DE102013223779A1 - Vorrichtungen und verfahren für ein kommunikationssystem - Google Patents
Vorrichtungen und verfahren für ein kommunikationssystem Download PDFInfo
- Publication number
- DE102013223779A1 DE102013223779A1 DE102013223779.0A DE102013223779A DE102013223779A1 DE 102013223779 A1 DE102013223779 A1 DE 102013223779A1 DE 102013223779 A DE102013223779 A DE 102013223779A DE 102013223779 A1 DE102013223779 A1 DE 102013223779A1
- Authority
- DE
- Germany
- Prior art keywords
- network
- network coverage
- information
- communication
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
- Technisches Gebiet
- Die exemplarischen und nichteinschränkenden Ausführungsbeispiele der Erfindung betreffen im Wesentlichen drahtlose Kommunikationssysteme. Mindestens einige Ausführungsbeispiele der Erfindung betreffen insbesondere einen Zellenzugriff in Kommunikationsnetzwerken.
- Hintergrund
- In Funkkommunikationsnetzwerken, wie etwa dem ”Long Term Evolution” (LTE) oder dem LTE-Advanced (LTE-A) des 3rd Generation Partnership Project (3GPP), umfasst eine Netzwerkplanung das Verwenden von gemeinsamen Basisstationen (z. B. Node B, (NB), evolved NB (eNB)). Nutzergeräte (UE) können beispielsweise mit anderen UE über die Basisstation(en) kommunizieren. Alternativ wurde vorgeschlagen, dass die UEs direkt miteinander durch Anwenden von Ressourcen, die durch das Netzwerk für eine direkte Vorrichtung-zu-Vorrichtung-(D2D)-Kommunikation zugewiesen sind, kommunizieren. Die D2D-Kommunikation hat bewiesen, dass diese netzwerkeffizient ist, beispielsweise durch Auslagern des in der/den Basisstation(en) verarbeiteten Verkehrs.
- Ein Teil der Vorrichtung-zu-Vorrichtung-(”device-to-device”)-(D2D)-Kommunikation ist das Auffinden. Auffinden bedeutet im Wesentlichen ein Finden von anderen Peers bzw. Partnern in der Umgebung (im Allgemeinen kann ein Peer eine Anwendung, ein Nutzer, einen Dienst, eine Vorrichtung, etc. bedeuten). Ein Auffinden kann entweder durch Verwenden der direkten Funksignale zwischen den Vorrichtungen implementiert werden, oder diese kann Netzwerkknoten (z. B. eNBs) in diesem Prozess verwenden. Ein Verfahren zum Realisieren eines Auffindens ist, dass vordefinierte Ressourcen einem Auffindungskanal zugewiesen werden.
- Zusammenfassung
- Das Nachfolgende stellt eine vereinfachte Zusammenfassung der Erfindung dar, um ein grundlegendes Verständnis von einigen Aspekten der Erfindung bereitzustellen. Diese Zusammenfassung ist nicht eine abschließende Übersicht der Erfindung. Diese ist nicht dazu gedacht, schlüsselkritische Elemente der Erfindung zu identifizieren oder den Umfang der Erfindung einzuschränken. Deren einziger Zweck ist, einige Konzepte der Erfindung in einer vereinfachten Form darzustellen, um eine detailliertere Beschreibung, die nachstehend vorgestellt wird, einzuleiten.
- Gemäß einem Aspekt der vorliegenden Erfindung sind Vorrichtungen bereitgestellt, wie diese in den Patentansprüchen 1, 17, 18, 27, 28, 38, 39 und 44 spezifiziert sind.
- Gemäß einem Aspekt der vorliegenden Erfindung sind Verfahren bereitgestellt, wie diese in den Patentansprüchen 45, 59, 67 und 74 spezifiziert sind.
- Gemäß einem weiteren Aspekt der Erfindung ist ein Computerprogrammprodukt bereitgestellt, das auf einem Vertriebsmedium verkörpert ist, das durch einen Computer lesbar ist, und Programmanweisungen aufweist, die, wenn diese in eine Vorrichtung geladen werden, das Verfahren gemäß Beliebigen der anhängenden Patentansprüche ausführt.
- Kurze Beschreibung der Zeichnungen
- Einige Ausführungsbeispiele der vorliegenden Erfindung sind nachstehend lediglich beispielhaft mit Bezugnahme auf die anhängenden Zeichnungen beschrieben, in denen gilt
-
1 und2 veranschaulichen Beispiele einer Kommunikationsumgebung; -
3A ,3B ,3C ,3D und3E sind Ablaufdiagramme, die einige exemplarische Ausführungsbeispiele der Erfindung veranschaulichen; -
4 ist ein Signalisierungsdiagramm, das ein exemplarisches Ausführungsbeispiel der Erfindung veranschaulicht; und -
5A ,5B und5C veranschaulichen einige Beispiele von Vorrichtungen, die einige Ausführungsbeispiele der Erfindung anwenden. - Detaillierte Beschreibung
- Einige Ausführungsbeispiele der vorliegenden Erfindung sind in einem Nutzergerät (UE), einer Basisstation, einem eNodeB, einer entsprechenden Komponente und/oder bei einem beliebigen Kommunikationssystem oder einer beliebigen Kombination von unterschiedlichen Kommunikationssystemen, die eine notwendige Funktionalität unterstützen, anwendbar.
- Die verwendeten Protokolle, die Spezifikationen von Kommunikationssystemen, Servern und Nutzerendgeräten, insbesondere bei der drahtlosen Kommunikation, entwickeln sich schnell. Eine solche Entwicklung kann die Notwendigkeit von zusätzlichen Änderungen eines Ausführungsbeispiels mit sich bringen. Daher sollten alle Wörter und Ausdrücke breit interpretiert werden, und diese sind zur Veranschaulichung gedacht, nicht um Ausführungsbeispiele einzuschränken.
- Es existieren viele verschiedene Funkprotokolle, die in Kommunikationssystemen zu verwenden sind. Einige Beispiele von unterschiedlichen Kommunikationssystemen sind das ”Universal Mobile Telecommunications System”-(UMTS)-Funkzugriffsnetzwerk (UTRAN), HSPA (”High Speed Packet Access”), ”Long Term Evolution” (LTE®, ebenso als entwickeltes UMTS-”Terrestrial Radio Access Network” E-UTRAN bekannt), ”Long Term Evolution Advanced” (LTE-A), drahtloses Nahbereichsnetzwerk (WLAN) basierend auf dem IEEE 802.11 Standard, ”Worldwide Interoperability for Microwave Access (WiMAX®), Bluetooth®, ”Personal Communications Services” (PCS) und Systeme, die eine Ultra-Wideband-(UWB)-Technologie verwenden. IEEE bezieht sich auf das ”Institute of Electrical and Electronics Engineers”. Beispielsweise werden LTE® und LTE-A durch das ”3rd Generation Partnership Project 3GPP” entwickelt.
