 1300 aus 13 ausführlich beschrieben, kann der zentrale Steuerknoten 402 entscheiden, ob die Übertragungsanfragen, die von Sendern des Geteiltes-Spektrum-Netzes 1200 gesendet werden, zugelassen oder abgewiesen werden. Falls sie zugelassen werden, kann der zentrale Steuerknoten 402 keine Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage übertragen. Falls sie abgewiesen werden, kann der zentrale Steuerknoten 402 eine Übertragungsanfrageabweisung über die drahtgebundene Schnittstelle an einen oder mehrere der Netzzugangsknoten 408a-408c übertragen, die dann die Übertragungsanfrageabweisung drahtlos über den geteilten Kanal übertragen können, um zu verhindern, dass die Übertragung stattfindet.
  • Während sie oben allgemein für einen CSMA/CA-Zusammenhang demonstriert wurden, können die hier beschriebenen Aspekte auch auf andere MAC-Schicht-Protokolle angewandt werden. Zum Beispiel kann ein zentraler Steuerknoten und/oder ein lokaler Steuerknoten (einschließlich fest zugeordneter lokaler Steuerknoten und Netzzugangsknoten, die als ein lokaler Steuerknoten aktiviert sind) Übertragungsanfrageabweisungen übertragen, um die Kanalzugangsgewährungen für eine beliebige Art von Verteilter-Kanalzugang-Protokoll außer Kraft zu setzen. Eine solche Priorität kann ausgewählten Zielentitäten gegeben werden. Zum Beispiel könnte, anstatt RRTSs zu übertragen, eine RAG (Reject Access Grant - Abweisung von Zugangsgewährung) als die Übertragungsanfrageabweisung benutzt werden. Zusätzlich können bei manchen Aspekten, anstatt Zugangsgewährungen nur abzuweisen, neue zusätzliche Gewährungen durch einen zentralen Steuerknoten und/oder einen lokalen Steuerknoten ausgegeben werden, die verwendet werden können, um Ressourcen an andere Entitäten umzuleiten (z. B. durch Übertragung einer Übertragungsanfrageabweisung verfügbar gemacht).
  • Des Weiteren können die hier beschriebenen Ansätze bei manchen Aspekten auch verwendet werden, um in geplante Systeme (als Gegensatz zu konkurrenzbasierten Systemen) einzugreifen. Zum Beispiel kann ein zentraler Steuerknoten oder ein lokaler Steuerknoten Planungsinformationen außer Kraft setzen, die von einem Netzzugangsknoten übertragen werden, und kann der zentrale Steuerknoten oder der lokale Steuerknoten die außer Kraft gesetzten Planungsinformationen mit neuen Planungsinformationen ersetzen. Dies kann die Übertragung von einer überarbeiteten Planungsnachricht durch den zentralen Steuerknoten oder den lokalen Steuerknoten anschließend an das Außer-Kraft-Setzen der vorherigen Planungsinformationen beinhalten. Zum Beispiel kann die Übertragungsanfrageabweisung eine RSI (Reject Scheduling Information - Abweisung von Planungsinformationen) anstelle einer RRTS sein. Der zentrale Steuerknoten oder der lokale Steuerknoten könnte die neuen Planungsinformationen anschließend an ein anfängliches ID-Feld aussenden, wie etwa eine NSI (New Scheduling Infraction - neue Planungsverletzung), anschließend an eine Übertragung der Übertragungsanfrageabweisung.
  • Bei manchen Aspekten kann der zentrale Steuerknoten 402 und/oder der lokale Steuerknoten 404 und/oder der Netzzugangsknoten 408d und/oder der Netzzugangsknoten 1202 als ein Steuerknoten zum Betrieb in einem Netz mit geteilten Kanälen charakterisiert werden, wobei der Steuerknoten einen oder mehrere Prozessoren (z. B. die Steuerung 612, Steuerung 610 oder Steuerung 910) beinhaltet, die dazu konfiguriert sind, einen Programmcode auszuführen, um eine Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu einem geteilten Kanal von einem oder mehreren Sendern zu bestimmen, um eine Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage von einem ersten Sender des einen oder der mehreren Sender gemäß der Abweisungsstrategie zu übertragen oder eine Übertragung davon auszulösen. Bei manchen Aspekten kann der zentrale Steuerknoten 402 als ein zentraler Steuerknoten zum Verwalten eines Kanalzugangs in einem Geteiltes-Spektrum-Netz, das wenigstens zwischen einem Netz eines etablierten Betreibers und einem Lizenznehmernetz geteilt wird, charakterisiert werden, wobei der Steuerknoten einen oder mehrere Prozessoren (z. B. die Steuerung 612) beinhaltet, die dazu konfiguriert sind, einen Programmcode auszuführen, eine Signalisierung an einen oder mehrere lokale Steuerknoten zu übertragen oder von diesen zu empfangen, um eine Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen und um mit dem einen oder den mehreren lokalen Steuerknoten zu kommunizieren, um die Abweisungsstrategie durch die Übertragung von Übertragungsanfrageabweisungen als Reaktion auf die Übertragungsanfragen von Sendern auf dem geteilten Kanal zu implementieren.
  • 14 zeigt ein Verfahren 1400 zum Verwalten von einem Zugang zu geteilten Kanälen in einem Drahtlosnetz, wobei das Verfahren Bestimmen einer Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu einem geteilten Kanal von einem oder mehreren Sendern (1410) und Übertragen oder Auslösen einer Übertragung einer Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage von einem ersten Sender des einen oder der mehreren Sender gemäß der Abweisungsstrategie (1420) beinhaltet.
  • 15 zeigt ein Verfahren 1500 zum Verwalten eines Kanalzugangs in einem Geteiltes-Spektrum-Netz, das wenigstens zwischen einem Netz eines etablierten Betreibers und einem Lizenznehmernetz geteilt wird, wobei das Verfahren Übertragen und Empfangen einer Signalisierung an/von einen/einem oder mehrere(n) lokale(n) Steuerknote(n), um eine Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen (1510), und Kommunizieren mit dem einen oder den mehreren lokalen Steuerknoten, um die Abweisungsstrategie durch die Übertragung von Übertragungsanfrageabweisungen als Reaktion auf die Übertragungsanfragen von Sendern auf dem geteilten Kanal zu implementieren (1520), beinhaltet.
  • Die verschiedenen Aspekte, die hier demonstrativ erläutert sind, können daher implementiert werden, um einen Zugang zu einem geteilten Kanal zu steuern, indem Übertragungsanfragen von einer Instanz auf höherer Ebene selektiv abgewiesen werden. Entsprechend kann im Gegensatz zu miteingesetzten lokalen Netzen, die ein Spektrum auf gleicher Basis teilen, wie etwa mehrere getrennte WiFi-Netze, die nahe zueinander eingesetzt werden, eine Instanz auf höherer Ebene, wie etwa ein zentraler Steuerknoten oder ein lokaler Steuerknoten, bei hier beschriebenen Aspekten die Befugnis aufweisen, Übertragungsanfragen von miteingesetzten Sendern zuzulassen oder abzuweisen. Entsprechend können die zentralen oder lokalen Steuerknoten einen Zugang zu einem geteilten Kanal verwalten, wie etwa gemäß einer Abweisungsstrategie, die eine Überlastung verringern kann und eine gerechte Verwendung des geteilten Kanals sicherstellen kann. Hier offenbarte Aspekte, die ein SAS betreffen, können daher die native Existenz einer zentralisierten Steuerentität, wie etwa einer SAS-Steuerung, ausnutzen, um als eine Instanz auf höherer Ebene (z. B. eine globale Instanz) zu wirken und dementsprechend einen Zugang zu einem geteilten Spektrum zu steuern.
