DE102015109951B4 - Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server - Google Patents

Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server Download PDF

Info

Publication number
DE102015109951B4
DE102015109951B4 DE102015109951.9A DE102015109951A DE102015109951B4 DE 102015109951 B4 DE102015109951 B4 DE 102015109951B4 DE 102015109951 A DE102015109951 A DE 102015109951A DE 102015109951 B4 DE102015109951 B4 DE 102015109951B4
Authority
DE
Germany
Prior art keywords
server
data
channel quality
quality indicator
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015109951.9A
Other languages
English (en)
Other versions
DE102015109951A1 (de
Inventor
Thorsten Clevorn
Jan Ellenbeck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to DE102015109951.9A priority Critical patent/DE102015109951B4/de
Priority to PCT/EP2016/061449 priority patent/WO2016206877A1/en
Priority to US15/738,060 priority patent/US10523360B2/en
Priority to CN201680029347.6A priority patent/CN107646177B/zh
Publication of DE102015109951A1 publication Critical patent/DE102015109951A1/de
Application granted granted Critical
Publication of DE102015109951B4 publication Critical patent/DE102015109951B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0026Transmission of channel quality indication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • H04L1/0003Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0015Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0036Systems modifying transmission characteristics according to link quality, e.g. power backoff arrangements specific to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0231Traffic management, e.g. flow control or congestion control based on communication conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria

Abstract

Verfahren bei einem Client, umfassend:Überwachen einer Datenverbindung zu einem Server;Detektieren eines Starts einer Nutzdatenübertragung von dem Server;Auslösen eines Einstellens eines Werts eines Kanalqualitätsindikators, falls der Start der Nutzdatenübertragung detektiert wird; undÜbertragen des eingestellten Werts des Kanalqualitätsindikators zu dem Server.

