DE112019003558T5 - Verfahren zur Durchführung von Massnahmen gemäss einem LBT-Typ in einem unlizenzierten Band in einem drahtlosen Kommunikationssystem und Benutzervorrichtung, die das System verwendet - Google Patents

Verfahren zur Durchführung von Massnahmen gemäss einem LBT-Typ in einem unlizenzierten Band in einem drahtlosen Kommunikationssystem und Benutzervorrichtung, die das System verwendet Download PDF

Info

Publication number
DE112019003558T5
DE112019003558T5 DE112019003558.4T DE112019003558T DE112019003558T5 DE 112019003558 T5 DE112019003558 T5 DE 112019003558T5 DE 112019003558 T DE112019003558 T DE 112019003558T DE 112019003558 T5 DE112019003558 T5 DE 112019003558T5
Authority
DE
Germany
Prior art keywords
symbol
information
pusch
lbt
lbt type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019003558.4T
Other languages
English (en)
Inventor
Sechang MYUNG
Seonwook Kim
Joonkui AHN
Suckchel YANG
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of DE112019003558T5 publication Critical patent/DE112019003558T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • H04W74/0816Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • H04L5/0094Indication of how sub-channels of the path are allocated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1263Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/006Transmission of channel access control information in the downlink, i.e. towards the terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung stellt ein Verfahren zur Verfügung, das von einer Benutzervorrichtung (UE) ausgeführt wird, um eine Maßnahme gemäß dem Typ von Zuhören-vor-Sprechen, („Listen before Talk“, LBT) in einem unlizenzierten Band durchzuführen, wobei das Verfahren die folgenden Schritte umfasst: Erhalten, von einer Basisstation, von Informationen über einen LBT-Typ und von Informationen über eine Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine Uplink- (UL) -Erteilung; Ausführen, auf der Basis des erlangten LBT-Typs, einer Maßnahme gemäß dem LBT-Typ; und Übertragen eines PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach dem Ausführen der Maßnahme gemäß dem LBT-Typ, wobei die Informationen über die PUSCH-Startposition die Position eines beliebigen aus einer Vielzahl von PUSCH-Startpositionskandidaten angeben.