-
1 veranschaulicht eine vereinfachte Ansicht einer Kommunikationsumgebung, die lediglich einige Elemente und funktionale Einheiten zeigt, wobei alle logische Einheiten sind, deren Implementierung sich von dem Gezeigten unterscheiden kann. Die in1 gezeigten Verbindungen sind logische Verbindungen; die tatsächlichen physikalischen Verbindungen können unterschiedlich sein. Es ist für den Fachmann ersichtlich, dass die Systeme ebenso andere Funktionen und Strukturen aufweisen. Es wird angenommen, dass die Funktionen, Strukturen, Elemente und die Protokolle, die in oder für eine Kommunikation verwendet werden, bezüglich der gegenwärtigen Erfindung irrelevant sind. Daher besteht keine Notwendigkeit, diese hier detailliert zu beschreiben. - In dem Beispiel von
1 ist ein Funksystem basierend auf LTE/SAE-(”Long Term Evolution/System Architecture Evolution”)-Netzwerkelementen gezeigt. Jedoch sind die in diesen Beispielen beschriebenen Ausführungsbeispiele nicht auf LTE/SAE-Funksysteme beschränkt, sondern können ebenso in anderen Funksystemen implementiert werden. - Das vereinfachte Beispiel eines Netzwerks in
1 umfasst einen SAE-Gateway110 und einen MME/OAM-Server112 . Obwohl diese hier als eine einzelne Einheit gezeigt sind, können der MME- und der OAM-Server unterschiedliche Einheiten sein. Der SAE-Gateway110 stellt eine Verbindung zum Internet (NET)114 bereit.1 zeigt eine Basisstation oder einen eNodeB102 , die eine Zelle100 bedienen. In diesem Beispiel ist der eNodeB102 mit dem SAE-Gateway110 und dem MME/OAM-Server112 verbunden. - Die eNodeBs (”Enhanced node Bs”) eines Kommunikationssystems können die Funktionen für eine Funkressourcenverwaltung hosten: Funkträgersteuerung, Funkzugangssteuerung, Verbindungsmobilitätssteuerung, dynamische Ressourcenzuweisung (Ablaufplanung). Die MME (Mobilitätsverwaltungseinheit; ”Mobility Management Entity”) ist für die Gesamt-UE-Steuerung bei der Mobilitäts-, Session/Anruf- und Zustandsverwaltung mit der Unterstützung des eNodeBs, über die sich die UEs mit dem Netzwerk verbinden, verantwortlich. Der OAM(”Operation, Administration, and Maintenance”)-Server steuert Betriebsparameter und eine Wartung des Kommunikationsnetzwerks. Der SAE-GW
110 ist eine Einheit, die konfiguriert ist, um als ein Gateway zwischen dem Netzwerk und anderen Teilen des Kommunikationsnetzwerks, wie etwa beispielsweise dem Internet, zu wirken. Der SAE-GW kann eine Kombination von zwei Gateways, einem bedienenden Gateway (S-GW) und einem Paketdatennetzwerk-Gateway (P-GW) sein. - Der eNodeB
102 kann einer Zelle100 eine Funkabdeckung bereitstellen. Die Zelle100 kann eine Makrozelle, eine Mikrozelle oder jede beliebige andere Art einer Zelle sein, wo eine Funkabdeckung vorhanden ist. Weiterhin kann die Zelle100 eine beliebige Größe oder Form aufweisen, in Abhängigkeit von dem verwendeten Antennensystem. Der eNodeB102 kann verwendet werden, um eine Funkabdeckung für die Zelle100 bereitzustellen. Der eNodeB102 kann eine zellbasierte Funkkommunikationsverbindung steuern, die zwischen dem eNodeB102 und Endgerätvorrichtungen oder einem Nutzergerät104A und104B , die sich innerhalb der Zelle100 befinden, hergestellt ist. Diese mit durchgezogenen Pfeilen markierten Kommunikationsverbindungen werden als herkömmliche Kommunikationsverbindungen für eine End-zu-End-Kommunikation bezeichnet, wo die Quellvorrichtung Daten an die Zielvorrichtung über die Basisstation102 überträgt. Daher können das Nutzergerät104A und104B miteinander über die Basisstation102 kommunizieren. Das Nutzergerät kann ein Nutzergerät eines zellbasierten Kommunikationssystems sein, z. B. ein Computer (PC), ein Laptop, ein handgehaltener Computer, ein Mobiltelefon, oder ein beliebiges anderes Nutzerendgerät oder Nutzergerät, das dazu fähig ist, mit dem zellbasierten Kommunikationsnetzwerk zu kommunizieren. - Zusätzlich zu oder anstatt den herkömmlichen Kommunikationsverbindungen sind Annäherungsdienste (”Proximity Services”) ein sich in der Forschung befindliches Merkmal, das darauf abzielt, eine Fähigkeit für die UEs hinzuzufügen, um nahegelegene andere UEs aufzufinden, durch Verwenden von direkten Funksignalen, wie etwa direkte Vorrichtung-zu-Vorrichtung-(D2D)-Verbindungen, die unter den Vorrichtungen hergestellt werden können. Direkte Kommunikationsverbindungen zwischen zwei Vorrichtungen können zum Beispiel zwischen Endgerätvorrichtungen oder Nutzergeräten
106 und108 in1 hergestellt werden. Eine mit einem gestrichelten Pfeil markierte Kommunikationsverbindung116 kann auf einer beliebigen Funktechnologie basieren, sodass die Endgerätvorrichtungen oder das Nutzergerät106 und108 , die bei der direkten Kommunikation beteiligt sind, eine Kommunikation gemäß Beliebigen einer Vielzahl von Funkzugriffstechnologien anwenden können. Die Funkzugriffstechnologie der direkten Kommunikationsverbindung116 kann in dem gleichen Frequenzband wie die herkömmliche Kommunikationsverbindung arbeiten und/oder außerhalb dieser Frequenzbänder, um die Anordnung mit Flexibilität bereitzustellen. Der Prozess des Findens von anderen D2D-UEs wird als ein Auffindungsprozess bezeichnet. Ein Verfahren zum Realisieren eines Auffindens ist, dass vordefinierte Ressourcen einem Auffindungskanal zugewiesen sind. UEs können Identifikationsinformationen auf den Auffindungskanal übertragen, um anzugeben, dass sie für eine D2D-Kommunikation fähig sind. - Ein Anwendungsfall für die vorstehend genannten Annäherungsdienste liegt in öffentlichen Sicherheitssystemen, wie etwa Polizei und Notfallkommunikationen. Beispielsweise wurde in den Vereinigten Staaten LTE als die Technologie für ein öffentliches Sicherheits-(PS)-Netzwerk ausgewählt. Ein öffentliches Sicherheitsnetzwerk kann in einem zugewiesenen Frequenzspektrum außerhalb der Frequenzspektren der kommerziellen zellbasierten Kommunikationssysteme oder allgemein kommerziellen Funksystemen arbeiten. Eine öffentliche Sicherheitsvorrichtung kann konfiguriert sein, um sowohl in dem öffentlichen Sicherheitsspektrum als auch dem kommerziellen Netzwerkspektrum zu arbeiten. Jedoch kann nur das öffentliche Sicherheitsspektrum für öffentliche Sicherheitsnäherungsdienste verwendet werden. Öffentliche Sicherheitsvorrichtungen können Annäherungsdienste oder D2D-Verbindungen verwenden, um miteinander zu kommunizieren, auch wenn diese unterschiedlichen öffentlichen Telefonnetzen (PLMNs) angehören. Eine öffentliche Sicherheitsvorrichtung kann automatisch die Annäherungsdienste verwenden, wenn die Abdeckung des zellbasierten Kommunikationssystems nicht verfügbar ist, oder der Nutzer kann manuell die öffentliche Sicherheitsvorrichtung einstellen, um D2D-Auffinden und Kommunikation zu verwenden, auch wenn eine Netzwerkabdeckung verfügbar ist.
- Manchmal können Situationen auftreten, in denen ein PS-Nutzergerät in Gebieten arbeiten muss, in denen eine Netzerwerkabdeckung des PS-Netzwerks nicht vollständig ist.
2 veranschaulicht eine solche Situation. Die Figur zeigt einen Satz von PS-UEs,200 ,204A ,204B und204C . Von diesen hat nur UE200 eine Netzwerkabdeckung über eine Verbindung202 mit dem eNodeB102 . Andere UEs befinden sich außerhalb der Abdeckung der Basisstation102 . Die UEs ohne Netzwerkabdeckung können Annäherungsdienste bei der Kommunikation verwenden. Daher können diese D2D-Verbindungen mit anderen UEs herstellen. - Ein bekanntes Verfahren zum Verifizieren von PS-Spektrumsabdeckungsgebieten ist ein Durchführen von Fahrtests, bei denen eine Messvorrichtung durch zu überprüfende Gebiete fährt. Da dies eine komplizierte Prozedur darstellt, wurden automatisierte Lösungen vorgeschlagen, um die Durchfahrtsmethode zu ersetzen. In einer sogenannten Minimalisierung einer Fahrtest-(MDT)-Prozedur wird eine Netzwerkabdeckung durch Steuern von UEs untersucht, um Messungen durchzuführen und Ergebnisse direkt an die Basisstation zu berichten. Daher befinden sich die UEs oder die Messvorrichtungen, die Messungen durchführen, in dem Abdeckungsgebiet eines eNodeB. Bei dem unmittelbaren MDT wählt ein eNodeB UEs aus, die sich in einem verbundenen Modus mit dem zu untersuchenden Gebiet befinden und die notwendige Kapazitäten aufweisen. Die UEs messen vorgegebene Netzwerkparameter und berichten Ergebnisse an den eNodeB. Im protokollierten MDT ist ein UE konfiguriert, um Messungen durchzuführen, sobald dieses in einem zu untersuchenden Gebiet ankommt, und sammelt ein Protokoll von Ergebnissen, und berichtet das Protokoll zu vorgegebenen Intervallen.
- Um die Zuverlässigkeit und Empfindlichkeit eines öffentlichen Sicherheitsnetzwerks zu verbessern, und um Informationen über Abdeckungslöcher in den Gebieten, die dringend Kommunikationseinrichtungen benötigen, zu erhalten, ist ein neues Verfahren des Verwendens von Annäherungsdiensten in Verbindung mit MDT vorgeschlagen.
- In einem Ausführungsbeispiel kann ein Betreiber eines öffentlichen Sicherheitsnetzwerks Bedingungen für die sich in der Netzabdeckung befindlichen UEs konfigurieren, um Informationen über aufgefundene UEs zu senden, die in der Auffindungsnachricht angeben, dass sich diese außerhalb der Netzwerkabdeckung befinden. Die Bedingungen können sowohl unmittelbare als auch protokollierte Optionen aufweisen, welche Verwendung durch das Netzwerk konfiguriert werden kann. Die erhaltenen Informationen können verwendet werden, um eNodeB- und Netzwerkparameter anzupassen, um die Netzwerkabdeckung zu verbessern. Daher sind in einem Ausführungsbeispiel sich außerhalb der Netzwerkabdeckung befindliche UEs konfiguriert, um für einen Annäherungsdienst reservierte Ressourcen zu messen und Daten bezüglich Messungen in dem Auffindungskanal zu übertragen. UEs mit einer Netzwerkverbindung können konfiguriert sein, um den Auffindungskanal zu überwachen, und um mögliche Daten weiterhin zu dem eNodeB zu übertragen.