Description

  • GEBIET
  • Die Offenbarung bezieht sich im Allgemeinen auf drahtlose Kommunikationen. Insbesondere bezieht sich die Offenbarung auf Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server.
  • HINTERGRUND
  • Eine Kommunikation zwischen einem Client und einem Server eines Netzes kann auf einem Kommunikationsprotokoll, z. B. einem Übertragungssteuerungsprotokoll (Transmission Control Protocol, TCP), basieren. Nachdem eine Verbindung zwischen dem Client und dem Server gemäß dem Kommunikationsprotokoll aufgebaut worden ist, können Daten vom Server zum Client übertragen werden. Es kann z. B. durch den Client eine Datei oder eine Website von dem Server heruntergeladen werden. Es können Fälle auftreten, in denen eine kontinuierliche Datenübertragung zwischen dem Client und dem Server blockiert sein kann.
  • Die Verfahren und die Vorrichtungen, die in drahtlosen Kommunikationsnetzen verwendet werden, müssen ständig verbessert werden. Insbesondere kann es erwünscht sein, Verfahren bereitzustellen, die die Leistung der Vorrichtungen, die in den Netzen arbeiten, verbessern. Außerdem kann es erwünscht sein, eine robuste Datenübertragung zwischen diesen Vorrichtungen bereitzustellen.
  • US 2008/0146215 A1 offenbart, dass eine Funkübertragungsvorrichtung umfasst: ein Übertragungspuffer enthält vorübergehend Übertragungsdaten, die über einen Downlink-Kanal an ein Funkendgerät übertragen werden sollen; ein Übertragungsparameter-Bestimmer bestimmt einen Downlink-Übertragungsparameter, der sich auf die Übertragungsqualität des Downlink-Funkkanals bezieht, basierend auf Downlink-Kanalqualitätsinformationen, die die Empfangsqualität des Downlink-Kanals auf dem Funkendgerät anzeigen; und eine Übertragungsparametersteuerung steuert einen Übertragungsparameter, der durch den Übertragungsparameter-Bestimmer bestimmt wird, basierend auf mindestens den Downlink-Kanalqualitätsinformationen und Informationen über eine Menge von Downlink-Übertragungsdaten in dem Übertragungspuffer.
  • EP 2 413 629 Al offenbart ein Verfahren zum Verwalten einer Datenübertragung in einem Kommunikationsnetz. Die Datenübertragung in dem Kommunikationsnetz umfasst eine Downlink-Datenübertragung und eine Uplink-Datenübertragung. Das Verfahren wird von einem Benutzergerät ausgeführt. Das Verfahren umfasst das Bestimmen eines Parameterwerts eines Parameters, der der Datenübertragung zugeordnet ist, und das Anpassen der Datenübertragung in dem Kommunikationsnetz basierend auf dem bestimmten Parameterwert.
  • Aus diesen und weiteren Gründen gibt es einen Bedarf an der vorliegenden Offenbarung.
  • Figurenliste
  • Die beigefügten Zeichnungen sind enthalten, um ein weiteres Verständnis der Beispiele der Offenbarung bereitzustellen, wobei sie in diese Beschreibung aufgenommen sind und einen Teil dieser Beschreibung bilden. Die Zeichnungen veranschaulichen Beispiele und dienen zusammen mit der Beschreibung dazu, die Prinzipien der Beispiele zu erklären. Andere Beispiele und viele der vorgesehenen Vorteile der Beispiele werden leicht erkannt, da sie unter Bezugnahme auf die folgende ausführliche Beschreibung besser verstanden werden.
    • 1 veranschaulicht schematisch ein drahtloses Kommunikationssystem 100, das einen Client 10 und einen Server 20 enthält.
    • 2A zeigt ein Zeit-/Abfolgediagramm einer Datenkommunikation zwischen einem Server und einem Client in einem ersten Szenario.
    • 2B veranschaulicht schematisch eine Datenkommunikation in einem ersten Abschnitt des Zeit-/Abfolgediagramms nach 2A.
    • 2C veranschaulicht schematisch eine Datenkommunikation in einem zweiten Abschnitt des Zeit-/Abfolgediagramms nach 2A.
    • 2D veranschaulicht schematisch eine Datenkommunikation in einem dritten Abschnitt des Zeit-/Abfolgediagramms nach 2A.
    • 3A zeigt ein Zeit-/Abfolgediagramm einer Datenkommunikation zwischen einem Server und einem Client in einem zweiten Szenario.
    • 3B veranschaulicht schematisch eine ausführlichere Ansicht der Datenkommunikation des Zeit-/Abfolgediagramms nach 3A.
    • 4 veranschaulicht schematisch ein Anwendergerät (User Equipment) 400 gemäß der Offenbarung, das als ein Client in einem drahtlosen Kommunikationssystem arbeiten kann.
    • 5 veranschaulicht schematisch ein Verfahren 500 gemäß der Offenbarung.
    • 6 veranschaulicht schematisch ein Verfahren 600 gemäß der Offenbarung.
    • 7 veranschaulicht schematisch eine Vorrichtung 700, die konfiguriert ist, ein Verfahren gemäß der Offenbarung auszuführen.
    • 8 veranschaulicht schematisch ein Verfahren 800 gemäß der Offenbarung. Das Verfahren 800 kann als eine ausführlichere Implementierung der Verfahren 500 und 600 gesehen werden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In der folgenden ausführlichen Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die einen Teil davon bilden und in denen zur Veranschaulichung Beispiele gezeigt sind, in denen die Offenbarung praktiziert werden kann. Es können andere Beispiele verwendet werden, wobei strukturelle oder logische Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Die folgende ausführliche Beschreibung ist deshalb nicht in einem einschränkenden Sinn auszulegen, wobei der Umfang der vorliegenden Offenbarung durch die beigefügten Ansprüche definiert ist.
  • Die Merkmale der verschiedenen hier beschriebenen Beispiele können miteinander kombiniert werden, wenn es nicht spezifisch anders angegeben ist. Ferner können gleiche Bezugszeichen entsprechende identische oder ähnliche Teile bezeichnen.
  • Die Begriffe „gekoppelt“ und/oder „verbunden“, wie sie in dieser Beschreibung verwendet werden, sind nicht gemeint, dass sie im Allgemeinen bedeuten, dass die Elemente direkt miteinander gekoppelt oder verbunden sein müssen, wobei dazwischenliegende funktionale Elemente zwischen den „gekoppelten“ oder „verbundenen“ Elementen bereitgestellt sein können. Die Begriffe „gekoppelt“ und/oder „verbunden“ können jedoch außerdem so verstanden werden, dass sie optional eine Implementierung offenbaren, in der die Elemente direkt miteinander gekoppelt oder verbunden sind, ohne dass dazwischenliegende Elemente zwischen den „gekoppelten“ oder „verbundenen“ Elementen bereitgestellt sind, obwohl sie nicht auf diese Bedeutung eingeschränkt sind.
  • Hier sind Vorrichtungen und Verfahren zum Betreiben der Vorrichtungen beschrieben. Die Kommentare, die im Zusammenhang mit einer beschriebenen Vorrichtung gemacht werden, können außerdem für ein entsprechendes Verfahren gelten und umgekehrt. Falls z. B. eine spezifische Handlung eines Verfahrens beschrieben ist, kann eine entsprechende Vorrichtung zum Ausführen des Verfahrens eine Komponente zum Ausführen der Handlung in geeigneter Weise enthalten, selbst wenn eine derartige Komponente nicht explizit beschrieben oder in den Figuren veranschaulicht ist. Außerdem können die Merkmale der verschiedenen Aspekte und Beispiele, die hier beschrieben sind, miteinander kombiniert werden, wenn es nicht spezifisch anders angegeben ist.
  • Die hier beschriebenen Beispiele können in diskreten Schaltungen, teilweise integrierten Schaltungen oder vollständig integrierten Schaltungen implementiert sein. Ferner können die Beispiele in einem einzigen Halbleiter-Chip oder in mehreren Halbleiter-Chips, die miteinander verbunden sind, implementiert sein. Außerdem sollte erkannt werden, dass die Beispiele in Software oder in dedizierter Hardware oder teilweise in Software und teilweise in dedizierter Hardware implementiert sein können.
  • Die hier beschriebenen Verfahren und Vorrichtungen können für verschiedene drahtlose Kommunikationsnetze verwendet werden. Die Begriffe „Netz“, „System“, „Funkkommunikationssystem“ und „drahtloses Kommunikationssystem“ können hier synonym verwendet werden.
  • Die hier beschriebenen Verfahren und Vorrichtungen können in drahtlosen Kommunikationsnetzen, insbesondere in Kommunikationsnetzen, die auf dem CDMA-, dem WCDMA-, einem LTE- und/oder OFDM-Standard basieren oder auf einem WiFi-Standard basieren, und insbesondere in MIMO-Kommunikationssystemen implementiert sein. Die hier beschriebenen Verfahren und Vorrichtungen können ferner in einer Mobilvorrichtung (oder Mobilstation oder Anwendergerät (User Equipment, UE)) oder einer Basisstation (NodeB, eNodeB) implementiert sein. Die beschriebenen Vorrichtungen können integrierte Schaltungen und/oder passive Elemente enthalten und können gemäß verschiedenen Techniken hergestellt sein. Die Schaltungen können z. B. als logische integrierte Schaltungen, analoge integrierte Schaltungen, integrierte Mischsignal-Schaltungen, Speicherschaltungen und/oder integrierte passive Elemente usw. entworfen sein.
  • Die hier beschriebenen Verfahren und Vorrichtungen können konfiguriert sein, Funksignale zu senden und/oder zu empfangen. Die Funksignale können Hochfrequenzsignale sein oder enthalten, die durch eine Funksendevorrichtung (oder einen Funksender oder einen Sender) mit einer Funkfrequenz ausgesendet werden, die in einem Bereich von etwa 3 Hz bis etwa 300 GHz liegt. Der Frequenzbereich kann den Frequenzen der elektrischen Wechselstromsignale entsprechen, die verwendet werden, um die Funkwellen zu erzeugen und zu detektieren.
  • Die hier beschriebenen Verfahren und Vorrichtungen können einen Kanalqualitätsindikator verwenden, der konfiguriert sein kann, die Kanaleigenschaften einer Kommunikationsverbindung zu spezifizieren. Das heißt, ein Kanalqualitätsindikator kann konfiguriert sein, zu spezifizieren, wie sich ein Signal von einem Sender zu einem Empfänger ausbreitet, und kann dadurch die kombinierte Wirkung z. B. der Streuung, des Schwunds und des Leistungszerfalls mit dem Abstand repräsentieren. Ein Kanalqualitätsindikator kann am Empfänger geschätzt werden und kann zum Sender rückgekoppelt werden, z. B. in einer quantisierten Form. Insbesondere kann ein Kanalqualitätsindikator durch ein UE erzeugt werden und kann zu einem eNodeB rückgekoppelt werden.
  • In einem Beispiel kann ein Kanalqualitätsindikator einen CQI (oder einen CQI-Wert) enthalten. Ein CQI kann auf einer Messung einer Übertragungsqualität eines oder mehrerer drahtloser Kanäle basieren. Folglich kann ein CQI ein Wert (oder mehrerer Werte) sein, der (die) ein Maß einer Kanalqualität für einen gegebenen Kanal repräsentiert (repräsentieren). Im Allgemeinen kann sich der Begriff CQI auf Kanalinformationen beziehen, die durch den Sender oder den Empfänger bereitgestellt werden. Insbesondere kann sich der Begriff CQI auf Kanalqualitätsinformationen beziehen, die an einem UE bestimmt werden, die zu einem eNodeB rückgekoppelt und durch den eNodeB verarbeitet werden können. In dieser Hinsicht kann der CQI folglich konfiguriert sein, die Qualität eines Abwärtsstreckenkanals anzugeben. Ein hoher Wert des CQI kann einen Kanal mit hoher Qualität angeben und umgekehrt. In der LTE kann ein Wert eines CQI z. B. in einem Bereich von 0 bis 15 liegen, wobei ein Wert von 0 die niedrigste Kanalqualität bezeichnet und ein Wert von 15 die höchste Kanalqualität bezeichnet. Ein CQI kann unter Verwendung der Werte eines Signal-zu-Rauschen-Verhältnisses (SNR), eines Signal-zu-Interferenz-plus-Rauschen-Verhältnisses (SINR), eines Signal-zu-Rauschen-plus-Verzerrung-Verhältnisses (SNDR), eines Signal-zu-Streuverlust-plus-Rauschen-Verhältnisses (SNLR) usw. eines Kanals bestimmt werden.
  • Ein Kanalqualitätsindikator kann konfiguriert sein, die Verbindungsanpassung zu unterstützen, um eine zuverlässige Kommunikationen mit hohen Datenraten zu erreichen. Basierend auf einem von einem UE empfangenen Kanalqualitätsindikator kann ein eNodeB bestimmen, auf welchem Modulations- und Codierungsschema eine Kommunikation zwischen dem UE und dem eNodeB basieren kann. Die Verfahren und Vorrichtungen, die hier beschrieben sind, können ein derartiges Modulations- und Codierungsschema verwenden, das kurz als ein MCS bezeichnet werden kann. Ein MCS-Index kann z. B. durch den eNodeB verwendet werden, um dem UE das Modulations- und Codierungsschema, das zum Empfangen oder zum Senden eines bestimmten Transportblocks zu verwenden ist, zu signalisieren. Jeder MCS-Index kann für einen bestimmten Modulationsreihenfolgen- und Transportblockgrößen-Index stehen. Die Transportblockgröße kann verwendet werden, um die Transportblockgröße für eine gegebene Betriebsmittelblockzuweisung abzuleiten. In einem Beispiel kann der Wert des MCS-Index in einem Bereich von 0 bis 31 liegen.
  • 1 veranschaulicht schematisch ein drahtloses Kommunikationssystem oder Netz 100, das einen Client 10 und einen Server 20 enthält. Der Client 10 kann z. B. einem Anwendergerät (UE) entsprechen, das irgendeine Art von Mobiltelephon, Smartphone, Laptop-Computer, Tablet, Zellenmodem, Videospielkonsole usw. repräsentieren kann. Das UE kann außerdem als ein mobiles Endgerät, eine Mobilvorrichtung, eine Mobilstation usw. bezeichnet werden. Der Server 20 kann z. B. einem NodeB entsprechen, der außerdem als eine Basisstation, ein eNodeB, eine BasisSender/Empfänger-Station usw. bezeichnet werden kann. Das Netz 100 kann z. B. auf LTE, 3G, WiFi usw. basieren.
  • Eine Kommunikation zwischen dem Client 10 und dem Server 20 kann auf einem Kommunikationsprotokoll basieren. In einem Beispiel kann ein derartiges Kommunikationsprotokoll einem Übertragungssteuerungsprotokoll (Transmission Control Protocol, TCP) entsprechen, das als ein Protokoll eines Internet-Protokoll-Programmpakets (IP-Programmpakets) betrachtet werden kann. In dieser Hinsicht kann das TCP außerdem als TCP/IP bezeichnet werden. Das TCP kann eine zuverlässige, geordnete und fehlerüberprüfte Zustellung (oder eine Meldung einer Störung beim Zustellen) der Übertragungsdaten zwischen den Programmen, die in den Vorrichtungen ausgeführt werden, die mit einem lokalen Netz, einem Intranet oder dem öffentlichen Internet verbunden sein können, bereitstellen. Die Übertragungsdaten können Informationsstücken entsprechen, die als Pakete bezeichnet werden können. Insbesondere kann ein Paket eine Folge von Oktetts (Bytes) sein, wobei es einen Kopf (Header), gefolgt von einem Körper (Body) enthalten kann. Der Kopf kann die Quelle und das Ziel des Pakets identifizieren und kann ferner Steuerinformationen enthalten. Der Körper des Pakets kann die zu übertragenden Daten enthalten. Insbesondere kann das TCP in der Transportschicht stehen. Das TCP kann z. B. durch Web-Browser verwendet werden, wenn sich der Browser mit Servern im World Wide Web verbindet. Das TCP kann insbesondere verwendet werden, um E-Mail zuzustellen und Dateien von einem Ort zu einem anderen zu übertragen. Die Kommunikationsprotokolle, die in dem TCP eingekapselt sind, sind z. B. HTTP, HTTPS, SMTP, POP3, IMAP, SSH, FTP, Telnet usw.
  • Eine TCP-Verbindung zwischen dem Client 10 und dem Server 20 kann basierend auf einem Dreiwege-Handshake aufgebaut werden.
  • In einer ersten Handlung kann der Client 10 ein SYN-Datenpaket an den Server 20 in dem Netz 100 oder einem äußeren Netz senden. Das Ziel des SYN-Datenpakets kann sein abzufragen, ob der Server 20 für eine neue Verbindung offen ist. Wenn der Server 20 das SYN-Paket von dem Client 10 empfängt, kann der Server 20 in einer zweiten Handlung antworten und einen Bestätigungsempfang zurückschicken. Der Bestätigungsempfang kann einem ACK-Datenpaket oder einem SYN/ACK-Datenpaket entsprechen. Der Client 10 kann in einer dritten Handlung das SYN/ACK-Datenpaket von dem Server empfangen und kann mit einem ACK-Paket antworten. Beim Abschluss der beschriebenen drei Handlungen (oder „Handshakes“) haben sowohl der Client 10 als auch der Server 20 eine Quittung (Acknowledgement) der Verbindung empfangen, so dass eine Verbindung erzeugt wird und eine Vollduplexkommunikation aufgebaut werden kann, um eine Übertragung von Daten in beiden Richtungen zwischen dem Client 10 und dem Server 20 gleichzeitig bereitzustellen.
  • Es wird angegeben, dass hier sowohl die Begriffe „Server“ und „Basisstation“ (oder „NodeB“ usw.) als auch die Begriffe „Client“ und „Mobilstation“ (oder „UE“ usw.) austauschbar verwendet werden können, selbst wenn eine Kommunikation zwischen einem TCP-Server (wie z. B. einem FTP-Internet-Server) und einem TCP-Client (wie z. B. einem FTP-Client, der in einem Anwendungsprozessor eines UE ausgeführt wird) und eine Kommunikation zwischen einer Basisstation und einem UE auf verschiedenen Schichten basieren können. Eine Kommunikation zwischen einem TCP-Server und einem TCP-Client kann z. B. auf einer TCP-Schicht basieren, während eine Kommunikation zwischen einer Basisstation und einem UE auf einer PHY-Schicht (oder einer physikalischen Schicht oder Schicht 1) basieren kann. Eine Kommunikation zwischen einem TCP-Server und einem TCP-Client kann z. B. ACK-Datenpakete in der Aufwärtsstrecke (UL-TCP-ACKS), TCP-Datenpakete in der Abwärtsstrecke (DL-TCP-Daten) usw. enthalten. Ferner kann eine Kommunikation zwischen einer Basisstation und einer Mobilstation z. B. NACK-Datenpakete in der Aufwärtsstrecke (PHY-NACK), Planungsanforderungen (Scheduling Requests) in der Aufwärtsstrecke, CQI-Werte in der Aufwärtsstrecke usw. enthalten. Auf einer PHY-Ebene kann eine Basisstation als solche als ein Server für eine drahtlose Verbindung zu einer Mobilstation betrachtet werden, während auf einer TCP-Ebene z. B. ein FTP-Server als ein Server für eine Kommunikation mit einem FTP-Client betrachtet werden kann. Um der Einfachheit willen kann folglich eine ausführliche Bezeichnung und/oder Unterscheidung der verwendeten Schichten an einigen Punkten dieser Beschreibung weggelassen werden.