  • Während Geteiltes-Spektrum-Netze, wie etwa ein SAS, oben demonstrativ erläutert wurden, können die hier beschriebenen Aspekte in einer beliebigen Art von Netz implementiert werden, das ein geteiltes Spektrum verwendet, einschließlich LSA, WiFi, Bluetooth, MulteFire und anderer nichtlizenzierter zellularer Netze, Schmalband-IoT usw.
  • Die folgenden Beispiele betreffen weitere Aspekte dieser Offenbarung:
  • Beispiel 1 ist ein Steuerknoten zum Betrieb in einem Netz mit geteilten Kanälen, wobei der Steuerknoten einen oder mehrere Prozessoren beinhaltet, die dazu konfiguriert sind, einen Programmcode auszuführen, um eine Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang von einem oder mehreren Sendern zu einem geteilten Kanal zu bestimmen und um eine Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage von einem ersten Sender des einen oder der mehreren Sender gemäß der Abweisungsstrategie zu übertragen oder eine Übertragung davon auszulösen.
  • Bei Beispiel 2 kann der Gegenstand nach Beispiel 1 optional beinhalten, dass die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem Listen-Before-Talk-Zugangsschema ausgelegt ist.
  • Bei Beispiel 3 kann der Gegenstand nach Beispiel 1 optional beinhalten, dass die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem CSMA/CA-Zugriffsschema (CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance - Vielfachzugriff mit Trägerprüfung und Kollisionsvermeidung) ausgelegt ist.
  • Bei Beispiel 4 kann der Gegenstand nach einem der Beispiele 1 bis 3 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, indem eine momentane Kollisionswahrscheinlichkeit einer Übertragung auf dem geteilten Kanal bestimmt wird, die höher als eine Zielkollisionswahrscheinlichkeit ist, und ein Abweisungsprozentsatz bestimmt wird, der einen Prozentsatz an Übertragungsanfragen für den geteilten Kanal spezifiziert, die abgewiesen werden sollen.
  • Bei Beispiel 5 kann der Gegenstand nach Beispiel 4 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, eine Übertragung der Übertragungsanfrageabweisung gemäß der Abweisungsstrategie zu übertragen oder eine Übertragung davon auszulösen, indem eine Anzahl an Übertragungsanfragen auf dem geteilten Kanal gemäß dem Abweisungsprozentsatz ausgewählt wird und die Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage ausgelöst oder eine Übertragung davon ausgelöst wird, falls die Übertragungsanfrage eine der Anzahl an Übertragungsanfragen ist, die gemäß dem Abweisungsprozentsatz ausgewählt sind.
  • Bei Beispiel 6 kann der Gegenstand nach Beispiel 5 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Anzahl an Übertragungsanfragen auszuwählen, indem ein Prozentsatz an Übertragungsanfragen gleich dem Abweisungsprozentsatz zufällig über eine Zeitperiode ausgewählt wird, um eine Anzahl an Übertragungsanfragen zu erhalten.
  • Bei Beispiel 7 kann der Gegenstand nach einem der Beispiele 1 bis 3 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, indem eine erste Menge des einen oder der mehreren Sender einer ersten Gruppe zugewiesen wird und eine zweite Menge des einen oder der mehreren Sender einer zweiten Gruppe zugewiesen wird und indem die erste Gruppe einer ersten Menge an Zeitressourcen zugewiesen wird, während derer der ersten Gruppe ein Zugang zu dem Kanal erlaubt ist, und die zweite Gruppe einer zweiten Menge von Zeitressourcen zugewiesen wird, während derer der zweiten Gruppe ein Zugang zu dem Kanal erlaubt ist.
  • Bei Beispiel 8 kann der Gegenstand nach Beispiel 7 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage von dem ersten Sender zu übertragen oder eine Übertragung davon auszulösen, indem bestimmt wird, dass die Übertragungsanfrage von dem ersten Sender nicht während der ersten Menge an Zeitressourcen stattgefunden hat, und die Übertragungsanfrageabweisung basierend darauf, dass die Übertragungsanfrage nicht während der ersten Menge an Zeitressourcen stattgefunden hat, übertragen wird oder eine Übertragung davon ausgelöst wird.
  • Bei Beispiel 9 kann der Gegenstand nach einem der Beispiele 1 bis 3 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, indem eine erste Menge des einen oder der mehreren Sender identifiziert wird, die eine höhere Kanalbelegungsrate als eine zweite Menge des einen oder der mehreren Sender aufweist.
  • Bei Beispiel 10 kann der Gegenstand nach Beispiel 9 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage von dem ersten Sender zu übertragen oder eine Übertragung davon auszulösen, indem bestimmt wird, dass der erste Sender in der ersten Menge des einen oder der mehreren Sender ist, und die Übertragungsanfrageabweisung basierend darauf, dass der erste Sender in der ersten Menge des einen oder der mehreren Sender ist, übertragen wird oder eine Übertragung davon ausgelöst wird.
  • Bei Beispiel 11 kann der Gegenstand nach einem der Beispiele 1 bis 10 optional beinhalten, dass der Steuerknoten mittels einer Kommunikationsschnittstelle mit einem lokalen Steuerknoten verbunden ist und dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrageabweisung zu übertragen oder eine Übertragung davon auszulösen, indem der lokale Steuerknoten angewiesen wird, die Übertragungsanfrageabweisung auf dem geteilten Kanal zu übertragen.
  • Bei Beispiel 12 kann der Gegenstand nach Beispiel 11 optional beinhalten, dass der lokale Steuerknoten ein Netzzugangsknoten ist.
  • Bei Beispiel 13 kann der Gegenstand nach einem der Beispiele 1 bis 12 optional beinhalten, dass der eine oder die mehreren Prozessoren ferner dazu konfiguriert sind, Benachrichtigungen, die eine Detektion der Übertragungsanfrage angeben, von einem oder mehreren lokalen Steuerknoten oder einem oder mehreren Netzzugangsknoten zu empfangen.
  • Bei Beispiel 14 kann der Gegenstand nach einem der Beispiele 1 bis 13 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Abweisungsstrategie zu bestimmen, um einen konkurrenzbasierten Zugang zu dem geteilten Kanal basierend auf einer Bestimmung einer Metrik zu verwalten, die ein Überlastungs- oder Kollisionsniveau des geteilten Kanals quantifiziert.
  • Bei Beispiel 15 kann der Gegenstand nach einem der Beispiele 1 bis 10 optional beinhalten, dass der Steuerknoten ein lokaler Steuerknoten mit einer Verbindung zu einem zentralen Steuerknoten ist, wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, indem eine Zielvorgabe oder eine Anweisung von dem zentralen Steuerknoten empfangen wird und die Abweisungsstrategie basierend auf der Zielvorgabe oder der Anweisung bestimmt wird.