-
3A ist ein Ablaufdiagramm, das ein exemplarisches Ausführungsbeispiel der Erfindung veranschaulicht. Die Vorrichtung, die das Ausführungsbeispiel anwendet, kann ein Nutzergerät eines Kommunikationssystems oder beispielsweise ein Teil eines Nutzergeräts sein. Der Prozess startet bei Schritt300 . - In Schritt
302 ist die Vorrichtung konfiguriert, um zu bestimmen, dass sich das Nutzergerät außerhalb der Netzwerkabdeckung befindet. Daher kann die Vorrichtung beispielsweise UE204A ,204B oder204C von2 sein. - In Schritt
304 ist die Vorrichtung konfiguriert, um auf den Betriebsmodus außerhalb der Netzwerkabdeckung umzuschalten. Dies kann ein Initiieren eines Betriebsmodus von Annäherungsdiensten aufweisen. Die Vorrichtung kann starten, um Auffindungsnachrichten zu senden und andere D2D-Vorrichtung durch Überwachen von den Annäherungsdiensten zugewiesenen Ressourcen zu finden. Die Ressourcen können zuvor zugewiesen sein und der Vorrichtung bekannt sein, oder die Vorrichtung kann ein verfügbares Spektrum abtasten, um Informationen über einen Auffindungskanal zu erhalten. - In Schritt
306 ist die Vorrichtung konfiguriert, um Eigenschaften einer Operation außerhalb der Netzwerkabdeckung zu überwachen. Beispielsweise kann die Vorrichtung konfiguriert sein, um zu überwachen, ob eine oder mehrere Bedingungen oder vorbestimmte Schwellenwerte bezüglich der Eigenschaften erfüllt sind. - In Schritt
308 ist die Vorrichtung konfiguriert, wenn eine oder mehrere Bedingungen oder vorbestimmte Schwellenwerte bezüglich der Eigenschaften erfüllt sind, die Übertragung einer Nachricht durch Verwenden von Ressourcen, die für eine Operation außerhalb der Netzwerkabdeckung reserviert sind, zu steuern, wobei die Nachricht Informationen über die Bedingungen oder erfüllten bzw. erreichten Schwellenwerte aufweist. - Beispielsweise könnte die Vorrichtung ohne Netzwerkabdeckung dazu fähig sein, in deren Auffindungsnachricht anzugeben:
- (1) Gegenwärtige Ressourcen, die für einen Betrieb außerhalb der Netzwerkabdeckung reserviert sind, weisen eine höhere Last als ein vorkonfigurierter Schwellenwert auf.
- (2) Die Vorrichtung hat Probleme bei der Voreinstellung von direkten Kommunikationen mit anderen aufgefundenen Vorrichtungen. Beispielsweise kann die Anzahl von aufeinanderfolgenden fehlgeschlagenen Einrichtungsversuchen überwacht werden.
- (3) Die Vorrichtung erreicht nicht eine benötigte Qualität bei direkten Kommunikationen mit anderen aufgefundenen Vorrichtungen, um eine Kommunikationsanforderung zu erfüllen. Beispielsweise erfüllt die Vorrichtung nicht eine vorgegebene minimal benötigte Dienstqualität (QoS), die in Dienstpegeln gemessen wird, oder minimale benötigte Qualitäten der unteren Ebene (physikalischen Ebene). Die minimalen benötigten Ebenen können durch den Netzwerkbetreiber der Vorrichtungen vorkonfiguriert sein. Einige nichteinschränkende Beispiele von Qualitätskriterien umfassen eine minimale benötigte Bitrate für einen Sprachdienst/Sprachanruf, eine minimale Datenrate für Datendienste und eine empfangene Signalstärke.
- Die vorstehende Auflistung ist lediglich ein nichteinschränkendes Beispiel von möglichen Schwellenwerten oder Situationen. Die Vorrichtung kann konfiguriert sein, um einen oder mehrere unterschiedliche Parameter bezüglich des Auffindungskanals oder Ressourcen bezüglich Annäherungsdienste zu überwachen. Einige Teile einer Auffindungsnachricht können zugewiesen sein, um über die vorstehenden Situationen zu informieren, wenn keine Netzwerkabdeckung vorliegt. Das Senden der Nachricht kann ausgelöst werden, wenn ein Schwellenwert bezüglich eines überwachten Parameters erreicht wird.
- In einem Ausführungsbeispiel ist die Nachricht eine Auffindungsnachricht (”Discovery Message”). Jedoch kann im Wesentlichen jede durch das UE gesendet Rundrufnachricht die Informationen enthalten, sowie eine Einzelruf-Nachricht von dem sich außerhalb der Abdeckung befindlichen UE an ein sich innerhalb der Abdeckung befindliches UE, wenn diese eine D2D-Verbindung haben.
- In einem Ausführungsbeispiel kann die Vorrichtung, die eine Auffindungsnachricht mit Messdaten sendet, deren eigene Position in den Auffindungsnachrichten enthalten. Zusätzlich kann eine gewisse Abschätzung über Distanzen zu anderen aufgefundenen UEs, die angeben, dass diese außerhalb der Netzwerkabdeckung sind, in einer Auffindungsnachricht enthalten sein.
- Der Prozess endet in Schritt
310 . -
3b ist ein Ablaufdiagramm, das ein exemplarisches Ausführungsbeispiel der Erfindung veranschaulicht. Die Vorrichtung, die das Ausführungsbeispiel anwendet, kann ein Nutzergerät eines Kommunikationssystems innerhalb der Netzwerkabdeckung sein, oder beispielsweise ein Teil eines Nutzergeräts. Daher kann beispielsweise die Vorrichtung das UE200 von2 oder ein Teil des UE200 sein. Der Prozess startet mit Schritt320 . - In Schritt
322 ist die Vorrichtung konfiguriert, um eine Anweisung von einem Netzwerkelement eines Kommunikationsnetzwerks zu empfangen, um eine Überwachung und ein Berichten von Auffindungsnachrichten, die durch Verwenden von für einen Betrieb außerhalb der Netzwerkabdeckung reservierten Ressourcen gesendet wurden, zum Verbessern der Abdeckung des Kommunikationsnetzwerks zu initiieren. Beispielsweise kann die Nachricht durch den eNodeB102 von2 gesendet werden. - In Schritt
324 ist die Vorrichtung konfiguriert, um durch ein Nutzergerät mit keiner Netzwerkabdeckung übertragene Auffindungsnachrichten zu erfassen. Die Vorrichtung kann einen durch die UEs mit keiner Netzwerkabdeckung verwendeten Auffindungskanal überwachen. Die Vorrichtung kann konfiguriert sein, um ebenso Sammelrufnachrichten und Einzelrufnachrichten, die an die Vorrichtung gerichtet sind, zu erfassen. - In Schritt
326 ist die Vorrichtung konfiguriert, um Informationen basierend auf den empfangenen Nachrichten vorzubereiten. Beispielsweise kann die Vorrichtung die Position des berichtenden UE und eine Abschätzung über Distanzen von sich außerhalb der Netzwerkabdeckung befindlichen UEs, die durch die berichtende UE in den Informationen gefunden wurden, umfassen. Die Informationen können in der Form eines MDT-Protokolls sein. - In Schritt
328 ist die Vorrichtung konfiguriert, um die Übertragung der Informationen an das Kommunikationsnetzwerk zu steuern. Der Auslöser zum Senden eines MDT-Protokolls kann der Empfang von Auffindungsnachrichten mit geeigneten Informationen sein. Zusätzlich oder alternativ kann die Vorrichtung konfiguriert sein, um die Last des Auffindungskanals zu überwachen, und ein anderer Auslöser für die Vorrichtung, um einen MDT-Report basierend auf Auffindungsnachrichten zu machen, kann ein erfasster Lastpegel von vorbestimmten Ressourcen sein, die durch die UEs ohne Netzwerkabdeckung verwendet werden. - In einem Ausführungsbeispiel kann ein UE, das eine Netzwerkabdeckung aufweist und als ein Relais für UEs wirkt, die sich außerhalb der Abdeckung befinden, eine höhere Vermittlungslast aufweisen als ein bestimmter durch das Netzwerk für das vermittelnde UE vorgegebene Schwellenwert. Dies kann das Senden des MDT-Protokolls auslösen. Zusätzlich kann ein anderer Auslöser zum Senden des MDT-Protokolls sein, dass vermittelte UEs eine größere Vermittlungskapazität anfordern (d. h. kumulative Übertragungsanforderung durch die sich außerhalb der Abdeckung befindlichen UEs) als das vermittelnde UE fähig ist, um zu vermitteln.