  • 2 enthält die 2A bis 2D, die eine Datenkommunikation zwischen einem Client 10 und einem Server 20 in einem ersten Szenario veranschaulichen. 2A zeigt ein Zeit-/Abfolgediagramm der Datenkommunikation. Die horizontale Achse des Diagramms repräsentiert die Zeit in Sekunden, während die vertikale Achse einen Durchsatz der Daten repräsentiert, die erfolgreich von dem Server 20 zu dem Client 10 übertragen werden, d. h., die Rate der erfolgreichen Nachrichtenzustellung über den Funkkommunikationskanal. In 2A repräsentiert die vertikale Achse insbesondere die Anzahl der Abfolgen oder Datenpakete, die durch den Server 20 gesendet und an dem Client 10 erfolgreich empfangen werden. Der Client 10 kann z. B. eine zyklische Redundanzprüfung (Cyclic Redundancy Check, CRC) an den empfangenen Datenpaketen ausführen. In Abhängigkeit von dem Ergebnis der CRC kann der Client 10 eine Quittung (Acknowledgement, ACK) des Empfangs oder eine Nichtquittung (Non-Acknowledgement, NACK) des Empfangs an den Server 20 senden. Ein erfolgreicher Empfang eines Datenpakets kann folglich einem Empfang eines Datenpakets einschließlich einer Quittung des Empfangs in der Form eines ACK-Datenpakets, das von dem Client 10 an den Server 20 gesendet wird, entsprechen. Die Datenkommunikation nach 2A kann z. B. einem Herunterladen einer Datendatei von dem Server 20 durch den Client 10 entsprechen. Die Datendatei kann z. B. einer Textdatei, einer Web-Seite, einer Bilddatei usw. entsprechen. In 2A wird angenommen, dass eine (Vollduplex-) Verbindung zwischen dem Client 10 und dem Server 20 bereits aufgebaut worden ist. Das heißt, 2A enthält und veranschaulicht nicht notwendigerweise eine Datenübertragung, die z. B. mit einem Dreiwege-Handshake zwischen dem Client 10 und dem Server 20 in Beziehung steht.
  • Die graphische Darstellung nach 2A enthält einen ersten Abschnitt der Datenübertragung, der als „nicht kontinuierliche DL (Herunterlade- oder Abwärtsstrecken-) Aktivität“ bezeichnet ist, gefolgt von einem zweiten Abschnitt der Datenübertragung, der als „kontinuierliche DL-Aktivität“ bezeichnet ist. Die diskreten Teile in der gezeigten graphischen Darstellung in dem ersten und dem zweiten Abschnitt repräsentieren die Datenpakete, die von dem Server 20 erfolgreich an dem Client 10 empfangen worden sind. Zwischen diesen übertragenen Datenpaketen sind Lücken angeordnet. Während des Zeitraums einer Lücke kann es keine Daten geben, die zwischen dem Client 10 und dem Server 20 ausgetauscht werden. Insbesondere kann die Übertragung der Datei, die durch den Client 10 von dem Server 20 herunterzuladen ist, unterbrochen sein. Die zwischen dem Client 10 und dem Server 20 in dem ersten Abschnitt und dem zweiten Abschnitt des Zeit-/Abfolgediagramms nach 2A übertragenen spezifischen Daten werden im Folgenden im Zusammenhang mit den 2B bis 2D beschrieben.
  • Wie aus 2A ersichtlich ist, kann es am Beginn einer TCP-Übertragung eine nicht kontinuierliche DL- (und UL-) Aktivität geben, während der die beschriebenen Lücken zwischen den empfangenen Datenpaketen groß bleiben können. In einem „Gut“-Fall tritt die TCP-Übertragung nach etwa 5 bis 10 großen Lücken in eine kontinuierliche DL-Aktivität ein. Es können jedoch außerdem „Schlecht“-Fälle auftreten, in denen die Datenübertragung zwischen dem Client 10 und dem Server 20 nicht beschleunigt werden kann und irgendwie blockiert sein kann. Ein Beispiel für einen Schlecht-Fall wird im Zusammenhang mit 3 beschrieben. Während eines ersten Zeitintervalls von etwa 0,5 Sekunden, d. h., in dem ersten Abschnitt der nicht kontinuierlichen DL-Aktivität, wird nur ein kleiner Teil der DL-TCP-Daten von dem Server 20 zu dem Client 10 übertragen. In 2A kann der Gradient der veranschaulichten graphischen Darstellung insbesondere mit der Zeit zunehmen. Ein Anstieg der graphischen Darstellung bedeutet, dass die Anzahl der pro Zeit am Client 10 erfolgreich empfangenen Datenpakete zunimmt. Der Anstieg des Gradienten der graphischen Darstellung kann insbesondere aus einem Algorithmus mit langsamem Start entstehen, der am Beginn der TCP-Kommunikation verwendet werden kann.
  • 2B veranschaulicht schematisch eine Datenkommunikation während der nicht kontinuierlichen DL-Aktivität in dem ersten Abschnitt des Zeit-/Abfolgediagramms nach 2A. In einem ersten Zeitintervall I kann der Server 20 ein DL-TCP-Datenpaket zu dem Client 10 übertragen. Das DL-TCP-Datenpaket kann z. B. ein Stück einer Datendatei enthalten, die durch den Client 10 von dem Server 20 herunterzuladen ist. Das DL-TCP-Datenpaket kann z. B. von einem TCP-Server in einer TCP-Schicht zu einem TCP-Client übertragen werden. Nach dem Empfangen des DL-TCP-Datenpakets kann der Client 10 z. B. eine CRC der empfangenen Daten ausführen. Falls die CRC einen erfolgreichen Datenempfang angibt, kann der Client 10 mit einer Planungsanforderung (Scheduling Request) antworten, um eine TCP-ACK in der UL zu übertragen und um ferner eine Übertragung (oder die Planung einer Übertragung) eines weiteren DL-TCP-Datenpakets von dem Server 20 zu dem Client 10 anzufordern. Der Client 10 kann folglich den Empfang des DL-TCP-Datenpakets durch das Übertragen eines Aufwärtsstrecken- (UL-) TCP-ACK-Datenpakets zu dem Server 20 quittieren. Das UL-TCP-ACK-Datenpaket kann z. B. von einem TCP-Client in einer TCP-Schicht zu einem TCP-Server übertragen werden, wobei die Planungsanforderung von einem UE zu einem NodeB in einer PHY-Schicht übertragen werden kann. In einem zweiten Zeitintervall II werden durch den Client 10 keine Daten von dem Server 20 empfangen. Das zweite Intervall II kann folglich einer der Lücken in dem Abschnitt der nicht kontinuierlichen DL-Aktivität, der im Zusammenhang mit 2A beschrieben worden ist, entsprechen. Eine Zeitdauer tcycle eines Zyklus, d. h., zwischen einem Empfang eines ersten TCP-Datenpakets und einem Empfang eines folgenden zweiten TCP-Datenpakets in einem „Gut“-Fall kann in einem Bereich von etwa 50 Millisekunden bis etwa 75 Millisekunden liegen. Die Zeitdauer tcycle kann als die Summe der Zeitdauern für das erste Intervall I und das zweite Intervall II spezifiziert sein. Alternativ kann die Zeitdauer tcycle als die Zeitdauer zwischen der Übertragung von zwei folgenden ähnlichen Elementen, z. B. zwischen zwei folgenden Planungsanforderungen, zwischen zwei folgenden UL-TCP-ACKS usw., spezifiziert sein.
  • In den folgenden Zeitintervallen können die im Zusammenhang mit den Zeitintervallen I und II beschriebenen Handlungen wiederholt werden, bis die Datenübertragung zwischen dem Client 10 und dem Server 20 die nicht kontinuierliche DL-Aktivität verlassen kann und in die kontinuierliche DL-Aktivität eintreten kann, wie in 2A gezeigt ist. Das heißt, eine Datenübertragung während eines dritten Zeitintervalls III kann zu der Datenübertragung des ersten Zeitintervalls I, die oben beschrieben worden ist, ähnlich sein, eine Datenübertragung während eines vierten Zeitintervalls IV kann zu der beschriebenen Datenübertragung des zweiten Zeitintervalls II ähnlich sein, eine Datenübertragung während eines (nicht veranschaulichten) fünften Zeitintervalls V kann zu der Datenübertragung des ersten Zeitintervalls I ähnlich sein usw. Die Datenübertragung der Zeitintervalle I und II kann etwa 5- bis 10-mal wiederholt werden, bis die Datenübertragung zwischen dem Client 10 und dem Server 20 in den zweiten Abschnitt einer kontinuierlichen DL-Aktivität eintreten kann.
  • 2C veranschaulicht schematisch eine Datenkommunikation am Beginn der kontinuierlichen DL-Aktivität in dem zweiten Abschnitt des Zeit-/Abfolgediagramms nach 2A. 2C kann als eine Veranschaulichung der Datenkommunikation während eines Übergangs zwischen der nicht kontinuierlichen Aktivität und der kontinuierlichen Aktivität gesehen werden, wobei sie aber außerdem als eine vereinfachte Veranschaulichung der Datenkommunikation während der kontinuierlichen Aktivität gesehen werden kann. In einem ersten Zeitintervall I' kann der Server 20 ein weiteres DL-TCP-Datenpaket zu dem Client 10 übertragen. Nach dem Empfangen des DL-TCP-Datenpakets kann der Client 10 den Empfang des DL-TCP-Datenpakets durch das Übertragen eines UL-TCP-ACK-Datenpakets zu dem Server 20 quittieren. Im Gegensatz zum Zeitintervall I der nicht kontinuierlichen Datenübertragung in 2B antwortet der Client 10 dem Server 20 nicht notwendigerweise mit einer weiteren Planungsanforderung.
  • In einem zweiten Zeitintervall II' können keine Daten von dem Server 20 an dem Client 10 empfangen werden. Das zweite Intervall II' kann folglich einer Lücke in dem kontinuierlichen Abschnitt der DL-Aktivität, die im Zusammenhang mit 2A beschrieben worden ist, entsprechen. Eine Zeitdauer tcycle eines Zyklus, d. h., zwischen einem Empfang eines ersten TCP-Datenpakets und einem Empfang eines folgenden zweiten Datenpakets in der kontinuierlichen DL-Aktivität, kann insbesondere kleiner als die Zeitdauer tcycle eines Zyklus in der nicht kontinuierlichen DL-Aktivität sein, wie oben beschrieben worden ist. In den folgenden Zeitintervallen können die Handlungen der Zeitintervalle I' und II' wiederholt werden, insbesondere bis die Datenübertragung, z. B. das Herunterladen der Datei, zwischen dem Client 10 und dem Server 20 abgeschlossen sein kann. Das heißt, eine Datenübertragung während eines dritten Zeitintervalls III' kann zu der Datenübertragung des ersten Zeitintervalls I' ähnlich sein, eine Datenübertragung während eines vierten Zeitintervalls IV' kann zu der Datenübertragung des zweiten Zeitintervalls II' ähnlich sein, eine Datenübertragung während eines (nicht veranschaulichten) fünften Zeitintervalls V' kann zu der Datenübertragung des ersten Zeitintervalls I' ähnlich sein usw.
  • Wie aus dem Obigen ersichtlich ist, kann es beim Start einer Datenübertragung zwischen dem Client 10 und dem Server 20 während der nicht kontinuierlichen DL-Aktivität erforderlich sein, dass der Client 10 Planungsanforderungen an den Server 20 sendet, solange wie keine stabile und kontinuierliche Datenübertragung zwischen dem Client 10 und dem Server 20 aufgebaut ist. An dem Punkt, an dem die Datenübertragung stabil geworden ist, d. h., die Größe der Lücken zwischen den übertragenen Datenpaketen unter einen spezifischen Zeitwert fällt, kann es nicht erforderlich sein, dass weitere Planungsanforderungen von dem Client 10 zu dem Server 20 übertragen werden.
  • Die Größe der Lücken (z. B. der Zeitintervalle II und II') in den 2B und 2C kann von verschiedenen Faktoren abhängen. Die Lückengröße kann z. B. von einer Anwendung eines Algorithmus mit langsamem Start abhängen. Hier können die Lücken als Leerlaufzeiten gesehen werden, in denen keine zusätzliche Datenübertragung (noch nicht) freigegeben ist. Weil die Auswirkung des Algorithmus mit langsamem Start auf die Lückengröße in dem Abschnitt der kontinuierlichen DL-Aktivität irrelevant werden kann, kann die Lückengröße des Abschnitts II insbesondere größer als die Lückengröße des Abschnitts II' sein. Außerdem kann die Lückengröße von der Anzahl der Clients abhängen, die durch den Server 20 geplant werden kann. Falls der Server 20 mit mehreren Clients kommuniziert, können für einen spezifischen Client, z. B. den betrachteten Client 10, nur verringerte Betriebsmittel geplant werden. Mit anderen Worten, die Zeit während einer Lücke in einer Kommunikation mit einem ersten Client kann durch den Server 20 verwendet werden, um mit einem anderen zweiten Client zu kommunizieren. Außerdem kann die Lückengröße von den Umlaufverzögerungszeiten (Round Trip Delay Times, RTD) (oder den Umlaufzeiten (Round Trip Times, RTT)) der übertragenen Datenpakete abhängen. Die RTD (oder die RTT) kann als die Zeitdauer, die erforderlich ist, damit ein Signal (z. B. vom Server 20 zum Client 10) übertragen wird, plus die Zeitdauer, die erforderlich ist, damit eine Quittung des Signals (z. B. vom Client 10 zum Server 20) empfangen wird, definiert sein. Weil die Anzahl der übertragenen Datenpakete während der kontinuierlichen Datenübertragung zunehmen kann und sich die Umlaufzeiten für verschiedene Datenpakete unterscheiden können, kann in der Realität die graphische Darstellung nach 2A unscharf oder verschwommen werden, insbesondere in dem Abschnitt der kontinuierlichen DL-Aktivität.
  • 2D veranschaulicht schematisch eine Datenkommunikation während der kontinuierlichen Aktivität. Hier können DL-TCP-Datenpakete vom Server 20 zum Client 10 übertragen werden, während UL-TCP-ACK-Datenpakete vom Client 10 zum Server 20 übertragen werden können. In 2D geben die Pfeile auf der Client-Seite die DL-TCP-Datenpakete und die UL-TCP-ACK-Datenpakete an, die einander zugeordnet sind. Wie vorher erwähnt worden ist, können z. B. aufgrund der sich unterscheidenden Umlaufzeiten die zugeordneten DL-TCP-Datenpakete und die UL-TCP-ACK-Datenpakete nicht notwendigerweise in einer aufeinanderfolgender Weise wohlgeordnet sein, sondern sie können gemischt sein, was zu einer unscharfen Aktivität führt, wie oben beschrieben worden ist. Es können Zeitlücken zwischen aufeinanderfolgenden DL-TCP-Datenpaketen auftreten, z. B. infolge anderer Anwender, die zu den jeweiligen Zeitinstanzen bedient werden. Ähnlich können Zeitlücken zwischen aufeinanderfolgenden UL-TCP-ACK-Datenpaketen auftreten. Es ist anzugeben, dass die DL-TCP-Datenpakete und die UL-TCP-ACK-Datenpakete, die vorhergehenden DL-Daten zugeordnet sind, zur gleichen Zeitinstanz übertragen werden können.
  • Während einer Kommunikation zwischen dem Client 10 und dem Server 20 kann der Datendurchsatz durch ein Überlastungsfenster und/oder ein Empfangsfenster (oder ein Übertragungsfenster) eingeschränkt sein. Das Überlastungsfenster kann konfiguriert sein, eine Überlastung der Datenkommunikation, z. B. zwischen dem Server 20 und dem Client 10, zu steuern und/oder zu vermeiden, so dass eine Kapazität des Netzes nicht überschritten wird. Die Größe des Überlastungsfensters kann durch das Schätzen eines Grades der Überlastung zwischen dem Client 10 und dem Server 20 berechnet werden. Insbesondere kann das Überlastungsfenster durch den Server 20 aufrechterhalten werden.
  • Das Empfangsfenster kann konfiguriert sein, zu steuern und/oder zu vermeiden, dass eine Kapazität des Clients 10, um die Daten zu verarbeiten, überstiegen wird. Das Empfangsfenster kann die Datenmenge, die der Client 10 annehmen kann, ohne dem Server 20 zu quittieren, bestimmen oder kann dieser Datenmenge entsprechen. Falls der Server 20 für ein erstes Paket, das er an den Client 10 gesendet hat, keine Quittung empfangen hat, kann der Server 20 im Allgemeinen stoppen und warten. Falls das Warten eine bestimmte Grenze übersteigt, kann der Server 20 das gesendete Datenpaket erneut senden, so dass die Kommunikation basierend auf dem TCP eine zuverlässige Datenübertragung erreichen kann. Jedes von dem Client 10 zu dem Server 20 übertragene TCP-Segment kann einen aktuellen Wert des Empfangsfensters enthalten. Falls der Server 20 z. B. eine ACK-Nachricht von dem Client 10 empfangen kann, die das Byte mit der Nummer 5000 quittiert und ferner ein Empfangsfenster mit einer Größe von 10000 Bytes spezifiziert, kann der Server 20 nicht notwendigerweise weitere Datenpakete übertragen, nachdem er das Byte mit der Nummer 15000 gesendet hat, selbst wenn das Überlastungsfenster eine derartige Übertragung erlauben kann.
  • Selbst wenn es keinen Paketverlust in dem Netz gibt, kann das Empfangsfenster einen Durchsatz der Datenverbindung zwischen dem Client 10 und dem Server 20 einschränken. Weil das TCP Daten bis zur Fenstergröße übertragen kann, bevor auf Quittungen gewartet wird, kann die volle Bandbreite des Netzes nicht immer ausgenutzt werden. Insbesondere kann eine Einschränkung des Durchsatzes, die durch die Größe des Empfangsfensters verursacht wird, beispielhaft durch die folgende Ungleichung spezifiziert sein: Th ≤ RWin/Rtt. Hier kann die Größe Th die Größe des Durchsatzes bezeichnen, kann die Größe RWin die Größe des Empfangsfensters bezeichnen und kann die Größe Rtt die Größe der Umlaufzeit für den Weg (die Wege) zum Übertragen der Datenpakete bezeichnen.
  • Die Größe des Empfangsfensters kann insbesondere durch die Seite des Clients 10 der TCP-Kommunikation angegeben werden und kann der Menge des freien Empfangsspeichers entsprechen, die der Client 10 für die jeweilige Verbindung zugewiesen hat. Andernfalls kann der Client 10 einen Verlust empfangener Pakete aufgrund eines Mangels an Speicherraum riskieren.
  • Gemäß dem oben gesagten kann der Durchsatz folglich durch das TCP-Empfangsfenster eingeschränkt sein. Der TCP-Server kann eine bestimmte Flusssteuerung, z. B. einen langsamen Start und die Vermeidung einer Überlastung, ausführen und kann den Durchsatz außerdem durch das TCP-Übertragungsfenster begrenzen. In einem Beispiel kann das TCP-Empfangsfenster am Beginn einer TCP-Konfiguration noch nicht ausreichend geöffnet sein, so dass der Verbindungsdurchsatz gekappt werden kann, wenn das TCP-Übertragungsfenster getroffen wird.
  • Selbst wenn das Empfangsfenster getroffen wird, kann die drahtlose Verbindung mehr Durchsatz unterstützen.