Description

  • HINTERGRUND DER OFFENBARUNG
  • Gebiet der Offenbarung
  • Die vorliegende Offenbarung betrifft die drahtlose Kommunikation und insbesondere ein Verfahren zur Durchführung eines Betriebs in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band und eine Benutzervorrichtung, die das Verfahren verwendet.
  • Verwandter Stand der Technik
  • Das Partnerschaftsprojekt 3. Generation („3rd generation partnership project“) (3GPP), langfristige Entwicklung („long-term evolution“) (LTE) ist eine Technologie, die Hochgeschwindigkeits-Paketkommunikation ermöglicht. Für die LTE-Zielsetzung wurden viele Systeme vorgeschlagen, darunter solche, die darauf abzielen, die Kosten für Benutzer und Anbieter zu senken, die Dienstqualität zu verbessern und die Abdeckung und Systemkapazität zu erweitern und zu verbessern. Die 3GPP LTE erfordert reduzierte Kosten pro Bit, erhöhte Dienstverfügbarkeit, flexible Nutzung eines Frequenzbandes, eine einfache Struktur, eine offene Schnittstelle und eine angemessene Leistungsaufnahme eines Endgeräts als übergeordnete Anforderung.
  • Da mehr Kommunikationsvorrichtungen eine größere Kommunikationskapazität benötigen, besteht ein Bedarf an erweiterter mobiler Breitbandkommunikation (eMBB). Darüber hinaus ist die massive maschinelle Kommunikation (MTC), die verschiedene Dienste jederzeit und überall durch die Verbindung mehrerer Vorrichtungen und Sachen bereitstellt, ebenfalls eines der Hauptthemen, die bei der Kommunikation der nächsten Generation berücksichtigt werden müssen. Darüber hinaus wird auch die ultrazuverlässige und latenzarme Kommunikation (URLLC) diskutiert, die Dienste/eine Benutzervorrichtung (UE) berücksichtigt, die empfindlich auf Zuverlässigkeit und Latenz reagieren/reagiert. Auf diese Weise wird die Einführung einer Funkzugangstechnologie der nächsten Generation unter Berücksichtigung von eMBB, massiver MTC, URLLC und dergleichen diskutiert, und eine solche neue Funkzugangstechnologie kann der Einfachheit halber als neue Funkzugangstechnologie (NR) bezeichnet werden.
  • In Millimeterwellen- (mmW) -Bändern werden die Wellenlängen kurz, so dass eine Vielzahl von Antennen auf der gleichen Fläche installiert werden kann. Zum Beispiel beträgt eine Wellenlänge in einem 30-GHz-Band 1 cm, und insgesamt können 100 Antennenelemente in einer 2-dimensionalen Anordnung auf einer Platte in 5×5 cm2 in Abständen von 0,5λ (Wellenlänge) installiert werden. Demgemäß wird die Abdeckung erhöht oder der Durchsatz verbessert, indem ein Strahlformungszuwachs unter Verwendung einer Vielzahl von Antennenelementen in mmW-Bändern erhöht wird.
  • In diesem Fall ist eine unabhängige Strahlformung für jede Frequenzressource möglich, wenn ein Sendeempfänger vorgesehen ist, so dass Sendeleistung und Phase pro Antennenelement gesteuert werden können. Die Installation von Sendeempfängern für alle 100 Antennenelemente ist jedoch preislich ineffizient. Demgemäß wird ein Verfahren in Betracht gezogen, bei dem eine Vielzahl von Antennenelementen auf eine TXRU abgebildet wird und die Strahlrichtung mit einem analogen Phasenverschieber gesteuert wird. Ein solches analoges Strahlformungsverfahren kann kein frequenzselektives Abstrahlen ermöglichen, da nur eine Strahlrichtung im gesamten Band erzeugt werden kann.
  • Als eine Zwischenform der digitalen Strahlformung und der analogen Strahlformung kann die hybride Strahlformung mit Q Antennenelementen und einer geringeren Anzahl von B Sendeempfängern in Betracht gezogen werden. In diesem Fall ist die Anzahl der Richtungen der Strahlen, die gleichzeitig übertragen werden können, auf B oder weniger begrenzt, obwohl sie von den Verfahren zur Verbindung der B Sendeempfänger und der Q Antennenelemente abhängt.
  • Physikalische Kanalstrukturen von NR und/oder damit zusammenhängende Eigenschaften können sich von denen der Alt-LTE entsprechend den inhärenten Eigenschaften von NR unterscheiden. Für einen effizienten Betrieb des NR können verschiedene Verfahren vorgeschlagen werden.
  • KURZFASSUNG
  • Die vorliegende Offenbarung stellt ein Verfahren zur Durchführung eines Betriebs in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band in einem drahtlosen Kommunikationssystem und eine Benutzervorrichtung, die das Verfahren verwendet, bereit.
  • In einer Ausgestaltung wird ein Verfahren zum Durchführen eines Betriebs in Abhängigkeit von einem Zuhören-vor-Sprechen- („Listen before Talk“, LBT) -Typ durch eine Benutzervorrichtung (UE) in einem unlizenzierten Band bereitgestellt. Das Verfahren kann die folgenden Schritte umfassen: Erlangen von Informationen über den LBT-Typ und von Informationen über eine Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) von einer Basisstation durch eine Uplink- (UL) - Erteilung, Durchführen des Betriebs in Abhängigkeit von dem LBT-Typ auf der Basis des erfassten LBT-Typs und Übertragen eines PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach der Ausführung des Betriebs in Abhängigkeit von dem LBT-Typ, wobei die Informationen über die PUSCH-Startposition Informationen sind, die einen beliebigen aus einer Vielzahl von PUSCH-Startpositionskandidaten angeben.
  • Die Information über den LBT-Typ kann einen von LBT-Typ 1, LBT-Typ 2 und LBT-Typ 3 angeben, die UE führt LBT auf der Basis von zufälligem Rückzug („Random-Back-Off“) im LBT-Typ 1 durch, die UE führt LBT ohne zufälligem Rückzug im LBT-Typ 2 durch, und die UE führt LBT im LBT-Typ 3 nicht durch.
  • Ein erster Uplink und ein zweiter Uplink können für die UE geplant werden, und die UE führt LBT auf der Basis einer Lücke zwischen dem ersten Uplink und dem zweiten Uplink durch.
  • Ein Downlink und ein Uplink können abwechselnd in einer von der UE erlangten Kanalbelegungszeit („channel occupancy time“, COT) eingeplant werden.
  • Ein erster Downlink kann für die UE nach dem Planen des ersten Uplink eingeplant werden, und der zweite Uplink wird für die UE nach dem Planen des ersten Downlink in der COT eingeplant, und der LBT-Typ wird auf der Basis, ob die Übertragung des ersten Downlink durchgeführt wurde, unterschiedlich bestimmt.
  • Wenn Übertragungen mehrerer Verbindungen in einer Kanalbelegungszeit (COT) geplant werden, basierend auf der Größe der Übertragungsbandbreite einer vorherigen Verbindung, kann die Übertragungsbandbreite einer folgenden Verbindung begrenzt sein.
  • Die Verbindungen können Uplinks oder Downlinks sein, ein erster Downlink, ein erster Uplink und ein zweiter Downlink werden sequentiell in der COT im Zeitbereich geplant, und eine Übertragungsbandbreite des ersten Uplink wird auf der Basis einer Größe einer Übertragungsbandbreite des ersten Downlink bestimmt.
  • Die UL-Erteilung kann Start- und Längenindikatorwertinformationen (SLIV) umfassen, die SLIV-Informationen geben einen Startsymbolindex und die Anzahl der Symbole an, aus denen der PUSCH besteht, ein durch die SLIV-Informationen angegebenes Symbol ist das Symbol #K, und K ist eine positive ganze Zahl.
  • Die Vielzahl der PUSCH-Startpositionskandidaten kann zumindest einer von einem ersten PUSCH-Startpositionskandidatensatz und einem zweiten PUSCH-Startpositionskandidatensatz sein, wobei der erste PUSCH-Startpositionskandidatensatz Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA und Symbol #K umfasst, der zweite PUSCH-Startpositionskandidatensatz Symbol #K, Symbol #K+16µs, Symbol #K+16µs+TA, Symbol #K+25µs und Symbol #K+25µs+TA umfasst, und N ein auf einem Unterträgerabstand basierender Wert ist.
  • Die UE kann eine Transportblockgröße des PUSCH auf der Basis der Assoziation zwischen dem durch die SLIV-Informationen angegebenen Startsymbolindex und einem Referenzsymbolindex bestimmen, wenn die PUSCH-Startposition angegeben ist.
  • Der Referenzsymbolindex kann Symbol #(K-N) sein, wenn die PUSCH-Startposition zwischen Symbol #(K-N) und Symbol #K liegt, und der Referenzsymbolindex ist Symbol #K, wenn die PUSCH-Startposition zwischen Symbol #K und Symbol #(K+N) liegt.
  • Die CP-Erweiterung kann auf eine Lücke zwischen der PUSCH-Startposition und einer nächsten Symbolgrenze auf der Basis eines Unterträgerabstands angewendet werden.
  • Die UE kann zumindest eine Funktion des fortschrittlichen Fahrerassistenzsystems („advanced driver assistance system“, ADAS) auf der Basis eines Signals zur Steuerung der Bewegung einer Vorrichtung implementieren, die UE empfängt eine Benutzereingabe und schaltet einen Fahrmodus einer Vorrichtung von einem selbstfahrenden Modus auf einen manuellen Fahrmodus um oder schaltet den Fahrmodus vom manuellen Fahrmodus auf den selbstfahrenden Modus um.
  • Die UE kann sich auf der Basis von Informationen über externe Objekte autonom fortbewegen, wobei die Informationen über externe Objekte zumindest eine der folgenden Informationen umfassen: Informationen über das Vorhandensein oder Nichtvorhandensein eines Objekts, Positionsinformationen eines Objekts, Informationen über einen Abstand zwischen der Vorrichtung und einem Objekt und Informationen über eine relative Geschwindigkeit der Vorrichtung in Bezug auf ein Objekt.
  • In einer anderen Ausgestaltung wird eine UE bereitgestellt. Die UE kann einen Speicher, einen Sendeempfänger und einen Prozessor umfassen, der betriebsfähig mit dem Speicher und dem Sendeempfänger verbunden ist, wobei der Prozessor konfiguriert ist, um: von einer Basisstation Informationen über einen Zuhören-vor-Sprechen-(„Listen before Talk“, LBT) -Typ und Informationen über eine Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine Uplink- (UL) -Erteilung zu erlangen, einen von dem LBT-Typ abhängigen Betrieb auf der Basis des erfassten LBT-Typs durchzuführen und einen PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung des von dem LBT-Typ abhängigen Betriebs zu übertragen, wobei die Informationen über die PUSCH-Startposition Informationen sind, die einen beliebigen aus einer Vielzahl von PUSCH-Startpositionskandidaten angeben.
  • In anderen Ausgestaltungen ist ein Prozessor für eine drahtlose Kommunikationsvorrichtung in einem drahtlosen Kommunikationssystem vorgesehen. Der Prozessor kann die drahtlose Kommunikationsvorrichtung veranlassen, um: von einer Basisstation Informationen über einen Zuhören-vor-Sprechen- („Listen before Talk“, LBT) - Typ und Informationen über eine Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine Uplink- (UL) -Erteilung zu erlangen, einen von dem LBT-Typ abhängigen Betrieb auf der Basis des erlangten LBT-Typs durchzuführen und einen PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung des von dem LBT-Typ abhängigen Betriebs zu übertragen, wobei die Informationen über die PUSCH-Startposition Informationen sind, die einen beliebigen aus einer Vielzahl von PUSCH-Startpositionskandidaten angeben.
  • Gemäß der vorliegenden Offenbarung kann eine Basisstation einer UE implizit angeben, ob LBT durchgeführt werden soll, und kann einen LBT-Typ angeben, wenn LBT durchgeführt wird. Demgemäß kann die PUSCH-Übertragung basierend auf verschiedenen LBT-Typen (z.B. LBT-Typ 1, LBT-Typ 2 und LBT-Typ 3) stabil angewiesen werden.
  • Figurenliste
  • Es zeigen:
    • 1 ein weiteres Beispiel für ein drahtloses Kommunikationssystem, auf das die technischen Merkmale der vorliegenden Offenbarung anwendbar sind;
    • 2 ein Beispiel für eine Rahmenstruktur, auf die die technischen Merkmale der vorliegenden Offenbarung anwendbar sind;
    • 3 ein weiteres Beispiel für eine Rahmenstruktur, auf die die technischen Merkmale der vorliegenden Offenbarung anwendbar sind;
    • 4 ein Beispiel für ein Ressourcenraster, auf das die technischen Merkmale der vorliegenden Offenbarung angewendet werden können;
    • 5 schematisch ein Beispiel für eine Rahmenstruktur, die auf einer Struktur basiert, bei der ein Datenkanal und ein Steuerkanal zeitteilungsmultiplext (TDMt) sind;
    • 6 schematisch die hybride Strahlformungsstruktur in Bezug auf TXRUs und physikalische Antennen;
    • 7 schematisch ein Beispiel für den Strahldurchlaufvorgang für das Synchronisierungssignal und die Systeminformationen in einem Downlink-Übertragungsprozess;
    • 8 ein Flussdiagramm eines Verfahrens zur Durchführung eines Betriebs in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 9 schematisch ein Beispiel für UL#1 und UL#2, die als aufeinanderfolgende UL-Schübe mit einer Zeitbereichslücke innerhalb einer COT geplant sind;
    • 10 schematisch ein Beispiel für UL#1 und UL#2, die als aufeinanderfolgende UL-Schübe mit einer Zeitbereichslücke innerhalb einer COT mit unterschiedlichen Erteilungen geplant sind;
    • 11 schematisch ein Beispiel für Mehrfach-DL- oder UL-Übertragungen während einer Mehrfach-DL/UL-Umschaltung innerhalb einer von einem gNB erlangten COT;
    • 12 schematisch ein Beispiel für die Übertragung während einer mehrfachen DL/UL-Umschaltung in einer DL#1-UL#1-DL#2-Struktur innerhalb einer von einem gNB erfassten COT;
    • 13 schematisch ein Beispiel für die Übertragung während einer mehrfachen DL/UL-Umschaltung in einer UL#1-DL#1-UL#2-Struktur innerhalb einer von einer UE erfassten COT;
    • 14 schematisch ein Beispiel für die Übertragung während einer Mehrfach-DL/UL-Umschaltung in einer DL#1-UL#1-DL#2-Struktur innerhalb einer COT eines gNB;
    • 15 schematisch ein Beispiel für PUSCH-Startpositionskandidaten unter Berücksichtigung eines LBT-Typs und eines Unterträgerabstands;
    • 16 ein Flussdiagramm eines Verfahrens zur Durchführung eines Betriebs durch eine UE in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 17 ein Blockdiagramm, das ein Beispiel für eine Vorrichtung zur Durchführung eines Betriebs durch eine UE in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung zeigt;
    • 18 ein Flussdiagramm eines Verfahrens zur Angabe eines LBT-Typs durch einen eNB gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 19 ein Blockdiagramm, das ein Beispiel für eine Vorrichtung zur Angabe eines LBT-Typs durch einen eNB gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt;
    • 20 eine UE zur Implementierung von Ausführungsbeispielen der vorliegenden Offenbarung;
    • 21 eine UE zur Implementierung von Ausführungsbeispielen der vorliegenden Offenbarung im Detail;
    • 22 einen Netzwerkknoten zur Implementierung von Ausführungsbeispielen der vorliegenden Offenbarung;
    • 23 ein Beispiel für die Struktur eines Signalverarbeitungsmoduls in einer Übertragungsvorrichtung;
    • 24 ein weiteres Beispiel für die Struktur eines Signalverarbeitungsmoduls in einer Übertragungsvorrichtung;
    • 25 Beispiele für 5G-Nutzungsszenarien, auf die die technischen Merkmale der vorliegenden Offenbarung angewendet werden können;
    • 26 eine KI-Vorrichtung 100 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 27 den KI-Server 200 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 28 ein KI-System 1 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 29 die in 3GPP-Systemen verwendeten physikalischen Kanäle und die allgemeine Signalübertragung;
    • 30 schematisch einen Synchronisierungssignal- und PBCH-Block (SS/PBCH-Block);
    • 31 ein Verfahren zur Erfassung von Zeitinformationen durch eine UE;
    • 32 ein Beispiel für einen Systeminformationserlangungsvorgang einer UE;
    • 33 den Zufallszugriffsvorgang („random access procedure“);
    • 34 den Leistungsrampenzähler;
    • 35 das Konzept eines Schwellenwerts von SS-Blöcken für die RACH-Ressourcenzuordnung;
    • 36 eine Paritätsprüfmatrix, die durch einen Protograph dargestellt wird;
    • 37 ein Beispiel für eine Kodierstruktur für Polarcode;
    • 38 schematisch ein Beispiel für einen Kodierbetrieb für den Polarcode;
    • 39 ein Flussdiagramm, das ein Beispiel für die Durchführung eines DRX-Vorgangs im untätigen Modus zeigt;
    • 40 schematisch ein Beispiel für den DRX-Betrieb im untätigen Modus;
    • 41 ein Flussdiagramm, das ein Beispiel für ein Verfahren zur Durchführung eines C-DRX-Betriebs zeigt;
    • 42 schematisch ein Beispiel für den C-DRX-Betrieb; und
    • 43 schematisch ein Beispiel für den Stromverbrauch in Abhängigkeit von einem UE-Zustand.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Nachfolgend können Begriffe oder Abkürzungen, die gesondert definiert sind, in der 3GPP-TS-36-Reihe oder TS-38-Reihe definiert werden.
  • 1 zeigt ein weiteres Beispiel für ein drahtloses Kommunikationssystem, auf das die technischen Merkmale der vorliegenden Offenbarung anwendbar sind. Insbesondere zeigt 1 eine Systemarchitektur, die auf einem 5G-System mit neuer Funkzugangstechnologie („New Radio“, NR) basiert. Die im 5G-NR-System verwendete Funktionseinheit (im Folgenden einfach als „NR“ bezeichnet) kann einige oder alle Funktionen der in 1 eingeführten Funktionseinheiten (z.B. eNB, MME, S-GW) übernehmen. Die im NR-System verwendete Funktionseinheit kann zur Unterscheidung von LTE mit dem Namen „NG“ bezeichnet werden.
  • Bezugnehmend auf 1 umfasst das drahtlose Kommunikationssystem eine oder mehrere UE 11, ein RAN der nächsten Generation (NG-RAN) und ein Kernnetzwerk der 5. Generation (5GC). Das NG-RAN besteht aus zumindest einem NG-RAN-Knoten. Der NG-RAN-Knoten ist eine Funktionseinheit, die der in 1 dargestellten BS 20 entspricht. Der NG-RAN-Knoten besteht aus zumindest einem gNB 21 und/oder zumindest einem ng-eNB 22. Der gNB 21 stellt NR-Nutzerebenen- und Steuerebenen-Protokollterminierungen gegenüber der UE 11 bereit. Der ng-eNB 22 stellt E-UTRA-Benutzerebenen- und Steuerebenen-Protokollterminierungen in Richtung der UE 11 bereit.
  • Das 5GC umfasst eine Zugriffs- und Mobilitätsverwaltungsfunktion (AMF), eine Benutzerebenenfunktion (UPF) und eine Sitzungsverwaltungsfunktion (SMF). Die AMF hostet die Funktionen, wie z.B. NAS-Sicherheit, Handhabung der Mobilität im untätigen Zustand usw. Die AMF ist eine Funktionseinheit, die die Funktionen der herkömmlichen MME umfasst. Die UPF hostet die Funktionen, wie z.B. Mobilitätsverankerung, Handhabung von Protokolldateneinheiten (PDUs). Die UPF ist eine Funktionseinheit, die die Funktionen des konventionellen S-GWs umfasst. Die SMF hostet die Funktionen, wie z.B. IP-Adresszuweisung für die UE, PDU-Sitzungssteuerung.
  • Die gNBs und ng-eNBs sind über die Xn-Schnittstelle miteinander verbunden. Die gNBs und ng-eNBs sind außerdem über die NG-Schnittstellen mit dem 5GC verbunden, genauer gesagt mit dem AMF über die NG-C-Schnittstelle und mit dem UPF über die NG-U-Schnittstelle.
  • Es wird ein Aufbau eines Funkrahmens in NR beschrieben. In LTE/LTE-A besteht ein Funkrahmen aus 10 Unterrahmen und ein Unterrahmen besteht aus 2 Schlitzen. Die Länge eines Unterrahmens kann 1 ms und die Länge eines Schlitzes kann 0,5 ms betragen. Die Zeit für die Übertragung eines Transportblocks durch die höhere Schicht zur physikalischen Schicht (im Allgemeinen über einen Unterrahmen) wird als Übertragungszeitintervall (TTI) definiert. Ein TTI kann die minimale Einheit der Planung sein.
  • Im Gegensatz zu LTE/LTE-A unterstützt NR verschiedene Numerologien, und demgemäß kann die Struktur des Funkrahmens variiert werden. NR unterstützt mehrere Unterträgerabstände im Frequenzbereich. Tabelle 1 zeigt mehrere Numerologien, die in NR unterstützt werden. Jede Numerologie kann durch den Index µ identifiziert werden. [Tabelle 1]
    µ UnterträgerAbstand (kHz) Zyklisches Präfix Unterstützt für Daten Unterstützt für die Synchronisierung
    0 15 Normal Ja Ja
    1 30 Normal Ja Ja
    2 60 Normal, Erwei- Ja Nein
    tert
    3 120 Normal Ja Ja
    4 240 Normal Nein Ja
  • Unter Bezugnahme auf Tabelle 1 kann ein Unterträgerabstand auf 15, 30, 60, 120 und 240 kHz eingestellt werden, was durch den Index µ gekennzeichnet ist. Die in Tabelle 1 gezeigten Unterträgerabstände sind jedoch nur beispielhaft, und bestimmte Unterträgerabstände können geändert werden. Daher kann jeder Unterträgerabstand (z.B. µ=0,1...4) als ein erster Unterträgerabstand, ein zweiter Unterträgerabstand...N-ter Unterträgerabstand dargestellt werden.
  • Unter Bezugnahme auf Tabelle 1 wird die Übertragung von Benutzerdaten (z.B. gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH), gemeinsam genutzten physikalischen Downlink-Kanal (PDSCH)) in Abhängigkeit vom Unterträgerabstand womöglich nicht unterstützt. Das heißt, die Übertragung von Nutzdaten wird womöglich nur in zumindest einem bestimmten Unterträgerabstand (z.B. 240 kHz) nicht unterstützt.
  • Außerdem wird ein Synchronisierungskanal (z.B. ein primäres Synchronisierungssignal (PSS), ein sekundäres Synchronisierungssignal (SSS), ein physikalischer Rundsendungs-Kanal (PBCH)) in Abhängigkeit vom Unterträgerabstand womöglich nicht unterstützt, vgl. Tabelle 1. Das heißt, der Synchronisierungskanal wird womöglich nur in zumindest einem bestimmten Unterträgerabstand (z.B. 60 kHz) nicht unterstützt.
  • In NR können die Anzahl der Schlitze und die Anzahl der Symbole in einem Funkrahmen/Unterrahmen entsprechend den verschiedenen Numerologien, d.h. den verschiedenen Unterträgerabständen, unterschiedlich sein. Tabelle 2 zeigt ein Beispiel für eine Anzahl von OFDM-Symbolen pro Schlitz, Schlitzen pro Funkrahmen und Schlitzen pro Unterrahmen für ein normales zyklisches Präfix (CP). [Tabelle 2]
    µ Anzahl der Symbole pro Schlitz Anzahl der Schlitze pro Funkrahmen Anzahl der Schlitze pro Unterrahmen
    0 14 10 1
    1 14 20 2
    2 14 40 4
    3 14 80 8
    4 14 160 16
  • Gemäß Tabelle 2 umfasst bei Anwendung einer ersten Numerologie, die µ=0 entspricht, ein Funkrahmen 10 Unterrahmen, ein Unterrahmen entspricht einem Schlitz, und ein Schlitz besteht aus 14 Symbolen. In der vorliegenden Offenbarung bezieht sich ein Symbol auf ein Signal, das während eines bestimmten Zeitintervalls übertragen wird. Ein Symbol kann sich zum Beispiel auf ein Signal beziehen, das durch OFDM-Verarbeitung erzeugt wird. Das heißt, ein Symbol in der vorliegenden Offenbarung kann sich auf ein OFDM/OFDMA-Symbol oder ein SC-FDMA-Symbol usw. beziehen. Zwischen jedem Symbol kann sich ein CP befinden. 2 zeigt ein Beispiel für eine Rahmenstruktur, auf die die technischen Merkmale der vorliegenden Offenbarung angewendet werden können. In 2 beträgt ein Unterträgerabstand 15 kHz, was µ=0 entspricht.
  • 2 zeigt ein Beispiel für eine Rahmenstruktur, auf die die technischen Merkmale der vorliegenden Offenbarung anwendbar sind. In 2 beträgt ein Unterträgerabstand 15 kHz, was µ=0 entspricht.
  • 3 zeigt ein weiteres Beispiel für eine Rahmenstruktur, auf die die technischen Merkmale der vorliegenden Offenbarung anwendbar sind. In 3 beträgt ein Unterträgerabstand 30 kHz, was µ=1 entspricht.
  • Außerdem können/kann ein Frequenzteilungsduplex (FDD) und/oder ein Zeitteilungsduplex (TDD) auf ein drahtloses Kommunikationssystem angewendet werden, auf das Ausführungsbeispiele der vorliegenden Offenbarung angewendet werden. Wenn TDD angewendet wird, werden in LTE/LTE-A UL-Unterrahmen und DL-Unterrahmen in Einheiten von Unterrahmen zugewiesen.
  • In NR können Symbole in einem Schlitz als DL-Symbol (bezeichnet mit D), als flexibles Symbol (bezeichnet mit X) und als UL-Symbol (bezeichnet mit U) klassifiziert werden. In einem Schlitz in einem DL-Rahmen muss die UE davon ausgehen, dass DL-Übertragungen nur in DL-Symbolen oder flexiblen Symbolen stattfinden. In einem Schlitz in einem UL-Rahmen darf die UE nur in UL-Symbolen oder flexiblen Symbolen übertragen.
  • Tabelle 3 zeigt ein Beispiel für ein Schlitz-Format, das durch einen entsprechenden Format-Index gekennzeichnet ist. Der Inhalt der Tabelle 3 kann gemeinsam auf eine bestimmte Zelle oder gemeinsam auf benachbarte Zellen oder individuell oder unterschiedlich auf jede UE angewendet werden. [Tabelle 3]
    Format Symbolzahl in einem Schlitz
    0 1 2 3 4 5 6 7 8 9 10 11 12 13
    0 D D D D D D D D D D D D D D
    1 U U U U U U U U U U U U U U
    2 X X X X X X X X X X X X X X
    3 D D D D D D D D D D D D D X
    ...
  • Zur Vereinfachung der Erklärung zeigt Tabelle 3 nur einen Teil des in NR tatsächlich definierten Schlitz-Formats. Das spezifische Zuordnungsschema kann geändert oder ergänzt werden.
  • Die UE kann eine Schlitz-Format-Konfiguration über eine Signalisierung der höheren Schicht (d.h. Funkressourcensteuer- („Radio Resource Control“, RRC)- Signalisierung) empfangen. Oder die UE kann eine Schlitz-Format-Konfiguration über Downlink-Steuerinformationen („Downlink Control Information“, DCI) empfangen, die auf PDCCH empfangen werden. Oder die UE kann eine Schlitz-Format-Konfiguration über eine Kombination aus Signalisierung höherer Schicht und DCI empfangen.
  • 4 zeigt ein Beispiel für ein Ressourcenraster, auf das die technischen Merkmale der vorliegenden Offenbarung angewendet werden können.
  • Ein in 4 dargestelltes Beispiel ist ein Zeit-Frequenz-Ressourcenraster, das in NR verwendet wird. Ein in 4 gezeigtes Beispiel kann auf UL und/oder DL angewendet werden. Unter Bezugnahme auf 4 sind mehrere Schlitze innerhalb eines Unterrahmens im Zeitbereich umfasst. Insbesondere können, ausgedrückt nach dem Wert von „µ“, „14·2µ“ Symbole im Ressourcenraster umfasst sein. Außerdem kann ein Ressourcenblock (RB) 12 aufeinanderfolgende Unterträger belegen. Ein RB kann als physikalischer Ressourcenblock (PRB) bezeichnet werden, und 12 Ressourcenelemente (REs) können in jedem PRB umfasst sein. Die Anzahl der zuweisbaren RBs kann auf der Basis eines Minimal- und eines Maximalwerts bestimmt werden. Die Anzahl der zuweisbaren RBs kann individuell gemäß der Numerologie („µ“) konfiguriert werden. Die Anzahl der zuweisbaren RBs kann für UL und DL auf denselben Wert oder auf unterschiedliche Werte für UL und DL konfiguriert werden.
  • Es wird ein Zellsuchschema in NR beschrieben. Die UE kann eine Zellensuche durchführen, um eine Zeit- und/oder Frequenzsynchronisierung mit einer Zelle zu erhalten und um eine Zellkennung (ID) zu erhalten. Für die Zellensuche können Synchronisierungskanäle wie PSS, SSS und PBCH verwendet werden.
  • < Eigenständige Unterrahmenstruktur>
  • Zur Minimierung der Latenz in 5G NR kann eine Struktur, in der ein Steuerkanal und ein Datenkanal TDMt sind, wie in der folgenden Figur dargestellt, als Rahmenstruktur betrachtet werden.
  • 5 zeigt schematisch ein Beispiel für eine Rahmenstruktur, die auf einer Struktur basiert, bei der ein Datenkanal und ein Steuerkanal zeitteilungsmultiplext (TDMt) sind.
  • Bezugnehmend auf 5 als Beispiel für eine Rahmenstruktur kann ein einzelner Unterrahmen (hierbei kann ein Unterrahmen austauschbar mit einem Übertragungszeitintervall (TTI) verwendet werden) auf der Basis eines Index eines Ressourcenblocks (RB) und eines Index eines Symbols dargestellt werden. Hierbei kann ein einzelnes TTI einen Bereich umfassen, der sich auf einen Downlink-Steuerkanal bezieht, einen Bereich, der sich auf einen Uplink-Steuerkanal bezieht, und einen Downlink- oder Uplink-Bereich.
  • Eine TTI-Struktur wird zum Beispiel anhand von 5 beschrieben. Ein schraffierter Bereich stellt einen Downlink-Steuerbereich und ein schattierter Bereich einen Uplink-Steuerbereich dar. Ein leerer Bereich kann für die Downlink-Datenübertragung oder Uplink-Datenübertragung verwendet werden. Diese Struktur ist dadurch gekennzeichnet, dass die Downlink- (DL) -Übertragung und die Uplink- (UL) -Übertragung nacheinander in einem einzigen Unterrahmen durchgeführt werden, so dass DL-Daten übertragen und UL-ACK/NACK (Bestätigung/Nichtbestätigung, „Acknowledged/Not Acknowledged“) in dem Unterrahmen empfangen werden können. Folglich wird die Zeit reduziert, die für die erneute Übertragung von Daten erforderlich ist, wenn ein Datenübertragungsfehler entsteht, und somit kann die endgültige Latenzzeit für die Datenübertragung minimiert werden.
  • In dieser daten- und steuer-TDMten Unterrahmen-Struktur ist eine Zeitlücke für das Umschalten von einem Sendemodus zu einem Empfangsmodus oder das Umschalten vom Empfangsmodus zum Sendemodus zwischen einer Basisstation und einer UE erforderlich. Zu diesem Zweck werden einige OFDM-Symbole zu einem Zeitpunkt, zu dem DL auf UL in einer Unterrahmen-Struktur umschaltet, auf eine Wachperiode („Guard Period“, GP) gesetzt.
  • <Analoge Strahlformung>
  • Im mmW-Bereich werden die Wellenlängen kleiner und somit kann eine Vielzahl von Antennen auf der gleichen Fläche installiert werden. Das heißt, die Wellenlänge bei 30 GHz beträgt 1 cm und es können insgesamt 100 Antennenelemente in einer 2-dimensionalen Anordnung auf einer Platte in 5x5 cm bei Abständen von 0,5 A (Wellenlänge) installiert werden. Demgemäß wird die Abdeckung erhöht oder der Durchsatz verbessert, indem ein Strahlformungs- („Beamforming“, BF) -Zuwachs mit einer Vielzahl von Antennenelementen in mmW erhöht wird.
  • Wenn in diesem Fall für jedes Antennenelement eine TXRU (Sendeempfänger-Einheit) vorgesehen ist, so dass Sendeleistung und Phase gesteuert werden können, ist eine für jede Frequenzressource unabhängige Strahlformung möglich. Die Installation von TXRUs für alle 100 Antennenelemente ist jedoch preislich ineffizient. Daher wird ein Verfahren in Betracht gezogen, bei dem eine Vielzahl von Antennenelementen auf eine TXRU abgebildet wird und die Strahlrichtung unter Verwendung eines analogen Phasenverschiebers gesteuert wird. Ein solches analoges Strahlformungsverfahren kann kein frequenzselektives Abstrahlen ermöglichen, da nur eine Strahlrichtung im gesamten Band erzeugt werden kann.
  • Als Zwischenform von digitaler BF und analoger BF kann eine hybride BF mit Q Antennenelementen und einer geringeren Anzahl von B TXRUs in Betracht gezogen werden. In diesem Fall ist die Anzahl der Richtungen der Strahlen, die gleichzeitig übertragen werden können, auf B oder weniger begrenzt, obwohl sie von einem Verfahren zur Verbindung von B TXRUs und Q Antennenelementen abhängt.
  • <Analoge Strahlformung - 2>
  • Wenn mehrere Antennen im NR-System verwendet werden, wird hybride Strahlformung vorgeschlagen, die eine Kombination aus digitaler Strahlformung und analoger Strahlformung ist. Analoge Strahlformung (oder HF-Strahlformung) bedeutet hierbei einen Betrieb zur Durchführung von Präcodierung (oder Kombination) in einer HF-Stufe.
  • Bei der vorstehend beschriebenen hybriden Strahlformung führen eine Basisbandstufe und eine HF-Stufe eine Präcodierung (oder Kombination) durch, und so ist es möglich, eine Leistung zu erreichen, die der digitalen Strahlformung nahe kommt, während die Anzahl der HF-Ketten und die Anzahl von D/A- (oder A/D-) Wandlern reduziert wird.
  • Der Einfachheit halber kann die vorstehend beschriebene hybride Strahlformungsstruktur durch N Sendeempfänger-Einheiten (TXRUs) und M physikalische Antennen dargestellt werden. Dann kann die digitale Strahlformung für L Datenschichten, die von einer Übertragungsstufe übertragen werden sollen, durch eine NxL-Matrix dargestellt werden, und N umgewandelte digitale Signale werden durch die TXRU in analoge Signale umgewandelt und dann wird die analoge Strahlformung, die durch eine MxN-Matrix dargestellt wird, darauf angewendet.
  • Zum besseren Verständnis wird die hybride Strahlformungsstruktur im Folgenden schematisch in Form von TXRUs und physikalischen Antennen dargestellt.
  • 6 zeigt schematisch die hybride Strahlformungsstruktur in Bezug auf TXRUs und physikalische Antennen.
  • Gemäß dem Beispiel von 6 beträgt die Anzahl der digitalen Strahlen L und die Anzahl der analogen Strahlen N. Darüber hinaus berücksichtigt das NR-System die Unterstützung einer effizienteren Strahlformung für UEs, die sich in einem bestimmten Gebiet befinden, indem es die analoge Strahlformung so ausgestaltet, dass eine Basisstation die analoge Strahlformung in Einheiten von Symbolen ändern kann.
  • Darüber hinaus berücksichtigt das NR-System auch die Einführung einer Vielzahl von Antennenfeldern, auf die unabhängige hybride Strahlformung anwendbar ist, wenn N spezifische TXRUs und N HF-Antennen als ein einziges Antennenfeld im Beispiel von 6 definiert sind.
  • Wenn eine Basisstation eine Vielzahl von analogen Strahlen wie vorstehend beschrieben verwendet, kann ein für den Signalempfang geeigneter analoger Strahl für UEs unterschiedlich sein, und daher wird ein Strahldurchlaufbetrieb in Betracht gezogen, durch den eine Vielzahl von analogen Strahlen, die von einer Basisstation angewendet werden sollen, für entsprechende Symbole in einem bestimmten Unterrahmen (SF) für zumindest ein Synchronisierungssignal, Systeminformationen und Paging geändert werden, so dass alle UEs Empfangsgelegenheiten aufweisen können.
  • Nachfolgend wird der Strahldurchlaufvorgang für das Synchronisierungssignal und die Systeminformationen in einem Downlink-Übertragungsprozess unter Bezugnahme auf die Zeichnung näher beschrieben.
  • 7 zeigt schematisch ein Beispiel für den Strahldurchlaufvorgang für das Synchronisierungssignal und die Systeminformationen in einem Downlink-Übertragungsprozess.
  • Unter Bezugnahme auf 7 können physikalische Ressourcen (oder ein physikalischer Kanal), über die Systeminformationen des NR-Systems in einer Rundsendungs-Art übertragen werden, als physikalischer Rundsendungs-Kanal (xPBCH) bezeichnet werden.
  • Analoge Strahlen, die zu verschiedenen Antennenfeldern gehören, können gleichzeitig in einem Symbol übertragen werden, und es kann ein Strahlreferenzsignal (BRS) eingeführt werden, das mit einem darauf angewendeten, einzelnen analogen Strahl (entsprechend einem bestimmten Antennenfeld) übertragen wird, um einen Kanal pro analogem Strahl zu messen.
  • Das BRS kann für eine Vielzahl von Antennenports definiert werden und jeder Antennenport des BRS kann einem einzelnen analogen Strahl entsprechen. Im Gegensatz zum BRS kann hierbei das Synchronisierungssignal oder xPBCH mit allen analogen Strahlen in einer analogen Strahlengruppe darauf angewendet übertragen werden, so dass eine beliebige UE dieses korrekt empfangen kann.
  • <Bandbreitenteil (BWP)>
  • Im NR-System können maximal 400 MHz pro Komponententräger („Component Carrier“, CC) unterstützt werden. Wenn eine UE in solchen breitbandigen CCs mit ständig eingeschalteter HF für alle CCs betrieben wird, kann der Batterieverbrauch der UE steigen. Andernfalls können bei verschiedenen Anwendungsfällen (z.B. eMBB, URLLC, mMTC usw.), die in einem einzigen Breitband-CC betrieben werden, unterschiedliche Numerologien (z.B. Unterträgerabstände) für jeweilige Frequenzbänder im entsprechenden CC unterstützt werden. Andernfalls kann die Fähigkeit für eine maximale Bandbreite für UEs unterschiedlich sein.
  • In Anbetracht dessen kann eine Basisstation eine UE anweisen, nur in einem Teil einer Bandbreite statt in der gesamten Bandbreite zu arbeiten, und der entsprechende Teil der Bandbreite wird als Bandbreitenteil (BWP) definiert. Ein BWP kann aus im Frequenzbereich aufeinanderfolgenden Ressourcenblöcken (RBs) bestehen und einer Numerologie entsprechen (z.B. einem Unterträgerabstand, einer CP-Länge und einer Schlitz/Mini-Schlitz-Dauer).
  • Außerdem kann eine Basisstation eine Vielzahl von BWPs auch in einem für eine UE konfigurierten CC konfigurieren. Zum Beispiel kann ein BWP, der einen relativ kleinen Frequenzbereich belegt, in einem PDCCH-Überwachungsschlitz konfiguriert werden, und ein PDSCH, der von einem PDCCH angegeben wird, kann auf einem BWP geplant werden, der größer als der BWP ist. Alternativ können, wenn UEs auf einen bestimmten BWP konzentriert sind, einige UEs zum Lastausgleich auf einen anderen BWP gesetzt werden.
  • Alternativ können einige Spektren in der Mitte einer Bandbreite ausgeschlossen werden und BWPs auf beiden Seiten der Bandbreite im selben Schlitz konfiguriert werden, um die Interzellen-Interferenzunterdrückung zwischen Nachbarzellen im Frequenzbereich zu berücksichtigen.
  • Das heißt, eine Basisstation kann zumindest einen DL/UL-BWP für eine UE konfigurieren, die mit einem Breitband-CC assoziiert ist, und zumindest einen der konfigurierten DL/UL-BWPs zu einem bestimmten Zeitpunkt aktivieren (durch L1-Signalisierung oder MAC-CE oder RRC-Signalisierung), und das Umschalten auf einen anderen konfigurierten DL/UL-BWP kann angegeben werden (durch L1-Signalisierung oder MAC-CE oder RRC-Signalisierung) oder das Umschalten auf einen konfigurierten DL/UL-BWP kann durchgeführt werden, wenn ein Zeitwert auf der Basis eines Zeitgebers abläuft.
  • Ein aktivierter DL/UL-BWP ist hierbei als aktiver DL/UL-BWP definiert. Wenn sich eine UE jedoch in einem anfänglichen Zugriffsvorgang oder in einer Situation vor dem RRC-Verbindungsaufbau befindet, erhält die UE womöglich keine Konfiguration in Bezug auf einen DL/UL-BWP. Ein DL/UL-BWP, den die UE in einer solchen Situation annimmt, wird als ein anfänglicher aktiver DL/UL-BWP definiert.
  • Nachfolgend wird die vorliegende Offenbarung beschrieben.
  • Da immer mehr Kommunikationsvorrichtungen eine größere Kommunikationskapazität benötigen, wird die effiziente Nutzung eines begrenzten Frequenzbandes in zukünftigen drahtlosen Kommunikationssystemen immer wichtiger.
  • In zellularen Kommunikationssystemen wie LTE/NR-Systemen werden Verfahren zur Nutzung unlizenzierter Bänder wie 2,4 GHz, die hauptsächlich im alten Wi-Fi-System verwendet werden, oder unlizenzierter Bänder wie 5 GHz und 60 GHz, die neuerdings für die Verkehrsauslagerung interessant wurden, diskutiert. Da in unlizenzierten Bändern grundsätzlich von einer drahtlosen Übertragung und einem drahtlosen Empfang durch Konkurrenz zwischen Kommunikationsknoten ausgegangen wird, muss jeder Kommunikationsknoten vor der Signalübertragung durch Kanalerfassung überprüfen, dass andere Kommunikationsknoten keine Signale senden.
  • Dieser Vorgang kann der Einfachheit halber Zuhören-vor-Sprechen („Listen before Talk“, LBT) oder Kanalzugriffsvorgang („Channel Access Procedure“, CAP) genannt werden. Insbesondere kann ein Vorgang der Überprüfung, ob andere Kommunikationsknoten Signale übertragen, als Trägererfassung („Carrier Sensing“, CS) bezeichnet werden, und wenn überprüft wird, dass andere Kommunikationsknoten keine Signale übertragen, kann festgestellt werden, dass eine Beurteilung für einen freien Kanal ermittelt wurde.
  • eNBs oder UEs von LTE/NR-Systemen müssen LBT für die Signalübertragung in einem unlizenzierten Band (der Einfachheit halber als U-Band bezeichnet) durchführen, und andere Kommunikationsknoten müssen ebenfalls LBT durchführen, wenn eNBs oder UEs der LTE/NR-Systeme Signale so übertragen, dass keine Interferenz auftritt.
  • Zum Beispiel ist ein CCA-Schwellenwert im WiFi-Standard (801.11ac) als -62 dBm für Nicht-WiFi-Signale und -82 dBm für WiFi-Signale definiert, was bedeuten kann, dass eine STA oder ein AP kein Signal sendet, so dass keine Interferenz auftritt, wenn ein anderes Signal als WiFi-Signale mit einer Leistung von -62 dBm oder mehr empfangen wird.
  • In LTE eLAA sind zwei Arten von Kanalzugriffsvorgang für die UL-Datenübertragung definiert.
  • LBT-Typ 1 ist ein Mechanismus, der auf einem zufälligen Rückzug („random backoff“) basiert, ähnlich einem Kanalzugriffsvorgang, der für die DL-Datenübertragung verwendet wird, und LBT-Typ 2 betrachtet einen Kanal als frei, wenn eine durch eine kurze Kanalmessung (CCA) gemessene Energie von zumindest 25 µs unmittelbar vor Beginn der UL-Übertragung unter einem Schwellenwert liegt, und kann die UL-Übertragung starten.
  • ETSI EN 301 893 beschreibt, dass eine UE (oder eine antwortende Vorrichtung) eine UL-Übertragung ohne CCA durchführen kann, wenn die UE die UL-Übertragung innerhalb von 16 µs nach dem Empfang einer UL-Erteilung eines eNB (oder einer initiierenden Vorrichtung) beginnen kann, und ein Vorgang zur Durchführung einer UL-Übertragung ohne LBT, weil eine Lücke zwischen DL und UL weniger als 16 µs beträgt, wird in der vorliegenden Offenbarung als LBT-Typ 3 oder kein LBT bezeichnet.
  • Kanalzugriffsschemata in Bezug auf den NR-basierten Zugriff für ein unlizenziertes Spektrum können in folgende Kategorien eingeteilt werden. Nachfolgend können LBT-Typen und -Kategorien zur Vereinfachung der Beschreibung kombiniert beschrieben werden.
    • - Kategorie 1 (nachfolgend CAT 1): Sofortige Übertragung nach einer kurzen Umschaltlücke. Hierbei kann sich die Kategorie 1 auf LBT-Typ 3 beziehen.
    • - Kategorie 2 (im Folgenden CAT 2): LBT ohne zufälligen Rückzug. Hierbei kann sich die Kategorie 2 auf LBT-Typ 2 beziehen.
    • - Kategorie 3 (im Folgenden CAT 3): LBT mit zufälligem Rückzug mit einem Konkurrenzfenster („Contention Window“) fester Größe.
    • - Kategorie 4 (im Folgenden CAT 4): LBT mit zufälligem Rückzug mit einem Konkurrenzfenster variabler Größe. Hierbei kann sich die Kategorie 4 auf LBT-Typ 1 beziehen.
  • Die Übertragung von Uplink-Daten wie z.B. einem PUSCH wird durch DCI (d.h. eine UL-Erteilung) angegeben, die über einen PDCCH übertragen wird, und diese DCI umfassen einen LBT-Typ, der von einer UE zu verwenden ist, wenn die UE einen Kanalzugriffsvorgang durchführt, sowie Informationen über eine PUSCH-Startposition.
  • Insbesondere zeigt ein 1-Bit-Feld in den DCI an, ob ein LBT-Typ, der für einen Kanalzugriffsvorgang verwendet werden soll, Typ 1 oder Typ 2 ist, und ein weiteres 2-Bit-Feld zeigt eine von vier verfügbaren PUSCH-Startpositionen an {Symbol 0, Symbol 0+25µs, Symbol 0+25µs+zeitlicher Vorlauf („Timing Advance“, TA), Symbol 1}.
  • In der vorliegenden Offenbarung kann eine Position eines PUSCH-Sendestartsymbols flexibel als eines der Symbole angegeben werden, die einen Schlitz wie in NR bilden, und es wird ein neues UL-Planungsangabeverfahren vorgeschlagen, wenn LBT-Typ 3 als zusätzlicher Kanalzugriffsvorgang zusätzlich zu LBT-Typ 1 und LBT-Typ 2 in einem unlizenzierten NR-Band (NR-U) eingeführt wird, sowie ein LBT-Ausführungsverfahren entsprechend dem UL-Schlitzabstand während der Planung mehrerer UL-Schlitze. Darüber hinaus wird ein Verfahren zur Einstellung einer Marge unter Berücksichtigung einer Verarbeitungszeit einer UE in Abhängigkeit von einem LBT-Typ vorgeschlagen.
  • Nachfolgend werden ein Verfahren zum Einstellen einer Marge in einer Verarbeitungszeit in Abhängigkeit von einem LBT-Typ, ein Verfahren zur Planung mehrerer UL-Schlitze und ein Verfahren zur Angabe eines LBT-Typs und einer PUSCH-Startposition während der UL-Planung mit Bezug auf die Zeichnungen beschrieben.
  • Dabei müssen die jeweiligen Elemente nicht unbedingt unabhängig voneinander funktionieren. Das heißt, die in der Beschreibung beschriebenen technischen Merkmale können kombiniert werden, sofern sie nicht im Widerspruch zueinander stehen. Darüber hinaus können die in der Beschreibung beschriebenen technischen Merkmale auch separat funktionieren.
  • 8 ist ein Flussdiagramm eines Verfahrens zur Durchführung eines Betriebs in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Bezugnehmend auf 8 kann eine UE Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) von einem eNB durch eine Uplink- (UL) -Erteilung erlangen (S810). Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein konkretes Beispiel, in dem die UE die Informationen über den LBT-Typ und die Informationen über die PUSCH-Startposition erhält, wird nachstehend beschrieben.
  • Die UE kann zumindest eine Funktion eines fortschrittlichen Fahrerassistenzsystems (ADAS) auf der Basis eines Signals zur Steuerung der Bewegung einer Vorrichtung implementieren, eine Benutzereingabe empfangen und einen Vorrichtungsfahrmodus von einem autonomen Fahrmodus in einen manuellen Fahrmodus umschalten oder den Vorrichtungsfahrmodus von dem manuellen Fahrmodus in den autonomen Fahrmodus umschalten, und/oder autonom auf der Basis von Informationen über ein externes Objekt fahren, und die Informationen über das externe Objekt können zumindest eine der folgenden Informationen umfassen: Informationen über das Vorhandensein oder Nichtvorhandensein eines Objekts, Positionsinformationen des Objekts, Informationen über einen Abstand zwischen der Vorrichtung und dem Objekt und Informationen über eine relative Geschwindigkeit der Vorrichtung in Bezug auf das Objekt.