- Der Prozess endet in Schritt
330 . -
3C ist ein Ablaufdiagramm, das ein exemplarisches Ausführungsbeispiel der Erfindung veranschaulicht. Die Vorrichtung, die das Ausführungsbeispiel anwendet, kann eine Nahbereichsbasisstation oder ein eNodeB eines Kommunikationssystems oder beispielsweise ein Teil eines solchen eNodeB sein. Daher kann die Vorrichtung beispielsweise der eNodeB102 von2 oder ein Teil des eNodeB sein. Der Prozess startet in Schritt340 . - In Schritt
342 ist die Vorrichtung konfiguriert, um die Übertragung einer Anweisung an ein Nutzergerät des Kommunikationsnetzwerks zu steuern, um ein Überwachen und Berichten von Nachrichten zu initiieren, die durch Verwenden von Ressourcen gesendet wurden, die für außerhalb des Netzwerkabdeckungsbetriebs reserviert sind, um die Abdeckung des Kommunikationsnetzwerks zu verbessern. Mehr als ein UE kann konfiguriert sein, um das Überwachen und Berichten durchzuführen. Beispielsweise können MDT-Berichte zum Berichten zumindest eines Teils der Informationen der Nachrichten verwendet werden. Die Nachrichten können beispielsweise Auffindungsnachrichten oder Rundruf- sowie Einzelrufnachrichten sein. - In Schritt
344 ist die Vorrichtung konfiguriert, um von dem Nutzergerät eine oder mehrere Nachrichten zu empfangen, die mindestens einige Informationen von mindestens einer Nachricht, die durch ein Nutzergerät mit keiner Netzwerkabdeckung übertragen wurde, aufweist. - In Schritt
346 ist die Vorrichtung konfiguriert, um die Informationen zu analysieren und Betriebsparameter der Vorrichtung auf der Basis der Analyse anzupassen. Dies kann beispielsweise die Abdeckung der Vorrichtung verbessern. Die Vorrichtung kann dazu fähig sein, deren gegenwärtige Betriebsparameter zu optimieren, um eine bessere Abdeckung in Gebieten bereitzustellen, die kritische Sicherheitskommunikationen benötigen, insbesondere wenn eine direkte Kommunikation zwischen UEs ohne Netzwerkabdeckung nicht die Anforderung in einem bestimmten Gebiet erfüllen kann. - Der Prozess endet in Schritt
348 . -
3D ist ein Ablaufdiagramm, das ein exemplarisches Ausführungsbeispiel der Erfindung veranschaulicht. Die Vorrichtung, die das Ausführungsbeispiel anwendet, kann ein Kernnetzwerkelement sein, wie etwa beispielsweise ein CAM-Server oder ein Teil eines solchen Netzwerkelements. Daher kann die Vorrichtung beispielsweise Element112 von2 oder ein Teil des Elements112 sein. Der Prozess startet in Schritt350 . - In Schritt
352 ist die Vorrichtung konfiguriert, um von einer Basisstation des Kommunikationssystems Informationen über ein Nutzergerät mit keiner Netzwerkabdeckung übertragene Auffindungsnachrichten zu empfangen. - In Schritt
354 ist die Vorrichtung konfiguriert, um die Informationen zu analysieren und die Netzwerkparameter des Kommunikationssystems auf der Basis der Analyse anzupassen. Dies kann beispielsweise die Abdeckung des Kommunikationssystems verbessern. - Der Prozess endet in Schritt
356 . -
3E ist ein weiteres Ablaufdiagramm, das ein exemplarisches Ausführungsbeispiel der Erfindung veranschaulicht. Die Vorrichtung, die das Ausführungsbeispiel anwendet, kann beispielsweise ein Nutzergerät eines Kommunikationssystems oder ein Teil des Nutzergeräts sein. Der Prozess startet in Schritt360 . Die Schritte362 ,364 und366 sind im Wesentlichen gleich den Schritten302 bis306 von3A . - In Schritt
362 ist die Vorrichtung konfiguriert, um zu bestimmen, dass sich das Nutzergerät außerhalb der Netzwerkabdeckung befindet. Daher kann die Vorrichtung beispielsweise das UE204A ,204B oder204C von2 sein. Die Vorrichtung kann zu einem öffentlichen Sicherheitsnetzwerk gehören, das nicht alle Gebiete abdeckt. - In Schritt
364 ist die Vorrichtung konfiguriert, um in den sich außerhalb der Netzwerkabdeckung befindlichen Betriebsmodus umzuschalten. Dies kann ein Initiieren eines Annäherungsdienstes des Betriebsmodus aufweisen. Die Vorrichtung kann damit starten, um Auffindungsnachrichten zu senden und andere D2D-Vorrichtungen durch Überwachen von Ressourcen, die Annäherungsdiensten zugewiesen sind, zu finden. Die Ressourcen können zuvor zugewiesen sein und der Vorrichtung bekannt sein, oder die Vorrichtung kann ein verfügbares Spektrum abtasten, um Informationen auf einem Auffindungskanal (”discovery channel”) zu erhalten. - In Schritt
366 ist die Vorrichtung konfiguriert, um Eigenschaften eines sich außerhalb der Netzwerkabdeckung befindlichen Betriebs zu überwachen. Beispielsweise kann die Vorrichtung konfiguriert sein, um zu überwachen, ob einer oder mehrere vorbestimmte Schwellenwerte bezüglich der Eigenschaften erfüllt bzw. erreicht sind. - In Schritt
368 ist die Vorrichtung konfiguriert, um ein verfügbares Spektrum für ein zweites Kommunikationssystem abzutasten. Das zweite Kommunikationssystem kann beispielsweise ein kommerzielles System oder eine andere Funkzugriffstechnologie (RAT) sein. - In Schritt
370 ist die Vorrichtung konfiguriert, um eine Verbindung mit dem während des Abtastens gefundenen zweiten Kommunikationssystems herzustellen. - In Schritt
372 ist die Vorrichtung konfiguriert, um zu dem öffentlichen Sicherheitsnetzwerk die Nachricht mit einer Angabe der erfüllten Schwellenwerte über das zweite Kommunikationssystem zu übertragen. - Daher kann in einem Ausführungsbeispiel ein anderes System, Netzwerk oder Funkzugriffstechnologie (RAT) verwendet werden, um eine Kommunikationsunfähigkeit in einem öffentlichen Sicherheitsspektrum anzugeben, wenn keine Netzwerkabdeckung vorliegt. Wenn ein öffentliches Sicherheits-UE, das sich außerhalb der Netzwerkabdeckung befindet, beispielsweise einige der vorstehend definierten Bedingungen 1) bis 3) erfüllt, kann dieses versuchen, Informationen an den Netzwerkbetreiber des öffentlichen Sicherheitsspektrums über ein anderes LTE-Netzwerk oder RAT zu übermitteln, wenn ein solches für das UE verfügbar ist.
- Der Prozess endet mit Schritt
374 . -
4 ist ein Signalisierungsdiagramm, das ein Beispiel veranschaulicht. Die Figur veranschaulicht ein partielles Beispiel eines Signalisierens zwischen einem öffentlichen Sicherheits-UE204A , das sich außerhalb der Netzwerkabdeckung befindet, einem öffentlichen Sicherheits-UE200 , das sich innerhalb der Netzwerkabdeckung befindet, einem öffentlichen Sicherheits-eNodeB102 und einem Kernnetzwerkelement112 . - Der NodeB
112 überträgt eine Anweisung400 an das UE200 , um ein Überwachen von Auffindungsnachrichten zu initiieren, die durch Verwenden von Ressourcen gesendet wurden, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind, um die Abdeckung des Kommunikationsnetzwerks zu verbessern. - Das UE
200 kann konfiguriert sein, um die Anweisung402 zu bestätigen. - Das UE
204A erfasst, dass sich dieses außerhalb der Netzwerkabdeckung befindet, und schaltet auf außerhalb des Netzwerkabdeckungsbetriebsmodus404 um. - Die vorstehenden zwei Operationen können in einer beliebigen Reihenfolge auftreten.