  • 3 enthält die 3A und 3B, die eine Datenkommunikation zwischen einem Client 10 und einem Server 20 in einem zweiten Szenario veranschaulichen. 3A zeigt ein Zeit-/Abfolgediagramm der Datenkommunikation. Die im Zusammenhang mit dem Diagramm nach 2A gemachten Kommentare können außerdem für 3A gelten. In 3A ist eine nicht kontinuierliche DL-Aktivität gezeigt, während der die Lücken zwischen den empfangenen Datenpaketen groß bleiben. Insbesondere können die Lücken zwischen den empfangenen Datenpaketen in 3A größer als die entsprechenden Lücken in 2A sein. 3A kann sich auf einen „Schlecht“-Fall, der bereits oben erwähnt worden ist, beziehen, in dem eine Datenübertragung zwischen dem Client 10 und dem Server 20 nicht beschleunigt werden kann und blockiert sein kann. Folglich enthält die Datenkommunikation nach 3A keinen Übergang von einer nicht kontinuierlichen DL-Aktivität zu einer kontinuierlichen DL-Aktivität wie in 2A.
  • 3B veranschaulicht schematisch eine detailliertere Ansicht der Datenkommunikation des Zeit-/Abfolgediagramms nach 3A. In einem ersten Zeitintervall I kann die Datenkommunikation zu der Datenkommunikation nach dem ersten Zeitintervall I nach 2B ähnlich sein. Insbesondere kann eine durch den Client 10 ausgeführte erste CRC einen erfolgreichen Empfang eines TCP-Datenpakets angeben, so dass der Client 10 eine Planungsanforderung und eine TCP-ACK in der UL übertragen kann. Ein zweites Intervall II in 3B kann dem zweiten Zeitintervall II nach 2B entsprechen. Ähnlich zu 2B kann eine Zeitdauer tcycle des Zyklus, der durch die Zeitintervalle I und II in 3B gebildet ist, in einem Bereich von etwa 50 Millisekunden bis etwa 75 Millisekunden liegen.
  • In einem dritten Zeitintervall III kann der Server 20 ein weiteres DL-TCP-Datenpaket an den Client 10 übertragen. Nach dem Empfangen des DL-TCP-Datenpakets kann der Client 10 eine CRC der empfangenen Daten ausführen. In dem Beispiel nach 3B kann eine erste CRC in dem Client einen erfolglosen Empfang des DL-TCP-Datenpakets angeben. Eine negative CRC kann sich z. B. aus einem hohen Wert der Blockfehlerrate (Block Error Rate, BLER) in der DL-Richtung ergeben. Ein hoher Wert der BLER kann sich aus einem hohen Wert eines verwendeten MCS ergeben. Das heißt, je höher der gewählte Wert für das MCS in der DL ist, desto höher ist die Wahrscheinlichkeit oder das Risiko für einen erfolglosen Datenempfang an dem Client 10. Der Client 10 kann ein PHY-NACK-Datenpaket zu dem Server 20 übertragen, um den erfolglosen Empfang des DL-TCP-Datenpakets anzugeben. Das PHY-NACK-Datenpaket kann von einem UE in einer PHY-Schicht zu einem NodeB übertragen werden. Nach dem Empfangen der PHY-NACK kann der Server 20 das DL-TCP-Datenpaket ein zweites Mal übertragen. Eine derartige erneute Übertragung des DL-TCP-Datenpakets kann von einem NodeB in einer PHY-Schicht zu einem UE ausgeführt werden. Eine zweite CRC kann abermals erfolglos sein, so dass der Client 10 ein zweites PHY-NACK-Datenpaket zu dem Server 20 übertragen kann, um anzugeben, dass das DL-TCP-Datenpaket abermals nicht erfolgreich empfangen worden ist. Nach dem Empfangen des zweiten PHY-NACK-Datenpakets kann der Server 20 das DL-TCP-Datenpaket ein drittes Mal übertragen. Der Client 10 kann dann eine CRC ausführen, die einen erfolgreichen Datenempfang des DL-TCP-Pakets angibt, das zum dritten Mal empfangen wird. Folglich kann der Client 10 dann mit einer Planungsanforderung antworten, um eine TCP-ACK in der UL zu übertragen und um ferner eine Übertragung (oder die Planung einer Übertragung) eines weiteren DL-TCP-Datenpakets von dem Server 20 zu dem Client 10 anzufordern. Der Client 10 kann folglich den Empfang des DL-TCP-Datenpakets durch das Übertragen eines UL-TCP-ACK-Datenpakets zu dem Server 20 quittieren. In einem vierten Zeitintervall IV können durch den Client 10 keine Daten von dem Server 20 empfangen werden. Das vierte Intervall IV kann z. B. zu dem zweiten Zeitintervall II ähnlich sein.
  • Aufgrund der erforderlichen erneuten Übertragungen des DL-TCP-Datenpakets in dem dritten Zeitintervall III kann eine Zeitdauer tcycle des durch die Zeitintervalle III und IV in 3B gebildeten Zyklus größer als die Zeitdauer tcycle des durch die Zeitintervalle I und II gebildeten Zyklus sein. In einem Beispiel kann eine einzige erneute Übertragung eines DL-TCP-Datenpakets von etwa 7 Millisekunden bis etwa 9 Millisekunden erfordern. Im Allgemeinen kann eine Zeitdauer tcycle eines Zyklus, der eine oder mehrere erneute Übertragungen der DL-TCP-Daten erfordert, in einem Bereich von etwa 75 Millisekunden bis etwa 100 Millisekunden liegen.
  • Wie oben bereits erörtert worden ist, kann sich 3 auf einen „Schlecht“-Fall beziehen, in dem eine Datenübertragung zwischen dem Client 10 und dem Server 20 nicht beschleunigt werden kann und blockiert sein kann, so dass ein Übergang zu einer kontinuierlichen DL-Aktivität verzögert oder sogar vollständig verhindert sein kann. Dies kann durch eine vergrößerte Größe der Zeitdauern tcycle aufgrund der erforderlichen erneuten Übertragungen verursacht sein. Es wird angemerkt, dass eine Datenübertragung gemäß einem Schlecht-Fall außerdem Zyklen ohne erneute Übertragungen enthalten kann (siehe z. B. das Zeitintervall I in 3B). Außerdem kann die Anzahl der erforderlichen erneuten Übertragungen für ein DL-TCP-Datenpaket für einen Zyklus beliebig sein und kann für verschiedene Datenpakete variieren. Es kann z. B. sein, dass ein erstes DL-TCP-Datenpaket nur einmal erneut übertragen werden muss, während es sein kann, dass ein zweites DL-TCP-Datenpaket z. B. drei- oder viermal erneut übertragen werden muss.
  • Die im Zusammenhang mit den 2 und 3 erörterten verschiedenen Szenarien können sich in einem Datendurchsatz zwischen dem Client 10 und dem Server 20 unterscheiden. In einem Beispiel für einen Gut-Fall (siehe 2) kann ein Datenvolumen von etwa 5 MB in weniger als 3 Sekunden durch den Client 10 empfangen werden, während ein Empfang des gleichen Datenvolumens in einem Schlecht-Fall bis zu 6 Sekunden erfordern kann (siehe 3).
  • 4 veranschaulicht schematisch ein Anwendergerät 400, das als ein Client in einem drahtlosen Kommunikationssystem arbeiten kann, z. B. der Client 10 nach 1. Das UE 400 kann verwendet werden, um irgendeines der Verfahren gemäß der hier beschriebenen Offenbarung auszuführen. Das UE 400 kann z. B. in einem der im Zusammenhang mit den 2 und 3 beschriebenen Szenarien verwendet werden.
  • Das UE 400 kann eine Empfangsantenne 12 enthalten. In 4 ist um der Einfachheit willen nur eine Empfangsantenne 12 veranschaulicht. Das Beispiel nach 4 kann jedoch auf eine beliebige Anzahl von Empfangsantennen erweitert werden, insbesondere auf einen Fall mehrerer dynamischer Empfangsdiversityantennen. Die Empfangsantenne 12 kann konfiguriert sein, Abwärtsstrecken-Funksignale z. B. von einem eNodeB, der als ein Server, z. B. der Server 20 nach 1, arbeiten kann, zu empfangen. Außerdem kann die Empfangsantenne 12 konfiguriert sein, die empfangenen Signale in elektrische Signale umzusetzen, die die empfangenen Abwärtsstreckensignale repräsentieren. Für den Fall mehrerer Empfangsantennen kann das UE 400 konfiguriert sein, ein beliebiges Antennenwechselschema auszuführen, und/oder kann auf der Technik einer beliebigen dynamischen Empfangsdiversität basieren.
  • Das UE 400 kann ferner einen Antennenanschluss 14 enthalten, der eine Kopplung zwischen der Empfangsantenne 12 und einer Schaltung bereitstellen kann, die Komponenten enthalten kann, die konfiguriert sein können, die elektrischen Signale, die die empfangenen Abwärtsstreckensignale repräsentieren, zu verarbeiten. Für den Fall mehrerer Empfangsantennen kann das UE 400 weitere (nicht veranschaulichte) Antennenanschlüsse enthalten, die an die jeweiligen Empfangsantennen gekoppelt sein können.
  • Das UE 400 kann ferner eine Empfängerschaltung 16 enthalten, die an den Empfangsantennenanschluss 14 gekoppelt sein kann. Die Empfängerschaltung 16 kann konfiguriert sein, die von dem Antennenanschluss 14 empfangenen elektrischen Signale zu verarbeiten. Die Empfängerschaltung 16 kann z. B. einen Rake-Empfänger und/oder einen Entzerrer und/oder einen OFDM-Empfänger und/oder andere geeignete Empfänger in Abhängigkeit vom Typ des betrachteten UE oder des betrachteten Clients enthalten oder kann Teil eines Rake-Empfängers und/oder eines Entzerrers und/oder eines OFDM-Empfängers und/oder anderer geeigneter Empfänger in Abhängigkeit von Typ des betrachteten UE oder des betrachteten Clients sein. Die Empfängerschaltung 16 kann einen oder mehrere Antennenverstärker enthalten, die konfiguriert sein können, die empfangenen Signale zu verstärken oder zu dämpfen. Ferner kann die Empfängerschaltung 16 einen Analog-Digital-Umsetzer (ADC) enthalten, der konfiguriert sein kann, die empfangenen analogen Signale in den digitalen Bereich umzusetzen. Ferner kann die Empfängerschaltung 16 einen oder mehrere Mischer enthalten, die konfiguriert sein können, die empfangenen Signale abwärts zu einem Basisband (oder einem Zwischenband) zu mischen. Ferner kann die Empfängerschaltung 16 einen oder mehrere Demodulatoren, die konfiguriert sein können, die empfangenen Signale zu demodulieren, und/oder einen oder mehrere Decodierer, die konfiguriert sein können, die empfangenen Signale zu decodieren, enthalten. Das (De-) Modulationsschema (die (De-) Modulationskonstellation) kann z. B. auf der Phasenumtastung (Phase Shift Keying, PSK) oder der Quadraturamplitudenmodulation (QAM), z. B. der 16QAM oder der 256QAM, basieren. Das UE 400 kann ferner (nicht veranschaulichte) Empfängerschaltungen enthalten, die an jeweilige Empfangsantennenanschlüsse gekoppelt sein können.
  • Das UE 400 kann ferner eine Verarbeitungseinheit 18 enthalten, die an die Empfängerschaltung 16 gekoppelt sein kann und konfiguriert sein kann, die von der Empfängerschaltung 16 empfangenen Signale zu verarbeiten. Die Verarbeitungseinheit 18 kann z. B. einem digitalen Signalprozessor oder einem Anwendungsprozessor entsprechen oder kann einen digitalen Signalprozessor oder einen Anwendungsprozessor enthalten. Die Verarbeitungseinheit 18 kann konfiguriert sein, ein oder mehrere Software-Programme auszuführen. In der Verarbeitungseinheit 18 kann z. B. eine Protokollstapel-Software ausgeführt werden. Eine derartige Protokollstapel-Software kann konfiguriert sein, eine Datenübertragung gemäß einem TCP-Protokoll zwischen dem UE 400 und einem Server, z. B. einem eNodeB, zu steuern. In dieser Hinsicht kann die Verarbeitungseinheit 18 insbesondere konfiguriert sein, eine Datenverbindung zwischen dem UE 400 und dem Server zu überwachen. In einem Beispiel kann die Verarbeitungseinheit 18 insbesondere konfiguriert sein, eine Übertragung von Planungsanforderungen von dem UE 400 zu dem Server zu überwachen. In einem weiteren Beispiel kann die Verarbeitungseinheit 18 konfiguriert sein, eine Datenrate basierend auf den von dem Server empfangenen Daten zu detektieren. In einem noch weiteren Beispiel kann die Verarbeitungseinheit 18 konfiguriert sein, eine Zeitdauer zwischen einem Empfang eines ersten Datenpakets von dem Server und einem Empfang eines folgenden zweiten Datenpakets von dem Server zu detektieren. Basierend auf einer Überwachung der Datenverbindung kann die Verarbeitungseinheit 18 insbesondere konfiguriert sein, einen Start einer Datenübertragung von dem Server zu detektieren.
  • Das UE 400 kann ferner eine Steuereinheit 22 enthalten, die an die Empfängerschaltung 16 und/oder die Verarbeitungseinheit 18 gekoppelt sein kann. Die Steuereinheit 22 kann konfiguriert sein, eine Datenübertragung zwischen dem UE 400 und dem Server einzustellen. Insbesondere kann die Steuereinheit 22 konfiguriert sein, den Wert eines Kanalqualitätsindikators einzustellen, der für eine Verbindungsanpassung, insbesondere eine Anpassung eines MCS für die Abwärtsstreckenkommunikation, an den Server übertragen werden kann. Der Kanalqualitätsindikator kann z. B. basierend auf einer Detektion eines Starts einer Datenübertragung von dem Server durch die Verarbeitungseinheit 18 während ihrer Überwachungsaktivität eingestellt werden.
  • Das UE 400 kann ferner einen Speicher 24 enthalten, der an die Verarbeitungseinheit 18 und/oder die Steuereinheit 22 gekoppelt sein kann. Der Speicher 24 kann z. B. konfiguriert sein, vorgegebene Werte des Kanalqualitätsindikators zu speichern. Die vorgegebenen Werte können z. B. in einer Datenbank gespeichert sein und können durch die Verarbeitungseinheit 18 und/oder die Steuereinheit 22 ausgelesen werden.
  • Das UE 400 kann ferner eine Senderschaltung 26 enthalten, die an die Steuereinheit 22 und weitere Komponenten des UE 400, z. B. die Verarbeitungseinheit 18, gekoppelt sein kann. Die Senderschaltung 26 kann konfiguriert sein, die Signale zu verarbeiten, die durch das UE 400 zu dem Server übertragen werden können. In dieser Hinsicht kann die Senderschaltung 26 speziell konfiguriert sein, ähnliche Handlungen wie die Empfängerschaltung 16, insbesondere in einer umgekehrten Weise, auszuführen. Die Senderschaltung 26 kann z. B. einen Codierer, um die Sendesignale zu codieren, einen Modulator, um die Sendesignale zu modulieren, einen Mischer, um die Sendesignale zu einem erforderlichen Frequenzband zu mischen, einen Digital-Analog-Umsetzer (DAC), um die digitalen Signale in analoge Signale umzusetzen, einen oder mehrere Antennenverstärker usw. enthalten. Die Senderschaltung 28 kann an einen Antennenanschluss 28 gekoppelt sein. Der Antennenanschluss 28 kann an eine Sendeantenne 30 zum Rundsenden der Sendesignale an den Server gekoppelt sein. Das UE 400 kann weitere Sendeantennen enthalten, die um der Einfachheit willen nicht veranschaulicht sind. Die Verwendung mehrerer Antennen sowohl beim Übertragen als auch beim Empfangen kann zu einem Mehreingangs-Mehrausgangs-System (Multiple Input Multiple Output, MIMO) führen. Die Verwendung von Diversität-Techniken an beiden Enden der Verbindung kann als Raum-Zeit-Codierung bezeichnet werden. In 4 sind die Empfangsantenne 12 und die Sendeantenne 30 für Veranschaulichungszwecke als separate Komponenten des UE 400 gezeigt. In dieser Hinsicht ist anzumerken, dass in einem realen UE dieselbe Antenne für einen Empfang und eine Übertragung von Funksignalen verwendet werden kann.
  • 5 veranschaulicht schematisch ein Verfahren 500 gemäß der Offenbarung. Das Verfahren 500 kann als ein Beispiel gesehen werden, das ein Grundkonzept der vorliegenden Offenbarung veranschaulicht. Das Verfahren 500 kann durch weitere Handlungen, z. B. durch eine oder mehrere der im Zusammenhang mit dem Verfahren 800 nach 8 beschriebenen Handlungen, erweitert werden.
  • In einer Handlung 32 wird eine Datenverbindung zu einem Server durch einen Client überwacht. Zurück in 4 kann der Client dem UE 400 entsprechen, das die Daten von einem Server empfangen kann. Die Datenverbindung zu dem Server kann z. B. durch die Verarbeitungseinheit 18 überwacht werden. Beispiele für das Überwachen der Datenverbindung werden im Folgenden im Zusammenhang mit dem Verfahren 800 nach 8 erörtert. In einer weiteren Handlung 34 wird der Wert eines Kanalqualitätsindikators basierend auf einer Detektion eines Starts einer Datenübertragung von dem Server eingestellt. Zurück in 4 kann der Wert des Kanalqualitätsindikators z. B. durch die Steuereinheit 22 eingestellt werden. Beispiele für das Einstellen des Kanalqualitätsindikators werden im Folgenden im Zusammenhang mit dem Verfahren 800 nach 8 erörtert. In einer weiteren Handlung 36 wird der eingestellte Wert des Kanalqualitätsindikators zu dem Server (oder der Basisstation) übertragen.
  • 6 veranschaulicht schematisch ein Verfahren 600 gemäß der Offenbarung. Das Verfahren 600 kann als ein Beispiel gesehen werden, das ein Grundkonzept der vorliegenden Offenbarung veranschaulicht. Das Verfahren 600 kann durch weitere Handlungen, z. B. durch eine oder mehrere der im Zusammenhang mit dem Verfahren 800 nach 8 beschriebenen Handlungen, erweitert werden.
  • In einer Handlung 38 wird eine Datenübertragung von einem Server an einen Client detektiert. In einer weiteren Handlung 40 wird ein aktueller Wert des Kanalqualitätsindikators eingestellt. In einer weiteren Handlung 42 wird ein verringerter Wert des Kanalqualitätsindikators zu dem Server übertragen. Die Handlungen 38 bis 42 des Verfahrens 600 können z. B. zu den Handlungen 32 bis 36 des Verfahrens 500 ähnlich sein. In einer weiteren Handlung 44 wird ein Datendurchsatz der Daten von dem Server ausgewertet. Zurück in 4 kann der Datendurchsatz z. B. durch die Verarbeitungseinheit 18 ausgewertet werden. Beispiele zum Auswerten eines Datendurchsatzes werden im Folgenden im Zusammenhang mit dem Verfahren 800 nach 8 erörtert. In einer weiteren Handlung 46 wird der eingestellte Wert des Kanalqualitätsindikators erneut eingestellt, falls der Datendurchsatz eine vorgegebene Bedingung erfüllt. Zurück in 4 kann die Handlung 46 z. B. durch die Steuereinheit 22 ausgeführt werden. Beispiele für das erneute Einstellen des eingestellten Werts des Kanalqualitätsindikators werden im Folgenden im Zusammenhang mit dem Verfahren 800 nach 8 erörtert.