  • Bei Beispiel 16 kann der Gegenstand nach einem der Beispiele 1 bis 10 optional beinhalten, dass der eine oder die mehreren Prozessoren ferner dazu konfiguriert sind, die Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal zu detektieren.
  • Bei Beispiel 17 kann der Gegenstand nach Beispiel 16 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal basierend auf einer Eingabe, die von einem oder mehreren Sensoren eines Sensornetzes empfangen wird, zu detektieren.
  • Bei Beispiel 18 kann der Gegenstand nach Beispiel 16 optional ferner eine Antenne und eine Funksendeempfängerschaltungsanordnung beinhalten, wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal basierend auf Funksignalen, die mittels der Antenne und der Funksendeempfängerschaltungsanordnung empfangen werden, zu detektieren.
  • Bei Beispiel 19 kann der Gegenstand nach einem der Beispiele 1 bis 10 optional ferner eine Antenne und eine Funksendeempfängerschaltungsanordnung beinhalten, wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrageabweisung auf dem geteilten Kanal mit der Antenne und der Funksendeempfängerschaltungsanordnung als Reaktion auf die Übertragungsanfrage von dem ersten Sender zu übertragen.
  • Bei Beispiel 20 kann der Gegenstand nach einem der Beispiele 1 bis 19 optional beinhalten, dass der Steuerknoten eine SAS-Steuerung (SAS: Spectrum Access System - Spektrumszugangssystem) ist und der eine oder die mehreren Sender Sender eines oder mehrerer GAA-Netze (GAA: General Authorized Access - allgemein autorisierter Zugang) sind.
  • Bei Beispiel 21 kann der Gegenstand nach einem der Beispiele 1 bis 20 optional beinhalten, dass die Übertragungsanfrageabweisunge n die Übertragungsanfragen außer Kraft setzen.
  • Beispiel 22 ist ein zentraler Steuerknoten zum Verwalten eines Kanalzugangs in einem Geteiltes-Spektrum-Netz, das wenigstens zwischen einem Netz eines etablierten Betreibers und einem Lizenznehmernetz geteilt wird, wobei der zentrale Steuerknoten einen oder mehrere Prozessoren beinhaltet, die dazu konfiguriert sind, einen Programmcode auszuführen, um eine Signalisierung an einen oder mehrere lokale Steuerknoten zu übertragen oder von diesen zu empfangen, um eine Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen und um mit dem einen oder den mehreren lokalen Steuerknoten zu kommunizieren, um die Abweisungsstrategie durch die Übertragung von Übertragungsanfrageabweisungen als Reaktion auf die Übertragungsanfragen von Sendern auf dem geteilten Kanal zu implementieren.
  • Bei Beispiel 23 kann der Gegenstand nach Beispiel 22 optional als eine SAS-Steuerung (SAS: Spectrum Access System - Spektrumszugangssystem) konfiguriert sein, und wobei die Sender Sender eines oder mehrerer GAA-Netze (GAA: General Authorized Access - allgemein autorisierter Zugang) sind.
  • Bei Beispiel 24 kann der Gegenstand nach Beispiel 22 oder 23 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, eine Signalisierung an den einen oder die mehreren lokalen Steuerknoten zu übertragen oder von diesen zu empfangen, um die Abweisungsstrategie zu bestimmen, indem eine Zielvorgabe, eine Anweisung oder eine Beschreibung der Abweisungsstrategie an den einen oder die mehreren lokalen Steuerknoten übertragen wird.
  • Bei Beispiel 25 kann der Gegenstand nach Beispiel 24 optional beinhalten, dass die Zielvorgabe eine Zielkollisionswahrscheinlichkeit für eine Übertragung auf dem geteilten Kanal spezifiziert.
  • Bei Beispiel 26 kann der Gegenstand nach Beispiel 24 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, mit dem einen oder den mehreren lokalen Steuerknoten zu kommunizieren, um die Abweisungsstrategie durch die Übertragung von Übertragungsanfrageabweisungen als Reaktion auf Übertragungsanfragen von Sendern auf dem geteilten Kanal zu implementieren, indem eine Benachrichtigung von dem einen oder den mehreren lokalen Steuerknoten empfangen wird, dass eine Übertragungsanfrage von einem ersten Sender detektiert wird, indem bestimmt wird, dass die Übertragungsanfrage gemäß der Abweisungsstrategie abgewiesen wird und indem eine Anweisung an einen ersten lokalen Steuerknoten übertragen wird, die den ersten lokalen Steuerknoten dazu anweist, eine Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage zu übertragen.
  • Bei Beispiel 27 kann der Gegenstand nach einem der Beispiele 22 bis 26 optional beinhalten, dass der eine oder die mehreren Prozessoren dazu konfiguriert sind, eine Signalisierung an den einen oder die mehreren lokalen Steuerknoten zu übertragen und von diesen zu empfangen, um die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, indem Informationen, die Überlastungs- oder Kollisionszustände des geteilten Kanals angeben, von dem einen oder den mehreren lokalen Steuerknoten empfangen werden.
  • Bei Beispiel 28 kann der Gegenstand nach einem der Beispiele 22 bis 27 optional beinhalten, dass der eine oder die mehreren lokalen Steuerknoten Netzzugangsknoten sind.
  • Bei Beispiel 29 kann der Gegenstand nach einem der Beispiele 22 bis 28 optional beinhalten, dass die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem Listen-Before-Talk-Zugangsschema ausgelegt ist.
  • Bei Beispiel 30 kann der Gegenstand nach einem der Beispiele 22 bis 28 optional beinhalten, dass die Abweisungsstrategie für das Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem CSMA/CA-Zugriffsschema (CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance - Vielfachzugriff mit Trägerprüfung und Kollisionsvermeidung) ausgelegt ist.
  • Bei Beispiel 31 kann der Gegenstand nach einem der Beispiele 22 bis 30 optional beinhalten, dass die Übertragungsanfragen RTSs (Request To Send - Anfrage zum Senden) sind.
  • Bei Beispiel 32 kann der Gegenstand nach einem der Beispiele 22 bis 31 optional beinhalten, dass die Übertragungsanfrageabweisungen die Übertragungsgewährungen außer Kraft setzen.
  • Beispiel 33 ist ein Verfahren zum Verwalten von einem Zugang zu geteilten Kanälen in einem Drahtlosnetz, wobei das Verfahren Folgendes beinhaltet: Bestimmen einer Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang von einem oder mehreren Sendern zu einem geteilten Kanal und Übertragen oder Auslösen einer Übertragung einer Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage von einem ersten Sender des einen oder der mehreren Sender gemäß der Abweisungsstrategie.
  • Bei Beispiel 34 kann der Gegenstand nach Beispiel 33 optional beinhalten, dass die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem Listen-Before-Talk-Zugangsschema ausgelegt ist.
  • Bei Beispiel 35 kann der Gegenstand nach Beispiel 33 optional beinhalten, dass die Abweisungsstrategie für das Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem CSMA/CA-Zugriffsschema (CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance - Vielfachzugriff mit Trägerprüfung und Kollisionsvermeidung) ausgelegt ist.