  • Anschließend kann die UE einen Betrieb abhängig vom LBT-Typ auf der Basis des erfassten LBT-Typs durchführen (S820). Hierbei wird ein spezifisches Beispiel, in dem die UE den Betrieb abhängig vom LBT-Typ durchführt, nachstehend zur Vereinfachung der Beschreibung beschrieben.
  • Nach Ausführung des Betriebs in Abhängigkeit vom LBT-Typ kann die UE einen PUSCH auf der Basis der Information über die PUSCH-Startposition senden (S830). Ein konkretes Beispiel, bei dem die UE nach Ausführung des Betriebs in Abhängigkeit vom LBT-Typ einen PUSCH auf der Basis der Information über die PUSCH-Startposition sendet, wird nachstehend beschrieben.
  • Wie nachstehend beschrieben wird, gibt die Information über den LBT-Typ beispielsweise einen von LBT-Typ 1, LBT-Typ 2 und LBT-Typ 3 an, wie vorstehend beschrieben, und die UE kann LBT basierend auf zufälligem Rückzug bei LBT-Typ 1 durchführen, kann LBT ohne zufälligen Rückzug bei LBT-Typ 2 durchführen und führt LBT bei LBT-Typ 3 womöglich nicht durch. Spezifischere Beispiele diesbezüglich werden nachstehend zur Vereinfachung der Beschreibung beschrieben.
  • Wie nachstehend beschrieben wird, können z.B. ein erster Uplink und ein zweiter Uplink für die UE eingeplant werden, und die UE kann den LBT auf der Basis einer Lücke zwischen dem ersten Uplink und dem zweiten Uplink durchführen. Spezifischere Beispiele diesbezüglich werden nachstehend zur Vereinfachung der Beschreibung beschrieben.
  • Wie nachstehend beschrieben wird, können z.B. Downlink und Uplink alternativ innerhalb einer von der UE erfassten Kanalbelegungszeit (COT) eingeplant werden. Hierbei kann der erste Downlink für die UE nach der Planung des ersten Uplink geplant werden und der zweite Uplink kann für die UE nach der Planung des ersten Downlink innerhalb der COT geplant werden, und der LBT-Typ kann auf der Basis, ob die erste Downlink-Übertragung durchgeführt wurde, unterschiedlich bestimmt werden. Spezifischere Beispiele diesbezüglich werden zur Vereinfachung der Beschreibung nachstehend beschrieben.
  • Wie nachstehend beschrieben wird, kann z.B. bei der Planung der Übertragung einer Vielzahl von Verbindungen innerhalb der Kanalbelegungszeit (COT) auf der Basis der Größe einer Übertragungsbandbreite einer vorherigen Verbindung eine Übertragungsbandbreite der folgenden Verbindung begrenzt werden. Hierbei können die Verbindungen Uplink oder Downlink sein, der erste Downlink, der erste Uplink und der zweite Downlink können sequentiell im Zeitbereich innerhalb der COT geplant werden, und die Übertragungsbandbreite des ersten Uplink kann auf der Basis der Größe der Übertragungsbandbreite des ersten Downlink bestimmt werden. Spezifischere Beispiele diesbezüglich werden nachstehend zur Vereinfachung der Beschreibung beschrieben.
  • Wie nachstehend beschrieben wird, kann die UL-Erteilung beispielsweise Start- und Längenindikatorwertinformationen (SLIV) umfassen, die SLIV-Informationen können einen Index eines Startsymbols und die Anzahl der Symbole angeben, aus denen der PUSCH besteht, das durch die SLIV-Informationen angegebene Symbol kann das Symbol #K sein, und K kann eine positive ganze Zahl sein. Hierbei kann die Vielzahl von PUSCH-Startpositionskandidaten zumindest einer aus einem Satz von ersten PUSCH-Startpositionskandidaten und einem Satz von zweiten PUSCH-Startpositionen sein, wobei der erste PUSCH-Startpositionskandidatensatz das Symbol #(K-N)+16µs, das Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA und Symbol #K umfassen kann, der zweite PUSCH-Startpositionskandidatensatz Symbol #K, Symbol #K+16µs, Symbol #K+16µs+TA, Symbol #K+25µs und Symbol #K+25µs+TA umfassen kann, und N ein auf einem Unterträgerabstand basierender Wert sein kann. Hierbei kann die UE eine Transportblockgröße (TBS) des PUSCH auf der Basis der Assoziation zwischen dem durch die SLIV-Informationen angegebenen Startsymbolindex und einem Referenzsymbolindex bestimmen, wenn die PUSCH-Startposition angegeben wird. Hierbei kann der Referenzsymbolindex das Symbol #(K-N) sein, wenn die PUSCH-Startposition zwischen dem Symbol #(K-N) und dem Symbol #K liegt, und der Referenzsymbolindex kann das Symbol #K sein, wenn die PUSCH-Startposition zwischen dem Symbol #K und dem Symbol #(K+N) liegt. Spezifischere Beispiele diesbezüglich werden nachstehend zur Vereinfachung der Beschreibung beschrieben.
  • Nachfolgend wird das Beispiel von 8 näher beschrieben.
  • < Verfahren zur Einstellung der Marge in der Verarbeitungszeit in Abhängigkeit vom LBT-Typ>
    1. 1. Erstes Verfahren:
      • Ein Verfahren zum Einstellen einer Marge in einer Verarbeitungszeit einer UE in Abhängigkeit von einem LBT-Typ, wenn ein eNB die UE anweist, einen PUCCH oder einen PUSCH zu übertragen, kann bereitgestellt werden.
  • Die UE, die vom eNB angewiesen wird, einen PUCCH oder einen PUSCH zu übertragen, benötigt nach dem entsprechenden UL-Planen womöglich eine Verarbeitungszeit für die UL-Übertragung.
  • Im Falle eines PUCCH muss die UE z.B. HARQ-ACK erzeugen, die ein Dekodierungsergebnis für empfangene DL-Daten ist, und den PUCCH senden, und eine dafür benötigte Zeit kann als Verarbeitungszeit betrachtet werden.
  • In einem unlizenzierten Band kann die UE jedoch nur dann mit der Übertragung beginnen, wenn die UE vor der UL-Übertragung entsprechend der Größe einer Lücke zwischen DL und UL erfolgreich LBT durchgeführt hat.
  • Da LBT nicht durchgeführt wird, wenn eine Lücke zwischen DL- und UL-Übertragung, wie z.B. PUCCH- oder PUSCH-Übertragung, 16 µs oder weniger beträgt, kann der eNB das UL-Planen auf der Basis entsprechender Informationen durchführen, die von der Verarbeitungsfähigkeit der UE abhängen, die von der UE gemeldet wird, wenn die UE erstmals auf den eNB zugreift.
  • Wenn die Lücke jedoch 16 µs überschreitet, muss die LBT vor der UL-Übertragung durchgeführt werden und somit kann zusätzlich zur Verarbeitungszeitfähigkeit der UE eine Zeit für die Durchführung der LBT erforderlich sein.
  • Demgemäß kann, wenn der eNB eine UL-Übertragung wie z.B. PUCCH- oder PUSCH-Übertragung mit einer Lücke von 16 µs oder mehr angibt (oder wenn ein anderer LBT-Typ als LBT-Typ 3 für die UL-Übertragung angegeben wird), eine für die Durchführung von LBT erforderliche Marge zur Verarbeitungszeitfähigkeit der UE hinzugefügt werden.
  • Ein Margenwert kann auf 25 µs oder max (eine Symboldauer, 25 µs) eingestellt werden, wenn ein LBT-Typ ein Einzelversuch-LBT („one-shot LBT“) ist.
  • Zum Beispiel kann ein Mindestwert einer Lücke, die von der UE für eine Lücke zwischen einem Zeitpunkt, zu dem das letzte Symbol eines PDSCH empfangen wird, und einem Zeitpunkt, zu dem das erste Symbol eines PUCCH gesendet wird, erreicht werden kann, als Verarbeitungszeitfähigkeit der UE für die PUCCH-Übertragung definiert werden, und wenn der entsprechende Wert ein N1-Symbol ist, kann die PUCCH-Übertragung unter der Annahme angegeben werden, dass der Abstand von N1-Symbolen eine Verarbeitungszeitfähigkeit der UE für die PUCCH-Übertragung ist, wie in dem herkömmlichen Verfahren in Bezug auf einen PUCCH, für den LBT-Typ 3 angegeben wird.
  • Wenn der entsprechende Wert ein N1-Symbol ist, kann die PUCCH-Übertragung unter der Annahme angegeben werden, dass das N1-Symbol + 25 µs (oder max(eine Symboldauer, 25 µs)) Abstand eine Verarbeitungszeitfähigkeit der UE für die PUCCH-Übertragung in Bezug auf ein PUCCH ist, für das LBT-Typ 2 angegeben ist.
  • Wenn es sich bei einem LBT-Typ um LBT auf der Basis von zufälligem Rückzug handelt, kann der Margenwert unter Berücksichtigung einer LBT-Ausführungszeit bestimmt werden. Typischerweise kann der Margenwert für Prioritätsklassen von zu übertragenden Daten unterschiedlich festgelegt werden. [Tabelle 4]
    Kanalzugriffsprioritätsklasse (p) mp CWminp CWmax,p Tulmcot,p Zulässige CWp -Größen
    1 2 3 7 2 ms {3,7}
    2 2 7 15 3 ms {7,15}
    3 3 15 1023 6 ms oder 10 ms {15,31,63,127,255,511,102 3}
    4 7 15 1023 6 ms oder 10 ms {15,31,63,127,255,511,102 3}
  • Das heißt, dass ein für eine Prioritätsklasse der von der UE zu übertragenden Daten geeigneter Margenwert erforderlich ist, da die für die Durchführung von LBT erforderliche Zeit für die in Tabelle 4 definierten Prioritätsklassen unterschiedlich ist.
  • Hierbei kann ein größerer Margenwert für einen größeren Prioritätsklassenwert eingestellt werden. Wenn z.B. die Daten eines zu übertragenden PUSCH eine Prioritätsklasse von 1 aufweisen (d.h. p=1), kann ein Minimum von 16+2x9 µs erforderlich sein. Außerdem kann ein Margenwert unter Berücksichtigung der zulässigen CW-Werte in der entsprechenden Prioritätsklasse festgelegt werden.
  • Der LBT-Vorgang kann parallel zu einem Vorgang der Verarbeitung eines PUCCH und/oder eines PUSCH durchgeführt werden. In diesem Fall wird eine Verarbeitungszeitmarge in Bezug auf den LBT-Betrieb womöglich nicht berücksichtigt. Demgemäß kann das entsprechende Verfahren in Abhängigkeit davon angewendet werden, ob der LBT-Vorgang und der Vorgang der Verarbeitung eines PUCCH und/oder eines PUSCH parallel durchgeführt werden können (z.B. UE-Fähigkeit), d.h. nur dann, wenn der parallele Vorgang nicht durchgeführt werden kann.
  • Außerdem ist die vorliegende Offenbarung nicht auf die direkte Kommunikation zwischen UEs beschränkt und kann für Uplink oder Downlink verwendet werden. Hierbei können eNBs oder Relaisknoten die vorstehend beschriebenen Verfahren verwenden.
  • Die vorstehend beschriebenen Beispiele der vorgeschlagenen Verfahren können als eines der Verfahren, die durch die vorliegende Offenbarung implementiert werden, einbezogen werden und können daher als vorgeschlagene Verfahren betrachtet werden. Darüber hinaus können, obwohl die vorstehend beschriebenen vorgeschlagenen Verfahren unabhängig voneinander implementiert werden können, einige der vorgeschlagenen Verfahren kombiniert (oder kumuliert) werden. Eine Regel kann so definiert werden, dass Informationen darüber, ob die vorgeschlagenen Verfahren angewendet werden (oder Informationen über Regeln der vorgeschlagenen Verfahren), von einem eNB an eine UE signalisiert werden oder von einer sendenden UE an eine empfangende UE durch ein vordefiniertes Signal (z.B. ein Signal der physikalischen Schicht oder ein Signal der höheren Schicht) signalisiert werden.
  • <Verfahren zur Planung mehrerer UL-Schlitze>
  • Außerdem kann der eNB mehrere UL-Schlitze für die UE einplanen und die UE kann LBT auf der Basis eines Abstands zwischen den mehreren UL-Schlitzen durchführen.
  • Nachfolgend werden spezifische Beispiele beschrieben.
  • Erstes Verfahren
  • Ein LBT-Ausführungsverfahren in Reaktion auf einen Abstand zwischen UL-Schlitzen, wenn ein eNB mehrere UL-Schlitze für eine UE einplant, kann bereitgestellt werden.
  • 9 zeigt schematisch ein Beispiel für UL#1 und UL#2, die als aufeinanderfolgende UL-Schübe mit einer Zeitbereichslücke innerhalb einer COT geplant sind.
  • Das erste UL-Planen UL#1 ist als Einzelversuch-LBT (d.h. LBT-Typ 2) und das zweite UL-Planen UL#2 ist als kein LBT (d.h. LBT-Typ 3) in einer UL-Erteilung angegeben, und daher können die folgenden Verfahren bereitgestellt werden, wenn UL#1 und UL#2 aufeinanderfolgende UL-Schübe mit einer Zeitbereichslücke dazwischen sind, wie in 9 dargestellt.
  • Wenn UL#1 und UL#2 für dieselbe UE geplant sind
  • Wenn UL#1 und UL#2 für dieselbe UE geplant sind, kann festgestellt werden, ob die UE erfolgreich LBT von UL#1 durchgeführt hat. Demgemäß können die folgenden Verfahren bereitgestellt werden.
    • 1) Es kann ein Verfahren zum automatischen Verwerfen von UL#2 vorgesehen werden, wenn LBT von UL#1 fehlgeschlagen ist.
    • 2) Es kann ein Verfahren vorgesehen werden, LBT-Typ 2 für UL#2 zu versuchen, auch wenn LBT-Typ 3 für UL#2 angegeben wird, wenn LBT von UL#1 fehlgeschlagen ist.
    • 3) Es kann ein Verfahren zur Übertragung von UL#2 ohne LBT vorgesehen werden, wenn LBT von UL#1 fehlgeschlagen ist.
    • 4) Es kann ein Verfahren zur Durchführung von LBT-Typ 2 für UL#2 vorgesehen werden, wenn LBT von UL#1 fehlgeschlagen ist, wenn LBT-Typ 2 für UL#1 angegeben wird.
    • 5) Es kann ein Verfahren vorgesehen werden, LBT-Typ 3 nur auf die UL-Planung unmittelbar nach DL anzuwenden.
    • 6) Es kann ein Verfahren zur Angabe eines LBT-Typs wie folgt durch DCI für die Planung der UL#n- (n=1 oder 2) -Übertragung bereitgestellt werden.
  • Unbedingter LBT-Typ 3
  • Bedingter LBT-Typ 3
  • Wenn hierbei der unbedingte LBT-Typ 3 von A angegeben ist, kann die UE die UL#n-Übertragung wie angegeben bedingungslos durchführen. Wenn der bedingte LBT-Typ 3 von B angegeben ist, können Verfahren zur Durchführung der UL#n-Übertragung wie folgt vorgesehen werden.
    • - Wenn die Übertragung einer anderen UL#k (z.B. kann k 1 sein, wenn n=2) innerhalb von 16 µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, angegeben/ausgeführt wird (oder wenn die DL-Übertragung oder ein Teil davon, z.B. ein DM-RS und ein CSI-RS, innerhalb von 16 µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, empfangen wird), kann die UE die UL#n-Übertragung auf der Basis des LBT-Typs 3 durchführen.
    • - Wenn die Übertragung einer anderen UL#k (z.B. kann k 1 sein, wenn n=2) nicht innerhalb von 16 µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, angegeben/ausgeführt wird (oder wenn die DL-Übertragung oder ein Teil davon, z.B. ein DM-RS und ein CSI-RS, nicht innerhalb von 16 µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, empfangen wird), kann die UE die UL#n-Übertragung auf der Basis eines im Voraus definierten oder eingestellten LBT-Typs (z.B. LBT-Typ 1) durchführen.
  • 7) Es kann ein Verfahren zur Angabe eines LBT-Typs wie folgt durch DCI für die Planung der UL#n- (n=1 oder 2) -Übertragung bereitgestellt werden.
  • Unbedingter LBT-Typ 2
  • Bedingte LBT-Typ 2
  • Wenn hierbei der unbedingte LBT-Typ 2 von A angegeben ist, kann die UE die UL#n-Übertragung auf der Basis des LBT-Typs 2 wie angegeben bedingungslos durchführen. Wenn der bedingte LBT-Typ 2 von B angegeben ist, können Verfahren zur Durchführung der UL#n-Übertragung wie folgt vorgesehen werden.
    • - Wenn die Übertragung einer anderen UL#k (z.B. kann k 1 sein, wenn n=2) innerhalb von T (z.B. 25) µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, angegeben/durchgeführt wird (oder wenn die DL-Übertragung oder ein Teil davon, z.B. ein DM-RS und ein CSI-RS, innerhalb von T (z.B. 25) µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, empfangen wird), kann die UE die UL#n-Übertragung auf der Basis von LBT-Typ 2 durchführen.
    • - Wenn die Übertragung einer anderen UL#k (z.B. k kann 1 sein, wenn n=2) nicht innerhalb von T (z.B. 25) µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, angegeben/ausgeführt wird (oder wenn die DL-Übertragung oder ein Teil davon, z.B., ein DM-RS und ein CSI-RS, innerhalb von T (z.B. 25) µs ab dem Zeitpunkt, zu dem die Übertragung von UL#n beginnt, empfangen wird), kann die UE die UL#n-Übertragung auf der Basis eines im Voraus definierten oder eingestellten LBT-Typs (z.B. LBT-Typ 1) durchführen.
  • Wenn UL#1 und UL#2 für verschiedene UEs geplant sind
  • Ein Verfahren, bei dem dieses Planen nicht erlaubt ist, kann vorgesehen werden, weil eine UE, für die UL#2 eingeplant ist, nicht wissen kann, ob eine UE, für die UL#1 eingeplant ist, erfolgreich LBT durchführt oder LBT nicht durchführt.
  • 2) Ein Verfahren, bei dem immer derselbe LBT-Typ angegeben wird, wenn UL#1 und UL#2 für unterschiedliche UEs eingeplant sind. Das heißt, ein Verfahren zum Angeben und Einplanen des LBT-Typs 2 für UL#2, wenn der LBT-Typ 2 für UL#1 angegeben wird, und zum Angeben und Einplanen des LBT-Typs 3 für UL#2, wenn der LBT-Typ 3 für UL#1 angegeben wird, kann bereitgestellt werden.
  • Die Verfahren von (2) sind jedoch auch auf einen Fall anwendbar, in dem keine LBT für UL#1 und eine Einzelversuch-LBT für UL#2 angegeben wird, wenn UL#1 und UL#2 für verschiedene UEs geplant sind.
  • 10 zeigt schematisch ein Beispiel für UL#1 und UL#2, die als aufeinanderfolgende UL-Schübe mit einer Zeitbereichslücke innerhalb einer COT mit unterschiedlichen Erteilungen geplant sind.
  • Dies veranschaulicht ein Verfahren, bei dem die Angabe des LBT-Typs 3 nur für das UL#1-Planen anwendbar ist und der LBT-Typ 2 auf das UL#2-Planen angewendet wird, wenn UL#1 und UL#2 für unterschiedliche UEs in (2) geplant werden.
  • Dabei können UL#1 und UL#2 ein PUCCH oder ein PUSCH sein. UL#1 und UL#2 können eine UL-Übertragung sein, die für dieselbe UE geplant ist, oder eine UL-Übertragung, die für verschiedene UEs geplant ist. Obwohl der Einfachheit halber der Fall unterschiedlicher UEs beschrieben wird, kann das gleiche Verfahren auch auf den Fall derselben UEs angewendet werden.
  • Wenn UE A z.B. DCI für die Planung von UL#1 verpasst oder falsch erfasst und somit keine UL-Übertragung durchführen kann, kann UE B, für die UL#2 geplant ist, nicht feststellen, ob UE A die Planung von UL#1 verpasst oder falsch erfasst und somit keine UL#2-Übertragung ohne LBT durchführen, da eine Lücke zwischen DL und UL mehr als 16 µs beträgt, wenn keine UL#1-Übertragung stattfindet. Wenn UE B UL#2 durch LBT-Typ 3 sendet, kann es zu Kollisionen mit anderen UEs kommen.
  • Demgemäß ist LBT-Typ 3 ein Verfahren, das für die UL-Planung unmittelbar nach DL angewendet/angegeben wird (insbesondere wenn eine Lücke zwischen einem letzten DL-Übertragungszeitpunkt und einem geplanten UL- oder UL-Übertragungsbeginnzeitpunkt 16 µs oder weniger beträgt).
  • Mit anderen Worten, in Bezug auf UL-Übertragungen (z.B. PUSCH oder PUCCH), die sich eine vom eNB erlangte COT teilen, kann eine Planungsbeschränkung angewendet werden, dass LBT-Typ 3 für die folgende UL-Übertragung nicht angegeben werden kann, wenn die UL-Übertragungen TDMt sind und eine Lücke zwischen den UL-Übertragungen vorhanden ist.
  • LBT-Typ 3 ist ein LBT-Verfahren, das anwendbar ist, wenn eine Lücke zwischen UL#1 und UL#2 von 9 16 µs oder weniger beträgt, und wenn die Lücke 16 µs überschreitet und kleiner oder gleich 25 µs ist, kann LBT-Typ 2 für die Übertragung von UL#2 angewendet werden.
  • Außerdem können UL#1 und UL#2, wie vorstehend beschrieben, mit unterschiedlichen Erteilungen geplant werden, wie in 10 dargestellt, oder UL#1 und UL#2 können mit einer einzigen UL-Erteilung geplant werden, wie in 9 dargestellt. Wenn UL#1 und UL#2 mit einer einzigen UL-Erteilung geplant werden, wie in 9 dargestellt, kann LBT-Typ 3 auch auf UL#2 angewendet werden, da eine Situation, in der die Planungs-DCI verpasst oder falsch erfasst wird, nicht auftritt, selbst wenn UL#1 und UL#2 für verschiedene UEs geplant werden.
  • Zweites Verfahren
  • Ein Verfahren, durch das mehrere DL-Übertragungen und UL-Übertragungen während einer mehrfachen DL/UL-Umschaltung innerhalb einer von einem eNB erfassten COT geplant werden (in einem Fall, in dem LBT-Typ 3 für alle UL-Übertragungen angegeben wird, weil eine Lücke zwischen Übertragungen 16 µs oder weniger beträgt, oder in einem Fall, in dem LBT-Typ 2 angegeben wird, weil die Lücke größer oder gleich 16 µs und kleiner oder gleich 25 µs ist), und ein LBT-Typ, der unmittelbar vor der DL-Übertragung durchgeführt wird, kann je nachdem, ob eine (geplante) UE eine UL-Übertragung vor der DL-Übertragung des eNB durchführt, variiert werden.
    • (1) Wenn der eNB feststellt, dass die für die UE geplante UL-Übertragung erfolgreich durchgeführt wurde (oder die UL-Übertragung oder ein Teil davon, z.B. DM-RS, SRS und PRACH, erfolgreich empfangen wurde):
      1. A. Es kann ein Verfahren vorgesehen werden, durch das der eNB eine DL-Übertragung durch LBT-Typ 3 durchführt, wenn eine Lücke zwischen der geplanten UL-Übertragung und der folgenden DL-Übertragung 16 µs oder weniger beträgt;
      2. B. Ein Verfahren, durch das der eNB eine DL-Übertragung durch LBT-Typ 2 durchführt, wenn eine Lücke zwischen der geplanten UL-Übertragung und der folgenden DL-Übertragung 16 µs überschreitet und kleiner oder gleich 25 µs ist.
    • (2) Wenn der eNB feststellt, dass die für die UE geplante UL-Übertragung nicht durchgeführt wurde (oder die UL-Übertragung oder ein Teil davon, z.B. DM-RS, SRS und PRACH, nicht erfolgreich empfangen wurde):
      1. A. Verfahren zur Durchführung von LBT-Typ 1 oder 2 und zur Durchführung einer DL-Übertragung, weil eine Lücke zwischen der unmittelbar vorhergehenden DL- oder der unmittelbar erfolgreich empfangenen UL-Übertragung 16 µs oder mehr beträgt, in einem Fall, in dem eine UE die UL-Planung verpasst oder falsch erfasst, so dass die UL-Übertragung nicht durchgeführt wird. Beispielsweise kann LBT-Typ 2 durchgeführt werden, wenn die Lücke 25 µs oder weniger beträgt, und LBT-Typ 1, wenn die Lücke mehr als 25 µs beträgt.
  • Die vorstehend beschriebene Übertragungslücke bedeutet hierbei eine Lücke zwischen den Übertragungen, wenn die DL-Übertragung auf die UL-Übertragung oder die UL-Übertragung auf die DL-Übertragung umschaltet.
  • Zusätzlich kann der eNB durch Erfassung einer DMRS-Sequenz in einem PUSCH oder durch Energieerfassung erfassen, ob eine UL-Übertragung durchgeführt wird. Unter Berücksichtigung der Zeit, die der eNB benötigt, um hinreichend zu erfassen, ob eine UL-Übertragung durchgeführt wird, und um die nächste DL-Übertragung vorzubereiten, kann die UL-Übertragung der UE unter Verwendung von Interlace durchgeführt werden, wobei eine PUSCH-BW (oder die Anzahl der RBs) X oder mehr beträgt, und die UL-Übertragung einschließlich einer DMRS muss womöglich vor einem bestimmten Y-Symbol ab einer Endschlitzgrenze im Zeitbereich (oder unmittelbar vor der nächsten DL-Übertragung) angegeben/konfiguriert werden (damit die eNB eine Lücke zwischen UL und DL sicherstellen kann).
  • 11 zeigt schematisch ein Beispiel für Mehrfach-DL- oder UL-Übertragungen während einer Mehrfach-DL/UL-Umschaltung innerhalb einer von einem gNB erfassten COT.
  • Es sei z.B. ein Fall betrachtet, in dem alle Lücken zwischen Übertragungen, wenn mehrere DL- und UL-Übertragungen während einer Mehrfach-DL/UL-Umschaltung innerhalb einer COT durchgeführt werden, die von einem gNB über LBT-Typ 1 erlangt wird, d.h. Lücken, wenn DL auf UL oder UL auf DL umschaltet, 16 µs oder weniger betragen, sodass alle Übertragungen über LBT-Typ 3 durchgeführt werden.
  • Wenn eine UE das UL#1-Planen und die UL-Erteilung verpasst oder falsch erfasst, kann der gNB keine DL#2-Übertragung durch LBT-Typ 3 durchführen, da die UL#1-Übertragung nicht erfasst wird. In diesem Fall kann der gNB LBT-Typ 1 oder LBT-Typ 2 durchführen und dann DL#2 übertragen, wenn LBT-Typ 1 oder LBT-Typ 2 erfolgreich durchgeführt wurde.
  • Drittes Verfahren
  • Ein Verfahren, durch das ein PRACH und ein spezifisches/r UL-Signal/Kanal kombiniert werden und dessen Übertragung in UL#1 konfiguriert/angegeben wird und ein eNB das Vorhandensein oder Fehlen einer UL#2-Übertragung prüft und DL#2 überträgt, wenn ein UL#1-Schlitz ein RACH-Übertragungs-Schlitz in einer DL#1-UL#1-DL#2-Struktur ist und alle Lücken zwischen den Übertragungen 16 µs oder weniger betragen, so dass keine LBT für DL#2 nach der UL#1-Übertragung geplant wird, oder die Lücken größer oder gleich 16 µs und kleiner oder gleich 25 µs sind, so dass LBT-Typ 2 geplant wird
  • 12 zeigt schematisch ein Beispiel für die Übertragung während einer mehrfachen DL/UL-Umschaltung in einer DL#1-UL#1-DL#2-Struktur innerhalb einer von einem gNB erfassten COT.
  • Wie in 12 dargestellt, können, wenn alle Übertragungen wie geplant durchgeführt werden, wenn LBT-Typ 3 für UL#1 und DL#2 geplant ist, die eine Zeitbereichslücke von 16 µs oder weniger innerhalb einer gNB-initiierten COT aufweisen, in der die Übertragung einer UL-Erteilung und DL#1 beginnt, UL#1 und DL#2 nacheinander durch LBT-Typ 3 übertragen werden, da die Lücke dazwischen weniger als 16 µs beträgt.
  • Wenn jedoch eine UE das UL#1-Planen verpasst oder falsch erfasst, wird UL#1 nicht übertragen und somit vergrößert sich die Lücke zwischen DL#1 und DL#2 auf mehr als 16 µs. Demgemäß muss der gNB, um DL#2 durch LBT-Typ 3 nach der Übertragung von UL#1 sicher zu übertragen, DL#2 übertragen, um festzustellen, ob UL#1 erfolgreich übertragen wurde.
  • In einem Fall, in dem UL#1 ein RACH-Übertragungsschlitz ist, kann die Verarbeitungszeit jedoch unzureichend sein, wenn der gNB DL#2 ohne LBT unmittelbar nach der Erfassung einer PRACH-Sequenz sendet.
  • Demgemäß können bestimmte UL-Signale/Kanäle zu einem Paket kombiniert werden und die Übertragung des Pakets kann unmittelbar nach einem PRACH so konfiguriert/angegeben werden, dass der gNB einen Sequenzteil im Voraus erfassen kann, um das Vorhandensein oder Fehlen einer UL-Übertragung festzustellen.
  • Zum Beispiel wird die Übertragung von MsgA (PRACH-Sequenz + Msg3-PUSCH) für 2-Schritt-RACH in einem kurzen PUCCH konfiguriert/angegeben, der eine SR oder einen CSI-Bericht oder eine SRS übermittelt, typischerweise den entsprechenden RACH-Übertragungsschlitz, so dass der gNB leicht feststellen kann, ob eine UL-Übertragung vorhanden ist oder nicht (damit der gNB die Erfassung erfolgreich durchführen kann).
  • Um dem gNB zu ermöglichen, mit geringer Komplexität Informationen über eine Transport-BW zu erhalten, können außerdem verschiedene DM-RS-Sequenzressourcen für Transport-BWs vorab konfiguriert werden, so dass der gNB eine Transport-BW nur durch DM-RS-Erfassung ermitteln kann.
  • Hierbei bedeutet die Lücke zwischen Übertragungen eine Lücke zwischen Übertragungen, wenn die DL-Übertragung auf die UL-Übertragung umschaltet oder wenn die UL-Übertragung auf die DL-Übertragung umschaltet.
  • Zusätzlich kann der gNB durch Sequenzerfassung oder Energieerfassung erfassen, ob eine UL-Übertragung durchgeführt wird. In Anbetracht der Zeit, die der gNB benötigt, um hinreichend zu erfassen, ob eine UL-Übertragung durchgeführt wird, und um die nächste DL-Übertragung vorzubereiten, kann die UL-Übertragung der UE unter Verwendung von Interlace durchgeführt werden, bei der eine BW (oder die Anzahl der RBs) X oder mehr beträgt, und die UL-Übertragung einschließlich eines DMRS muss womöglich vor einem bestimmten Y-Symbol ab einer Endschlitzgrenze im Zeitbereich (oder unmittelbar vor der nächsten DL-Übertragung) angegeben/konfiguriert werden (damit der eNB eine Lücke zwischen UL und DL sicherstellen kann).
  • Viertes Verfahren
  • Ein Verfahren, durch das mehrere DL-Übertragungen und UL-Übertragungen während einer mehrfachen DL/UL-Umschaltung innerhalb einer von einer UE erfassten COT geplant werden, und ein unmittelbar vor der UL-Übertragung durchgeführter LBT-Typ in Abhängigkeit davon variiert wird, ob eine (geplante) DL-Übertragung eines eNB vor der UL-Übertragung der UE durchgeführt wird (in einem Fall, in dem eine Lücke zwischen Übertragungen 16 µs oder weniger beträgt, so dass LBT-Typ 3 für alle DL-Übertragungen geplant wird, oder einem Fall, in dem die Lücke größer oder gleich 16 µs und kleiner oder gleich 25 µs ist, so dass LBT-Typ 2 geplant wird).
  • Mit anderen Worten, Downlink und Uplink können geplant werden, während sie innerhalb der von der UE erfassten Kanalbelegungszeit (COT) wechseln. Je nachdem, ob die Downlink-Übertragung des gNB, die vor der Uplink-Übertragung der UE geplant ist, durchgeführt wurde, kann der LBT-Typ, der unmittelbar vor der Uplink-Übertragung durchgeführt wird, unterschiedlich bestimmt werden. Nachfolgend wird dies der Einfachheit halber mit Bezug auf die Zeichnungen beschrieben.
  • 13 zeigt schematisch ein Beispiel für die Übertragung während einer mehrfachen DL/UL-Umschaltung in einer UL#1-DL#1-UL#2-Struktur innerhalb einer von einer UE erfassten COT.
    • (1) Wenn die UE erfasst, dass die DL-Übertragung, die vor ihrer UL-Übertragung geplant war, erfolgreich durchgeführt wurde (oder die DL-Übertragung oder ein Teil davon, z.B. ein PDCCH DM-RS, ein PDSCH DM-RS, ein CSI-RS und ein SS/PBCH-Block, erfolgreich empfangen wurde):
      1. A. Ein Verfahren, durch das die UE eine UL-Übertragung durch LBT-Typ 3 durchführt, wenn eine Lücke zwischen der geplanten DL-Übertragung und der folgenden UL-Übertragung 16 µs oder weniger beträgt
      2. B. Ein Verfahren, durch das die UE eine UL-Übertragung durch LBT-Typ 2 durchführt, wenn eine Lücke zwischen geplanter DL-Übertragung und folgender UL-Übertragung 16 µs überschreitet und kleiner oder gleich 25 µs ist
    • (2) Wenn die UE feststellt, dass die DL-Übertragung, die vor ihrer UL-Übertragung geplant war, nicht durchgeführt wurde (oder die DL-Übertragung oder ein Teil davon, z.B. ein PDCCH DM-RS, ein PDSCH DM-RS, ein CSI-RS und ein SS/PBCH-Block, nicht erfolgreich empfangen wurde):
      1. A. Ein Verfahren, durch das ein gNB den LBT-Typ 1 oder 2 durchführt und eine DL-Übertragung durchführt, weil eine Lücke zwischen unmittelbar vorhergehenden ULs oder unmittelbar erfolgreich empfangenen DL-Übertragungen 16 µs oder mehr beträgt, wenn der gNB keine Informationen über gemeinsame COT-Nutzung von der UE empfangen kann. Beispielsweise kann LBT-Typ 2 durchgeführt werden, wenn die Lücke 25 µs oder weniger beträgt, und LBT-Typ 1, wenn die Lücke mehr als 25 µs beträgt.
  • Die Lücke zwischen Übertragungen bedeutet hierbei eine Lücke zwischen Übertragungen, wenn die DL-Übertragung auf die UL-Übertragung oder die UL-Übertragung auf die DL-Übertragung umschaltet. Zusätzlich kann die UE durch Erfassung einer DMRS-Sequenz in einem PUCCH oder einem PDSCH oder durch Energieerfassung erfassen, ob eine DL-Übertragung durchgeführt wird. Unter Berücksichtigung einer Zeit, die die UE benötigt, um hinreichend zu erfassen, ob eine DL-Übertragung durchgeführt wird, und um die nächste UL-Übertragung vorzubereiten, kann die DL-Übertragung des gNB unter Verwendung von Interlace durchgeführt werden, bei der eine PDSCH-BW (oder die Anzahl der RBs) X oder mehr beträgt, und die DL-Übertragung einschließlich einer DMRS muss womöglich vor einem bestimmten Y-Symbol von einer Endschlitzgrenze im Zeitbereich (oder unmittelbar vor der nächsten UL-Übertragung) angegeben/konfiguriert werden.
  • Fünftes Verfahren
  • Wenn eine BW einer für ein gNB und eine UE konfigurierten DL/UL-BWP 20 MHz oder mehr beträgt, und eine von dem gNB (oder UE) durch LBT erlangte COT mit der UE (oder gNB) geteilt wird und mehrere DL/UL-Übertragungen innerhalb der COT des gNB (oder UE) geplant sind, kann ein Verfahren zum Begrenzen einer Größe einer Transport-BW von folgendem DL oder UL innerhalb der COT als Reaktion auf eine Größe einer Transport-BW von vorhergehendem DL oder UL oder zum Nichtzulassen einer DL-Übertragung, die auf eine entsprechende UL-Übertragung folgt (nur einmaliges Zulassen einer gemeinsamen COT-Nutzung, wenn eine BW der folgenden Übertragung kleiner ist als eine BW der COT-initiierten Übertragung, wenn die COT geteilt wird), bereitgestellt werden.
  • Mit anderen Worten, wenn mehrere Verbindungsübertragungen zwischen der UE und dem gNB geplant sind, kann eine Transportbandbreite einer folgenden Verbindung auf der Basis einer Größe einer Transportbandbreite einer vorherigen Verbindung begrenzt werden. Hierbei können die Verbindungen Uplink oder Downlink sein, und der Uplink und der Downlink können abwechselnd zwischen der UE und dem gNB eingeplant werden.
  • Zum Beispiel kann der gNB (oder die UE) eine COT teilen, die nach der DL- (oder UL-) Übertragung in einer COT verbleibt, die durch Cat-4 LBT mit der UE (oder dem gNB) erlangt wurde. Hierbei kann eine Transport-BW eines DL/UL-Signals und - Kanals, das/der von der UE (oder gNB), die/der sich die COT teilt, übertragen werden soll, kleiner oder gleich einer Transport-BW eines unmittelbar zuvor übertragenen DL/UL-Signals und -Kanals sein.
  • 14 zeigt schematisch ein Beispiel für die Übertragung während einer Mehrfach-DL/UL-Umschaltung in einer DL#1-UL#1-DL#2-Struktur innerhalb einer COT eines gNB.
  • Zum Beispiel kann der gNB erfolgreich LBT in beiden von zwei 20-MHz-LBT-Unterbändern in einem BWP mit einer BW von 40 MHz durchführen und eine nach der DL#1-Übertragung verbleibende COT über 40 MHz mit einer UE teilen, wie in 14 dargestellt.
  • Wenn eine Lücke zwischen DL#1 und UL#1 größer als 16 µs und kleiner als 25 µs ist, kann die UE in den beiden LBT-Unterbändern vor der UL#1-Übertragung den LBT-Typ 2 versuchen und die Übertragung nur über ein Teilband durchführen, in dem LBT-Typ 2 erfolgreich durchgeführt wurde.
  • Dies liegt daran, dass - wenn die Übertragung über 20 MHz in UL#1 1410 durchgeführt wird - ein anderer gNB (oder eine andere UE) feststellt, dass andere Kommunikationsknoten keine Signale über LBT im Bereich A 1420 von 14 übertragen, und kann dann die andere UE eine DL- (oder UL-) Übertragung im Bereich B 1440 durchführen.
  • Demgemäß kann, wenn die UE erfolgreich LBT nur im oberen 20-MHz-LBT-Subband durchführt und die UL-Übertragung in einer Transport-BW von 20 MHz durchführt, wie in der Figur dargestellt, DL#2, der der UL-Übertragung folgt, nur in einer BW von 20 MHz oder weniger übertragen werden, weil die Transport-BW der unmittelbar zuvor übertragenen UL#1 20 MHz beträgt.
  • Demgemäß muss der gNB das Vorhandensein oder Nichtvorhandensein einer UL#1-Übertragung, die unmittelbar vor der DL#2-Übertragung durchgeführt wird, überprüfen und eine Transport-BW vor der DL#2-Übertragung sicherstellen.
  • Der gNB muss eine DM-RS-Sequenz von UL#1 wie in dem vorstehend beschriebenen zweiten Verfahren oder dritten Verfahren erfassen oder Informationen über die Transport-BW übertragen, um das Vorhandensein oder Nichtvorhandensein von UL#1 und der Transport-BW zu prüfen und dann DL#2 zu übertragen. Im Fall von UL#1-DL#1-UL#2 kann die UE das Vorhandensein oder Nichtvorhandensein von DL#1-Übertragung und eine Transport-BW durch Erfassung einer DMRS in einem PDCCH oder einem PDSCH vor der UL#2-Übertragung prüfen und dann UL#2 wie im vierten Verfahren übertragen.
  • Um dem gNB oder der UE, der/die eine COT gemeinsam nutzt, zu ermöglichen, schnell und mit geringer Komplexität Informationen über eine Transport-BW zu erhalten, können verschiedene DM-RS-Sequenzressourcen im Voraus für Transport-BWs konfiguriert werden, so dass der gNB oder die UE eine Transport-BW allein durch DM-RS-Erfassung ermitteln kann.
  • < Verfahren zur Angabe des LBT-Typs und der PUSCH-Startposition während des UL-Planens>
  • Erstes Verfahren
  • Wenn LBT-Typ 1 als rückzugsbasierte LBT, LBT-Typ 2 als Einzelversuch-LBT und LBT-Typ 3 als keine LBT bezeichnet wird, kann ein Verfahren zur Angabe eines LBT-Typs und einer PUSCH-Startposition unter Berücksichtigung mehrerer Unterträgerabstände (SCS) bereitgestellt werden.
  • Ein eNB kann einer UE eine Zeitbereichsressource eines PUSCH angeben, d.h. eine Startsymbolposition und die Anzahl der Symbole, aus denen der PUSCH besteht, durch einen Start- und Längenindikatorwert (SLIV) in einer UL-Erteilung.
  • Zum Beispiel kann die UL-Erteilung (z.B. DCI) SLIV-Informationen umfassen, und die SLIV-Informationen können einen Startsymbolindex und die Anzahl der Symbole angeben, aus denen der PUSCH besteht. Hierbei kann das durch die SLIV-Informationen angegebene Symbol das Symbol #K sein und K kann eine positive ganze Zahl sein.
  • Zusätzlich zum SLIV kann der eNB der UE eine PUSCH-Startposition unter Berücksichtigung eines LBT-Typs, der in einem Kanalzugriffsvorgang verwendet werden soll, und einer LBT-Ausführungszeit angeben.
  • Wenn das durch SLIV angegebene Symbol #K ist, können verfügbare PUSCH-Startpositionskandidaten als {Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA, Symbol #K} oder {Symbol #K, Symbol #K+16µs, Symbol #K+16µs+TA, Symbol #K+25µs, Symbol #K+25µs+TA} definiert werden. Hierbei kann {Symbol #(K-N)+16µs+TA} oder {Symbol #K+16psTA} durch {Symbol #(K-1)+max(16µs, TA)} oder {Symbol #K+max(16µs, TA)} ersetzt werden.
  • Mit anderen Worten, die PUSCH-Startpositionskandidaten können Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA oder Symbol #K sein, oder die PUSCH-Startpositionskandidaten können das Symbol #K, das Symbol #K+16µs, das Symbol #K+16µs+TA, das Symbol #K+25µs oder das Symbol #K+25µs+TA sein und N kann ein Wert sein, der auf einem Unterträgerabstand basiert. Hierbei kann die Information über die PUSCH-Startposition einen beliebigen der PUSCH-Startpositionskandidaten angeben.
  • Wenn die DL-Übertragung bis zu einem Symbol unmittelbar vor einem PUSCH-Sendestartsymbol durchgeführt wird und dann TA im ersten Symbol des nächsten Schlitzes vorhanden ist (z.B. wenn die UL-Übertragung unmittelbar nach (16 µs-TA) nach dem DL-Empfang beginnt), kann {Symbol #(K-1)+16µs+TA} oder {Symbol #K+16µs+TA} von den PUSCH-Startpositionskandidaten ausgeschlossen werden.
  • Außerdem kann der UE einer von vier PUSCH-Startkandidaten mit 2 Bits in einer UL-Erteilung angegeben werden.
  • Hierbei kann TA den Zeitvorlauf darstellen. N kann als ein bestimmter Wert vordefiniert sein (z.B. N=1), zusätzlich durch RRC-Signalisierung (oder durch DCI oder eine Kombination aus RRC und DCI) gesetzt/angegeben werden, oder skalierbar von einem eNB für eine UE als verschiedene Werte entsprechend den Numerologien gesetzt werden.
  • Beispielsweise kann N im Fall eines Unterträgerabstands (SCS) von 15 kHz 1 und im Fall eines SCS von 30 kHz 2 betragen.
  • Alternativ kann, wenn der SCS größer als 15 kHz ist, eine Startposition, die die nächste Symbolgrenze von Symbol #K passiert, aus {Symbol #K+16µs, Symbol #K+25µs, Symbol #K+25µs+TA} und eine Startposition, die die vorherige Symbolgrenze von Symbol #(K-1) passiert, aus {Symbol #(K-1)+16µs, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA, Symbol #K} ausgeschlossen werden.
  • Obwohl der LBT-Typ 1 oder 2 in eLAA angegeben wird, so dass ein LBT-Typ mit 1 Bit angegeben werden kann, kann ein Verfahren zur Erhöhung eines LBT-Typ-Angabefelds in der UL-Erteilung auf 2 Bits und zur Angabe eines von drei LBT-Typen auch vorgesehen werden, um einer UE LBT-Typen einschließlich LBT-Typ 3 anzugeben. In diesem Fall kann eine PUSCH-Startposition abhängig von den angegebenen LBT-Typen wie folgt unterschiedlich interpretiert werden.
    • (1) Ein Verfahren zum Angeben einer PUSCH-Startposition als eines von {Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA, Symbol #K} oder {Symbol #K, Symbol #K+25µs, Symbol #K+25µs+TA}, wenn LBT-Typ 1 oder 2 angegeben wird
    • (2) Ein Verfahren zum Angeben einer PUSCH-Startposition als eines von {Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #K} oder {Symbol #K, Symbol #K+16µs, Symbol #K+16µs+TA}, wenn LBT-Typ 3 angegeben wird
  • Als weiteres Verfahren ist ein Verfahren zur Angabe des LBT-Typs 1 oder 2 unter Verwendung eines 1-Bit-LBT-Typ-Angabefeldes durch Anwendung einer gemeinsamen Codierung möglich, um die Größe des LBT-Typ-Angabefeldes zu reduzieren und einen Fall zu analysieren, in dem eine PUSCH-Startposition {Symbol #(K-N)+16µs}, {Symbol #K+16µs}, {Symbol #(K-N)+16µs+TA} oder {Symbol #K+16µs+TA) als Angabe des LBT-Typs 3 ist.
  • Darüber hinaus kann auch das folgende vorgeschlagene Verfahren bereitgestellt werden.
  • Zweites Verfahren
  • Ein Verfahren zum Bestimmen einer Transportblockgröße (TBS) eines PUSCH gemäß der Zuordnung zwischen einem Startsymbolindex, der durch einen Start- und Längenindikatorwert (SLIV) in einer UL-Erteilung (PUSCH, der DCI plant) angegeben wird, und einem Referenzsymbolindex, wenn eine PUSCH-Startposition einen LBT-Typ und einen Unterträgerabstand berücksichtigt, kann bereitgestellt werden.
  • Das heißt, die UE kann die TBS des PUSCH auf der Basis der Assoziation zwischen dem durch die SLIV-Informationen angegebenen Startsymbolindex und dem Referenzsymbolindex bestimmen, wenn die PUSCH-Startposition angegeben wird.
  • Hierbei kann der Referenzsymbolindex das Symbol #(K-N) sein, wenn die PUSCH-Startposition zwischen Symbol #(K-N) und Symbol #K liegt, und das Symbol #K, wenn die PUSCH-Startposition zwischen Symbol #K und Symbol #(K+N) liegt.
  • Hierbei wird ein Referenzsymbol als Symbol #(K-N) bestimmt, wenn die PUSCH-Startposition zwischen Symbol #(K-N) und Symbol #K angeordnet ist, und als Symbol #K, wenn die PUSCH-Startposition zwischen Symbol #K und Symbol #(K+N) angeordnet ist.
  • Dies liegt daran, dass die PUSCH-Übertragung in jedem Symbol beginnen kann, das einen Schlitz durch einen SLIV in NR darstellt, obwohl die vorstehend beschriebene Situation in konventionellen Systemen (z.B. LAA) nicht berücksichtigt werden muss, da es vier PUSCH-Startpositionen zwischen Symbol #0 und Symbol #1 gibt und somit eine Startposition vor Symbol #0 ein Symbol in einem vorherigen Unterrahmen ist, das eine Unterrahmen-Grenze passiert.
  • Hierbei kann eine TBS abhängig davon bestimmt werden, ob das Referenzsymbol mit einem durch SLIV angegebenen Symbol identisch ist. Die TBS kann auf der Basis von Symbol #(K+N) bestimmt werden, wenn die Symbole identisch sind, und auf der Basis von Symbol #K bestimmt werden, wenn die Symbole unterschiedlich sind. Hierbei kann die TBS auf der Basis von Symbol #K bestimmt werden, wenn die Startposition Symbol #K ist.
  • Grundsätzlich wird nicht dynamisch geändert, ob ein eNB eine Startposition zwischen Symbol #(K-N) und Symbol #K oder eine Startposition zwischen Symbol #K und Symbol #(K+N) angibt, und eine genaue Startposition kann durch DCI in einem Zustand angegeben werden, in dem Startpositionskandidaten halbstatisch bestimmt werden (Die Ansprüche der vorliegenden Offenbarung können eine dynamische Änderung beinhalten, ob ein eNB eine Startposition zwischen Symbol #(K-N) und Symbol #K oder eine Startposition zwischen Symbol #K und Symbol #(K+N) angibt).
  • Genauer gesagt, können die folgenden Beispiele angeführt werden.
    • (1) Wenn ein von SLIV angegebener Startsymbolindex das Symbol #K ist, das mit einem Referenzsymbolindex identisch ist, wenn eine PUSCH-Startposition angegeben wird, kann die UE eine TBS eines PUSCH auf der Basis von Symbol #(K+N) bestimmen.
  • Mit anderen Worten, wenn der von SLIV angegebene Startsymbolindex das Symbol #K und der Referenzsymbolindex das Symbol #K ist (weil die PUSCH-Startposition zwischen dem Symbol #K und dem Symbol #(K+N) liegt) und somit der Startsymbolindex und der Referenzsymbolindex einander entsprechen, kann die UE die TBS des PUSCH auf der Basis des Symbols #(K+N) bestimmen.
    • (2) Wenn ein von SLIV angegebener Startsymbolindex das Symbol #K ist und ein Referenzsymbolindex, wenn eine PUSCH-Startposition angegeben wird, das Symbol #(K-N) ist, kann die UE die TBS des PUSCH auf der Basis des Symbols #K bestimmen.
  • Mit anderen Worten kann die UE, wenn der von SLIV angegebene Startsymbolindex das Symbol #K und der Referenzsymbolindex das Symbol #(K-N) ist (weil die PUSCH-Startposition zwischen dem Symbol #(K-N) und dem Symbol #K liegt), die TBS des PUSCH auf der Basis des Symbols #K bestimmen.
    • (3) Wenn ein von SLIV angegebener Startsymbolindex das Symbol #K ist, eine Länge (Übertragungsdauer) ‚L‘ ist und der Startsymbolindex mit einem Referenzsymbolindex identisch ist, wenn eine PUSCH-Startposition angegeben wird, kann die UE die TBS des PUSCH auf der Basis des Symbols #K bestimmen und den PUSCH um eine Länge bis zum Symbol #(K+L+N) übertragen (dieses Verfahren ist jedoch womöglich nur anwendbar, wenn zumindest ein nach dem Symbol #(K+L) verfügbares Symbol in einem Schlitz vorhanden ist).
  • Mit anderen Worten kann die UE, wenn der von SLIV angegebene Startsymbolindex das Symbol #K ist, die Länge (Übertragungsdauer) L ist und der Referenzsymbolindex das Symbol #K ist (weil die PUSCH-Startposition zwischen dem Symbol #K und dem Symbol #(K+N) liegt) und somit der Startsymbolindex und der Referenzsymbolindex einander entsprechen, die TBS des PUSCH auf der Basis des Symbols #(K+N) bestimmen und den PUSCH mit einer Länge bis zum Symbol #(K+L+N) übertragen.
  • Der Referenzsymbolindex kann jedoch das Symbol #(K-N) oder das Symbol #K sein, wenn der durch SLIV angegebene Startsymbolindex das Symbol #K ist, und dieses Verfahren ist womöglich nur anwendbar, wenn zumindest ein nach dem Symbol #K verfügbares Symbol in einem Schlitz vorhanden ist, wenn der Referenzsymbolindex das Symbol #(K-N) ist.