  • 7 veranschaulicht schematisch eine Vorrichtung 700, die konfiguriert ist, ein Verfahren gemäß der Offenbarung auszuführen. Die Vorrichtung 700 kann z. B. konfiguriert sein, das Verfahren 500 nach 5 auszuführen. Die Vorrichtung 700 enthält eine Überwachungseinheit 48, die konfiguriert ist, eine Datenverbindung zu einem Server zu überwachen. In dieser Hinsicht kann die Vorrichtung 700 optional einen Eingangsanschluss 50 enthalten, um Daten zu empfangen, auf denen die Überwachungshandlung basieren kann. Die Vorrichtung 700 enthält ferner eine Steuereinheit 52, die konfiguriert ist, den Wert eines Kanalqualitätsindikators basierend auf einer Detektion eines Starts einer Datenübertragung von dem Server durch die Überwachungseinheit 48 einzustellen. Der verringerte Wert des Kanalqualitätsindikators ist konfiguriert, an den Server übertragen zu werden, wobei er an einem optionalen Ausgangsanschluss 62 der Vorrichtung 700 ausgegeben werden kann.
  • Die Vorrichtung 700 nach 7 kann als ein Grundkonzept der vorliegenden Offenbarung betrachtet werden. Folglich ist die Vorrichtung 700 in einer allgemeinen Weise gezeigt, wobei sie selbstverständlich weitere Komponenten enthalten kann, die um der Einfachheit willen nicht veranschaulicht sind. Die Vorrichtung 700 kann z. B. ferner eine oder mehrere Komponenten, wie sie im Zusammenhang mit 4 beschrieben sind, oder Komponenten, die konfiguriert sind, eine oder mehrere der im Zusammenhang mit dem Verfahren 800 nach 8 beschriebenen Handlungen auszuführen, enthalten. Die Vorrichtung 400 nach 4 kann als eine ausführlichere Implementierung der Vorrichtung 700 gesehen werden.
  • 8 veranschaulicht schematisch ein Verfahren 800 gemäß der Offenbarung. Das Verfahren 800 kann als eine erweiterte oder ausführlichere Version der Verfahren 500 und 600 gesehen werden. Das Verfahren 800 kann durch einen Client eines Netzes in einer Kommunikation zwischen dem Client und einem Server ausgeführt werden, wobei die Kommunikation z. B. auf einem TCP basieren kann. Jede der Vorrichtungen 400 und 700 kann z. B. konfiguriert sein, die Handlungen des Verfahrens 800 auszuführen. Im Folgenden wird das Verfahren 800 im Zusammenhang mit der Vorrichtung 400 nach 4 beschrieben. In diesem Fall können eine oder mehrere der im Folgenden beschriebenen Handlungen durch die Verarbeitungseinheit 18 und/oder die Steuereinheit 22 der Vorrichtung 400 ausgeführt werden.
  • In einer Handlung 54 kann eine Verbindung zwischen einem Client und einem Server aufgebaut werden, insbesondere eine Vollduplexverbindung. In einem Beispiel kann die Verbindung auf einem TCP basieren und kann basierend auf einem Dreiwege-Handshake aufgebaut werden. Während des Aufbauens der Verbindung und bevor eine Datenübertragung von dem Server (z. B. ein Herunterladen einer Datei) beginnen kann, kann der Client in der Handlung 54 einen anfänglichen CQI-Wert dem Server (oder der Basisstation) melden. Der anfängliche CQI-Wert kann z. B. von Informationen abhängen, die konfiguriert sind, einen Netzbetreiber zu identifizieren. Derartige Informationen können z. B. in einem Teilnehmeridentitätsmodul (Subscriber Identity Module, SIM) oder einem Speicher des Clients gespeichert sein. Verschiedene Netzbetreiber können verschiedene anfängliche CQI-Werte für eine Kommunikation in ihren Netzen spezifizieren. Der anfängliche CQI-Wert kann durch den Client z. B. aus dem SIM oder dem Speicher gelesen werden und kann dem Server (oder der Basisstation) gemeldet werden. Basierend auf dem gemeldeten CQI-Wert kann der Server (oder die Basisstation) dann ein MCS für eine anfängliche DL-Kommunikation bestimmen. Später kann der Client (oder das UE) die CQI-Werte bestimmen, die z. B. auf SNR-Messungen basieren können, und kann diese CQI-Werte dem Server (oder der Basisstation) melden. Folglich kann sich der CQI-Wert aufgrund der sich ändernden Verbindungs- oder Kanalbedingungen, wie z. B. dem SNR, im Lauf der Zeit ändern. Ein CQI-Wert z. B. basierend auf SNR-Messungen kann als ein normaler CQI-Wert bezeichnet werden. Es wird angemerkt, dass eine Kommunikation zwischen dem Client und dem Server während der Handlung 54 speziell auf den Daten basieren kann, die übertragen werden, bevor eine tatsächliche Übertragung von Nutzdaten (z. B. ein Herunterladen einer Datendatei oder einer Website) von dem Server zu dem Client startet. Die während der Handlung 54 übertragenen Daten können z. B. Signalisierungsdaten, Steuerdaten, Daten für eine FTP-Anmeldung, Daten zum Aufbauen einer Verbindung zwischen dem Client und dem Server usw. enthalten.
  • In einer weiteren Handlung 56 kann der Client die aufgebaute Datenverbindung zu dem Server überwachen. Die Handlung 56 kann z. B. durch die Verarbeitungseinheit 18 der Vorrichtung 400 ausgeführt werden. Insbesondere kann es eine Aufgabe der Überwachungshandlung 56 sein, den Start einer Datenübertragung zwischen dem Client und dem Server zu detektieren, wobei der Start dem Beginn einer nicht kontinuierlichen DL-Aktivität entsprechen kann, wie im Zusammenhang mit den 2A bzw. 3A beschrieben worden ist. Ein derartiger Start kann z. B. dem Beginn eines Herunterladens einer Datendatei durch den Client von dem Server entsprechen. Folglich kann sich die zu detektierende DL-Aktivität insbesondere von der Kommunikation zwischen dem Client und dem Server während der Handlung 54 unterscheiden. Eine nicht kontinuierliche DL-Aktivität kann in einem Gut-Fall (siehe 2A) oder in einem Schlecht-Fall (siehe 3A) auftreten. Folglich kann es in einem weiteren Beispiel eine zusätzliche Aufgabe der Überwachungshandlung 56 sein zu detektieren, ob der Start einer Datenübertragung zwischen dem Client und dem Server auf einem Schlecht-Fall (siehe 3A) basiert. Im Folgenden werden verschiedene beispielhafte Möglichkeiten zum Überwachen der Datenverbindung zu dem Server beschrieben. Falls ein Start einer Datenkommunikation zwischen dem Client und dem Server detektiert wird (siehe „Ja“), kann eine weitere Handlung 58 ausgeführt werden. Falls kein Start einer Datenkommunikation detektiert wird (siehe „Nein“), kann die Handlung 56 abermals ausgeführt werden. Die Überwachungshandlung 56 kann z. B. basierend auf einem vorgegebenen Zeitraum periodisch wiederholt werden.
  • In der weiteren Handlung 58 kann der Client den Wert des CQI einstellen, falls ein Start einer Datenübertragung von dem Server in der Handlung 56 detektiert wird (siehe „Ja“). Die Handlung 58 kann z. B. durch die Steuereinheit 22 der Vorrichtung 400 ausgeführt werden. Im Folgenden werden verschiedene beispielhafte Möglichkeiten zum Einstellen des Werts des CQI in der Handlung 58 beschrieben. Der Client kann den eingestellten CQI-Wert zu dem Server übertragen. Basierend auf dem eingestellten CQI-Wert kann der Server die DL-Kommunikation zwischen dem Client und dem Server anpassen, insbesondere durch das Einstellen des MCS für die DL. Der Client kann insbesondere den CQI-Wert einstellen, so dass das durch den Server eingestellte MCS zu einem BLER-Wert für die DL-Kommunikation führen kann, für den folglich die Anzahl der erfolglos empfangenen DL-TCP-Datenpakete verringert ist. Weil die Anzahl der erneut übertragenen DL-TCP-Datenpakete verringert ist, sind die Zykluszeiten zwischen den empfangenen DL-TCP-Datenpaketen verringert, wobei die nicht kontinuierliche DL-Aktivität gemäß einem Gut-Fall wie in 2A auftreten kann. Die Datenübertragung zwischen dem Client und dem Server kann folglich beschleunigt werden und kann nicht blockiert sein, so dass ein Übergang zu einer kontinuierlichen DL-Aktivität nicht verzögert und nicht verhindert wird. Falls der CQI gemäß der Handlung 58 eingestellt worden ist, kann eine weitere Handlung 60 ausgeführt werden.
  • In der Handlung 60 kann ein Datendurchsatz zwischen dem Client und dem Server durch den Client ausgewertet werden. Der Datendurchsatz kann z. B. periodisch ausgewertet werden. Falls außerdem der Datendurchsatz eine vorgegebene Bedingung erfüllt, kann der Client den CQI-Wert, der in der Handlung 58 eingestellt worden ist, erneut einstellen. Eine Auswertung des Datendurchsatzes kann z. B. durch die Verarbeitungseinheit 18 der Vorrichtung 400 ausgeführt werden, wobei eine erneute Einstellung des CQI-Werts z. B. durch die Steuereinheit 22 der Vorrichtung 400 ausgeführt werden kann. Im Folgenden werden verschiedene beispielhafte Möglichkeiten zum Auswerten des Datendurchsatzes und zum erneuten Einstellen des eingestellten CQI-Werts in der Handlung 60 beschrieben. Insbesondere kann es eine Aufgabe der Handlung 60 sein zu bestimmen, ob eine Datenübertragung in der DL zwischen dem Client und dem Server in eine kontinuierliche DL-Aktivität eingetreten ist (siehe z. B. 2A). Wenn ein Übergang von der nicht kontinuierlichen DL-Aktivität zu der kontinuierlichen DL-Aktivität erfolgreich war, kann das Risiko einer verringerten Datenkommunikation wie in einem Schlecht-Fall verringert worden sein und kann die Einstellung des CQI-Werts gemäß der Handlung 58 nicht mehr notwendig sein. Falls die Datenübertragung in die kontinuierliche DL-Aktivität eingetreten ist, kann der Client folglich den eingestellten CQI-Wert erneut einstellen. In einem Beispiel kann der CQI-Wert auf den anfänglichen CQI-Wert eingestellt werden, so dass die Handlung 54 abermals ausgeführt werden kann (siehe „Ja“). Falls der eingestellte CQI-Wert nicht erneut eingestellt wird (siehe „Nein“), kann die Handlung 60 abermals ausgeführt werden.
  • Nun wird zurück auf die Handlung 56 nach 8 Bezug genommen. Im Folgenden werden Beispiele für das Überwachen der Datenverbindung zu dem Server und für das Detektieren eines Starts einer Datenübertragung von dem Server erörtert. Die beschriebenen Beispiele können in einer beliebigen Weise kombiniert werden.
  • In einem Beispiel kann das Überwachen der Datenverbindung zu dem Server in der Handlung 56 eine Handlung des Überwachens der Datenverbindung mittels einer Protokollstapel-Software enthalten. Die Protokollstapel-Software kann konfiguriert sein, den Start der Datenübertragung von dem Server zu detektieren. Die Software kann z. B. eine Nummerierung der übertragenen Datenpakete kennen und kann folglich die Übertragung eines ersten Datenpakets z. B. eines TCP-Datei-Herunterladens detektieren. Die Protokollstapel-Software kann z. B. in einem Prozessor ausgeführt werden, der in der Verarbeitungseinheit 18 der Vorrichtung 400 enthalten ist. Falls der Start einer Datenübertragung durch die Protokollstapel-Software detektiert wird, kann die Protokollstapel-Software konfiguriert sein, ein Auslösersignal zu erzeugen, um eine Einstellung des CQI-Werts gemäß der Handlung 58 auszulösen.
  • In einem weiteren Beispiel kann das Überwachen der Datenverbindung zu dem Server in der Handlung 56 eine Handlung des Untersuchens eines empfangenen Datenpakets enthalten. Der Client kann ein Datenpaket empfangen und kann basierend auf einer Datenuntersuchung des Datenpakets detektieren, ob das empfangene Datenpaket einem TCP-Datenpaket entspricht. Die entsprechenden Informationen können z. B. in einem Kopf des Datenpakets enthalten sein. Für den Fall eines TCP-Datenpakets kann der Client z. B. die laufende Nummer des Datenpakets detektieren. Falls die laufende Nummer den Start einer Datenübertragung angibt, kann ein Auslösersignal erzeugt werden, um eine Einstellung des CQI-Werts gemäß der Handlung 58 auszulösen.
  • In einem weiteren Beispiel kann das Überwachen der Datenverbindung zu dem Server in der Handlung 56 eine Handlung des Überwachens einer Übertragung von Planungsanforderungen von dem Client zu dem Server enthalten. Hier kann eine Datenübertragung von dem Server zu dem Client detektiert werden, falls eine Übertragung der Planungsanforderungen in der UL gemäß einer nicht kontinuierlichen DL-Aktivität startet. Insbesondere können die Zykluszeiten zwischen den Übertragungen folgender Planungsanforderungen ein Indikator sein, ob eine Datenübertragung zwischen dem Client und dem Server in der nicht kontinuierlichen DL-Aktivität geschieht, für die der CQI-Wert vorzugsweise eingestellt werden kann. Die Werte für die Zeitintervalle zwischen folgenden Planungsanforderungen in der nicht kontinuierlichen DL-Aktivität sind im Zusammenhang mit den 2 und 3 beschrieben worden.
  • In einem weiteren Beispiel kann das Überwachen der Datenverbindung zu dem Server in der Handlung 56 das Detektieren einer Datenrate basierend auf den empfangenen Daten enthalten. Der Start der Datenübertragung von dem Server kann detektiert werden, falls die detektierte Datenrate einen Schwellenwert der Datenrate übersteigen kann. Hier kann der Schwellenwert der Datenrate insbesondere größer als eine Datenrate sein, die in der Handlung 54 typischerweise auftreten kann. Zurück in den 2 und 3 kann die Datenrate insbesondere verwendet werden, um zu detektieren, ob die Datenübertragung zwischen dem Client und dem Server in dem Abschnitt der nicht kontinuierlichen DL-Aktivität liegt. Der Schwellenwert der Datenrate kann z. B. in einem Bereich von etwa 500 kbit/s bis etwa 5 Mbit/s liegen.
  • In einem weiteren Beispiel kann das Überwachen der Datenverbindung zu dem Server in der Handlung 56 das Detektieren einer Zeitdauer zwischen einem Empfang eines ersten Datenpakets und einem Empfang eines folgenden zweiten Datenpakets enthalten. Der Start der Datenübertragung von dem Server kann detektiert werden, falls die Zeitdauer kleiner als ein Zeitschwellenwert ist. Zurück in den 2 und 3 kann die Datenrate insbesondere verwendet werden, um zu detektieren, ob die Datenübertragung zwischen dem Client und dem Server in dem Abschnitt der nicht kontinuierlichen DL-Aktivität liegt. Der Zeitschwellenwert kann z. B. in einem Bereich von etwa 50 ms bis etwa 100 ms liegen.
  • Nun wird zurück auf die Handlung 58 nach 8 Bezug genommen. Im Folgenden werden Beispiele für das Einstellen des CQI-Werts erörtert. Die beschriebenen Beispiele können in einer beliebigen Weise kombiniert werden.
  • In einem Beispiel kann das Einstellen des CQI-Werts in der Handlung 58 eine Handlung des Verringerns eines aktuellen Werts der CQI um einen Differenzwert enthalten. Der in der Handlung 54 verwendete CQI-Wert kann z. B. um einen vorgegebenen Differenzwert verringert werden. Die CQI kann z. B. einen Wert zwischen 0 und 15 annehmen. In einem derartigen Fall kann der vorgegebene Differenzwert einen Wert von 1, 2, 3 oder 4 aufweisen. Das heißt, für den beispielhaften Fall eines anfänglichen CQI-Werts von 10 und eines vorgegebenen Differenzwertes von 2 ist der eingestellte CQI-Wert 8. In einem Beispiel kann der Differenzwert von dem aktuellen CQI-Wert abhängen. Falls z. B. der CQI auf einen spezifischen Wert einzustellen ist, kann es sein, dass der Differenzwert in Abhängigkeit von dem aktuellen CQI-Wert gewählt werden muss.
  • In einem weiteren Beispiel kann der eingestellte CQI-Wert kleiner als ein vorgegebener Maximalwert sein. Es kann z. B. durch den Client bestimmt werden, dass es nicht erlaubt sein kann, dass der eingestellte Wert einen Wert annimmt, der größer als z. B. 10 ist.
  • In einem weiteren Beispiel kann der eingestellte Wert des Kanalqualitätsindikators von einer Anzahl der Störzellen abhängig sein. In einem ersten Fall kann die Anzahl der Störzellen größer als in einem zweiten Fall sein. Hier kann eine Verringerung des CQI-Werts in dem ersten Fall größer als eine Verringerung des CQI-Werts in dem zweiten Fall sein.
  • In einem weiteren Beispiel kann der eingestellte Wert des Kanalqualitätsindikators von Informationen abhängig sein, die konfiguriert sind, einen Netzbetreiber zu identifizieren. Ein erster Netzbetreiber kann einen anfänglichen CQI-Wert spezifizieren, der größer als ein anfänglicher CQI-Wert ist, der durch einen zweiten Netzbetreiber spezifiziert wird. Falls der erste Netzbetreiber identifiziert wird, kann hier eine Verringerung des CQI-Werts größer als eine Verringerung des CQI-Werts sein, falls der zweite Netzbetreiber identifiziert wird.
  • In einem weiteren Beispiel kann der eingestellte CQI-Wert aus einer Datenbank gelesen werden. Die in der Datenbank gespeicherten CQI-Werte können feste vorgegebene Werte sein. Alternativ können die CQI-Werte in der Datenbank im Lauf der Zeit in Abhängigkeit von dem Ergebnis vorheriger CQI-Einstellungen aktualisiert werden. Die in der Datenbank gespeicherten CQI-Werte können außerdem von vorher ausgeführten Messungen basierend auf vorhergehenden Einstellungen des CQI-Werts abhängig sein.
  • In einem weiteren Beispiel kann eine Abwärtsstreckenkommunikation basierend auf einem durch den Server (oder die Basisstation) basierend auf dem eingestellten CQI-Wert bestimmten MCS eine BLER aufweisen, die kleiner als ein vorgegebener Schwellenwert ist. Der vorgegebene Schwellenwert kann z. B. einen Wert zwischen etwa 0% und etwa 12% annehmen. Mit anderen Worten, der Client kann den CQI-Wert so einstellen, dass die DL-BLER auf einen Wert zwischen etwa 0% und etwa 12% verringert ist.
  • Nun wird zurück auf die Handlung 60 nach 8 Bezug genommen. Im Folgenden werden Beispiele für das Auswerten des Datendurchsatzes und für das erneute Einstellen des eingestellten CQI-Werts in der Handlung 60 erörtert. Die Beispiele können in einer beliebigen Weise kombiniert werden. In der Handlung 60 kann es insbesondere erforderlich sein zu detektieren, ob die DL-Aktivität in eine kontinuierliche Phase eintritt, wie z. B. in 2A veranschaulicht ist. In der Phase der kontinuierlichen DL-Aktivität kann die Einstellung des CQI-Werts gemäß der Handlung 58 nicht mehr notwendig sein, weil die kritische Phase der nicht kontinuierlichen DL-Aktivität vergangen ist.