  • Bei Beispiel 36 kann der Gegenstand nach einem der Beispiele 33 bis 35 optional beinhalten, dass Bestimmen der Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal Bestimmen einer momentanen Kollisionswahrscheinlichkeit einer Übertragung auf dem geteilten Kanal, die höher als eine Zielkollisionswahrscheinlichkeit ist, und Bestimmen eines Abweisungsprozentsatzes, der einen Prozentsatz an Übertragungsanfragen für den geteilten Kanal spezifiziert, die abgewiesen werden sollen, beinhaltet.
  • Bei Beispiel 37 kann der Gegenstand nach Beispiel 36 optional beinhalten, dass Auslösen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung gemäß der Abweisungsstrategie Auswählen einer Anzahl an Übertragungsanfragen auf dem geteilten Kanal gemäß dem Abweisungsprozentsatz und Auslösen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage, falls die Übertragungsanfrage eine der Anzahl an Übertragungsanfragen ist, die gemäß dem Abweisungsprozentsatz ausgewählt sind, beinhaltet.
  • Bei Beispiel 38 kann der Gegenstand nach Beispiel 37 optional beinhalten, dass Auswählen der Anzahl an Übertragungsanfragen zufälliges Auswählen eines Prozentsatzes an Übertragungsanfragen gleich dem Abweisungsprozentsatz über eine Zeitperiode beinhaltet, um die Anzahl an Übertragungsanfragen zu erhalten.
  • Bei Beispiel 39 kann der Gegenstand nach einem der Beispiele 33 bis 35 optional beinhalten, dass Bestimmen der Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal Zuweisen einer ersten Menge des einen oder der mehreren Sender zu einer ersten Gruppe und Zuweisen einer zweite Menge des einen oder der mehreren Sender zu einer zweiten Gruppe und Zuweisen der ersten Gruppe zu einer ersten Menge an Zeitressourcen, während derer der ersten Gruppe ein Zugang zu dem Kanal erlaubt ist, und Zuweisen der zweite Gruppe zu einer zweiten Menge an Zeitressourcen, während derer der zweiten Gruppe ein Zugang zu dem Kanal erlaubt ist, beinhaltet.
  • Bei Beispiel 40 kann der Gegenstand nach Beispiel 39 optional beinhalten, dass Übertragen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage von dem ersten Sender Bestimmen, dass die Übertragungsanfrage von dem ersten Sender nicht während der ersten Menge an Zeitressourcen stattgefunden hat, und Übertragen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung basierend darauf, dass die Übertragungsanfrage nicht während der ersten Menge an Zeitressourcen stattgefunden hat, beinhaltet.
  • Bei Beispiel 41 kann der Gegenstand nach einem der Beispiele 33 bis 35 optional beinhalten, dass Bestimmen der Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal Identifizieren einer ersten Menge des einen oder der mehreren Sender, die eine höhere Kanalbelegungsrate als eine zweite Menge des einen oder der mehreren Sender aufweist, beinhaltet.
  • Bei Beispiel 42 kann der Gegenstand nach Beispiel 41 optional beinhalten, dass Übertragen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage von dem ersten Sender Bestimmen, dass der erste Sender in der ersten Menge des einen oder der mehreren Sender ist, und Übertragen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung basierend darauf, dass der erste Sender in der ersten Menge des einen oder der mehreren Sender ist, beinhaltet.
  • Bei Beispiel 43 kann der Gegenstand nach einem der Beispiele 33 bis 42 optional beinhalten, dass Übertragen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung Anweisen eines lokalen Steuerknotens, die Übertragungsanfrageabweisung auf dem geteilten Kanal zu übertragen, beinhaltet.
  • Bei Beispiel 44 kann der Gegenstand nach Beispiel 43 optional beinhalten, dass der lokale Steuerknoten ein Netzzugangsknoten ist.
  • Bei Beispiel 45 kann der Gegenstand nach einem der Beispiele 33 bis 44 optional ferner Empfangen von Benachrichtigungen, die eine Detektion der Übertragungsanfrage angeben, von einem oder mehreren lokalen Steuerknoten oder von einem oder mehreren Netzzugangsknoten beinhalten.
  • Bei Beispiel 46 kann der Gegenstand nach einem der Beispiele 33 bis 45 optional beinhalten, dass Bestimmen der Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal Bestimmen der Abweisungsstrategie basierend auf Bestimmen einer Metrik, die ein Überlastungs- oder Kollisionsniveau des geteilten Kanals quantifiziert, beinhaltet.
  • Bei Beispiel 47 kann der Gegenstand nach einem der Beispiele 33 bis 42 optional beinhalten, dass Bestimmen der Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal Empfangen einer Zielvorgabe oder einer Anweisung von einem zentralen Steuerknoten und Bestimmen der Abweisungsstrategie basierend auf der Zielvorgabe oder der Anweisung beinhaltet.
  • Bei Beispiel 48 kann der Gegenstand nach einem der Beispiele 33 bis 42 optional ferner Detektieren der Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal beinhalten.
  • Bei Beispiel 49 kann der Gegenstand nach Beispiel 48 optional beinhalten, dass Detektieren der Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal Detektieren der Übertragungsanfrage basierend auf einer Eingabe, die von einem oder mehreren Sensoren eines Sensornetzes empfangen wird, beinhaltet.
  • Bei Beispiel 50 kann der Gegenstand nach Beispiel 49 optional beinhalten, dass Detektieren der Übertragungsanfrage Detektieren der Übertragungsanfrage mittels einer Antenne und einer Funksendeempfängerschaltungsanordnung beinhaltet.
  • Bei Beispiel 51 kann der Gegenstand nach einem der Beispiele 33 bis 42 optional beinhalten, dass Übertragen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung Übertragen der Übertragungsanfrageabweisung mit einer Antenne und einer Funksendeempfängerschaltungsanordnung auf dem geteilten Kanal beinhaltet.
  • Bei Beispiel 52 kann der Gegenstand nach einem der Beispiele 33 bis 51 optional beinhalten, dass das Verfahren bei einer SAS-Steuerung (SAS: Spectrum Access System - Spektrumszugangssystem) ausgeführt wird und der eine oder die mehreren Sender Sender eines oder mehrerer GAA-Netze (GAA: General Authorized Access - allgemein autorisierter Zugang) sind.
  • Bei Beispiel 53 kann der Gegenstand nach einem der Beispiele 33 bis 52 optional beinhalten, dass die Übertragungsanfrageabweisungen die Übertragungsanfragen außer Kraft setzen.
  • Beispiel 54 ist ein beständiges computerlesbares Medium, das Anweisungen speichert, die beim Ausführen durch einen Prozessor bewirken, dass der Prozessor das Verfahren nach einem beliebigen der Beispiele 33 bis 53 durchführt.
  • Beispiel 55 ist ein beständiges computerlesbares Medium, das Anweisungen speichert, die beim Ausführen durch eine Steuerung eines Steuerknotens bewirken, dass der Steuerknoten das Verfahren nach einem beliebigen der Beispiele 33 bis 53 durchführt.