- Das UE
204A , das sich außerhalb der Netzwerkabdeckung befindet, sendet regelmäßig Auffindungsnachrichten406 und andere UEs in der Umgebung versuchen, die Nachrichten zu erfassen. Zusätzlich überwacht das UE Übertragungen von anderen UEs auf dem Auffindungskanal, und führt Messungen durch, um ein Auftreten beispielsweise der vorstehend definierten 1), 2) and 3) zu erfassen. - Das UE
200 überwacht den Auffindungskanal und empfängt die Übertragungen408 . - In einigen Phasen treten einige Bedingungen oder zum Überwachen definierte Bedingungen auf
410 . Dies kann das UE204A auslösen, um eine Auffindungsnachricht412 oder Nachrichten auf dem Auffindungskanal zu übertragen. Das UE204A kann konfiguriert sein, um Nachrichten zu regelmäßigen Intervallen zu senden. - Das UE
200 mit Netzwerkabdeckung empfängt die Nachricht(en)414 mit Informationen über die aufgetretenen Zustände und möglicherweise anderen Informationen, wie etwa Orts- und Distanzinformationen. - Das UE
200 ist konfiguriert, um einen MDT basierend auf empfangenen Auffindungsnachrichten zu erzeugen416 und das MDT-Protokoll gemäß konfigurierten Parametern (beispielsweise eine unmittelbare oder protokollartige Konfiguration) zu senden418 . - Der PS-eNodeB
102 empfängt und analysiert das Protokoll. Dieser kann dessen Betriebsparameter anpassen420 . Beispielsweise kann dieser dessen Abdeckungsgebiet gemäß dem empfangenen Protokoll anpassen, um eine Abdeckung zu verbessern. Der PS-eNodeB kann ebenso das Protokoll oder einen Teil des Protokolls an das Kernnetzwerkelement112 und/oder den OAM-Server weiterleiten422 . - Der Kernnetzwerkknoten oder OAM-Server kann die Betriebsparameter des Netzwerks oder beispielsweise eines Teils des Netzwerks anpassen
424 , um eine bessere Abdeckung in Gebieten, die gegenwärtig gute Kommunikationsfähigkeiten vermissen, bereitzustellen. -
5A veranschaulicht ein vereinfachtes Beispiel einer Vorrichtung, in der einige Ausführungsbeispiele der Erfindung angewendet werden können. In einigen Ausführungsbeispielen kann die Vorrichtung ein Nutzergerät UE oder eine entsprechende Vorrichtung sein, die mit einer Basisstation oder einem eNodeB eines Kommunikationssystems kommuniziert. Die Vorrichtung kann ein Teil oder ein Abschnitt eines Nutzergeräts (z. B. Modem) sein. -
5B veranschaulicht ein vereinfachtes Beispiel einer Vorrichtung, in der einige Ausführungsbeispiele der Erfindung angewendet werden können. In einigen Ausführungsbeispielen kann die Vorrichtung von5B eine Basisstation oder ein eNodeB eines Kommunikationssystems oder Netzwerks sein. Die Vorrichtung kann ein Teil oder ein Abschnitt einer Basisstation oder eines eNodeB sein. -
5C veranschaulicht ein weiteres vereinfachtes Beispiel einer Vorrichtung, in der einige Ausführungsbeispiele der Erfindung angewendet werden können. In einigen Ausführungsbeispielen kann die Vorrichtung von5C ein Kernnetzwerkelement oder ein OEM-Server eines Kommunikationssystems oder Netzwerks sein. Die Vorrichtung kann ein Teil oder ein Abschnitt eines Netzwerkelements oder des OEM-Servers sein. - Es sollte verstanden sein, dass die hier betrachteten Vorrichtungen als Beispiele einige Ausführungsbeispiele veranschaulichen. Es sollte für einen Fachmann ersichtlich sein, dass die Vorrichtungen ebenso andere Funktionen und/oder Strukturen aufweisen können, und nicht alle der beschriebenen Funktionen und Strukturen notwendig sind. Obwohl die Vorrichtungen als einzelne Einheiten veranschaulicht sind, können unterschiedliche Module und Speicher in einer oder mehreren physikalischen oder logischen Einheiten implementiert sein. Zusätzlich kann jede Vorrichtung ein Teil einer anderen Vorrichtung sein.
-
5A veranschaulicht ein vereinfachtes Beispiel eines Nutzergeräts UE oder einer entsprechenden Vorrichtung. Die Vorrichtung des Beispiels umfasst eine oder mehrere Steuerschaltungen oder Verarbeitungsschaltungen (CNTL)500 , die eingerichtet sind, um mindestens einen Teil der Operationen der Vorrichtung zu steuern. - Die Vorrichtung kann einen oder mehrere Speicher (MEM)
502 zum Speichern von Daten aufweisen. Weiterhin kann der Speicher Software (PROG)504 speichern, die durch die Steuerschaltung500 ausführbar ist. Der Speicher kann in der Steuerschaltung integriert sein. - Die Vorrichtung kann einen Sendeempfänger (TRX)
506 aufweisen. Der Sendeempfänger ist operativ mit der Steuerschaltung500 verbunden. Dieser kann mit einer (nicht gezeigten) Antennenanordnung mit einer oder mehreren Antennen oder Antennenelementen verbunden sein. Anstatt eines Sendeempfängers kann die Vorrichtung ebenso eine Verbindung zu einem Sendeempfänger aufweisen. - Die Software
504 kann ein Computerprogramm aufweisen, dass eine Programmcodeeinrichtung aufweist, die eingerichtet ist, um die Steuerschaltung500 der Vorrichtung zu bewirken, einen Sendeempfänger506 zu steuern. - Die Software
504 kann ein Computerprogramm mit einer Programmcodeeinrichtung aufweisen, die eingerichtet ist, um die Steuerschaltung500 der Vorrichtung zu bewirken, das sich außerhalb der Netzwerkabdeckung befindliche Nutzergerät zu bestimmen; auf den sich außerhalb der Netzwerkabdeckung befindlichen Betriebsmodus umzuschalten; Eigenschaften des sich außerhalb der Netzwerkabdeckung befindlichen Betriebs zu überwachen; und wenn einer oder mehrere vorbestimmte Schwellenwerte bezüglich der Eigenschaften erfüllt ist, die übertragung einer Auffindungsnachricht durch Verwenden von Ressourcen zu steuern, die für einen sich außerhalb des Netzwerks befindlichen Betrieb reserviert sind, wobei die Nachricht eine Angabe der erfüllten Schwellenwerte aufweist. - Zusätzlich kann die Software
504 ein Computerprogramm aufweisen, das eine Programmcodeeinrichtung aufweist, die eingerichtet ist, um die Steuerschaltung500 der Vorrichtung zu bewirken, eine Anweisung von einem Netzwerkelement eines Kommunikationsnetzwerks zu empfangen, um ein Überwachen von Auffindungsnachrichten zu initiieren, die durch Verwenden von Ressourcen gesendet wurden, die für den sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind, um die Abdeckung des Kommunikationsnetzwerks zu verbessern; durch ein Nutzergerät mit keiner Netzwerkabdeckung übertragene Auffindungsnachrichten zu erfassen; Informationen basierend auf den empfangenen Auffindungsnachrichten vorzubereiten; und die Übertragung der Informationen an das Kommunikationsnetzwerk zu steuern. - Die Vorrichtung kann weiterhin eine Nutzerschnittstelle (UI)
508 aufweisen, die operativ mit der Steuerschaltung500 verbunden ist. Die Nutzerschnittstelle kann eine Anzeige aufweisen, die beispielsweise berührungsempfindlich, ein Keyboard oder Tastenfeld, ein Mikrofon und ein Lautsprecher sein kann. - Bezug nehmend auf
5B umfasst die Vorrichtung des Beispiels eine oder mehrere Steuerschaltungen oder Verarbeitungsschaltungen (CNTL)510 , die konfiguriert sind, um mindestens einen Teil der Operationen der Vorrichtung zu steuern. - Die Vorrichtung kann einen oder mehrere Speicher (MEM)
512 zum Speichern von Daten aufweisen. Weiterhin kann der Speicher Software (PROG)514 speichern, die durch die Steuerschaltung510 ausführbar ist. Der Speicher kann in der Steuerschaltung integriert sein. - Die Vorrichtung kann einen Sendeempfänger (TRX)
516 aufweisen. Der Sendeempfänger ist operativ mit der Steuerschaltung510 verbunden. Dieser kann mit einer (nicht gezeigten) Antennenanordnung mit einer oder mehreren Antennen oder Antennenelementen verbunden sein. Die Vorrichtung kann ebenso eine Verbindung zu einem Sendeempfänger anstatt eines Sendeempfängers aufweisen. - Die Vorrichtung kann eine Schnittstelle (IF)
518 aufweisen. Die Schnittstelle ist operativ mit der Steuerschaltung510 verbunden. Die Vorrichtung kann mit Netzwerkelementen des Kommunikationssystems oder Netzwerks über die Schnittstelle verbunden sein. - Die Software
514 kann ein Computerprogramm aufweisen, das eine Programmcodeeinrichtung aufweist, die eingerichtet ist, um die Steuerschaltung510 der Vorrichtung zu bewirken, einen Sendeempfänger516 zu steuern. - Die Software
514 kann ein Computerprogramm aufweisen, das eine Programmcodeeinrichtung aufweist, die eingerichtet ist, um die Steuerschaltung510 der Vorrichtung zu bewirken, die Übertragung einer Anweisung an das Nutzergerät des Kommunikationsnetzwerks zum Initiieren eines Überwachens von Auffindungsnachrichten zu steuern, die durch Verwenden von Ressourcen gesendet wurden, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind, um die Abdeckung des Kommunikationsnetzwerks zu verbessern; Empfangen, von dem Nutzergerät, von einer oder mehreren Nachrichten, die Informationen über Auffindungsnachrichten aufweist, die durch ein Nutzergerät mit keiner Netzwerkabdeckung übertragen wurden; Analysieren der Informationen und Anpassen von Betriebsparametern des eNodeB auf der Basis der Analyse, um die Abdeckung des eNodeB zu verbessern. - Bezug nehmend auf
5C umfasst die Vorrichtung des Beispiels eine oder mehrere Steuerschaltungen oder Verarbeitungsschaltungen (CNTL)520 , die konfiguriert sind, um mindestens einen Teil der Operationen der Vorrichtung zu steuern. - Die Vorrichtung kann einen oder mehrere Speicher (MEM)
522 zum Speichern von Daten aufweisen. Weiterhin kann der Speicher Software (PROG)524 speichern, die durch die Steuerschaltung520 ausführbar ist. Der Speicher kann in der Steuerschaltung integriert sein. - Die Vorrichtung kann eine Schnittstelle (IF)
526 aufweisen. Die Schnittstelle ist operativ mit der Steuerschaltung520 verbunden. Die Vorrichtung kann mit Netzwerkelementen des Kommunikationssystems oder eines Netzwerks über die Schnittstelle verbunden sein. - Die Software
524 kann ein Computerprogramm aufweisen, das eine Programmcodeeinrichtung aufweist, die eingerichtet ist, um die Steuerschaltung520 der Vorrichtung zu bewirken, von einer Basisstation des Kommunikationssystems Informationen über Auffindungsnachrichten, die durch ein Nutzergerät mit keiner Netzwerkabdeckung übertragen wurden, zu empfangen; die Informationen zu analysieren und Netzwerkparameter des Kommunikationssystems auf der Basis der Analyse anzupassen, um die Abdeckung des Kommunikationssystems zu verbessern. - Die Schritte, Signale und bezüglichen Funktionen, die vorstehend und in den anhängenden Figuren beschrieben sind, zeigen keine absolute chronologische Reihenfolge, und einige der Schritte und/oder Signale können simultan oder in einer sich von der vorgegebenen Reihenfolge unterscheidend durchgeführt werden. Andere Funktionen können ebenso zwischen den Schritten/Signalen oder innerhalb der Schritte/Signale ausgeführt werden. Einige der Schritte/Signale können ebenso weggelassen oder mit einem entsprechenden Schritt/Signal ausgetauscht werden.