  • In einem Beispiel kann das Auswerten des Datendurchsatzes in der Handlung 60 eine Handlung des Überwachens einer Übertragung von Planungsanforderungen von dem Client zu dem Server enthalten. Hier kann der eingestellte CQI-Wert erneut eingestellt werden, falls keine Übertragung von Planungsanforderungen von dem Client zu dem Server während eines Zeitintervalls detektiert wird, das größer als ein vorgegebener Zeitschwellenwert ist. Der Zeitschwellenwert kann z. B. in einem Bereich von etwa 90 Millisekunden bis etwa 110 Millisekunden liegen und kann insbesondere einen Wert von etwa 100 Millisekunden aufweisen. Zurück in dem Szenario nach 2A kann in dem Abschnitt der kontinuierlichen DL-Aktivität der Client nicht notwendigerweise Planungsanforderungen zu dem Server übertragen. Der Zustand der kontinuierlichen DL-Aktivität kann durch die beschriebene Überwachung einer Übertragung von Planungsanforderungen detektiert werden.
  • In einem weiteren Beispiel kann das Auswerten des Datendurchsatzes in der Handlung 60 eine Handlung des Detektierens einer Datenrate basierend auf den an dem Client von dem Server empfangenen Daten enthalten. Hier kann der eingestellte CQI-Wert erneut eingestellt werden, falls die detektierte Datenrate größer als ein Schwellenwert der Datenrate ist. Der Schwellenwert der Datenrate kann z. B. in einem Bereich von etwa 5 Mbit pro Sekunde bis etwa 15 Mbit pro Sekunde liegen, wobei er insbesondere einen Wert von etwa 10 Mbit pro Sekunde aufweisen kann. Zurück zu dem Szenario nach 2A kann der Zustand der kontinuierlichen DL-Aktivität durch das Detektieren der Rate der empfangenen Datenrate detektiert werden, insbesondere wenn die Datenrate den Schwellenwert der Datenrate übersteigt.
  • In einem weiteren Beispiel kann das Auswerten des Datendurchsatzes in der Handlung 60 eine Handlung des Detektierens einer Zeitdauer zwischen einem Empfang eines ersten Datenpakets an dem Client von dem Server und einem Empfang eines folgenden zweiten Datenpakets an dem Client von dem Server enthalten. Hier kann der eingestellte CQI-Wert erneut eingestellt werden, falls die Zeitdauer kleiner als ein Zeitschwellenwert ist. Der Zeitschwellenwert kann z. B. in einem Bereich von etwa 10 Millisekunden bis etwa 50 Millisekunden liegen. Zurück in dem Szenario nach 2A kann der Zustand der kontinuierlichen DL-Aktivität durch das Detektieren der Größe der Lücken zwischen zwei folgenden Datenpaketen, die an dem Client empfangen werden, detektiert werden. Falls die Größe der Lücken kleiner als der Zeitschwellenwert ist, kann angenommen werden, dass der Client bereits in dem Abschnitt der kontinuierlichen DL-Aktivität arbeitet.
  • In einem weiteren Beispiel kann das Auswerten des Datendurchsatzes in der Handlung 60 das Detektieren einer Datenrate basierend auf den an dem Client von dem Server empfangenen Daten enthalten. Der eingestellte CQI-Wert kann erneut eingestellt werden, falls eine detektierte Datenrate während eines Zeitintervalls, das größer als ein Zeitschwellenwert ist, kleiner als ein Schwellenwert der Datenrate ist. Das Lückenmuster in dem Abschnitt der nicht kontinuierlichen DL-Aktivität in einem Gut-Fall wie in 2A kann z. B. normalerweise weniger als z. B. etwa 1 Sekunde dauern. Falls nach einem Zeitschwellenwert von z. B. etwa 2 Sekunden immer noch kein Übergang in die kontinuierliche DL-Aktivität detektiert wird, kann folglich der eingestellte CQI-Wert erneut z. B. auf den anfänglichen oder normalen CQI-Wert eingestellt werden.
  • In einem weiteren Beispiel kann das Auswerten des Datendurchsatzes in der Handlung 60 eine Handlung des Detektierens einer Unterbrechung einer Datenübertragung zwischen dem Client und dem Server enthalten, wobei die Unterbrechung auf einen Empfangsfenster basieren kann. Hier kann der eingestellte CQI-Wert erneut eingestellt werden, falls keine (oder keine weitere) Unterbrechung detektiert wird. Zurück in 2A kann die Größe des Empfangsfensters mit der Zeit zunehmen. Das heißt, die Größe des Empfangsfensters kann beim Start eines Herunterladens einer Datei klein sein, so dass die Datenkommunikation zwischen dem Server und dem Client gelegentlich unterbrochen sein kann. Im Allgemeinen kann eine Unterbrechung in dem Abschnitt der nicht kontinuierlichen DL-Aktivität und/oder dem Abschnitt der kontinuierlichen Aktivität auftreten.
  • Das Detektieren einer Unterbrechung einer Datenübertragung zwischen dem Client und dem Server kann z. B. eine Handlung des Untersuchens eines durch den Client empfangenen Datenpakets enthalten. Der Client kann ein Datenpaket empfangen und kann basierend auf einer Datenuntersuchung des Datenpakets detektieren, ob das empfangene Datenpaket einem TCP-Datenpaket entspricht. Entsprechende Informationen können z. B. in einem Kopf des Datenpakets enthalten sein. Für den Fall eines TCP-Datenpakets kann der Client die laufende Nummer des Datenpakets detektieren. Basierend auf der bekannten laufenden Nummer und zusätzlichen Informationen über das aktuelle Empfangsfenster kann bestimmt werden, ob eine Unterbrechung der Datenkommunikation durch die aktuelle Größe des Empfangsfensters verursacht wird oder nicht. Eine Datenuntersuchung und eine Detektion einer Unterbrechung kann z. B. durch die Verarbeitungseinheit 18 und/oder die Steuereinheit 22 in 4 ausgeführt werden.
  • Eine Unterbrechung einer Datenübertragung zwischen dem Client und dem Server kann beispielsweise durch eine Protokollstapel-Software detektiert werden, die z. B. in einem digitalen Signalprozessor ausgeführt werden kann. Insbesondere kann die Protokollstapel-Software zu irgendeinem gegebenen Zeitpunkt die laufenden Nummern der empfangenen Datenpakete und die Größe des aktuellen Empfangsfensters kennen. Basierend auf diesen Informationen kann die Software bestimmen, ob eine Unterbrechung der Datenkommunikation durch die aktuelle Größe des Empfangsfensters verursacht ist oder nicht. Zurück in der Vorrichtung 400 nach 4 kann eine TCP-Software, die z. B. in der Verarbeitungseinheit 18 ausgeführt wird, überwachen, ob die Datenkommunikation zwischen dem Client und dem Server basierend auf dem Empfangsfenster unterbrochen sein kann. Falls ein Ende einer Unterbrechung detektiert wird, kann die Verarbeitungseinheit 18 ein Auslösersignal erzeugen und das Auslösersignal zu der Steuereinheit 22 übertragen. Nach dem Empfangen des Auslösersignals kann die Steuereinheit 22 den CQI-Wert erneut einstellen.
  • BEISPIELE
  • Das Folgende betrifft weitere Ausführungsformen.
  • Das Beispiel 1 ist ein Verfahren in einem Client, das Folgendes umfasst: Überwachen einer Datenverbindung zu einem Server; Einstellen eines Werts eines Kanalqualitätsindikators basierend auf einer Detektion eines Starts einer Datenübertragung von dem Server; und Übertragen des eingestellten Werts des Kanalqualitätsindikators zu dem Server.
  • Im Beispiel 2 kann der Gegenstand des Beispiels 1 optional das Bestimmen eines Modulations- und Codierungsschemas für eine Abwärtsstreckenkommunikation basierend auf dem eingestellten Wert des Kanalqualitätsindikators enthalten.
  • Im Beispiel 3 kann der Gegenstand des Beispiels 1 oder 2 optional enthalten, dass das Einstellen des Werts des Kanalqualitätsindikators das Verringern eines aktuellen Werts des Kanalqualitätsindikators um einen Differenzwert umfasst.
  • Im Beispiel 4 kann der Gegenstand des Beispiels 3 optional enthalten, dass der Differenzwert vom aktuellen Wert des Kanalqualitätsindikators abhängig ist.
  • Im Beispiel 5 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass der eingestellte Wert des Kanalqualitätsindikators kleiner als ein vorgegebener Maximalwert ist.
  • Im Beispiel 6 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass der eingestellte Wert des Kanalqualitätsindikators von einer Anzahl von Störzellen abhängig ist.
  • Im Beispiel 7 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass der eingestellte Wert des Kanalqualitätsindikators von den Informationen abhängig ist, die konfiguriert sind, einen Netzbetreiber zu identifizieren.
  • Im Beispiel 8 kann der Gegenstand eines der vorhergehenden Beispiele optional das Lesen des eingestellten Werts des Kanalqualitätsindikators aus einer Datenbank enthalten.
  • Im Beispiel 9 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass eine Abwärtsstreckenkommunikation basierend auf einem Modulations- und Codierungsschema, das basierend auf dem eingestellten Wert des Kanalqualitätsindikators bestimmt wird, eine Blockfehlerrate von weniger als etwa 10% umfasst.
  • Im Beispiel 10 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass das Überwachen der Datenverbindung zu dem Server das Untersuchen eines empfangenen Datenpakets umfasst.
  • Im Beispiel 11 kann der Gegenstand eines der vorhergehenden Beispiele optional ferner das Detektieren des Starts der Datenübertragung von dem Server mit der Protokollstapel-Software enthalten.
  • Im Beispiel 12 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass das Überwachen der Datenverbindung zu dem Server das Überwachen einer Übertragung von Planungsanforderungen zu dem Server umfasst.
  • Im Beispiel 13 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass das Überwachen der Datenverbindung zu dem Server das Detektieren einer Datenrate basierend auf den empfangenen Daten umfasst, wobei er ferner das Detektieren des Starts der Datenübertragung von dem Server basierend auf dem Detektieren, dass die Datenrate einen Schwellenwert der Datenrate übersteigt, umfasst.
  • Im Beispiel 14 kann der Gegenstand eines der vorhergehenden Beispiele optional enthalten, dass das Überwachen der Datenverbindung zu dem Server das Detektieren einer Zeitdauer zwischen einem Empfang eines ersten Datenpakets und einem Empfang eines folgenden zweiten Datenpakets umfasst, wobei er ferner das Detektieren des Starts der Datenübertragung von dem Server basierend auf dem Detektieren, dass die Zeitdauer kleiner als ein Zeitschwellenwert ist, umfasst.
  • Im Beispiel 15 kann der Gegenstand eines der vorhergehenden Beispiele optional Folgendes enthalten: nach dem Einstellen des Werts des Kanalqualitätsindikators Auswerten eines Datendurchsatzes der Daten von dem Server; und erneutes Einstellen des eingestellten Werts des Kanalqualitätsindikators basierend auf dem Datendurchsatz.
  • Im Beispiel 16 kann der Gegenstand des Beispiels 15 optional enthalten, dass das Auswerten des Datendurchsatzes das Überwachen einer Übertragung von Planungsanforderungen zu dem Server umfasst, wobei er ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls während eines Zeitintervalls, das größer als ein vorgegebener Zeitschwellenwert ist, keine Übertragung von Planungsanforderungen detektiert wird.
  • Im Beispiel 17 kann der Gegenstand des Beispiels 15 oder 16 optional enthalten, dass das Auswerten des Datendurchsatzes das Detektieren einer Datenrate basierend auf den empfangenen Daten umfasst, wobei er ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls die detektierte Datenrate größer als ein Schwellenwert der Datenrate ist.
  • Im Beispiel 18 kann der Gegenstand eines der Beispiele 15 bis 17 optional enthalten, dass das Auswerten des Datendurchsatzes das Detektieren einer Zeitdauer zwischen einem Empfang eines ersten Datenpakets und einem Empfang eines folgenden zweiten Datenpakets umfasst, wobei er ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls die Zeitdauer kleiner als ein Zeitschwellenwert ist.
  • Im Beispiel 19 kann der Gegenstand eines der Beispiele 15 bis 18 optional enthalten, dass das Auswerten des Datendurchsatzes das Detektieren einer Datenrate basierend auf den empfangenen Daten umfasst, wobei er ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls eine detektierte Datenrate während eines Zeitintervalls, das größer als ein Zeitschwellenwert ist, kleiner als ein Schwellenwert der Datenrate ist.
  • Im Beispiel 20 kann der Gegenstand eines der vorhergehenden Beispiele optional vor dem Detektieren des Starts der Datenübertragung von dem Server das Aufbauen einer Vollduplexverbindung zwischen dem Client und dem Server enthalten.
  • Das Beispiel 21 ist ein Verfahren in einem Client, das Folgendes umfasst: Detektieren einer Datenübertragung von einem Server; Einstellen eines aktuellen Werts eines Kanalqualitätsindikators basierend auf der Detektion der Datenübertragung; Übertragen des eingestellten Werts des Kanalqualitätsindikators zu dem Server; Auswerten eines Datendurchsatzes der Daten von dem Server; und erneutes Einstellen des eingestellten Werts des Kanalqualitätsindikators, falls der Datendurchsatz eine vorgegebene Bedingung erfüllt.
  • Im Beispiel 22 kann der Gegenstand des Beispiels 21 optional enthalten, dass die Datenübertragung von dem Server auf einem Übertragungssteuerungsprotokoll basiert.
  • Im Beispiel 23 kann der Gegenstand des Beispiels 21 oder 22 optional enthalten, dass ein Kanalqualitätsindikator konfiguriert ist, die Qualität eines Abwärtsstreckenkanals anzugeben.
  • Das Beispiel 24 ist eine Vorrichtung, die Folgendes umfasst: eine Überwachungseinheit, die konfiguriert ist, eine Datenverbindung zu einem Server zu überwachen; und eine Steuereinheit, die konfiguriert ist, einen Wert eines Kanalqualitätsindikators basierend auf einer Detektion eines Starts einer Datenübertragung von dem Server durch die Überwachungseinheit einzustellen, wobei die Vorrichtung konfiguriert ist, den eingestellten Wert des Kanalqualitätsindikators zu dem Server zu übertragen.
  • Im Beispiel 25 kann der Gegenstand des Beispiels 24 optional einen Anwendungsprozessor enthalten, der konfiguriert ist, eine Protokollstapel-Software auszuführen, wobei die Protokollstapel-Software konfiguriert ist, den Start der Datenübertragung von dem Server zu detektieren.
  • Im Beispiel 26 kann der Gegenstand des Beispiels 24 oder 25 optional einen Speicher enthalten, der konfiguriert ist, vorgegebene Werte des Kanalqualitätsindikators zu speichern.
  • Das Beispiel 27 ist eine Vorrichtung, die Folgendes umfasst: Überwachungsmittel zum Überwachen einer Datenverbindung zu einem Server; und Steuermittel zum Einstellen eines Werts eines Kanalqualitätsindikators basierend auf einer Detektion eines Starts einer Datenübertragung von dem Server durch die Überwachungsmittel, wobei der eingestellte Wert des Kanalqualitätsindikators konfiguriert ist, zu dem Server übertragen zu werden.
  • Im Beispiel 28 kann der Gegenstand des Beispiels 27 optional Verarbeitungsmittel zum Ausführen einer Protokollstapel-Software enthalten, wobei die Protokollstapel-Software konfiguriert ist, den Start der Datenübertragung von dem Server zu detektieren.
  • Im Beispiel 29 kann der Gegenstand des Beispiels 27 oder 28 optional Speichermittel zum Speichern vorgegebener Werte des Kanalqualitätsindikators enthalten.
  • Das Beispiel 30 ist ein Netz, das Folgendes umfasst: einen Server; und einen Client, wobei der Client eine Vorrichtung nach einem der Beispiele 24 bis 29 umfasst.
  • Das Beispiel 31 ist ein computerlesbares Medium, auf dem Computeranweisungen gespeichert sind, die, wenn sie durch einen Computer ausgeführt werden, den Computer veranlassen, das Verfahren nach einem der Beispiele 1 bis 23 auszuführen.
  • Während ein spezielles Merkmal oder ein spezieller Aspekt der Offenbarung bezüglich nur einer von mehreren Implementierungen offenbart worden sein kann, kann ein derartiges Merkmal oder ein derartiger Aspekt außerdem mit einem oder mehreren anderen Merkmalen oder Aspekten der anderen Implementierungen kombiniert werden, wie es erwünscht und für irgendeine gegebene spezielle Anwendung vorteilhaft sein kann. Außerdem ist vorgesehen, dass bis zu dem Ausmaß, zu dem die Begriffe „enthalten“, „aufweisen“, „mit“ oder andere Varianten davon entweder in der ausführlichen Beschreibung oder in den Ansprüchen verwendet werden, derartige Begriffe in einer zu dem Begriff „umfassen“ ähnlichen Weise alles einschließend sind. Außerdem sind die Begriffe „beispielhaft“, „zum Beispiel“ und „z. B.“ lediglich als ein Beispiel anstatt als das Beste oder das Optimale gemeint.
  • Außerdem ist bezüglich der verschiedenen Funktionen, die durch die oben beschriebenen Komponenten oder Strukturen (Anordnungen, Vorrichtungen, Schaltungen, Systeme usw.) ausgeführt werden, vorgesehen, dass die Begriffe (einschließlich einer Bezugnahme auf ein „Mittel“), die verwendet werden, um derartige Komponenten zu beschreiben, irgendeiner Komponente oder Struktur, die die spezifizierte Funktion der beschriebenen Komponente ausführt (die z. B. funktional äquivalent ist), entsprechen, wenn es nicht anders angegeben ist, selbst wenn sie zu der offenbarten Struktur, die die Funktion in den hier veranschaulichten beispielhaften Implementierungen der Offenbarung ausführt, nicht strukturell äquivalent ist. Die Komponente oder Struktur kann z. B. einen Prozessor enthalten, der Anweisungen ausführt, um wenigstens Teile der verschiedenen Funktionen auszuführen.
  • Obwohl spezifische Aspekte hier veranschaulicht und beschrieben worden sind, wird durch die Durchschnittsfachleute auf dem Gebiet erkannt, dass verschiedene alternative und/oder äquivalente Implementierungen für die gezeigten und beschriebenen spezifischen Aspekte ersetzt werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Diese Anmeldung ist vorgesehen, alle Anpassungen oder Variationen der hier erörterten spezifischen Aspekte abzudecken.