  • Beispiel 56 ist ein Verfahren zum Verwalten eines Kanalzugangs in einem Geteiltes-Spektrum-Netz, das wenigstens zwischen einem Netz eines etablierten Betreibers und einem Lizenznehmernetz geteilt wird, wobei das Verfahren Übertragen und Empfangen einer Signalisierung an/von einen/einem oder mehrere(n) lokale(n) Steuerknote(n), um eine Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, und Kommunizieren mit dem einen oder den mehreren lokalen Steuerknoten, um die Abweisungsstrategie durch die Übertragung von Übertragungsanfrageabweisungen als Reaktion auf Übertragungsanfragen von Sendern auf dem geteilten Kanal zu implementieren, beinhaltet.
  • Bei Beispiel 57 kann der Gegenstand nach Beispiel 56 optional beinhalten, dass das Verfahren bei einer SAS-Steuerung (SAS: Spectrum Access System - spektrumszugangssystem) ausgeführt wird und der eine oder die mehreren Sender Sender eines oder mehrerer GAA-Netze (GAA: General Authorized Access - allgemein autorisierter Zugang) sind.
  • Bei Beispiel 58 kann der Gegenstand nach Beispiel 56 oder 57 optional beinhalten, dass Übertragen und Empfangen einer Signalisierung an/von den/dem einen oder die/den mehreren lokalen Steuerknoten, um die Abweisungsstrategie zu bestimmen, Übertragen einer Zielvorgabe, einer Anweisung oder einer Beschreibung der Abweisungsstrategie an den einen oder die mehreren lokalen Steuerknoten beinhaltet.
  • Bei Beispiel 59 kann der Gegenstand nach Beispiel 58 optional beinhalten, dass die Zielvorgabe eine Zielkollisionswahrscheinlichkeit für eine Übertragung auf dem geteilten Kanal spezifiziert.
  • Bei Beispiel 60 kann der Gegenstand nach Beispiel 58 optional beinhalten, dass Kommunizieren mit dem einen oder den mehreren lokalen Steuerknoten, um die Abweisungsstrategie durch die Übertragung von Übertragungsanfrageabweisungen als Reaktion auf Übertragungsanfragen von Sendern auf dem geteilten Kanal zu implementieren, Empfangen einer Benachrichtigung von dem einen oder den mehreren lokalen Steuerknoten, dass eine Übertragungsanfrage von einem ersten Sender detektiert wird, Bestimmen, dass die Übertragungsanfrage gemäß der Abweisungsstrategie abgewiesen wird, und Übertragen einer Anweisung an einen ersten lokalen Steuerknoten, die den ersten lokalen Steuerknoten dazu anweist, eine Übertragungsanfrageabweisung als Reaktion auf die Übertragungsanfrage zu übertragen, beinhaltet.
  • Bei Beispiel 61 kann der Gegenstand nach einem der Beispiele 56 bis 60 optional beinhalten, dass Übertragen und Empfangen einer Signalisierung an/von den/dem einen oder die/den mehreren lokalen Steuerknoten, um die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, Empfangen von Informationen, die Überlastungs- oder Kollisionszustände des geteilten Kanals angeben, von dem einen oder den mehreren Steuerknoten beinhaltet.
  • Bei Beispiel 62 kann der Gegenstand nach einem der Beispiele 56 bis 61 optional beinhalten, dass der eine oder die mehreren lokalen Steuerknoten Netzzugangsknoten sind.
  • Bei Beispiel 63 kann der Gegenstand nach einem der Beispiele 56 bis 62 optional beinhalten, dass die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem Listen-Before-Talk-Zugangsschema ausgelegt ist.
  • Bei Beispiel 64 kann der Gegenstand nach einem der Beispiele 56 bis 62 optional beinhalten, dass die Abweisungsstrategie für das Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem CSMA/CA-Zugriffsschema (CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance - Vielfachzugriff mit Trägerprüfung und Kollisionsvermeidung) ausgelegt ist.
  • Bei Beispiel 65 kann der Gegenstand nach einem der Beispiele 56 bis 64 optional beinhalten, dass die Übertragungsanfragen RTSs (Request To Send - Anfrage zum Senden) sind.
  • Bei Beispiel 66 kann der Gegenstand nach einem der Beispiele 56 bis 65 optional beinhalten, dass die Übertragungsanfrageabweisungen die Übertragungsgewährungen außer Kraft setzen.
  • Beispiel 67 ist ein beständiges computerlesbares Medium, das Anweisungen speichert, die beim Ausführen durch einen Prozessor bewirken, dass der Prozessor das Verfahren nach einem beliebigen der Beispiele 56 bis 66 durchführt.
  • Beispiel 68 ist ein beständiges computerlesbares Medium, das Anweisungen speichert, die beim Ausführen durch die Steuerung eines Steuerknotes bewirken, dass der Steuerknoten das Verfahren nach einem beliebigen der Beispiele 56 bis 66 durchführt.
  • Während die obigen Beschreibungen und verbundenen Figuren Komponenten einer elektronischen Vorrichtung als getrennte Elemente darstellen, versteht es sich für einen Fachmann, dass es verschiedene Möglichkeiten gibt, diskrete Elemente in einem einzigen Element zu kombinieren oder zu integrieren. Solches kann Kombinieren von zwei oder mehr Schaltkreisen, um einen einzigen Schaltkreis zu bilden, Montieren von zwei oder mehr Schaltkreisen auf einem gemeinsamen Chip oder Gehäuse, um ein integriertes Element zu bilden, Ausführen von diskreten Softwarekomponenten auf einem gemeinsamen Prozessorkern usw. beinhalten. Im Gegenzug dazu erkennt ein Fachmann die Möglichkeit, ein einziges Element in zwei oder mehr diskrete Elemente zu teilen, wie etwa Aufteilen eines einzigen Schaltkreises in zwei oder mehr getrennte Schaltkreise, Trennen eines Chips oder eines Gehäuses in diskrete Elemente, die ursprünglich darauf bereitgestellt waren, Trennen einer Softwarekomponente in zwei oder mehr Abschnitte und Ausführen von jedem auf einem getrennten Prozessorkern usw.
  • Es versteht sich, dass Implementierungen von hier ausführlich beschriebenen Verfahren veranschaulichend sind und somit dazu in der Lage sind, in einer entsprechenden Vorrichtung implementiert zu werden. Gleichermaßen versteht es sich, dass Implementierungen von hier ausführlich beschriebenen Vorrichtungen in der Lage sind, als ein entsprechendes Verfahren implementiert zu werden. Daher versteht es sich, dass eine Vorrichtung, die einem hier ausführlich beschriebenen Verfahren entspricht, eine oder mehrere Komponenten beinhalten kann, die dazu konfiguriert sind, jeden Aspekt des zugehörigen Verfahrens durchzuführen.
  • Alle in der obigen Beschreibung definierten Akronyme gelten zusätzlich in allen hier enthaltenen Ansprüchen.
  • Obwohl die Erfindung insbesondere mit Bezug auf spezielle Ausführungsformen gezeigt und beschrieben wurde, versteht es sich für einen Fachmann, dass viele Änderungen an Form und Detail vorgenommen werden können, ohne von der Idee und dem Schutzumfang der Erfindung, wie in den angefügten Ansprüchen definiert, abzuweichen. Der Schutzumfang der Erfindung wird somit durch die angefügten Ansprüche angegeben, und alle Änderungen, die innerhalb der Bedeutung und dem Äquivalenzbereich der Ansprüche liegen, sollen deshalb eingeschlossen sein.