  • Darüber hinaus kann N als ein bestimmter Wert vordefiniert sein (z.B. N=1), zusätzlich durch RRC-Signalisierung (oder durch DCI oder eine Kombination aus RRC und DCI) gesetzt/angegeben werden oder skalierbar von einem eNB für eine UE als verschiedene Werte entsprechend den Numerologien gesetzt werden.
  • 15 zeigt schematisch ein Beispiel für PUSCH-Startpositionskandidaten unter Berücksichtigung eines LBT-Typs und eines Unterträgerabstands.
  • Wenn ein von SLIV angegebener Startsymbolindex das Symbol #K ist, können PUSCH-Startpositionskandidaten unter Berücksichtigung eines LBT-Typs und eines Unterträgerabstands definiert werden als {Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA, Symbol #K} oder {Symbol #K, Symbol #K+16µs, Symbol #K+16µs+TA, Symbol #K+25µs, Symbol #K+25µs+TA}, wie in 8.
  • Dabei kann N vordefiniert sein, zusätzlich durch RRC-Signalisierung (oder durch DCI oder eine Kombination aus RRC und DCI) gesetzt/angegeben werden oder skalierbar von einem eNB für eine UE als unterschiedliche Werte entsprechend den Numerologien gesetzt werden.
  • Zum Beispiel kann N 1 sein, wenn der Unterträgerabstand 15 kHz oder 30 kHz beträgt, und N kann 2 sein, wenn der Unterträgerabstand 60 kHz beträgt. Darüber hinaus können Startpositionskandidaten, die 1 oder 2 Symbolgrenzen von dem durch SLIV angegebenen Startsymbolindex überschreiten, abhängig von einem Unterträgerabstand ausgeschlossen werden.
  • In diesem Fall ist der Referenzsymbolindex das Symbol #(K-N) oder das Symbol #K, und ein PUSCH-Sendestartzeitpunkt wird zwischen dem Symbol #(K-N) und dem Symbol #K im erstgenannten Fall und als einer der Kandidaten zwischen dem Symbol #K und dem Symbol #(K+N) in Abhängigkeit von einem LBT-Typ und SCS im letztgenannten Fall bestimmt.
  • Wenn außerdem z.B. Symbol (0+25µs) oder Symbol (0+25µs+TA) (außer Symbol 0 und Symbol 1) als PUSCH-Startposition angegeben wird und LBT erfolgreich durchgeführt wird, kann eine Lücke zwischen der PUSCH-Startposition und Symbol 1 durch CP-Erweiterung, die das CP von Symbol 1 kopiert, gefüllt werden.
  • Das vorstehend beschriebene Ausführungsbeispiel kann erweitert und in NR-U angewendet werden. Die CP-Erweiterung kann in einer Lücke zwischen einer tatsächlichen PUSCH-Startposition und der nächsten Symbolgrenze in Abhängigkeit von einem Unterträgerabstand erforderlich sein. Dabei überschreitet die CP-Erweiterung z.B. auf der Basis des SCS 1 Symbollänge womöglich nicht.
  • Mit anderen Worten, die CP-Erweiterung kann auf eine Lücke zwischen einer PUSCH-Startposition und der nächsten Symbolgrenze auf der Basis eines Unterträgerabstands angewendet werden. Das heißt, eine UE kann das CP kopieren (in Bezug auf das erste Symbol des PUSCH) und die CP-Erweiterung in die Lücke zwischen der tatsächlichen PUSCH-Startposition (aus mehreren PUSCH-Startpositionskandidaten) und der nächsten Symbolgrenze füllen. Dabei kann die CP-Erweiterung wie vorstehend beschrieben 1 Symbollänge überschreiten.
  • Genauer gesagt, wenn der Referenzsymbolindex das Symbol #(K-N) ist, wird eine Lücke zwischen einer Position, die als tatsächliche Startposition unter den Kandidaten zwischen #(K-N) und dem Symbol #K (oder zwischen dem Symbol #K und dem Symbol #(K+N), wenn der Referenzsymbolindex das Symbol #K ist) bestimmt wurde, und dem Symbol #K (oder dem Symbol #(K+N)) durch CP-Erweiterung (usw.) des ersten Symbols des PUSCH gefüllt. Hierbei können die PUSCH-Symbollänge und der Wert N von einem Unterträgerabstand abhängen, wie vorstehend beschrieben.
  • Demgemäß kann die TBS des PUSCH auf der Basis von Zeit-Frequenz-Ressourcen von Symbol #(K+N) bis Symbol #(K+N+L) bestimmt werden, wenn der durch SLIV angegebene Startsymbolindex identisch mit dem Referenzsymbolindex wie in (1) ist, und die TBS des PUSCH kann auf der Basis von Zeit-Frequenz-Ressourcen von Symbol #K bis Symbol #(K+L) im Fall von (2) bestimmt werden. Alternativ kann die TBS des PUSCH auf der Basis von Symbol #K bestimmt werden und der PUSCH kann um eine Länge bis Symbol #(K+L+N) wie in (3) übertragen werden. Diese Verfahren ist jedoch womöglich nur anwendbar, wenn zumindest ein nach dem Symbol #(K+L) verfügbares Symbol in einem Schlitz vorhanden ist.
  • Darüber hinaus können die PUSCH-Symbollänge und der Wert N von einem Unterträgerabstand abhängen, wie vorstehend beschrieben. Demgemäß kann, wenn N größer als 1 ist und eine CP-Erweiterung größer oder gleich 1 Symbollänge des PUSCH bei einem bestimmten Unterträgerabstand erforderlich ist, eine aktuelle PUSCH-Startposition als nächstgelegener Startkandidat betrachtet werden, der 1 Symbollänge nicht überschreitet, und eine Ratenanpassung oder TBS-Berechnung kann durchgeführt werden.
  • Zum Beispiel im Fall eines PUSCH mit einem Unterträgerabstand von 60 kHz gilt: N=2 und der Referenzsymbolindex ist Symbol #(K-2). Wenn die PUSCH-Startposition zum Symbol #(K-2)+16µs wird, ist hierbei die tatsächliche CP-Erweiterung größer als 1 Symbollänge des PUSCH, so dass das Symbol #(K-1) als tatsächliche PUSCH-Startposition betrachtet werden kann und eine Ratenanpassung oder TBS-Berechnung durchgeführt werden kann.
  • Ein weiteres Beispiel: wenn der Referenzsymbolindex das Symbol #K ist und die tatsächliche PUSCH-Startposition das Symbol #K+16µs ist, da N=2 bei SCS=60 kHz, kann die Ratenanpassung oder TBS auf der Basis des Symbols #(K+1) statt des Symbols #(K+2) bestimmt werden.
  • Drittes Verfahren
  • Ein Verfahren, durch das eine UE LBT in Abhängigkeit von einem von einem gNB angegebenen LBT-Typ durchführt und eine UL-Übertragung in einer Lücke zwischen zwei aufeinanderfolgenden Übertragungen (UL-zu-UL oder DL-zu-UL) durchführt, wenn die Lücke X µs (X=16 µs oder 25 µs) in einer gNB-initiierten Kanalbelegungszeit (CPT) beträgt, kann bereitgestellt werden.
  • Wenn LBT-Typ 2 oder 3 in einer 16µs-Lücke zusätzlich zu den vier PUSCH-Startkandidaten (Symbol 0, Symbol 0+25µs, Symbol 0+25µs+TA, Symbol 1) und zwei LBT-Typen (Typ 1 und Typ 2), die in Alt-eLAA angegeben werden können, möglich ist, liegen die PUSCH-Startpositionskandidaten, die durch eine UL-Erteilung angegeben werden können, wie folgt in der vorstehend beschriebenen [vorgeschlagenen Verfahren #1] vor.
  • Das heißt, wenn ein durch SLIV angegebenes Symbol #K ist, können verfügbare PUSCH-Startpositionskandidaten definiert werden als {Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA, Symbol #K} oder {Symbol #K, Symbol #K+16µs, Symbol #K+16µs+TA, Symbol #K+25µs, Symbol #K+25µs+TA}, und {Symbol #(K-1)+16µs+TA} oder {Symbol #K+16µs+TA} können durch {Symbol #(K-1)+max(16µs, TZ)} oder {Symbol #K+max(16µs, TA)} ersetzt werden.
  • Wenn hierbei die DL-Übertragung bis zu einem Symbol unmittelbar vor einem PUSCH-Sendestartsymbol durchgeführt wird und dann TA im ersten Symbol des nächsten Schlitzes vorhanden ist (z.B. wenn die UL-Übertragung unmittelbar nach (16 ps-TA) nach dem DL-Empfang beginnt), können {Symbol #(K-1)+16µs+TA} oder {Symbol #K+16µs+TA} von den PUSCH-Startpositionskandidaten ausgeschlossen werden.
  • Ein Beispiel für eine Feldkonfiguration kann wie in Tabelle 5 und Tabelle 6 gezeigt vorliegen. [Tabelle 5]
    Zustand LBT-Typ oder Symbol #K
    1 LBT-Typ 1
    2 LBT-Typ 2
    3 LBT-Typ 3
    4 Symbol #K
    [Tabelle 6]
    Zustand PUSCH-Startposition LBT-Typ-Parsing, wenn das Symbol #K angegeben wird
    1 Symbol #K+25µs LBT-Typ 1
    2 Symbol #K+25µs+TA LBT-Typ 2
    3 Symbol #K+16µs LBT-Typ 2
    4 Symbol #K+16µs+TA LBT-Typ 3
  • Wie in Tabelle 5 und Tabelle 6 gezeigt, können alle LBT-Typen für das Symbol #K unter den PUSCH-Startpositionskandidaten angegeben werden, LBT-Typen 2 und 3 können für {Symbol #K+16µs, Symbol #K+16µs+TA} angegeben werden, und LBT-Typen 1 und 2 können für {Symbol #K+25µs, Symbol #K+25µs+TA} angegeben werden, und somit können drei LBT-Typen und fünf PUSCH-Startpositionen einer UE mit insgesamt vier Bits angegeben werden, wenn die drei LBT-Typen oder das Symbol #K mit einem 2-Bit-Feld in einer UL-Erteilung und eine der vier PUSCH-Startpositionen mit einem weiteren 2-Bit-Feld angegeben wird.
  • Das heißt, eine PUSCH-Startposition wird wie angegeben interpretiert, wenn das LBT-Typ-Feld LBT-Typ 1, 2 oder 3 angibt, und ein PUSCH-Startpositionsfeld wird als LBT-Typ uminterpretiert, wenn das LBT-Typ-Feld das Symbol #K angibt, so dass, wenn das zweite Feld „Zustand 1“ angibt, die UE dies als LBT-Typ 1 interpretieren kann, das Symbol #K+25µs+TA als LBT-Typ 2 interpretieren kann, das Symbol #K+16µs als LBT-Typ 2 interpretieren kann, und das Symbol #K+16µs+TA als LBT-Typ 3 interpretieren kann.
  • Weiterhin erwartet die UE keine Angabe einer PUSCH-Startposition, die keinem LBT-Typ entspricht. Das heißt, wenn ein PUSCH-Startpunkt {Symbol #K+25µs} oder {Symbol #K+25µs+TA} ist, obwohl LBT-Typ 3 angegeben ist, kann die UE die entsprechende UL-Erteilung als ungültig betrachten und die entsprechende Planung ignorieren oder verwerfen.
  • In ähnlicher Weise können, wenn eine PUSCH-Startposition {Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA} ist, UL-Erteilungsfelder wie in Tabelle 7 und Tabelle 8 gezeigt wie folgt konfiguriert werden, um LBT-Typen anzugeben. [Tabelle 7]
    Zustand LBT-Typ oder Symbol #K
    1 LBT-Typ 1
    2 LBT-Typ 2
    3 LBT-Typ 3
    4 Symbol #K
    [Tabelle 8]
    Zustand PUSCH-Startposition LBT-Typ-Parsing, wenn das Symbol #K angegeben wird
    1 Symbol #(K-N)+25µs LBT-Typ 1
    2 Symbol #(K-N)+25µs+TA LBT-Typ 2
    3 Symbol #(K-N)+16µs LBT-Typ 2
    4 Symbol #(K-N)+16µs+TA LBT-Typ 3
  • Der eNB kann der UE angeben oder im Voraus einstellen, ob eine PUSCH-Startposition {Symbol #(K-N)+16µs, Symbol #(K-N)+16µs+TA, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA, Symbol #K} oder {Symbol #K, Symbol #K+16µs, Symbol #K+16µs+TA, Symbol #K+25µs, Symbol #K+25µs+TA} ist, auf der Basis des durch SLIV angegebenen Symbols #K.
  • Als weiteres Verfahren kann eine Kombination aus einem LBT-Typ und einer PUSCH-Startposition als Zustand definiert und der UE über ein 4-Bit-Feld in der UL-Erteilung angegeben werden, wie in Tabelle 9 dargestellt. [Tabelle 9]
    Zustand LBT-Typ PUSCH-Startposition
    0 1 (Kat4) Symbol #K
    1 1 Symbol #K+16µs
    2 1 Symbol #K+16µs+TA
    3 1 Symbol #K+25µs
    4 1 Symbol #K+25µ\s+TA
    5 1 Symbol #(K+N).
    6 2 (Kat2) Symbol #K
    7 2 Symbol #K+16µs
    8 2 Symbol #K+16µs+TA
    9 2 Symbol #K+25µs
    10 2 Symbol #K+25µs+TA
    11 2 Symbol #(K+N)
    12 3 (Kat1) Symbol #K
    13 3 Symbol #K+16µs
    14 3 Symbol #K+ 16µs+TA
    15 3 Symbol #(K+N)
  • In Tabelle 9 können die fett gedruckten Zustände 1, 7 und 13 weggelassen werden, da die Länge eines OFDM-Symbols 16,67 µs beträgt, wenn der Unterträgerabstand des PUSCH 60 kHz beträgt.
  • Außerdem erfolgt die Übertragung beim LBT-Typ 3 sofort ohne CCA, so dass das kursiv gedruckte {Symbol #K+16µs+TA} des Zustands 14 womöglich nicht erforderlich ist.
  • Weiterhin kann der Wert N der unterstrichenen Zustände 5, 11 und 15 als ein bestimmter Wert vordefiniert sein (z.B. N=1), zusätzlich durch RRC-Signalisierung (oder durch DCI oder eine Kombination aus RRC und DCI) gesetzt/angegeben werden oder skalierbar von einem eNB für eine UE als verschiedene Werte entsprechend den Numerologien gesetzt werden.
  • Zum Beispiel ist N=1, wenn der Unterträgerabstand (SCS) 15 kHz beträgt und N=2, wenn der SCS 30 kHz beträgt.
  • Alternativ kann, wenn der SCS größer als 15 kHz ist, eine Startposition, die die nächste Symbolgrenze von Symbol #K passiert, aus {Symbol #K+16µs, Symbol #K+25µs, Symbol #K+25µs+TA} und eine Startposition, die die vorherige Symbolgrenze von Symbol #(K-1) passiert, aus {Symbol #(K-1)+16µs, Symbol #(K-N)+25µs, Symbol #(K-N)+25µs+TA, Symbol #K} ausgeschlossen werden.
  • Die vorstehend beschriebenen Inhalte von 8 werden im Folgenden aus der Sicht einer UE beschrieben.
  • 16 ist ein Flussdiagramm eines Verfahrens zur Durchführung eines Betriebs durch eine UE in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Bezugnehmend auf 16 kann die UE von einem eNB Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine UL-Erteilung erlangen (S1610). Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein spezielles Beispiel, in dem die UE die Informationen über den LBT-Typ und die Informationen über die PUSCH-Startposition erhält, wurde vorstehend beschrieben.
  • Anschließend kann die UE einen Betrieb abhängig vom LBT-Typ auf der Basis des erlangten LBT-Typs durchführen (S1620). Ein konkretes Beispiel, in dem die UE den Betrieb in Abhängigkeit vom LBT-Typ durchführt, wurde vorstehend beschrieben.
  • Nach der Ausführung der Betrieb in Abhängigkeit vom LBT-Typ kann die UE einen PUSCH auf der Basis der Information über die PUSCH-Startposition senden (S1630). Ein konkretes Beispiel, in dem die UE den PUSCH auf der Basis der Information über die PUSCH-Startposition nach Ausführung der Betrieb in Abhängigkeit vom LBT-Typ sendet, wurde vorstehend beschrieben.
  • 17 ist ein Blockdiagramm, das ein Beispiel für eine Vorrichtung zur Durchführung eines Betriebs durch eine UE in Abhängigkeit von einem LBT-Typ in einem unlizenzierten Band gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung zeigt.
  • Bezugnehmend auf 17 kann ein Prozessor 1700 eine Informationserfassungseinheit 1710, eine Betriebsausführungseinheit 1720 und eine Übertragungsausführungseinheit 1730 umfassen. Hierbei kann sich der Prozessor auf einen Prozessor in 20 bis 28 beziehen, der nachstehend beschrieben wird.
  • Die Informationserfassungseinheit 1710 kann konfiguriert sein, um von einem eNB Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine UL-Erteilung zu erlangen. Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein spezielles Beispiel, in dem die UE die Informationen über den LBT-Typ und die Informationen über die PUSCH-Startposition erhält, wurde vorstehend beschrieben.
  • Anschließend kann die Betriebsausführungseinheit 1720 konfiguriert werden, um auf der Basis des erlangten LBT-Typs einen vom LBT-Typ abhängigen Betrieb durchzuführen. Ein konkretes Beispiel, bei dem die UE den Betrieb in Abhängigkeit vom LBT-Typ durchführt, wurde hierbei vorstehend beschrieben.
  • Die Übertragungsausführungseinheit 1730 kann so konfiguriert sein, dass sie einen PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung der Betrieb in Abhängigkeit vom LBT-Typ sendet. Ein spezifisches Beispiel, in dem die UE den PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung der Betrieb in Abhängigkeit vom LBT-Typ sendet, wurde vorstehend beschrieben.
  • Die vorstehend beschriebenen Inhalte von 8 werden im Folgenden aus der Sicht eines eNB beschrieben.
  • 18 ist ein Flussdiagramm eines Verfahrens zur Angabe eines LBT-Typs durch einen eNB gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Bezugnehmend auf 18 kann die eNB Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) über eine UL-Erteilung an eine UE übertragen (S1810). Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein spezielles Beispiel, bei dem der eNB die Information über den LBT-Typ und die Information über die PUSCH-Startposition überträgt, wurde hierbei vorstehend beschrieben.
  • Der eNB kann einen PUSCH von der UE empfangen (S1820). Ein konkretes Beispiel, in dem die eNB den PUSCH von der UE empfängt, wurde vorstehend beschrieben.
  • 19 ist ein Blockdiagramm, das ein Beispiel für eine Vorrichtung zur Angabe eines LBT-Typs durch einen eNB gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
  • Bezugnehmend auf 19 kann ein Prozessor 1900 einen Informationssender 1910 und einen Empfänger 1920 umfassen. Hierbei kann sich der Prozessor auf den Prozessor in 20 bis 28 beziehen, der nachstehend beschrieben wird.
  • Der Informationssender 1910 kann konfiguriert sein, um Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) über eine UL-Erteilung an eine UE zu übertragen. Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein spezielles Beispiel, in dem der eNB die Informationen über den LBT-Typ und die Informationen über die PUSCH-Startposition überträgt, wurde hierbei vorstehend beschrieben.
  • Der Empfänger 1920 kann so konfiguriert sein, dass er einen PUSCH von der UE empfängt. Ein spezielles Beispiel, in dem der eNB den PUSCH von der UE empfängt, wurde vorstehend beschrieben.
  • 20 zeigt eine UE zur Implementierung von Ausführungsbeispielen der vorliegenden Offenbarung. Die vorliegende Offenbarung, die vorstehend in Bezug auf die UE beschrieben wurde, ist auf dieses Ausführungsbeispiel anwendbar.
  • Die UE 600 umfasst einen Prozessor 610, einen Speicher 620 und einen Sendeempfänger 630. Der Prozessor 610 kann konfiguriert sein, um die in der vorliegenden Beschreibung vorgeschlagenen Funktionen, Verfahren und/oder Methoden zu implementieren. Schichten eines drahtlosen Schnittstellenprotokolls können im Prozessor 610 implementiert werden.
  • Genauer gesagt, kann der Prozessor 610 die Informationserfassungseinheit 1710, die Betriebsausführungseinheit 1720 und die Übertragungsausführungseinheit 1730 umfassen.
  • Die Informationserfassungseinheit 1710 kann konfiguriert sein, um von einem eNB Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine UL-Erteilung zu erlangen. Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein spezielles Beispiel, in dem die UE die Informationen über den LBT-Typ und die Informationen über die PUSCH-Startposition erhält, wurde hierbei vorstehend beschrieben.
  • Anschließend kann die Betriebsausführungseinheit 1720 konfiguriert werden, um auf der Basis des erfassten LBT-Typs einen vom LBT-Typ abhängigen Betrieb durchzuführen. Ein konkretes Beispiel, bei dem die UE den Betrieb in Abhängigkeit vom LBT-Typ durchführt, wurde vorstehend beschrieben.
  • Die Übertragungsausführungseinheit 1730 kann konfiguriert sein, um einen PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung der Betrieb in Abhängigkeit vom LBT-Typ zu übertragen. Ein spezifisches Beispiel, bei dem die UE den PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung der Betrieb in Abhängigkeit vom LBT-Typ überträgt, wurde vorstehend beschrieben.
  • Der Speicher 620 ist betriebsfähig mit dem Prozessor 610 verbunden und speichert eine Vielzahl von Informationen zum Betrieb des Prozessors 610. Der Sendeempfänger 630 ist betriebsfähig mit dem Prozessor 610 verbunden und überträgt und/oder empfängt ein Funksignal.
  • Der Prozessor 610 kann eine anwendungsspezifische integrierte Schaltung (ASIC), einen anderen Chipsatz, eine Logikschaltung und/oder eine Datenverarbeitungsvorrichtung umfassen. Der Speicher 620 kann einen Festwertspeicher (ROM), einen Speicher mit Zufallszugriff (RAM), einen Flash-Speicher, eine Speicherkarte, ein Speichermedium und/oder eine andere Speichervorrichtung umfassen. Der Sendeempfänger 630 kann eine Basisbandschaltung zur Verarbeitung von Hochfrequenzsignalen umfassen. Wenn die Ausführungsbeispiele in Software implementiert sind, können die hierbei beschriebenen Techniken mit Modulen (z.B. Prozeduren, Funktionen usw.) implementiert werden, die die hierbei beschriebenen Funktionen ausführen. Die Module können in dem Speicher 620 gespeichert und von dem Prozessor 610 ausgeführt werden. Der Speicher 620 kann innerhalb des Prozessors 610 oder außerhalb des Prozessors 610 implementiert sein, in welchem Fall dieser mit dem Prozessor 610 über verschiedene Einrichtungen kommunikationsfähig verbunden sein kann, wie es im Stand der Technik bekannt ist.
  • 21 zeigt eine UE zur Implementierung von Ausführungsbeispielen der vorliegenden Offenbarung im Detail.
  • Die vorstehend beschriebene Offenbarung in Bezug auf die UE ist auf dieses Ausführungsbeispiel anwendbar.
  • Eine UE umfasst einen Prozessor 610, ein Energieverwaltungsmodul 611, eine Batterie 612, eine Anzeige 613, ein Tastenfeld 614, eine SIM-Karte (Subscriber Identification Module) 615, einen Speicher 620, einen Sendeempfänger 630, eine oder mehrere Antennen 631, einen Lautsprecher 640 und ein Mikrofon 641.
  • Der Prozessor 610 kann konfiguriert sein, um vorgeschlagene Funktionen, Prozeduren und/oder Verfahren, die in dieser Beschreibung beschrieben sind, zu implementieren. Schichten des Funkschnittstellenprotokolls können im Prozessor 610 implementiert werden. Der Prozessor 610 kann ein ASIC, ein anderer Chipsatz, eine Logikschaltung und/oder eine Datenverarbeitungsvorrichtung sein. Der Prozessor 610 kann ein Anwendungsprozessor (AP) sein. Der Prozessor 610 kann zumindest einen digitalen Signalprozessor (DSP), eine zentrale Verarbeitungseinheit (CPU), eine Grafikverarbeitungseinheit (GPU), ein Modem (Modulator und Demodulator) umfassen. Ein Beispiel für den Prozessor 610 kann die SNAPDRAGON™ -Prozessorreihe von Qualcomm®, die EXYNOS™ -Prozessorserie von Samsung®, die A-Prozessorserie von Apple®, die HELIO™ -Prozessorserie von MediaTek®, die ATOM™ - Prozessorserie von IntelⓇ oder ein entsprechender Prozessor der nächsten Generation sein.
  • Genauer gesagt, kann der Prozessor 610 die vorstehend beschriebene Informationserfassungseinheit 1710, die Betriebsausführungseinheit 1720 und die Übertragungsausführungseinheit 1730 umfassen.
  • Die Informationserfassungseinheit 1710 kann konfiguriert sein, um von einem eNB Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine UL-Erteilung zu erlangen. Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein spezielles Beispiel, in dem die UE die Informationen über den LBT-Typ und die Informationen über die PUSCH-Startposition erlangt, wurde vorstehend beschrieben.
  • Anschließend kann die Betriebsausführungseinheit 1720 konfiguriert werden, um auf der Basis des erfassten LBT-Typs eine vom LBT-Typ abhängige Betrieb durchzuführen. Ein konkretes Beispiel, bei dem die UE den Betrieb in Abhängigkeit vom LBT-Typ durchführt, wurde vorstehend beschrieben.
  • Die Übertragungsausführungseinheit 1730 kann konfiguriert sein, um einen PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung der Betrieb in Abhängigkeit vom LBT-Typ zu übertragen. Ein spezifisches Beispiel, bei dem die UE den PUSCH auf der Basis der Informationen über die PUSCH-Startposition nach Ausführung des Betriebs in Abhängigkeit vom LBT-Typ sendet, wurde vorstehend beschrieben.
  • Das Energieverwaltungsmodul 611 verwaltet die Stromversorgung für den Prozessor 610 und/oder den Sendeempfänger 630. Die Batterie 612 versorgt das Energieverwaltungsmodul 611 mit Strom. Die Anzeige 613 gibt vom Prozessor 610 verarbeitete Ergebnisse aus. Das Tastenfeld 614 empfängt Eingaben, die vom Prozessor 610 verarbeitet werden. Das Tastenfeld 614 kann auf der Anzeige 613 angezeigt werden. Die SIM-Karte 615 ist ein integrierter Schaltkreis, der dazu dient, die internationale Mobilteilnehmer-Identitätsnummer (IMSI) und den zugehörigen Schlüssel sicher zu speichern, die zur Identifizierung und Authentifizierung von Teilnehmern an Mobiltelefonvorrichtungen (wie Handys und Computern) verwendet werden. Auf vielen SIM-Karten lassen sich auch Kontaktinformationen speichern.
  • Der Speicher 620 ist betriebsfähig mit dem Prozessor 610 verbunden und speichert eine Vielzahl von Informationen zum Betrieb des Prozessors 610. Der Speicher 620 kann ROM, RAM, Flash-Speicher, eine Speicherkarte, ein Speichermedium und/oder eine andere Speichervorrichtung umfassen. Wenn die Ausführungsbeispiele in Software implementiert sind, können die hierbei beschriebenen Techniken mit Modulen (z.B. Prozeduren, Funktionen usw.) implementiert werden, die die hierbei beschriebenen Funktionen ausführen. Die Module können in dem Speicher 620 gespeichert und von dem Prozessor 610 ausgeführt werden. Der Speicher 620 kann innerhalb des Prozessors 610 oder außerhalb des Prozessors 610 implementiert sein, in welchem Fall dieser mit dem Prozessor 610 über verschiedene Einrichtungen kommunikationsfähig verbunden sein kann, wie es im Stand der Technik bekannt ist.
  • Der Sendeempfänger 630 ist betriebsfähig mit dem Prozessor 610 verbunden und überträgt und/oder empfängt ein Funksignal. Der Sendeempfänger 630 umfasst einen Sender und einen Empfänger. Der Sendeempfänger 630 kann eine Basisbandschaltung zur Verarbeitung von Funkfrequenzsignalen umfassen. Der Sendeempfänger 630 steuert die eine oder mehreren Antennen 631, um ein Funksignal zu übertragen und/oder zu empfangen.
  • Der Lautsprecher 640 gibt schallbezogene Ergebnisse aus, die vom Prozessor 610 verarbeitet werden. Das Mikrofon 641 empfängt schallbezogene Eingaben, die vom Prozessor 610 verarbeitet werden.
  • 22 zeigt einen Netzwerkknoten zur Implementierung von Ausführungsbeispielen der vorliegenden Offenbarung.
  • Die vorstehend beschriebene Offenbarung in Bezug auf ein Netzwerk ist auf dieses Ausführungsbeispiel anwendbar.
  • Der Netzwerkknoten 800 umfasst einen Prozessor 810, einen Speicher 820 und einen Sendeempfänger 830. Der Prozessor 810 kann konfiguriert sein, um die in der vorliegenden Beschreibung vorgeschlagenen Funktionen, Verfahren und/oder Prozeduren zu implementieren. Schichten eines drahtlosen Schnittstellenprotokolls können im Prozessor 810 implementiert werden.
  • Genauer gesagt, kann der Prozessor 810 den vorstehend beschriebenen Informationssender 1910 und einen Empfänger 1920 umfassen.
  • Der Informationssender 1910 kann konfiguriert sein, um Informationen über den LBT-Typ und Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) über eine UL-Erteilung an eine UE zu übertragen. Hierbei können die Informationen über die PUSCH-Startposition Informationen sein, die eine beliebige Position unter einer Vielzahl von PUSCH-Startpositionskandidaten angeben. Ein spezielles Beispiel, in dem ein eNB die Informationen über den LBT-Typ und die Informationen über die PUSCH-Startposition überträgt, wurde vorstehend beschrieben.
  • Der Empfänger 1920 kann so konfiguriert sein, dass er einen PUSCH von der UE empfängt. Ein spezielles Beispiel, in dem der eNB den PUSCH von der UE empfängt, wurde vorstehend beschrieben.
  • Der Speicher 820 ist betriebsfähig mit dem Prozessor 810 verbunden und speichert eine Vielzahl von Informationen zum Betrieb des Prozessors 810. Der Sendeempfänger 830 ist betriebsfähig mit dem Prozessor 810 verbunden und überträgt und/oder empfängt ein Funksignal.
  • Der Prozessor 810 kann einen ASIC, einen anderen Chipsatz, eine Logikschaltung und/oder eine Datenverarbeitungsvorrichtung umfassen. Der Speicher 820 kann ROM, RAM, Flash-Speicher, eine Speicherkarte, ein Speichermedium und/oder eine andere Speichervorrichtung umfassen. Der Sendeempfänger 830 kann eine Basisbandschaltung zur Verarbeitung von Hochfrequenzsignalen umfassen. Wenn die Ausführungsbeispiele in Software implementiert sind, können die hierbei beschriebenen Techniken mit Modulen (z.B. Prozeduren, Funktionen usw.) implementiert werden, die die hierbei beschriebenen Funktionen ausführen. Die Module können in dem Speicher 820 gespeichert und von dem Prozessor 810 ausgeführt werden. Der Speicher 820 kann innerhalb des Prozessors 810 oder außerhalb des Prozessors 810 implementiert sein, in welchem Fall dieser mit dem Prozessor 810 über verschiedene Einrichtungen kommunikationsfähig verbunden sein kann, wie es im Stand der Technik bekannt ist.
  • 23 zeigt ein Beispiel für die Struktur eines Signalverarbeitungsmoduls in einer Übertragungsvorrichtung. Hierbei kann die Signalverarbeitung in einem Prozessor eines/r eNB/UE durchgeführt werden, wie z.B. dem Prozessor der 20 bis 22.
  • Bezugnehmend auf 23 kann eine Übertragungsvorrichtung 1810 in einer UE oder einem eNB einen Verwürfler 301, einen Modulator 302, eine Schichtabbildungseinrichtung 303, eine Antennenportabbildungseinrichtung 304, eine Ressourcenblockabbildungseinrichtung 305 und einen Signalerzeuger 306 umfassen.
  • Die Übertragungsvorrichtung 1810 kann ein oder mehrere Codewörter übertragen. Die kodierten Bits in jedem Codewort werden durch den Verwürfler 301 verwürfelt und auf einem physikalischen Kanal übertragen. Ein Codewort kann als Datenstrom bezeichnet werden und kann äquivalent zu einem Transportblock sein, der ein von der MAC-Schicht bereitgestellter Datenblock ist.
  • Die verwürfelten Bits werden durch den Modulator 302 in komplexwertige Modulationssymbole moduliert. Der Modulator 302 kann die verwürfelten Bits gemäß einem Modulationsschema modulieren und sie als komplexwertige Modulationssymbole anordnen, die Positionen auf einer Signalkonstellation darstellen. Das Modulationsschema ist nicht beschränkt, und m-Phase Shift Keying (m-PSK) oder m-Quadrature Amplitude Modulation (m-QAM) können zur Modulation der kodierten Daten verwendet werden. Der Modulator kann als Modulationsabbildungseinrichtung bezeichnet werden.
  • Die komplexwertigen Modulationssymbole können durch die Schichtabbildungseinrichtung 303 auf eine oder mehrere Transportschichten abgebildet werden. Ein komplexwertiges Modulationssymbol auf jeder Schicht kann durch die Antennenportabbildungseinrichtung 304 für die Übertragung auf einem Antennenport abgebildet werden.
  • Die Ressourcenblockabbildungseinrichtung 305 kann ein komplexwertiges Modulationssymbol für jeden Antennenport auf ein entsprechendes Ressourcenelement in einem für die Übertragung zugewiesenen virtuellen Ressourcenblock abbilden. Die Ressourcenblockabbildungseinrichtung kann den virtuellen Ressourcenblock über ein geeignetes Abbildungsschema auf einen physikalischen Ressourcenblock abbilden. Die Ressourcenblockabbildungseinrichtung 305 kann das komplexwertige Modulationssymbol für jeden Antennenport einem geeigneten Unterträger zuordnen und entsprechend einem Benutzer multiplexen.
  • Der Signalerzeuger 306 kann das komplexwertige Modulationssymbol für jeden Antennenport, d.h. ein antennenspezifisches Symbol, durch ein bestimmtes Modulationsschema modulieren, z.B. orthogonales Frequenzteilungsmultiplexing („Orthogonal Frequency Division Multiplexing“, OFDM), um ein komplexwertiges OFDM-Symbolsignal im Zeitbereich zu erzeugen. Der Signalerzeuger kann eine inverse schnelle Fourier-Transformation („inverse fast Fourier transform“, IFFT) an dem antennenspezifischen Symbol durchführen, und ein zyklisches Präfix („Cyclic Prefix“, CP) kann in das Zeitbereichssymbol eingefügt werden, an dem die IFFT durchgeführt wurde. Die OFDM-Symbole werden einer Digital-Analog-Wandlung und Frequenzaufwärtskonvertierung unterzogen und über jede Sendeantenne an eine Empfangsvorrichtung übertragen. Der Signalerzeuger kann ein IFFT-Modul, eine CP-Einfügungseinheit, einen Digital-Analog-Wandler (DAC) und einen Frequenz-Uplink-Wandler umfassen.
  • 24 zeigt ein weiteres Beispiel für die Struktur eines Signalverarbeitungsmoduls in einer Übertragungsvorrichtung. Hierbei kann die Signalverarbeitung in einem Prozessor eines/r eNB/UE durchgeführt werden, wie z.B. dem Prozessor der 20 bis 23.
  • Bezugnehmend auf 24 kann die Übertragungsvorrichtung 1810 in einer UE oder einem eNB einen Verwürfler 401, einen Modulator 402, eine Schichtabbildungseinrichtung 403, einen Präcodierer 404, eine Ressourcenblockabbildungseinrichtung 405 und einen Signalerzeuger 406 umfassen.
  • Die Übertragungsvorrichtung 1810 kann kodierte Bits in einem Codewort durch den Verwürfler 401 verwürfeln und dann die verwürfelten kodierten Bits durch einen physikalischen Kanal übertragen.
  • Die verwürfelten Bits werden durch den Modulator 402 in komplexwertige Modulationssymbole moduliert. Der Modulator kann die verwürfelten Bits gemäß einem vorgegebenen Modulationsschema modulieren und sie als komplexwertige Modulationssymbole ausgeben, die Positionen auf einer Signalkonstellation darstellen. Das Modulationsschema ist nicht beschränkt, und pi/2-Binary Phase Shift Keying (pi/2-BPSK), m-Phase Shift Keying (m-PSK) oder m-Quadrature Amplitude Modulation (m-QAM) können zur Modulation der codierten Daten verwendet werden.
  • Die komplexwertigen Modulationssymbole können durch die Schichtabbildungseinrichtung 403 auf eine oder mehrere Transportschichten abgebildet werden.
  • Ein komplexwertiges Modulationssymbol auf jeder Schicht kann durch den Präcodierer 404 für die Übertragung auf einem Antennenport vorkodiert werden. Dabei kann der Präcodierer eine Transformationspräcodierung des komplexwertigen Modulationssymbols durchführen und dann eine Präcodierung darauf durchführen. Alternativ kann der Präcodierer eine Präcodierung durchführen, ohne eine Transformationspräcodierung durchzuführen. Der Präcodierer 404 kann die komplexwertigen Modulationssymbole durch MIMO entsprechend mehrerer Sendeantennen verarbeiten, um antennenspezifische Symbole auszugeben und die antennenspezifischen Symbole an die Ressourcenblockabbildungseinrichtung 405 zu verteilen. Ein Ausgang z des Präcodierers 404 kann durch Multiplikation eines Ausgangs y der Schichtenabbildungseinrichtung 403 mit einer NxM-Präkodiermatrix erhalten werden. Dabei ist N die Anzahl der Antennenports und M die Anzahl der Schichten.
  • Die Ressourcenblockabbildungseinrichtung 405 bildet das komplexwertige Modulationssymbol für jeden Antennenport auf ein entsprechendes Ressourcenelement in einem für die Übertragung zugewiesenen virtuellen Ressourcenblock ab.
  • Die Ressourcenblockabbildungseinrichtung 405 kann das komplexwertige Modulationssymbol einem geeigneten Unterträger zuordnen und entsprechend einem Benutzer multiplexen.
  • Der Signalerzeuger 406 kann die komplexwertigen Modulationssymbole durch ein spezifisches Modulationsschema, z.B. OFDM, modulieren, um ein komplexwertiges Zeitbereichs-OFDM-Symbolsignal zu erzeugen. Der Signalerzeuger 406 kann eine IFFT an antennenspezifischen Symbolen durchführen, und ein CP kann in die Zeitbereichssymbole eingefügt werden, an denen eine IFFT durchgeführt wurde. Die OFDM-Symbole werden einer Digital-Analog-Wandlung und Frequenzaufwärtskonvertierung unterzogen und über jede Sendeantenne an eine Empfangsvorrichtung übertragen. Der Signalerzeuger 406 kann ein IFFT-Modul, eine CP-Einfügungseinheit, einen Digital-Analog-Wandler (DAC) und einen Frequenz-Uplink-Wandler umfassen.
  • Ein Signalverarbeitungsverfahren einer Empfangsvorrichtung 1820 kann invers zu dem Signalverarbeitungsverfahren der Sendevorrichtung sein. Insbesondere führt ein Prozessor 1821 der Empfangsvorrichtung 1820 eine Dekodierung und Demodulation an einem HF-Signal durch, das von außen über (einen) Antennenport(s) eines Sendeempfängers 1822 empfangen wird. Die Empfangsvorrichtung 1820 kann mehrere Empfangsantennen umfassen, und die über die Empfangsantennen empfangenen Signale werden durch Multiplexing und MIMO-Demodulation in Basisbandsignale umgewandelt und dann zu einem Datenstrom rekonstruiert, der ursprünglich von der Sendevorrichtung 1810 übertragen werden sollte. Die Empfangsvorrichtung 1820 kann eine Signalwiederherstellungseinheit zum Wiederherstellen eines empfangenen Signals zu einem Basisbandsignal, einen Multiplexer zum Kombinieren und Multiplexen des empfangenen Signals und einen Kanaldemodulator zum Demodulieren einer gemultiplexten Signalfolge in ein Codewort umfassen. Die Signalwiederherstellungseinheit, der Multiplexer und der Kanaldemodulator können als ein integriertes Modul oder als unabhängige Module zur Ausführung ihrer Funktionen konfiguriert sein. Genauer gesagt kann die Signalwiederherstellungseinheit einen Analog-DigitalWandler (ADC) zum Umwandeln eines analogen Signals in ein digitales Signal, eine CP-Entfernungseinheit zum Entfernen eines CP aus dem digitalen Signal, ein FFT-Modul zum Anwenden einer schnellen Fourier-Transformation („fast Fourier transform“, FFT) auf das CP-bereinigte Signal, um Frequenzbereichssymbole auszugeben, und eine Ressourcenelementrückbildungseinrichtung („Demapper/Equalizer“) zum Wiederherstellen der Frequenzbereichssymbole in antennenspezifische Symbole umfassen. Die antennenspezifischen Symbole werden durch den Multiplexer in Transportschichten wiederhergestellt, und die Transportschichten werden in Codewörter wiederhergestellt, die die Übertragungsvorrichtung zu übertragen beabsichtigt.
  • Die vorstehend beschriebenen Ausführungsbeispiele der vorliegenden Offenbarung können auch auf die folgenden Situationen angewendet werden.
  • 25 zeigt Beispiele für 5G-Nutzungsszenarien, auf die die technischen Merkmale der vorliegenden Offenbarung angewendet werden können.
  • Die in 25 dargestellten 5G-Nutzungsszenarien sind nur beispielhaft, und die technischen Merkmale des vorliegenden Dokuments können auf andere 5G-Nutzungsszenarien angewendet werden, die in 25 nicht dargestellt sind.
  • Die drei Hauptanforderungsbereiche von 5G (siehe 25) umfassen (1) den Bereich gesteigertes mobiles Breitband („Enhanced Mobile Broadband“, eMBB), (2) den Bereich massive Maschinentypkommunikation („Massive Machine Type Communication“, mMTC) und (3) den Bereich ultrazuverlässige Kommunikation niedriger Latenz („Ultra-Reliable and Low Latency Communications“, URLLC). Einige Anwendungsfälle können mehrere Bereiche für die Optimierung erfordern und andere Anwendungsfälle konzentrieren sich womöglich nur auf einen einzigen Leistungsindikator (KPI). 5G soll diese verschiedenen Anwendungsfälle auf flexible und zuverlässige Weise unterstützen.
  • eMBB konzentriert sich auf übergreifende Verbesserungen der Datenrate, Latenz, Benutzerdichte, Kapazität und Abdeckung des mobilen Breitbandzugangs. Das Ziel von eMBB ist ein Durchsatz von ≈10 Gbit/s. eMBB geht weit über den grundlegenden mobilen Internetzugang hinaus und deckt reichhaltige interaktive Arbeits- und Medien- und Unterhaltungsanwendungen in der Cloud und/oder Augmented Reality ab. Daten sind eine der hauptsächlich treibenden Kräfte von 5G und werden in der 5G-Ära womöglich zum ersten Mal keine ausgewiesenen Sprachdienste sehen. In 5G wird erwartet, dass die Sprache als Anwendung einfach über die vom Kommunikationssystem bereitgestellte Datenverbindung verarbeitet wird. Der Hauptgrund für das erhöhte Verkehrsaufkommen ist eine Zunahme der Größe der Inhalte und eine Zunahme der Anzahl der Anwendungen, die hohe Datenraten erfordern. Streaming-Dienste (Audio und Video), interaktives Video und mobile Internetverbindungen werden in dem Maße immer häufiger, in dem mehr Vorrichtungen mit dem Internet verbunden sind. Viele dieser Anwendungen erfordern eine „Always-on“-Konnektivität, um dem Benutzer Informationen und Benachrichtigungen in Echtzeit zukommen zu lassen. Cloud-Speicher und -Anwendungen nehmen bei mobilen Kommunikationsplattformen rasant zu, die sowohl für die Arbeit als auch für die Unterhaltung eingesetzt werden können. Cloud-Speicher ist ein spezieller Anwendungsfall, der das Wachstum der Uplink-Datenrate vorantreibt. 5G wird auch für Remote-Aufgaben in der Cloud verwendet und erfordert eine viel geringere Ende-zu-Ende-Verzögerung, um ein gutes Benutzererlebnis zu gewährleisten, wenn die taktile Schnittstelle verwendet wird. Im Unterhaltungsbereich sind beispielsweise Cloud-Spiele und Videostreaming ein weiterer Schlüsselfaktor, der die Nachfrage nach mobilen Breitbandfunktionen erhöht. Unterhaltung ist in Smartphones und Tablets überall wichtig, auch in Umgebungen mit hoher Mobilität wie Zügen, Autos und Flugzeugen. Ein weiterer Anwendungsfall ist Augmented Reality und Informationsabfrage zur Unterhaltung. Hierbei erfordert Augmented Reality eine sehr geringe Latenzzeit und eine sofort verfügbare Datenmenge.
  • mMTC wurde entwickelt, um die Kommunikation zwischen Vorrichtungen zu ermöglichen, die kostengünstig, zahlreich und batteriebetrieben sind und Anwendungen wie intelligente Messfühler („Smart Metering“), Logistik sowie Feld- und Körpersensoren unterstützen sollen. mMTC zielt auf ≈10 Jahre Batterielebensdauer und/oder ≈1 Million Vorrichtungen/km2 ab. mMTC ermöglicht die nahtlose Integration von eingebetteten Sensoren in allen Bereichen und ist eine der am häufigsten verwendeten 5G-Anwendungen. Bis 2020 wird erwartet, dass die Zahl der IoT-Vorrichtungen 20,4 Milliarden erreichen wird. Industrielles IoT ist einer der Bereiche, in denen 5G eine Schlüsselrolle bei der Ermöglichung von intelligenten Städten („Smart Cities“), Verfolgung von Wertpositionen („Asset Tracking“), intelligenten Versorgungseinrichtungen, Landwirtschaft und Sicherheitsinfrastrukturen spielt.
  • URLLC wird es Vorrichtungen und Maschinen ermöglichen, mit höchster Zuverlässigkeit, sehr geringer Latenz und hoher Verfügbarkeit zu kommunizieren. Damit ist es ideal für Fahrzeugkommunikation, industrielle Steuerung, Fabrikautomation, Fernchirurgie, intelligente Stromnetze und öffentliche Sicherheitsanwendungen. URLLC strebt eine Latenz von ≈1ms an. URLLC beinhaltet neue Dienste, die die Industrie durch Verbindungen mit ultra-zuverlässiger/geringer Latenz verändern werden, wie z.B. die Fernsteuerung von wichtiger Infrastruktur und selbstfahrenden Fahrzeugen. Der Grad an Zuverlässigkeit und Latenz ist für die Steuerung von intelligenten Netzen („Smart Grids“), Industrieautomation, Robotik, Drohnensteuerung und Koordination unerlässlich.
  • Als nächstes wird eine Vielzahl von Anwendungsfällen, die im Dreieck von 25 umfasst sind, näher beschrieben.
  • 5G kann Fiber-to-the-Home (FTTH) und kabelbasiertes Breitband (oder DOCSIS) als Einrichtungen zur Bereitstellung von Streams mit Hunderten von Megabit pro Sekunde bis hin zu Gigabit pro Sekunde ergänzen. Diese hohe Geschwindigkeit kann erforderlich sein, um Fernsehvorrichtungen mit Auflösungen von 4K oder mehr (6K, 8K und mehr) sowie Virtual Reality (VR) und Augmented Reality (AR) zu liefern. Zu den VR- und AR-Anwendungen gehören vor allem Sportereignisse, in die der Benutzer gleichsam eintauchen kann („immersive“). Bestimmte Anwendungen können spezielle Netzwerkeinstellungen erfordern. Im Falle eines VR-Spiels muss ein Spielehersteller beispielsweise einen Core-Server mit einem Edge-Netzwerkserver eines Netzbetreibers integrieren, um Verzögerungen zu minimieren.
  • Es wird erwartet, dass die Automobilindustrie eine wichtige neue treibende Kraft für 5G wird, mit vielen Anwendungsfällen für die mobile Kommunikation in Fahrzeugen. Zum Beispiel erfordert die Unterhaltung der Fahrgäste eine hohe Kapazität und gleichzeitig ein hochwertiges mobiles Breitband. Denn auch in Zukunft werden die Nutzer unabhängig von ihrem Standort und ihrer Geschwindigkeit hochwertige Verbindungen erwarten. Ein weiterer Anwendungsfall im Automobilbereich ist ein Augmented-Reality-Armaturenbrett. Mit dem Augmented-Reality-Armaturenbrett kann der Fahrer ein Objekt im Dunkeln zusätzlich zu dem erfassen, was er durch die Frontscheibe sieht. Das Augmented-Reality-Armaturenbrett zeigt Informationen an, die den Fahrer über die Entfernung und Bewegung des Objekts informieren. In Zukunft ermöglicht das drahtlose Modul die Kommunikation zwischen Fahrzeugen, den Informationsaustausch zwischen dem Fahrzeug und der unterstützenden Infrastruktur sowie den Informationsaustausch zwischen dem Fahrzeug und anderen angeschlossenen Vorrichtungen (z.B. Vorrichtungen, die ein Fußgänger mit sich führt). Das Sicherheitssystem ermöglicht dem Fahrer eine Handlungsalternative, so dass er sicherer fahren kann und somit das Unfallrisiko reduziert wird. Der nächste Schritt wird ein ferngesteuertes Fahrzeug oder ein selbstfahrendes Fahrzeug sein. Dies erfordert eine sehr zuverlässige und sehr schnelle Kommunikation zwischen verschiedenen selbstfahrenden Fahrzeugen und zwischen Fahrzeugen und Infrastruktur. In Zukunft wird ein selbstfahrendes Fahrzeug alle Fahraufgaben übernehmen, und der Fahrer wird sich nur noch auf den Verkehr konzentrieren, den das Fahrzeug selbst nicht erfassen kann. Die technischen Anforderungen an selbstfahrende Fahrzeuge erfordern eine extrem niedrige Latenzzeit und Hochgeschwindigkeitszuverlässigkeit, um die Verkehrssicherheit auf ein Niveau zu erhöhen, das von Menschen nicht erreicht werden kann.
  • Intelligente Städte („Smart Cities“) und intelligente Häuser („Smart Homes“), die als intelligente Gesellschaften („Smart Societies“) bezeichnet werden, werden in drahtlose Sensornetzwerke mit hoher Dichte eingebettet sein. Das verteilte Netzwerk aus intelligenten Sensoren wird Bedingungen für eine kosten- und energieeffiziente Wartung einer Stadt oder eines Hauses ermitteln. Eine ähnliche Einstellung kann für jedes Haus vorgenommen werden. Temperatursensoren, Fenster- und Heizungssteuerungen, Einbruchalarmanlagen und Haushaltsvorrichtungen sind alle drahtlos miteinander verbunden. Viele dieser Sensoren benötigen typischerweise eine niedrige Datenrate sowie einen geringen Stromverbrauch und müssen kostengünstig sein. Allerdings kann zum Beispiel für bestimmte Vorrichtungstypen Echtzeit-HD-Video zur Überwachung erforderlich sein.
  • Der Verbrauch und die Verteilung von Energie, einschließlich Wärme oder Gas, ist in hohem Maß verstreut und erfordert eine automatisierte Steuerung von verteilten Sensornetzwerken. Das intelligente Netz („Smart Grid“) verbindet diese Sensoren mithilfe digitaler Informations- und Kommunikationstechnologien, um Informationen zu sammeln und zu verarbeiten. Diese Informationen können das Verhalten von Lieferanten und Verbrauchern einschließen, so dass das intelligente Netz die Verteilung von Energielieferanten, wie z.B. Strom, in Bezug auf Effizienz, Zuverlässigkeit, Wirtschaftlichkeit, Nachhaltigkeit der Produktion und automatisierte Verfahren verbessern kann. Das intelligente Netz kann als ein weiteres Sensornetzwerk mit geringer Latenzzeit betrachtet werden.
  • Im Gesundheitswesen gibt es viele Anwendungen, die von der mobilen Kommunikation profitieren können. Kommunikationssysteme können die Telemedizin unterstützen, um klinische Versorgung an abgelegenen Orten zu ermöglichen. Dies kann dazu beitragen, Entfernungsbarrieren zu verringern und den Zugang zu Gesundheitsdiensten zu verbessern, die in entlegenen ländlichen Gebieten nicht ständig verfügbar sind. Sie werden auch eingesetzt, um in kritischen Pflege- und Notfallsituationen Leben zu retten. Auf mobiler Kommunikation basierende drahtlose Sensornetzwerke können Fernüberwachung und Sensoren für Parameter wie Herzfrequenz und Blutdruck bereitstellen.
  • Die drahtlose und mobile Kommunikation wird in industriellen Anwendungen immer wichtiger. Die Kosten für die Verkabelung sind hinsichtlich Installation und Wartung hoch. Daher ist die Möglichkeit, ein Kabel durch eine drahtlose Verbindung zu ersetzen, die neu konfiguriert werden kann, in vielen Branchen eine attraktive Gelegenheit. Voraussetzung dafür ist jedoch, dass drahtlose Verbindungen mit ähnlicher Verzögerung, Zuverlässigkeit und Kapazität wie Kabel arbeiten und dass ihre Verwaltung vereinfacht wird. Niedrige Latenzzeiten und sehr geringe Fehlerwahrscheinlichkeiten sind neue Anforderungen, die mit 5G einhergehen müssen.
  • Logistik und Frachtverfolgung sind wichtige Anwendungsfälle der Mobilkommunikation, die die Verfolgung von Lagerbeständen und Paketen an jedem Ort mit Hilfe von ortsbezogenen Informationssystemen ermöglichen. Anwendungsfälle der Logistik und Frachtverfolgung erfordern typischerweise niedrige Datenraten, benötigen aber eine große Reichweite und zuverlässige Standortinformationen.
  • Außerdem kann die vorstehend beschriebene Vorrichtung eine Basisstation, ein Netzwerkknoten, ein sendendes Endgerät, ein empfangendes Endgerät, eine drahtlose Vorrichtung, eine drahtlose Kommunikationsvorrichtung, ein Fahrzeug, ein mit einer autonomen Fahrfunktion ausgestattetes Fahrzeug, ein verbundenes Auto, ein unbemanntes Luftfahrzeug (UAV), ein Modul für künstliche Intelligenz (AI), ein Roboter, eine Vorrichtung für erweiterte Realität (AR), eine Virtual-Reality- (VR) -Vorrichtung, eine Mixed-Reality- (MR) -Vorrichtung, eine Hologramm-Vorrichtung, eine Vorrichtung für die öffentliche Sicherheit, eine MTC-Vorrichtung (Machine Type Communication), eine Internet-of-Things- (IoT) -Vorrichtung, eine medizinische Vorrichtung, ein Pin-Tec-Vorrichtung (oder Finanzvorrichtung), eine Sicherheitsvorrichtung, eine Klima-/Umweltvorrichtung, Vorrichtungen im Zusammenhang mit 5G-Diensten oder andere Vorrichtungen im Zusammenhang mit dem quartären Sektor der Industrie.
  • Zu den Endgeräten gehören z.B. ein Mobiltelefon, ein Smartphone, ein Laptop, ein digitales Sendeterminal, ein persönlicher digitaler Assistent (PDA), ein tragbarer Multimedia-Player (PMP), eine Navigationsvorrichtung, ein Slate-PC, ein Tablet-PC, ein Ultrabook, eine tragbare Vorrichtung (z.B. eine Smartwatch, ein Smart Glass oder ein Head Mounted Display (HMD)) usw. Das HMD kann z.B. eine Angabevorrichtung sein, die auf dem Kopf getragen wird. Das HMD kann z.B. verwendet werden, um die VR, AR oder MR zu implementieren.
  • Das UAV kann z.B. ein Flugobjekt sein, das nicht von Menschen geflogen wird, sondern durch Funksteuersignale fliegt. Die VR-Vorrichtung kann z.B. eine Vorrichtung umfassen, die ein Objekt oder einen Hintergrund in einer virtuellen Welt implementiert. Zum Beispiel kann die AR-Vorrichtung eine Vorrichtung umfassen, die das Objekt oder den Hintergrund in der realen Welt mit dem Objekt oder dem Hintergrund in einer realen Welt verbindet und implementiert. Zum Beispiel kann die MR-Vorrichtung eine Vorrichtung umfassen, die das Objekt oder den Hintergrund in der virtuellen Welt mit dem Objekt oder dem Hintergrund in der realen Welt verschmilzt und implementiert. Zum Beispiel kann die Hologrammvorrichtung eine Vorrichtung zur Implementierung eines stereoskopischen 360-Grad-Bildes umfassen, indem stereoskopische Informationen aufgezeichnet und wiedergegeben werden, indem ein Phänomen der Interferenz von Licht, das durch das Zusammentreffen von zwei Laserlichtern erzeugt wird, genannt Holografie, genutzt wird. Die Vorrichtung für die öffentliche Sicherheit kann zum Beispiel eine Videoweiterleitungsvorrichtung oder eine Videovorrichtung umfassen, die am Körper eines Benutzers getragen werden kann. Beispielsweise können die MTC-Vorrichtung und die IoT-Vorrichtung Vorrichtungen sein, die keine direkte menschliche Intervention oder Bedienung erfordern. Zum Beispiel können die MTC-Vorrichtung und die IoT-Vorrichtung ein intelligenter Messfühler, ein Verkaufsautomat, ein Thermometer, eine intelligente Glühbirne, ein Türschloss oder verschiedene Sensoren sein. Die medizinische Vorrichtung kann z.B. eine Vorrichtung sein, die zur Diagnose, Behandlung, Linderung, Therapie oder Vorbeugung einer Krankheit verwendet wird. Zum Beispiel kann die medizinische Vorrichtung eine Vorrichtung sein, die zur Diagnose, Behandlung, Linderung oder Korrektur einer Verletzung oder Behinderung verwendet wird. Die Medizinvorrichtung kann z.B. eine Vorrichtung sein, die zur Inspektion, zum Ersatz oder zur Modifikation einer Struktur oder Funktion verwendet wird. Die Medizinvorrichtung kann z.B. eine Vorrichtung zur Steuerung einer Schwangerschaft sein. Die medizinische Vorrichtung kann z.B. eine medizinische Behandlungsvorrichtung, eine chirurgische Vorrichtung, eine (in vitro) diagnostische Vorrichtung, ein Hörgerät oder eine (medizinische) Verfahrensvorrichtung und dergleichen sein. Die Sicherheitsvorrichtung kann beispielsweise eine Vorrichtung sein, die installiert wird, um ein eventuell auftretendes Risiko zu verhindern und die Sicherheit zu gewährleisten. Die Sicherheitseinrichtung kann z.B. eine Kamera, ein CCTV, ein Rekorder oder eine Blackbox sein. Zum Beispiel kann die Pin-tec-Vorrichtung eine Vorrichtung sein, die Finanzdienstleistungen wie mobiles Bezahlen anbieten kann. Zum Beispiel kann die Pin-tec-Vorrichtung eine Zahlungsvorrichtung oder ein Point of Sales (POS) sein. Die Klima-/Umweltvorrichtung kann zum Beispiel eine Vorrichtung zur Überwachung oder Vorhersage eines Klimas/einer Umwelt umfassen.
  • Die vorstehend beschriebenen Ausführungsbeispiele der vorliegenden Offenbarung können auch auf die folgenden Technologien angewendet werden.
  • <Künstliche Intelligenz (KI)>
  • Künstliche Intelligenz bezieht sich auf ein Studiengebiet über künstliche Intelligenz oder Verfahren zur Schaffung künstlicher Intelligenz, und maschinelles Lernen bezieht sich auf ein Studiengebiet über Verfahren zur Definition und Lösung verschiedener Probleme im Bereich der künstlichen Intelligenz. Maschinelles Lernen ist auch definiert als ein Algorithmus zur Verbesserung der Leistung eines Vorgangs durch stetige Erfahrungen des Vorgangs.
  • Ein künstliches neuronales Netzwerk (ANN) ist ein Modell, das beim maschinellen Lernen verwendet wird und sich auf ein Gesamtmodell zur Problemlösung beziehen kann, das künstliche Neuronen (Knoten) umfasst, die durch die Kombination von Synapsen ein Netzwerk bilden. Das künstliche neuronale Netzwerk kann durch ein Muster von Verbindungen zwischen Neuronen verschiedener Schichten, einen Lernprozess zur Aktualisierung eines Modellparameters und eine Aktivierungsfunktion, die einen Ausgabewert erzeugt, definiert werden.
  • Das künstliche neuronale Netzwerk kann eine Eingabeschicht, eine Ausgabeschicht und optional eine oder mehrere verborgene Schichten umfassen. Jede Schicht umfasst ein oder mehrere Neuronen, und das künstliche neuronale Netzwerk kann Synapsen umfassen, die Neuronen verbinden. In dem künstlichen neuronalen Netzwerk kann jedes Neuron einen Funktionswert einer Aktivierungsfunktion von Eingangssignalen, die über eine Synapse eingegeben werden, Gewichte und Abweichungen ausgeben.
  • Ein Modellparameter bezieht sich auf einen Parameter, der durch Lernen bestimmt wird, und umfasst ein Gewicht der Synapsenverbindung und eine Abweichung eines Neurons. Ein Hyperparameter bezieht sich auf einen Parameter, der vor dem Lernen in einem maschinellen Lernalgorithmus festgelegt wird, und umfasst eine Lernrate, die Anzahl der Iterationen, eine Mini-Batch-Größe und eine Initialisierungsfunktion.
  • Das Lernen eines künstlichen neuronalen Netzes kann dazu dienen, einen Modellparameter zur Minimierung einer Verlustfunktion zu bestimmen. Die Verlustfunktion kann als Index zur Bestimmung eines optimalen Modellparameters in einem Lernprozess des künstlichen neuronalen Netzes verwendet werden.
  • Maschinelles Lernen kann in überwachtes Lernen, unüberwachtes Lernen und Verstärkungslernen unterteilt werden.
  • Überwachtes Lernen bezieht sich auf ein Verfahren zum Trainieren eines künstlichen neuronalen Netzes mit einem für Trainingsdaten gegebenen Label, wobei das Label eine korrekte Antwort (oder einen Ergebniswert) angeben kann, die das künstliche neuronale Netz ableiten muss, wenn die Trainingsdaten in das künstliche neuronale Netz eingegeben werden. Unüberwachtes Lernen kann sich auf ein Verfahren zum Trainieren eines künstlichen neuronalen Netzes beziehen, ohne dass ein Label für die Trainingsdaten vorgegeben wird. Verstärkungslernen kann sich auf ein Trainingsverfahren zum Trainieren eines in einer Umgebung definierten Agenten beziehen, um eine Aktion oder eine Sequenz von Aktionen zu wählen, um eine kumulative Belohnung in jedem Zustand zu maximieren.
  • Maschinelles Lernen, das mit einem tiefen neuronalen Netzwerk (Deep Neural Network, DNN) mit mehreren verborgenen Schichten unter künstlichen neuronalen Netzwerken implementiert wird, wird als Deep Learning bezeichnet, und Deep Learning ist Teil des maschinellen Lernens. Im Folgenden wird maschinelles Lernen so verstanden, dass es tiefes Lernen einschließt.
  • <Roboter>
  • Roboter können sich auf Maschinen beziehen, die eine gegebene Aufgabe mit eigener Fähigkeit automatisch bearbeiten oder ausführen. Insbesondere kann ein Roboter, der die Funktion hat, eine Umgebung zu erfassen und selbständig eine Entscheidung zu treffen, um einen Betrieb durchzuführen, als intelligenter Roboter bezeichnet werden.
  • Roboter können je nach Einsatzgebiet in Industrie-, Medizin-, Haushalts-, Militärroboter und dergleichen eingeteilt werden.
  • Ein Roboter kann einen Aktuator oder einen Antrieb mit einem Motor umfassen, um verschiedene physikalische Vorgänge auszuführen, wie z.B. die Bewegung eines Robotergelenks. Darüber hinaus kann ein beweglicher Roboter ein Rad, eine Bremse, einen Propeller und ähnliches in einem Antrieb umfassen, um auf dem Boden zu laufen oder in der Luft durch den Antrieb zu fliegen.
  • <Selbstfahrt, autonome Fahrt>
  • Selbstfahrt bezieht sich auf autonomes Fahren, und ein selbstfahrendes Fahrzeug bezieht sich auf ein Fahrzeug, das ohne Benutzerbedienung oder mit minimaler Bedienung durch einen Benutzer fährt.
  • Zum Beispiel kann Selbstfahrt eine Technik zum Beibehalten einer aktuellen Fahrspur, eine Technik zur automatischen Steuerung einer Geschwindigkeit, wie z.B. einen adaptiven Tempomat, eine Technik zum automatischen Fahren entlang einer festgelegten Route, eine Technik zum automatischen Festlegen einer Route und Fahren entlang der Route, wenn ein Ziel festgelegt ist, usw. umfassen.
  • Zu den Fahrzeugen gehören Fahrzeuge, die nur mit einem Verbrennungsmotor ausgestattet sind, Hybridfahrzeuge, die mit einem Verbrennungsmotor und einem Elektromotor ausgestattet sind, und Elektrofahrzeuge, die nur mit einem Elektromotor ausgestattet sind, und können auch Züge, Motorräder usw. umfassen.
  • Selbstfahrende Fahrzeuge können hierbei als Roboter betrachtet werden, die eine Selbstfahrtfunktion aufweisen.
  • < Erweiterte Realität (XR)>
  • Erweiterte Realität bezieht sich auf virtuelle Realität (VR), gesteigerte Realität (AR) und gemischte Realität (MR). Bei der VR-Technologie handelt es sich um eine computergrafikbasierte Technologie, die ein reales Objekt und einen realen Hintergrund nur in einem CG-Bild bereitstellt, bei der AR-Technologie handelt es sich um eine computergrafikbasierte Technologie, die ein virtuelles CG-Bild auf einem realen Objektbild bereitstellt, und bei der MR-Technologie handelt es sich um eine computergrafikbasierte Technologie, die virtuelle Objekte gemischt und mit der realen Welt kombiniert bereitstellt.
  • Die MR-Technologie ist der AR-Technologie insofern ähnlich, als dass ein reales Objekt und ein virtuelles Objekt gemeinsam angezeigt werden. Allerdings wird bei der AR-Technologie ein virtuelles Objekt als Ergänzung zu einem realen Objekt verwendet, während bei der MR-Technologie ein virtuelles Objekt und ein reales Objekt gleichberechtigt verwendet werden.
  • Die XR-Technologie kann auf einem Head-Mount-Display (HMD), einem Head-Up-Display (HUD), einem Mobiltelefon, einem Tablet-PC, einem Laptop, einem Desktop-Computer, einem Fernseher, einer digitalen Beschilderung und dergleichen angewendet werden. Eine Vorrichtung, auf die die XR-Technologie angewendet wird, kann als XR-Vorrichtung bezeichnet werden.
  • 26 zeigt eine KI-Vorrichtung 100 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Die KI-Vorrichtung 100 kann durch eine ortsfeste Vorrichtung oder eine mobile Vorrichtung implementiert werden, wie z.B. einen Fernseher, einen Projektor, ein Mobiltelefon, ein Smartphone, einen Desktop-Computer, einen Notebook-Computer, ein digitales Sendeterminal, einen persönlichen digitalen Assistenten (PDA), einen tragbaren Multimedia-Player (PMP), ein Navigationssystem, einen Tisch-PC, eine tragbare Vorrichtung, eine Set-Top-Box (STB), einen DMB-Empfänger, einen Radioempfänger, eine Waschmaschine, einen Kühlschrank, eine digitale Beschilderung, einen Roboter oder ein Fahrzeug.
  • Bezugnehmend auf 26 kann die KI-Vorrichtung 100 eine Kommunikationseinheit 110, eine Eingabeeinheit 120, einen Lernprozessor 130, eine Erfassungseinheit 140, eine Ausgabeeinheit 150, einen Speicher 170, einen Prozessor 180 und ähnliches umfassen.
  • Die Kommunikationseinheit 110 kann Daten an/von externe(n) Vorrichtungen wie z.B. andere KI-Vorrichtung(en) 100a bis 100e oder einen KI-Server 200 mithilfe von drahtgebundenen und drahtlosen Kommunikationstechnologien übertragen/empfangen. Zum Beispiel kann die Kommunikationseinheit 110 Sensorinformationen, Benutzereingaben, Lernmodelle, Steuersignale und Ähnliches an/von den externen Vorrichtungen senden/empfangen.
  • Dabei können die von der Kommunikationseinheit 110 verwendeten Kommunikationstechnologien GSM (Global System for Mobile communication), CDMA (Code Division Multi Access), LTE (Long Term Evolution), 5G, WLAN (Wireless LAN), Wi-Fi (Wireless-Fidelity), Bluetooth™, RFID (Radio Frequency Identification), IrDA (Infrared Data Association), ZigBee, NFC (Near Field Communication) usw. umfassen.
  • Die Eingabeeinheit 120 kann verschiedene Arten von Daten erlangen.
  • Hierbei kann die Eingabeeinheit 120 eine Kamera zum Empfangen von Bildsignalen, ein Mikrofon zum Empfangen von Audiosignalen, eine Benutzereingabeeinheit zum Empfangen von Informationen von einem Benutzer und ähnliches umfassen. Hierbei kann die Kamera oder das Mikrofon als Sensor gehandhabt werden und ein durch die Kamera oder das Mikrofon erfasstes Signal kann als Erfassungsdaten oder Erfassungsinformationen bezeichnet werden.
  • Die Eingabeeinheit 120 kann Eingabedaten erfassen, die verwendet werden, wenn eine Ausgabe unter Verwendung von Lerndaten und eines Lernmodells für das Modelllernen erhalten wird. Die Eingabeeinheit 120 kann unbearbeitete Eingabedaten erlangen. In diesem Fall kann der Prozessor 180 oder der Lernprozessor 130 Eingangsmerkmale durch Vorverarbeitung der Eingangsdaten extrahieren.
  • Der Lernprozessor 130 kann ein Modell trainieren, das aus einem künstlichen neuronalen Netz besteht, das Lerndaten verwendet. Hierbei kann ein trainiertes künstliches neuronales Netz als Lernmodell bezeichnet werden. Das Lernmodell kann verwendet werden, um Ergebniswerte in Bezug auf neue Eingabedaten anstelle von Lerndaten abzuleiten, und die abgeleiteten Werte können als Bestimmungsgrundlage für die Durchführung eines bestimmten Betriebs verwendet werden.
  • Hierbei kann der Lernprozessor 130 die KI-Verarbeitung zusammen mit einem Lernprozessor 240 des KI-Servers 200 durchführen.
  • Hierbei kann der Lernprozessor 130 einen Speicher umfassen, der in die KI-Vorrichtung 100 integriert oder implementiert ist. Alternativ kann der Lernprozessor 130 unter Verwendung des Speichers 170, eines externen Speichers, der direkt mit der KI-Vorrichtung 100 verbunden ist, oder eines von einer externen Vorrichtung verwalteten Speichers implementiert werden.
  • Die Erfassungseinheit 140 kann zumindest eine der folgenden Informationen erfassen: interne Informationen der KI-Vorrichtung 100, Umgebungsinformationen der KI-Vorrichtung 100 und Benutzerinformationen mithilfe verschiedener Sensoren.
  • Zu den in der Erfassungseinheit 140 umfassten Sensoren gehören hierbei ein Näherungssensor, ein Beleuchtungssensor, ein Beschleunigungssensor, ein Magnetsensor, ein Gyrosensor, ein Trägheitssensor, ein RGB-Sensor, ein IR-Sensor, ein Fingerabdruckerfassungssensor, ein Ultraschallsensor, ein optischer Sensor, ein Mikrofon, ein Lidar, ein Radar usw.
  • Die Ausgabeeinheit 150 kann Ausgaben erzeugen, die mit dem Sehsinn, Hörsinn oder dem Tastsinn assoziiert sind.
  • Dabei kann die Ausgabeeinheit 150 eine Anzeige zur Ausgabe von visuellen Informationen, einen Lautsprecher zur Ausgabe von auditiven Informationen, ein haptisches Modul zur Ausgabe von taktilen Informationen usw. umfassen.
  • Der Speicher 170 kann Daten speichern, die verschiedene Funktionen der KI-Vorrichtung 100 unterstützen. Zum Beispiel kann der Speicher 170 Eingabedaten, Lerndaten, ein Lernmodell und eine Lernhistorie speichern, die über die Eingabeeinheit 120 erfasst wurden.
  • Der Prozessor 180 kann zumindest einen ausführbaren Betrieb der KI-Vorrichtung 100 auf der Basis von Informationen bestimmen, die mit einem Datenanalysealgorithmus oder einem Algorithmus für maschinelles Lernen bestimmt oder erzeugt wurden. Außerdem kann der Prozessor 180 den ermittelten Betrieb durch Steuerung von Komponenten der KI-Vorrichtung 100 ausführen.
  • Zu diesem Zweck kann der Prozessor 180 Daten des Lernprozessors 130 oder des Speichers 170 anfordern, suchen, empfangen oder verwenden und Komponenten der KI-Vorrichtung 100 so steuern, dass ein vorhergesagter Betrieb oder ein als wünschenswert ermittelter Betrieb unter dem zumindest einen ausführbaren Betrieb ausgeführt wird.
  • Hierbei kann der Prozessor 180 ein Steuersignal zur Steuerung der externen Vorrichtung erzeugen und das erzeugte Steuersignal an die externe Vorrichtung übertragen, wenn eine Assoziierung mit einer externen Vorrichtung erforderlich ist, um den bestimmten Betrieb auszuführen.
  • Der Prozessor 180 kann Absichtsinformationen in Bezug auf eine Benutzereingabe erlangen und Anforderungen eines Benutzers auf der Basis der erlangten Absichtsinformationen bestimmen.
  • Dabei kann der Prozessor 180 die der Benutzereingabe entsprechende Absichtsinformation unter Verwendung von zumindest einem der folgenden Verfahren erlangen: eine Sprache-zu-Text-Engine (STT) zur Umwandlung einer Spracheingabe in Text und eine Engine zur Verarbeitung natürlicher Sprache (NLP) zur Erfassung von Absichtsinformationen einer natürlichen Sprache.
  • Hierbei kann zumindest ein Teil der STT-Engine und/oder der NLP-Engine aus einem künstlichen neuronalen Netz bestehen, das gemäß einem maschinellen Lernalgorithmus trainiert wurde. Darüber hinaus kann zumindest eine der STT-Engine und der NLP-Engine durch den Lernprozessor 130, durch den Lernprozessor 240 des KI-Servers 200 oder durch verteilte Verarbeitung des Lernprozessors 130 und des Lernprozessors 240 trainiert werden.
  • Der Prozessor 180 kann Historieninformationen sammeln, einschließlich Details von Betrieben der KI-Vorrichtung 100 oder Benutzerfeedback in Bezug auf Betriebe, und die Historieninformationen im Speicher 170 oder im Lernprozessor 130 speichern oder die Historieninformationen an eine externe Vorrichtung wie den KI-Server 200 übertragen. Die gesammelten Historieninformationen können verwendet werden, um das Lernmodell zu aktualisieren.
  • Der Prozessor 180 kann zumindest einige der Komponenten der KI-Vorrichtung 100 steuern, um ein im Speicher 170 gespeichertes Anwendungsprogramm auszuführen. Darüber hinaus kann der Prozessor 180 zumindest zwei der in der KI-Vorrichtung 100 umfassten Komponenten kombinieren und diese betreiben, um das Anwendungsprogramm auszuführen.
  • 27 zeigt den KI-Server 200 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Unter Bezugnahme auf 27 kann sich der KI-Server 200 auf eine Vorrichtung beziehen, die ein künstliches neuronales Netzwerk unter Verwendung eines maschinellen Lernalgorithmus trainiert oder ein trainiertes künstliches neuronales Netzwerk verwendet. Hierbei kann der KI-Server 200 aus mehreren Servern bestehen, um eine verteilte Verarbeitung durchzuführen, und kann als ein 5G-Netzwerk definiert werden. Hierbei kann der KI-Server 200 in der KI-Vorrichtung 100 als Teil von deren Komponenten umfasst sein, um zumindest einen Teil der KI-Verarbeitung durchzuführen.
  • Der KI-Server 200 kann eine Kommunikationseinheit 210, einen Speicher 230, den Lernprozessor 240 und einen Prozessor 260 umfassen.
  • Die Kommunikationseinheit 210 kann Daten zu/von externen Vorrichtungen wie der KI-Vorrichtung 100 senden/empfangen.
  • Der Speicher 230 kann eine Modellspeichereinheit 231 umfassen. Die Modellspeichereinheit 231 kann ein Modell (oder ein künstliches neuronales Netz 231a) speichern, das gerade trainiert wird oder durch den Lernprozessor 240 trainiert wurde.
  • Der Lernprozessor 240 kann das künstliche neuronale Netz 231a anhand von Lerndaten trainieren. Ein Lernmodell kann in einem Zustand verwendet werden, in dem es im KI-Server 200 installiert ist, oder verwendet werden, indem es in einer externen Vorrichtung wie der KI-Vorrichtung 100 installiert ist.
  • Das Lernmodell kann durch Hardware, Software oder eine Kombination aus Hardware und Software implementiert werden. Wenn ein Teil oder das gesamte Lernmodell durch Software implementiert ist, können eine oder mehrere Anweisungen, die das Lernmodell bilden, im Speicher 230 gespeichert werden.
  • Der Prozessor 260 kann unter Verwendung des Lernmodells Ergebniswerte in Bezug auf neue Eingabedaten ableiten und basierend auf den abgeleiteten Ergebniswerten eine Antwort oder einen Steuerbefehl erzeugen.
  • 28 zeigt ein KI-System 1 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Bezugnehmend auf 28 ist in dem KI-System 1 zumindest einer von dem KI-Server 200, einem Roboter 100a, einem selbstfahrenden Fahrzeug 100b, einer XR-Vorrichtung 100c, einem Smartphone 100d und einer elektrischen Haushaltsvorrichtung 100e mit einem Cloud-Netzwerk 10 verbunden. Hierbei können der Roboter 100a, das selbstfahrende Fahrzeug 100b, die XR-Vorrichtung 100c, das Smartphone 100d und die elektrische Haushaltsvorrichtung 100e, auf die die KI-Technologie angewendet wird, als KI-Vorrichtungen 100a bis 100e bezeichnet werden.
  • Das Cloud-Netzwerk 100 kann sich auf ein Netzwerk beziehen, das einen Teil einer Cloud-Computing-Infrastruktur darstellt oder in der Cloud-Computing-Infrastruktur vorhanden ist. Hierbei kann das Cloud-Netzwerk 10 über ein 3G-Netzwerk, ein 4G- oder LTE-Netzwerk (Long Term Evolution) oder ein 5G-Netzwerk konfiguriert sein.
  • Das heißt, die Vorrichtungen 100a bis 100e und 200, die das KI-System 1 bilden, können über das Cloud-Netzwerk 10 verbunden werden. Insbesondere können die Vorrichtungen 100a bis 100e und 200 über eine Basisstation miteinander kommunizieren oder direkt miteinander ohne eine Basisstation kommunizieren.
  • Der KI-Server 200 kann einen Server umfassen, der KI-Verarbeitung durchführt, und einen Server, der arithmetische Betriebe in Bezug auf große Datenmengen („Big Data“) durchführt.
  • Der KI-Server 200 kann über das Cloud-Netzwerk 10 mit zumindest einem aus Roboter 100a, dem selbstfahrenden Fahrzeug 100b, der XR-Vorrichtung 100c, dem Smartphone 100d und der elektrischen Haushaltsvorrichtung 100e verbunden sein, die KI-Vorrichtungen sind, die wiederum das KI-System 1 bilden, und kann zumindest einen Teil der KI-Verarbeitung der verbundenen KI-Vorrichtungen 100a bis 100e unterstützen.
  • Hierbei kann der KI-Server 200 anstelle der KI-Vorrichtungen 100a bis 100e ein künstliches neuronales Netz gemäß einem maschinellen Lernalgorithmus trainieren und ein Lernmodell direkt speichern oder das Lernmodell an die KI-Vorrichtungen 100a bis 100e übertragen.
  • Dabei kann der KI-Server 200 Eingabedaten von den KI-Vorrichtungen 100a bis 100e empfangen, Ergebniswerte in Bezug auf die empfangenen Eingabedaten unter Verwendung des Lernmodells ableiten, Antworten oder Steueranweisungen basierend auf den abgeleiteten Ergebniswerten erzeugen und die Antworten oder die Steueranweisungen an die KI-Vorrichtungen 100a bis 100e übertragen.
  • Alternativ kann der KI-Server 200 unter Verwendung des Lernmodells direkt Ergebniswerte in Bezug auf die Eingabedaten ableiten und Antworten oder Steueranweisungen basierend auf den abgeleiteten Ergebniswerten erzeugen.
  • Nachfolgend werden verschiedene Ausführungsbeispiele der KI-Vorrichtungen 100a bis 100e beschrieben, auf die die vorstehend beschriebene Technologie angewendet wird. Dabei können die in 28 dargestellten KI-Vorrichtungen 100a bis 100e als ein spezifisches Ausführungsbeispiel der in 1 dargestellten KI-Vorrichtung 100 betrachtet werden.
  • < KI+Roboter>
  • Der Roboter 100a kann durch den Einsatz der KI-Technologie als Führungsroboter, Transportroboter, Reinigungsroboter, tragbarer Roboter, Unterhaltungsroboter, Haustierroboter, unbemannter Flugroboter o. ä. implementiert werden.
  • Der Roboter 100a kann ein Robotersteuermodul zur Steuerung des Betriebs umfassen, und das Robotersteuermodul kann sich auf ein Softwaremodul oder einen Chip beziehen, der das Softwaremodul als Hardware implementiert.
  • Der Roboter 100a kann Zustandsinformationen des Roboters 100a erlangen, umliegende Umgebungen und Objekte erfassen (erkennen), Kartendaten erzeugen, eine Bewegungsroute und einen Fahrplan bestimmen, eine Reaktion auf eine Benutzerinteraktion bestimmen oder einen Vorgang unter Verwendung von Sensorinformationen bestimmen, die von verschiedenen Arten von Sensoren erhalten werden.
  • Dabei kann der Roboter 100a Sensorinformationen verwenden, die von zumindest einem Sensor eines Lidars, eines Radars und einer Kamera gewonnen werden, um eine Bewegungsroute und einen Fahrplan zu bestimmen.
  • Der Roboter 100a kann die vorstehend beschriebenen Vorgänge mithilfe eines Lernmodells durchführen, das aus zumindest einem künstlichen neuronalen Netz besteht. Zum Beispiel kann der Roboter 100a Umgebungen und Objekte unter Verwendung des Lernmodells erfassen und einen Betrieb unter Verwendung von erfassten Umgebungsinformationen oder Objektinformationen bestimmen. Dabei kann das Lernmodell direkt im Roboter 100a oder in einer externen Vorrichtung wie dem KI-Server 200 trainiert werden.
  • Hierbei kann der Roboter 100a zwar direkt Ergebnisse unter Verwendung des Lernmodells erzeugen und eine Betrieb durchführen, aber der Roboter 100a kann auch Sensorinformationen an eine externe Vorrichtung wie den KI-Server 200 übertragen, dadurch erzeugte Ergebnisse empfangen und eine Betrieb durchführen.
  • Der Roboter 100a kann eine Bewegungsroute und einen Fahrplan unter Verwendung von zumindest einer der Objektinformationen, die von Sensorinformationen erfasst werden, und von Objektinformationen, die von einer externen Vorrichtung erfasst werden, bestimmen und entlang der bestimmten Bewegungsroute gemäß dem bestimmten Fahrplan fahren, indem er einen Antrieb steuert.
  • Die Kartendaten können Objektidentifikationsinformationen über verschiedene Objekte umfassen, die sich in einem Raum befinden, in dem sich der Roboter 100a bewegt. Die Kartendaten können zum Beispiel Objektidentifikationsinformationen über feste Objekte wie Wände und Türen und bewegliche Objekte wie Gefäße und Tische umfassen. Darüber hinaus können die Objektidentifikationsinformationen Namen, Typen, Abstände und Positionen umfassen.
  • Darüber hinaus kann der Roboter 100a einen Betrieb oder eine Fahrt durchführen, indem er den Antrieb auf der Basis der Steuerung/Interaktion eines Benutzers steuert. Hierbei kann der Roboter 100a Absichtsinformationen einer Interaktion entsprechend den Bewegungen oder der Sprache des Benutzers erfassen, eine Reaktion auf der Basis der erfassten Absichtsinformationen bestimmen und einen Vorgang ausführen.
  • <KI+Selbstfahrt>
  • Das selbstfahrende Fahrzeug 100b kann durch den Einsatz der KI-Technologie als beweglicher Roboter, als Fahrzeug, als unbemanntes Luftfahrzeug o. ä. implementiert werden.
  • Das selbstfahrende Fahrzeug 100b kann ein selbstfahrendes Steuermodul zur Steuerung einer selbstfahrenden Funktion umfassen, und das selbstfahrende Steuermodul kann sich auf ein Softwaremodul oder einen Chip beziehen, das oder der das Softwaremodul als Hardware implementiert. Das selbstfahrende Steuermodul kann im selbstfahrenden Fahrzeug 100b als Bestandteil desselben umfasst sein oder als separate externe Hardware konfiguriert und mit dem selbstfahrenden Fahrzeug 100b verbunden sein.
  • Das selbstfahrende Fahrzeug 100b kann unter Verwendung von Sensorinformationen, die von verschiedenen Sensortypen erlangt werden, seine Zustandsinformationen erfassen, umliegende Umgebungen und Objekte erfassen (erkennen), Kartendaten erzeugen, eine Bewegungsroute und einen Fahrplan bestimmen oder einen Betrieb festlegen.
  • Hierbei kann das selbstfahrende Fahrzeug 100b, wie der Roboter 100a, Sensorinformationen nutzen, die von zumindest einem Sensor eines Lidars, eines Radars und einer Kamera gewonnen werden, um eine Bewegungsroute und einen Fahrplan zu bestimmen.
  • Insbesondere kann das selbstfahrende Fahrzeug 100b eine Umgebung oder ein Objekt in Bezug auf einen ungesehenen Bereich oder einen Bereich in einem bestimmten Abstand oder länger erfassen, indem es Sensorinformationen von externen Vorrichtungen oder direkt von den externen Vorrichtungen erfasste Informationen empfängt.
  • Das selbstfahrende Fahrzeug 100b kann die vorstehend beschriebenen Betrieben unter Verwendung eines Lernmodells durchführen, das aus zumindest einem künstlichen neuronalen Netz besteht. Beispielsweise kann das selbstfahrende Fahrzeug 100b umliegende Umgebungen und Objekte mithilfe des Lernmodells erfassen und eine Fahrtroute unter Verwendung erfasster Umgebungsinformationen oder Objektinformationen bestimmen. Dabei kann das Lernmodell direkt im selbstfahrenden Fahrzeug 100b oder in einer externen Vorrichtung, wie dem KI-Server 200, trainiert werden.
  • Hierbei kann das selbstfahrende Fahrzeug 100b zwar direkt Ergebnisse unter Verwendung des Lernmodells erzeugen und einen Betrieb durchführen, aber das selbstfahrende Fahrzeug 100b kann auch Sensorinformationen an eine externe Vorrichtung wie den KI-Server 200 übertragen, dadurch erzeugte Ergebnisse empfangen und eine Betrieb durchführen.
  • Das selbstfahrende Fahrzeug 100b kann eine Bewegungsroute und einen Fahrplan unter Verwendung von zumindest einer von Objektinformationen, die von Sensorinformationen erfasst werden, und Objektinformationen, die von einer externen Vorrichtung erlangt werden, bestimmen und entlang der bestimmten Bewegungsroute gemäß dem bestimmten Fahrplan durch Steuerung eines Antriebs fahren.
  • Die Kartendaten können Objektidentifikationsinformationen über verschiedene Objekte umfassen, die sich in einem Raum befinden (z.B. Straßen), in dem sich das selbstfahrende Fahrzeug 100b bewegt. Die Kartendaten können zum Beispiel Objektidentifikationsinformationen über feste Objekte wie Straßenlaternen, Felsen und Gebäude und bewegliche Objekte wie Fahrzeuge und Fußgänger umfassen. Darüber hinaus können die Objektidentifizierungsinformationen Namen, Typen, Entfernungen und Positionen umfassen.
  • Darüber hinaus kann das selbstfahrende Fahrzeug 100b einen Betrieb oder eine Fahrt durchführen, indem es den Antrieb auf der Basis der Steuerung/Interaktion eines Benutzers steuert. Hierbei kann das selbstfahrende Fahrzeug 100b Absichtsinformationen einer Interaktion gemäß Bewegungen oder Sprache des Benutzers erfassen, eine Reaktion auf der Basis der erfassten Absichtsinformationen bestimmen und einen Betrieb durchführen.
  • <AI+XR>
  • Die XR-Vorrichtung 100c kann als Head-Mount-Display (HMD), Head-Up-Display (HUD) in einem Fahrzeug, einem Fernseher, einem Mobiltelefon, einem Smartphone, einem Computer, einer tragbaren Vorrichtung, einer elektrischen Haushaltsvorrichtung, einer digitalen Beschilderung, einem Fahrzeug, einem feststehenden Roboter oder einem beweglichen Roboter unter Verwendung der KI-Technologie implementiert werden.
  • Die XR-Vorrichtung 100c kann dreidimensionale Punktwolkendaten oder Bilddaten analysieren, die von einer externen Vorrichtung über verschiedene Sensoren erlangt wurden, und Positionsdaten und Attributdaten in Bezug auf dreidimensionale Punkte erzeugen, um Informationen über einen umgebenden Raum oder ein reales Objekt zu erhalten, ein auszugebendes XR-Objekt zu rendern und das XR-Objekt auszugeben. Zum Beispiel kann die XR-Vorrichtung 100c ein XR-Objekt ausgeben, das zusätzliche Informationen über ein erfasstes Objekt in Assoziierung mit dem erfassten Objekt umfasst.
  • Die XR-Vorrichtung 100c kann die vorstehend beschriebenen Betriebe unter Verwendung eines Lernmodells durchführen, das aus zumindest einem künstlichen neuronalen Netz besteht. Zum Beispiel kann die XR-Vorrichtung 100c ein reales Objekt aus dreidimensionalen Punktwolkendaten oder Bilddaten unter Verwendung des Lernmodells erfassen und Informationen bereitstellen, die dem erfassten realen Objekt entsprechen. Dabei kann das Lernmodell direkt in der XR-Vorrichtung 100c oder in einer externen Vorrichtung wie dem KI-Server 200 trainiert werden.
  • Hierbei kann die XR-Vorrichtung 100c zwar direkt Ergebnisse unter Verwendung des Lernmodells erzeugen und einen Betrieb durchführen, aber die XR-Vorrichtung 100c kann auch Sensorinformationen an eine externe Vorrichtung wie den KI-Server 200 übertragen, dadurch erzeugte Ergebnisse empfangen und einen Betrieb durchführen.
  • < KI+Roboter+Selbstfahrt>
  • Der Roboter 100a kann als Führungsroboter, Transportroboter, Reinigungsroboter, tragbarer Roboter, Unterhaltungsroboter, Haustierroboter, unbemannter Flugroboter o. Ä. implementiert werden, indem die KI-Technologie und die selbstfahrende Technologie eingesetzt werden.
  • Der Roboter 100a, auf den sich die KI-Technologie und die selbstfahrende Technologie beziehen, kann sich auf einen Roboter mit Selbstfahrtfunktion, den Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, oder ähnliches beziehen.
  • Der Roboter 100a mit der Selbstfahrfunktion kann sich allgemein auf Vorrichtungen beziehen, die sich selbständig entlang vorgegebener Bewegungslinien ohne Steuerung durch den Benutzer bewegen, oder Bewegungslinien bestimmen und sich selbständig bewegen.
  • Der Roboter 100a mit der Selbstfahrfunktion und das selbstfahrende Fahrzeug 100b können ein gemeinsames Erfassungsverfahren verwenden, um zumindest eine Bewegungsroute oder einen Fahrplan zu bestimmen. Zum Beispiel können der Roboter 100a mit der Selbstfahrfunktion und das selbstfahrende Fahrzeug 100b zumindest eine Bewegungsroute oder einen Fahrplan bestimmen, indem sie Informationen verwenden, die durch ein Lidar, ein Radar und eine Kamera erfasst wurden.
  • Der Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, kann getrennt vom selbstfahrenden Fahrzeug 100b vorhanden sein und einen mit der Selbstfahrfunktion oder einem Benutzer im selbstfahrenden Fahrzeug 100b verbundenen Betrieb innerhalb oder außerhalb des selbstfahrenden Fahrzeugs 100b durchführen.
  • Dabei kann der Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, die Selbstfahrfunktion des selbstfahrenden Fahrzeugs 100b steuern oder unterstützen, indem er anstelle des selbstfahrenden Fahrzeugs 100b Sensorinformationen erlangt und die Sensorinformationen dem selbstfahrenden Fahrzeug 100b zur Verfügung stellt oder Sensorinformationen erlangt, Umgebungsinformationen oder Objektinformationen erzeugt und die erzeugten Informationen dem selbstfahrenden Fahrzeug 100b zur Verfügung stellt.
  • Alternativ kann der Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, Funktionen des selbstfahrenden Fahrzeugs 100b durch Überwachung eines Benutzers im selbstfahrenden Fahrzeug 100b oder durch eine Interaktion mit dem Benutzer steuern. Wenn beispielsweise festgestellt wird, dass sich ein Fahrer in einem schläfrigen Zustand befindet, kann der Roboter 100a die selbstfahrende Funktion des selbstfahrenden Fahrzeugs 100b aktivieren oder die Steuerung eines Fahrers des selbstfahrenden Fahrzeugs 100b unterstützen. Dabei können die vom Roboter 100a gesteuerten Funktionen des selbstfahrenden Fahrzeugs 100b nicht nur die Selbstfahrfunktion umfassen, sondern auch Funktionen, die von einem im selbstfahrenden Fahrzeug 100b umfassten Navigationssystem und einem Audiosystem bereitgestellt werden.
  • Alternativ kann der Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, dem selbstfahrenden Fahrzeug 100b Informationen liefern oder Funktionen des selbstfahrenden Fahrzeugs 100b außerhalb des selbstfahrenden Fahrzeugs 100b unterstützen. Zum Beispiel kann der Roboter 100a dem selbstfahrenden Fahrzeug 100b Verkehrsinformationen einschließlich Signalinformationen, wie intelligente Ampeln, zur Verfügung stellen oder eine elektrische Ladevorrichtung automatisch an einen Ladeanschluss anschließen, indem er mit dem selbstfahrenden Fahrzeug 100b wie einer automatischen elektrischen Ladevorrichtung eines Elektrofahrzeugs interagiert.
  • < KI+Roboter+XR>
  • Der Roboter 100a kann durch den Einsatz der KI-Technologie und der XR-Technologie als Führungsroboter, Transportroboter, Reinigungsroboter, tragbarer Roboter, Unterhaltungsroboter, Haustierroboter, unbemannter Flugroboter oder ähnliches implementiert werden.
  • Der Roboter 100a, auf den die XR-Technologie angewendet wird, kann sich auf einen Roboter beziehen, der ein Steuerungs-/Interaktionsziel in einem XR-Bild ist. In diesem Fall kann der Roboter 100a mit der XR-Vorrichtung 100c assoziiert werden, während er sich von der XR-Vorrichtung 100c unterscheidet.
  • Wenn der Roboter 100a, der ein Steuerungs-/Interaktionsziel in einem XR-Bild ist, Sensorinformationen von Sensoren einschließlich einer Kamera erhält, kann der Roboter 100a oder die XR-Vorrichtung 100c ein XR-Bild basierend auf den Sensorinformationen erzeugen und die XR-Vorrichtung 100c kann das erzeugte XR-Bild ausgeben. Darüber hinaus kann der Roboter 100a auf der Basis von Steuersignalen, die über die XR-Vorrichtung 100c eingegeben werden, oder von Interaktionen eines Benutzers arbeiten.
  • Zum Beispiel kann der Benutzer ein XR-Bild prüfen, das einer Ansicht des Roboters 100a entspricht, die mit einer externen Vorrichtung wie der XR-Vorrichtung 100c verbunden ist, eine selbstfahrende Route des Roboters 100a durch eine Interaktion, Steuerungsvorgänge oder Fahrten anpassen oder Informationen über umliegende Objekte prüfen.
  • < KI+Selbstfahrt+XR>
  • Das selbstfahrende Fahrzeug 100b kann durch den Einsatz der KI-Technologie und der XR-Technologie als beweglicher Roboter, als Fahrzeug, als unbemanntes Luftfahrzeug o.ä. implementiert werden.
  • Das selbstfahrende Fahrzeug 100b, auf das die XR-Technologie angewendet wird, kann sich auf ein selbstfahrendes Fahrzeug beziehen, das eine Einrichtung zur Bereitstellung von XR-Bildern umfasst, oder auf ein selbstfahrendes Fahrzeug, das ein Steuer-/Interaktionsziel in einem XR-Bild ist. Insbesondere kann das selbstfahrende Fahrzeug 100b, das ein Steuerungs-/Interaktionsziel in einem XR-Bild ist, mit der XR-Vorrichtung 100c verbunden sein, während es sich von der XR-Vorrichtung 100c unterscheidet.
  • Das selbstfahrende Fahrzeug 100b mit einer Einrichtung zur Bereitstellung von XR-Bildern kann Sensorinformationen von Sensoren einschließlich einer Kamera erlangen und XR-Bilder ausgeben, die auf der Basis der erfassten Sensorinformationen erzeugt wurden. Zum Beispiel kann das selbstfahrende Fahrzeug 100b einem Fahrgast ein XR-Objekt zur Verfügung stellen, das einem realen Objekt oder einem Objekt in einem Bild entspricht, indem es ein HUD umfasst und XR-Bilder ausgibt.
  • Wenn das XR-Objekt über das HUD ausgegeben wird, kann das XR-Objekt so ausgegeben werden, dass zumindest ein Teil davon das reale Objekt, auf das der Fahrgast blickt, überlagert. Andererseits, wenn das XR-Objekt auf einem Display im selbstfahrenden Fahrzeug 100b ausgegeben wird, kann das XR-Objekt so ausgegeben werden, dass zumindest ein Teil davon ein Objekt in einem Bild überlagert. Zum Beispiel kann das selbstfahrende Fahrzeug 100b XR-Objekte ausgeben, die Objekten wie Straßen, anderen Fahrzeugen, Ampeln, Verkehrsschildern, Zweirädern, Fußgängern und Gebäuden entsprechen.
  • Wenn das selbstfahrende Fahrzeug 100b, das ein Steuerungs-/Interaktionsziel in einem XR-Bild ist, Sensorinformationen von Sensoren einschließlich einer Kamera erhält, kann das selbstfahrende Fahrzeug 100b oder die XR-Vorrichtung 100c ein XR-Bild basierend auf den Sensorinformationen erzeugen, und die XR-Vorrichtung 100c kann das erzeugte XR-Bild ausgeben. Darüber hinaus kann das selbstfahrende Fahrzeug 100b auf der Basis von Steuersignalen arbeiten, die über eine externe Vorrichtung, wie die XR-Vorrichtung 100c, oder Interaktionen eines Benutzers eingegeben werden.
  • Schließlich können die Ansprüche der vorliegenden Offenbarung auf verschiedene Weise kombiniert werden. Zum Beispiel können die technischen Merkmale des Verfahrensanspruchs der vorliegenden Offenbarung kombiniert werden, um eine Vorrichtung zu implementieren, und die technischen Merkmale des Vorrichtungsanspruchs der vorliegenden Offenbarung können kombiniert werden, um ein Verfahren zu implementieren. Darüber hinaus können die technischen Merkmale des Verfahrensanspruchs und die technischen Merkmale des Vorrichtungsanspruchs der vorliegenden Offenbarung kombiniert werden, um eine Vorrichtung zu implementieren, und die technischen Merkmale des Verfahrensanspruchs und die technischen Merkmale des Vorrichtungsanspruchs der vorliegenden Offenbarung können kombiniert werden, um ein Verfahren zu implementieren.
  • Nachfolgend werden physikalische Kanäle und ein Signalübertragungsvorgang beschrieben.