- Die Vorrichtungen oder Steuerungen, die dazu fähig sind, die vorstehend beschriebenen Schritte durchzuführen, können als ein elektronischer Digitalcomputer, ein Verarbeitungssystem oder eine Schaltung, die einen Arbeitsspeicher (RAM), eine zentrale Verarbeitungseinheit (CPU) und eine Systemuhr aufweisen kann, implementiert sein. Die CPU kann einen Satz von Registern, eine arithmetische Logikeinheit und eine Steuerung aufweisen. Das Verarbeitungssystem, die Steuerung oder die Schaltung wird durch eine Sequenz von Programminstruktionen gesteuert, die an die CPU von dem RAM übertragen werden. Die Steuerung kann eine Anzahl von Mikroanweisungen für Grundlagenoperationen aufweisen. Die Implementierung von Mikroanweisungen kann in Abhängigkeit von der CPU-Ausgestaltung variieren. Die Programminstruktionen können durch eine Programmiersprache codiert sein, die eine High-Level-Programmiersprache, wie etwa C, Java, etc., oder eine Low-Level-Programmiersprache ist, wie etwa Maschinensprache oder Assembler. Der elektronische Digitalcomputer kann ebenso ein Betriebssystem aufweisen, das Systemdienste einem mit den Programminstruktionen geschriebenen Computerprogramm bereitstellen kann.
- Wie in dieser Anmeldung verwendet, bezieht sich der Ausdruck ”Schaltung” auf sämtliche der Folgenden: (a) reine Hardwareschaltungsimplementierungen, wie etwa Implementierungen in reinen analogen und/oder digitalen Schaltungen und (b) Kombinationen von Schaltungen und Software (und/oder Firmware), wie etwa (wenn geeignet): (i) eine Kombination von Prozessor(en) oder (ii) Abschnitte von Prozessor(en)/Software umfassend digitale Signalprozessor(en), Software und Speicher, die miteinander arbeiten, um eine Vorrichtung zu bewirken, verschiedene Funktionen durchzuführen, und (c) Schaltungen, wie etwa Mikroprozessor(en) oder einen Abschnitt eines Mikroprozessors/Mikroprozessoren, der Software oder Firmware für einen Betrieb benötigt, auch wenn die Software oder Firmware nicht physikalisch vorhanden ist.
- Diese Definition von ”Schaltung” trifft für alle Verwendungen dieses Ausdrucks in dieser Anmeldung zu. Als ein weiteres Beispiel würde der Ausdruck ”Schaltung”, wie dieser in dieser Anmeldung verwendet wird, ebenso eine Implementierung von nur einem Prozessor (oder mehreren Prozessoren) oder einem Abschnitt eines Prozessors und dessen (oder deren) zugehöriger Software und/oder Firmware abdecken. Der Ausdruck ”Schaltung” würde ebenso beispielsweise und wenn anwendbar das bestimmte Element, eine integrierte Basisbandschaltung oder eine integrierte Anwendungsprozessorschaltung für ein Mobiltelefon oder eine ähnliche integrierte Schaltung in einem Server, einer zellbasierten Netzwerkvorrichtung oder einer anderen Netzwerkvorrichtung abdecken.
- Ein Ausführungsbeispiel stellt ein Computerprogramm bereit, das auf einem Vertriebsmedium verkörpert ist, das Programminstruktionen aufweist, die, wenn diese in eine elektronische Vorrichtung geladen werden, konfiguriert sind, um die Vorrichtung zu steuern, um die vorstehend beschriebenen Ausführungsbeispiele auszuführen.
- Das Computerprogramm kann in der Quellcodeform, Objektcodeform oder in einer beliebigen Zwischenform vorliegen, und dieses kann in einer beliebigen Art eines Trägers gespeichert sein, der eine beliebige Einheit oder Vorrichtung sein kann, die dazu fähig ist, das Programm zu tragen. Solche Träger umfassen ein Aufzeichnungsmedium, einen Computerspeicher, einen Lesespeicher und ein Softwarevertriebspack, als Beispiel. In Abhängigkeit von der benötigten Verarbeitungsleistung kann das Computerprogramm in einem einzelnen elektronischen Digitalcomputer ausgeführt werden oder unter einer Anzahl von Computern verteilt werden.
- Die Vorrichtung kann ebenso als eine oder mehrere integrierte Schaltungen implementiert sein, wie etwa anwendungsspezifische integrierte Schaltungen ASIC. Andere Hardwareausführungsbeispiele sind denkbar, wie etwa eine Schaltung, die aus separaten logischen Komponenten aufgebaut ist. Ein Hybrid dieser unterschiedlichen Implementierungen ist ebenso denkbar. Wenn das Verfahren der Implementierung ausgewählt wird, wird der Fachmann die Größe und den Leistungsverbrauch der Vorrichtung, die notwendige Verarbeitungskapazität, Produktionskosten sowie Produktionsvolumen, als Beispiel, in Betracht ziehen.
- Es ist für den Fachmann ersichtlich, dass mit Fortschreiten der Technologie das erfinderische Konzept auf verschiedene Weisen implementiert werden kann. Die Erfindung und deren Ausführungsbeispiele sind nicht auf die vorstehend beschriebenen Beispiele beschränkt, sondern können innerhalb des Umfangs der Patentansprüche variieren.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- IEEE 802.11 Standard [0015]
Claims (29)
- Verfahren zur Verwendung in einem Nutzergerät, mit: Bestimmen, dass sich das Nutzgerät außerhalb einer Netzwerkabdeckung befindet; Umschalten auf einen Modus des sich außerhalb der Netzwerkabdeckung befindlichen Betriebs; Überwachen von Eigenschaften des sich außerhalb der Netzwerkabdeckung befindlichen Betriebs; und wenn eine oder mehrere vorbestimmte Bedingungen bezüglich der Eigenschaften erfüllt sind, Steuern der Übertragung einer Nachricht durch Verwenden von Ressourcen, die für den sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind, wobei die Nachricht Informationen über die erfüllten Bedingungen aufweist.
- Verfahren gemäß Anspruch 1, wobei das Verfahren weiterhin ein Adressieren der Nachricht an ein vorbestimmtes Nutzergerät aufweist.
- Verfahren gemäß Anspruch 1, weiterhin mit Senden der Nachricht als eine Rundrufnachricht.
- Verfahren gemäß Anspruch 1, wobei die Informationen in der Nachricht dazu dienen, um zumindest teilweise bei einem Erzeugen einer Minimierung eines Fahrtestberichts beizutragen.
- Verfahren gemäß einem der Ansprüche 1 bis 4, weiterhin mit Bestimmen des Standorts des Nutzergeräts und Einfügen von Informationen über den Standort in der Nachricht.
- Verfahren gemäß einem der Ansprüche 1 bis 5, weiterhin mit Erfassen eines anderen Nutzgeräts durch Verwenden der Ressourcen, die für den sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind; Abschätzen der Distanz zwischen dem Nutzergerät und dem erfassten Nutzergerät; und Einfügen von Informationen über das erfasste Nutzergerät und die abgeschätzten Distanzen in der Nachricht.
- Verfahren gemäß einem der Ansprüche 1 bis 6, weiterhin mit Senden von Nachrichten zu regelmäßigen Intervallen.
- Verfahren gemäß einem der Ansprüche 1 bis 7, wobei die Nachricht eine Auffindungsnachricht ist.
- Verfahren gemäß einem der Ansprüche 1 bis 8, wobei die vorbestimmten Bedingungen vorbestimmte Schwellenwerte bezüglich den überwachten Eigenschaften sind.