Claims (17)

  1. Steuerknoten zum Betrieb in einem Netz mit geteilten Kanälen, wobei der Steuerknoten Folgendes umfasst: einen oder mehrere Prozessoren, die dazu konfiguriert sind, ein Programmcode auszuführen, zum: Bestimmen einer Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu einem geteilten Kanal von einem oder mehreren Sendern; Übertragen oder Auslösen einer Übertragung einer Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage von einem ersten Sender des einen oder der mehreren Sender gemäß der Abweisungsstrategie.
  2. Steuerknoten nach Anspruch 1, wobei die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem CSMA/CA-Zugriffsschema (CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance - Vielfachzugriff mit Trägerprüfung und Kollisionsvermeidung) ausgelegt ist.
  3. Steuerknoten nach Anspruch 1 oder 2, wobei der Steuerknoten mittels einer Kommunikationsschnittstelle mit einem lokalen Steuerknoten verbunden ist und wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, eine Übertragungsanfrageabweisung durch Folgendes zu übertragen oder eine Übertragung davon auszulösen: Anweisen des lokalen Steuerknotens, die Übertragungsanfrageabweisung auf dem geteilten Kanal zu übertragen.
  4. Steuerknoten nach Anspruch 3, wobei der lokale Steuerknoten ein Netzzugangsknoten ist.
  5. Steuerknoten nach einem der Ansprüche 1 bis 4, wobei der eine oder die mehreren Prozessoren ferner zu Folgendem konfiguriert sind: Empfangen von Benachrichtigungen, die eine Detektion der Übertragungsanfrage angeben, von einem oder mehreren lokalen Steuerknoten oder einem oder mehreren Netzzugangsknoten.
  6. Steuerknoten nach einem der Ansprüche 1 bis 3, wobei der Steuerknoten ein lokaler Steuerknoten mit einer Verbindung zu einem zentralen Steuerknoten ist, wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal zu bestimmen, indem eine Zielvorgabe oder eine Anweisung von dem zentralen Steuerknoten empfangen wird und die Abweisungsstrategie basierend auf der Zielvorgabe oder der Anweisung bestimmt wird.
  7. Steuerknoten nach einem der Ansprüche 1 bis 6, wobei der eine oder die mehreren Prozessoren ferner zu Folgendem konfiguriert sind: Detektieren der Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal.
  8. Steuerknoten nach Anspruch 7, wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal basierend auf einer Eingabe, die von einem oder mehreren Sensoren eines Sensornetzes empfangen wird, zu detektieren.
  9. Steuerknoten nach Anspruch 7, der ferner eine Antenne und eine Funksendeempfängerschaltungsanordnung umfasst, wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrage von dem ersten Sender auf dem geteilten Kanal basierend auf Funksignalen, die mittels der Antenne und der Funksendeempfängerschaltungsanordnung empfangen werden, zu detektieren.
  10. Steuerknoten nach einem der Ansprüche 1 bis 9, der ferner eine Antenne und eine Funksendeempfängerschaltungsanordnung umfasst, wobei der eine oder die mehreren Prozessoren dazu konfiguriert sind, die Übertragungsanfrageabweisung auf dem geteilten Kanal mit der Antenne und der Funksendeempfängerschaltungsanordnung als Reaktion auf die Übertragungsanfrage von dem ersten Sender zu übertragen.
  11. Steuerknoten nach einem der Ansprüche 1 bis 10, wobei der Steuerknoten eine SAS-Steuerung (SAS: Spectrum Access System - spektrumszugangssystem) ist und der eine oder die mehreren Sender Sender eines oder mehrerer GAA-Netze (GAA: General Authorized Access - allgemein autorisierter Zugang) sind.
  12. Steuerknoten nach einem der Ansprüche 1 bis 11, wobei die Übertragungsanfrageabweisung die Übertragungsanfrage außer Kraft setzt.
  13. Verfahren zum Verwalten von einem Zugang zu geteilten Kanälen in einem Drahtlosnetz, wobei das Verfahren Folgendes umfasst: Bestimmen einer Abweisungsstrategie zum Verwalten von einem konkurrenzbasierten Zugang zu einem geteilten Kanal von einem oder mehreren Sendern; und Übertragen oder Auslösen einer Übertragung einer Übertragungsanfrageabweisung als Reaktion auf eine Übertragungsanfrage durch einen ersten Sender des einen oder der mehreren Sender gemäß der Abweisungsstrategie.
  14. Verfahren nach Anspruch 13, wobei die Abweisungsstrategie für das Verwalten von einem konkurrenzbasierten Zugang zu dem geteilten Kanal gemäß einem CSMA/CA-Zugriffsschema (CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance - Vielfachzugriff mit Trägerprüfung und Kollisionsvermeidung) ausgelegt ist.
  15. Verfahren nach Anspruch 13 oder 14, wobei Übertragen oder Auslösen einer Übertragung der Übertragungsanfrageabweisung Folgendes umfasst: Anweisen eines lokalen Steuerknotens, die Übertragungsanfrageabweisung auf dem geteilten Kanal zu übertragen.
  16. Verfahren nach Anspruch 15, wobei der lokale Steuerknoten ein Netzzugangsknoten ist.
  17. Verfahren nach einem der Ansprüche 13 bis 16, das ferner Folgendes umfasst: Empfangen von Benachrichtigungen, die eine Detektion der Übertragungsanfrage angeben, von einem oder mehreren lokalen Steuerknoten oder einem oder mehreren Netzzugangsknoten.
DE102017110242.6A 2017-05-11 2017-05-11 Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen Pending DE102017110242A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102017110242.6A DE102017110242A1 (de) 2017-05-11 2017-05-11 Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen
US15/960,632 US10999894B2 (en) 2017-05-11 2018-04-24 Methods and devices for managing access to shared channels
US17/218,177 US11758619B2 (en) 2017-05-11 2021-03-31 Methods and devices for managing access to shared channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017110242.6A DE102017110242A1 (de) 2017-05-11 2017-05-11 Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen

Publications (1)

Publication Number Publication Date
DE102017110242A1 true DE102017110242A1 (de) 2018-11-15

Family

ID=63962630

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017110242.6A Pending DE102017110242A1 (de) 2017-05-11 2017-05-11 Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen

Country Status (2)

Country Link
US (2) US10999894B2 (de)
DE (1) DE102017110242A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220007461A1 (en) * 2017-05-11 2022-01-06 Intel Corporation Methods and devices for managing access to shared channels

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295578A1 (en) * 2016-04-06 2017-10-12 Qualcomm Incorporated Bandwidth expansion in channel coexistence
US11071144B2 (en) * 2018-02-08 2021-07-20 Qualcomm Incorporated Vehicle-to-everything ultra-reliable/low- latency communications design
US10917919B2 (en) * 2018-05-31 2021-02-09 Qualcomm Incorporated Reference signal design for medium access in cellular V2X communication
US11405959B2 (en) * 2018-09-20 2022-08-02 Lg Electronics Inc. Method and apparatus for controlling multi-channel access
US11408973B2 (en) 2018-09-27 2022-08-09 Google Llc Controlling radar transmissions within a licensed frequency band
CN111447543B (zh) * 2018-12-27 2021-10-26 华为技术有限公司 定位方法及装置
CN113491081A (zh) * 2019-02-13 2021-10-08 苹果公司 在空闲模式下使用预配置上行链路资源的传输、重传和混合自动重传请求过程
US10880862B2 (en) * 2019-04-24 2020-12-29 Cisco Technology, Inc. Paging for converged enterprise private radio service and Wi-Fi access deployments
WO2021004085A1 (en) * 2019-07-11 2021-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for wireless communication
US11523389B2 (en) 2019-09-27 2022-12-06 Electronics And Telecommunications Research Institute Communication resource allocation method in synchronized wireless distributed communication system, and apparatus therefor
WO2021137744A1 (en) * 2019-12-31 2021-07-08 Telefonaktiebolaget Lm Ericsson (Publ) Control network node, network node and methods performed therein
US11096062B2 (en) * 2020-01-10 2021-08-17 Centurylink Intellectual Property Llc Spectrum access system and access probe hybrid framework
US11805541B2 (en) * 2020-06-17 2023-10-31 Commscope Technologies Llc Methods and systems for provisioning of parameter data of radios controlled by a spectrum access system
US11219028B1 (en) * 2020-12-09 2022-01-04 Charter Communications Operating, Llc Millimeter wave access system for device to device communication
US20220338193A1 (en) * 2021-04-16 2022-10-20 Microsoft Technology Licensing, Llc Temporal suspension of non-ip data delivery on an exposure function in a mobile telecommunication network
US11956674B2 (en) * 2021-08-06 2024-04-09 Dell Products L.P. Adaptive spectrum as a service
CN113965263B (zh) * 2021-09-17 2022-08-12 中国人民解放军国防科技大学 异步***请求答复式光纤数字信号传输的同步方法及装置
US20230108231A1 (en) * 2021-10-05 2023-04-06 Cypress Semiconductor Corporation Devices, systems and methods for utilizing wireless medium
US20230199507A1 (en) * 2021-12-16 2023-06-22 Dell Products, L.P. Low-latency network edge spectrum-as-a-service controller