  • 29 zeigt die in 3GPP-Systemen verwendeten physikalischen Kanäle und die allgemeine Signalübertragung.
  • In einem drahtlosen Kommunikationssystem empfängt eine UE Informationen von einem eNB im Downlink und sendet Informationen an den eNB im Uplink. Die zwischen dem eNB und der UE übertragenen/empfangenen Informationen umfassen Daten und verschiedene Arten von Steuerinformationen, und es gibt verschiedene physikalische Kanäle entsprechend den Arten/Zwecken der vom eNB und der UE übertragenen/empfangenen Informationen.
  • Eine UE führt eine anfängliche Zellensuche wie z.B. die Synchronisierung mit einem eNB durch, wenn sie eingeschaltet wird oder neu in eine Zelle eintritt (S11). Zu diesem Zweck empfängt die UE einen primären Synchronisierungskanal (PSCH) und einen sekundären Synchronisierungskanal (SSCH) vom eNB, um sich mit dem eNB zu synchronisieren und Informationen wie die Zellkennung (ID) zu erhalten. Darüber hinaus kann die UE einen physikalischen Rundsendungs-Kanal (PBCH) vom eNB empfangen, um Rundsendungs-Informationen in der Zelle zu erhalten. Außerdem kann die UE in der anfänglichen Zellsuchphase ein Downlink-Referenzsignal (DL RS) empfangen, um den Zustand des Downlink-Kanals zu überprüfen.
  • Nach Vollendung der anfänglichen Zellensuche kann die UE einen physikalischen Downlink-Steuerkanal (PDCCH) und einen damit korrespondierenden gemeinsam genutzten physikalischen Downlink-Kanal (PDSCH) empfangen, um spezifischere Systeminformationen zu erfassen (S12).
  • Danach kann die UE einen Zufallszugriffsvorgang durchführen, um den Zugriff auf den eNB zu vollenden (S13 bis S16). Insbesondere kann die UE eine Präambel über einen physikalischen Zufallszugriffskanal (PRACH) übertragen (S13) und eine Zufallszugriffsantwort (RAR) für die Präambel über den PDCCH und den dazugehörigen PDSCH empfangen (S14). Dann kann die UE einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) unter Verwendung von Planungsinformationen im RAR übertragen (S15) und ein Konkurrenzauflösungsverfahren in Bezug auf den PDCCH und den dazugehörigen PDSCH durchführen (S16).
  • Nach Ausführung der vorstehend beschriebenen Prozeduren kann die UE den PDCCH/PDSCH-Empfang (S17) und die PUSCH/PUCCH- (Physical Uplink Control Channel) -Übertragung (S18) als allgemeine Uplink/Downlink-Signalübertragungsprozedur durchführen. Steuerinformationen, die von der UE an den eNB übertragen werden, werden als Uplink-Steuerinformationen („Uplink Control Information“, UCI) bezeichnet. Die UCI umfassen eine hybride automatische Wiederholungs- und Anforderungsbestätigung/Nicht-ACK (HARQ ACK/NACK), eine Planungsanforderung (SR) und Kanalstatusinformationen (CSI). Die CSI umfassen einen Kanalqualitätsindikator (CQI), einen Präcodierungsmatrixindikator (PMI) und eine Rangangabe (RI). Obwohl die UCI im Allgemeinen über einen PUCCH übertragen werden, können sie über einen PUSCH übertragen werden, wenn Steuerinformationen und Daten gleichzeitig übertragen werden müssen. Außerdem kann die UE die UCI aperiodisch über den PUSCH als Reaktion auf eine Anforderung/Anweisung eines Netzwerks übertragen.
  • Nachfolgend wird die Zellensuche beschrieben.
  • Zellensuche ist ein Verfahren, durch das eine UE Zeit- und Frequenzsynchronisierung mit einer Zelle erlangt und eine Zell-ID physikalischer Schicht („Physical Layer Cell ID“) der Zelle erfasst. Um die Zellensuche durchzuführen, empfängt die UE ein primäres Synchronisierungssignal (PSS) und ein sekundäres Synchronisierungssignal (SSS).
  • Der Zellensuchvorgang der UE kann in Tabelle 10 zusammengefasst werden. Tabelle 10
    Signalart Betrieb
    Schritt 1 PSS * SS/PBCH-Block (SSB) Symbol-Timing-Erlangung
    * Zell-ID-Suche in Zell-ID-Gruppe (3 Hypothesen)
    Schritt 2 SSS * Zell-ID-Gruppen-Erfassung (336 Hypothesen)
    Schritt 3 PBCH DMRS SSB-Index und Halbrahmenindex (Erfassung von Schlitz- und Rahmengrenzen)
    Schritt 4 PBCH * Zeitinformationen (80 ms, SFN, SSB-Index, HF)
    * RMSI CORESET/Suchraumkonfiguration
    Schritt 5 PDCCH und PDSCH * Zellenzugangsinformationen
    * RACH-Konfiguration
  • 30 zeigt schematisch einen Synchronisierungssignal- und PBCH-Block (SS/PBCH-Block).
  • Bezugnehmend auf 30 umfasst der SS/PBCH-Block ein PSS und ein SSS, die jeweils ein Symbol und 127 Unterträger belegen, und einen PBCH, der 3 OFDM-Symbole und 240 Unterträger belegt, wobei ein ungenutzter Teil für das SSS auf einem einzelnen Symbol verbleibt. Die Periodizität des SS/PBCH-Blocks kann von einem Netzwerk eingestellt werden, und eine zeitliche Position, an der der SS/PBCH-Block übertragen werden kann, wird durch einen Unterträgerabstand bestimmt.
  • Für den PBCH wird eine Polarcodierung verwendet. Eine UE kann einen bandspezifischen Unterträgerabstand für den SS/PBCH-Block annehmen, es sei denn, ein Netzwerk stellt die UE so ein, dass es einen anderen Unterträgerabstand annimmt.
  • Die PBCH-Symbole tragen dessen frequenzmultiplextes DMRS. Für den PBCH wird eine QPSK-Modulation verwendet.
  • 1008 eindeutige Zell-IDs physikalischer Schicht sind gemäß der folgenden Gleichung 1 gegeben. N I D c e l l = 3 N I D ( 1 ) + N I D ( 2 )
    Figure DE112019003558T5_0001
    (Hierbei gilt: NID (1)∈{0, 1, ... , 335} und NID (2)∈{0,1,2})
  • Außerdem ist eine PSS-Sequenz dPSS(n) für das PSS durch die folgende Gleichung 2 definiert. d P S S ( n ) = 1 2 x ( m ) m = ( n + 43 N I D ( 2 ) ) mod 127 0 n < 127 ( Hierbei gilt : x ( i + 7 ) = ( x ( i + 4 ) + x ( i ) )  mod2 und [ x ( 6 ) x ( 5 ) x ( 4 ) x ( 3 ) x ( 2 ) x ( 1 ) x ( 0 ) ] = [ 1110110 ] )
    Figure DE112019003558T5_0002
  • Die vorstehend beschriebene Sequenz kann auf die in 29 dargestellten physikalischen Ressourcen abgebildet werden.
  • Außerdem ist eine SSS-Sequenz dsss(n) für das SSS durch die folgende Gleichung 3 definiert. d S S S ( n ) = [ 1 2 x 0 ( ( n + m 0 ) mod127 ) ] [ 1 2 x 1 ( ( n + m 1 ) mod 127 ] m O = 15 * N I D ( 1 ) 112 + + 5 N I D ( 2 ) m 1 = N I D ( 1 ) mod 112 0 n < 127                      x 0 ( i + 7 ) = ( x 0 ( i + 4 ) + x 0 ( i ) ) m o d 2     ( Hierbei gilt : x 1 ( i + 7 ) = ( x 1 ( i + 1 ) + x 1 ( i ) ) m o d 2  und [ x 0 ( 6 ) x 0 ( 5 ) x 0 ( 4 ) x 0 ( 3 ) x 0 ( 2 ) x 0 ( 1 ) x 0 ( 0 ) ] = [ 0000001 ] [ x 1 ( 6 ) x 1 ( 5 ) x 1 ( 4 ) x 1 ( 3 ) x 1 ( 2 ) x 1 ( 1 ) x 1 ( 0 ) ] = [ 0000001 ] )
    Figure DE112019003558T5_0003
    Figure DE112019003558T5_0004
  • Die vorstehend beschriebene Sequenz kann auf die in 30 dargestellten physikalischen Ressourcen abgebildet werden.
  • Für einen Halbrahmen mit SS/PBCH-Blöcken können die ersten Symbolindizes für Kandidaten-SS/PBCH-Blöcke entsprechend dem Unterträgerabstand der SS/PBCH-Blöcke wie folgt bestimmt werden.
  • Fall A - 15 kHz Unterträgerabstand: Die ersten Symbole der Kandidaten-SS/PBCH-Blöcke weisen Indizes von {2, 8} + 14*n auf. Für Trägerfrequenzen kleiner oder gleich 3 GHz gilt: n=0, 1. Für Trägerfrequenzen größer als 3 GHz und kleiner oder gleich 6 GHz gilt: n=0, 1, 2, 3.
  • Fall B - 30 kHz Unterträgerabstand: die ersten Symbole der Kandidaten-SS/PBCH-Blöcke weisen die Indizes {4, 8, 16, 20} + 28*n auf. Für Trägerfrequenzen kleiner oder gleich 3 GHz gilt: n=0. Für Trägerfrequenzen größer als 3 GHz und kleiner oder gleich 6 GHz gilt: n=0, 1.
  • Fall C - 30 kHz Unterträgerabstand: die ersten Symbole der Kandidaten-SS/PBCH-Blöcke weisen die Indizes {2, 8} + 14*n auf. Für Trägerfrequenzen kleiner oder gleich 3 GHz gilt: n=0, 1. Für Trägerfrequenzen größer als 3 GHz und kleiner oder gleich 6 GHz gilt: n=0, 1, 2, 3.
  • Fall D - 120 kHz Unterträgerabstand: die ersten Symbole der Kandidaten-SS/PBCH-Blöcke weisen die Indizes {4, 8, 16, 20} + 28*n auf. Für Trägerfrequenzen größer als 6 GHz gilt: n=0, 1, 2, 3, 5, 6, 7, 8, 10, 11, 12, 13, 15, 16, 17, 18.
  • Fall E - 240 kHz Unterträgerabstand: die ersten Symbole der Kandidaten-SS/PBCH-Blöcke weisen die Indizes {8, 12, 16, 20, 32, 36, 40, 44} + 56*n auf. Für Trägerfrequenzen größer als 6 GHz gilt: n=0, 1, 2, 3, 5, 6, 7, 8.
  • Die Kandidaten-SS/PBCH-Blöcke in einem Halbrahmen können in einer zeitlich aufsteigenden Reihenfolge von 0 bis L-1 indiziert werden. Eine UE muss die 2 LSBs, für L=4, oder die 3 LSBs, für L>4, eines SS/PBCH-Blockindexes pro Halbrahmen aus einer Eins-zu-Eins-Zuordnung mit einem Index der im PBCH übertragenen DM-RS-Sequenz bestimmen. Für L=64 muss die UE die 3 MSBs des SS/PBCH-Blockindexes pro Halbrahmen durch PBCH-Nutzlastbits  a ¯ A ¯ + 5 , a A ¯ + 6 , a ¯ A ¯ + 7
    Figure DE112019003558T5_0005
    bestimmen.
  • Eine UE kann durch den Parameter höherer Schicht „SSB-transmitted-SIBl“, Indizes von SS/PBCH-Blöcken konfiguriert werden, für die die UE keine anderen Signale oder Kanäle in REs empfangen kann, die sich mit den den SS/PBCH-Blöcken entsprechenden REs überschneiden. Eine UE kann auch pro bedienender Zelle durch den Parameter höherer Schicht „SSB-transmitted“ konfiguriert werden, Indizes von SS/PBCH-Blöcken, für die die UE keine anderen Signale oder Kanäle in REs empfangen kann, die sich mit REs überschneiden, die den SS/PBCH-Blöcken entsprechen. Eine Konfiguration über „SSB-transmitted“ kann eine Konfiguration über „SSB-transmitted-SIB1“ außer Kraft setzen. Eine UE kann pro bedienende Zelle durch den Parameter höherer Schicht „SSB-periodicityServingCell“ eine Periodizität der Halbrahmen für den Empfang von SS/PBCH-Blöcken pro bedienende Zelle konfigurieren. Wenn die UE keine Periodizität der Halbrahmen für den Empfang von SS/PBCH-Blöcken konfiguriert hat, kann die UE eine Periodizität von einem Halbrahmen annehmen. Eine UE kann davon ausgehen, dass die Periodizität für alle SS/PBCH-Blöcke in der bedienenden Zelle gleich ist.
  • 31 zeigt ein Verfahren zur Erfassung von Zeitinformationen durch eine UE.
  • Erstens kann die UE 6-Bit-SFN-Informationen über den in einem PBCH empfangenen Master-Informationsblock (MIB) erlangen. Weiterhin kann die UE 4-Bit-SFN in einem PBCH-Transportblock erlangen.
  • Zweitens kann die UE eine 1-Bit-Halbrahmenangabe als Teil einer PBCH-Nutzlast erfassen. Bei Frequenzen unter 3 GHz kann die Halbrahmenangabe weiterhin implizit als Teil eines PBCH-DMRS für Lmax=4 signalisiert werden.
  • Schließlich kann die UE einen SS/PBCH-Blockindex durch eine DMRS-Sequenz und die PBCH-Nutzlast erfassen. Das heißt, 3 LSBs eines SS-Blockindexes können durch die DMRS-Sequenz innerhalb eines Zeitraums von 5 ms erfasst werden. Außerdem werden 3 MSBs der Timing-Informationen explizit in der PBCH-Nutzlast (für über 6 GHz) übertragen.
  • Für die anfängliche Zellenauswahl kann eine UE annehmen, dass Halbrahmen mit SS/PBCH-Blöcken mit einer Periodizität von 2 Rahmen auftreten. Bei Erfassung eines SS/PBCH-Blocks stellt die UE fest, dass ein Steuerressourcensatz für den gemeinsamen Suchraum Typ0-PDCCH vorhanden ist, wenn kSSB≤23 für FR1 und wenn kSSB≤11 für FR2. Die UE stellt fest, dass ein Steuerressourcensatz für den gemeinsamen Suchraum Typ0-PDCCH nicht vorhanden ist, wenn kSSB>23 für FR1 und wenn kSSB>11 für FR2.
  • Für eine bedienende Zelle ohne Übertragung von SS/PBCH-Blöcken erlangt eine UE die Zeit- und Frequenzsynchronisierung mit der bedienenden Zelle basierend auf dem Empfang von SS/PBCH-Blöcken auf der PCell oder auf der PSCell der Zellgruppe für die bedienende Zelle.
  • Nachfolgend wird die Erfassung von Systeminformationen (SI) beschrieben.
  • Systeminformationen (SI) sind in MasterlnformationBlock(MIB) und eine Anzahl von SystemlnformationBlocks(SIBs) unterteilt, wobei:
    • - der MIB immer auf einem BCH mit einer Periodizität von 80 ms und Wiederholungen innerhalb von 80 ms übertragen wird und er Parameter umfasst, die notwendig sind, um SystemlnformationBlockType1(SIB1) von der Zelle zu erfassen;
    • - SIB1 auf einem DL-SCH mit einer Periodizität und Wiederholungen übertragen wird. SIB1 umfasst Informationen über die Verfügbarkeit und das Planen (z.B. Periodizität, SI-Fenstergröße) von anderen SIBs. Er gibt auch an, ob sie (d.h. andere SIBs) auf periodischer Rundfunkbasis oder nur auf Abrufbasis bereitgestellt werden. Wenn andere SIBs auf Abruf bereitgestellt werden, wenn SIB1 Informationen für die UE zur Durchführung der SI-Anforderung umfasst;
    • - andere SIBs als SIB1 in SystemInformation (SI)-Nachrichten übertragen werden, die auf dem DL-SCH gesendet werden. Jede SI-Nachricht wird innerhalb periodisch auftretender Zeitbereichsfenster (als SI-Fenster bezeichnet) übertragen;
    • - für PSCell und SCells das RAN die erforderliche SI durch dedizierte Signalisierung bereitstellt. Dennoch muss die UE den MIB der PSCell erlangen, um das SFN-Timing der SCG zu erhalten (das sich von dem der MCG unterscheiden kann). Bei Änderung der relevanten SI für die SCell gibt das RAN die betreffende SCell frei und fügt sie hinzu. Für PSCell kann die SI nur mit ,Reconfiguration with Sync' geändert werden.
  • 32 zeigt ein Beispiel für einen Systeminformationserfassungsvorgang einer UE.
  • Bezugnehmend auf 32 kann die UE den MIB von einem Netzwerk empfangen und dann den SIB1 empfangen. Dann kann die UE eine Systeminformationsanforderung an das Netzwerk senden und als Antwort auf die Systeminformationsanforderung eine Systeminformationsnachricht vom Netzwerk empfangen.
  • Die UE kann ein Verfahren zur Erfassung von Systeminformationen anwenden, um Informationen zur Zugriffsschicht (AS) und zur Nicht-Zugriffsschicht (NAS) zu erlangen.
  • Die UE in den Zuständen RRC_IDLE und RRC_INACTIVE muss sicherstellen, dass sie über eine gültige Version von (zumindest) MIB, SIB1 und SystemInformationBlock-TypeX verfügt (je nach Unterstützung der betreffenden RATs für UE-gesteuerte Mobilität).
  • Die UE im Zustand RRC_CONNECTED muss sicherstellen, dass sie eine gültige Version von MIB, SIB1 und SystemlnformationBiockTypeXaufweist (abhängig von der Unterstützung der Mobilität gegenüber den betroffenen RATs).
  • Die UE muss relevante SI speichern, die sie von der aktuell gecampten/bedienenden Zelle erlangt hat. Eine von der UE erfasste und gespeicherte Version der SI bleibt nur für eine bestimmte Zeit gültig. Die UE kann eine solche gespeicherte Version der SI verwenden, z.B. nach der erneuten Auswahl einer Zelle, bei der Rückkehr von außerhalb des Empfangsbereichs oder nach der Angabe einer Änderung der Systeminformationen.
  • Im Folgenden wird der Begriff Zufallszugriff („Random Access“, RA) beschrieben.
  • Ein Zufallszugriffsvorgang einer UE kann in Tabelle 11 zusammengefasst werden. [Tabelle 11]
    Signalart Bedienung/erlangte Informationen
    Schritt 1 PRACH-Präambel des Uplink * Initiale Strahlerfassung
    * Zufällige Wahl der RA-Präambel-ID
    Schritt 2 Antwort bei Zufallszugriff auf DL-SCH * Informationen zur zeitlichen Anordnung
    * RA-Präambel-ID
    * Anfängliche Uplink-Erteilung, temporäre C-RNTI
    Schritt 3 Uplink-Übertragung auf UL-SCH * RRC-Verbindungsanfrage
    * UE-Kennung
    Schritt 4 Konfliktauflösung des Downlink C-RNTI auf PDCCH für Erstzugriff
    * C-RNTI auf PDCCH für UE im Zustand RRC_CONNECTED
  • 33 zeigt das Verfahren des Zufallszugriffs.
  • Bezugnehmend auf 33 kann eine UE zunächst eine PRACH-Präambel auf dem Uplink als Nachricht 1 (Msg1) des Zufallszugriffsvorgangs senden.
  • Es können Präambelsequenzen mit Zufallszugriff in zwei verschiedenen Längen unterstützt werden. Eine lange Sequenz mit einer Länge von 839 wird mit Unterträgerabständen von 1,25 kHz und 5 kHz angewendet und eine kurze Sequenz mit einer Länge von 139 wird mit Unterträgerabständen von 15, 30, 60 und 120 kHz angewendet. Lange Sequenzen können unbeschränkte Sätze und beschränkte Sätze vom Typ A und Typ B unterstützen, während kurze Sequenzen nur unbeschränkte Sätze unterstützen können.
  • Es können mehrere RACH-Präambelformate mit einem oder mehreren RACH-OFDM-Symbolen und unterschiedlichen zyklischen Präfixen (CPs) sowie einer Wachzeit definiert werden. Die zu verwendende PRACH-Präambelkonfiguration kann der UE in den Systeminformationen zur Verfügung gestellt werden.
  • Wenn keine Antwort auf Msg1 erfolgt, kann die UE die PRACH-Präambel mit Leistungsrampe innerhalb einer vorgegebenen Anzahl von Durchläufen erneut übertragen. Die UE berechnet die PRACH-Sendeleistung für die erneute Übertragung der Präambel auf der Basis des zuletzt geschätzten Wegverlusts und eines Leistungsrampenzählers. Wenn die UE eine Strahlumschaltung durchführt, bleibt der Leistungsrampenzähler unverändert.
  • 34 zeigt den Leistungsrampenzähler.
  • Die UE kann die Leistungsrampe für die erneute Übertragung einer Zufallszugriffspräambel auf der Basis des Leistungsrampenzählers durchführen. Dabei bleibt der Leistungsrampenzähler unverändert, wenn die UE während der PRACH-Wiederübertragung eine Strahlumschaltung durchführt, wie vorstehend beschrieben.
  • Bezugnehmend auf 34, wenn die UE eine Zufallszugriffpräambel für denselben Strahl erneut überträgt, wie in einem Fall, in dem der Leistungsrampenzähler von 1 auf 2 und von 3 auf 4 erhöht wird, erhöht die UE den Leistungsrampenzähler um 1. Wenn sich jedoch der Strahl geändert hat, darf sich der Leistungsrampenzähler während der PRACH-Wiederübertragung nicht ändern.
  • 35 veranschaulicht das Konzept eines Schwellenwerts von SS-Blöcken für die RACH-Ressourcenzuordnung.
  • Systeminformationen informieren die UE über die Zuordnung zwischen SS-Blöcken und RACH-Ressourcen. Der Schwellenwert der SS-Blöcke für die RACH-Ressourcenzuordnung kann auf dem RSRP basieren und im Netzwerk konfigurierbar sein. Die Übertragung oder erneute Übertragung einer RACH-Präambel kann auf SS-Blöcken basieren, die den Schwellenwert erfüllen. Demgemäß überschreitet im Beispiel von 35 der SS-Block m den Schwellenwert der empfangenen Leistung, und somit wird die RACH-Präambel auf der Basis des SS-Blocks m übertragen oder erneut übertragen.
  • Wenn die UE danach eine Zufallszugriffsantwort auf einem DL-SCH empfängt, kann der DL-SCH Zeitanordnungsinformationen, eine RA-Präambel-ID, eine anfängliche Uplink-Erteilung und eine temporäre C-RNTI bereitstellen.
  • Basierend auf diesen Informationen kann die UE eine Uplink-Übertragung auf einem UL-SCH als Nachricht 3 (Msg3) des Zufallszugriffvorgangs durchführen. Msg3 kann eine RRC-Verbindungsanfrage und eine UE-ID umfassen.
  • Als Antwort kann das Netzwerk Msg4 senden, die als Konkurrenzauflösungsnachricht („Contention Resolution Message“) auf dem Downlink behandelt werden kann. Die UE kann durch den Empfang von Msg4 in einen RRC-Verbindungszustand eintreten.
  • Nachfolgend wird der Zufallszugriffsvorgang näher beschrieben.
  • Vor der Einleitung eines physikalischen Zufallszugriffsvorgangs muss Schicht 1 einen Satz von SS/PBCH-Blockindizes von höheren Schichten empfangen und einen entsprechenden Satz von RSRP-Messungen an die höheren Schichten liefern.
  • Vor der Einleitung des physikalischen Zufallszugriffsvorgangs muss Schicht 1 die folgenden Informationen von den höheren Schichten erhalten:
    • - Konfiguration von PRACH-Übertragungsparametern (ein PRACH-Präambelformat, Zeit- und Frequenzressourcen für die PRACH-Übertragung)
    • - Parameter zur Bestimmung von Root-Sequenzen und deren zyklischen Verschiebungen in einem PRACH-Präambel-Sequenzsatz (Index zur logischen Root-Sequenztabelle, zyklische Verschiebung (Ncs) und Satztyp (ein unbeschränkter Satz, beschränkter Satz A und beschränkter Satz B)).
  • Aus Sicht der physikalischen Schicht umfasst das L1-Zufallszugriffvorgang die Übertragung einer Zufallszugriffpräambel (Msg1) in einem PRACH, eine Zufallszugriffantwort- (RAR) -Nachricht (Msg2) mit einem PDCCH/PDSCH und ggf. die Übertragung von Msg3-PUSCH und PDSCH zur Konkurrenzauflösung.
  • Wenn ein Zufallszugriffvorgang durch einen PDCCH-Befehl an die UE eingeleitet wird, kann die Zufallszugriffpräambel-Übertragung mit demselben Unterträgerabstand erfolgen wie ein Unterträgerabstand für die Zufallszugriffpräambel-Übertragung, die von höheren Schichten eingeleitet wird.
  • Wenn eine UE mit zwei Uplink-Trägern für eine bedienende Zelle konfiguriert ist und die UE einen PDCCH-Befehl erfasst, kann die UE einen UL/SUL-Indikatorfeldwert aus dem erfassten PDCCH-Befehl verwenden, um einen Uplink-Träger für die entsprechende Zufallszugriffpräambel-Übertragung zu bestimmen.
  • Nachfolgend wird die Zufallszugriffpräambel näher beschrieben.
  • Hinsichtlich des Übertragungsschritts der Zufallszugriffspräambel kann der physikalische Zufallszugriffsvorgang auf Anforderung einer PRACH-Übertragung durch höhere Schichten oder durch einen PDCCH-Befehl ausgelöst werden. Eine Konfiguration durch höhere Schichten für die PRACH-Übertragung kann Folgendes umfassen.
    • - Eine Konfiguration für PRACH-Übertragung
    • - Einen Präambel-Index, einen Präambel-Unterträger-Abstand, PPRACH,Ziel, eine entsprechende RA-RNTI und eine PRACH-Ressource
  • Eine Präambel kann unter Verwendung eines ausgewählten PRACH-Formats mit einer Sendeleistung PPRACH,b,f,c(i) auf den angegebenen PRACH-Ressourcen übertragen werden.
  • Einer UE kann durch einen Wert eines Parameters der höheren Schicht ,SSB-perRACH-Occasion' eine Anzahl von SS/PBCH-Blöcken zur Verfügung gestellt werden, die einer PRACH-Gelegenheit zugeordnet sind. Wenn der Wert einer ,SSB-perRACH-Occasion' kleiner als 1 ist, kann ein SS/PBCH-Block auf aufeinanderfolgende PRACH-Gelegenheiten von 1/,SSB-perRACH-Occasion' abgebildet werden. Die UE kann eine Anzahl von Präambeln pro SS/PBCH durch den Wert des Parameters cbpreamblePerSSB der höheren Schicht zur Verfügung gestellt werden, und die UE kann eine Gesamtzahl von Präambeln pro SSB pro PRACH-Gelegenheit als ein Vielfaches des Wertes von ,SSB-perRACH-Occasion' und des Wertes von cbpreamblePerSSB bestimmen.
  • SS/PBCH-Blockindizes können in den folgenden Reihenfolgen auf PRACH-Gelegenheiten abgebildet werden.
    • - Erstens, in aufsteigender Reihenfolge der Präambelindizes innerhalb eines einzelnen PRACH-Gelegenheit
    • - Zweitens, in aufsteigender Reihenfolge der Frequenzressourcen-Indizes für frequenzmultiplexte PRACH-Gelegenheiten
    • - Drittens, in aufsteigender Reihenfolge der Zeitressourcen-Indizes für zeitteilungsmultiplexte PRACH-Gelegenheiten innerhalb eines PRACH-Schlitzes
    • - Viertens, in aufsteigender Reihenfolge der Indizes für PRACH-Schlitze
  • Eine Periode, beginnend mit Rahmen 0, für die Abbildung von SS/PBCH-Blöcken auf PRACH-Gelegenheiten, ist die kleinste der PRACH-Konfigurationsperioden {1, 2, 4}, die größer oder gleich ( N T x S S B / N P R A C H p e r i o d S S B )
    Figure DE112019003558T5_0006
    ist, wobei die UE NSSB TX aus dem Parameter SSB-transmitted-SIB1 der höheren Schicht erhält und NSSB PRACHperiod die Anzahl der SS/PBCH-Blöcke ist, die auf eine PRACH-Konfigurationsperiode abgebildet werden kann.
  • Wenn ein Zufallszugriffsvorgang durch einen PDCCH-Befehl eingeleitet wird, muss die UE, wenn sie von höheren Schichten dazu aufgefordert wird, ein PRACH in der ersten verfügbaren PRACH-Gelegenheit übertragen, für die eine Zeit zwischen dem letzten Symbol des PDCCH-Befehlsempfangs und dem ersten Symbol der PRACH-Übertragung gleich oder länger als NT,2BWPSwitchingDelay ms ist, wobei NT,2 eine Zeitdauer von N2 Symbolen ist, die einer PUSCH-Vorbereitungszeit für die PUSCH-Verarbeitungsfähigkeit 1 entspricht, ΔBWPSwitching vordefiniert ist und ΔDelay>0.
  • Nachfolgend wird die Zufallszugriffsantwort näher beschrieben.
  • Als Reaktion auf eine PRACH-Übertragung versucht eine UE, einen PDCCH mit einer entsprechenden RA-RNTI während eines von höheren Schichten gesteuerten Fensters zu erfassen. Das Fenster kann mit dem ersten Symbol des frühesten Steuerressourcensatzes beginnen, den die UE für den gemeinsamen Suchraum Typ1-PDCCH konfiguriert hat, der zumindest ( ( Δ E N s l o t s u b f r a m e , μ E N s y m b s l o t ) / T s f )
    Figure DE112019003558T5_0007
    Symbole nach dem letzten Symbol der Präambelsequenzübertragung liegt. Die Länge des Fensters in Anzahl von Schlitzen, basierend auf dem Unterträgerabstand für den gemeinsamen Suchraum Typ0-PDCCH, kann durch den Parameter rar-WindowLength der höheren Schicht bereitgestellt werden.
  • Wenn eine UE einen PDCCH mit der entsprechenden RA-RNTI und einen entsprechenden PDSCH mit einem DL-SCH-Transportblock innerhalb des Fensters erfasst, kann die UE den Transportblock an höhere Schichten weitergeben. Die höheren Schichten können den Transportblock auf eine Zufallszugriffpräambel-Kennung (RAPID) analysieren, die mit der PRACH-Übertragung verbunden ist. Wenn die höheren Schichten die RAPID in der/den RAR-Nachricht(en) des DL-SCH-Transportblocks identifizieren, können die höheren Schichten eine Uplink-Erteilung an die physikalische Schicht angeben. Dies kann als Random Access Response (RAR) Uplink-Erteilung in der physikalischen Schicht bezeichnet werden. Wenn die höheren Schichten den mit der PRACH-Übertragung assoziierten RAPID nicht identifizieren, können die höheren Schichten der physikalischen Schicht angeben, einen PRACH zu übertragen. Eine Mindestzeit zwischen dem letzten Symbol des PDSCH-Empfangs und dem ersten Symbol der PRACH-Übertragung ist gleich NT,1new+0,5, wobei NT,1 eine Zeitdauer von N1 Symbolen ist, die einer PDSCH-Empfangszeit für die PDSCH-Verarbeitungsfähigkeit 1 entspricht und Δnew ≥0.
  • Eine UE muss unter Umständen den PDCCH mit der entsprechenden RA-RNTI und dem entsprechenden PDSCH einschließlich eines DL-SCH-Transportblocks mit den gleichen DM-RS-Antennenport-Quasi-Kolokationseigenschaften (QCL) empfangen, wie für einen erfassten SS/PBCH-Block oder einen empfangenen CSI-RS. Wenn die UE versucht, den PDCCH mit der entsprechenden RA-RNTI als Antwort auf eine PRACH-Übertragung zu erfassen, die durch einen PDCCH-Befehl initiiert wurde, kann die UE davon ausgehen, dass der PDCCH und der PDCCH-Befehl die gleichen DM-RS-Antennenport-QCL-Eigenschaften aufweisen.
  • Eine RAR-Uplink-Erteilung plant eine PUSCH-Übertragung von der UE (Msg3-PUSCH). Der Inhalt der RAR-Uplink-Erteilung, beginnend mit dem MSB und endend mit dem LSB, ist in Tabelle 12 angegeben. Tabelle 12 zeigt eine Konfigurationsfeldgröße einer Zufallszugriffantworterteilung. [Tabelle 12]
    RAR-Erteilungsfeld Anzahl der Bits
    Frequenzsprung-Flag 1
    Msg3-PUSCH Frequenz-Ressourcen-Zuweisung 14
    Msg3-PUSCH Zeitressourcenzuweisung 4
    MCS 4
    TPC-Befehl für Msg3-PUSCH 3
    CSI-Anfrage 1
    Reservierte Bits 3
  • Die Msg3-PUSCH-Frequenzressourcenzuweisung gilt für den Uplink-Ressourcenzuweisungstyp 1. Im Falle von Frequenzsprüngen können, basierend auf der Angabe des Frequenzsprung-Flags, die ersten ein oder zwei Bits NUL,hop des Msg3-PUSCH-Frequenzressourcenzuweisungsfeldes als Sprunginformationsbits verwendet werden. Die MCS kann aus den ersten 16 Indizes der verfügbaren MCS-Indextabelle für den PUSCH ermittelt werden.
  • Der TPC-Befehl δmsg2,b,f,c dient zur Einstellung der Leistung des Msg3-PUSCH und kann gemäß der folgenden Tabelle 13 interpretiert werden. [Tabelle 13]
    TPC-Befehl Wert [dB]
    0 -6
    1 -4
    2 -2
    3 0
    4 2
    5 4
    6 6
    7 8
  • Bei einem nicht-konkurrenzbasierten Zufallszugriffsvorgang wird das CSI-Anforderungsfeld interpretiert, um festzustellen, ob ein aperiodischer CSI-Bericht in der entsprechenden PUSCH-Übertragung umfasst ist. In einem konkurrenzbasierten Zufallszugriffsvorgang kann das CSI-Anforderungsfeld reserviert sein. Sofern eine UE keinen Unterträgerabstand konfiguriert hat, empfängt die UE einen nachfolgenden PDSCH mit demselben Unterträgerabstand wie beim PDSCH-Empfang, der eine RAR-Nachricht liefert.
  • Wenn eine UE den PDCCH mit einer entsprechenden RA-RNTI und einem entsprechenden DL-SCH-Transportblock nicht innerhalb des Fensters erfasst, führt die UE eine Prozedur für einen Zufallszugriffantwort-Empfangsfehler durch.
  • Nachfolgend wird die Übertragung von Msg3-PUSCH genauer beschrieben.
  • In Bezug auf die Msg3-PUSCH-Übertragung zeigt der Parameter höherer Schicht msg3-tp der UE an, ob die UE die Transformationspräcodierung für die Msg3-PUSCH-Übertragung anwendet oder nicht. Wenn die UE die Transformationspräcodierung für die Msg3-PUSCH-Übertragung mit Frequenzsprung anwendet, kann ein Frequenzversatz für den zweiten Sprung in Tabelle 14 angegeben werden. Tabelle 14 zeigt die Frequenzversatzes für den zweiten Sprung für die Msg3-PUSCH-Übertragung mit Frequenzsprung. [Tabelle 14]
    Anzahl der PRBs im anfänglich aktiven UL-BWP Wert von NUL,hop Sprungbits Frequenzversatz für 2. Sprung
    NSize BWP<50 0 Nsize BWP/2
    1 NSize BWP/4
    Nsize BWP≥50 00 Nsize BWP/2
    01 Nsize BWP/4
    10 -Nsize BWP/4
    11 Reserviert
  • Der Unterträgerabstand für die Übertragung von Msg3-PUSCH kann durch einen Parameter höherer Schicht msg3-scs bereitgestellt werden. Die UE muss einen PRACH und einen Msg3-PUSCH auf demselben Uplink-Träger derselben bedienenden Zelle übertragen. Ein UL-BWP für die Msg3-PUSCH-Übertragung kann durch SystemInformationBlockType1 angegeben werden. Eine Mindestzeit zwischen dem letzten Symbol des PDSCH-Empfangs, der eine RAR übermittelt, und dem ersten Symbol der entsprechenden Msg3-PUSCH-Übertragung, die durch die RAR in einem PDSCH für die UE geplant ist, wenn der PDSCH und der PUSCH den gleichen Unterträgerabstand aufweisen, kann gleich NT,1+NT,2+NTA,max+0,5 ms sein. NT,1 ist eine Zeitdauer von N1 Symbolen, die der PDSCH-Empfangszeit für die PDSCH-Verarbeitungsfähigkeit 1 entspricht, wenn ein zusätzlicher PDSCH-DM-RS konfiguriert ist, NT,2 ist eine Zeitdauer von N2 Symbolen, die der PUSCH-Vorbereitungszeit für die PUSCH-Verarbeitungsfähigkeit 1 entspricht, NTA,max ist ein maximaler Timing-Anpassungswert, der durch das TA-Befehlsfeld in der RAR bereitgestellt werden kann.
  • Im Folgenden wird die Konkurrenzauflösung näher beschrieben.
  • Als Reaktion auf eine Msg3-PUSCH-Übertragung, wenn eine UE keine C-RNTI erhalten hat, versucht die UE, einen PDCCH mit einer entsprechenden TC-RNTI zu erfassen, die einen PDSCH einplant, der eine UE-Konkurrenzauflösungskennung umfasst. Als Antwort auf den PDSCH-Empfang mit der UE-Konkurrenzauflösungskennung sendet die UE HARQ-ACK-Informationen in einem PUCCH. Eine Mindestzeit zwischen dem letzten Symbol des PDSCH-Empfangs und dem ersten Symbol der entsprechenden HARQ-ACK-Übertragung ist gleich NT,1+0,5 ms. NT,1 ist eine Zeitdauer von N1 Symbolen, die einer PDSCH-Empfangszeit für die PDSCH-Verarbeitungsfähigkeit 1 entspricht, wenn zusätzlich ein PDSCH-DM-RS konfiguriert ist.
  • Nachfolgend wird das Kanalcodierungsschema beschrieben.
  • Kanalcodierungsschemata gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung können hauptsächlich ein LDPC-Codierungsschema (Paritätsprüfung niedriger Dichte, „Low Density Parity Check“) für Daten und ein Polarkodierungsschema für Steuerinformationen umfassen.
  • Ein Netzwerk/UE kann LDPC-Codierung auf einem PDSCH/PUSCH mit Unterstützung von zwei Basisgraphen (BG) durchführen. Dabei steht BG1 für die Muttercodierrate 1/3 und BG2 für die Muttercodierrate 1/5.
  • Für die Kodierung der Steuerinformationen kann die Wiederholungskodierung/Simplex-Kodierung/Reed-Muller-Kodierung unterstützt werden. Das Polarkodierungsschema kann für den Fall verwendet werden, dass die Steuerinformationen eine Länge von mehr als 11 Bit aufweisen. Eine Muttercodegröße kann 512 für DL und 1024 für UL betragen. Die Kodierungsschemata für Uplink-Steuerinformationen können in der folgenden Tabelle zusammengefasst werden. [Tabelle 15]
    Größe der Uplink-Steuerinformation einschließlich CRC, falls vorhanden Kanal-Code
    1 Wiederholungscode
    2 Simplex-Code
    3-11 Reed-Muller-Code
    >11 Polar-Code
  • Das Polarekodierungsschema kann für einen PBCH verwendet werden. Dieses Kodierschema kann das gleiche sein wie das für den PDCCH. Nachfolgend wird eine LDPC-Codierungsstruktur beschrieben.
  • Der LDPC-Code ist ein (n, k)-linearer Blockcode, der als Nullraum einer (n-k) xn dünn besetzten Paritätsprüfmatrix H definiert ist.
  • Der LDPC-Code, der auf einige Ausführungsbeispiele der vorliegenden Offenbarung anwendbar ist, kann wie folgt vorliegen. H x T = O
    Figure DE112019003558T5_0008
    Hx T = [ 1 1 1 0 0 1 0 0 1 1 1 1 0 0 0 0 1 1 1 0 ] [ x 1 x 2 x 3 x 4 x 5 ] = [ 0 0 0 0 ]
    Figure DE112019003558T5_0009
  • 36 zeigt eine Paritätsprüfmatrix, die durch einen Protograph dargestellt wird.
  • Insbesondere zeigt 36 eine Paritätsprüfmatrix in Bezug auf die Zuordnung zwischen variablen Knoten und Prüfknoten, dargestellt durch einen Protograph.
  • In 36 sind beispielsweise variable Knoten, die mit einem Prüfknoten c1 verbunden sind, v1, v2, v3, v4, v6 und v7, und die Prüfknoten, die mit einem variablen Knoten v8 verbunden sind, c2, c3 und c4.
  • 37 zeigt ein Beispiel für eine Codiererstruktur für den Polarcode. Insbesondere ist in (a) von 37 ein Beispiel für ein Basismodul für den Polarcode und in (b) von 37 eine Basismatrix dargestellt.
  • Der Polarcode ist im Stand der Technik als ein Code bekannt, der Kanalkapazität in einem diskreten gedächtnislosen Kanal mit zwei Eingängen (B-DMC) erlangen kann. Das heißt, die Kanalkapazität kann erlangt werden, wenn die Größe N des Codeblocks auf unendlich erhöht wird.
  • 38 zeigt schematisch ein Beispiel für einen Codiererbetrieb für den Polarcode.
  • Bezugnehmend auf 38 kann ein Polarcode-Kodierer eine Kanalkombination und Kanalaufteilung durchführen. Insbesondere kann der Polarcode-Kodierer ursprüngliche Kanäle zu einem Vektorkanal kombinieren oder einen Vektorkanal in mehrere neue Kanäle aufteilen. Beispielsweise können die ursprünglichen Kanäle vor der Kombination zu einem Vektorkanal uniform sein, und mehrere neue Kanäle, die aus einem Vektorkanal aufgeteilt werden, können polarisiert sein.
  • <Diskontinuierlicher Empfang (DRX)>
  • Diskontinuierlicher Empfang (DRX) bezeichnet eine Betriebsart, in der eine Benutzervorrichtung (UE) einen Downlink-Kanal diskontinuierlich empfangen kann, indem sie den Batterieverbrauch reduziert. Das heißt, eine UE, für die DRX konfiguriert ist, kann den Stromverbrauch durch diskontinuierlichen Empfang eines DL-Signals reduzieren.
  • Der DRX-Vorgang wird innerhalb eines DRX-Zyklus durchgeführt, der ein Zeitintervall darstellt, in dem die Einschaltdauer periodisch wiederholt wird. Der DRX-Zyklus umfasst die Einschaltdauer und die Schlafdauer (oder DRX-Gelegenheit). Die Einschaltdauer stellt ein Zeitintervall dar, in dem eine UE einen PDCCH überwacht, um einen PDCCH zu empfangen.
  • DRX kann im Zustand (oder Modus) RRC (Radio Resource Control)_IDLE, im Zustand (oder Modus) RRC_INACTIVE oder im Zustand (oder Modus) RRC_CONNECTED durchgeführt werden. Im RRC_IDLE-Zustand und RRC_INACTIVE-Zustand kann der DRX verwendet werden, um ein Paging-Signal diskontinuierlich zu empfangen.
    • - RRC_IDLE-Zustand: ein Zustand, in dem die Funkverbindung (RRC-Verbindung) zwischen einem eNB und einer UE nicht aufgebaut ist.
    • - RRC_INACTIVE-Zustand: ein Zustand, in dem die Funkverbindung (RRC-Verbindung) zwischen einem eNB und einer UE aufgebaut ist, aber die Funkverbindung deaktiviert ist.
    • - RRC_CONNECTED-Zustand: ein Zustand, in dem eine Funkverbindung (RRC-Verbindung) zwischen einem eNB und einer UE aufgebaut ist.
  • Der DRX kann grundsätzlich unterteilt werden in untätigen DRX, verbundenen DRX (C-DRX) und erweiterten DRX.
  • Der DRX, der in einem IDLE-Zustand anliegt, kann als Idle-Mode-DRX bezeichnet werden, und DRX, der in einem CONNECTED-Zustand anliegt, kann als Connected-DRX (C-DRX) bezeichnet werden.
  • Der eDRX (Extended/Enhanced DRX) ist ein Mechanismus zur Erweiterung der Zyklen des untätigen DRX und C-DRX und kann hauptsächlich für die Anwendung des (massiven) IoT verwendet werden. Beim DRX im untätigen Zustand kann auf der Basis von Systeminformationen (z.B. SIB1) festgelegt werden, ob eDRX erlaubt werden soll. SIB1 kann einen Parameter ,eDRX-allowed' umfassen. Der Parameter ,eDRX-allowed' gibt an, ob der erweiterte DRX im untätigen Zustand erlaubt ist.
  • <DRX im untätigen Modus („Idle Mode“)>
  • Im untätigen Modus kann eine UE DRX verwenden, um den Stromverbrauch zu reduzieren. Eine Paging-Gelegenheit (PO) ist ein Unterrahmen, in dem ein P-RNTI (Paging-Radio Network Temporary Identifier) über einen PDCCH (der eine Paging-Nachricht für NB-IoT adressiert), einen MPDCCH (MTC PDCCH) oder einen NPDCCH (Schmalband-PDCCH, „Narrowband PDCCH“) übertragen werden kann.
  • Bei der über den MPDCCH übertragenen P-RNTI kann die PO den Start-Unterrahmen der MPDCCH-Wiederholung darstellen. Im Falle der über den NPDCCH übertragenen P-RNTI kann die PO, wenn ein durch die PO ermittelter Unterrahmen kein gültiger NB-IoT-Downlink-Unterrahmen ist, den Start-Unterrahmen der NPDCCH-Wiederholung darstellen. Demgemäß ist der erste gültige NB-IoT-Downlink-Unterrahmen nach der PO der Start-Unterrahmen der NPDCCH-Wiederholung.
  • Ein Paging-Rahmen (PF) ist ein Funkrahmen, der einen oder mehrere Paging-Gelegenheiten umfassen kann. Wenn der DRX verwendet wird, kann eine UE nur einen PO pro DRX-Zyklus überwachen. Ein Paging-Schmalband (PNB) ist ein Schmalband, in dem eine UE einen Paging-Nachrichtenempfang durchführt. PF, PO und PNB können auf der Basis von DRX-Parametern bestimmt werden, die durch Systeminformationen bereitgestellt werden.
  • 39 ist ein Flussdiagramm, das ein Beispiel für die Durchführung eines DRX-Vorgangs im untätigen Modus zeigt.
  • Bezugnehmend auf 39 kann eine UE DRX-Konfigurationsinformationen für den untätigen Zustand von einer Basisstation über eine Signalisierung der höheren Schicht (z.B. Systeminformationen) empfangen (S21).
  • Die UE kann einen Paging-Rahmen (PF) und eine Paging-Gelegenheit (PO) bestimmen, um einen PDCCH in einem Paging-DRX-Zyklus auf der Basis der DRX-Konfigurationsinformationen für den untätigen Zustand zu überwachen (S22). In diesem Fall kann der DRX-Zyklus die Einschaltdauer und die Ruhezeit (oder DRX-Gelegenheit) umfassen.
  • Die UE kann den PDCCH in der PO des ermittelten PF überwachen (S23). Hierbei überwacht die UE z.B. nur einen Unterrahmen (PO) pro Paging-DRX-Zyklus. Des Weiteren kann die UE bei Empfang eines PDCCH, der durch eine P-RNTI für die Einschaltdauer verwürfelt wurde (d.h. bei Erfassung eines Paging-Vorgangs), in einen Verbindungsmodus wechseln und Daten zur/von der Basisstation senden/empfangen.
  • 40 zeigt schematisch ein Beispiel für den untätigen DRX-Betrieb.
  • Bezugnehmend auf 40, wenn Verkehr an eine UE im RRC_IDLE-Zustand (im Folgenden als „Idle-Zustand“ oder untätiger Zustand bezeichnet) gerichtet ist, erfolgt ein Paging-Vorgang für die UE. Die UE kann periodisch (d.h. im (Paging-)DRX-Zyklus) aufwachen, um einen PDCCH zu überwachen. Wenn kein Paging vorhanden ist, kann die UE in einen Verbindungszustand wechseln, um Daten zu empfangen, und wenn keine Daten vorhanden sind, in einen Untätigen Zustand übergehen.
  • <DRX im verbundenen Modus (C-DRX))>
  • Der C-DRX bezieht sich auf den im Zustand RRC_CONNECTED angewendeten DRX. Der DRX-Zyklus von C-DRX kann sich aus einem kurzen DRX-Zyklus und/oder einem langen DRX-Zyklus zusammensetzen. Dabei kann der kurze DRX-Zyklus optional sein.
  • Wenn der C-DRX konfiguriert ist, kann eine UE eine PDCCH-Überwachung für die Einschaltdauer durchführen. Wenn ein PDCCH während der PDCCH-Überwachung erfolgreich erfasst wird, kann die UE einen Inaktivzeitgeber betreiben (oder ausführen) und in einem wachen Zustand bleiben. Andererseits, wenn ein PDCCH während der PDCCH-Überwachung nicht erfolgreich erfasst wird, kann die UE nach dem Ende der Einschaltdauer in einen untätigen Zustand übergehen.
  • Wenn der C-DRX konfiguriert ist, können PDCCH-Empfangsgelegenheiten (z.B. Schlitze mit einem PDCCH-Suchraum) basierend auf der C-DRX-Konfiguration diskontinuierlich konfiguriert werden. Wenn hingegen der C-DRX nicht konfiguriert ist, können PDCCH-Empfangsgelegenheiten (z.B. Schlitze mit einem PDCCH-Suchraum) in der vorliegenden Offenbarung kontinuierlich konfiguriert werden.
  • Außerdem kann die PDCCH-Überwachung auf ein Zeitintervall beschränkt werden, das unabhängig von der C-DRX-Konfiguration auf eine Messlücke eingestellt ist.
  • 41 ist ein Flussdiagramm, das ein Beispiel für ein Verfahren zur Durchführung eines C-DRX-Vorgangs zeigt.
  • Eine UE kann eine RRC-Signalisierung (z.B. MAC-MainConfig IE) mit DRX-Konfigurationsinformationen von einer Basisstation empfangen (S31).
  • Hierbei können die DRX-Konfigurationsinformationen die folgenden Informationen umfassen.
    • - onDurationTimer: die Anzahl der PDCCH-Unterrahmen, die zu Beginn eines DRX-Zyklus kontinuierlich überwacht werden können
    • - drx-InactivityTimer: die Anzahl der PDCCH-Unterrahmen, die kontinuierlich überwacht werden können, wenn eine UE einen PDCCH mit Planungsinformationen decodiert
    • - drx-RetransmissionTimer: die Anzahl der PDCCH-Unterrahmen, die kontinuierlich überwacht werden sollen, wenn HARQ-Neuübertragung erwartet wird
    • - longDRX-Cycle: Periode, in der Einschaltdauer auftritt
    • - drxStartOffset: eine Unterrahmenzahl, an der ein DRX-Zyklus beginnt
    • - drxShortCycleTimer: eine kurze DRX-Zykluszahl
    • - shortDRX-Cycle: ein DRX-Zyklus, der um die Zahl des drxShortCycleTimer durchlaufen wird, wenn der Drx-InactivityTimer abläuft
  • Wenn DRX „ON“ durch einen DRX-Befehl eines MAC-Befehlselements (CE) konfiguriert wird (S32), überwacht die UE außerdem einen PDCCH für die Einschaltdauer des DRX-Zyklus auf der Basis der DRX-Konfiguration (S33).
  • 42 zeigt schematisch ein Beispiel für den C-DRX-Betrieb.
  • Wenn eine UE im RRC_CONNECTED-Zustand (im Folgenden als ein Verbindungszustand bezeichnet) Planungsinformationen (z.B. eine DL-Erteilung) empfängt, kann die UE einen Inaktivzeitgeber und einen RRC-Inaktivitäts-Zeitgeber ausführen.
  • Wenn der Zeitgeber für die DRX-Inaktivität abläuft, kann ein DRX-Modus eingeleitet werden. Die UE kann im DRX-Zyklus aufwachen und einen PDCCH für eine vorbestimmte Zeit (auf einem Dauer-Zeitgeber) überwachen.
  • In diesem Fall, wenn der kurze DRX konfiguriert ist, leitet die UE den DRX-Modus zunächst mit einem kurzen DRX-Zyklus ein und leitet nach dem Ende des kurzen DRX-Zyklus den DRX-Modus mit einem langen DRX-Zyklus ein. Dabei kann der lange DRX-Zyklus einem Vielfachen des kurzen DRX-Zyklus entsprechen. Außerdem kann die UE im kurzen Zyklus häufiger aufwachen. Nach Ablauf des RRC-Inaktiv-Zeitgebers kann die UE in einen IDLE-Zustand wechseln und einen DRX-Betrieb im Idle-Modus durchführen.
  • <IA/RA + DRX-Betrieb>
  • 43 zeigt schematisch ein Beispiel für den Stromverbrauch in Abhängigkeit von einem UE-Zustand.
  • Unter Bezugnahme auf 43 führt, nach dem Einschalten einer UE, die UE einen Bootvorgang zum Laden der Anwendung, eine Prozedur für den anfänglichen Zugriff/Zufallszugriff zur Synchronisierung mit einer Basisstation im Downlink und Uplink sowie eine Prozedur zur Netzwerkregistrierung durch. Hierbei ist der Stromverbrauch (Leistungsaufnahme) während jeder Prozedur in 42 dargestellt.
  • Wenn die Sendeleistung der UE hoch ist, kann die Stromaufnahme der UE steigen. Außerdem schaltet die UE in den untätigen Modus, wenn kein Verkehr, der an eine UE übertragen werden muss, oder kein Verkehr, der an eine Basisstation übertragen werden muss, vorhanden ist, um den Stromverbrauch zu reduzieren, und führt den DRX-Betrieb im untätigen Modus durch.
  • Wenn ein Paging-Vorgang (z.B. ein Anruf) während des DRX-Betriebs im untätigen Zustand entsteht, kann die UE durch einen Zellaufbauvorgang vom untätigen Zustand in den Verbindungszustand wechseln und Daten zur/von der Basisstation senden/empfangen.
  • Wenn im Verbindungsmodus oder zu einem festgelegten Zeitpunkt für eine bestimmte Zeit keine Daten von der Basisstation empfangen oder an die Basisstation gesendet werden, kann die UE außerdem einen Verbindungs-DRX (C-DRX) durchführen.
  • Wenn der erweiterte DRX (eDRX) für die UE über eine Signalisierung auf höherer Schicht (z.B. Systeminformationen) konfiguriert ist, kann die UE außerdem den eDRX-Betrieb im untätigen Zustand oder im verbundenen Modus durchführen.