Claims (26)

  1. Verfahren bei einem Client, umfassend: Überwachen einer Datenverbindung zu einem Server; Detektieren eines Starts einer Nutzdatenübertragung von dem Server; Auslösen eines Einstellens eines Werts eines Kanalqualitätsindikators, falls der Start der Nutzdatenübertragung detektiert wird; und Übertragen des eingestellten Werts des Kanalqualitätsindikators zu dem Server.
  2. Verfahren nach Anspruch 1, ferner umfassend: Bestimmen eines Modulations- und Codierungsschemas für eine Abwärtsstreckenkommunikation basierend auf dem eingestellten Wert des Kanalqualitätsindikators.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Einstellen des Werts des Kanalqualitätsindikators das Verringern eines aktuellen Werts des Kanalqualitätsindikators um einen Differenzwert umfasst.
  4. Verfahren nach Anspruch 3, wobei der Differenzwert vom aktuellen Wert des Kanalqualitätsindikators abhängig ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der eingestellte Wert des Kanalqualitätsindikators kleiner als ein vorgegebener Maximalwert ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei der eingestellte Wert des Kanalqualitätsindikators von einer Anzahl von Störzellen abhängig ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der eingestellte Wert des Kanalqualitätsindikators von Information abhängig ist, die dazu ausgelegt ist, einen Netzbetreiber zu identifizieren.
  8. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend: Lesen des eingestellten Werts des Kanalqualitätsindikators aus einer Datenbank.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Abwärtsstreckenkommunikation basierend auf einem Modulations- und Codierungsschema, das basierend auf dem eingestellten Wert des Kanalqualitätsindikators bestimmt wird, eine Blockfehlerrate von weniger als etwa 10% umfasst.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Überwachen der Datenverbindung zu dem Server das Untersuchen eines empfangenen Datenpakets umfasst.
  11. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend das Detektieren des Starts der Nutzdatenübertragung von dem Server mit der Protokollstapel-Software.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Überwachen der Datenverbindung zu dem Server das Überwachen einer Übertragung von Planungsanforderungen zu dem Server umfasst.
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Überwachen der Datenverbindung zu dem Server das Detektieren einer Datenrate basierend auf den empfangenen Daten umfasst, wobei das Verfahren ferner das Detektieren des Starts der Nutzdatenübertragung von dem Server basierend auf dem Detektieren, dass die Datenrate einen Schwellenwert der Datenrate übersteigt, umfasst.
  14. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Überwachen der Datenverbindung zu dem Server das Detektieren einer Zeitdauer zwischen einem Empfang eines ersten Datenpakets und einem Empfang eines folgenden zweiten Datenpakets umfasst, wobei das Verfahren ferner das Detektieren des Starts der Nutzdatenübertragung von dem Server basierend auf dem Detektieren, dass die Zeitdauer kleiner als ein Zeitschwellenwert ist, umfasst.
  15. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend: nach dem Einstellen des Werts des Kanalqualitätsindikators Auswerten eines Datendurchsatzes der Daten von dem Server; und erneutes Einstellen des eingestellten Werts des Kanalqualitätsindikators basierend auf dem Datendurchsatz.
  16. Verfahren nach Anspruch 15, wobei das Auswerten des Datendurchsatzes das Überwachen einer Übertragung von Planungsanforderungen zu dem Server umfasst, wobei das Verfahren ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls während eines Zeitintervalls, das größer als ein vorgegebener Zeitschwellenwert ist, keine Übertragung von Planungsanforderungen detektiert wird.
  17. Verfahren nach Anspruch 15 oder 16, wobei das Auswerten des Datendurchsatzes das Detektieren einer Datenrate basierend auf den empfangenen Daten umfasst, wobei das Verfahren ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls die detektierte Datenrate größer als ein Schwellenwert der Datenrate ist.
  18. Verfahren nach einem der Ansprüche 15 bis 17, wobei das Auswerten des Datendurchsatzes das Detektieren einer Zeitdauer zwischen einem Empfang eines ersten Datenpakets und einem Empfang eines folgenden zweiten Datenpakets umfasst, wobei das Verfahren ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls die Zeitdauer kleiner als ein Zeitschwellenwert ist.
  19. Verfahren nach einem der Ansprüche 15 bis 18, wobei das Auswerten des Datendurchsatzes das Detektieren einer Datenrate basierend auf den empfangenen Daten umfasst, wobei das Verfahren ferner das erneute Einstellen des Kanalqualitätsindikators umfasst, falls eine detektierte Datenrate während eines Zeitintervalls, das größer als ein Zeitschwellenwert ist, kleiner als ein Schwellenwert der Datenrate ist.
  20. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend: vor dem Detektieren des Starts der Nutzdatenübertragung von dem Server Aufbauen einer Vollduplexverbindung zwischen dem Client und dem Server.
  21. Verfahren bei einem Client, umfassend: Detektieren eines Starts einer Nutzdatenübertragung von einem Server; Auslösen eines Einstellens eines aktuellen Werts eines Kanalqualitätsindikators, falls der Start der Nutzdatenübertragung detektiert wird; Übertragen des eingestellten Werts des Kanalqualitätsindikators zu dem Server; Auswerten eines Datendurchsatzes von Daten von dem Server; und erneutes Einstellen des eingestellten Werts des Kanalqualitätsindikators, falls der Datendurchsatz eine vorgegebene Bedingung erfüllt.
  22. Verfahren nach Anspruch 21, wobei die Nutzdatenübertragung von dem Server auf einem Übertragungssteuerungsprotokoll basiert.
  23. Verfahren nach Anspruch 21 oder 22, wobei der Kanalqualitätsindikator dazu ausgelegt ist, die Qualität eines Abwärtsstreckenkanals anzugeben.
  24. Vorrichtung, umfassend: eine Überwachungseinheit, die dazu ausgelegt ist, eine Datenverbindung zu einem Server zu überwachen und den Start einer Nutzdatenübertragung von dem Server zu detektieren; und eine Steuereinheit, die dazu ausgelegt ist, eine Einstellung eines Werts eines Kanalqualitätsindikators auszulösen, falls der Start der Nutzdatenübertragung detektiert wird, wobei die Vorrichtung dazu ausgelegt ist, den eingestellten Wert des Kanalqualitätsindikators zu dem Server zu übertragen.
  25. Vorrichtung nach Anspruch 24, ferner umfassend: einen Anwendungsprozessor, der dazu ausgelegt ist, eine Protokollstapel-Software auszuführen, wobei die Protokollstapel-Software dazu ausgelegt ist, den Start der Nutzdatenübertragung von dem Server zu detektieren.
  26. Vorrichtung nach Anspruch 24 oder 25, ferner umfassend: einen Speicher, der dazu ausgelegt ist, vorgegebene Werte des Kanalqualitätsindikators zu speichern.
DE102015109951.9A 2015-06-22 2015-06-22 Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server Active DE102015109951B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102015109951.9A DE102015109951B4 (de) 2015-06-22 2015-06-22 Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server
PCT/EP2016/061449 WO2016206877A1 (en) 2015-06-22 2016-05-20 Methods and devices for providing a robust data communication between a client and a server
US15/738,060 US10523360B2 (en) 2015-06-22 2016-05-20 Methods and devices for providing a robust data communication between a client and a server
CN201680029347.6A CN107646177B (zh) 2015-06-22 2016-05-20 用于提供客户端与服务器之间的鲁棒的数据通信的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015109951.9A DE102015109951B4 (de) 2015-06-22 2015-06-22 Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server