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8081996B2 (en) * 2006-05-16 2011-12-20 Honeywell International Inc. Integrated infrastructure for coexistence of WI-FI networks with other networks
US10111243B2 (en) * 2013-12-04 2018-10-23 Federated Wireless, Inc. Computerized methods and apparatus for spectrum access
US10104662B2 (en) * 2014-12-18 2018-10-16 Intel Corporation Licensed shared access reverse link and message feedback control
US20170150520A1 (en) * 2015-04-23 2017-05-25 Telefonaktiebolaget Lm Ericsson (Publ) Controlling Access to a Radio Medium for Wireless Communication
US10237746B2 (en) * 2015-11-14 2019-03-19 Avago Technologies International Sales Pte. Ltd. Coexistence management via scheduling
WO2018004641A1 (en) * 2016-07-01 2018-01-04 Intel Corporation Methods and devices for shared spectrum allocation
US10448257B2 (en) * 2017-02-23 2019-10-15 Qualcomm Incorporated Co-existence mechanisms for shared spectrum and unlicensed spectrum
DE102017110242A1 (de) * 2017-05-11 2018-11-15 Intel Ip Corp. Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220007461A1 (en) * 2017-05-11 2022-01-06 Intel Corporation Methods and devices for managing access to shared channels
US11758619B2 (en) * 2017-05-11 2023-09-12 Intel Corporation Methods and devices for managing access to shared channels

Also Published As

Publication number Publication date
US20180332660A1 (en) 2018-11-15
US10999894B2 (en) 2021-05-04
US11758619B2 (en) 2023-09-12
US20220007461A1 (en) 2022-01-06

Similar Documents

Publication Publication Date Title
DE102017110242A1 (de) Verfahren und Vorrichtungen zum Verwalten von einem Zugang zu geteilten Kanälen
EP3577926B1 (de) Verfahren und vorrichtung zum benutzergerätekapazitätsaustausch
AU2016220173B2 (en) Techniques for cellular random access in a subframe of an unlicensed radio frequency spectrum band
DE102015012595B4 (de) Über WIFI Koordiniertes LAA-LTE
US9706572B2 (en) Techniques for obtaining and maintaining access to a wireless communication medium
CN106465138B (zh) 用于通过载波侦听在共享频谱中发送lte波形的方法和装置
CN106165494B (zh) 拥塞的无线接入网络中随机接入和业务进入的统一控制的方法
US20180055223A1 (en) Mobile terminal device and associated method for obtaining uplink resources
DE102015202058B4 (de) Wi-Fi-Signalisierung durch Mobilfunkvorrichtungen zur Koexistenz in lizenzfreien Frequenzbändern
US20170339580A1 (en) Telecommunications apparatus and methods
US10506615B2 (en) Method for performing communication by using spectrum resource and communications device
DE202016008928U1 (de) Spectrum Access System (SAS) Controller, Evolved Node B (eNB) zur Zuordnung von gemeinsam genutztem Spektrum
JP2017528035A (ja) 無認可無線周波数スペクトル帯域の帯域幅をスケーリングするための技術
CN109479300B (zh) 传输信息的方法、网络设备和终端设备
DE102015201432B4 (de) Verfahren und Vorrichtungen zur Kommunikation in nicht -lizenzierten Funkfrequenzbändern durch mobile drahtlose Vorrichtungen
US10966252B2 (en) Fast-loop resource reservation procedure
DE112015006925T5 (de) Lokale Evolved-Node-B-Steuereinheit und Verfahren zur Spektrumszuweisung für sekundäre Nutzung
EP3656163B1 (de) Verfahren zum betreiben einer netzwerkinfrastrukturseitigen netzwerkeinheit, netzwerkinfrastrukturseitige netzwerkeinheit, verfahren zum betreiben einer strassenseitigen netzwerkeinheit, strassenseitige netzwerkeinheit
CN111096031A (zh) 用于资源隙配置并将用户设备分配到资源隙以控制来自用户设备的信道访问的方法和装置
DE102016104948A1 (de) Basisstations-Schaltungsanordnung zum Anpassen eines Betriebs eines Nutzergeräts zwischen Stand-Alone-Betrieb und netzunterstütztem Betrieb
DE102017211971B4 (de) LAA-Kommunikation (License Assisted Access) mit dynamischer Verwendung von Sendeaufforderungs- und Sendeerlaubnisnachrichten
DE112020004250T5 (de) Vorrichtungen, systeme und verfahren zur abschwächung aggressiver medienreservierungen
DE112016000272T5 (de) Telekommunikationseinrichtungen und verfahren
US12047914B2 (en) Inter-UE coordination for on-demand sensing
WO2023216047A1 (en) Sidelink unlicensed (sl-u) resource selection for listen-before-talk (lbt) procedure

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: INTEL CORPORATION, SANTA CLARA, US

Free format text: FORMER OWNER: INTEL IP CORP., SANTA CLARA, CALIF., US

R082 Change of representative

Representative=s name: VIERING, JENTSCHURA & PARTNER MBB PATENT- UND , DE

R012 Request for examination validly filed