Claims (15)

  1. Verfahren zum Durchführen eines Betriebs in Abhängigkeit von einem Zuhören-vor-Sprechen- (LBT) -Typ durch eine Benutzervorrichtung (UE) in einem unlizenzierten Band, wobei das Verfahren umfasst: Erfassen von Informationen über den LBT-Typ und von Informationen über die Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) von einer Basisstation durch eine Uplink- (UL) -Erteilung; Durchführen des Betriebs in Abhängigkeit von dem LBT-Typ auf der Basis des erlangten LBT-Typs; und Übertragen eines PUSCH auf der Basis der Information über die PUSCH-Startposition nach Ausführung des Betriebs in Abhängigkeit von dem LBT-Typ, wobei die Information über die PUSCH-Startposition eine Information ist, die einen beliebigen aus einer Vielzahl von PUSCH-Startpositionskandidaten angibt.
  2. Verfahren nach Anspruch 1, wobei die Information über den LBT-Typ einen aus LBT-Typ 1, LBT-Typ 2 und LBT-Typ 3 angibt, wobei die UE im LBT-Typ 1 LBT auf der Basis eines zufälligen Rückzugs, „Random Back-off“, durchführt, im LBT-Typ 2 LBT ohne zufälligen Rückzug durchführt und im LBT-Typ 3 kein LBT durchführt.
  3. Verfahren nach Anspruch 1, wobei ein erster Uplink und ein zweiter Uplink für die UE geplant sind und die UE LBT auf der Basis einer Lücke zwischen dem ersten Uplink und dem zweiten Uplink durchführt.
  4. Verfahren nach Anspruch 1, wobei ein Downlink und ein Uplink abwechselnd in einer durch die UE erlangten Kanalbelegungszeit (COT) eingeplant werden.
  5. Verfahren nach Anspruch 4, wobei ein erster Downlink für die UE nach der Planung des ersten Uplink geplant wird und der zweite Uplink für die UE nach der Planung des ersten Downlink in der COT geplant wird, und der LBT-Typ auf der Basis, ob die Übertragung des ersten Downlink durchgeführt wurde, unterschiedlich bestimmt wird.
  6. Verfahren nach Anspruch 1, wobei, wenn Übertragungen mehrerer Verbindungen in einer Kanalbelegungszeit (COT) geplant werden, basierend auf einer Größe einer Übertragungsbandbreite einer vorherigen Verbindung, eine Übertragungsbandbreite einer folgenden Verbindung begrenzt wird.
  7. Verfahren nach Anspruch 6, wobei die Verbindungen Uplinks oder Downlinks sind, ein erster Downlink, ein erster Uplink und ein zweiter Downlink in der COT im Zeitbereich sequentiell eingeplant werden und eine Übertragungsbandbreite des ersten Uplink auf der Basis einer Größe einer Übertragungsbandbreite des ersten Downlink bestimmt wird.
  8. Verfahren nach Anspruch 1, wobei die UL-Erteilung eine Start- und Längenindikatorwert- (SLIV) -Information umfasst, wobei die SLIV-Information einen Startsymbolindex und die Anzahl der den PUSCH bildenden Symbole angibt, ein durch die SLIV-Information angegebenes Symbol das Symbol #K ist, und K eine positive ganze Zahl ist.
  9. Verfahren nach Anspruch 8, wobei die Vielzahl von PUSCH-Startpositionskandidaten zumindest einer von einem ersten PUSCH-Startpositionskandidatensatz und einem zweiten PUSCH-Startpositionskandidatensatz ist, wobei der erste PUSCH-Startpositionskandidatensatz das Symbol #(K-N)+16µs, das Symbol #(K-N)+16µs+TA, das Symbol #(K-N)+25µs, das Symbol #(K-N)+25µs+TA und das Symbol #K umfasst, der zweite PUSCH-Startpositionskandidatensatz das Symbol #K, das Symbol #K+16µs, das Symbol #K+16µs+TA, das Symbol #K+25µs und das Symbol #K+25µs+TA umfasst, und N ein Wert ist, der auf einem Unterträgerabstand basiert.
  10. Verfahren nach Anspruch 8, wobei die UE eine Transportblockgröße des PUSCH auf der Basis der Assoziation zwischen dem durch die SLIV-Information angegebenen Startsymbolindex und einem Referenzsymbolindex bestimmt, wenn die PUSCH-Startposition angegeben wird.
  11. Verfahren nach Anspruch 10, wobei der Referenzsymbolindex Symbol #(K-N) ist, wenn die PUSCH-Startposition zwischen Symbol #(K-N) und Symbol #K liegt, und der Referenzsymbolindex Symbol #K ist, wenn die PUSCH-Startposition zwischen Symbol #K und Symbol #(K+N) liegt.
  12. Verfahren nach Anspruch 1, wobei die CP-Erweiterung auf eine Lücke zwischen der PUSCH-Startposition und einer nächsten Symbolgrenze auf der Basis eines Unterträgerabstands angewendet wird.
  13. Verfahren nach Anspruch 1, wobei die UE zumindest eine Funktion des fortschrittlichen Fahrerassistenzsystems (ADAS) auf der Basis eines Signals zur Steuerung der Bewegung einer Vorrichtung implementiert, die UE eine Benutzereingabe empfängt und einen Fahrmodus einer Vorrichtung von einem selbstfahrenden Modus auf einen manuellen Fahrmodus umschaltet oder den Fahrmodus von dem manuellen Fahrmodus auf den selbstfahrenden Modus umschaltet, und/oder die UE autonom auf der Basis von Informationen über ein externes Objekt fährt, wobei die Informationen über das externe Objekt zumindest eine der folgenden Informationen umfassen: Informationen über das Vorhandensein oder Nichtvorhandensein eines Objekts, Positionsinformationen eines Objekts, Informationen über einen Abstand zwischen dem Vorrichtung und einem Objekt und Informationen über eine relative Geschwindigkeit der Vorrichtung hinsichtlich eines Objekts.
  14. UE, die umfasst: einen Speicher; einen Sendeempfänger; und einen Prozessor, der betriebsfähig mit dem Speicher und dem Sendeempfänger verbunden ist, wobei der Prozessor konfiguriert ist, um: von einer Basisstation Informationen über einen Zuhören-vor-Sprechen-, LBT-Typ und Informationen über eine Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine Uplink- (UL) -Erteilung zu erlangen; einen von dem LBT-Typ abhängigen Betrieb auf der Basis des erfassten LBT-Typs durchzuführen; und nach Ausführung des Betriebs abhängig von dem LBT-Typ einen PUSCH auf der Basis der Information über die PUSCH-Startposition senden, wobei die Informationen über die PUSCH-Startposition Informationen sind, die einen beliebigen aus einer Vielzahl von PUSCH-Startpositionskandidaten angibt.
  15. Prozessor für eine drahtlose Kommunikationsvorrichtung in einem drahtlosen Kommunikationssystem, wobei der Prozessor die drahtlose Kommunikationsvorrichtung veranlasst, um: von einer Basisstation Informationen über einen Zuhören-vor-Sprechen-, LBT-Typ und Informationen über eine Startposition eines gemeinsam genutzten physikalischen Uplink-Kanals (PUSCH) durch eine Uplink- (UL) Erteilung zu erlangen; eine von dem LBT-Typ abhängige Betrieb auf der Basis des erfassten LBT-Typs durchzuführen; und nach Ausführung der Betrieb abhängig von dem LBT-Typ einen PUSCH auf der Basis der Information über die PUSCH-Startposition zu übertragen, wobei die Information über die PUSCH-Startposition eine Information ist, die einen beliebigen aus einer Vielzahl von PUSCH-Startpositionskandidaten angibt.
DE112019003558.4T 2018-08-09 2019-08-09 Verfahren zur Durchführung von Massnahmen gemäss einem LBT-Typ in einem unlizenzierten Band in einem drahtlosen Kommunikationssystem und Benutzervorrichtung, die das System verwendet Pending DE112019003558T5 (de)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
KR20180092850 2018-08-09
KR10-2018-0092850 2018-08-09
KR20180133697 2018-11-02
KR10-2018-0133697 2018-11-02
US201862760888P 2018-11-13 2018-11-13
US62/760,888 2018-11-13
KR10-2019-0003577 2019-01-10
KR20190003577 2019-01-10
KR10-2019-0017893 2019-02-15
KR20190017893 2019-02-15
KR20190051848 2019-05-02
KR10-2019-0051848 2019-05-02
PCT/KR2019/010104 WO2020032706A1 (ko) 2018-08-09 2019-08-09 무선 통신 시스템에서 비면허 대역 내에서 lbt 타입에 따른 동작을 수행하는 방법 및 상기 방법을 이용하는 단말