- Verfahren gemäß einem der Ansprüche 1 bis 9, wobei die überwachten Eigenschaften die Last von Ressourcen, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind, und/oder die Anzahl von aufeinanderfolgenden fehlgeschlagenen Einrichtungsversuchen einer Vorrichtung-zu-Vorrichtung-Kommunikation mit einem Nutzergerät, von dem sich mindestens eines außerhalb der Netzwerkabdeckung befindet, und/oder die Dienstqualität der Vorrichtung-zu-Vorrichtung-Kommunikation mit einem Nutzergerät, von dem sich mindestens eines außerhalb der Netzwerkabdeckung befindet, aufweist.
- Verfahren gemäß einem der Ansprüche 1 bis 10, weiterhin mit: Abtasten eines verfügbaren Spektrums nach einem zweiten Kommunikationssystem; Herstellen einer Verbindung mit dem zweiten Kommunikationssystem; Bewirken der Übertragung der Nachricht an das Netzwerk, zu dem die Vorrichtung gehört, mit Informationen über die erfüllten Bedingungen über das zweite Kommunikationssystem.
- Verfahren gemäß Anspruch 11, wobei das zweite Kommunikationssystem ein kommerzielles System ist oder eine andere Funkzugriffstechnologie aufweist.
- Verfahren zur Verwendung in einem Nutzergerät, mit: Empfangen einer Anweisung von einem Netzwerkelement eines Kommunikationsnetzwerks zum Initiieren eines Überwachens von Nachrichten, die durch Verwenden von Ressourcen gesendet wurden, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind; Erfassen von Nachrichten, die durch ein Nutzergerät mit keiner Netzwerkabdeckung übertragen wurden; Vorbereiten von Informationen basierend auf den empfangenen Nachrichten; Steuern der Übertragung der Informationen an das Kommunikationsnetzwerk.
- Verfahren gemäß Anspruch 13, wobei die erfassten und empfangenen Nachrichten Auffindungsnachrichten sind, und/oder Informationen über Eigenschaften des sich außerhalb der Netzwerkabdeckung befindlichen Betriebs aufweisen.
- Verfahren gemäß Anspruch 14, wobei die Eigenschaften des sich außerhalb der Netzwerkabdeckung befindlichen Betriebs mindestens eines der Folgenden aufweisen: die Last von Ressourcen, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind, die Anzahl von aufeinanderfolgenden fehlgeschlagenen Einrichtungsversuchen einer Vorrichtung-zu-Vorrichtung-Kommunikation zwischen Nuterzgeräten, von denen sich mindestens eines außerhalb der Netzwerkabdeckung befindet, die Dienstqualität der Vorrichtung-zu-Vorrichtung-Kommunikation zwischen Nutzergeräten, von denen sich mindestens eines außerhalb der Netzwerkabdeckung befindet.
- Verfahren gemäß einem der Ansprüche 13 bis 15, wobei die erfassten Nachrichten Standortinformationen über das Nutzergerät mit keiner Netzwerkabdeckung sowie abgeschätzte Distanzen zwischen den Nutzergeräten, von denen sich mindestens eines außerhalb der Netzwerkabdeckung befindet, aufweisen.
- Verfahren gemäß einem der Ansprüche 13 bis 16, wobei die übertragenen Funktionen einen Teil einer Miniaturisierung eines Fahrtest-(MDT)-Berichts aufweisen.
- Verfahren gemäß einem der Ansprüche 13 bis 17, weiterhin mit: Überwachen einer Last der Ressourcen, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind; und Steuern der Übertragung der Informationen an das Kommunikationsnetzwerk auf der Basis der erfassten Last.
- Verfahren gemäß einem der Ansprüche 13 bis 18, weiterhin mit: Empfangen, von dem Kommunikationsnetzwerk, einer Konfiguration für die Übertragung der Informationen.
- Verfahren zur Verwendung in einem Kommunikationssystem, mit: Steuern der Übertragung einer Anweisung an ein erstes Nutzergerät des Kommunikationsnetzwerks zum Initiieren eines Überwachens von Nachrichten, die durch Verwenden von Ressourcen gesendet wurden, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind; Empfangen, von dem ersten Nutzergerät, von einer oder mehreren Nachrichten mit Informationen über mindestens eine Nachricht, die durch ein zweites Nutzergerät mit keiner Netzwerkabdeckung übertragen wurde; Analysieren der Informationen und Anpassen von Betriebsparametern der Basisstation auf der Basis der Analyse.
- Verfahren gemäß Anspruch 20, wobei die Informationen Daten über die Last der Ressourcen, die für den sich außerhalb der Netzwerkabdeckung befindlichen Betrieb reserviert sind, und/oder Daten über die Dienstqualität einer Vorrichtung-zu-Vorrichtung-Kommunikation zwischen Nutzergeräten, von denen sich mindestens eines außerhalb der Netzwerkabdeckung befindet, und/oder von Daten über die Anzahl von aufeinanderfolgenden fehlgeschlagenen Einrichtungsversuchen einer direkten Kommunikation zwischen Nutzergeräten, von denen sich mindestens eines außerhalb der Netzwerkabdeckung befindet, und/oder von Informationen über den Standort des Nutzergeräts, das sich außerhalb der Netzwerkabdeckung befindet, aufweist, und/oder die Informationen ein Teil einer Miniaturisierung eines Fahrtest-(MDT)-Reports sind.
- Verfahren gemäß Anspruch 20 oder 21, wobei das Verfahren weiterhin ein Weiterleiten der empfangenen Informationen zu einem Netzwerkelement des Kernnetzwerks des Kommunikationssystems aufweist.
- Verfahren in einem Kommunikationssystem, mit: Empfangen, von einer Basisstation des Kommunikationssystems, von mindestens einem Teil von Informationen über mindestens eine Nachricht, die durch ein Nutzergerät mit keiner Netzwerkabdeckung übertragen wurde; Analysieren der Informationen und Anpassen von Netzwerkparametern des Kommunikationssystems auf der Basis der Analyse, um die Abdeckung des Kommunikationssystems zu verbessern.
- Verfahren gemäß Anspruch 23, wobei die Informationen Daten über die Last der Ressourcen, die für einen sich außerhalb der Netzwerkabdeckung befindlichen Betrieb, und/oder Daten über die Dienstqualität einer Vorrichtung-zu-Vorrichtung-Kommunikation zwischen Nutzergeräten, von denen sich mindestens eines außerhalb der Netzwerkabdeckung befindet, und/oder Daten über den Erfolg eines Einrichtens einer direkten Kommunikation zwischen Nutzergeräten, von denen sich mindestens eines außerhalb der Netzwerkabdeckung befindet, und/oder Informationen über den Standort des Nutzergeräts, das sich außerhalb der Netzwerkabdeckung befindet, aufweist.
- Vorrichtung zur Verwendung in einem Nutzergerät, wobei die Vorrichtung ein Verarbeitungssystem aufweist, das konfiguriert ist, um das Verfahren gemäß einem der Ansprüche 1 bis 12 oder einem der Ansprüche 13 bis 19 durchzuführen.
- Vorrichtung gemäß Anspruch 25, wobei die Vorrichtung eine Mobilstation eines auf Long Term Evolution oder Long Term Evolution Advanced basierenden Kommunikationssystems ist.
- Vorrichtung zur Verwendung in einem Kommunikationssystem, wobei die Vorrichtung ein Verarbeitungssystem aufweist, das konfiguriert ist, um das Verfahren gemäß einem der Ansprüche 20 bis 22 oder einem der Ansprüche 23 und 24 durchzuführen.
- Vorrichtung gemäß Anspruch 27, wobei die Vorrichtung eine Basisstation eines auf Long Term Evolution basierenden Kommunikationssystems ist.