Publications (2)

Publication Number Publication Date
DE102015109951A1 DE102015109951A1 (de) 2016-12-22
DE102015109951B4 true DE102015109951B4 (de) 2021-10-21

Family

ID=56084015

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015109951.9A Active DE102015109951B4 (de) 2015-06-22 2015-06-22 Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server

Country Status (4)

Country Link
US (1) US10523360B2 (de)
CN (1) CN107646177B (de)
DE (1) DE102015109951B4 (de)
WO (1) WO2016206877A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015109951B4 (de) 2015-06-22 2021-10-21 Apple Inc. Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server
US10383101B1 (en) * 2017-03-06 2019-08-13 Sprint Spectrum L.P. Dynamic link adaptation
US10574427B2 (en) * 2017-10-20 2020-02-25 Foster-Miller, Inc. Assured data transfer for full-duplex communication
CN113595698B (zh) * 2020-04-30 2023-06-02 华为技术有限公司 一种调整信道质量指标cqi的方法和终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080146215A1 (en) 2005-07-28 2008-06-19 Yoshiyuki Oota Radio transmission apparatus and downlink transmission control method for the same
EP2413629A1 (de) 2010-07-30 2012-02-01 Telefonaktiebolaget L M Ericsson (Publ) Verfahren und Benutzergerät zur Verwaltung einer Datenübertragung in einem Kommunikationsnetzwerk

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100505733C (zh) * 2005-01-14 2009-06-24 华为技术有限公司 高速下行分组数据包接入中校正信道质量指示的方法
US7782817B2 (en) * 2005-11-04 2010-08-24 Intel Corporation Systems and techniques for improved data throughput in a wireless network
JP4904994B2 (ja) * 2006-08-25 2012-03-28 富士通東芝モバイルコミュニケーションズ株式会社 移動無線端末装置
US8068427B2 (en) 2006-09-27 2011-11-29 Qualcomm, Incorporated Dynamic channel quality reporting in a wireless communication system
CN1976535A (zh) * 2006-12-12 2007-06-06 华为技术有限公司 信道自适应装置与信道自适应方法
US8509160B2 (en) * 2008-02-11 2013-08-13 Apple Inc. Method for efficient CQI feedback
EP2134134B1 (de) * 2008-06-11 2012-01-11 Telefonaktiebolaget LM Ericsson (PUBL) Verfahren und Anordnung zur Auswahl eines CQI-Wertes basierend auf der Transportblockgrösse in einem mobilen Telekommunikationsnetz
CN101630991B (zh) * 2008-07-15 2013-01-16 中兴通讯股份有限公司 时分同步码分多址接入终端及其信道质量指示确定方法
US8848549B2 (en) * 2008-09-17 2014-09-30 Qualcomm Incorporated Optimizing throughput in a wireless communication system
JP5375955B2 (ja) * 2009-05-22 2013-12-25 富士通株式会社 通信システム及び情報伝送方法及びコード設定方法及び基地局及び移動局
US8854992B2 (en) * 2009-07-09 2014-10-07 Motorola Mobility Llc Artificial delay inflation and jitter reduction to improve TCP throughputs
JP2013504951A (ja) * 2009-09-15 2013-02-07 ロックスター ビーアイディーシーオー,エルピー Mcsレベルを調整するための方法及び基地局
JP5031009B2 (ja) * 2009-09-15 2012-09-19 株式会社エヌ・ティ・ティ・ドコモ 無線基地局及び移動通信方法
CN101877624A (zh) * 2010-06-23 2010-11-03 中兴通讯股份有限公司 信道条件指示cqi修正的方法及基站
US20130265960A1 (en) * 2011-02-28 2013-10-10 Nec (China) Co., Ltd. Method and apparatus for modifying channel quality indication
TW201309053A (zh) * 2011-08-03 2013-02-16 Acer Inc 動態調整通訊協定之視窗大小以增加無線網路系統內資料流通量之方法
US8761039B2 (en) * 2012-03-28 2014-06-24 Apple Inc. Adaptive generation of channel quality indicators (CQIs) based on a current communication scenario
US9374191B2 (en) * 2012-05-17 2016-06-21 Apple Inc. Outer loop link adaptation for device resumption
US9590878B2 (en) * 2013-01-16 2017-03-07 Qualcomm Incorporated Channel state information and adaptive modulation and coding design for long-term evolution machine type communications
US9425946B2 (en) * 2013-02-21 2016-08-23 Blackberry Limited Interference measurement methods for advanced receiver in LTE/LTE-A
KR102012249B1 (ko) * 2013-03-28 2019-08-21 한국전자통신연구원 동적 자원 할당 방법 및 장치
US9642038B2 (en) * 2013-05-10 2017-05-02 Google Technology Holdings LLC Offloading communication from a cellular network to a wireless local area network
JP6133510B2 (ja) * 2013-08-09 2017-05-24 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ユーザ機器との無線通信において高次変調の使用を可能にするための方法および無線ノード
US9949216B2 (en) * 2013-09-25 2018-04-17 Apple Inc. Power consumption optimization for cellular communication via power amplifier biasing
CN106063316B (zh) * 2014-03-10 2020-02-11 Lg电子株式会社 在无线通信系统中配置信道状态信息的参考资源的方法及其设备
US9571228B2 (en) * 2014-12-02 2017-02-14 Cisco Technology, Inc. Link adaptation based on neighboring cell transmission information
US9999037B2 (en) * 2015-05-15 2018-06-12 Qualcomm Incorporated Methods and apparatus for adjusting flow rate of transmissions received by a device
DE102015109951B4 (de) 2015-06-22 2021-10-21 Apple Inc. Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080146215A1 (en) 2005-07-28 2008-06-19 Yoshiyuki Oota Radio transmission apparatus and downlink transmission control method for the same
EP2413629A1 (de) 2010-07-30 2012-02-01 Telefonaktiebolaget L M Ericsson (Publ) Verfahren und Benutzergerät zur Verwaltung einer Datenübertragung in einem Kommunikationsnetzwerk

Also Published As

Publication number Publication date
US10523360B2 (en) 2019-12-31
US20180234207A1 (en) 2018-08-16
CN107646177A (zh) 2018-01-30
CN107646177B (zh) 2020-12-01
DE102015109951A1 (de) 2016-12-22
WO2016206877A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
DE102015201800B4 (de) Dynamische Antennenabstimmungsvorrichtungseinstellung für Trägeraggregationsszenarien
DE60311224T2 (de) Datenübertragungsratenanpassung in einem drahtlosen Kommunikationssystem
DE102019103265A1 (de) Verfahren und vorrichtung für den long term evolutionbetrieb im unlizensierten und geteilten spektrum für cloudfunkzugangsnetze
DE60203285T2 (de) Verfahren und empfänger zur verbesserten datenpaketübertragung in ein übertragungsprotokoll
DE102016207032B4 (de) Single Radio-Voice Call Continuity auf Basis der Verbindungsqualität und Paketterminierung für Voice Over Long Term Evolution-Kommunikation
DE60219977T2 (de) Datenübertragungsratensteuerung auf der Aufwärtsstrecke für jede Mobilstation
DE60312689T2 (de) Verfahren und vorrichtung zur verminderung von übertragungsfehlern
DE112013005228B4 (de) Verfahren und Vorrichtung zum Blockieren störender Zwischen-Frequenz- und Zwischen-System-Messberichte
DE60310433T2 (de) Verbesserte aufwärtspaketübermittlung
DE60205014T2 (de) Verfahren zum Steuern der Datenrate in einem drahtlosen Paketdatenkommunikationssystem, Sender und Empfänger zu seiner Verwendung
DE112018005341T5 (de) Funkendgerät und Verfahren dafür
DE102013222210B4 (de) Verfahren und Vorrichtung zum Erhalten eines zuverlässigen E-DCH-Empfangs zur Übertragung von Zeitplaninformation
DE102015111029B4 (de) Kommunikationsendgerät und Verfahren zur Steuerung einer Datenübertragung
DE102015109951B4 (de) Verfahren und Vorrichtungen zum Bereitstellen einer robusten Datenkommunikation zwischen einem Client und einem Server
DE102013112472A1 (de) Datenübertragungsvorrichtungen und verfahren zum empfangen von daten
WO2004073245A1 (de) Verfahren zur datenübertragung
EP1668952B1 (de) Verfahren zur datenübertragung mit reduzierter wahrscheinlichkeit vom fälschlichen verwerfen von daten
DE102014101659B4 (de) Kommunikationsendgerät und ein Verfahren zum Berichten einer Kanalqualität
DE112005002376B4 (de) Verfahren zum Verwalten von Wartezeit für multiple Empfänger
DE112017001234T5 (de) Verfahren zum Empfangen eines Multicast-Signals in einem drahtlosen Kommunikationssystem und Vorrichtung dafür
DE102012107519B4 (de) Verfahren und Vorrichtung für das Übertragen von Kanal-Qualitätsinformationen
DE102017208795B4 (de) Einrichtung, Systeme und Verfahren für eine adaptive Segmentgröße für Datenübermittlung
WO2013060713A1 (de) Dynamische harq-id reservierung
DE102019205805A1 (de) Schnelle Ratenanpassung für Wlan-Vorrichtungen
DE102021109548A1 (de) Systeme und verfahren zur priorisierung von bidirektionalen verkehrsflüssen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE

R081 Change of applicant/patentee

Owner name: APPLE INC., CUPERTINO, US

Free format text: FORMER OWNER: INTEL IP CORPORATION, SANTA CLARA, CALIF., US

Owner name: APPLE INC., CUPERTINO, US

Free format text: FORMER OWNER: INTEL IP CORPORATION, SANTA CLARA, CA, US

R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04W0072080000

Ipc: H04W0072540000