Publications (1)

Publication Number Publication Date
DE112019003558T5 true DE112019003558T5 (de) 2021-04-29

Family

ID=69415575

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019003558.4T Pending DE112019003558T5 (de) 2018-08-09 2019-08-09 Verfahren zur Durchführung von Massnahmen gemäss einem LBT-Typ in einem unlizenzierten Band in einem drahtlosen Kommunikationssystem und Benutzervorrichtung, die das System verwendet

Country Status (4)

Country Link
US (1) US11503639B2 (de)
CN (1) CN112703810B (de)
DE (1) DE112019003558T5 (de)
WO (1) WO2020032706A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11871452B2 (en) * 2018-11-09 2024-01-09 Ntt Docomo, Inc. User terminal and radio communication method
WO2020125992A1 (en) * 2018-12-20 2020-06-25 Nokia Technologies Oy Relay operations in a communication system
WO2020164118A1 (zh) * 2019-02-15 2020-08-20 Oppo广东移动通信有限公司 物理下行控制信道的检测方法、装置及终端
WO2020205652A1 (en) * 2019-03-29 2020-10-08 Apple Inc. Physical downlink control channel based wake up signal
US11452145B2 (en) * 2019-05-22 2022-09-20 Qualcomm Incorporated Sequence-based random access channel (RACH) occasion
EP3975458A4 (de) * 2019-08-12 2022-06-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Verfahren und vorrichtung zur datenübertragung, endgerät und speichermedium
CN112399577A (zh) * 2019-08-16 2021-02-23 索尼公司 用于无线通信的电子设备和方法、计算机可读存储介质
US11737135B2 (en) * 2019-09-13 2023-08-22 Samsung Electronics Co., Ltd. Method and apparatus for uplink transmissions in frame-based equipment NR unlicensed
JP7326495B2 (ja) * 2019-09-29 2023-08-15 オッポ広東移動通信有限公司 ウェイクアップ信号のモニタリング方法、電子装置及び記憶媒体
US11611886B2 (en) * 2019-10-18 2023-03-21 Qualcomm Incorporated Narrowband communications in unlicensed frequency band
WO2021110088A1 (en) * 2019-12-03 2021-06-10 Guangdong Oppo Mobile Telecommunications Corp., Ltd. A method of uplink transmission in base station shared channel occupancy time
US11589323B2 (en) * 2020-01-31 2023-02-21 Qualcomm Incorporated Minimum time gap for uplink transmission in multiple timing advance groups
US20210315014A1 (en) * 2020-04-01 2021-10-07 Qualcomm Incorporated Techniques for listen before talking (lbt) access mechanisms for radar systems
EP3944547A1 (de) * 2020-07-24 2022-01-26 Nokia Technologies Oy Bestimmung der erweiterung des zyklischen präfix (cp) und des listen-before-talk (lbt)-typs für uplink-übertragungen
KR20230056031A (ko) * 2020-10-15 2023-04-26 엘지전자 주식회사 채널 접속 절차를 수행하는 방법 및 이를 위한 장치
US11996942B2 (en) * 2020-10-16 2024-05-28 Intel Corporation Repetition schemes for URLLC operating in unlicensed spectrum
US11330594B1 (en) * 2020-11-25 2022-05-10 Qualcomm Incorporated Optimized UE beamforming with null space report
CN116058030A (zh) * 2021-01-06 2023-05-02 华为技术有限公司 无线通信方法和装置
CN115767690A (zh) * 2021-09-03 2023-03-07 华为技术有限公司 信息监听的方法和装置
CN117981447A (zh) * 2021-09-13 2024-05-03 高通股份有限公司 用于先听后说类型的无线电资源控制和下行链路控制信息信令
CN114216510B (zh) * 2021-12-15 2024-02-23 陕西地建土地工程技术研究院有限责任公司 一种智能环境监测装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101600487B1 (ko) * 2011-04-18 2016-03-21 엘지전자 주식회사 무선통신시스템에서 신호 전송 방법 및 장치
CN104137573B (zh) * 2011-12-23 2016-07-20 黑莓有限公司 在无线***中使用的用户设备ue中实现的方法
US8964679B2 (en) * 2011-12-23 2015-02-24 Blackberry Limited Method implemented in an eNodeB base station
IN2015MN00856A (de) * 2012-10-18 2015-08-07 Lg Electronics Inc
US10568111B2 (en) * 2013-06-26 2020-02-18 Lg Electronics Inc. Method for supporting discontinuous reception and apparatus therefor in wireless communication system supporting reconfiguration of wireless resource
CN105409138B (zh) * 2013-07-26 2018-09-25 Lg 电子株式会社 发送用于mtc的信号的方法及其装置
US10749648B2 (en) * 2015-07-14 2020-08-18 Lg Electronics Inc. Method and user equipment for receiving downlink signal, and method and base station for transmitting downlink signal
EP3352522B1 (de) * 2015-09-17 2023-11-01 LG Electronics Inc. Verfahren und vorrichtung zur durchführung eines lbt-prozesses auf mehreren trägern in einem drahtloszugangssystem mit unterstützung eines unlizenzierten bandes
EP3355646B1 (de) * 2015-09-21 2021-12-29 LG Electronics Inc. Verfahren zum senden und empfangen von daten in einem unlizenzierten band und vorrichtung dafür
WO2017116132A1 (ko) * 2015-12-31 2017-07-06 엘지전자 주식회사 비면허 대역을 지원하는 무선 통신 시스템에서 상향링크 신호를 송수신하는 방법 및 이를 지원하는 장치
WO2017131470A1 (ko) * 2016-01-27 2017-08-03 엘지전자 주식회사 비면허 대역을 지원하는 무선 통신 시스템에서 하향링크 신호를 수신하는 방법 및 이를 지원하는 장치
WO2017131476A1 (ko) 2016-01-29 2017-08-03 엘지전자 주식회사 비면허 대역을 지원하는 무선 통신 시스템에서 하향링크 lbt 파라미터를 조절하는 방법 및 이를 지원하는 장치
WO2017131465A1 (ko) * 2016-01-29 2017-08-03 한국전자통신연구원 비면허대역 통신 시스템에서 신호를 전송하는 방법 및 장치, 상향링크 스케줄링 방법 및 장치, 그리고 채널 상태 측정 구간에 관한 정보를 전송하는 방법 및 장치
US11968644B2 (en) * 2018-09-26 2024-04-23 Interdigital Patent Holdings, Inc. Paging for unlicensed new radio

Also Published As

Publication number Publication date
CN112703810B (zh) 2024-04-16
WO2020032706A1 (ko) 2020-02-13
CN112703810A (zh) 2021-04-23
US20210345406A1 (en) 2021-11-04
US11503639B2 (en) 2022-11-15

Similar Documents

Publication Publication Date Title
DE112019003558T5 (de) Verfahren zur Durchführung von Massnahmen gemäss einem LBT-Typ in einem unlizenzierten Band in einem drahtlosen Kommunikationssystem und Benutzervorrichtung, die das System verwendet
US11889439B2 (en) Method for receiving downlink signal by terminal in wireless communication system, and terminal using same method
EP3783989B1 (de) Verfahren zur übertragung eines gemeinsam genutzten physikalischen uplink-kanals eines endgerätes in einem unlizenzierten band und vorrichtung unter verwendung desselben
DE112019003526B4 (de) Verfahren zum Senden und Empfangen von Uplink-Daten unter Verwendung von PUR in einem Drahtloskommunikationssystem und Vorrichtung dafür
US11483866B2 (en) Method for performing initial access procedure in unlicensed band in wireless communication system and user equipment using same
US11611976B2 (en) Method by which terminal transmits uplink control information in unlicensed band, and device using method
US11799692B2 (en) Method for performing channel estimation in wireless communication system and apparatus therefor
US11979749B2 (en) Uplink transmission method in unlicensed band in wireless communication system and terminal using same method
EP3817268B1 (de) Verfahren zum senden und empfangen von harq-informationen in einem drahtlosen kommunikationssystem und vorrichtung dafür
US11638224B2 (en) Method for transmitting a synchronization signal block (SSB) based on a fixed frame period (FFP) by a communication device in a wireless communication system and apparatus using the same
DE112019004008T5 (de) Verfahren zum senden von uplink-daten unter verwendung einer vorkonfigurierten uplink-ressource in einem drahtlosen kommunikationssystem, das ein schmalband-internet-der-dinge-system unterstützt, und vorrichtung dafür
DE112019003463T5 (de) Verfahren, mit dem ein Endgerät Daten im unlizenzierten Band überträgt, und Gerät, das dieses Verfahren verwendet
US11950290B2 (en) Method for transmitting RACH by terminal in wireless communication system and terminal using same method
DE112019003991T5 (de) Verfahren zum verbessern der messleistungsfähigkeit eines endgeräts in einem drahtloskommunikationssystem und einrichtung dafür
CN111096029A (zh) 与公共资源块网格无关地配置参考点的方法和用于该方法的设备
DE112019003999T5 (de) Verfahren zum schätzen eines kanals durch ein endgerät in einem drahtlosen kommunikationssystem und vorrichtung dafür
DE112019004117T5 (de) Verfahren und vorrichtung für zufallszugriffsverfahren mit einer bestätigung in einem drahtlosen kommunikationssystem
DE112020000248T5 (de) Verfahren zum senden/empfangen von daten in einem drahtloskommunikationssystem und vorrichtung dafür
US20210385036A1 (en) Method for transmitting data on physical shared channel in wireless communication system, and device for same
DE112019003997T5 (de) Verfahren zur durchführung der kanalschätzung in einem drahtlosen kommunikationssystem und vorrichtung dafür
DE112019003452T5 (de) Verfahren zum Senden/Empfangen von Signal und Kanal in einem schmalbandigen drahtlosen Kommunikationssystem und Einrichtung dafür
DE112020001772T5 (de) Verfahren, mit dem ein Endgerät in einem drahtlosen Kommunikationssystem eine Zufallszugriff-Kanalprozedur durchführt, und Gerät dafür

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)