- Computerprogrammprodukt, das auf einem Vertriebsmedium verkörpert ist, das durch einen Computer lesbar ist, und Programmanweisungen aufweist, die, wenn diese in eine Vorrichtung geladen werden, das Verfahren gemäß einem der Ansprüche 1 bis 24 ausführen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1221420.1A GB2508353B (en) | 2012-11-28 | 2012-11-28 | Apparatuses and methods for a communication system |
GB1221420.1 | 2012-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102013223779A1 true DE102013223779A1 (de) | 2014-05-28 |
DE102013223779B4 DE102013223779B4 (de) | 2022-11-03 |
Family
ID=47560830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013223779.0A Active DE102013223779B4 (de) | 2012-11-28 | 2013-11-21 | Vorrichtungen und verfahren für ein kommunikationssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US20140148142A1 (de) |
CN (1) | CN103857006A (de) |
DE (1) | DE102013223779B4 (de) |
GB (1) | GB2508353B (de) |
HK (1) | HK1196490A1 (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106465438A (zh) * | 2014-01-30 | 2017-02-22 | 瑞典爱立信有限公司 | 支持国家安全通信和公共安全通信的装置的预配置 |
CN110191440B (zh) * | 2014-04-22 | 2024-03-01 | 华为技术有限公司 | 一种d2d通信的发现方法、装置及系统 |
CN106576396B (zh) * | 2014-08-05 | 2020-05-19 | 夏普株式会社 | 终端装置、集成电路以及通信方法 |
CN105992299A (zh) * | 2015-02-02 | 2016-10-05 | 北京信威通信技术股份有限公司 | 一种d2d通信中的中继节点选择的方法 |
CN105992298A (zh) * | 2015-02-02 | 2016-10-05 | 北京信威通信技术股份有限公司 | 一种d2d通信的中继节点选择的方法 |
US10064124B2 (en) * | 2015-02-06 | 2018-08-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication device, network node, and computer program for communication and/or device-to-device operation in an out of coverage state |
CN106034289A (zh) * | 2015-03-10 | 2016-10-19 | 北京信威通信技术股份有限公司 | 一种d2d组播通信中的转发控制方法 |
EP3764666A1 (de) * | 2015-04-09 | 2021-01-13 | IPCom GmbH & Co. KG | Verfahren zur durchführung von mdt-messungen |
WO2016163471A1 (ja) * | 2015-04-10 | 2016-10-13 | 京セラ株式会社 | 基地局及び無線端末 |
US9979730B2 (en) | 2015-10-30 | 2018-05-22 | Futurewei Technologies, Inc. | System and method for secure provisioning of out-of-network user equipment |
US9736877B2 (en) * | 2015-11-17 | 2017-08-15 | Verizon Patent And Licensing Inc. | Offline user device communications |
CN107371119A (zh) | 2016-05-13 | 2017-11-21 | 索尼公司 | 电子装置、信息处理设备和信息处理方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7164930B2 (en) * | 2004-12-31 | 2007-01-16 | Motorola, Inc. | Switching a call from a network assisted communication mode to a direct communication mode |
US7570951B2 (en) * | 2006-02-06 | 2009-08-04 | Motorola, Inc. | Neighbor-assisted handover in mobile communications systems |
KR100961745B1 (ko) * | 2006-11-27 | 2010-06-07 | 삼성전자주식회사 | 릴레이 방식을 사용하는 무선통신시스템에서 채널정보 통신장치 및 방법 |
EP1998499A1 (de) | 2007-05-31 | 2008-12-03 | Nokia Siemens Networks Oy | Abfrage für Peer-to-Peer-Verkehr |
US8577363B2 (en) * | 2008-07-14 | 2013-11-05 | Nokia Corporation | Setup of device-to-device connection |
KR20110071105A (ko) * | 2008-09-30 | 2011-06-28 | 스파이더클라우드 와이어리스, 인크. | 동적 토폴로지 적응 |
US8498267B2 (en) * | 2009-05-01 | 2013-07-30 | At&T Mobility Ii Llc | Access control for macrocell to femtocell handover |
US9166875B2 (en) * | 2009-06-22 | 2015-10-20 | Qualcomm Incorporated | Method and apparatus for network optimization using SON solutions |
KR101707683B1 (ko) * | 2009-06-24 | 2017-02-16 | 엘지전자 주식회사 | 무선 통신 시스템상에서 단말의 측정 보고를 네트워크로 전송하는 방법 |
KR101381352B1 (ko) * | 2009-10-29 | 2014-04-04 | 노키아 지멘스 네트웍스 오와이 | 개선된 네트워크 성능 감시 |
US8577360B2 (en) * | 2010-04-12 | 2013-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | UE-based MDT measuring and reporting in a cellular radio access network |
WO2012037637A1 (en) * | 2010-09-23 | 2012-03-29 | Research In Motion Limited | System and method for dynamic coordination of radio resources usage in a wireless network environment |
GB2485588B (en) * | 2010-11-22 | 2015-11-11 | Fujitsu Ltd | Cell edge coverage hole detection in cellular wireless networks |
US8478323B2 (en) * | 2010-12-20 | 2013-07-02 | Motorola Solutions, Inc. | Method and apparatus for dynamically enabling a direct mode operation gateway |
US10791451B2 (en) | 2012-07-27 | 2020-09-29 | Sharp Kabushiki Kaisha | Proximity service discovery using a licensed frequency spectrum |
US9143963B2 (en) * | 2012-08-10 | 2015-09-22 | Nokia Solutions And Networks Oy | Correlating radio link failure and minimization of drive test reports |
-
2012
- 2012-11-28 GB GB1221420.1A patent/GB2508353B/en not_active Expired - Fee Related
-
2013
- 2013-11-21 DE DE102013223779.0A patent/DE102013223779B4/de active Active
- 2013-11-27 US US14/091,577 patent/US20140148142A1/en not_active Abandoned
- 2013-11-27 CN CN201310618178.8A patent/CN103857006A/zh active Pending
-
2014
- 2014-09-30 HK HK14109824.7A patent/HK1196490A1/xx not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
IEEE 802.11 Standard |
Also Published As
Publication number | Publication date |
---|---|
CN103857006A (zh) | 2014-06-11 |
GB2508353A (en) | 2014-06-04 |
HK1196490A1 (en) | 2014-12-12 |
US20140148142A1 (en) | 2014-05-29 |
DE102013223779B4 (de) | 2022-11-03 |
GB2508353B (en) | 2015-07-22 |
GB201221420D0 (en) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013223779B4 (de) | Vorrichtungen und verfahren für ein kommunikationssystem | |
EP4029305B1 (de) | Vorrichtung zur datenerfassung in einem funkzugangsnetz | |
DE112018005341T5 (de) | Funkendgerät und Verfahren dafür | |
DE112018004516T5 (de) | Funkendgerät, Funkzugangsnetzwerkknoten und Verfahren dafür | |
DE112014005501T5 (de) | Kommunikation von Gerät zu Gerät mit Carrier-Aggregation | |
CN104144521B (zh) | 中继通信方法、装置及系统 | |
DE102012101863A1 (de) | Kommunikationsvorrichtungen und Verfahren zur Netzwerk-Signalisierung | |
DE112014003413T5 (de) | Handover-Entscheidung auf der Grundlage von Messungen, die in Abhängigkeit von vorrichtungsspezifischen Werten kalibriert sind | |
CN106714232B (zh) | 非授权载波的测量上报方法和终端及配置方法和基站 | |
US20180007212A1 (en) | Differential charging for licensed and unlicensed spectrum usage | |
DE102020205514A9 (de) | Intelligente kernnetzauswahl | |
CN111464995A (zh) | 终端设备的标签管理方法和装置 | |
DE112014003704T5 (de) | Verfahren zur Zellauswahl in einer Multi-RAT-Umgebung | |
DE112019006542T5 (de) | Auswählen einer drahtlosnetzwerkverbindung | |
DE112013005228T5 (de) | Verfahren und Vorrichtung zum Blockieren störender Zwischen-Frequenz- und Zwischen-System-Messberichte | |
DE112015006927T5 (de) | Dynamische Frequenzauswahl (DFS) in lizenzgestützten Zugangsnetzwerken mit LTE | |
DE102022111369A1 (de) | Linkanpassung für 5g-systeme | |
DE112017007355T5 (de) | Drahtlose vorrichtungsinformationssysteme und verfahren | |
CN113424505A (zh) | 性能信息上报的方法 | |
DE102020201788A1 (de) | Funkressourcenverwaltung für netzwerkunterstützte new-radio-v2x-sidelink-ressourcenzuweisung | |
DE112021002593T5 (de) | Ratenanpassungsressourcen für übertragungen auf einem physischen gemeinsam genutztem downlink-kanal (pdsch) und multiplexen von uplink-übertragungen mit verschiedenen timings | |
DE102022124527A1 (de) | Physikalische-Schicht-Techniken zur Begrenzung der Übergabeprozess-Anfälligkeiten | |
CN116801292A (zh) | 一种异常事件处理的方法与装置 | |
DE112013004554B4 (de) | Vorrichtung und Verfahren zur Kommunikation | |
DE112020003199T5 (de) | Verfahren und Vorrichtung zur Gruppen-Handover in einem Kommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R082 | Change of representative |
Representative=s name: TBK, DE |
|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: AVAGO TECHNOLOGIES GENERAL IP (SINGAPORE) PTE., SG Free format text: FORMER OWNER: RENESAS MOBILE CORPORATION, TOKYO, JP Effective date: 20140613 Owner name: BROADCOM CORP., IRVINE, US Free format text: FORMER OWNER: RENESAS MOBILE CORPORATION, TOKYO, JP Effective date: 20140613 |
|
R082 | Change of representative |
Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE Effective date: 20140613 Representative=s name: TBK, DE Effective date: 20140613 |
|
R012 | Request for examination validly filed |
Effective date: 20140704 |
|
R082 | Change of representative |
Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE |
|
R081 | Change of applicant/patentee |
Owner name: AVAGO TECHNOLOGIES INTERNATIONAL SALES PTE. LT, SG Free format text: FORMER OWNER: BROADCOM CORP., IRVINE, CALIF., US Owner name: AVAGO TECHNOLOGIES GENERAL IP (SINGAPORE) PTE., SG Free format text: FORMER OWNER: BROADCOM CORP., IRVINE, CALIF., US |
|
R082 | Change of representative |
Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE |
|
R081 | Change of applicant/patentee |
Owner name: AVAGO TECHNOLOGIES INTERNATIONAL SALES PTE. LT, SG Free format text: FORMER OWNER: AVAGO TECHNOLOGIES GENERAL IP (SINGAPORE) PTE. LTD., SINGAPORE, SG |
|
R082 | Change of representative |
Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |